30kmhcz

Prosíme přihlašte se nebo zaregistrujte.

Přihlašte se svým uživatelským jménem a heslem.
Pokročilé vyhledávání  

Novinky:

>>DŮLEŽITÉ UPOZORNĚNÍ: ČTOU TO TADY JAK ÚŘEDNÍCI, TAK POLICIE. Neuvádějte nic, podle čeho by protistrana mohla dovodit, o jaký případ se jedná. Jak na to? Pojďte >>sem<<.

Autor Téma: Utahování šroubů ve velkém stylu - Whatsapp, Telegram, Threema, Signal apod.  (Přečteno 14213 krát)

johncreek

  • stálý člen 30kmh.cz
  • *
  • Příspěvků: 1 471
    • Zobrazit profil

Vlastními programy projedou počítač/notebook, zkontrolují všechny softwarové licence

Takže smyslem je na osobu nalézt alespoň nějaký cracklý SW, když už nic jiného nebude?

EDIT: srry za duplicitu, až později jsem si přečetl, že se zde nad tím někdo pozastavoval :D
« Poslední změna: 11 Listopadu 2020, 21:11:53 od johncreek »
IP zaznamenána
Všechny moje rady a tvrzení berte s rezervou. Jsem pouze nadšenec, nikoliv právník/advokát.

fu

  • hard core 30kmh.cz
  • ****
  • Příspěvků: 3 199
  • Lidem bez naděje se lépe vládne.
    • Zobrazit profil

NÁRODNÍ CENTRÁLA PROTI ORGANOZOVANÉMU ZLOČINU
IP zaznamenána
„Ten, kdo se ve jménu bezpečnosti vzdává svobody, nezaslouží si ani svobodu ani bezpečnost.“ – Benjamin Franklin

pk202

  • hard core 30kmh.cz
  • ****
  • Příspěvků: 4 889
    • Zobrazit profil

Ok, zeptají se mě na heslo. Řeknu, že ho neřeknu. Co dál? Může být použito v můj neprospěch? Tahle problematika mě vždy zajímala..

Co vím, tak myslím že TrueCrypt umožňoval nainstalovat více OS a ty startovat podle zadaného hesla. Pak jim řeknete heslo od "nevinné" instalace a oni budou spokojení.
IP zaznamenána

reseth

  • Příspěvků: 65
    • Zobrazit profil

Já v tomhle vidim trochu jinej problém než je tady diskutovanej.
Pokud chci něco dělat tak, aby to nikdy nikdo nepřečetl a je to nějaká omezená skupina se stejným cílem, což je asi případ teroristů. Tak ty možnosti tady jsou. Věřim, že i v dnešní době jde kombinací vlastního SW, infrastruktury, toru, steganografie dosáhnout slušného soukromí.

Problém vidim v tom, že tohle prostě nechcete provozovat, pokud si píšete s kamarádama. A co víc, i v mém okolí je spousta lidí, kteří by na tuhle hru nepřistoupili, protože to není pohodlný a na tlachání to je overkill. Jenže právě nikdy nevíte, kdo se komu dostane do hledáčku a kdo se v čem pak bude rejpat, aby "našli aspoň něco". A třeba Signal, je(pro mě) rozumnej kompromis mezi pohodlím a soukromím.

Obecně je problém v tom, že každá takováhle služba má nějakou infrastrukturu a pro government je prostě snažší zaútočit na ni, než se snažit prolomit E2E šifrování, nebo profláknout, že mají backdoor v nějakém používaném SW. Ostatně i pokud máte vlastní železo, tak je snažší jít přímo ke zdroji. Dokud nikdo nepřijde s robustním P2P chatem(nebo už něco takového je?), postaveným třeba nad bittorrentem, tak ten uzel, co propojuje účastníky, ať už vlastní nebo cizí, bude nejslabším článkem.

