Gaia Bottà

Le password non valgono in tribunale

Un hard disk cifrato, delle presunte immagini pedopornografiche, e altro ancora. Chi è accusato di tutto questo negli USA potrebbe essere costretto a rivelare i propri segreti: anche a costo di farsi del male

Roma - Dovrà testimoniare contro sé stesso, dovrà digitare di fronte ai magistrati la password che divide gli investigatori dal contenuto del suo hard disk: il tutto per difendersi dall'accusa di detenzione di materiale pedopornografico.

Sebastien Boucher era stato fermato alla frontiera con il Canada: nel corso di una ordinaria ispezione, gli agenti della dogana si erano imbattuti in archivi dalle etichette sospette. Boucher era stato invitato a mostrare il contenuto di file e cartelle: aveva inserito la password necessaria ad accedere al disco Z, aveva fatto scorrere sotto gli occhi degli agenti una grande mole di ordinario materiale pornografico, aveva spiegato che il materiale pedopornografico non era assolutamente di suo interesse, che era solito rimuoverlo. Ma alcuni file che sembravano ritrarre abusi su minori erano sfuggiti alla cernita di Boucher. I doganieri non avevano voluto sentire ragioni: avevano arrestato l'uomo, avevano spento il laptop, avevano consegnato il dispositivo alle forze dell'ordine per agevolare le indagini. Il materiale contenuto nell'hard disk di Boucher, da quel momento, è rimasto inaccessibile, protetto dagli algoritmi di cifratura PGP.

A Boucher era stato chiesto di snocciolare la password: avrebbe dovuto fornire "tutti i documenti, in formato cartaceo o elettronico" necessari a sciogliere la cifratura. La difesa dell'uomo si era fermamente opposta: chiedere a Boucher di fornire le password avrebbe costituito una violazione del Quinto Emendamento, avrebbe costretto l'imputato ad autoaccusarsi. Il giudice Niedermeier, incaricato di valutare il caso, aveva concordato con la difesa: la password, conveniva il magistrato, non solo non costituisce una prova di innocenza o di colpevolezza, ma potrebbe aprire la strada a ulteriori accuse.
Inoltre, aveva spiegato il giudice, chiedere a un imputato di rivelare una password sarebbe equivalso ad insinuarsi nei suoi pensieri: pensieri e stralci di vita che risiedono non solo nella mente dell'accusato, ma anche sul proprio computer, considerato un'estensione della mente del suo proprietario. Il magistrato aveva così stabilito che sarebbero dovute essere le forze dell'ordine a doversi occupare di rintracciare le prove che potessero inchiodare Boucher.

Ora, il cambio di fronte del tribunale di appello. Il giudice William Sessions ha stabilito che Boucher dovrà "fornire una versione decifrata del drive Z visto dagli agenti di frontiera". Boucher non dovrebbe rivelare la password ma limitarsi ad digitarla sul proprio laptop, prima di consegnarlo nelle mani degli agenti: senza testimonianza, non si innescherebbero dunque le tutele previste dal Quinto Emendamento.

Non è dato sapere se Boucher sceglierà di digitare la password o se si opporrà alla richiesta del tribunale. Il caso di Boucher non è l'unico in cui le autorità tentano di scardinare il confine tra vita digitale e la quotidianità analogica, separate da una chiave di cifratura: in Georgia e Utah i netizen condannati per reati sessuali devono fornire username e password per permettere alle autorità di monitorarli, nel Regno Unito non rivelare una password costa il carcere.

Gaia Bottà
135 Commenti alla Notizia Le password non valgono in tribunale
Ordina
  • Certificato medico ... e vediamo come la mettiamo !!!!

    Cifrate tutto signori !
    non+autenticato
  • Basta usare un OS non Windows, come Linux e le protezioni NTFS non valgono affatto. Usate un LiveCD con NTFS-3g ha ha, l'ignoranza.
    E se poi lo ha criptato, beh la tortura ...
    non+autenticato
  • "Il materiale contenuto nell'hard disk di Boucher, da quel momento, è rimasto inaccessibile, protetto dagli algoritmi di cifratura PGP."

    Ma certo, basta usare un LiveCD della famosa distribuzione "Instant PGP Crack", del resto per una comune chiave a 1024 basta qualche milione di anni... che idioti!

