» »

Kolegu policija zasegla PC, ki ga rabi

Kolegu policija zasegla PC, ki ga rabi

1
2
3

St235 ::

gendale je izjavil:

kaj pa če dejansko nimaš gesla?

recimo da je šifrirni ključ na usb ključu, ki je narejen tako, da ko gre mimo podboja tvojih vrat, avtomatsko zbriše vse podatke, ki jih hrani?

in ko ti je policija odnesla opremo skozi vrata, so tudi uničili podatke

Odvisno od okoliščin. Če so podatki uničeni so pač uničeni. Ni zakona, ki bi tebi prepovedoval uporabo takšnega varovanja podatkov. Zatakne se lahko pri tem, če si ti s svojim delovanjem (fizično prenesel računalnik, ko si videl policijo) ali nedelovanjem (kljub temu, da si vedel kaj se bo zgodilo, nisi nič naredil) namenoma doprinesel k uničenju dokazov. Samo spet. Zakaj bi priča, ki ni storila oziroma sostorila kaznivega dejanja to počela.

Zgodovina sprememb…

  • spremenil: St235 ()

Ziga Dolhar ::

Lakotnik: IP, email, podatki o prijavi in odjavi ... :).
https://dolhar.si/

St235 ::

Osebno mislim, da podjetja teh informacij samo na poziv policije niso dolžna posredovati. V primeru osebnih podatkov pa tega niti ne smejo. Sam mislim, da se malo oddaljujeva od teme žiga. Namreč pričanje ni enako poizvedovanju in informativnem razgovoru. Če je nekdo pozvan da priča, je to nekje enako kot če operater od sodišča dobi zahtevo, da posreduje podatke.

Senitel ::

St235 je izjavil:

Lahko to razložiš? Če obstajata dva sklopa podatkov z ločenimi ključi in to lahko dokažejo zakaj ne morejo zahtevat obojih?

Ker nimajo razloga, da bi sumili, da obstajata dva.
Imaš disk z nekimi binarnimi podatki, za katere lahko "zagotovo" trdiš, da gre za kriptirane podatke in ne nek random mumbo jumbo. Ti imaš dva (3, 4,...) ključe, eden recimo odklene vse, drugi odklene samo določene containerje.

Pač neki kontainerji ne bodo vidni, če si vpisal "napačno" geslo. Tako kot, če datoteko pobrišeš, vsebina še vedno obstaja na disku. Samo v tem primeru je zgradit nazaj indexe relativno enostavno, v primeru kriptiranja pa je praktično nemogoče dokazat, da je tam dejansko nekaj (podatki binarno itak ne razlikujejo od okolice).

gslo ::

mogoče je mal lažje, če za truecrypt uporabiš kot key eno datoteko (npr. sliko). potem rečeš, da si sliko v paniki zbrisal in živa duša več ne more odpret containerja. modeli grejo obnavljat podatke (po možnosti jim naštimaš zbrisano fotogalerijo(-e) s 100k+ slikami :-D) in se lahko začnejo igrat s tem katera bo taprava. seveda ne sme bit nobena.

poweroff ::

St235 je izjavil:

Lahko to razložiš? Če obstajata dva sklopa podatkov z ločenimi ključi in to lahko dokažejo zakaj ne morejo zahtevat obojih?

Torej, ti imaš EN kontejner (to je datoteka ali particija, kjer se skrivajo šifrirani podatki. Ta kontejner ti potem priklopiš kot virtualno particijo, npr. F:, X:, ali podobno (zadeva tudi v Linuxu ali Macu, seveda so tam druge lokacije priklopa kontejnerja).

V tem kontejnerju pa se poleg ene šifrirane particije lahko skriva še skrita šifrirana particija. Se pravi imaš DVE gesli, ki ti odpreta dve ločeni šifriarni particiji, ki se nahajata v ENEM kontejnerju.