P.S. Pokud se nachomýtnete k dostatečně "high profile" případu, tak bych to s tou ne/schopností četnictvna neviděl tak optimisticiky. Evidentně umí vyhrabat i schopné lidi. Četl jsem článek o tom, jak vyšetřovali vraždu Kuciaka a nepřišlo mi to jako amatérská práce. Myslím že o tom psal nebo podcastoval Český Rozhlas, jen to teď nemůžu najít.

johncreek:Funguje to přes dva kontejnery a podle hesla se jeden odemkne. Udělat ale věrohodný "fake" OS chce práci a čas. Když nainstalujete Windows, párkrát se tam přihlásíte a další spuštění proběhne za rok u znalce, tak bude zřejmé, že tady něco nehraje. Na druhou stranu pokud si dobře pamatuju, tak šlo hlavně o to, že i když bude podezření, tak nejde prokázat, že tam ten druhý kontejner existuje a že jste jim dal klíč od Potěmkinovy vesnice. Vzhledem k tomu, že v ČR pokud vím nemůže být odepření výpovědi použito proti vám, se mi skoro jeví jako lepší varianta prostě neříct žádné heslo. Z toho stresu a nátlaku se mi to přece úplně vykouřilo z hlavy.
IP zaznamenána

Medojed

  • Příspěvků: 342
    • Zobrazit profil

Co vím, tak myslím že TrueCrypt umožňoval nainstalovat více OS a ty startovat podle zadaného hesla. Pak jim řeknete heslo od "nevinné" instalace a oni budou spokojení.

S tím se bojím, že na Vás bude pohlíženo úplně stejně, jako když to bude pod heslem celé. Ta šifrovaná partition musí na disku někde bydlet. Když znalec uvidí 1TB disk a v systému, který mu otevřete, bude jen 500GB partition, spolu s tím True/VeraCryptem si to dá dohromady.

Myslím, že u každého, který je natolik zdatný, že používá šifrování, neprojde výmluva "no vidíte, já jsem ani nevěděl, že tam má terovej disk, to musí být asi omyl".
IP zaznamenána

hh

  • hard core 30kmh.cz
  • ****
  • Příspěvků: 6 311
    • Zobrazit profil

Neznám konkrétní implementaci, ale vytvářel-li ji někdo příčetný, tak samozřejmě nebude fungovat tak hloupě, že by potěmkinovské systémy žily na zmenšeném oddílu. Uvidíte plnou kapacitu, akorát se bude terový disk jevit jako velmi málo obsazený (bloky, ve kterých ve skutečnosti jsou ostrá data, či data sousedních potěmkinovských vesnic, se jeví jako nevyužité místo). Můžete klidně těch systémů na ukazování mít víc a v nich různě silné kompro (aby to působilo věrohodně), samozřejmě při dodržení toho, že součet využitého místa v jednotlivých potěmkinech plus prostor pro reálná v neukazovacím systému nemůže být větší než fyzická kapacita úložiště ...
IP zaznamenána

hh

  • hard core 30kmh.cz
  • ****
  • Příspěvků: 6 311
    • Zobrazit profil

hh> Rozhodne jsem nechtel rici, ze je to vcerejsi bitva, spis ze to neni nova, nadchazejici bitva. Je to btva trvajici uz nejaky ten patek a periodicky se objevujici vice ci mene smysluplne clanky jsou jenom takove vystrely do vzduchu - daleko za frontou. Soucasti puvodni CALEA bylo i reseni prolamovani sifer Nikoli jen technickou ale i pravne-represivni cestou.
Neřekl bych. Jak právně uregulovat prolamování šifer je nadcházející bitva, dosavadní nápady a legislativní pokusy zatím nejen že nic funkčního nepřinesly, ale nikdo ani moc netuší, na jakých principech by udržitelná regulace mohla být postavena. Mám-li se přidržet vaší metafory, tak to, co už nějaký ten pátek trvá, rozhodně není probíhající horká fáze konfliktu, ale jen určité napětí v očekávání střetu, občas rozptýlené nějakým tím výstřelem do vzduchu či plácnutím do vody.