    - Scritto da: Difensore
    > Basta usare un OS non Windows, come Linux e le
    > protezioni NTFS non valgono affatto. Usate un
    > LiveCD con NTFS-3g ha ha,
    > l'ignoranza.
    > E se poi lo ha criptato, beh la tortura ...
    non+autenticato
  • Eccolo il genio della lampada
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: Difensore
    > Basta usare un OS non Windows, come Linux e le
    > protezioni NTFS non valgono affatto. Usate un
    > LiveCD con NTFS-3g ha ha,
    > l'ignoranza.
    > E se poi lo ha criptato, beh la tortura ...


    Appunto qui parlano di criptazione.... almeno leggi bene l'articolo prima di sputare sentenze!
    Il punto comunque è che se continuano su questa strada basta che ti mettano sul pc un bel file criptato od un'immagine pedoporno per minacciarti di qualunque cosa, è una brutta strada quella intrapresa....
  • del resto come si fa in Italia quando sequestrano materiale informatico

    la legge impone che dovrebbero copiare i media sul posto e d'accordo con te e/o con il tuo avvocato rilasciarti un documento firmato da entrambi in cui si attesta che il contenuto della copia realizzata da loro è conforme all'originale

    per come fanno adesso invece, è facilissimo inserire a posteriori qualsiasi schifezza sull'hard disk per poi incriminarti

    o se hai un avvocato bravo, invece, lui solleverà un'eccezione procedurale e tutto il processo verrà invalidato
  • ciao trollone!!!
    non+autenticato
  • ... Mi sembra chiaro che uno deve andare in cerca di rogne se oggi come oggi cerca di portarsi oltrefrontiera un notebook zeppo di roba pornogarfica, per di più su una partizione criptata!
    Se proprio non ne puoi fare a meno cavolo almeno utilizza truecrypt o simili e ti fai una bella partizione nascosta, con magari anche una bella password farlocca da poter rivelare e che mostri solo un volume semivuoto con file assolutamente legittimi e privi di sospetti!

    Sto mega idiota che fa invece? Passa alla dogana e mostra che sul notebook ha un file criptato pieno di roba porno.... mi sembra proprio che se la sia andata a cercare!
    Ora in sede di difesa se effettivamente ha solo delle immagini porno legittime gli conviene collaborare con la giustizia, anzi gli conveniva farlo fin dall'inizio, altrimenti se cela immagini di pedopornografia l'unica cosa che può fare e che avrebbe dovuto farla fin dall'inizio è dichiarare di non ricordare più la password!
    Magari dopo essersi dichiarato disponibile a collaborare e aver fatto finta di digitare più volte una password erronea!
    -----------------------------------------------------------
    Modificato dall' autore il 02 marzo 2009 14.17
    -----------------------------------------------------------
  • un'informazione...
    ma le partizioni nascoste di truecrypt... quanto sono nascoste? partition magic non le vede? se faccio boot su un linux live e lancio cfdisk non le vedo?
    non+autenticato
  • - Scritto da: mbohpz
    > un'informazione...
    > ma le partizioni nascoste di truecrypt... quanto
    > sono nascoste? partition magic non le vede? se
    > faccio boot su un linux live e lancio cfdisk non
    > le
    > vedo?


    No non le vede nessuno neanche truecrypt, a meno di non fornire la giusta password!
    Ossia truecrypt ti monta il volume desiderato a seconda della password fornita e non ti dice neanche che esistono altri volumi nascosti!
  • Sei sicuro di ciò? hai idea di come possa essere possibile?
    un conto è nasconderla una volta che si avvia il demone di truecrypt... ma se faccio boot da un altro OS proprio non vedo che esiste quella partizione?
    grazie
    non+autenticato
  • semplicemente una hidden partition non è una partizione nel senso comune del termine....non c'è un'entry nella tabella delle partizioni che ne indica la posizione e il tipo sul disco

    quello che appare a chi guarda dall'esterno è una partizione criptata ( la container ) al cui interno in una posizione arbitraria si trova una partizione hidden

    se monti la partizione container non hai accesso ai dati della partizione hidden, o meglio vedrai laddove c'è la partizione hidden solo un mucchio di byte casuali...ovviamente montando la partizione container è facilissimo corrompere e sovrascrivere i dati nella partizione hidden proprio perchè nessuno, nemmeno truecrypt è in grado di sapere che nel punto X c'è una partizione nascosta

    solo fornendo la password appropriata, truecrypt riesce ad identificare gli header ( criptati anch'essi ) della partizione hidden e montarla

    ad ogni modo qui http://www.truecrypt.org/docs/hidden-volume.php c'è una spiegazione dettagliata di questo meccanismo

    come si capisce dai documenti non c'è modo alcuno per capire che in un certo punto del disco c'è un volume nascosto
  • furbissimi. thank you!
    non+autenticato
  • domanda idiota ma non ci ho mai fatto caso:

    e' possibile crittografare una partizione, tale partizione quindi risulta non avere un filesystem valido senza truecrypt

    e' possibile crittografare un intero disco vuoto senza tabella delle partizioni, il disco appare come vuoto come se appena aquistato

    ma e' possibile crittografare lo spazio vuoto che segue delle partizioni gia' presenti?

