Mauro Vecchio

Di password, pedoporno e auto-incriminazioni

Accusato di detenzione di materiale pedopornografico, Jeffrey Feldman potrÓ organizzare la sua difesa legale per evitare di consegnare ai federali la password dei suoi hard disk cifrati. Una violazione del Quinto Emendamento?

Roma - Ha ottenuto altro tempo per preparare al meglio la sua difesa legale, mentre i suoi hard disk resteranno cifrati e dunque inaccessibili agli inquirenti federali. Accusato di detenzione di materiale pedopornografico, Jeffrey Feldman era stato obbligato da un giudice del Wisconsin a consegnare la password agli agenti del Federal Bureau of Investigation (FBI) per esplorare circa l'80 per cento dei 20 terabyte contenuti nelle memorie esterne sequestrate agli inizi del 2013.

Il giudice distrettuale Rudolph Randa ha ora annullato - almeno temporaneamente - l'ultimatum stabilito in precedenza, che avrebbe costretto Feldman a consegnare la sua password entro lo scorso martedì. Entro il prossimo autunno, l'imputato dovrà dimostrare che la rimozione coatta della cifratura degli hard drive rappresenta una violazione del Quinto Emendamento della Costituzione a stelle e strisce, ovvero quel principio che tutela i cittadini USA dall'auto-incriminazione.

In sostanza, Feldman dovrebbe spifferare le sue credenziali per l'analisi del materiale contenuto negli hard disk, una forma di testimonianza contro se stesso. Il precedente ordine stabilito dal giudice Callahan è stato invalidato da Randa, dal momento che il primo non aveva l'autorità giuridica per obbligare Feldman a rivelare la sua password.
Quello sul rapporto tra storage cifrato e auto-incriminazione è un dibattito giuridico che trova numerosi precedenti in terra statunitense. Mentre un giudice del Colorado non aveva riscontrato alcuna violazione del Quinto Emendamento, gli hard disk del cittadino Sebastien Boucher erano invece rimasti intonsi - anche in quel caso si trattava di un caso di detenzione di materiale pedoporno - perché la password era stata considerata al pari di un'estensione della mente dell'imputato.

Mauro Vecchio
Notizie collegate
  • AttualitàUK, in galera per una passwordUn diciannovenne si Ŕ visto imporre una pena detentiva per il rifiuto di fornire la password di accesso del PC agli investigatori. Buttarne in gattabuia uno per educarne mille, dicono le autoritÓ
  • AttualitàUSA, vedo o password?I vertici del DoJ vorrebbero costringere una donna del Colorado a sbloccare dei file cifrati per poi incriminarla per frode. Per EFF, si tratterebbe di una violazione del Quinto Emendamento della Costituzione a stelle e strisce
32 Commenti alla Notizia Di password, pedoporno e auto-incriminazioni
Ordina
  • Poi si lamentano che in Italia i delinquenti se la cavano sempre.
    A quanto pare anche negli Stati Uniti la costituzione tutela i delinquenti.

    Viva il quinto emendamento, viva i pedofili!!! Triste
    non+autenticato
  • Inoltre se e' un vero pedofilo come alla fine sembra, le prove ce le hanno anche senza il disco fisso.
    Be&O
    1121
  • E' necessario riportare questo
    The difference, Callahan wrote, is that the FBI has since DECRYPTED a small portion of the digital storage system they took from Jeffrey Feldman's apartment. That portion "contains an intricate electronic folder structure comprised of approximately 6,712 folders and subfolders," according to an agent's affidavit submitted to the court.

    In these folders, agents found roughly 707,307 files. Among those files were many that constitute child pornography, the affidavit said


    se no non si capisce del perche' ci sia stato un balletto tra giudici e la spinosa questione......
    non+autenticato
  • Ma come si fa a decriptare una "parte" del materiale? Se la password è una allora o tutto o niente: a questo punto potrebbe trattarsi di una semplice scusa per giustificare la richiesta : "tanto ormai abbiamo le prove quindi è inutile nascondere il resto".
    Io ritengo che la prova debba essere ripetibile: si prende una copia RAW dell' hd e si ripete la decriptazione in tribunale davanti ai periti delle parti per dimostrare che è tutto vero e non un' escamotage per aggirare le norme.
    non+autenticato
  • - Scritto da: M.R.
    > Ma come si fa a decriptare una "parte" del
    > materiale?
    2 o piu harddisk? 2 o piu partizioni del medesimo harddisk? files passwordati sulla partizione in chiaro?
    non+autenticato
  • contenuto non disponibile
  • Per me uno che ha venti tera crittati è sospetto a prescindere.
    Qualche mese di custodia cautelare e vedi come se la ricorda la password...
    non+autenticato
  • Per me uno che si chiama Grappolo è ubriaco a prescindere.
    Un po di galera in cella con due africani gay, poi vedi che lo cambi il nick.
  • - Scritto da: W.O.P.R.
    > Per me uno che si chiama Grappolo è ubriaco a
    > prescindere.
    > Un po di galera in cella con due africani gay,
    > poi vedi che lo cambi il nick.

