Forum: Offtopic Festplatte auf 'Knopfdruck' unbrauchbar machen


von Thomas Schulz (Gast)


Lesenswert?

Hallo,
Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck' 
getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht 
rekonstruierbar sein.

Meine Ideen sind bisher die folgenden
-hardware Verschlüsselung einsetzen und den Key auf einem Chip speichern 
und dann beim Trigger entweder den Chip irgendwie zerstoeren oder 
mehrmals überschreiben.
- Beim Trigger eine kleine Dose in der Festplatte offnen, in der Sand 
enthalten ist.
- Eine Waermequelle in der Festplatte installieren, die die Platten auf 
über die Curie Temperatur erhitzen kann.

Diese Methoden erscheinen mir alle recht schwer umsetzbar. Wem fallt 
eine Losung ein, die leicht umsetzbar ist oder sogar schon umgesetzt 
wurde?

: Gesperrt durch Moderator
von Tim H. (tim_h33)


Lesenswert?

c4 an der Festplatte anbringen :D

Scherz beiseite, verschlüssel die Platte einfach gut und schluck den 
Zettel mit dem Passwort einfach runter, falls wer kommt

von noPlan (Gast)


Lesenswert?

Bei SSD Festplatten könnte man versuchen einen ordnelich Starken Impuls 
über die Spannunsversorgung der HDD zu schicken um den Falsh zu grillen. 
Allerdings keine Garantie :-D


MfG.

von Dumdi D. (dumdidum)


Lesenswert?

Tim H. schrieb:
> c4 an der Festplatte anbringen :D
>
> Scherz beiseite, verschlüssel die Platte einfach gut und schluck den
> Zettel mit dem Passwort einfach runter, falls wer kommt

Ist gut, besser noch es gibt keinen Zettel. Wenn Du bei der 
Hausdurchsuchung etwas vernichtest (und das wird bemerkt) dann wird 
gerne Verdunklungsgefahr bejaht und Du kannst Dich mit einiger 
Wahrscheinlichkeit bis zur Verhandlung in U-Haft vergnuegen.

von Udo N. (weinbauer73)


Lesenswert?

Musst dir wohl ne große Presse kaufen. Sollte ziemlich platt danach sein 
;-)

von Sebastian (Gast)


Lesenswert?

Vielleicht geht die Antwort in die falsche Richtung, aber Truecrypt hält 
den Schlüssel nur im RAM, ein Druck auf Reset hilft also, die Daten vor 
Zugriff zu schützen, wenn das Passwort nicht erpreßt werden kann.

Ja nach Datenmenge wäre vielleicht auch dies eine Lösung:
http://www.picosafe.de/

von Johannes O. (jojo_2)


Lesenswert?

noPlan schrieb:
> Bei SSD Festplatten könnte man versuchen einen ordnelich Starken Impuls
> über die Spannunsversorgung der HDD zu schicken um den Falsh zu grillen.
> Allerdings keine Garantie :-D

In so einem Fall würde man vermutlich die Schutzdioden grillen oder 
genau einen Speicherbaustein, aber der Rest wäre vermutlich noch intakt.


Mein Tipp wäre:
Es gibt Verschlüsselungen die mit einem USB-Stick laufen wo der Key 
drauf gespeichert ist. So nen Stick zu killen wäre deutlich einfacher, 
geht zur Not auch mechanisch.

Aber Aufpassen! Der Key wird vermutlich noch im RAM sein und dort bleibt 
er, wenn man den stark herunterkühlt, noch einige Zeit erhalten.

von Amateur (Gast)


Lesenswert?

Selbst wenn Du die Elektronik restlos ausbaust, störst Du damit kein 
einziges Bit.

Einen kräftigen Magneten draufhalten, wie im Film, ist auch nutzlos. Ich 
würde mich nicht wundern, wenn sogar der vielzitierte elektromagnetische 
Impuls, hier bestenfalls die Fehlerkorrektur zum Glühen bringt.

Wenn Dein Knopf allerdings eine 250 Tonnen Presse in Gang setzt, sollte 
es möglich sein.

von guest (Gast)


Lesenswert?


von Hu (Gast)


Lesenswert?

