Gaia Bottà

USA, quando la cifratura è vana

Inutile proteggere i propri dati se le autorità costringono gli utenti a consegnare le chiavi di accesso. Basta ammettere di avere la possibilità di decifrare per essere obbligati a farlo

Roma - Digitare una password, la password che protegge i documenti di un sospetto dallo sguardo delle autorità, non costituirebbe in assoluto un atto di auto-incriminazione: le autorità possono chiedere all'imputato di scodellare la chiave di accesso quando sono a conoscenza del fatto che ciò che è celato da cifratura costituirà una prova del reato.

A stabilirlo è stata la Corte Suprema dello stato del Massachusetts, chiamata a valutare il caso che ha per protagonista tale Leon I. Gelfgatt, avvocato che nel 2009 è stato accusato di portare avanti delle operazioni truffaldine con dei mutui immobiliari. Le autorità avevano condotto delle perquisizioni presso la sua abitazione e avevano rilevato come i file stoccati sui computer e sugli hard disk dell'uomo fossero inaccessibili.

Gelfgatt era stato interrogato, aveva ammesso di aver lavorato con l'agenzia di servizi finanziari Baylor Holdings, aveva affermato di possedere più di un computer presso la sua abitazione e di aver usato queste macchine per comunicare con l'agenzia con cui lavorava. "Tutto è cifrato e nessuno riuscirà ad accedervi", aveva assicurato l'uomo, nemmeno la polizia: Gelfgatt non si era inoltre mostrato disposto a collaborare, dichiarando di avere la possibilità di decifrare i documenti, protetti con DriveCrypt Plus, ma di non avere la benché minima intenzione di farlo. Nel frattempo, con il proseguire delle indagini, si erano raccolte delle prove dell'attività fraudolenta di Baylor Holdings, con cui l'uomo lavorava.
Secondo la Corte Suprema, Gelfgatt può essere obbligato dalla giustizia a fornire le chiavi d'accesso ai propri documenti, poiché l'accesso ai documenti non aggiungerebbe a quanto già noto alle forze dell'ordine degli elementi di novità tale da far scattare per il cittadino le protezioni garantire dal Quinto Emendamento della Costituzione degli Stati Uniti, che difende un imputato dalla possibilità di auto-incriminarsi rivelando prove e informazioni compromettenti. Gelfgatt - così sostengono i giudici della corte suprema del Massachusetts - ha già rivelato loro che gli strumenti tecnologici che possiede contengono le prove della sua relazione con Baylor Holdings, li ha già informati del fatto che potrebbe decifrarli: la password che consente di accedere al contenuto degli hard disk non costituirebbe più una testimonianza, perché "il convenuto starebbe semplicemente fornendo al governo informazioni già note". Informazioni già note, ma evidentemente non superflue, poiché la Corte Suprema ha stabilito che Gelfgatt dovrà fornire la password.

L'imputato, sbandierando il proprio diritto alle tutele previste dal Quinto Emendamento, ha in sostanza fornito gli elementi necessari alla Corte per stabilire che l'imputato si fosse già auto-incriminato, rivelendo informazioni importanti riguardo al suo caso. Ma non tutti gli osservatori si trovano d'accordo: le autorità avrebbero confuso le informazioni relative al contenitore (ciò che Galfgatt ha dichiarato alle forze dell'ordine) con le informazioni relative al contenuto, di cui solo Gelfgatt, prima che i documenti siano decifrati, è a conoscenza.
Anche l'avvocato di Gelfgatt, Stanley Helinski, non si trova d'accordo: "Chiedendo a un sospettato di frugare nella propria mente e accedere all'informazione significa violare i diritti previsti dal Quinto Emendamento". Un rischio di violazione che, declinato in ambiti che coinvolgano la tecnologia, ha suscitato presso i tribunali statunitensi le posizioni più variegate.