    esempio, prendo un disco da tera, creo 3 o 4 partizioni dove mettere windows e dati ma lascio 500gb di spazio non partizionato, posso utilizzarlo da truecrypt senza dover creare una partizione?
    non+autenticato
  • - Scritto da: fred

    > e' possibile crittografare una partizione, tale
    > partizione quindi risulta non avere un filesystem
    > valido senza
    > truecrypt
    >

    si è quello che già oggi fa truecrypt....vista da fuori la partizione sembra solo un ammasso di byte casuali

    > e' possibile crittografare un intero disco vuoto
    > senza tabella delle partizioni, il disco appare
    > come vuoto come se appena
    > aquistato
    >

    si, è possibile sia con truecrypt che con dmcrypt

    > ma e' possibile crittografare lo spazio vuoto che
    > segue delle partizioni gia'
    > presenti?
    >

    non ci sono software simili in giro, però si può fare, basta che il programma conosca la suddivisione del disco e la posizione esatta dove inizia il volume criptato ( lo parte vuota in questo caso )
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Enjoy with Us
    >
    > > Sto mega idiota che fa invece? Passa alla dogana
    > > e mostra che sul notebook ha un file criptato
    > > pieno di roba porno.... mi sembra proprio che se
    > > la sia andata a
    > > cercare!
    > > Ora in sede di difesa se effettivamente ha solo
    > > delle immagini porno legittime gli conviene
    > > collaborare con la giustizia, anzi gli conveniva
    > > farlo fin dall'inizio, altrimenti se cela
    > > immagini di pedopornografia l'unica cosa che può
    > > fare e che avrebbe dovuto farla fin dall'inizio
    > è
    > > dichiarare di non ricordare più la
    > > password!
    >
    > Io credo che il problema sia nella linea di
    > confine.
    > Lui ha fatto vedere tutto perché evidentemente
    > era a posto con la
    > coscienza.
    > Poi, pare, gli hanno trovato disegni stile manga
    > con 'minori' e si è visto accusare di robe
    > innimmaginabili.
    > Così gli sono cominciati a venire dei dubbi sulla
    > liceità di ciò che
    > aveva.
    > Al che si è giustamente cagato sotto.
    >
    > Se fosse stato consapevole o avesse veramente
    > avuto foto di bambini veri, avrebbe tenuto tutto
    > a casa oppure, se proprio doveva portarsele in
    > viaggio, in una microSD, magari all'interno del
    > telefonino, cifrati con TC o
    > PGP...


    Perchè allora teneva le immagini in un file criptato?
    Il punto è proprio quello!
    Per stare sicuro o non utilizzi la criptazione o se la usi allora devi avere una scappatoia! Come ad esempio con Truecrypt impostando vari volumi occulti con tanto di password e file civetta (tanto per rendere più credibile il tutto).
    Tu porteresti mai in giro un notebook con immagini e filmati porno sapendo che alla dogana li possono vedere? Fosse solo la figuraccia! IO me ne guarderei bene!
  • contenuto non disponibile
  • Partizione nascosta, a meno che non ci perdano un giorno intero non riusciranno neanche a trovarla.
    non+autenticato
  • - Scritto da: lufo88
    > Partizione nascosta, a meno che non ci perdano un
    > giorno intero non riusciranno neanche a
    > trovarla.

    Noi abbiamo un giorno da perdere a lavorarci su. Tu hai 30 giorni da perdere in cella? Rotola dal ridere
    non+autenticato
  • non possono tenerti in cella, visto nel caso dei volumi nascosti non se ne può dimostrare l'esistenza

    guarda qui http://www.truecrypt.org/docs/hidden-volume.php

    a meno che non facciano una legge per cui possono sbatterti dentro al minimo sospetto, con i volumi nascosti sei in una botte di ferro
  • - Scritto da: pabloski
    > non possono tenerti in cella, visto nel caso dei
    > volumi nascosti non se ne può dimostrare
    > l'esistenza
    >
    > guarda qui
    > http://www.truecrypt.org/docs/hidden-volume.php
    >
    > a meno che non facciano una legge per cui possono
    > sbatterti dentro al minimo sospetto, con i volumi
    > nascosti sei in una botte di
    > ferro