Matematično je adeva narejena tako, da ni mogoče ugotoviti ali se v enem kontejnerju skriva ena ali več particij. Sicer so pred par emseci eni trdili, da so naredili software, ki to zna, vendar to ni res. Tisti software zna "zaznati" (v bistvu samo pove, da je neka verjetnost) skrite particije samo v zelo specifičnih okoliščinah, ko vsebine kontejnerja nisi prepisal z random podatki takoj, ko si ga ustvaril.
sudo poweroff

gslo ::

poweroff je izjavil:

St235 je izjavil:

Če lahko dokažejo obstoj dveh ločenih podatkov potem lahko zahtevajo dostop do obojega, če ne potem pa ne morejo nič. Enako kot za vsak drug dokaz, ki ga ne najdejo.

Ne morejo. Stvar je narejena tako, da to ni mogoče.


v tole nisem čisto prepričan. ampak dokler ne najdem linka z raziskavo, itak nimam kaj piskat..

St235 ::

Če ni razloga da sumijo, da obstajata dva sklopa podatkov potem bodo z prvim geslom zadovoljni. Saj lahko tudi priči naročijo naj odpre sef in če ne vejo, da ima dva sefa bodo z tem zadovoljni.

Zato sem pa eksplicitno napisal v mojem postu, da lahko zahtevajo tudi drugi ključ, ČE lahko dokažejo drugi kontejner oziroma dokažejo, da obstaja več podatkov, ki jih namensko skrivaš.

Tudi če priči naložijo da odklene sef in to stori, ne bodo zahteval naj odklene še drugi sef, če ne vedo da obstaja.

gslo je izjavil:

mogoče je mal lažje, če za truecrypt uporabiš kot key eno datoteko (npr. sliko). potem rečeš, da si sliko v paniki zbrisal in živa duša več ne more odpret containerja. modeli grejo obnavljat podatke (po možnosti jim naštimaš zbrisano fotogalerijo(-e) s 100k+ slikami :-D) in se lahko začnejo igrat s tem katera bo taprava. seveda ne sme bit nobena.


Zakaj bi pa priča, ki ni nič naredila panično karkoli brisala in ovirala preizkavo? Namreč zaradi tega te lahko doleti lepa kazen.

Zgodovina sprememb…

  • spremenil: St235 ()

gslo ::

zato, ker je ugotovila da so na njenem računalniku še slikce iz enga partija, na katerem so imeli tudi živo kozo, potem so bili pa pijani, pa.. :)))

nokia6310 ::

poweroff je izjavil:

St235 je izjavil:

Če lahko dokažejo obstoj dveh ločenih podatkov potem lahko zahtevajo dostop do obojega, če ne potem pa ne morejo nič. Enako kot za vsak drug dokaz, ki ga ne najdejo.

Ne morejo. Stvar je narejena tako, da to ni mogoče.

Zakaj pa to ni mogoče? Kako stvar deluje, da se to ne da odkriti? Pa še nekaj je tu in sicer pri vsaki datoteki se beleži, kdaj si jo nazadnje uporabljal. In če bo razvidno, da je bil disk nazadnje uporabljen nekaj ur pred zasegom je malo čudno, da se nekdo nekaj ur po tistem, ko bi mu policija zasegla račualnik, gesla nebi spomnil.

technolog ::

Večini prič je namreč v interesu, da povedo situacijo takšno kot je bila in temu ustrezni nimajo razloga, da bi informacije prekrivali.


Se ne strinjam. Ne bom naredil pretirane krivice, da je 80% slovencev piratov, ki imajo za več 10K evrov robe.

Torej je mogoče, da nekdo noče izdat ključa, ker bi bil preganjan zaradi nelegalnih datotek.

poweroff ::

Ja, saj se da pogledati recently used files, pa datume dostopov, itd. Vendar obstajajo tudi skripte, ki ti vse te podatke lepo popravijo. ;)
sudo poweroff

St235 ::

technolog je izjavil:

Večini prič je namreč v interesu, da povedo situacijo takšno kot je bila in temu ustrezni nimajo razloga, da bi informacije prekrivali.


Se ne strinjam. Ne bom naredil pretirane krivice, da je 80% slovencev piratov, ki imajo za več 10K evrov robe.

Torej je mogoče, da nekdo noče izdat ključa, ker bi bil preganjan zaradi nelegalnih datotek.