Gaia Bottà
Notizie collegate
  • AttualitàDi password, pedoporno e auto-incriminazioniAccusato di detenzione di materiale pedopornografico, Jeffrey Feldman potrà organizzare la sua difesa legale per evitare di consegnare ai federali la password dei suoi hard disk cifrati. Una violazione del Quinto Emendamento?
  • AttualitàUSA, Costituzione e HDD privatiI federali riescono a svelare il contenuto di un hard disk cifrato senza obbligare l'accusato a rivelare la password. Ma Oltreoceano neppure la pedopornografia basta a convincere i giudici
  • Diritto & InternetUSA, consegnare la password è un obbligoUn giudice stabilisce l'obbligo di spifferare la password usata per proteggere i dati del PC: anche se lì ci sono le prove per auto-incriminarsi, la consegna della password non viola la Costituzione
  • AttualitàUK, in galera per una passwordUn diciannovenne si è visto imporre una pena detentiva per il rifiuto di fornire la password di accesso del PC agli investigatori. Buttarne in gattabuia uno per educarne mille, dicono le autorità
37 Commenti alla Notizia USA, quando la cifratura è vana
Ordina
  • Ero abituato, prima che mi rompeste i coglioni, a digitarla tranquillamente tutti i giorni: lo stesso fatto di digitarla continuamente me la faceva infatti ricordare, finché però voi non mi avete sequestrato gli hard disk, rendendo tale bisogno di ricordarla, da parte della mia mente, un'operazione ormai superflua.
    Potete dimostrare il contrario?
  • Non solo non ha usato truecrypt per la criptazione, avendo l'accuratezza di predisporre una password farlocca con volume dati farlocco da fornire alle autorità in caso di necessità, ma si è pure vantato di ricordarsi bene la password!!!
    Non solo è un idiota lui ma pure il suo avvocato!
    In casi come questi bisogna sempre e solo negare e truecrypt consente di negare perfino in modo credibile!
  • > e truecrypt consente di negare perfino in modo
    > credibile!

    Con truecrypt che ti chiede la password all'avvio del sistema diventa difficile negare che non lo usi. Certo potresti avere tutti i dischi con dati random, casualmente il boot loader di truecrypt e usare il PC solo come scatola per appoggiarci sopra una fioriera (che poi è l'utilizzo che si fa dei Mac pro), ma non ci crede nessuno se è un WinPC e se si suppone o si sà che l'hai usato recentemente.
    Se il sistema operativo nascosto non è usato regolarmente è facile scoprire che l'ultimo boot l'aveva fatto 2 mesi prima e che in tutto è stato avviato 6 volte solo per aprire 3 pagine web.
    truecrypt consente di negare in modo credibile col sistema hidden a patto che venga usato regolarmente come quello cifrato non-hidden. Cosa che fanno in pochi. Tanto vale scordarsi del sistema operativo nascosto che è una scocciatura da gestire... Comunque mentire dando la password del sistema hidden al posto di quello cifrato non-hidden e farsi "scoprire" che non è mai stato usato si può rivelare un'arma a doppio taglio perché farsi beccare a mentire non porta mai bene specialmente se succede sotto-giuramento in tribunale in risposta a una domanda e ti viene aggiunta una nuova accusa di falsa testimonianza. Se vuoi fare un depistaggio, devi essere ben preparato a gestirlo oppure è molto peggio che non dire niente.
    Meglio cestinare Windows in generale e usare LUKS o GELI a seconda di quale è supportato dall'OS. Senza OS nascosti, senza dare password e senza parlare a sproposito (così come insegnato dai film americani "tutto quello che dirà potrà essere usato contro di lei in tribunale") e si riesce anche a farla franca con tutta la discografia dei GemBoy piratata Sorpresa
    non+autenticato
  • - Scritto da: FreeBSD

    > perché farsi beccare a mentire non porta mai bene
    > specialmente se succede sotto-giuramento in
    > tribunale in risposta a una domanda e ti viene
    > aggiunta una nuova accusa di falsa testimonianza.
    > Se vuoi fare un depistaggio, devi essere ben
    > preparato a gestirlo oppure è molto peggio che
    > non dire niente.

    Ma infatti la cosa più saggia da fare non è negare sempre e comunque, ma avvalersi della facoltà di non rispondere. Facile e poco rischiosa.

    E comunque l'imputato/indagato non può essere accusato di falsa testimonianza (che riguarda, appunto, i testimoni) ed è quindi libero di mentire quanto vuole.
    non+autenticato
  • - Scritto da: FreeBSD
    > > e truecrypt consente di negare perfino in
    > modo
    > > credibile!
    >
    > Con truecrypt che ti chiede la password all'avvio
    > del sistema diventa difficile negare che non lo
    > usi.

    Guarda che:
    1) se usi TC a livello di file e non di disco (OS nascosto) non ti chiede nessuna password.
    Ed usare la crittografia a livello di file e non di disco è molto meglio (archivi facilmente backuppabili e nascondibili su dispositivi esterni, tipo chiavette USB)
    2) non ha alcun senso cercare di nascondere che si usa TC, così come non ha senso nasconderlo per Tor, Eraser, USBOblivion, Privazer ed ogni altro tool di sicurezza. Primo perchè è legale usarli. Secondo perchè è ormai COMUNE usarli, soprattutto dopo il Datagate. Terzo perchè alcuni di questi tool (come USBOblivion o ShellBags Analyzer and Cleaner) hanno pure degli usi "non sospetti" di "pulizia/reset" del sistema, semplicemente per risolvere malfunzionamenti. Quarto, perchè qualunque SO si usi è altissimo il rischio che vi rimangano tracce del loro uso ed è insensato apparire "colpevoli" negando di usare tools perfettamente legali di cui poi la forensics analysis trova tracce.


