Som Plus-medlem får du: Tillgång till våra Plus-artiklar | Egen blogg och Portfolio | Fri uppladdning av dina bilder | Rabatt på kameraförsäkring och fotoresor | 20% rabatt på Leofoto-stativ och tillbehör | Köp till Sveriges mest lästa fototidning Fotosidan Magasin till extra bra pris.

Plusmedlemskap kostar 349 kr per år

Annons

Beslag ta elektronik

Produkter
(logga in för att koppla)

psyco

Aktiv medlem
Läste en sak i ett antal tidningar angående usa resorna, nu kan dom beslagta datorer kameran och telefoner. I vissa fall kopierar dom hårdiskarna och skickar även iväg matterial till privata värksamheter som öppnar kodade filer.
Detta för att motverka terorister. Värst av allt är att dom inte ens behöver misstänka någon utan kan göra det på rutin.

Ska man inte få ha något privat idag?

Efter alla nya lagar och den upp höjda säkerheten så har haf slutat att ens fundera på att åka till usa.

En av tidningarna:
http://www.aftonbladet.se/pryl/dator/article2411964.ab
 
Vad jag förstått så får de ta _allt_ som kan innehålla information/data i digital eller analog form. Hur ofta de gör eller kommer att göra detta är väl något som framtiden får utvisa. Om de är smidiga tar de saker bara när de verkligen har misstanke om något, i annat fall misstänker jag att världen kommer att bestraffa dem genom att inte resa dit, oavsett anledningen.

Jag vill minnas det var på Slashdot som någon skämtsamt påpekade att myndigheten som gör dessa kontroller kan se till att spara in så gott som 100% på sitt IT-konto, om de vill...
 
hehe det ska jag testa, tycker dck de är tråkigt att dom kan göra sådant, tror inte teroristerna är så dumma så att dom har o kryptade document i datorn heller och har du tillräckligt bra crypt kommer dom ändå inte åt filerna.
 
Vill man skydda sig så är http://www.truecrypt.org/ en utmärkt, lättanvänd lösning för att kryptera hårddiskar. Den har skojigheter som "hidden volume", vilket skyddar _även_ om man tvingas uppge lösenord: http://www.truecrypt.org/docs/?s=plausible-deniability
Jag misstänker att amerikanska myndigheter har resurser med kompetens att dekryptera och hitta gömda partitioner snabbare än du skriver in ditt lösenord. Således tämligen meningslöst.


---/Thomas
 
Jag misstänker att amerikanska myndigheter har resurser med kompetens att dekryptera och hitta gömda partitioner snabbare än du skriver in ditt lösenord. Således tämligen meningslöst.


---/Thomas
Det betvivlar jag synnerligen starkt, såvida vi inte talar om NSA:s samlade datorkraft på en och samma gång... eller kvantdatorer. :) Således tämligen meningsfullt.
 
Det betvivlar jag synnerligen starkt, såvida vi inte talar om NSA:s samlade datorkraft på en och samma gång... eller kvantdatorer. :) Således tämligen meningsfullt.


Jo stäämmer har du krypta de tillräckligt tar de flera år för även de bästa datorerna, och tror knappast nasa går in och börjar dekrypta av filer för att komma åt privat personer
 
Jo stäämmer har du krypta de tillräckligt tar de flera år för även de bästa datorerna, och tror knappast nasa går in och börjar dekrypta av filer för att komma åt privat personer

Speciellt inte eftersom NASA sysslar med rymdverksamhet och inte dekrypteringsverksamhet ;)

Även om det tar lång tid att knäcka krypteringen på en krypterad volym så tar det inte alls lång tid att hitta den gömda krypterade volymen. Och uppger man inte lösenordet så har de laglig rätt att slänga en i buren.

Det är således tämligen meningslöst, såvida man inte vill tillbringa många år på Guantanamo ;)
 
Speciellt inte eftersom NASA sysslar med rymdverksamhet och inte dekrypteringsverksamhet ;)

Även om det tar lång tid att knäcka krypteringen på en krypterad volym så tar det inte alls lång tid att hitta den gömda krypterade volymen. Och uppger man inte lösenordet så har de laglig rätt att slänga en i buren.