    Applausi!!! (rofl)
    Izio01
    3885
  • - Scritto da: W.O.P.R.
    > Per me uno che si chiama Grappolo è ubriaco a
    > prescindere.
    > Un po di galera in cella con due africani gay,
    > poi vedi che lo cambi il
    > nick.

    11/10 Rotola dal ridere
  • - Scritto da: W.O.P.R.
    > Per me uno che si chiama Grappolo è ubriaco a
    > prescindere.
    > Un po di galera in cella con due africani gay,
    > poi vedi che lo cambi il
    > nick.

    Clap clap clap clap clap
    (92 minuti di applausi)
    non+autenticato
  • - Scritto da: W.O.P.R.
    > Per me uno che si chiama Grappolo è ubriaco a
    > prescindere.
    > Un po di galera in cella con due africani gay,
    > poi vedi che lo cambi il
    > nick.

    a prescindereA bocca aperta
    878
  • contenuto non disponibile
  • - Scritto da: grappolo
    > Per me uno che ha venti tera crittati è sospetto
    > a prescindere.

    Perché?

    > Qualche mese di custodia cautelare e vedi come se
    > la ricorda la password...

    Più passa il tempo più è facile che non se la ricordi...
  • C'è sempre il metodo della tortura! Indiavolato
    non+autenticato
  • Uno che non confessa da subito secondo me e' colpevole, mettiamolo sotto tortura un mese, vedrai che confessa, il DOGE ha moltissime confessioni di colpevoli per stregoneria, reato punito con la morte.
    Be&O
    1121
  • Ma Jeffrey Feldman non poteva semplicemente dire che la password se l'è dimenticata? ╚ una circostanza che avviene più spesso di quanto si pensi, e non è mica reato.
    non+autenticato
  • - Scritto da: Qumran
    > Ma Jeffrey Feldman non poteva semplicemente dire
    > che la password se l'è dimenticata? ╚ una
    > circostanza che avviene più spesso di quanto si
    > pensi, e non è mica
    > reato.

    La cosa è molto spinosa in effetti. Dimenticarsi una password, in se, non è reato, però è poco credibile specialmente se si tratta di 20 tera di dati... Quindi potresti essere accusato di intralcio alle indagini o occultamento di prove.

    Il guaio è che il giudice dovrebbe dimostrare che non è vero che te la sei dimenticata. E ancora nella testa delle persone non si può entrare.
  • Intralcio delle indagini e occultamento di prove? Come fanno a saperlo se "non hanno le prove"? Si può condannare sulla semplice presunzione? E il diritto alla difesa?
    non+autenticato
  • Esiste il "Pentotal" e la "Tortura", indipendentemente della sua colpevolezza, non si può forzare uno a rivelare qualcosa che non vuole, di fatto potrebbero essere anche la raccolta di innumerevoli iso pirata, sempre inlegali ma cambia notevolmente l'accusa, o se il tipo piace autofilmarsi mentre se lo ingroppano non e' corretto perchè il digitale lo permette entrare nei suoi segreti.

    Sta all'FBI beccarlo durante un transito dati, o come detto prima esiste "Poligrafo", "Pentotal" e pure l'"Inquisizione", lo si tortura fino a che confessa, e se muore era innocente.

    E una linea sottile ma non e' corretto attraversarla perchè esistono tecnologie per farlo.
    Be&O
    1121
  • - Scritto da: Qumran
    > Ma Jeffrey Feldman non poteva semplicemente dire
    > che la password se l'è dimenticata? È una
    > circostanza che avviene più spesso di quanto si
    > pensi, e non è mica reato.

