Sąd nad szyframi
W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera.
Sebastien Boucher jest podejrzewany o to, iż przeniósł przez granicę z Kanadą laptop, na którym znajduje się dziecięca pornografia. Przeciwko Boucherowi toczy się proces karny. Sędzia Jerome Niedermeier stwierdził, iż mężczyzny nie można zmusić do ujawnienia haseł, gdyż Piąta Poprawka do Konstytucji USA przewiduje, że nie wolno wymagać od oskarżonego, by świadczył przeciwko sobie.
W USA od dawna toczą się spory o to, czy prawo dopuszcza sytuację, w której można wymagać od oskarżonego ujawnienia hasła.
Oskarżyciele uważają zwykle, że hasła są rodzajem kluczy do sejfu, w którym złożono dokumenty, a można domagać się od podejrzanego wydania kluczy. Podobną wykładnię zastosował Sąd Najwyższy, który uznaje, że oskarżeni mogą zostać zmuszeni do udostępnienia odcisków palców, próbek krwi czy nagrań głosu. Większość prawników zgadza się z taką wykładnią.
Niektórzy jednak uważają, że wspomniany przepis Piątej Poprawki chroni oskarżonych przed ujawnianiem haseł. Sędzia Niedermeier wydając swój wyrok stwierdził, że ujawnienie hasła jest zeznaniem, oskarżyciel nie może nawet domagać się wprowadzenia hasła do komputera w momencie, gdy nikt nie patrzy.
Sprawa Bouchera ma jeszcze jeden tajemniczy aspekt. Mężczyzna został zatrzymany przez celników w 2006 roku. Ci uruchomili jego laptop i odkryli tysiące zdjęć z pornografią dziecięcą. Boucher został aresztowany, a laptopa przez wiele miesięcy nikt nie uruchamiał. Później, gdy ponownie próbowano dostać się do zdjęć okazało się, że nie ma już do nich dostępu, gdyż dysk jest zaszyfrowany. Najprawdopodobniej oprogramowanie szyfrujące zostało skonfigurowane tak, by przechowywało hasło jedynie przez kilka dni, a jeśli w tym czasie maszyna nie była uruchamiana, dochodziło do zaszyfrowania zawartości dysku.
Możliwe, że oskarżenie będzie mogło przedstawić laptop jako dowód, gdyż co najmniej dwóch celników widziało na nim pornografię dziecięcą.
Jeśli jednak dojdzie do apelacji, sprawa będzie miała olbrzymie znacznie dla amerykańskich rozwiązań prawnych dotyczących dostępu do chronionych hasłem treści.
Profesor Michael Froomkin z University of Miami, już w 1996 roku przewidywał taką sytuację. Stwierdził wtedy, że jeśli Piąta Poprawka będzie chroniła podejrzanych przed ujawnieniem haseł, to oskarżyciele nie będą mieli innego wyjścia, jak zaproponowanie im przynajmniej częściowej nietykalności w zamian za zdradzenie hasła.
W tym samym czasie Philip Reitinger z wydziału przestępczości komputerowej Departamentu Sprawiedliwości wydał opinię, w której stwierdził, że jeśli nawet podejrzany otrzyma immunitet w zamian za ujawnienie hasła, to będzie on niezwykle słaby. Hasło jest bowiem tylko kluczem do dokumentów potrzebnych oskarżeniu, a oskarżony nie jest sądzony za treść hasła, ale za treść dokumentów. Immunitet zaś obejmuje hasło, nie dokumenty.
Komentarze (16)
Alek, 15 grudnia 2007, 13:50
A już myślałem, ze w informatyce da się złamać wszystko .
DRM załamali, 90% popularnych programów storencili, Vista była u mnie na bazarze w cenie 40 zł w tydzień po premierze. Miło wiedzieć, że jest coś, czego nie mogą złamać nawet specjaliści. Gdzie jest to cudo do ochrony prywatności?