Thomas Schulz schrieb:
> Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck'
> getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht
> rekonstruierbar sein.

Mädchenmethode: Festplatte extern anschließen und in einen dicken 
Shredder legen. Auf Knopfdruck sind alle Beweise vernichtet.

Männermethode: Noch einen größeren Shredder kaufen und den ganzen PC 
hineinstellen.

von eProfi (Gast)


Lesenswert?

HDD mit Quecksilber fluten, das ergibt mit dem Alu der Scheiben (aber 
auch mit dem Gehäuse) ein mechanisch instabiles Amalgam.

HDD evakuieren, durch das fehlende Luftpolster gibt es einen Headcrash - 
evtl. kann man jedoch einen Teil der Daten (sehr aufwendig) 
rekonstruieren.

von Amateur (Gast)


Lesenswert?

@eProfi

Lass' Punkt 1 ja nicht die Umweltschutzbehörden hören.

Auch wenn das Europäische Parlament das Quecksilber in Lampen als "Gut" 
eingeordnet hat und das im Thermometer als "Böse".

von B. O. (t_65)


Lesenswert?


von Der Löscher (Gast)


Lesenswert?

Es gibt elektomagnetische Spulen, wie sie z.B. zum entmagnetisieren von 
Rohren TV genutzt werden, oder besser gesagt genutzt wurden.
Wenn du eine solche über die FB hälst und kurz einschaltetst, dann sind 
deine Daten garantiert weg und können auch im Labor nicht mehr 
hergestellt werden.
Chemie Firmen nutzen diese um ihre PC's zu löschen, bevor sie die PC zum 
schredern bringen.
Ich weiss das von einem Kollegen, der da arbeitet und habe es auch 
selber ausprobiert. Eine Sekunde einschalten und dann ist nichts mehr zu 
machen.

von Neo (Gast)


Lesenswert?

Das hier suchst du;
http://video.golem.de/pc-hardware/8049/selbstzerstoerende-ssd-geht-auf-knopfdruck-kaputt.html

Ich würde aber mehr der Termit methode vertrauen anstatt soetwas.

von Andy P. (Gast)


Lesenswert?

Wie die meissten hier schon treffend erkannt haben, gibt es einige 
urbane Legenden, die sich bis heute halten
- Das Löschen per (E-) Magnet (klar: durch ein magnetisch abschirmendes 
Gehäuse HaHa!)
- einen künstlich erzeugten Headcrash (Klar geht das, solange der 
Headcrach alle Spuren auf allen Plattern ankratzt. Bemannte Raumfahrt 
ist schließlich auch möglich...)
- Eine Presse (Funktioniert auch, Hauptsache, alle Plattern werden nicht 
zusammensetzbar zerstört, ansonsten wird das nur eine hohe Rechnung 
eines beliebigen kommerziellen Dattenretters werden)

die beste Methode ist eine Veschlüsselung der Platte. Schlüssel weg = 
Daten weg.
Die Achillesferse: die Sicherheit der Verschlüsselungssoftware oder 
-hardware. Bei Software gibt es zb so supertolle Software wie 
SafeGuardEasy, was trotz AES von einem LKA-Beamten umgangen werden 
konnte. Oder truecrpyt (kostenlos, aber nicht openSource!), wobei ich 
noch keine Sicherheitswbetrwchtung von TC gelesen habe. Allen gemein: 
ist die Maschine an und die Platte in Benutzung, kommt man auch an die 
Daten. Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach 
dem Abschalten.
Desweiteren: Es gibt mehrere Rootkits, die en passant auch bitblocker, 
TC SGE und co. aushebeln.
Bei Hardware sieht die Landschaft wieder bunter aus. Da gibts Hardware, 
die ein festes XOR-Muster auf die Plattendaten legen ( Zum knacken 
reichen Papier + Bleistift) oder andere, die den Schlüssel codiert auf 
einen geschützten Sektor der Platte ablegen (Sog selbstverschlüsselnde 
Drives)..

