[e-privacy] Crittare i dati è utile da un punto di vista non ideologico?
Fabio Pietrosanti
fabio at pietrosanti.it
Wed May 11 09:53:10 CEST 2005
Emanuele Olivetti ha scritto:
>On Tue, May 10, 2005 at 11:09:54PM +0200, Demetrio Girardi wrote:
>...
>
>
>>Il punto che io considero allora cruciale al momento è: in Italia,
>>esistono situazioni in cui l'autorità può obbligare l'utente a fornire
>>le chiavi di crittografia? Per esempio, se esistono sospetti che i dati
>>sul mio hard disk possano in qualche modo essere illegali o provare un
>>mio atto criminoso, posso essere costretto a fornire la chiave? Se,
>>sempre in questa ipotetica situazione, io mi rifiutassi, può il mio
>>gesto venire interpretato come una ammissione di colpevolezza (un po'
>>come rifiutarsi di soffiare nell'etilometro)?
>>
>>
>...
>
>Ricordo che a un seminario sul crimine informatico a questa domanda
>l'oratore (docente di giurisprudenza, non ricordo il nome) ha detto
>chiaramente "non siete obbligati a dare le password, potete anche
>esservele dimenticate". Erano tempi in cui il decreto urbani era
>appena giunto e il timore era notevole: gli studenti in sala hanno
>salutato con il tripudio questa affermazione. Chissa' perche... :)
>
>Riguardo alla plausible deniability pero' mi sembra che il problema
>non sia tanto la giustizia che ti chiede le password, quanto il
>delinuente armato di tutto punto che vede il disco crittitato e ti
>invita a fornire le password, ostentando mezzi di convincimento.
>
>
In inghilterra è anche un problema di giustizia dato che lì non è
contemplato che tu ti sia dimenticato la password.
A ogni modo per piattaforma Microsoft c'è un ottimo oggetto di
full-disk-encryption chiamato Drive Crypt Plus Pack della Securestar
tedesca.
Costa sui 149$ e consente di avere un vero e proprio "Ghost Operating
System" immerso nel disco cifrato.
Si dispone quindi di una password per il sistema "utilizzato realmente"
e una per quello fittizio e non sarà necessario nascondere il sistema di
full-disk-encryption semplicemente consegnando la password del sistema
operativo contenente dati non importanti.
Unica limitazione è che per fare questo giochino è necessario lavorare
su filesystem FAT32 quindi questo può richiedere alcuni "smanettamenti"
anche rognosi su sistemi operativi microsoft moderni.
Per Linux è pur sempre possibile lavorare con i loop-aes giocando con il
parametro "offset" in modo da spostare il punto in cui verranno
interpretati i dati e raggiungere una sorta di deniability della
full-disk-ecryption ma devo dire che non ci ho mai smanettato.
Ciaps
Fabio
More information about the E-privacy
mailing list