    In UK hanno attivato la presunzione di colpevolezza, in quei casi. Riportarono la notizia qui su PI ormai parecchi mesi fa. Non so se si tratti di una regola generale o riferita al singolo caso, ma mi pare di ricordare la prima.
    Ok, Google is my friend, confermo:
    http://www.pcpro.co.uk/news/361693/teenager-jailed...
    Izio01
    3885
  • In case an adversary forces you to reveal your password, TrueCrypt provides and supports two kinds of plausible deniability:

    1.Hidden volumes (see the section Hidden Volume) and hidden operating systems (see the section Hidden Operating System).

    2.Until decrypted, a TrueCrypt partition/device appears to consist of nothing more than random data (it does not contain any kind of "signature"). Therefore, it should be impossible to prove that a partition or a device is a TrueCrypt volume or that it has been encrypted
  • - Scritto da: W.O.P.R.
    > In case an adversary forces you to reveal your
    > password, TrueCrypt provides and supports two
    > kinds of plausible
    > deniability:
    >
    > 1.Hidden volumes (see the section Hidden Volume)
    > and hidden operating systems (see the section
    > Hidden Operating System).
    >

    eh gia, perche i federali non sanno leggere le FAQ di truecrypt, ovvio!
    Saranno pure cretini, ma un nipote che legge wikipedia ce lo avranno anche loro, non ti pare?
    >
    > 2.Until decrypted, a TrueCrypt partition/device
    > appears to consist of nothing more than random
    > data (it does not contain any kind of
    > "signature"). Therefore, it should be impossible
    > to prove that a partition or a device is a
    > TrueCrypt volume or that it has been
    > encrypted
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: attonito
    >
    >
    > > eh gia, perche i federali non sanno leggere
    > le
    > > FAQ di truecrypt,
    > > ovvio!
    > > Saranno pure cretini, ma un nipote che legge
    > > wikipedia ce lo avranno anche loro, non ti
    > > pare?
    >
    > Il fatto di conoscere il meccanismo non implica
    > che possano farci
    > qualcosa...
    >
    > Serve solo aumentare il numero dei 'forse'.

    Esatto.
    Nulla di legalmente utilizzabile, oltretutto, perchè non c'è alcuna possibilità tecnica di provare che esiste un volume hidden all'interno dell'outer volume.
    non+autenticato
  • - Scritto da: attonito
    > - Scritto da: W.O.P.R.
    > > In case an adversary forces you to reveal your
    > > password, TrueCrypt provides and supports two
    > > kinds of plausible
    > > deniability:
    > >
    > > 1.Hidden volumes (see the section Hidden Volume)
    > > and hidden operating systems (see the section
    > > Hidden Operating System).
    > >
    >
    > eh gia, perche i federali non sanno leggere le
    > FAQ di truecrypt,
    > ovvio!
    > Saranno pure cretini, ma un nipote che legge
    > wikipedia ce lo avranno anche loro, non ti
    > pare?

    E allora che nominino il nipote come perito e lo mandino a deporre dal giudice la sua ipotesi di reato, che io e il mio avvocato ci facciamo due grasse risate.
  • - Scritto da: W.O.P.R.
    > 2.Until decrypted, a TrueCrypt partition/device
    > appears to consist of nothing more than random
    > data

    "Nella sua cronologia di Firefox abbiamo visto che ha letto le FAQ di TrueCrypt... sa spiegarci perché nel suo hard disk c'è una partizione di dati casuali?"
    non+autenticato
  • SIAMO NEGLI USA, finisci in galera perchè critti sopra i 56bit.

    STOP.
    Be&O
    1121
  • - Scritto da: Be&O
    > SIAMO NEGLI USA, finisci in galera perchè critti
    > sopra i
    > 56bit.
    >
    > STOP.

    EEEH?
    E questa chi te l'ha raccontata?

    Guarda, solo per dire: il Bitlocker di mamma Microsoft, fornito con Windows (es. Windows 7 Ultimate o Windows 8 Pro) pure negli USA, cripta con 128 bit o 256 bit.

    C'erano fino al 1999 delle forti restrizioni all'ESPORTAZIONE di sw crittografico con chiavi oltre i 40 bit, ma non ci sono più dal 1999 (previo assenso delle autorità e comunque tranne che verso gli "stati canaglia").
    http://www.repubblica.it/online/tecnologie/encrypt...
    non+autenticato
  • - Scritto da: Nonriescoaf areillogin
    > - Scritto da: W.O.P.R.
    > > 2.Until decrypted, a TrueCrypt partition/device
    > > appears to consist of nothing more than random
    > > data
    >
    > "Nella sua cronologia di Firefox abbiamo visto
    > che ha letto le FAQ di TrueCrypt... sa spiegarci
    > perché nel suo hard disk c'è una partizione di
    > dati
    > casuali?"