Ansonsten kann ich noch ein paar wenige Exemplare des Enova Xwall MX256C 
anbieten. Vorteil: Transparent für alle Partitionierer, Formatierer, 
Betriebsysteme etc. Bekommt den Schlüssel nicht rücklesbar beim 
Asic-Start über eine extra-Schnittstelle.

Gruß
Andy

von Arduino P. (arduinopilot)


Lesenswert?

Ich hatte die idee das du über ein Schütz das du per Taste aktivirst 
eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist 
nicht mehr zu nutzen.

ansonsten würde ich dir eine gute verschlüsselung empfehlen. Ein 
geeignetes Programm wäre Truecrpyt unter http://www.truecrypt.org/ mit 
einem Ausreichend komplaxen Passwort das heißt groß kleinschreibung 
Sonderzeichen und Zahlen und min. 8 Zeichen.

von Jasch (Gast)


Lesenswert?

Andy P. schrieb:
[...]
> konnte. Oder truecrpyt (kostenlos, aber nicht openSource!), wobei ich

Eehhhh, Du meinst die "TrueCrypt 7.1a Source.tar.gz" auf meiner 
Festplatte enthält garnicht den Sourcecode? Verdammt! ;-)

> noch keine Sicherheitswbetrwchtung von TC gelesen habe. Allen gemein:
> ist die Maschine an und die Platte in Benutzung, kommt man auch an die
> Daten. Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach
> dem Abschalten.
> Desweiteren: Es gibt mehrere Rootkits, die en passant auch bitblocker,
> TC SGE und co. aushebeln.

Das ist natürlich wahr. Siehe "Gedanken machen wogegen genau man sich 
verteidigen will".

Wenn man den Rechner über Nacht ausschaltet ist z.B. Truecrypt eine gute 
Verteidigung gegen "Polizei klingelt um 06:00 mit 
Hausdurchsuchungsbefehl", aber nicht brauchbar gegen "BKA pflanzt 
Bundestrojaner auf dem Rechner".

von Timmo H. (masterfx)


Lesenswert?

RunCore InVincible SSD

von Andy P. (Gast)


Lesenswert?

openSource bedeutet mehr als das Liefern des Sourcecodes. Schonmal 
überlegt, wie du den aus dem Sourcecode generierten Treiber signieren 
lassen willst? ;) oder wie man überprüfen will, ob der signierte Treiber 
der binaries auch dem Treiber aus dem Sourcecode entspricht? Okay, das 
ist eine Frage, die eigentlich Microsoft gestellt werden muß.

>  Siehe "Gedanken machen wogegen genau man sich verteidigen will"

Stimmt. Das sollte die allererste Frage sein, die man sich stellen muß.

Andy P.

von Marius S. (lupin) Benutzerseite


Lesenswert?

Schön, dass man hier auch bei Straftaten Unterstützung findet! :-)

Die runcore SSD sieht echt nett aus. Ich nehme mal an die Runcore SSD 
hat noch einen Controller eingebaut der sicher stellt das jeder Flash-IC 
auch einzeln gebrutzelt wird und nicht nach Ausfall eines Flash-ICs oder 
einer Schutzdiode die Brutzelei schon vorbei ist.

Ich hätte jetzt auch an SSD+hohe Spannung gedacht. Über Schalter 230V 
Netzspannung auf die Versorgung der SSD bringen sollte reichen, oder? 
:-)
Wenn man ganz sicher gehen will schaltet man die Spannung direkt an die 
Versorgungspins der Flash-ICs. Dann raucht die Platte bestimmt auch 
effektvoller ab als die runcore SSD :-P

von Guest (Gast)


Lesenswert?

Man man man auf P0rnos gibt es doch garkein Urheberrecht mehr!
http://heise.de/-1908794
Kannst also beruhigt schlafen und die Rechenleistung zum Dekodieren 
statt Verschlüsseln nutzen!

von Max D. (max_d)


Lesenswert?