    > Se il sistema operativo nascosto non è usato
    > regolarmente è facile scoprire ...

    Già risposto a tutte queste obiezioni, in altro post.
    Sono del tutto irrilevanti, soprattutto se confrontate con i vantaggi della plausible deniability di TC.



    > Meglio cestinare Windows in generale e usare LUKS
    > o GELI a seconda di quale è supportato dall'OS.

    Su Windows si può discutere, ma comunque passare a Linux è un'esortazione che non funzionerà mai a livello di massa e quello di cui adesso c'è bisogno è una diffusione delle tecniche di sicurezza a livello di MASSA.
    Quindi: Windows, piaccia o no.

    E LUKS e GELI, che non hanno la plausible deniability, vanno bene solo per difendere dalla moglie le lettere dell'amante (ma per questo basta uno ZIP protetto!), non certo contro gli inquisitori di Stato.
    A meno di non voler basare la propria credibilità sul "non mi ricordo la password" ...


    > Senza OS nascosti, senza dare password e senza
    > parlare a sproposito (così come insegnato dai
    > film americani "tutto quello che dirà potrà
    > essere usato contro di lei in tribunale") e si
    > riesce anche a farla franca con tutta la
    > discografia dei GemBoy piratata
    >Sorpresa

    Senza OS nascosti, siamo perfettamente d'accordo.
    Ma questo è proprio l'utilizzo migliore (e, metto la mano sul fuoco, decisamente più diffuso) di TrueCrypt.
    non+autenticato
  • - Scritto da: PrivacyGuy

    > vanno bene solo per difendere dalla
    > moglie le lettere dell'amante (ma per questo
    > basta uno ZIP protetto!), non certo contro gli
    > inquisitori di Stato.

    Un rar protetto con una stringa alfanumerica di un discreto numero di caratteri non lo aprono nemmeno gli inquisitori di stato.
    non+autenticato
  • - Scritto da: RarGuy
    > - Scritto da: PrivacyGuy
    >
    > > vanno bene solo per difendere dalla
    > > moglie le lettere dell'amante (ma per questo
    > > basta uno ZIP protetto!), non certo contro gli
    > > inquisitori di Stato.
    >
    > Un rar protetto con una stringa alfanumerica di
    > un discreto numero di caratteri non lo aprono
    > nemmeno gli inquisitori di
    > stato.

    Certo, ma dato che lo ZIP non ha la plausible deniability quando ti chiedono la password devi dire "non me la ricordo", con tutte le conseguenze del caso, sia che ci si trovi in fase di indagine che di processo. Diciamo che da subito non ti metti nella posizione migliore per far credere alla tua innocenza!
    Se è la moglie che lo chiede, è un conto. Al massimo ti fa una scenata. Se sei indagato o processato, dire "non me la ricordo più" (magari su un archivio da 100 GB, non uno piccolo e dimenticabile in qualche directory) è un pò più critica.
    non+autenticato
  • - Scritto da: PrivacyGuy

    > Certo, ma dato che lo ZIP non ha la plausible
    > deniability quando ti chiedono la password devi
    > dire "non me la ricordo",

    No, è sufficiente fare appello al principio del "Nemo tenetur se detegere" (cioè il principio contro l'auto-incriminazione) affermando che fornendo la password si darebbe così accesso a dati/informazioni potenzialmente incriminanti, che magari non hanno nulla a che fare con i capi d'accusa per i quali si è sotto interrogatorio.

    tl;dr Fornendo la password ti auto-incriminiresti, e visto che non sei tenuto ad auto-incriminarti, non sei nemmeno tenuto a fornire la password.
    non+autenticato
  • Se hai una cassaforte in casa e ti perquisiscono, devi aprirla. Stessa cosa.
    Non ci sono difese che tengano.
    non+autenticato
  • - Scritto da: Get Real
    > Se hai una cassaforte in casa e ti perquisiscono,
    > devi aprirla. Stessa cosa.
    > Non ci sono difese che tengano.

    E i volumi nascosti ?
    non+autenticato
  • - Scritto da: Get Real

    > Se hai una cassaforte in casa e ti perquisiscono,
    > devi aprirla. Stessa cosa.

    No, non sono tenuto. Se vogliono possono sequestrarla e aprirsela loro.
    Certo è preferibile se collabori e gliela apri tu, ma non è obbligatorio; nel senso che non ti condannano solo perché ti sei rifiutato di aprire una cassaforte.

