»

Sprejeta novela Zakona o kazenskem postopku (ZKP-J) opredeljuje postopke za zaseg digitalnih podatkov

Slo-Tech - 2. oktobra je bila v Uradnem listu objavljena novela Zakona o kazenskem postopku (ZKP-J), ki v členu 219.a in 223.a opredeljuje postopke forenzičnega zasega podatkov v kazenskem postopku, kar je relevantno predvsem na področju tim. kiberkriminala in uporabe elektronskih naprav pri kaznivih dejanjih.

Novela je bila pripravljena zaradi odločitve Ustavnega sodišča Up-106/05 iz oktobra 2008, kjer je sodišče odločilo, da poseg v svobodo komuniciranja ni dovoljen brez predhodnega dovoljenja sodišča ter da so prometni podatki sestavni del vsebine komunikacije, torej tudi del komunikacijske zasebnosti.

Po novem se bo preiskavo elektronskih naprav ter nosilcev elektronskih podatkov lahko opravilo na podlagi vnaprejšnje pisne privolitve vseh uporabnikov (kar se bo uporabljalo npr. v primeru, ko bo naprava v lasti žrtve kaznivega dejanja) ali na podlagi pisne odredbe sodišča. Izjemoma je mogoča preiskava tudi z ustno odredbo, vendar le če pisne odredbe ni mogoče pravočasno pridobiti ter če...

55 komentarjev

Ameriško podjetje razvilo dve napravi za lažji zaseg računalnikov

Schneier.com - Ameriško podjetje WiebeTech je razvilo dve zanimivi napravi, ki bosta preiskovalcem olajšali zasege računalnikov osumljencev. Če namreč osumljenci na svojih računalnikih uporabljajo kakšen šifrirni program, se lahko zgodi, da podatki po tem, ko bodo preiskovalci računalnik ugasnili, ne bodo več dosegljivi.



Rešitev za ta problem predstavljata dve napravi. Prva, z imenom MouseJiggler, poskrbi, da se na računalniku ne vključi ohranjevalnik zaslona. Gre za USB napravico, ki simulira premikanje miške. Druga naprava, imenovana Hotplug pa omogoča priklop računalnika na neprekinjeno napajanje med tem, ko je priključen v klasično električno omrežje.



Delovanje obeh naprav si lahko ogledate na video demonstraciji.



Bodo "teroristi" po novem potrebovali dodaten gumb za hiter izklop računalnika?

49 komentarjev

Osumljencem v ZDA ni potrebmo razkriti lastnih šifrirnih gesel

Slo-Tech - Pred dobrim letom dni, natančneje 17. decembra 2006 je Kanadčan Sebastien Boucher, ki sicer legalno prebiva v ZDA prestopil mejo med Kanado in ZDA.

Ameriški mejni kontrolni organi so se odločili za nekoliko bolj temeljit pregled v okviru katerega so mu zasegli prenosnik in ga pregledali.

Prenosnik je bil vključen (verjetno hiberniran) in mejni policist Chris Pike je lahko pogledal vsebino diska brez vnosa gesla.

Na računalniku je našel okrog 40.000 slik, med katerimi jih je bilo nekaj - glede na imena datotek - očitno pornografskih.

Na vprašanje ali kakšna slika vsebuje tudi otroško pornografijo je Boucher odgovoril da ne ve, saj včasih skupaj z legalnimi pornografskimi fotografijami, ki jih prenaša iz spleta prejme še kakšno sliko, ki vsebuje otroško pornografijo.

Policist Pike je zato na pomoč pri pregledu poklical še policista Marka Curtisa, specializiranega za prepoznavanje otroške pornografije. Curtis je pri nadaljnji preiskavi odkril datoteko z imenom "2yo getting raped...

44 komentarjev

Nemška policija in tajne službe pripravljajo svoj lasten spyware

The Register - Novembra lani je nemško vrhovno sodišče razsodilo, da policijski preiskovalci pri svojem delu nimajo zakonske podlage za uporabo vohunskih programov (spywarea). Sodnik Ulrich Hebenstreit je namreč zavzel stališče, da morajo biti hišne preiskave opravljene odprto in ne naskrivaj, torej bi morala biti tudi preiskava računalnika opravljena odprto in ne na skrivaj s pomočjo vohunskih programov.