Die effektivste Methode dürfte in der totalen physischen Zerstörung der 
Platte liegen (das Thermit ist ein guter Anfang). Ich würde etwas in die 
Richtung SSD+Großkalibrige-Schreckschußpatrone an jedem Flash-chip 
anstreben. Wenn nämlich das Silizium zu Staub zerpustet ist dann hilft 
keine Datenrettung der Welt und gegen den Bundestrojaner einfach 
irgendein okultes OS nehmen (würde mich wundern wenn der z.B. auf BSD 
läuft, selbst Linux dürfte schon gewissen Ärger für diese leutchen 
bedeutchen). Oder einfach den gesamten Internet-Traffic überwachen.

Die Frage ist hald immer was dein "worst-case" Szenario ist. Zum 
Beispiel lohnt es sich für Filme im Wert von paar 100€ nicht eine 
Killer-konstruktion für mehrere k€ zu bauen ^^. Wenn du jedoch Terrorist 
bist und Angst hast das auf deinem PC noch dein "Termin"-Planer ist dann 
sieht das ganz anders aus ^^

PS: das mit dem Terrorist war nur ein Witz, also nicht losflamen bitte 
^^

von Michael_ (Gast)


Lesenswert?

Amateur schrieb:
> Wenn Dein Knopf allerdings eine 250 Tonnen Presse in Gang setzt, sollte
> es möglich sein.

Na, 40 Tonnen müssten da auch reichen :-)
Und es kommt darauf an. wer an der Tür klingelt.
Ist es der Papi, reicht schon den Stecker ziehen oder "Boss"-Taste.

von Daniel F. (df311)


Lesenswert?

Michael_ schrieb:
> Ist es der Papi, reicht schon den Stecker ziehen oder "Boss"-Taste.

und ein entsprechender schreibtisch um die hose auf halbmast und den 
entsprechenden fahnenmast unterzubringen ;-)

zum thema:
solange irgendwelche daten vorhanden sind besteht auch die (wenn auch 
entfernte) möglichkeit, dass diese entschlüsselt werden können wenn die 
schlüssellänge kleiner als die nachrichtenlänge ist.

"auf knopfdruck" ist immer relativ - wenns in sekunden(bruchteilen) 
gehen muss, dann hilft (höchstwahrscheinlich) wirklich nur die 
zerstörung der platte. thermit und c4 (auch wenn ich knauerit anstatt c4 
nehmen würde) wurden ja schon genannt. bei einem sind es sekunden bis 
das ding durch ist, beim anderen sekundenbruchteile. das problem an der 
explosiven lösung: wie bringt man eine festplatte 300 meter entfernt 
unter damit man sie noch benutzen kann ohne dass man im fall des falles 
selber den löffel abgibt (ein halbes kg. plastiksprengstoff kann einem 
ganz schön den tag vermiesen)? ;-)

von Kevin (Gast)


Lesenswert?

Thomas Schulz schrieb:
> Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck'
> getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht
> rekonstruierbar sein.

Was mag da wohl oben sein?  PFUI !!!

von Waldo (Gast)


Lesenswert?

In der Grillsaison gibt es nur eine Methode: auf den Grill damit

von Hu (Gast)


Lesenswert?

Arduino Pilot schrieb:
> Ich hatte die idee das du über ein Schütz das du per Taste
> aktivirst
> eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist
> nicht mehr zu nutzen.


Super Idee! Damit grillst du die Elektronik, und die Daten selbst 
bleiben fein säuberlich lesbar auf den Platten gespeichert.

von Markus M. (Firma: EleLa - www.elela.de) (mmvisual)


Lesenswert?

Dass jemand in einem Notfall noch schnell die Platte selbst zerstören 
kann (wenn es auch nur ein Knopfdruck ist) ist wohl kaum machbar. Außer 
Du verbindest das mit der Türklingel.

Es benötigt in der Festplatte eine spezielle Software, die erst einen 
Unlock macht, ohne den wird die Festplatte zerstört.

