mboost-dp1

The Pirate Bay

APG slår kløerne i dansk fildeler

- Via DR - , redigeret af Net_Srak , indsendt af Adagio

Antipiratgruppen (APG) har tidligere meddelt, at de ikke længere vil have så meget fokus på at gå efter enkelte fildelere, men påpegede samtidigt, at ingen alligevel skulle føle sig helt sikre.

Det kan en ung mand fra Herning nu skrive under på, efter at han ifølge DR Nyheder har haft besøg af fogeden og repræsentanter fra APG. De ransagede hans hjem og konfiskerede hans computerudstyr som bevismateriale.

Sagen startede, da APG registrerede mandens ip-adresse i forbindelse med en rutineovervågning af The Pirate Bay. Det, som fangede APG’s interesse, var, at der fra ip-adressen blev uploadet den danske film “Sorte Kugler”.

I første omgang troede APG, at de havde fat i en mindre fisk, men efter ransagningen er de overbeviste om, at manden har flere film på samvittigheden.

Maria Fredenslund, advokatfuldmægtig i APG til DR Nyheder skrev:
Det er en meget stor sag. Det viser omfanget af harddiske. Og vi går ud fra, at de er fyldt med filer, der er beskyttet af ophavsretten. Det kommer til at tage noget tid at gå det hele igennem.





Gå til bund
Gravatar #51 - serpent
12. feb. 2010 22:50
Jeg må give Magten ret. Kors hvor er nogle mennesker (#3) naive. Hvornår går man fra naivitet til bare at være dum?
Gravatar #52 - skovtrolden
12. feb. 2010 22:57
Shingles (31) skrev:
Ej trals.. man SKAL brænde en rescue disk for at måtte kryptere sit system med TrueCrypt.

Det er absolut ikke træls. Og rescuedisken kan du jo bare placere hos din bedste vens moster, så er der ingen der finder den (Medmindre du selvfølgelig skriver navn og "TrueCrypt rescuedisc" på den)

Athinira (37) skrev:
#36:
For det andet kan det ikke bevises direkte at et medie er krypteret. Sure, du kan bevise det på mine medier fordi at jeg har en minipartition på min eksterne harddisk på 25 MB hvor TrueCrypt ligger (til når jeg skal bruge den på en anden computer end min egen), samt at man selvfølgelig vil kunne se selve bootloaderen på harddisken, men hvis jeg f.eks. fjernede denne partition på min eksterne og havde TrueCrypt på en USB-nøglering eller lign. i stedet (eller downloadede det via. nettet på den PC jeg skal bruge det på) ville de intet kunne bevise.

Ifølge Wikipedia kan en TrueCrypt-krypteret container eller -harddisk godt identificeres som en krypteret fil lavet med TrueCrypt.
Gravatar #53 - bnm
12. feb. 2010 23:05
#47: Det kan de fordi BT fundamentalt er designet til at smide om sig med oplysninger om hvem som har hvad. Det har aldrig været Bram Cohen's designmål at den information skulle hemmeligholdes, tværtimod er formålet at udbrede den mellem peersne så gnidningsfrit som muligt.

APG mm. kan i princippet nøjes med at emulere en bittorrent klient der foretager et scrape af trackerens peer liste, og derefter spørge alle peers efter dele af de filer torrenten er en hash af. Hvis indicierne skal være stærkere kan de tjekke hundredevis af torrents samtidigt og samkøre peerlisterne fra alle swarms så man får en ide om hvem som udbyder flest filer.

Eller lidt mere low tech: Bare installér en alm. BT klient og kig i peers fanebladet. Med µtorrent dukker der endda små flag op der viser nationalitet ud for hver hostmask. Sorter efter dem og find Dannebrog. Voila!

I betragtning af de benytter screenshots af shares (og ikke, f.eks., dir output pipet ned i en fil så det fylder en tusindedel af tilsvarende screenshot uden at miste sin legitimitet som bevismateriale hvis indsamlingen er bevidnet), så er det nok et rimeligt low tech approach de benytter sig af.
Gravatar #54 - Athinira
12. feb. 2010 23:17
skovtrolden (52) skrev:
Ifølge Wikipedia kan en TrueCrypt-krypteret container eller -harddisk godt identificeres som en krypteret fil lavet med TrueCrypt.