Det är således tämligen meningslöst, såvida man inte vill tillbringa många år på Guantanamo ;)
TrueCrypt hävdar själva att det är omöjligt att identifiera en TrueCrypt-volym, men du får gärna berätta varför de har fel och hur identifiering skulle gå till. :)

Jag har inte sett något som motsäger TrueCrypts påstående, förutom en rapport från Bruce Schneier & co enligt vilken Windows, Google Desktop och annan skit i vissa fall kan underminera det hela genom att indexera saker om man inte är försiktig. Men det har inte med TrueCrypt i sig att göra.

Så såvida du inte sitter på någon revolutionerande upptäckt så hävdar jag fortfarande att jo, det är tämligen meningsfullt. :)
 
visst är det jäkligt trist att dem gör så. Jag har inte heller det förtroendet för USA säkerhet att jag litar på att mina bilder och filer är i säkert förvar...
 
TrueCrypt hävdar själva att det är omöjligt att identifiera en TrueCrypt-volym, men du får gärna berätta varför de har fel och hur identifiering skulle gå till. :)

Jag har inte sett något som motsäger TrueCrypts påstående, förutom en rapport från Bruce Schneier & co enligt vilken Windows, Google Desktop och annan skit i vissa fall kan underminera det hela genom att indexera saker om man inte är försiktig. Men det har inte med TrueCrypt i sig att göra.

Så såvida du inte sitter på någon revolutionerande upptäckt så hävdar jag fortfarande att jo, det är tämligen meningsfullt. :)

Säg att du har en disk på 120GB. På den disken har du en dold truecryptvolym på 60GB. När NSA analyserar disken ser de att det "fattas" 60GB som inte tas upp av andra filer, och som inte är tillgängligt som fritt utrymme. Tror du inte de fattar att det ligger en dold volym på disken?

Enligt http://www.truecrypt.org/docs/hidden-volume.php så ligger den dolda volymen som "fritt utrymme" som slutar där den yttre volymen ("containervolymen"). "Varför har du 60GB fritt utrymme i följd, när du inte har defragmenterat disken på 3 månader?"..
 
Senast ändrad:
Säg att du har en disk på 120GB. På den disken har du en dold truecryptvolym på 60GB. När NSA analyserar disken ser de att det "fattas" 60GB som inte tas upp av andra filer, och som inte är tillgängligt som fritt utrymme. Tror du inte de fattar att det ligger en dold volym på disken?

Enligt http://www.truecrypt.org/docs/hidden-volume.php så ligger den dolda volymen som "fritt utrymme" som slutar där den yttre volymen ("containervolymen"). "Varför har du 60GB fritt utrymme i följd, när du inte har defragmenterat disken på 3 månader?"..
Grejen är att dessa dolda 60 GB ÄR tillgängliga som fritt utrymme och GÅR att skrivas över. (Givetvis kan den dolda volymen då förstöras om den inte är mountad samtidigt.)

Så det är bara att hålla sig under 60 GB på den yttre partitionen och defragmentera innan man sticker iväg till Orwell-land :)
 
Tror inte att säkerhetsmyndigheter enbart förlitar sig til Utforskaren, har säkert verktyg som läser hårdisken från första till sista sektorn och försöker tolka vad som står där. Jämför med våra svenska poliser hittar för raderade filer hos folk som misstänks för barnporrbrott. Hos den tyska kvinna som misstänktes för morden i Arbogoa saknades raderade bildfiler som hon påstod sig tagit.

Tror nog det är himmla svårt att gömma filer på en hårdisk. Kanske om man kan kryptera informationen och sprida den väl över hela hårdisken?
 
Bara att låta bli att åka till USA, det finns många intressantare områden på jorden att besöka.
 
Programmet Ccleaner tömmer papperskorgen genom att skriva över informationen som ligger där med 1, 3,7 eller 32 ggr. Finns även CD-skivor som gör samma sak med hela hårddisken. Tar tre timmar med minsta säkra raderingen. Ingen som någonsin lyckas få ut något vettigt därefter.
Hade jag haft bilder som skulle från USA och till Sverige skulle jag skickat dem via nätet istället. Helst krypterat. En Asus EEE är ju perfekt för ändamålet vid första bästa trådlösa nätverk.
 
ANNONS
Spara upp till 12000 kr på Nikon-prylar