id: Гость   вход   регистрация
текущее время 18:31 19/04/2024
Владелец: SATtva (создано 27/10/2008 19:06), редакция от 27/10/2008 19:37 (автор: SATtva) Печать
Категории: криптография, приватность, право, политика, следственные мероприятия, атаки, отрицаемое шифрование, спецслужбы
http://www.pgpru.com/Новости/2008/ВзломГрубойСилойПарольВыпытанИзПодозреваемогоПолицией
создать
просмотр
редакции
ссылки

27.10 // "Взлом" грубой силой: полиция получила пароль с помощью пыток


Когда органы следствия сталкиваются с зашифрованной информацией на компьютерном диске подозреваемого, у них есть три варианта действий: сдаться и искать улики в другом месте, воспользоваться законными методами принуждения или прибегнуть к насилию. Неделю назад мы писали, как британский суд встал на сторону следствия в правовой трактовке законодательного режима RIPA. Теперь же есть свидетельства, что турецкая полиция в аналогичном случае пошла по третьему пути.


В 2005 году в США торговая сеть TJ Maxx допустила утечку десятков миллионов номеров кредитных карт, передававшихся по незащищённому беспроводному соединению, что повлекло для компании ущерб свыше 150 млн. долларов. Номера кредиток были перехвачены в эфире и впоследствии перепроданы на чёрном рынке. В итоге информация осела у гражданина Украины Максима Ястремского, являющегося, по данным СМИ, "значительной фигурой в международном преступном бизнесе по перепродаже номеров кредитных карт".


Находясь в 2007 году на отдыхе в Турции, Ястремский был арестован. Правительство США предъявило ему список обвинений, включая обвинения в массовом похищении личностей (identity theft), и подало турецким властям запрос на его экстрадицию.


Судя по комментариям, сделанным накануне Говардом Коксом (Howard Cox, замдиректора отдела компьютерных преступлений и интеллектуальной собственности Министерства юстиции США) на встрече за закрытыми дверями, турецкие следственные органы, столкнувшись с непробиваемым дисковым шифрованием, которое использовал Ястремский, воспользовались методами физического насилия, чтобы получить от подозреваемого шифровальный пароль.


Откровение господина Кокса случилось в контексте сомнительной шутки, отпущенной им в ходе своей речи. Хотя формулировка не была зафиксирована дословно, ряд источников подтвердили, что Кокс сострил насчёт того, чтобы оставлять особо упёртых подозреваемых на недельку наедине с турецкой полицией в качестве способа "добровольного" раскрытия ими своих паролей. Детали методов допроса неизвестны, но четыре анонимных источника из числа людей, приглашённых на встречу, сообщили, что со всей очевидностью применялось физическое принуждение.


По-видимому, турецкий "допрос" возымел действие, поскольку господин Кокс даже озвучил присутствовавшим пароль Ястремского. Говард Кокс произносил свои тезисы на закрытой встрече по проблемам фишинга с представителями академического и отраслевого экспертного сообщества. Никто из присутствовавших экспертов не согласился в последовавших интервью на формальное протокольное подтверждение заявлений Кокса из опасений не быть допущенными в будущем к подобным встречам по обмену опытом и информацией с представителями отрасли и гос. министерств.


Пока неясно, смогут ли данные с зашифрованного диска быть использованы в суде, если Ястремский в итоге окажется экстрадирован в Штаты. Также остаётся открытым вопрос, что, когда и в каком объёме было известно представителям США о предполагаемом избиении подозреваемого.


Если комментарии Кокса верны, это тревожная новость. Подавляющее большинство распространённых криптографических средств опираются на правовую и физическую защищённость конечного пользователя и на его право отказаться от выдачи пароля в случае изъятия зашифрованных данных. Хотя раскрытие пароля при помощи пыток рассматривалось в научной литературе в течение многих лет (т.н. "бандитский криптоанализ", или rubber-hose cryptanalysis), по сей день оно считалось скорее теоретической угрозой.


