他のTrueCrypt
の質問と同様に、「Windows
による暗号化BitLocker
」と「Mac OSX
FileVault
"による暗号化。
FBI/NSAまたは他の政府機関は私のデータにアクセスできますか、それとも簡単に復号化できますか?
できない場合は、パスワードを強制的に設定できますか?
1または2が当てはまる場合、ハードドライブを暗号化することで、通常の泥棒から身を守るだけのようです。データを保護するより良い方法はありますか?
Electronic Frontier Foundationは、優れた コンピューティングデバイスの検索と押収に関するデジタル著作権に関するFAQ を維持しています。特定の質問について:(FBIとNSAを参照しているため、私は米国を想定します)
1. Can government agencies break disk encryption?
正当な理由または考えられる原因がなければ、違います。令状がある場合、質問が「TrueCryptなどで実装された暗号化を破ることはできますか?」その答えは、TrueCryptは安全であると信じられているということです。これらを証明することは困難ですが、TrueCryptはそれ自体が安全なシステムです。
2. Can they force me to give them my password?
米国では、憲法修正第5条が個人を自己犯罪から保護しています。有害な情報を含むコンピュータへのパスワードは証言として扱われるため、通常、パスワードを強制的に渡すことはできません。 (英国では、これはではないことに注意してくださいtrue- 拒否すると投獄される可能性があります 。)リンクされたEFFページごと、いくつかの例外があります(進行中の人質交渉に協力することを拒否すると、妨害罪であなたを上陸させることができると思いますが、私は弁護士ではありません)。
3. Am I only protecting myself against a regular thief?
上記の「いいえ」の回答によれば、あなたは実際には、法執行機関の捜査から少なくともある程度は自分を守っています。
いずれにせよ、「通常の泥棒」は、通常、法制度よりもはるかに関連性の高い脅威の行為者です。
#1に関して、「FBI/NSAまたは他の政府機関は私のデータにアクセスできますか、それとも簡単に復号化できますか?」合法性はさておき、考慮すべき要素がいくつかあります。
「簡単」は相対的です。料金、および暗号化されたデータの価値に応じて、暗号化を解除するインセンティブが多かれ少なかれあります。それが近所の麻薬常習者のリストである場合、彼らはそれが上院議員を買収する陰謀であるかのようにあまり気にしないかもしれず、それに2000万ドルのオフショア銀行口座を特定するかもしれません。
使用している暗号化のアルゴリズムとキーサイズはある程度重要です。 40ビットのエクスポート可能なキーを使用している場合DES=キーは簡単です。256ビットのAESキーを使用している場合、ブルートフォース攻撃はおそらく行われません。
ツールはその一部である可能性があります。 TrueCryptを使用している場合は、Zipファイルの暗号化やWord '98文書のパスワードを使用している場合よりも安全です。ツールが異なれば、脆弱性も異なります。
逮捕の時間はそれと関係があるかもしれません。重要なデータがコンピューター上で暗号化されていると疑う場合は、その容疑者がオンラインになり、秘密鍵を入力するまで待ってから、ドアをノックして、まだ稼働している機器を押収します。次に、実行中のコンピューターからRAMのイメージを取得し、キーをこすり落とす可能性があります。ほとんどの人は、ドアがノックされたという理由だけでマシンをクリアしようとは思わないでしょう。あるいは、その人が偏執的であると疑っている場合、彼らは「スマッシュインザドアハリウッドスタイル」のルート全体を行くかもしれません。地元の警察機関でさえ、マウスのように機能するUSBドングルである「マウスウィグラー」を持っています数秒ごとに移動し、デジタルフォレンジックアナリストが到着してマシンをイメージングするのを待つ間、スクリーンセーバーがアクティブにならないようにします。6パックをオンラインで約40ドルで購入できます。
これに続いて、法執行機関はまた、ほとんどの人が良好な運用上のセキュリティを持たないことも知っています。人々は、紙くずやセーフティボックスにロックされたノートにパスワードを書きます。容疑者のブラウザには、すべてのオンラインアカウントのパスワードを公開するパスワードマネージャがあり、自宅でデータを保護するために人々がオンラインで同様のパスワードを再利用することが多いことを知っています(StackOverflowの私のパスワードがsekret $ SOであり、私のパスワードがGoogleはsekret $ Googなので、自宅のマシンでファイルを復号化しようとすると、sekret $ TrueCryptまたはsekret $ TCを試す可能性があります。FBIは、NSA提供のJohn the Ripperを実行する可能性があります。私たちが想像するものは何でも。容疑者は、共謀者にパスワードを電子メールで送信し、「送信済み」フォルダーに残した可能性があります。パスワードを知っている容疑者の知人を特定できれば、その人にそのことを強要することができます。
最後に、容疑者が本当に価値が高い場合、SnowdenはNSAの悪名高いANTのカタログを公開しました。これは、実行中のコンピューターへのハッキングに使用するツールとテクニックのカタログです。容疑者を逮捕する前にコンピューターにキーロガーをインストールできれば、何もクラックする必要はありません。
暗号化を解読するよりもはるかに簡単なデータへのアクセス方法はたくさんあります。それはすべて、データの価値に対する彼らの認識に依存します。
#3「データを保護するより良い方法はありますか?」に関しては、その質問に答えるには変数が多すぎます。上記で指摘したすべてのOpSec脆弱性について、リストされていないものがあります。選択したすべての暗号化アルゴリズムについて、それを攻撃する未知の機能があります。
法的に言えば、もちろん、裁判所命令がない場合はそうではありません。技術的には、復号化に関しては、暗号化アルゴリズムの強度と、暗号化アルゴリズムが解読できるかどうかについて、私たちは基本的に話していると思います。
いいえ、あなたが逮捕されたとしても、警察は限られた状況でのみデバイスを検索できます。国境を除いて、デバイスは無断でデバイスを検索でき、パスワードを提供する義務があります。
国境と裁判所命令を除いて私が言ったように、警察はあなたのデータにアクセスすることができないのであなたはあなた自身を保護しています、私がさらなる保護のために提案するかもしれない一つのことは他の中に重要なファイルを隠すためにステガノグラフィーを使うことですnon important
ファイル。ディープ検索を除いて、通常の検索では認識されません。
これで述べたように link :
人が逮捕された後、警察は通常、彼女の身の回りにあるものやポケットにあるものだけでなく、彼女の直接の管理下にあるものも、令状なしに、自動的に捜査します。しかし、最高裁判所は、この令状の例外の下では警察は携帯電話のデータを検索できないと裁定しました。ただし、警察は電話の物理的な側面(ケースからの電話の取り外しやバッテリーの取り外しなど)および状況を検索できます。電話の証拠がすぐに破壊される可能性があると実際に信じている場合、警察は令状なしで携帯電話を捜索することができます。