A co do meritum, to przychylam się do wniosków oskarzenia. Dochodzi do przegięć, bo służby uzyskały trochę za dużo upreawnień, ale lekarstwem na to nie jest "immunitet" dla zaszyfrowanych danych. Pal licho zboczeńców. Gorzej by było, gdyby chodziło o laptopa Al Kaidy. Ciekawe czy wtedy też sąd w Vermont (jak mniemam odpowiednik naszego sądu apelacyjnego) wydałby taki werdykt. Ustanawiająć precedens, a USA system prawa jest precedensowy (inaczej niż w RP) trzeba mieć wyobraźnię wykraczającą ponad jeden konkretny przypadek.
mikroos, 15 grudnia 2007, 14:21
Z częścią "ideologiczną" Twojej wypowiedzi się zgadzam, rzeczywiście prawo powinno wybiegać naprzód i być o jeden krok przed przestępcami - tylko mam dość istotną uwagę. Sądy nie są po to, by interpretować prawo w sposób wygodny dla obywateli, tylko w sposób obiektywny. Nawet jeśli prawo jest głupie, to sąd ma obowiązek je egzekwować, a interpretacja prawa polega na wyciągnięciu z niego sensu, a nie na naciągnięciu go do bieżącej sytuacji. Winą za błędy w prawie nie można obarczać sądów, lecz prawodawców. To oni są wg mnie źródłem problemu w tym wypadku.
dirtymesucker, 15 grudnia 2007, 17:32
a więc jeśli jestem podejrzany o posiadanie (udostepnianie) nielegalnych plików to w tym wypadku też powinno to być stosowane. bezsens nad bezsensami. z drugiej strony hasło do komputera można złamać w pare sekund więc nie wiem gdzie jest problem. niech sobie zatrudnią na jeden sąd jednego hakera (tzn. dobrego informatyka) i po kłopocie.
4tisanimus, 15 grudnia 2007, 18:14
ech... nie rozumiecie ze to nie jest takie hasło jak np w windows ( ktore mozna rzeczywiscie przejsc nie bedac zasnym hakerem)?
to jest haslo ktore pomaga odszyfrowac dane - a nie sluży np zabezpieczaniu jakiegos folderu przed dostepem nie szyfrujac zawartosci... odszyfrowanie czegos takiego metoda brutal force zajeloby obecnie najszybszym komputerom pewnie okolo kilkuset lat... tak wiec jest to prawie niemozliwe, a juz na pewno nieoplacalne... jesli ktos jest zainteresowany to odsylam do google - strony zwiazane z kluczami pgp...
Co do tego co sie stalo w USA, to wg mnie bez sensu jest zmuszanie kogos do ujawnienia hasła - a jak odmowi/powie ze zapomnial to co, beda go torturowac? Policja popelnila blad ze nie zabezpieczyla danych od razu i nie stworzyla jakiejs dokumentacji, a teraz juz jest musztarda po obiedzie i popełniony błąd ciężko będzie naprawic.
dirtymesucker, 16 grudnia 2007, 01:45
lol. widać że do hakera ci daleko. do złamania takiego szyfru wystarczy mała próbka danych i nie trwa to sto lat.
asb, 16 grudnia 2007, 13:08
Widzę, że pan kryptolog.
To nie jest takie łatwe, matematycy ciągle pracują nad szyframi tworząc niełamalne na chwilę obecną algorytmy. To, że des'a czy coś innego już jest względnie łatwo złamać to w przypadku nowoczesnych algorytmów sprawa się komplikuje. Każdy rodzaj kodu jest inny, każdy się łamie inaczej, niektóre z nich są na obecną chwilę praktycznie w 100% pewne (no chyba, że ktoś wylosuje prawidłowy klucz przypadkiem - powodzenia). Niektóre nigdy nie zostały złamane. I prawdopodobnie pozostaną takie do ery komputerów kwantowych.
A jeśli jesteś tak pewny siebie, to udowodnij, że masz rację, łamiąc coś.
http://s004.wyslijto.pl/index.php?file_id=18821387615741061604
mikroos, 16 grudnia 2007, 16:03
Genetyk, psycholog, specjalista ds. wiedzy paranormalnej, podróży międzygwiezdnych, religioznawstwa i fizyki też, nie martw się. Istny człowiek renesansu. Nie przekonasz takich, odpuść sobie.
lenrock, 16 grudnia 2007, 17:01
Czy do wsadzenia tego kolesia nie wystarczyły by zeznania świadków ?
mikroos, 16 grudnia 2007, 17:08
Zeznania zawsze są mniej warte, niż dowody rzeczowe. Dobry prawnik i można wygrać proces.
mikroos, 16 grudnia 2007, 17:47
Więc mam rozumieć, że skoro biegli z amerykańskiej prokuratury sobie z tym nie poradzili, to tylko dlatego, że nie usiadł do komputera tak biegły chakier jak ty? Światło narodu, elita informatyków po prostu.