    Aspetta che mettano la macchina della verità come prova ai tribunali
    non+autenticato
  • macchina della verità in tribunale. perchè mai? il poligrafo è diventato ora attendibile?
    non+autenticato
  • - Scritto da: fra Martino
    > macchina della verità in tribunale. perchè mai?
    > il poligrafo è diventato ora
    > attendibile?

    in diversi stati è ritenuto abbastanza attendibile da poter essere usato in tribunale
    non+autenticato
  • scommetto che la Cina è uno di questiA bocca aperta

    dunque vediamo:

    - regime comun/capitalista totalitario
    - giudici ignoranti
    - pc che emettono sentenze al posto dei giudici ignoranti
    - poligrafo sballato in preda a febbri politiche

    ahi ahi, brutto posto questa CinaA bocca aperta
  • - Scritto da: pabloski
    > scommetto che la Cina è uno di questiA bocca aperta
    >

    Stavo pensando al Canada

    > dunque vediamo:
    >
    > - regime comun/capitalista totalitario
    > - giudici ignoranti
    > - pc che emettono sentenze al posto dei giudici
    > ignoranti
    > - poligrafo sballato in preda a febbri politiche
    >
    > ahi ahi, brutto posto questa CinaA bocca aperta
    non+autenticato
  • nessuno continua a capire una ceppa, che sia PGP o Truecrypt non cambia nulla, se chi vuole vedere i tuoi dati, che siano i carabinieri, la CIA o il defunto KGB, VEDONO che ci sono quei dati... una volta che sanno che esistono, anche dopo il dismount, non rivelare la password è solo un placebo. Lo scopo della crittografia è anche e soprattutto il non far sapere se certi dati esistono o meno; nel caso di questo sfigato, gli agenti hanno visto e messo a verbale che c'era materiale incriminato, altrimenti non avrebbe passato tutto sto casino... riassumendo, parlare adesso di partizioni nascoste, dischi virtuali pgp o truecrypt, volumi di file o partizioni... non serve a nulla relativamente al caso dell'imputato dell'articolo.
    non+autenticato
  • Se devono perquisire una casa devono entrare se hanno un mandato per l'hdd devono poter, allo stesso modo, entrare.
    Non vedo differenze fra casa, cassaforte e pc.
    non+autenticato
  • La differenza c'e' ed e' che nel mandato di casa cercano qualcosa di fisico mentre nell'hard disk cercano qualcosa di numerico che quindi non ha forma fisica, peso o sostanza ma va parificato ai pensieri o alle idee; allora tu dici che forzare l'ingresso di casa tua con un mandato o forzare la tua mente con un mandato e' la stessa cosa?
    non+autenticato
  • Mi spiace ma non sono d'accordo. Ti faccio un esempio: se la polizia entrasse in una casa e sequestrasse un diario, non sarebbe quello qualcosa che va parificato alle idee e i pensieri? Allo stesso modo, un'immagine che descrive una mappa e un documento Word (o OpenOffice, così non scateniamo flames) che dettaglia i piani di un attacco terroristico, non sono parificabili a qualcosa di tangibile? Posso aggiungere delle e-mail compromettenti che parlano di truffe, estorsioni o immagini pedopornografiche. Il campionario è ampio, come puoi concordare con me.


    - Scritto da: fred
    > La differenza c'e' ed e' che nel mandato di casa
    > cercano qualcosa di fisico mentre nell'hard disk
    > cercano qualcosa di numerico che quindi non ha
    > forma fisica, peso o sostanza ma va parificato ai
    > pensieri o alle idee; allora tu dici che forzare
    > l'ingresso di casa tua con un mandato o forzare
    > la tua mente con un mandato e' la stessa
    > cosa?
  • IMHO non la facoltà di consegnare le chiavi di casa o qualsiasi oggetto dovrebbe essere opzionale (ed entrare in un contesto di sconto della pena o aggravio).