Jeg synes du selv skal læse dette afsnit igen så du er sikker på hvad du står og siger ;)


Det er sandt at Wikipedia nævner tests der kigger efter nogle af de få kendetegn der er ved TrueCrypt FILER, men først og fremmest er metoden ikke 100% skudsikker der, og for det andet kan denne metode ikke bruges til at identificere TrueCrypt-krypterede partitioner eller diske andet end ChiSquare-testen.


Derudover er der ingen måde at identificere om der er en hidden-partition/volume i en krypteret container/partition/disk.
Gravatar #55 - bnm
13. feb. 2010 00:10
Athinira (54) skrev:
Jeg synes du selv skal læse dette afsnit igen så du er sikker på hvad du står og siger ;)
Nå men, så vil jeg tilslutte mig skovtrolden og sige jeg synes DU skal læse det afsnit igen.
At dataen er tæt på perfekt tilfældig er en god indikator af der er tale om krypteret data, da ikke-krypteret, men slettet data langt fra danner tilfældige bytes i en statistisk analyse.

Påstanden var sådanne skjulte partitioner ikke kunne detekteres. Det kan de. Med mindre du mener man kan overtale nogen til at tro man har valgt kun at partitionere noget af ens diskkapacitet og derefter randomiseret den ikke-partitionerede plads med tilfældige bits "bare fordi".
Hvorvidt der er, eller ikke er et krypteret volume på en krypteret disk, er irrelevant når alt de behøver konkludere er at der er tale om kryptering.
Gravatar #56 - Athinira
13. feb. 2010 01:23
bnm (55) skrev:
Nå men, så vil jeg tilslutte mig skovtrolden og sige jeg synes DU skal læse det afsnit igen.
At dataen er tæt på perfekt tilfældig er en god indikator af der er tale om krypteret data, da ikke-krypteret, men slettet data langt fra danner tilfældige bytes i en statistisk analyse.

Påstanden var sådanne skjulte partitioner ikke kunne detekteres. Det kan de. Med mindre du mener man kan overtale nogen til at tro man har valgt kun at partitionere noget af ens diskkapacitet og derefter randomiseret den ikke-partitionerede plads med tilfældige bits "bare fordi".
Hvorvidt der er, eller ikke er et krypteret volume på en krypteret disk, er irrelevant når alt de behøver konkludere er at der er tale om kryptering.


Lad mig sige det på en anden måde:
Der er ingen metode der med absolut 100 % sikkerhed kan fastslå om en partition/disk/fil er krypteret.

Metoderne er i bedste fald indikatorer for om at det MULIGVIS er krypteret, men den eneste måde at fastslå 100 % om en fil/et drev/en disk er krypteret er ved at succesfuldt dekryptere den. Det bedste du kan gøre er at tage et "educated guess".

Mht. det med tilfældige bits: Hvis vi snakker f.eks. en ekstern harddisk kan du argumentere for at den er slettet ved total override (f.eks. Gutmann metoden). Noget software giver disse muligheder, f.eks. Steganos.
Gravatar #57 - HydrA
13. feb. 2010 02:06
Om APG kan se det eller ej gør vel ikke forskel? Det er vel ikke ulovligt at have et krypteret partition/harddisk? De kan da ikke tvinge én til at oplyse koden, eller har jeg misforstået noget...
Gravatar #58 - Taxwars
13. feb. 2010 04:27
#20

Så ændrer de bare loven. I england fx, hvis politiet beslaglægger en disk som er enkrypteret så skal du ifølge loven udlever passworded - hvis du nægter så får du en straf ud fra at det nok er noget meget slemt du gemmer.
Gravatar #59 - Siggehandf
13. feb. 2010 05:53
Har lige installeret TrueCrypt på mit data drev og det virker rigtigt godt.

Jeg takker for tippet ^^
Gravatar #60 - Sandermand
13. feb. 2010 06:28
Shingles (33) skrev:
Ja det er jo rigtigt nok, må lige låne en brænder så.
Er det forresten nok at kryptere system drevet ?