Nemško notranje ministrstvo je takoj po odločitvi sporočilo, da so z on-line preiskavami prenehali, hkrati pa so sporočili, da se poseben oddelek znotraj ministrstva še vedno ukvarja z razvojem tehnoloških rešitev za tovrstne preiskave. Hkrati je nemški notranji minister Wolfgang Schãuble pričel pripravljati spremembe zakonodaje, ki bi tovrstvo prakso legalizirale in sicer z utemeljitvijo, da "internet danes postaja vadbišče in odprta univerza za teroriste".

Po nekaterih podatkih iz nemškega pravosodnega ministrstva naj bi nemški preiskovalci vohunski program, "ljubkovalno" poimenovan...

29 komentarjev

Bodo Britanci prisiljeni policiji izročiti svoje šifrirne ključe?

ZDNet - Leta 2000 so v Britaniji sprejeli Regulation of Investigatory Powers Act. RIPA je bil sprejet kot odgovor na potrebo po "nadgradnji" zakonodaje, ki opredeljuje prestrezanje komunikacij, predvsem zaradi pojava interneta in močne kriptografije. Tretji del zakona je predlagal podelitev pooblastila policiji, da od osumljencev zahteva razkritje šifrirnih ključev. Vendar pa ta del zakona zaradi spornosti ni bil nikoli sprejet.

Sedaj pa si je britanska vlada ponovno zaželela tega pooblastila. Uradno seveda zaradi "teroristov" in "pedofilov". Sprememba zakonodaje predvideva do dve leti zaporne kazni za osebo, ki ne bo želela razkriti svojih šifrirnih ključev oz. odkleniti šifrane vsebine. Teroristom in "teroristom" pa že po sedanji zakonodaji pritiče do pet let zaporne kazni.

Liam Byrne, minister v britanskem Home Office je v britanskem parlamentu povedal, da vlada novo zakonodajo potrebuje zato, ker so produkti z močno ekripcijo široko dostopni in postajajo standardni del...

9 komentarjev

Ročni radar

Slashdot - Ameriška vojska se namerava v prihodnosti opremiti z zanimivo napravo, ki bo v urbanih operacijah omogočala vojakom "pogled" skozi do trideset centimetrov debele stene. To pomeni v urbanem vojskovanju veliko prednost, saj bodo lahko s pomočjo naprave ugotavljali, ali so v sobi pred njimi sovražni vojaki in koliko njih.

Naprava je zaradi majhnosti zelo priročna, saj ni kaj dosti večja od prenosnega telefona, za napajanje pa uporablja dvoje baterij velikosti AA....

31 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev

Prihodnost nadzora

Slo-Tech - Ker se v zvezi s prestrezanjem interneta v Sloveniji spleta precej mitov, si morda velja pogledati kakšna je tehnološka plat nadzora. Pri tem je potrebno poudariti, da imajo preiskovalni organi na podlagi zakonov in v primeru sodnega naloga pravico prestrezati internetne komunikacije. Nazakonito prisluškovanje pa je kaznivo. Problem pa je kako preprečiti oziroma sploh odkriti zlorabe.

Prestrezanje. Prestrezanje telefonskih komunikacij je mogoče izvesti tako, da se prestreza samo povezavo osumljenca. Pri internetu pa je to malce težje, saj se podatki ne prenašajo po "liniji", pač pa preko paketkov. Prestreči je torej potrebno vsak paketek posebej in pogledati ali je paketek del komunikacije, ki jo želimo prestrezati ali ne. Če je, ga prestrezna naprava shrani, sicer pa zavrže. Z drugimi besedami - v tehničnem smislu se nad paketki izvede filtriranje. Možna zloraba? Možna zloraba je, da se paketkov, ki ne ustrezajo filtru ne zavrže, pač pa da se jih shrani ali pošlje na nadaljno...

22 komentarjev

FBI vrača udarec

MSNBC - Zaradi vedno večjega nezadovoljstva nad nemočjo in pomanjkanjem volje nekaterih tujih držav v boju proti spletnemu kriminalu je ameriška oblast prvič prešla svoje državne meje in vdrla v računalnike dveh osumljenih ruskih računalniških kriminalcev, da bi dobila obremenilne dokaze.
FBI agenti so privabili dva osumljenca v ZDA s ponudbami za delo, ki naj bi jih ponudilo (navidezno) podjetje za varnost, in jih potem aretirali v Seattlu, ter vdrli v njuna računalnika v Rusiji.
Odločitev, da vdrejo v računalnike, katere sta osumljenca uporabljala za vdore v računalnike ameriških podjetij in za poskuse izsiljevanja, so sprejeli šele po tem, ko je Moskva ignorirala prošnje za pomoč od ameriške oblasti.
Podrobnosti o tem si lahko ogledate tukaj.

6 komentarjev