Alek, 16 grudnia 2007, 22:20
Wszystko to co napisałeś jest prawdą. Jest prawdą w Polsce. Natomiast w USA jest system precedensowy i tam sądy także tworzą prawo. Wiesz, że segregację rasową zniósł w USA sąd?
Po prostu Polska czerpie z tradycji prawa rzymskiego (roman law), a USA, UK i inne kraje anglosaskie opierają się na common law i w tym systemie rola stosowania i tworzenia prawa nie są ostro rozdzielone.
mikroos, 16 grudnia 2007, 22:29
Ale o ile wiem nie jest tak, że pojedynczy proces nieodwołalnie zmienia prawo na zawsze. Nie jest to aż tak proste i jednoznaczne. Poza tym nawet sąd wydając precedensowy wyrok ustala tylko interpretację prawa "na przyszłość", a nie samo prawo jako takie (czyli ustala, czy podanie hasła jest zeznaniem, czy "wydaniem klucza do skarbca", a nie - tworzy nową ustawę). Wyrok sądu nie może wykraczać poza ramy ustawy, więc sam wyrok musi być wydany w sposób zgodny z ustawą (za złamanie prawa w "swoim" wyroku sędzia zapewne może być rozliczony przez kogoś innego). Inaczej byłaby to zupełna wolna amerykanka, chyba się zgodzisz. Tymczasem w tej sytuacji wygląda na to, że prawo nie jest jednoznaczne i oczywiste, więc sąd musi najpierw ustalić ponad wszelką wątpliwość, jaka interpretacja najpełniej odda sens ustawy i stworzy pewien model postępowania w analogicznej sytuacji w przyszłości. Przy czym zaznaczam, że na prawie się dobrze nie znam, mogę się mylić i przepraszam, jeśli tak jest.
Alek, 16 grudnia 2007, 22:38
Spoko. Z drugiej strony ktoś podniósł słuszny argument, że co innego mieć prawo żądać, a co innego wyegzekwować żądanie, gdy ktoś się zapiera, że hasło zapomniał (co też się zdarza).
PS. To gdzie ten superszyfrator?
Ja używam Steganosa, którego kiedyś z Chipem kupiłem.
4tisanimus, 17 grudnia 2007, 14:36
hehe... zostan moim mistrzem, please!
Jesli wg Ciebie mozna to "zlamac w pare sekund" to prawdopodobnie jestes szczesliwym posiadaczem komputera kwantowego , (ktorego istnienie nie jest chyba jeszcze oficjalnie potwierdzone
hehe... ale obawiam sie ze sądy w usa nie dysponuja takim jak Ty sprzetem.. :> ,
na pewno bylyby bardzo wdzieczne gdybys, "w kilka sekund", dysponujac "mała probka danych" odszyfrowal potencjalne dowody. I na swiecie byłoby lepiej. Wszystkim.
ave!
Morter, 17 grudnia 2007, 18:36
A czy to nie jest tak, że oni mogą nawet odszyfrować to, ale nie mogli by wtedy użyć tych danych w przewodzie sądowym? O ile się nie mylę w amerykańskim prawie jest tak(nie wiem czy w polskim też), że dowody zebrane niezgodnie z prawem nie mają rangi dowodu, nie mogą być użyte, bo w świetle prawa nie są już dowodami...
ozeo, 18 grudnia 2007, 04:37
Ja bym takiej wiary w komputery kwantowe nie pokładał. Być może będą one dużo szybciej liczyć niż dzisiejsze pecety ale odszyfrowywać danych to one raczej same nie będą. Skoro został zaszyfrowany dysk to śledczy dostali ciąg zer i jedynek i jak niby z tego odzyskać dane ? Trzeba najpierw znać metodę jaką zostały zaszyfrowane i/lub mieć próbkę danych a przecież śledczy taką próbką nie dysponują. Skoro podejrzany nie podał hasła to pewnie metody też nie poda. Oczywiście można było poznać po interfejsie programu który wołał hasła co to za program i jaka metoda.
Nakaz podawania haseł jest bez sensu bo jedyny sposób wyegzekwowania tego to tortury i inne nie humanitarne rzeczy.
Ktoś pisał o udostępnianiu nielegalnego oprogramowania to jest zupełnie inna rzecz niż szyfrowanie swoich prywatnych danych bo to że coś udostępniałeś można udowodnić śledząc ruch w sieci ściągając to od ciebie.