Najít „smart“ řešení je totiž velmi netriviální a je otázka, zda vůbec reálné. Na moderní (matematickou) kryptografii lze pohlížet jako na nástroj, prostředek k dosažení určitého cíle. Zdá se ale, že šifry mají některé zvláštní vlastnosti, které je významně odlišují od jiných prostředků, např. fyzických překážek, zbraní, či čehokoliv, co v nějaké podobě zahrnuje živé lidi a působení na ně. Nefunguje u nich klasická ekonomika, resp. princip většího kladiva (postavím-li si nedobytný hrad či malou soukromou armádu, je zřejmé, že překonání je jen otázkou, kolik kapitálu - nejen finančního - do toho bude třeba nainvestovat, a obvykle platí řádová parita mezi nákladností samotného prostředku a náklady na jeho překonání). Druhou nepříliš obvyklou vlastností je jakási černobílá použitelnost. Šifra buď je či není bezpečná. Pokud ji umí louskat fízl či fízlí znalec (či v extrému rozvědky velmocí), nebude trvat dlouho, a bude to dostupné komukoliv. Tahle kombinace vlasností je pro regulaci umožňující výjimečné prolamování ze zákonem aprobovaných důvodů zabijácká.
IP zaznamenána

Schmebulock

  • stálý člen 30kmh.cz
  • *
  • Příspěvků: 84
    • Zobrazit profil

...vytvářel-li ji někdo příčetný, tak samozřejmě nebude fungovat tak hloupě...
Přesně tak to funguje. Oficiální oddíl zabírá celé místo a je třeba si dávat pozor, aby si člověk tu skrytou partition nepřepsal.
IP zaznamenána

Medojed

  • Příspěvků: 342
    • Zobrazit profil

Tak to je příjemné překvapení. Vůbec ale nechápu, jak se řeší fragmentace. Pokud "falešný" OS to bude vidět jako volné místo, co mu brání to přepsat?
IP zaznamenána

Schmebulock

  • stálý člen 30kmh.cz
  • *
  • Příspěvků: 84
    • Zobrazit profil

Já upřímně nevím, jak je to u systémového oddílu, to jsem nikdy nezkoumal. Ale u normálních disků (nebo souboru) to řeší ten Truecrypt/Veracrypt a dává pozor, aby se nepřepisovala ta hidden partition, pokud je místo jinde. Předpokládám, že i u toho systémového to bude fungovat stejně.

Edit: A články na internetu říkají, že to tak je :)
« Poslední změna: 12 Listopadu 2020, 12:04:00 od Schmebulock »
IP zaznamenána

snehulak

  • Příspěvků: 74
    • Zobrazit profil

Jen k tomu true/veracryptu. Policajti zas tak blbí nejsou , mají na to postupy a umí je použít i pro běžné věci jako je problém s autorskými právy.

Když máte spuštěný počítač a pracujete s těmi závadnými daty , tak je máte dešifrované(respektive do veracryptu jste to heslo zadali a disk se tváří jako běžný). Při domovní prohlídce pokud je zájem o PC , tak policie má příkaz Vás k němu už nepustit a nejdřív k tomu sedne nějaký "odborník" který to projede forenzním SW a zabezpečí to tak aby při vypnutí nedošlo ke ztrátě důkazů.

Když by šlo o terorismus/nevímco zrovna pro stát důležitého, tak pro ně asi nebude problém to zkusit nějak jinak , a ten konkrétní zájmový PC infikovat nějakým malwarem, který bude logovat stisknuté klávesy nebo cokoliv jiného. Třeba to udělají přes svědka s nějakou USB flashkou nebo spolupracující obviněný , možností je kupa :D



IP zaznamenána

Schmebulock

  • stálý člen 30kmh.cz
  • *
  • Příspěvků: 84
    • Zobrazit profil

K tomu je třeba mít zautomatizované činnosti :). Ve chvíli, kdy se zvedám od počítače, ho automaticky zamykám (i když si jdu jen nalít pití). Když někdo cizí vejde do místnosti, zmáčknout Windows+L je otázka okamžiku. Pokud budu opravdu paranoidní, nastavím si proces tak, aby mě nějaká náhlá návštěva nepřekvapila (například zamknutím počítače truecrypt vyhodí z paměti šifrovací klíče, aby nepomohlo ani podchlazení RAMky a přečtení v jiném stroji, atd.). Pokud se bojím keyloggeru, budu mít počítač striktně offline, nebo použiju nějakou DMZ. Dovolit nedůvěryhodným lidem strkat vlastní flashky do počítače je zvěrstvo obecně :).
« Poslední změna: 12 Listopadu 2020, 12:18:36 od Schmebulock »
IP zaznamenána