Sorry, ampak a si ti sploh prebral temo, al nabijaš tja v tri dni?

Ker sem že tako ene 20 postov nazaj citiral zakon o kazenskem postopku, ki pravi:
238. člen

Priča ni dolžna odgovarjati na posamezna vprašanja, če je verjetno, da bi s tem spravila sebe ali svojega bližnjega sorodnika (1. do 3. točka prvega odstavka 236. člena) v hudo sramoto, znatno materialno škodo ali v kazenski pregon.


Tako, da če so na disku nelegalne ali sramotne (natepavanje koze) vsebine potem priča NI dolžna razkrit teh informacij.

Zgodovina sprememb…

  • spremenil: St235 ()

boogie_xlr ::

Prirediš truecrypt tako, da če last login > 2 dni, začne prepisovati container z random podatki, seveda "popraviš" tudi kriptiranje tako, da z original truecryptom ne gre prebrat(zamenjaš "sol" in "poper" pri geslu). Potem pa so si sami krivi, da so ti onemogočili "vzdrževanje" containerja.

St235 ::

Zakaj bi ti pa onemogočili vzdrževanje kontejnerja? Saj govorimo o PRIČI ne o osumljencu.

Mehmed ::

Kako to izgleda v praksi, jaz zavrnem kot prica pomagat, ker bo to kar najdejo skodljivo tudi zame. Kako pa vejo, da ni enostaven izgovor to, ker nocem skoditi drugemu?

DragonHeart ::

kakor vem je prikrivanje dokazov kaznivo dejanje. Če nekaj veš o primeru in oni vedo da ti nekaj veš o primeru vendar nočeš izdati je to menda oviranje postopka?

St235 ::

V tem, da s tem ko to storiš sebe izpostaviš preizkavi. Tisto sekundo ko izjaviš, da ne boš pričal, ker te neka informacija lahko spravi kazenski pregon lahko policija začne ugotavljat kaj skrivaš.

poweroff ::

boogie_xlr je izjavil:

Prirediš truecrypt tako, da če last login > 2 dni, začne prepisovati container z random podatki, seveda "popraviš" tudi kriptiranje tako, da z original truecryptom ne gre prebrat(zamenjaš "sol" in "poper" pri geslu). Potem pa so si sami krivi, da so ti onemogočili "vzdrževanje" containerja.

LOL. Če ti forenzično zasežejo podatke se ne bo nič prepisovalo.
sudo poweroff

St235 ::

DragonHeart je izjavil:

kakor vem je prikrivanje dokazov kaznivo dejanje. Če nekaj veš o primeru in oni vedo da ti nekaj veš o primeru vendar nočeš izdati je to menda oviranje postopka?


Odvisno, če ta informacija tebe spravi v večjo sramoto, ti povzroči večjo materialno škodo ali te spravi v kazenski pregon potem ne.

Mehmed ::

Folk, dejte si vzidat ene mocne magnete, ki bojo pobrisal vse v okvir vrat.
Pa ne biti doma, ko bo preiskava, da vam ne ocitajo, da ste jih zamolcali.

Senitel ::

boogie_xlr je izjavil:

Prirediš truecrypt tako, da če last login > 2 dni, začne prepisovati container z random podatki, seveda "popraviš" tudi kriptiranje tako, da z original truecryptom ne gre prebrat(zamenjaš "sol" in "poper" pri geslu). Potem pa so si sami krivi, da so ti onemogočili "vzdrževanje" containerja.

To ti je jasno, da se disk vzame iz mašine in se skopira na par drugih diskov? Potem se pa šari po kopijah, pa še to po vsej verjetnosti noben ne bo poganjal tvojega OS-a.

technolog ::

Tako, da če so na disku nelegalne ali sramotne (natepavanje koze) vsebine potem priča NI dolžna razkrit teh informacij.


Potem lahko vsaka priča reče, da ima pač na računalniku nelegalno opremo in zaradi tega noče povedat gesla.