Seriøst ? Er dit dvd-drev fra 1900-tallet ? Stort set alle drev idag er brændere. Hvem køber egentligt drev uden brændingsfunktionalitet idag ?
Gravatar #61 - Orange
13. feb. 2010 08:50
Sandermand (60) skrev:
Shingles (33) skrev:
Ja det er jo rigtigt nok, må lige låne en brænder så.
Er det forresten nok at kryptere system drevet ?


Seriøst ? Er dit dvd-drev fra 1900-tallet ? Stort set alle drev idag er brændere. Hvem køber egentligt drev uden brændingsfunktionalitet idag ?


Jeg har slet ikke noget optisk drev, så det behøver da ikke være derfor.
Gravatar #62 - T_A
13. feb. 2010 09:24
#56 og andre

Bruger man Bestcrypt kan man godt se at ens disk er krypteret med bestcrypt.

Ved Hidden partitioner gør man således at at der ligger flere lag i krypteringen.

F.eks Nøgle 1 (nem nøgle)
Denne dekrypterer system + uhemlig data (ferie fotos osv)
resten af pladsen ser tom/random ud.

Nøgle 2. (Den rigtige nøgle)
Denne dekrypterer system + uhemlig data + hemlig data.

På denne måde vil man selv hvis man bliver tvunget til at dekrypterer sine drev bare kunne bruge nøgle 1 og alt hemligt data er stadig gemt og krypteret.

Det er altid muligt at se at der er en krypteret partition, men man kan ikke se om der er lag under dette hvor der kan ligge data.

Det er nemlig denne funktion der gør Bestcrypt smart.
Gravatar #63 - Jakob Jakobsen
13. feb. 2010 09:26
#62
Truecrypt har nøjagtig samme funktion.
Gravatar #64 - XxX
13. feb. 2010 09:50
Hvis man er überstor pirat som deler alt muligt og har adskillige diske siddende i sin maskine og/eller liggende i sin lejlighed og skidtet ikke er kryptet så er man sgu da også selv ude om det.

Var jeg mega piraten med masser af film, musik og så videre så ville jeg sgu sørge for at lortet var krypteret til ukendelighed og beskyttet med en god lang kode.

Det er så nemt at det nærmest er latterligt IKKE at gøre det.

Truecrypt som andre også er inde på er genialt og med hidden containers er man ude over at blive tvunget til at opgive sin nøgle til den hemmelige del og det er umuligt/ultra-svært at bevise at der overhovedet ER en hemmelig container.

At jeg så også finder det totalt vildt overdrevet at mistanke om een enkelte delt film skulle kunne give en privat organisation ret til at få en ransagningskendelse er så en anden sag.

XxX
Gravatar #65 - T_A
13. feb. 2010 09:54
#63

Ups også TrueCrypt jeg mente v:) Bestcrypt er mange år siden jeg legede med
Gravatar #66 - LER
13. feb. 2010 11:25
TrueCrypt, Bestcrypt osv...
Er jeg den eneste, der bare bruger sølvpapirshat?

- It has never let me down...
Gravatar #67 - Jakob Jakobsen
13. feb. 2010 11:29
Det eneste jeg har liggende krypteret, er nogle fotosessioner med billeder som absolut ikke skal ud i offentligheden, det er ikke alle nøgenmodeller der har lyst til at billederne kommer frem.
Gravatar #68 - madeinrussia
13. feb. 2010 11:51
man kan gøre uendelig mange ting for ikke at blive bustet, og det ved alle - dem der uploader og bliver bustet fordi deres IP er synlig, er lidt selv udenom det.

En jeg kender har en genial måde at gøre det på, han har en ekstern harddisk sat til en router som er gemt, så hans computer er næsten tom og han har næsten alt hvad han skal bruge lige ved hånden..

Ellers er der jo mange måder at gemme sin IP på, fx VPN

De fleste pirater som kan finde ud af det, får nogen ret sjove trusselmails, hvori der står at "vi ved ikke hvem du er, vi kan ikke spore dig, men du er en pirat og vi kender til din færden på nettet - hvis du stikker nogen pirater eller tager ansvar for dine handlinger så lader vi dig være"

Gravatar #69 - PeterJesper
13. feb. 2010 12:03
Shingles (31) skrev:
Ej træls.. man SKAL brænde en rescue disk for at måtte kryptere sit system med TrueCrypt.


truecrypt.exe /noisocheck (eller /n) 

Det er altid en god ide at læse manualen.
Det hjælper selvfølgelig ikke om du ikke ved hvad en kommando-linje er ..