    > Non ci sono difese che tengano.

    Se lo dici tu... tutti colpevoli fino a prova contraria dunque?
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Get Real
    >
    > > Se hai una cassaforte in casa e ti
    > perquisiscono,
    > > devi aprirla. Stessa cosa.
    >
    > No, non sono tenuto. Se vogliono possono
    > sequestrarla e aprirsela
    > loro.
    > Certo è preferibile se collabori e gliela apri
    > tu, ma non è obbligatorio; nel senso che non ti
    > condannano solo perché ti sei rifiutato di aprire
    > una
    > cassaforte.
    >
    > > Non ci sono difese che tengano.
    >
    > Se lo dici tu... tutti colpevoli fino a prova
    > contraria
    > dunque?


    Si, non ti condannano per quello, ma "non collaborare" è un elemento che pesa negativamente.
    Spesso ci si dimentica che è molto opportuno "apparire innocenti" già fin dalla fase di indagine, perchè è da questa che si sviluppano gli elementi per chiedere il rinvio a giudizio o l'archiviazione.
    Più si appare "sospetti" fin dall'inizio, più è probabile che un PM chieda ed ottenga il rinvio a giudizio. E, come ha scritto qualcuno, subire un processo in sè è già come essere sottoposti ad una pena.
    Meglio, da inquisito, cercare di ridurre le possibilità di diventare imputati. La plausible deniability aiuta in questo.
    non+autenticato
  • Questa diatriba legale distoglie l'attenzione dal fatto più basilare citato nel titolo dell'articolo: che senso ha la password se qualunque leguleio ti può imporre di rivelarla.
    E' una incongruenza, in quanto la password serve a mantenere riservati i propri documenti, spesso proprio dagli occhi rapaci delle cosiddette "autorità", oltre che da curiosi, concorrenti, e quant'altro.
    Purtroppo l'autorità, essendo tale, si fa le leggi (o le loro interpretazioni) a suo uso e consumo, e quando non lo può fare direttamente, crea o ingigantisce le situazioni che potranno servire a dare un altro giro di vite.
    Come dimostra il degrado della nostra società, qualunque conquista sociale viene presto o tardi vanificata dai "poteri costituiti", malati di controllo.
    non+autenticato
  • Si ok ma se la password non gliela da cosa fanno, lo torturano?
    non+autenticato
  • La mia domanda spontanea è proprio questa: se si rifiuta, cosa cambia della sua situazione?
    Torturarlo, non possono, non è un terrorista (non potrebbero torturare neanche i terroristi, "in teoria").
    Peggiorare le accuse a suo carico, neanche, siccome non sapendo cosa c'è negli archivi non possono presupporre che siano documenti tali da peggiorare la situazione, anzi hanno già ammesso proprio questo, che non lo sono.

    Ergo?
  • Se rispettano i diritti umani, la plausible deniability di TrueCrypt potrebbe essere un'opzione.
  • - Scritto da: bradipao
    > Se rispettano i diritti umani, la plausible
    > deniability di TrueCrypt potrebbe essere
    > un'opzione.
    ma qui servirebbe abilitarla alla sua lingua.
    l'azzeccagarbugli andrebbe incriminato per bullismo... nel senso che si e' bullato con la polizia dicendo -leggo- che "si, ho lavorato con quelli, ho quei pc, e le prove sono li'. le ho criptate e non vi do la pw".
    Direi L'OPPOSTO della plausible deniability... Sorride
    non+autenticato
  • TrueCrypt? Quel software di cui ci si può fidare ma anche no?
    Quando capirete che è finita?
    non+autenticato
  • - Scritto da: Get Real
    > TrueCrypt? Quel software di cui ci si può fidare
    > ma anche
    > no?
    > Quando capirete che è finita?

    Si si come no!
    Truecrypt per ora funziona alla grande, non è un caso che stiano cercando di azzopparlo!
  • Sicuro?
    Chissà...
    Magari è compromesso da anni...
    non+autenticato
  • - Scritto da: Get Real
    > Sicuro?
    > Chissà...
    > Magari è compromesso da anni...

    C'è un audit in corso che, indipendentemente dalle recenti vicende, dovrebbe arrivare alla fine e concludersi in autunno.
    La prima metà dell'audit è andata decisamente bene, solo poche e non critiche imperfezioni.
    Se anche la seconda parte non rivelerà falle gravi, la 7.1a sarà pure "ufficialmente" uno dei software di crittografia più sicuri che ci siano in giro, oltre che una base per futuri sviluppi.
    non+autenticato