St235 ::

Ja, če priča izjavi,da ne da gesla od računalnika, ker ima na njemu nelegalno programsko opremo, ji gesla ni potrebno povedat. Lahko pa seveda policija sproži postopek zoper pričo zaradi kršitev Zakona o o avtorskih in sorodnih pravicah in/ali kazenskega zakonika.

Zgodovina sprememb…

  • spremenil: St235 ()

kuglvinkl ::

darkolord je izjavil:

Eh, zdaj je vsaj na nek razumen rok omejeno.

Meni so zasegli PC pred 8 leti, pa ga še nisem dobil nazaj.


A to maš v planu kakšen art project s to kišto? :)

gendale ::

technolog je izjavil:

Tako, da če so na disku nelegalne ali sramotne (natepavanje koze) vsebine potem priča NI dolžna razkrit teh informacij.


Potem lahko vsaka priča reče, da ima pač na računalniku nelegalno opremo in zaradi tega noče povedat gesla.

a ti lahko rečejo, da te za morebitno nelegalno vsebino tvojega diska ne bodo kazensko preganjali in da vseeno povej geslo?
seznam zanč moderatorjev in razlogov da so zanč
http://pastebin.com/QiWny5dV
gor je mavrik apple uporabniček (mali možgani in mali penis)

Mehmed ::

Potem je bolje reci, da ne da gesla, ker ima homoeroticne domanarejene posnetke gor. Ne bo postopka.

BlueRunner ::

technolog je izjavil:


Potem lahko vsaka priča reče, da ima pač na računalniku nelegalno opremo in zaradi tega noče povedat gesla.

Ce se sam s svojo izjavo inkriminiras, potem nimas vec nikakrsnega razloga, da gesla ne bi predal. Saj se se ze inkriminiral/osramotil/...

Ce se pa nisi inkriminiral, pa tvoja "obramba" ne zdrzi.

V taksnih primerih je edini odgovor lahko samo ta, da se ne zelis inkriminirati in ti zato ni potrebno omogociti vpogleda. Moras pa jim omogociti, da si dostop pridobijo na kakrsen koli drug primeren in zakonit nacin - pri temu pa jih seveda ne smes na noben nacin ovirati.

Seveda to velja samo tam, kjer obstaja taksna izjema pred samoobtozbo.

gendale je izjavil:

a ti lahko rečejo, da te za morebitno nelegalno vsebino tvojega diska ne bodo kazensko preganjali in da vseeno povej geslo?

Kolikor vem slovenska zakonodaja ne omogoca, da bi se nekomu obljubilo imuniteto pred kazenskim pregonom,.

Robi :P ::

sam neki bi uprašo.. kolk prej je vedel da je bil prijavlen na policijo? se pravi če je on zvedel takoj ob prijavi mu kompa zihr niso prišli uzet še isti dan ( ali pač )... in zakaj ni lepo formatiral diska in ga zamenjal z drugim?(če ni mel pri roki bi si lahko sposodil od frenda)

darkolord ::

kolk prej je vedel da je bil prijavlen na policijo?
Nič.

Bi bilo precej brez veze vse skupaj, če bi se en teden vnaprej napovedali, kaj misliš?

Zgodovina sprememb…

technolog ::

Mehmed je izjavil:

Potem je bolje reci, da ne da gesla, ker ima homoeroticne domanarejene posnetke gor. Ne bo postopka.


To.

St235 ::

Ni nujno, ker lahko sodnik vseeno zahteva odklep računalnika pri čemer, se v sporne vsebine ne bo posegalo oziroma se jih ne bo uporabilo v postopku. Ker če bi bilo to dovolj potem bi imel eno sliko kako natepavaš osla na račnalniku in ga ne bi rabil odklenit. NO GO. Sam dostop do računalnika ti ne bo povzročil večje sramote samo zato, ker so ti posnetki gor. Šele uporaba teh posnetkov bi se lahko štela kot večja sramota.

Zgodovina sprememb…

  • spremenil: St235 ()

Phantomeye ::

sej TC ima možnost ustvarjanja skritega OS. Pa ga noben bog ne more dokazat. Seveda moras pa decoy OS redno uporabljat.

technolog ::

Recimo, da imaš kriptirano particijo.