Ifølge Wikipedia kan en TrueCrypt-krypteret container eller -harddisk godt identificeres som en krypteret fil lavet med TrueCrypt.

Det er faktisk ikke hvad der står :
TrueCrypt volumes do not contain known file headers and their content is indistinguishable from random data, so while it is theoretically impossible to prove that certain files are TrueCrypt volumes, their presence may very well provide reasonable suspicion (probable cause)

"may very well" holder ikke i retten .
Det kræver selvfølgelig at man holder sin kæft og ikke kommer med alle mulige løgne-historier om hvad det så er .
Gravatar #70 - bnm
13. feb. 2010 12:34
madeinrussia (68) skrev:
En jeg kender har en genial måde at gøre det på, han har en ekstern harddisk sat til en router som er gemt, så hans computer er næsten tom og han har næsten alt hvad han skal bruge lige ved hånden..
Mener du en NAS?

madeinrussia (68) skrev:
Ellers er der jo mange måder at gemme sin IP på, fx VPN

De fleste pirater som kan finde ud af det, får nogen ret sjove trusselmails[...]
Hvis du tunneler din trafik er der bare en anden ejer (den sidste i kæden) som skal stå til ansvar for trafikken. Og han har nok ingen interesse i at dække over den shell account eller vpn tunnel som "du" benytter dig af for at downloade warez over hans forbindelse.
Gravatar #71 - DanielR
13. feb. 2010 12:57
APG, danmarks plageånd nr. 1
Gravatar #72 - Beaverman
13. feb. 2010 13:09
så det i siger er at hvis jeg kryptere min disk i to lag, og på den måde har alle mine "skumle" filer i andet lag, vil jeg have en god chance mod apg?

der er eg godt trick der altid kan bruges. bare at sige: "jeg giver ikke min tilladelse til nogen form for ransagning." så er det nemlig ulovligt for dem at komme ind uden en kendelse, også selvom de finder noget.
Gravatar #73 - Jakob Jakobsen
13. feb. 2010 13:12
#72

Hvis de har fogeden og politiet med, har du absolut intet at sige. Du kan sagtens får et par håndjern på og få lov til at vente i en politibil hvis du nægter dem adgang.
Du skal ikke regne med at de overhovedet forsøger før de har en kendelse.
Gravatar #74 - hgul
13. feb. 2010 14:24
Jakob Jakobsen (67) skrev:
Det eneste jeg har liggende krypteret, er nogle fotosessioner med billeder som absolut ikke skal ud i offentligheden, det er ikke alle nøgenmodeller der har lyst til at billederne kommer frem.


Så jeg kan godt regne med, at de vil være krypteret for altid? :-P
Gravatar #75 - Jakob Jakobsen
13. feb. 2010 14:30
#74
Ja, men jeg skal have dem liggende hvis de vil have flere udprint af dem.
Gravatar #76 - madeinrussia
13. feb. 2010 14:50
#70 fungerer i teorien som en nas ja.
Gravatar #77 - Remmerboy
13. feb. 2010 16:29
hvis man har ramdiske, som nåede lige at blive populære for nogle år siden, før ssd kom frem, ville man miste data, hvis man slukkede for strømmen.
det er jo nemt. når apg kommer og skal tage computeren, slukker de for strømmen, og dermed taber man data.
når apg tænder for strømmen og kigger på drevet der hedder "suck this APG (D:)", da de ikke fand noget i "lokal disk (C:)", er den bare tomt, og ingen referencer til Sorte Kugler.
desværre er ramdiske ikke så store idag, men det kunne være fryd at se apg's ansigt, når de leder efter de såkaldte ulovlige kopier :)
Gravatar #78 - Mulpacha
13. feb. 2010 16:50
Pagh (27) skrev:
23#
Lyder interessant men har nogle spørgsmål omkring det, som nogle forhåbentlig kan svare på:
Når de nu skal kigge data fra de harddiske igennem tror jeg ikke at de bare kobler den til en computer og prøver at tilgå dem som normale personer plejer.
Jeg ved der findes specielle programmer som går dybt ned i filsystemet for at finde data. Vil krypteringsprogrammer forhindre det, eller genererer de bare en simpel lås som kan omgåes ved at gå ind og læse de enkelte bit på harddisken?