snehulak

  • Příspěvků: 74
    • Zobrazit profil

Jasně jde to zabezpečit jde o to v který okamžik tě to začne otravovat a něco podceníš z lenosti/pohodlnosti. Nejjednoduší je asi si někam dát(ke dveřím) tlačitko který ten pc natvrdo vypne nebo třeba vypnu UPS a podobně. Viděl jsem to udělané z obyčejného vypínače na odvětrávání WC , akorát tady se nespustil větrák , ale vypl se zásuvkový okruh pro počítač :D
Jen bych PČR nepodceňoval , pracují tam někdy i celkem odborníci, kteří to berou jako svoji profesní výzvu a neřeší to , pro jaký účel to policie potřebuje.
Ostatně už někdy před rokem 2000 k těm prvním PC pirátům, kteří prodávali SW přes poštu a inzerovali to v Avízu nebo Anonci to dělali celkem takticky :D A třeba v sedm ráno vám zazvonila mladá kočka před dveřma v civilu a za rohem byli schovaní pánové od policie .
Nakonec ze začátku ani neměli nic v ruce jen podací lístky z pošty s váhou a cenou , jenže z těch x stovek svědků(lidí co to od nich kupovali) jich pár zlomili aby přiznali a odevzdali jim CD nosiče a přitom stačilo říct, že jim přišlo cokoliv jiného.
IP zaznamenána

Schmebulock

  • stálý člen 30kmh.cz
  • *
  • Příspěvků: 84
    • Zobrazit profil

Já na to mám svou rutinu - citlivá data mám na zašifrované flashce, dokumenty samotné jsou zaheslované (on už i Word podporuje 256bit AES), dělám denní zašifrované inkrementální zálohy (takže by mě netrápilo o ni přijít). Když odcházím, počítač zamykám. Nijak mě to neomezuje a mám to zažité. I když by flashka zůstala otevřená, k dokumentům se nikdo nedostane (pokud není backdoor). Důsledně používám na každou službu samostatný email (mám doménový koš) a generované heslo (na flashce mám KeePass). Pokud bych potřeboval, mám na flashce portable prohlížeč a další programy. Není to dokonalé a nevím, jak by to obstálo proti policii, ale je to aspoň něco :).
IP zaznamenána

Ftipalek

  • Příspěvků: 324
    • Zobrazit profil

K té likvidaci dat při nečekáné návštěvě. Už nějakou dobu se bavím návrhem systému, který jsem pokřtil Oblivion. :D

Idea je taková, že kompro data jsou uloženy na ukrytém šifrovaném SSD RAIDu s HW řadičem a kompro systém bootuje odtud přes přímou PtP 10Gbps síť. Toto pole bude umístěno v custom-made škatuli s destrukčním mechanismem, který zajisti fyzickou destrukci čipů SSD. Dále ve škatuli bude RaspberryPi zajišťující odpálení destrukčního mechanismu. RPi dále naslouchá několika různým endpointům. Stačí aby jeden z endpointů zavelel "PAL!" a RPi spustí destrukci SSD včetně sebe sama. No a ty endpointy, to může být cokoli. vypínač u dveří, někde v cloudu bežící dead-man-switch, email, SMS a nebo třeba: "Oukej Google, protokol Oblivion!". Než se zasahující expert zorientuje, tak jsou disky na sračku. A z toho šrotu moc info už nezíská. Šifrování + RAID + fyzická destrukce = smolík. Jediný co by mu mohlo zůstat v ruce jsou data v RAM, jenže to se dá taky řešit nějakou automatizací, která odstřihne elektriku v rámci destrukce raid pole.

Záloha tohoto pole je jasná věc. Šifrovaná lokálně a ukládaná někde v offsite tramtárii.
IP zaznamenána