    Aheam ... forse è meglio chiarirsi le idee.

    1) l'USO di Truecrypt, come di qualsiasi sw di crittografia che usi archivi pseudo-casuali, è difficilmente occultabile, sia per le probabili tracce lasciate nelle cronologie sia perchè sono pochi i tipi di file casuali o pseudo-casuali usabili per altri scopi (qualcuno ce n'è, comunque).
    Tanto difficile che non conviene neppure tentare di nasconderlo: ho usato Truecrypt? Certo! Mica è illegale.
    E' lo stesso discorso per cui non ha molto senso cercare di nascondere l'uso di Tor (rilevabile da un'analisi del traffico), tranne che in quei paesi dittatoriali dove è illegale.

    2) il fatto di ammettere di usare Truecrypt implica che bisognerebbe essere sempre pronti a fornire la password per l'outer volume, che potrà contenere cose riservate ma non compromettenti o da tenere assolutamente nascoste (ci sono tante tipologie di materiale che possono ricadervi).
    Mentre si terrà nello hidden volume, con password molto forte e mai rivelata ad alcuno, tutto ciò che non vogliamo per nulla al mondo rivelare a qualsiasi avversario.
    Dato che non c'è assolutamente alcuna possibilità tecnica di appurare se oltre all'outer volume esiste anche un volume hidden, l'avversario non potrà mai arrivare non solo a decrittarlo ma neppure a provare che esista.
    E dato che una password in realtà l'abbiamo data (quella dell'outer volume), non può neppure accusarci di ostacolarlo!
    Potrà sospettare, accusare, insinuare, ma non potrà provare nulla, nè tantomeno trovare nulla.
    La plausible deniability, implementata come fatto da Truecrypt, è un'idea geniale.

    3) per i motivi scritti sopra, chiunque usi crittografia senza plausible deniability è o uno sprovveduto o uno stupido, che si candida ad avere i guai dell'americano citato nell'articolo.
    Preciso, non sono solidale con un possibile pedofilo come quell'americano, dico solo che chiunque, per qualsiasi motivo (sperabilmente buono, es. un attivista politico) vuole efficacemente proteggere i propri dati contro qualsiasi avversario DEVE usare la plausible deniability.
    La "semplice" crittografia è poco, in tanti casi e contro tanti avversari (ma va bene per nascondere cose alla moglie, al capufficio, a un ladro ecc.).
    non+autenticato
  • - Scritto da: W.O.P.R.
    > In case an adversary forces you to reveal your
    > password, TrueCrypt provides and supports two
    > kinds of plausible
    > deniability:
    >
    > 1.Hidden volumes (see the section Hidden Volume)
    > and hidden operating systems (see the section
    > Hidden Operating System).
    >
    >
    > 2.Until decrypted, a TrueCrypt partition/device
    > appears to consist of nothing more than random
    > data (it does not contain any kind of
    > "signature"). Therefore, it should be impossible
    > to prove that a partition or a device is a
    > TrueCrypt volume or that it has been
    > encrypted


    Già.
    Ed è incredibile quanta gente non conosca o non capisca, e quindi non usi, questa caratteristica geniale.
    non+autenticato
  • - Scritto da: pr0zacDream
    > - Scritto da: W.O.P.R.
    > > In case an adversary forces you to reveal your
    > > password, TrueCrypt provides and supports two
    > > kinds of plausible
    > > deniability:
    > >
    > > 1.Hidden volumes (see the section Hidden Volume)
    > > and hidden operating systems (see the section
    > > Hidden Operating System).
    > >
    > >
    > > 2.Until decrypted, a TrueCrypt partition/device
    > > appears to consist of nothing more than random
    > > data (it does not contain any kind of
    > > "signature"). Therefore, it should be impossible
    > > to prove that a partition or a device is a
    > > TrueCrypt volume or that it has been
    > > encrypted
    >
    >
    > Già.
    > Ed è incredibile quanta gente non conosca o non
    > capisca, e quindi non usi, questa caratteristica
    > geniale.

    oh si, almeno quanto è incredibile vedere come certa gente si ostina a commentare sugugio penis anche senza avere una nozione seppur minima dell'argomento su cui interviente.
    non+autenticato