Da IFPI konfiskerede harddiske fra The Pirate Bay bad de dem om at hjælpe dem med at læse indholdet på dem, da TPB's OS var en Linux distro og de brugt EXT3 som filsystem.

Ohh noes! EXT3! Det er værre end kryptering!

Og du tror at de har "specielle programmer som går dybt ned i filsystemet for at finde data" som de vil bruge på en tilfældig fyr fra Herning?

Men for at svare på dit spørgsmål, så er kryptering en dybt seriøs ting, og almindelige forbrugere har i dag adgang til fx 256 bit AES kryptering der internt er godkendt af det amerikanske NSA (National Security Agency) til kryptering af Top Secret information. Med denne kryptering (og et godt password) ville det tage de største computernetværk i verden ugevis, hvis ikke månedsvis, at dekryptere din harddisk. (Og nej, det har IFPI ikke adgang til)
Gravatar #79 - Mulpacha
13. feb. 2010 17:13
Spiff_21 (47) skrev:
Et lidt andet spørgsmål, hvordan kan APG overvåge PB. Så hvidt jeg ved logger PB ikke IP.

Det kan de heller ikke. De kan kun 'overvåge' en tracker, som i princippet ikke er andet end en log over hvem der har filerne i torrents registreret på trackeren.
Så det må være en tracker som de har fundet i forbindelse med TPB's index som stadig er oppe.
Gravatar #80 - Conar
14. feb. 2010 10:38
I første omgang troede APG, at de havde fat i en mindre fisk, men efter ransagningen er de overbeviste om, at manden har flere film på samvittigheden.

- Vi har nu nedlagt forbud mod, at han fortsætter med at dele ulovlige filer med andre. Gør han det, kan han blive straffet. Når vi kender omfanget af filer, ser vi på, hvad rettighedshaverne kræver i erstatning, fortæller Maria Fredenslund til DR Nyheder.


Lugter af falsk propaganda for at skræmme folk fra fildeling, de modsiger sig selv fordi de troede først han var en mindre fisk, og de siger at de ikke går efter de små fisk...
Gravatar #81 - Harries
14. feb. 2010 13:14
Vil du slette en disk, så den ikke kan genskabes med nogen form for software, så google "hddshredder" - der er en del progs. De krypterer disken, og der er ingen nøgle, eller rettere, da ingen ved hvilket program du har brugt, og ikke har nogen kode, så er der ingen der kan genskabe data. Så er det kun NSA der måske kan, med deres tophemmelige crap :D

At slå en disk i smadder med en hammer dur ikke.
Der kan ethvert respektabelt rescuefirma genskabe tæt på 100% af data.

Du bliver nødt til, hvis det er fysisk ødelæggelse vi taler om, at tage pladerne ud, og så sidde i et par timer, og ridse dem hårdt med en skruetrækker :D
Gravatar #82 - XorpiZ
14. feb. 2010 14:41
Conar (80) skrev:
Lugter af falsk propaganda for at skræmme folk fra fildeling, de modsiger sig selv fordi de troede først han var en mindre fisk, og de siger at de ikke går efter de små fisk...


Problemet var vel primært, at han uploadede en screener af Sorte Kugler, inden den var udkommet herhjemme.

Jeg tvivler på, de var kommet efter ham, hvis han havde uploadet et dvd-rip et par måneder efter udgivelsen.
Gravatar #83 - Bladtman242
14. feb. 2010 15:25
Som alternativ til kryptering kunne man bruge en proxy eller vpn service som f.eks. relakks.
De to to ting skal endelig ikke forveksles med hinanden, men med en krypteret proxy/vpn forbindelse til den slags servicer kan apg slet ikke få fat i din ip :)
Gravatar #84 - Jakob Jakobsen
14. feb. 2010 15:39
#81

En hammer er skam fin nok, bare du sørger for at selve skiverne tager skade, så er der ingen chance for at de gendanner dine data.
Samtidig er det en skrøne at man skal overskrive harddisken 7 gange før man ikke kan gendanne slettede filer.
Gravatar #85 - XxX
14. feb. 2010 16:56
#81

Ridse i pladerne med en skruetrækker.