    - Scritto da: supervacuum
    > Mi spiace ma non sono d'accordo. Ti faccio un
    > esempio: se la polizia entrasse in una casa e
    > sequestrasse un diario, non sarebbe quello
    > qualcosa che va parificato alle idee e i
    > pensieri? Allo stesso modo, un'immagine che
    > descrive una mappa e un documento Word (o
    > OpenOffice, così non scateniamo flames) che
    > dettaglia i piani di un attacco terroristico, non
    > sono parificabili a qualcosa di tangibile? Posso
    > aggiungere delle e-mail compromettenti che
    > parlano di truffe, estorsioni o immagini
    > pedopornografiche. Il campionario è ampio, come
    > puoi concordare con
    > me.
    >
    >
    > - Scritto da: fred
    > > La differenza c'e' ed e' che nel mandato di casa
    > > cercano qualcosa di fisico mentre nell'hard disk
    > > cercano qualcosa di numerico che quindi non ha
    > > forma fisica, peso o sostanza ma va parificato
    > ai
    > > pensieri o alle idee; allora tu dici che forzare
    > > l'ingresso di casa tua con un mandato o forzare
    > > la tua mente con un mandato e' la stessa
    > > cosa?
    non+autenticato
  • - Scritto da: fred
    > La differenza c'e' ed e' che nel mandato di casa
    > cercano qualcosa di fisico mentre nell'hard disk
    > cercano qualcosa di numerico che quindi non ha
    > forma fisica, peso o sostanza ma va parificato ai
    > pensieri o alle idee; allora tu dici che forzare
    > l'ingresso di casa tua con un mandato o forzare
    > la tua mente con un mandato e' la stessa
    > cosa?

    Piccolo problema.
    Se uno non ha una casa, difficile fare un mandato per perquisirla. Parallelamente se non sai che un device e' criptato, non puoi "perquisirlo".
  • - Scritto da: claudio
    > Se devono perquisire una casa devono entrare se
    > hanno un mandato per l'hdd devono poter, allo
    > stesso modo,
    > entrare.
    > Non vedo differenze fra casa, cassaforte e pc.
    La differenza è che se io ho perso le chiavi di casa, si limitano a buttare giù la porta: non mi minacciano né mi torturano fino a quando gli consegno le chiavi.
    Qui invece siamo davanti al caso di una cassaforte che se si tenta di aperirla distrugge il contenuto: tu hai perso la chiave e io voglio quella chiave. Mi spiace che tu l'abbia persa, ma visto che non sono in grado di stabilire se l'hai veramente persa o se l'hai buttata via, nel dubbio se tu sia innocente o colpevole, ti ritengo colpevole cosi magari, se l'hai buttata via, ti faccio tornare la memoria.

    Ah, già, dimenticavo: il reato di tortura non è neanche previsto nell'ordinamento italiano, e quindi non è perseguibile...

    A volte con certe frasi mi fate quasi paura: millenni di diritto civico cancellati in un attimo... (Cfr: "In dubio pro reo")
    non+autenticato
  • - Scritto da: Skywalker

    > attimo... (Cfr: "In dubio pro
    > reo")

    è questo purtroppo il principio, peraltro fondante il diritto romano, che oggi viene sempre più spesso messo in forse

    ricordi che la proposta di legge del precedente governo Berlusconi in cui si proponeva di accusare di pedopornografia chiunque possedesse foto di ragazze che dai tratti del viso potevano sembrare minorenni?

    cioè, ormai si processano le intenzioni piuttosto che le azioni e si procede nel senso opposto rispetto al principio "in dubio pro reo"

    siamo di fronte ad una deriva totalitaria e fascista mondiale, non c'è altro modo per definirla

    e purtroppo la massa, le solite pecore, non hanno nè occhi nè orecchie per vedere e sentire ( come al solito del resto )...ma si sa, quando mai la massa ha cambiato le cose?
  • - Scritto da: pabloski

    > ma si sa, quando mai la
    > massa ha cambiato le
    > cose?

    Sempre, visto che le rivoluzioni del passato non sono state fatte da quattro amici al bar. Tuttavia, ora le cose sono state corrette e le rivoluzioni sono impossibili.
    non+autenticato
  • relativamente

    se pensi alla rivoluzione francese, ad esempio, ti accorgerei che il popolo fa solo massa appunto, mentre le idee, le strategie, i tempi vengono decisi sempre da pochi "eletti", i quali stranamente sono sempre personaggi colti e/o ricchi

    insomma, come fa un operaio che lavora 8 ore filate ad avere il tempo di pensare a come cambiare il mondo?

    sono sempre cose progettate da chi ha tempo e la pancia piena
  • - Scritto da: claudio
    > Se devono perquisire una casa devono entrare se
    > hanno un mandato per l'hdd devono poter, allo
    > stesso modo,
    > entrare.
    > Non vedo differenze fra casa, cassaforte e pc.


    Hanno il diritto di entrare e per farlo possono usare i loro mezzi. Da nessuna parte sta scritto che tu sia obbligato ad aprirgli la porta!
    Obbligare una persona a fornire prove che lo autoaccusano sarebbe gravissimo!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)