Parola poate fi sparta doar daca a fost aleasa de vreun copil, atehnic sau habarnist intr-ale computerelor. Si daca protejeaza conturi publice de email sau chestiuni asemanatoare. Altfel este imposibil, chiar cu ordinul instantei si concursul unei "persoane specializate". Doar nu va imaginati ca on ordin judecatoresc poate sa produca peste noapte mijloace tehnologice necesare spargerii unei parole... O chestiune care tine de logica elementara: daca DIICOT sau alte structuri ar fi avut capacitatea tehnologica si priceperea necesara spargerii parolei, nu l-ar mai fi rugat frumos pe omul nostru sa le puna parola la dispozitie. De aici si nervozitatea procurorului.
Probabil ca utilizatorii cyan si avocat_lascoschi@yahoo.com stiu ei cate ceva, din moment ce sustin ca se poate sparge o parola, cu ordin judecatoresc. Si au dreptate, partial. Iata explicatia: majoritatea producatorilor de aplicatii de criptare colaboreaza (din proprie initiativa, voiti sau... nevoiti) cu organele de ancheta ale tarilor in care rezida. Pentru a-si usura munca in astfel de situatii, acestia strecoara un cod special in continutul codului-sursa al aplicatiei, numit backdoor. De acesta profita direct organele de ancheta atunci cand vor sa decripteze un continut criptat, trecand peste parola de acces. Aceeasi colaborare (de multe ori chiar pe fata!) exista intre specialistii criminalisti si producatorii acestor aplicatii, ai telefoanelor mobile si aplicatiilor destinate acestora, etc. Exista forumuri specializate pe aceasta tema, in care problemele acestea sunt dezbatute profesional si la vedere. Microsoft, Nokia, Apple si Samsung sunt campionii necontestati ai acestui tip de colaborare.
Din aceste motive, quasitotalitatea producatorilor de aplicatii de criptare nu fac public codul-sursa al aplicatiei: ar deveni vizibil pentru orice specialist backdoor-ul malitios, punct de la care reputatia companiei si a produsului ar fi in cadere libera. La fel, cei mai multi dintre producatori nici macar nu fac cunoscut algoritmul de criptare utilizat in aplicatie, ori utilizeaza unul propriu despre care niciun criptanalist onorabil nu si-a exprimat vreodata o parere, daramite sa mai efectueze teste de penetrabilitate...
In contrast cu cei de mai sus, aplicatia TrueCrypt este open spurce. Oricine poate verifica oricand codul-sursa, care este public. Asa ca a fost cercetat indelung si testat de criptanalisti priceputi. Nu are nicio fisura. Niciun backdoor. Nu lasa nicio portita de acces organelor de ancheta.
Utilizatorul riseup a folosit probabil aplicatia TrueCrypt. Si este indreptatit sa fie linistit. Nimeni nu va reusi spargerea parolei. Este notoriu deja faptul ca nici FBI-ul nu a reusit niciodata spargerea parolei de acces. Daca in continutul parolei sunt inserate caractere majuscule si caractere speciale ASCII, decriptarea este imposibila, mai ales in cazul folosirii metodei dictionarului (cea mai uzitata de altfel).
Puteti citi aici despre fail-ul rasunator al FBI:
[ link extern ] /
Daca asta il linisteste pe utilizatorul riseup: nu esti singurul in situatia asta. Sunt cunoscute multiple cazuri in care judecatorul l-a rugat frumos pe inculpat, sa faca cunoscuta parola de criptare TrueCrypt. Asta dupa ce FBI-ul a incercat fara succes timp de mai multe luni, decriptarea hard disk-ului. Va puteti desigur imagina comicul scenei din sala de judecata.
Mai multe, aici:
[ link extern ] /
Deasemeni invinuitul are dreptul de a ramane tacut si a nu raspunde solicitarilor anchetatorilor. Si de a pastra astfel parola doar pentru sine. Desigur, cu riscul de a fi incondeiat de procuror ca fiind refractar si necooperant in cadrul anchetei, in cazul in care va indrazni sa redacteze un rechizitoriu pe aceste probe. Dar tacerea sau refuzul de a pune la dispozitia organelor de ancheta parola, nu poate constitui o infractiune de sine statatoare, asa cum isi exprima temerea utilizatorul riseup. Sarcina producerii probelor revine cu certitudine acuzarii. Daca DIICOT este incapabil sa produca probe, asta e. NUP sau SUP, dupa caz.
Inca ceva: atat timp cat organele judiciare nu stiu ce se afla pe hard drive, nu pot cere decriptarea. Stim, la noi se merge pe presupuneri si nu pe probe materiale. Un avocat iscusit ar putea invoca aceasta situatie de fapt, si sa oblige organele de ancheta sa vina cu probe care sa certifice ca ceea ce cred ei ca se afla pe hard drive, chiar se afla acolo. Abia apoi ar putea fi iterata o cerere de decriptare.
Daca cineva va ridica chestiunea IP-ului, sustinand ca este intrinsec legat de numele si mai ales activitatea si locatia invinuitului, ei bine aceste probe materiale sunt extrem de subtiri si pot fi demontate cu usurinta de un avocat nu cu foarte mare pricepere penala, dar cu ceva cunostinte IT. Pentru ca orice IP poate fi clonat de catre cineva care are cunostinte minime de IT, si poate accesa reteaua Internet utilizand acel IP. Atunci cand provider-ul de internet utilizeaza IP-uri dinamice, proba devine si mai neconcludenta, iar daca in ecuatie intervine si un router wireless neparolat (la care oricine se poate conecta), atunci discutam despre o proba inexistenta.