Nej du, skal du gøre det ordentligt så tager du pladerne ud, klipper dem i 4-8 stykker, udgløder dem og smider resterne i flere forskellige skraldespande på forskellige lokaliteter.

SÅ er du sikker.

Kender en som arbejder et sted hvor de så "bare" tager en koldsav og saver 3 spor fra de 3 korteste sider og ind mod midten, for det første pulveriserer man de 3*6mm af pladen som er hvor saven saver og desuden splintres pladerne også i rimeligt mange stykker.

Det er vist også effektivt nok til at de færreste gider forsøge at lege den lille detektiv.

XxX
#81 hvorfor skille den ad og ridse den, når man bare kan tænde for banditten her:
Gravatar #87 - kimmerrild
14. feb. 2010 18:14
Thermite anyone??
Prøv at youtube dette fantastiske middel. Dette er bedre end den bedste kryptering der er derude.

Hvis nu manden havde film i fysisk form, altså skiver der var brændt ud, havde han stadig et problem, men termite ville fixe det.
Når der først er sat gang i det, så er der intet i denne verden der kan slukke for det igen, og det går stærkt. Lortet brænder igennem en mootorblok igennem 5 sekunder, s mon ikke det kan tage sig af en samling servere samlet oven på hinanden.
Jeg kunne forestille mig dette scenerio.
Lav et skur kun til piratkopering, lav et 2 mtr rackskab hvor der er 3 kg termite i toppen, og så nedenunder masser og masser af rare diske. det hele skal køre på en stor UPS. Lav en sms anordning, sådan at hvis en "styring" modtager en sms med den rette kode, tænder det for termiten. Det er nemmere end det lyder, jeg er selv elektriker, og det ville koste et par tusinde kr.

Det er måske rimeligt extremt at lave, men det ville virke.
Så må man o bare håbe at en eller anden skide advokat ikke var igang med at fjerne diske, mens man tændte for termiten, for så ville manden have 10 fingre mindre, eller en arm for den sags skyld :D :D :d

Men det er jo kun AGP :P
Gravatar #88 - fidomuh
14. feb. 2010 20:07
Teh f00?

#57

Sehr bingo.

#Topic

Dansk lovgivning goer netop at du ikke kan tvinges til at udlevere en krypteringsnoegle.

I det tilfaelde at de skulle finde et eller andet obskurt lovhjemmel til at paastaa du skal udlevere det, kan du blot sige 'Mesa dunno ze key'.

Kryptering er en 100% sikker 'win' for pirater.

Politiet kan saa bruge 134013058108510 aar paa at dekryptere din partition, hvis de altsaa kan sandsynliggoere at der ligger materiale paa den, som er omfattet af sagsoegers klagemaal.

Saa nu smider vi lige lidt spaz paa bordet:
1) APG kommer IKKE i naerheden af din konfiskerede computer.
Es be illegal.
Det er politiet og fogeden der skal undersoege data og finde beviser - APG maa ikke kigge i dine filer.
2) APG skal fremsaette et klagemaal paa fx 'Shrek3' som politiet og fogeden saa finder beviser for.
Finder politiet noget som ogsaa er 'uretmaessigt' paa maskinen, men som ikke er omfattet af klagemaalet, er det altsaa ikke noget APG bliver raadspurgt om.
3) APG har IKKE ret til at komme ind i dit hjem. ALDRIG.
Det er KUN fogeden og politiet der maa komme ind - og disse skal altsaa fremlaegge en ret kraftig mistanke omkring dig, hvis du forlanger at din advokat er til stede.
Dvs, politiet siger 'zomg luk os ind' og du har faktisk 100% ret til at sige "Nej".
Du har saa ~4 timer til at fikse en advokat der kan komme og kigge proceduren efter, samt laese papirer og alt saadan noget.