Kriptirana particija se spozna po nekem headerju na začetku enote.

Kako ti oni dokažejo, da je to dejansko kritpirana particija, in ne neki random podatki, ki si jim na začetek zapisal ta header.

Oberyn ::

technolog je izjavil:

Recimo, da imaš kriptirano particijo.
Kriptirana particija se spozna po nekem headerju na začetku enote.

Če govorimo o TrueCrypt, potem ne. TC nikamor ne zapiše nobenega headerja in sploh nobene sledi o sebi. Kako odšifrira particijo, za katero niti sam ne ve, ali je šifrirana TC particija ali kaj čisto drugega, je lepo opisano v dokumentaciji.

poweroff ::

Jup. Nekdo je sicer naredil software, ki kao zazna TrueCrypt šifrirane kontejnerje. vendar je tisto bolj tako... v resnici ne deluje oz. če veš kako deluje, lahko svoj kontejner skriješ.
sudo poweroff

mat xxl ::

Ali je kontejner lahko tudi slika JPG, v zelo veliki resoluciji, ki je poleg tega, da je slika in se odpre, da ima ta datoteka tudi nekaj prostora za skrite podatke . Ali kaj takega gre z TC ?

Sicer tega ne rabim, samo pravno se mi pa to, da moraš dati gesla zdi enako, kot če bi preprodajalca z mamili vprašali, kako si dilal zadnje leto in ta bi jim po zakonu moral vse poročati in obrazložiti ....???

Morda je pa varianta da imaš 500 in več kontejnerjev na kompu ......................... pa naj harajo..........

Zgodovina sprememb…

  • spremenil: mat xxl ()

Daedalus ::

Ali je kontejner lahko tudi slika JPG, v zelo veliki resoluciji, ki je poleg tega, da je slika in se odpre, da ima ta datoteka tudi nekaj prostora za skrite podatke .


Steganografija se temu reče. Skrivanje podatkov v šum na jpeg fotki recimo.
Man is condemned to be free; because once thrown into the world,
he is responsible for everything he does.
[J.P.Sartre]

noraguta ::

Ni nujno, ker lahko sodnik vseeno zahteva odklep računalnika pri čemer, se v sporne vsebine ne bo posegalo oziroma se jih ne bo uporabilo v postopku.

ne more ker je kredibilnost preiskovalnih organov padla na primeru magajna. kaj pa sedaj? sodnik ne more zagotovit ustreznega postopka. Oz anyway v privatnem primeru nisi v nobenem primeru dolžan razkriti svojih gesel. basta.
policija pa nima kaj kolebat z opremo ampak jo mora vrnit saj ni njena last.
Pust' ot pobyedy k pobyedye vyedyot!

mat xxl ::

Daedalus je izjavil:

Ali je kontejner lahko tudi slika JPG, v zelo veliki resoluciji, ki je poleg tega, da je slika in se odpre, da ima ta datoteka tudi nekaj prostora za skrite podatke .


Steganografija se temu reče. Skrivanje podatkov v šum na jpeg fotki recimo.



Saj naziv sem tudi sam vedel, samo recimo kako to v praksi narediti in z kakimi orodji .....?

Je pa rešitev, da taki podatki niso na disku so nekje na www v oblaku ..... in pridejo na komp in gredo seveda varno prebrisani dol, faili pa nazaj.....

VelikiTun ::

Če v cloud prenašaš nekriptirane podatke, ti prav nič ne pomaga.

poweroff ::

mat xxl je izjavil:

Ali je kontejner lahko tudi slika JPG, v zelo veliki resoluciji, ki je poleg tega, da je slika in se odpre, da ima ta datoteka tudi nekaj prostora za skrite podatke . Ali kaj takega gre z TC ?

Sicer tega ne rabim, samo pravno se mi pa to, da moraš dati gesla zdi enako, kot če bi preprodajalca z mamili vprašali, kako si dilal zadnje leto in ta bi jim po zakonu moral vse poročati in obrazložiti ....???