Некоторые средства, такие как TrueCrypt, создавались с расчётом на противодействие подобной угрозе методами отрицаемого шифрования: подозреваемый может раскрыть часть секретной информации, выдав один шифровальный пароль, и следствие не сможет установить, существуют ли иные данные, зашифрованные другим паролем. В действительности же ни TrueCrypt, ни отрицаемое шифрование не в состоянии предотвратить применение пыток в отношении подозреваемого. Использование таких средств лишь означает, что противник не будет знать, когда ему остановиться, поскольку всегда будет оставаться шанс, что часть информации на диске осталась скрытой.


Все просьбы прокомментировать ситуацию, направленные по телефону и мэйлу в адрес Говарда Кокса и в отдел по связям с общественностью Минюста, были проигнорированы. На аналогичный запрос в посольство Турции в Вашингтоне так же не был получен ответ.


В отношении слайдов и записей, использованных господином Коксом для своей речи, был подан запрос в соответствии с законом о свободном доступе к информации (Freedom of Information Act, FOIA), но могут пройти месяцы и годы, прежде чем данный запрос будет удовлетворён.


Источник: http://news.cnet.com/8301-13739_3-10069776-46.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— Гость (28/10/2008 11:20)   <#>
отя раскрытие пароля при помощи пыток рассматривалось в научной литературе в течение многих лет ... по сей день оно считалось скорее теоретической угрозой.

Да, да , да, да! Из анабиоза выходим? Давно уже пора. А ещё добрые старые сказочники гласили, что пароли выбивают только у "плохих парней", а не у допропорядочных сторонников личной жизни. Ослу ясно, что выбиваение паролей было, есть и будет равно как и выбивание показаний из подозреваемых. В новостях чуть ли ни день через день пишут о случаях "скончавшихся случайно при допросе".

Ещё не то будет. Ждём уголовной ответственности за использование крипто (за использование крипто без депонирования ключей).
— Гость (28/10/2008 12:55)   <#>
Вспоминается старое.

А вообще, unknown, мне представляется этот проект в обществе очень и очень востребованным, поскольку методов от такой угрозы пока нет (вроде бы), а угроза очень и очень даже реальна.

Угроза реальна, но востребованности особой я не вижу. Круг людей, пользующийхся мощными криптографическими средствами невелик. И основная модель угрозы для них – кража ноутбука. А тут человек готовится к встрече с агрессивным противником. Таких очень мало.
...
Или сразу в DARPA :-) Им ведь тоже может понадобиться, чтобы в захваченном коммандном пункте или на поле боя враги не заставили ввести код на запуск ракет.

©
По ходу дела, нужно это не только военным, и "агрессивный противник" – всего-то навсего турецкий полицай, а не шпиён атомной войны.
— unknown (28/10/2008 14:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну ищите тогда мои комментраии по поводу отторгаемых быстроуничтояжаемых носителей ключа (типа нитрат-бумаги). Только про детектор лжи, сыворотку правды и регрессивный гипноз вспоминать не надо, это не более эффективные средства добывания информации из человеческой памяти, чем фокусы Копперфильда.
— SATtva (28/10/2008 15:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Во всей этой ситуации есть одна проблема. Дело не в том, чтобы самому забыть пароль, уничтожить ключ, что угодно. А как палача убедить в том, что ты пароль реально не знаешь и копии ключа у тебя нет? Ответ — никак. Поэтому, как правило, физическое принуждение выводят из модели угрозы криптосистем. Если дело дошло до пыток, можно лишь посочувствовать несчастной тушке пользователя и пожелать ей поскорее разгрызть капсулу с цианидом в зубе.
— Гость (28/10/2008 17:04)   <#>
Мне здесь ещё юридический момент не ясен. Я что-то плохо представляю как РФ из турции экстрадирует в мск гражданина Америки подозреваемого в {вставить нужное}. И как чел, совершивший преступление на Украине вдруг с чего-то должен овтечать по законам абсолютно ДРУГОЙ страны. Похожие прецеденты уже были, когда агенты выманивали из советских республик нужных людей, вывозили их в штаты и сажали, ток не понимаю на чём основана такая практика.
— Гость (28/10/2008 18:11)   <#>
как РФ из турции экстрадирует в мск гражданина Америки подозреваемого в
Если будет иметь военный бюджет больше всех остальных стран вместе взятых, то очень легко.
— SATtva (28/10/2008 19:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мне здесь ещё юридический момент не ясен.