Det er din lovmaessige RET.

Men anywho, det var saa en del om hvordan man sikrer sig selv, skulle man blive opdaget.
Der er en del misforstaaelser her i traaden, synes jeg.
Gravatar #89 - Magten
14. feb. 2010 22:38
XorpiZ (82) skrev:
Problemet var vel primært, at han uploadede en screener af Sorte Kugler, inden den var udkommet herhjemme.
Der er ingen screener ude af Sorte Kugler. Det er en reencodet telesync som er retagget af en noob der tror han er gud.
Gravatar #90 - fidomuh
14. feb. 2010 22:46
#89

PIRATE!

Men i sidste ende er det vel 100% ligegyldigt om det er det ene eller andet.
Gravatar #91 - Magten
14. feb. 2010 22:49
#90
Det kan det nemlig :)

Så kan man spørge sig selv om APG sætter større fokus på fx en screener end en TS, da en screener højst sandsynligt vil være i bedre kvalitet og folk så vil skippe biffen..
Det er hvad man får ud af at retagge ting :D

Og yes, pirate i am.. YARH!
Gravatar #92 - XenoBIT78
14. feb. 2010 23:03
politiet siger 'zomg luk os ind' og du har faktisk 100% ret til at sige "Nej".
Du har saa ~4 timer til at fikse en advokat der kan komme og kigge proceduren efter, samt laese papirer og alt saadan noget.
Det er din lovmaessige RET.


Det er ikke helt korrekt...

Såfremt at politiet står ved din dør betyder det at de har begrundet mistanke.. i dette tilfælde en anmeldelse.

Ved Begrundet mistanke kan du ikke nægte dem adgang... du kan bede om en dommerkendelse men er i princippet fuldstændig ligemeget... reelt set er der kun to muligheder... enten skriver du under på at de må ransage dit boligmatrikkel eller siger du nej og de gør det aligevel det eneste de reelt skal gøre er at finde 2 uvildige vidner som overværer ransagningen... det er som regel naboer osv... og da du ikke vil skrive under på ransagningen så kommer det for en dommer... men de skal som regel nok finde et eller andet latterligt så de slipper udenom... såsom en butterflykniv/slangebøsse osv... som man har gemt fra da man var knægt...
Gravatar #93 - arne_v
15. feb. 2010 00:19
Mulpacha (78) skrev:
Men for at svare på dit spørgsmål, så er kryptering en dybt seriøs ting, og almindelige forbrugere har i dag adgang til fx 256 bit AES kryptering der internt er godkendt af det amerikanske NSA (National Security Agency) til kryptering af Top Secret information. Med denne kryptering (og et godt password) ville det tage de største computernetværk i verden ugevis, hvis ikke månedsvis, at dekryptere din harddisk. (Og nej, det har IFPI ikke adgang til)


Noget længere.

Et brute force angreb med 1 milliard computere som kan teste 1 million keys i sekundet vil tage forventet ca. 2*10^54 år.
Gravatar #94 - XorpiZ
15. feb. 2010 07:08
Magten (89) skrev:
Der er ingen screener ude af Sorte Kugler. Det er en reencodet telesync som er retagget af en noob der tror han er gud.


Nå ok. Men princippet er nu det samme :)
Gravatar #95 - Adagio
15. feb. 2010 08:20
Bladtman242 (83) skrev:
Som alternativ til kryptering kunne man bruge en proxy eller vpn service som f.eks. relakks.


Har de fået Relakks til at virke til Vista/Windows 7? Sidst jeg prøvede virkede det ikke... og man kunne heller ikke betale for deres service, men man kunne så heller ikke bruge deres service uden at betale... Underligt
Gravatar #96 - fidomuh
15. feb. 2010 08:49
#92

Det er ikke helt korrekt...


Actually it is.

Såfremt at politiet står ved din dør betyder det at de har begrundet mistanke.. i dette tilfælde en anmeldelse.


100% ligegyldigt.
Der er tale om en ransagelse.

Ved Begrundet mistanke kan du ikke nægte dem adgang...


Det kan du faktisk.

du kan bede om en dommerkendelse men er i princippet fuldstændig ligemeget...