Torej. TC kontejner ima lahko kakršnokoli končnico (AVI, JPG,...), vendar pa sam kontejner ne vsebuje slike ali filma, pač pa TC particijo. Morda bi se dalo kaj sčarati z ADS (Alternate Data Stream), ampak s tem se še nisem ukvarjal, niti ne vem zdajle ali je na Linuxu kakšen ekvivalent tega.

Varianta je, da imaš hidden operacijski sistem, se pravi cel disk kriptiran, pa dva OS-a gor oziroma dva kontejnerja (eden skrit) in v vsakem se zboota svoj OS.

Ja, v cloud morajo šibat kriptirani podatki, kar pomeni, da moraš priklapljati mrežne diske oz. NFS.

Za steganografijo je (bilo) na voljo nekaj orodij, vendar je začuda (?) večina teh orodij tam okrog leta 2001 9/11 efekt?) "čudežno" izginila iz spleta. Vem, ker smo takrat s kolegi hoteli narediti prispevek za eno konferenco in smo se prav pošteno namatrali, da smo dobili nekaj teh orodij (omenjena so bila, samo source kode ali binarnih datotek ni bilo mogoče nikjer najti).

Nazadnje sem gledal pred kakšnimi dvemi leti in je bilo teh orodij nekoliko več (tudi za Linux se nekaj najde). Preskusiš lahko S-Tools... binary se najde z malo googlanja.

Skrivati se da podatke sicer marsikam. Tudi v VoIP ali TCP stream... s tem področjem se nekoliko več ukvarjajo v zadnjih letih. Obstajajo sicer eni precej zviti načini skrivanja, ki jih je menda uporabljala Al-Kajda (kakor mi je pred par leti razlagal en FBI-jevec). En moj kolega pa se je svoje čase ukvarjal z zaznavanjem skritih podatkov. V ozadju je neka huda matematika, postopek pa je precej težaven in ima nizko stopnjo zanesljivosti.

Še par trivialnosti: obstaja celo steganografski virus. In pa obstaja celo proof-of-concept steganografskega datotečnega sistema (StegFS), ki pa je žal ostala globoko v razvoju. Je pa na projektu steganografskega FS pred leti delal Julian Assange, in sva si v zvezi s tem celo izmenjala par mailov. Ampak takrat še ni bil slaven... :)
sudo poweroff

Roadkill ::

>>Saj naziv sem tudi sam vedel, samo recimo kako to v praksi narediti in z kakimi orodji .....?

http://lifehacker.com/282119/hide-files...
Ü

noraguta ::

Za steganografijo je (bilo) na voljo nekaj orodij, vendar je začuda (?) večina teh orodij tam okrog leta 2001 9/11 efekt?) "čudežno" izginila iz spleta. Vem, ker smo takrat s kolegi hoteli narediti prispevek za eno konferenco in smo se prav pošteno namatrali, da smo dobili nekaj teh orodij (omenjena so bila, samo source kode ali binarnih datotek ni bilo mogoče nikjer najti).

ma corina john je mela celo serijo ne slabih člankov na codeprojectu
http://www.codeproject.com/Members/Cori...
niso to orodja so pa zelo pragmatična raymišljanja na temo
Pust' ot pobyedy k pobyedye vyedyot!

St235 ::

noraguta je izjavil:

Ni nujno, ker lahko sodnik vseeno zahteva odklep računalnika pri čemer, se v sporne vsebine ne bo posegalo oziroma se jih ne bo uporabilo v postopku.

ne more ker je kredibilnost preiskovalnih organov padla na primeru magajna. kaj pa sedaj? sodnik ne more zagotovit ustreznega postopka. Oz anyway v privatnem primeru nisi v nobenem primeru dolžan razkriti svojih gesel. basta.
policija pa nima kaj kolebat z opremo ampak jo mora vrnit saj ni njena last.


?? a si sploh pogledal o čem govori tema? Kakšen privaten primer? Govorimo o preiskavi kaznivega dejanja.

