Как защититься от подделки доказательств на компе?
Этот вопрос навеян соседней темой.
А как можно защититься от подделывания доказательств в информационной сфере???
Допустим, завели дело, получили ордер на изъятие компов, забрали компы, составили протокол изъятия, а дальше что? Как с ними "работают" потом и кто это контролируется?
Как это происходит в "реальном мире", можт кто-нибудь ответить?
Допустим на компе есть контейнер, допустим они не смогли его открыть, что им мешает просто записать туда свой такойже контейнер со сфабрикованными данными?
Може в случае с бух. учетом это сделать сложно (?), ну а если там данные "попроще"? Что-то не могу придумать нормального примера, вот только такой: например, а нас всяких RIAA и MPAA нет, но если бы были, то могли бы в контейнер положить кучу музыки и несколько последних новинок из фильмов.
Сразу хочу сказать, что суд не посчитает отсуствием компетентности эксперта неснятие хэша.
комментариев: 1515 документов: 44 редакций: 5786
Позаботьтесь об "отрицаемом шифровании". В английской терминологии это называется "deniable encryption" или "plausible deniability". Как её осуществить на практике, я пока не знаю. Можно поразбираться с томами TrueCrypt. Вам нужно сделать так, чтобы ваш диск для постороннего смотрелся как не имеющий шифрованнойинформации или чего-либо, её напоминающего. Реализация данной технологии плохо стыкуется с защитой от подделки диска: в ваше отсутствие могут так модифицировать программное обеспечение на диске, что вскроют существующие пароли, например, посредствов руткита. Вы застрахованы от такого риска в куда большей степени, если у вас зашифрован весь диск, но тогда сложно добиться "plausible deniability".
Мне кажется, что поидее должен. Хотя, строго говоря, судья и слов-то таких как хэш, не слышал. Он будет безоговорочно верить эксперту. В идеале система должна являть собой 4-компонентную защиту:
1. Анонимность в интернет.
2. Защита от силового получения пароля (см. тему "конкретный пример").
3. Защита от обвинения в сознательном сокрытии информации (plausible deniability)
4. Защита от модификации диска человеком, тайком получившим к нему доступ (защита от руткита).
Как соединить технически все эти компоненты одновременно в один ядрёный флакон, я пока не решил. Хотя задача интересная :)
Наверное, последовательное решение данной проблемы потребует установки Linux (так как под BSD TrueCrypt'а нет), установку системы заплаток SeLinux, + действия похожие на описанные в разделе "конкретный пример", + установку виртуальной системы (какой либо ОC [по-видимому, лучше OpenBSD, так как шифрование уже не понадобится]) на зашифрованный том в TrueCrypt под vmware.
комментариев: 11558 документов: 1036 редакций: 4118
Вспомните главный совет, приведённый Даниэлом в самом начале дискуссии: наймите адвоката! Существуют вполне конкретные процедуры обращения с вещественными доказательствами. Их освидетельствование и экспертное изучение должно проводиться согласно данным требованиям. Если обратитесь к практике, обнаружите уйму дел, где адвокат разваливал лучшие доводы обвидителей, если протоколы были нарушены. Если процесс обнаруживает процессуальные нарушения, подаётся протест. Если экспертиза кажется ангажированной, проводится повторная.
Вы же просто кричите "не верю!". Это неконструктивно и контрпродуктивно.
http://www.securitylab.ru/analytics/216313.php
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
SATtva'у попроси :)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
А что вы хотите? Рекомендацию для конкретных людей или фирм? Это надо спрашивать у тех, кто сталкивался... В основном люди черпают информацию именно из интернета.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Это такой своеобразный комплимент в мою сторону? ;-)
комментариев: 1515 документов: 44 редакций: 5786
http://internet-law.ru/
комментариев: 11558 документов: 1036 редакций: 4118