¿El FBI o las agencias gubernamentales pueden descifrar mi unidad de disco duro o forzarme a darles la contraseña?

11

También he visto otras preguntas TrueCrypt así como " Windows encriptación con BitLocker " y " Mac OSX encriptación con FileVault ".

  1. ¿El FBI / NSA u otras agencias gubernamentales tienen acceso a mis datos o pueden descifrarlos fácilmente?

  2. Si no pueden, ¿pueden obligarme a darles mi contraseña?

  3. Si 1 o 2 es verdadero, parece que al cifrar mi disco duro solo me estoy protegiendo contra un ladrón normal. ¿Hay una mejor manera de proteger mis datos?

pregunta Jared Burrows 12.08.2015 - 16:19
fuente

4 respuestas

8

La Electronic Frontier Foundation mantiene una excelente Preguntas frecuentes sobre derechos digitales relacionados con la búsqueda y la incautación de dispositivos informáticos . Para sus preguntas específicas: (Voy a asumir que EE. UU., Porque usted hace referencia al FBI y a la NSA)

1. Can government agencies break disk encryption?

Sin una orden judicial o causa probable, no. Con una orden judicial, si su pregunta es: "¿Se puede romper el cifrado implementado, por ejemplo, TrueCrypt?" entonces la respuesta es que se cree que TrueCrypt es seguro. Estas cosas son difíciles de probar, pero para todos los propósitos, TrueCrypt es en sí mismo un sistema seguro.

2. Can they force me to give them my password?

En los EE. UU., la 5ª Enmienda a la Constitución protege a las personas de la autoincriminación. Una contraseña para una computadora que contiene información incriminatoria se trata como testimonio, por lo general, no, no pueden obligarlo a entregar una contraseña. (Tenga en cuenta que en el Reino Unido, esto es no verdadero - puede ser encarcelado por negarse .) Por la página de EFF vinculada, hay algunas excepciones (creo que negarme a cooperar en una negociación de rehenes en curso puede llevarlo a usted) un cargo por obstrucción, pero no soy un abogado), por lo que debe contactar a un abogado.

3. Am I only protecting myself against a regular thief?

Según mis respuestas anteriores, no, de hecho te estás protegiendo, al menos hasta cierto punto, contra una investigación policial.

En cualquier caso, "un ladrón regular" es generalmente un actor de amenazas mucho más relevante que su sistema legal.

    
respondido por el mfrankli 12.08.2015 - 19:26
fuente
4

Con respecto al número 1, "¿El FBI / NSA u otras agencias gubernamentales tienen acceso a mis datos o pueden descifrarlos fácilmente?" Dejando de lado la legalidad, hay varios factores a considerar.

"Fácil" es relativo. Según los cargos y el valor de los datos cifrados, es posible que tengan más o menos incentivos para romper el cifrado. Si se trata de una lista de adictos a los vecindarios, es posible que no les importe tanto como si se trata de un plan para sobornar a un senador y pueden identificar una cuenta bancaria offshore con $ 20 millones en ella.

El algoritmo y el tamaño de clave del cifrado que está utilizando son importantes hasta cierto punto. Si utiliza una clave DES exportable de 40 bits, será fácil para ellos. Si usaste una clave AES de 256 bits, probablemente no intentarán usar la fuerza bruta.

La herramienta puede ser parte de ella. Si está utilizando TrueCrypt, podría ser más seguro que si está utilizando el cifrado de archivos ZIP o las contraseñas en documentos de Word '98. Diferentes herramientas tienen diferentes vulnerabilidades.

El momento del arresto puede tener mucho que ver con eso. Si sospechan que alguien tiene datos importantes encriptados en su computadora, pueden esperar hasta que el sospechoso se conecte y escriba su clave secreta, luego toque la puerta y se apodere del equipo mientras aún está funcionando. Luego, pueden tomar una imagen de la memoria RAM de la computadora en ejecución y, posiblemente, raspar la llave. La mayoría de la gente no pensará en limpiar su máquina solo porque hay un golpe en la puerta; o si sospechan que la persona es paranoica, incluso podrían ir por toda la ruta del "estilo de Hollywood a la puerta". Incluso las agencias de policía locales tienen "wigglers de mouse" que son solo dispositivos USB que actúan como un mouse que se mueve cada pocos segundos; evitan que los protectores de pantalla se activen mientras esperan que el analista forense digital llegue a la imagen de la máquina. Puede comprar un paquete de seis en línea por aproximadamente $ 40.