Есть международный розыск. Есть транснациональная преступность. Товарищ массово скупил номера кредиток, что обычно делают для проведения фишинговых атак. А это подпадает под международные соглашения по противодействию финансовым преступлениям.

Но это мои предположения, деталей здесь мало на самом деле.
— Гость (28/10/2008 19:20)   <#>
Простите, что встреваю, но это *обычная* практика американских спецслужб "перевозить" "террористов" в свои офисы через Турцию. Это давно известная фишка.
Например, выцепили црушники араба в Канаде, отвезли его в Турцию, там его турки обработали и црушники перевезли его в США.
Араб оказался чистым, его пришлось отпустить. Он конечно пытался получить объяснения и компенсацию, даже через суд, но его просто игнорируют.

Туркам плевать на мнение обывателей, а США формально не пытает.

Вы просто немного поройтесь в взаимоотношениях между Турцией и американскими спецслужбами, в принципе их никто особо и не скрывает.

Эта история получила широкую известность только благодаря официальному признанию факта.
— Гость (28/10/2008 19:30)   <#>
это подпадает под международные соглашения по противодействию финансовым преступлениям.

Я думаю, с россии не один миллиард единиц угнали на запад/ в америку, только вот всё равно плохо представляю как рф ворует чужого гражданина и вывозит его к себе. ЦРУ умудрялось в частности вывести подозреваемых в терроризме с территоии Италии, даже не ставя об этом в известность итальянских властей (скандал был небольшой), и сколько помню, подобной практикой занимаются лишь штаты. Имхо, здесь пахнет не международными соглашениями, а чем-то другим.
— SATtva (28/10/2008 19:58, исправлен 28/10/2008 19:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Имхо, здесь пахнет не международными соглашениями, а чем-то другим.

Соглашусь, этим здесь тоже пахнет.
— unknown (29/10/2008 12:06, исправлен 29/10/2008 12:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
а США формально не пытает.

[offtopic]

Ну почему же.
Документальный фильм "Пыточная демократия" с признаниями некоторых официальных лиц пользовался некоторым успехом на американском телевидении. Так что это не особо скрывается.

Вот fileтранскрипт, если кому интересно.

[/offtopic]


только вот всё равно плохо представляю как рф ворует чужого гражданина и вывозит его к себе.


Схема работы ЦРУ, слежка за маршрутами самолётов и пр. были раскрыты самими американскими гражданами.
— Гость (06/11/2008 12:13)   <#>
Собственно говоря мы начинаем пожинать прелести однополярного мира, каким бы небыл совок, но американцы старались вести себя прилично, хотябы внешне. В условиях нехватки ресурсов церемонится с гражданами будут с каждым годом все меньше и меньше...
— Гость (06/11/2008 13:18)   <#>
Только про детектор лжи, сыворотку правды и регрессивный гипноз вспоминать не надо, это не более эффективные средства добывания информации из человеческой памяти, чем фокусы Копперфильда.

Прошу прощения, Вы не расскажете поподробнее? Разве, например, можно без серьёзной специальной подготовки обмануть детектор лжи? Или "сыворотки правды" не существует?
— SATtva (13/01/2009 18:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В итоге Ястремского посадили: "Украинский кибермошенник получил 30 лет тюрьмы".
— Руслан (30/05/2009 16:29)   <#>
Существуют ли опции в DiscCryptor или других программах по введению ложного пароля и уничтожения всей базы шифрованных данных? Если да, то во время допроса с пристрастием называется пароль, после ввода которого все данные уничтожаются (wipe), и турки видя что данные ушли своими же руками, еще немного поколотят человека, а дальше все равно будет видно что больше человек не знает так как все стерто и вытаскивать нечего (и улик нет).
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3