Nej, uden dommerkendelse har de ikke tilladelse til at gaa ind, medmindre de har en pre-begrundet mistanke.
Denne kan altsaa ikke skyldes at sagsoeger 'siger det', slet ikke naar der netop er praecedens for at sagsoeger ikke har noget brugbart bevis.

reelt set er der kun to muligheder... enten skriver du under på at de må ransage dit boligmatrikkel eller siger du nej og de gør det aligevel


Og i dette tilfaelde skal de komme med en godt begrundet mistanke om at du ville slette beviser, etc ( noget der saa skal tages op i retten ! ), for at naegte dig at vente paa din advokat.

det eneste de reelt skal gøre er at finde 2 uvildige vidner som overværer ransagningen...


Det er faktisk kun i tilfaelde af, at de ikke har en dommerkendelse.

og da du ikke vil skrive under på ransagningen så kommer det for en dommer... men de skal som regel nok finde et eller andet latterligt så de slipper udenom...


Jada, men nu snakker vi om hvad der staar i loven, hvis du som 'pirat-anfaegtet' fastholder denne procedure, kan du goere det utroligt svaert for dem at doemme dig.

såsom en butterflykniv/slangebøsse osv... som man har gemt fra da man var knægt...


Lad vaere med at have ulovlige ting i dit hjem?

( Btw, jeg ved rent faktisk hvordan dette fungerer. Har oplevet det flere gange, baade uden dommerkendelse og med. Baade i forbindelse med APG og ... andre ulovligheder ( Ikke mine dog )).
Gravatar #97 - Hubert
15. feb. 2010 08:54
fidomuh (96) skrev:
#92
Nej, uden dommerkendelse har de ikke tilladelse til at gaa ind, medmindre de har en pre-begrundet mistanke.
Denne kan altsaa ikke skyldes at sagsoeger 'siger det', slet ikke naar der netop er praecedens for at sagsoeger ikke har noget brugbart bevis.


"pre-begrundet" Det er da vist et ord der er opfundet til lejligheden. Begrundet mistanke giver samme muligheder som en dommerkendelse gør. Og de ting de evt måtte finde kan kun bruges som bevis såfremt de kan få en dommerkendelse efterfølgende.

Men hvorvidt en begrundet mistanke overhovedet kan bruges i forbindelse med en "bevis indsamling" til en civil retssag aner jeg dog ikke.
Gravatar #98 - fidomuh
15. feb. 2010 09:39
#97

"pre-begrundet" Det er da vist et ord der er opfundet til lejligheden.


Det var for at illustrere at det ikke er nok at sige 'han ville ikke lukke os ind, saa vi fik mistanke'.
Der skal vaere en overvejet begrundet mistanke, specielt hvis de ikke vil vente paa min advokat :)

Begrundet mistanke giver samme muligheder som en dommerkendelse gør. Og de ting de evt måtte finde kan kun bruges som bevis såfremt de kan få en dommerkendelse efterfølgende.


I Danmark bliver beviser ikke afvist pga forkert procedure, typisk, saa det er ikke helt korrekt. Det kan, i strafferet, typisk godt bruges alligevel, saa maa det vist bare ikke vaere det afgoerende bevis eller saadan.

Men hvorvidt en begrundet mistanke overhovedet kan bruges i forbindelse med en "bevis indsamling" til en civil retssag aner jeg dog ikke.


Som jeg forstaar det, maa de gerne, men de 2 jeg kender som har vaeret ude for det, havde ingen problemer med at vente paa advokat. :)
Gravatar #99 - Jakob Jakobsen
15. feb. 2010 13:12
#97
Formodningsreglen må kun bruges hvis der er tale om eventuel længere fængselsstraf og hvis det kan sandsynliggøres at beviserne vil forsvinde hvis politiet ikke går ind med det samme.
Politiet skal så efter maksimalt 24 timer fremskaffe en dommerkendelse, ellers kan de tilvejebragte beviser ikke bruges i en sag.

Så i realiteten skal de altid have en dommerkendelse i forvejen hvis der er tale om disse sager.
Gravatar #100 - heinz
15. feb. 2010 13:14
Stakkels mand.. Har ikke andet at sige...
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login