Morebitna prekoračitev ali zloraba pooblastil je ločen postopek, ki z osnovno premiso in pooblastili sodnika nima nič.

technolog ::

Za steganografijo je (bilo) na voljo nekaj orodij, vendar je začuda (?) večina teh orodij tam okrog leta 2001 9/11 efekt?) "čudežno" izginila iz spleta. Vem, ker smo takrat s kolegi hoteli narediti prispevek za eno konferenco in smo se prav pošteno namatrali, da smo dobili nekaj teh orodij (omenjena so bila, samo source kode ali binarnih datotek ni bilo mogoče nikjer najti).


No, jaz imam program za skrivaje podatkov v .BMP datoteke napisan v prej kot 10 minutah. Ker tud ni nobena umetnost.

mihagr ::

Matthai
Pozdravljen, lahko eno teoretično vprašanja, ki velja za vsako stvar, ki jo je človek kdaj naredil. V tvojem primeru dveh ali več kontejnerjev (true cript) si rekel:"Ne morejo. Stvar je narejena tako, da to ni mogoče."

Vendar ko sporgramirajo vso kodo in stvar poženejo in naredijo več kontejnerjev in zakriptirajo in kakrkoli še IN POTEM NE DELUJE (kar je pri izdelavi česarkoli možno),
KAKO PREVERIJO KJE, KAJ, KAKO NE DELUJE, če se ne da dokazati obstoja, podatkov, kontrejnerja, itd...
Nekje mora biti še en ključ, ali kaj drugega. Primer kriptiranja s šumom (to je zelo laično rečeno), ampak ena finska firma je dolgo trdila, da se ne da, no pa se je na koncu dalo!

lp

Zgodovina sprememb…

  • spremenilo: mihagr ()

poweroff ::

mihagr je izjavil:

Matthai
Pozdravljen, lahko eno teoretično vprašanja, ki velja za vsako stvar, ki jo je človek kdaj naredil. V tvojem primeru dveh ali več kontejnerjev (true cript) si rekel:"Ne morejo. Stvar je narejena tako, da to ni mogoče."

Vendar ko sporgramirajo vso kodo in stvar poženejo in naredijo več kontejnerjev in zakriptirajo in kakrkoli še IN POTEM NE DELUJE (kar je pri izdelavi česarkoli možno),
KAKO PREVERIJO KJE, KAJ, KAKO NE DELUJE, če se ne da dokazati obstoja, podatkov, kontrejnerja, itd...
Nekje mora biti še en ključ, ali kaj drugega. Primer kriptiranja s šumom (to je zelo laično rečeno), ampak ena finska firma je dolgo trdila, da se ne da, no pa se je na koncu dalo!

Moraš razumeti kako zadeva deluje. Ključ ni shranjen v kontejnerju, oz. je v neki posebni obliki v headerju, ampak "izgleda" random. Podatki v kontejnerju pa prav tako izgledajo random. Zdaj... kako en random ločiš od drugega randoma - v tem je ključ do razumevanja zakaj se ne da ugotoviti obstoja skritih kontejnerjev.
sudo poweroff

mihagr ::

Izgleda, da me nisi razumel. Kako pri izdelavi kompletne programske opreme odkrivajo napake in jih popravljajo, če ne moreš pokazati na nek skrit kriptiran kontejner in ugotavljati napako?

poweroff ::

Ne razumem kaj ima to dvoje veze? V prvem primeru gre za kompleksne algoritve, v drugi za matematiko.
sudo poweroff
1
2
3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Zaseg telefona v postopku preiskave

Oddelek: Loža
4911342 (9171) poweroff
»

Zakonodaja izdajanja šifriranega gesla (strani: 1 2 )

Oddelek: Informacijska varnost
8815460 (13218) Ribič
»

Britanski cariniki čekirajo mobilne telefone, policija bi tudi (strani: 1 2 3 )

Oddelek: Novice / NWO
12632733 (29683) AndrejO
»

Sodnik osumljenki naložil odklep šifriranega prenosnika (strani: 1 2 3 )

Oddelek: Novice / Zasebnost
12329695 (23002) enadvatri
»

Sprejeta novela Zakona o kazenskem postopku (ZKP-J) opredeljuje postopke za zaseg dig (strani: 1 2 )

Oddelek: Novice / Zasebnost
5510286 (8722) Macketina

Več podobnih tem