Luego de esto, las agencias de aplicación de la ley también saben que la mayoría de las personas no tienen una buena seguridad operativa. Las personas escriben las contraseñas en trozos de papel, o en un cuaderno encerrado en una caja de seguridad. El sospechoso puede tener un administrador de contraseñas en su navegador que revela las contraseñas de todas sus cuentas en línea, sabiendo que las personas a menudo reutilizan contraseñas similares en línea para proteger sus datos en casa (si mi contraseña para StackOverflow es sekret $ SO, y mi contraseña para Google es sekret $ Goog, podrían probar sekret $ TrueCrypt o sekret $ TC cuando intenten descifrar archivos en mi equipo doméstico.) El FBI puede ejecutar el equivalente de John the Ripper proporcionado por la NSA, lo cual probablemente sea mucho mejor que cualquier cosa que podamos imaginar. El sospechoso puede haber enviado la contraseña a un co-conspirador, dejándola en su carpeta de "enviados". Si pueden identificar a un conocido del sospechoso que conoce la contraseña, pueden obligar a esa persona a decirles.

Finalmente, si el sospechoso tiene un valor realmente alto, Snowden reveló el infame catálogo ANT de herramientas y técnicas de la NSA que utilizan para piratear las computadoras en funcionamiento. Si pueden instalar un keylogger en la computadora del sospechoso antes de arrestarlo, no necesitarán descifrar nada.

Hay muchas formas de acceder a los datos que son mucho más fáciles que descifrar el cifrado. Todo depende de su percepción del valor de los datos.

En cuanto al número 3, "¿Existe una mejor manera de proteger mis datos?", simplemente hay demasiadas variables para responder a esa pregunta. Por cada vulnerabilidad de OpSec que mencioné anteriormente, hay más que no están en la lista. Para cada algoritmo de cifrado que elija, existe una capacidad desconocida para atacarlo.

    
respondido por el John Deters 12.08.2015 - 23:33
fuente
2
  1. No sé, ¿verdad? Si está haciendo el tipo de pregunta de este tipo: ¿El FBI / NSA tiene acceso a todos los discos duros en Internet? Entonces, creo que la respuesta es no. Si se dicta una orden judicial para acceder a su unidad de disco duro, tendrá que dársela.
  2. Si una orden judicial les otorga acceso a su unidad de disco duro y su unidad de disco duro está encriptada, la orden podría incluir su necesidad (por ley) de entregar la contraseña a la policía.
  3. Te estás protegiendo contra actores maliciosos o no autorizados. Como dije anteriormente, una orden judicial podría autorizar el acceso a sus datos cifrados. En este caso, no tiene que proporcionar la contraseña, pero luego será puesto en la cárcel. Sus datos aún estarán protegidos si se utilizó un mecanismo de cifrado de disco correctamente implementado. No hay mejor manera de proteger sus datos en reposo.
respondido por el RoraΖ 12.08.2015 - 16:26
fuente
2
  1. Hablando legalmente, por supuesto que no lo hacen si no tienen una orden judicial, técnicamente, realmente dudo que, cuando se trata de descifrado, básicamente estamos hablando de qué tan fuerte es el algoritmo de cifrado y si pueden romperlo.

  2. No, incluso si es arrestado, la policía puede buscar sus dispositivos solo en circunstancias limitadas, excepto en las fronteras, pueden buscarlos sin orden judicial y usted está obligado a darles la contraseña.

  3. Como dije, excepto en las fronteras y por orden judicial, la policía no puede tener acceso a sus datos, por lo que se está protegiendo, una cosa que podría sugerir para mayor protección es usar la esteganografía para ocultar sus archivos importantes dentro de otros archivos non important , que, excepto en una búsqueda profunda, no se conocerán en la búsqueda normal.

Como se indica en este enlace :

  

Después de que una persona haya sido arrestada, la policía generalmente puede registrar los artículos en su persona y en sus bolsillos, así como cualquier cosa dentro de su control inmediato, automáticamente y sin una orden judicial. Sin embargo, la Corte Suprema dictaminó que la policía no puede buscar datos en un teléfono celular bajo esta excepción de orden judicial.8 Sin embargo, la policía puede buscar los aspectos físicos del teléfono (como quitar el teléfono de su caja o retirar la batería) y en situaciones donde realmente creen que la evidencia en el teléfono es probable que se destruya de inmediato, la policía puede registrar el teléfono celular sin una orden judicial.

    
respondido por el Kiloreux 12.08.2015 - 17:29
fuente

Lea otras preguntas en las etiquetas