Als "Zerstörer" würde ich etwas aus der altbewährten Fotografie 
verwenden:
Magnesiumpulver.
Brennt schnell und heiß und sollte leicht beschaffbar sein. Das Pulver 
muss natürlich im Festplattengehäuse innen drin rein geklebt werden, was 
wohl auch schon ziemlich fummelig ist und Staub sollte auch keiner rein 
kommen.
Der Zünder muss natürlich in der Festplatten-Elektronik drin sein, denn 
die Geheimdienste werden wohl kaum den PC selbst einschalten, sondern 
eher die Festplatte ausbauen und in einen geschützten PC einbauen und 
die so als zweite Disc betreiben. Dann sieht man alle Partitionen und 
kann alles lesen - unabhängig vom ehemals installierten Betriebssystem.
Schlussendlich darf die Disc von außen auch nicht manipuliert aussehen 
und wenn man es richtig macht wird dann auch gleich der PC vom 
Geheimdienst mit angezündet.

Viel Spaß bei Deinem Vorhaben.

von mahwe (Gast)


Lesenswert?

warum keinen plasma schneider der den radius der sich drehenden 
festplatte von außen nach innen abfährt? dauert etwa 5-10sec

von Silvan K. (silvan) Benutzerseite


Lesenswert?

Markus Müller schrieb:
> Der Zünder muss natürlich in der Festplatten-Elektronik drin sein, denn
> die Geheimdienste werden wohl kaum den PC selbst einschalten,

Man könnte eine 2,5" Platte vielleicht im 3,5" Gehäuse unterbringen. 
Dann müsste genug Platz für Zerstörungsmaßnahmen sein. Man könnte daran 
vielleicht unauffällig einen Anschluss für ein Keypad vorsehen.
Anschluss an PC ohne Keypad -> Zerstörung
drei mal falsch eingegeben -> Zerstörung
Gehäuse geöffnet -> Zerstörung
Bekommt man C4 im Baumarkt? Ich würde zu Thermit tendieren. Die Frage 
ist da nur: Wie elektrisch zünden? Das ganze dann im 3,5" Gehäuse 
unterzubringen finde ich immernoch sportlich.

von Sven (Gast)


Lesenswert?

Sind bei Wohnunsdurchsuchungen immer absolute Fachleute dabei ?
Ich meine Eventeull brauchst du deine Festplatte nicht Zerstören. 
Einfach in ein Wlan Nas gehäuse irgendwo gut verstecken. Zur sicherheit 
noch verschlüsseln.
Wenn nun deine Wohnmung durchsucht wird und deinen Pc sichergestellt 
wird, weiß doch niemand das du ein NAS in der Wand hast und niemand wird 
gezielt danach suchen.

von Martin S. (sirnails)


Lesenswert?

Die Frage ist gar nicht so uninteressant und abwegig und stellt in der 
Tat auch einen Bereich in der Entwicklung dar.

Eine Entwicklung geht aktuell auf die Schiene mit explosivem Silizium. 
Dabei wird das Si auf dem Chip so verändert, dass es beim Anlegen einer 
Spannung knallt.

SSDs sind da nebenbei dankbarer. Ohne Verschlüsselung lassen sich die 
Daten selbst beim Controllerdefekt zu großen Teilen wiederherstellen. 
Festplatten sind für eine Selbstzerstörung zu unempfindlich (wenn man 
mal Thermit als Finalisator außen vor lässt).

Wenn Du die Windows-Verschlüsselung drauf hast, und keinen Ruhezustand 
aktiviert hast (bei diesem lässt sich der Schlüssel für die 
HDD-Verschlüsselung auslesen), dann stehen die Chancen schonmal gar 
nicht schlecht, die Daten unzugänglich zu machen.

Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten 
dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. 
Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden 
Zugriff nehmen können, sitzt sie im Knast.

von F. F. (foldi)


Lesenswert?

Frag mal den Snowden, der weiß wo das Backup deiner Platte liegt.

Bei derlei Fragen ist doch ein illegaler oder zumindest sehr 
zwielichtiger Hintergrund zu vermuten und ich finde, außer die 
Spaßantworten, sollte da keiner drauf antworten.

Im Übrigen, es sind schon entsprechend viele "Reizwörter" gefallen, 
sodass man sich nun mit dem Pseudonym beschäftigen wird.

von F. F. (foldi)


Lesenswert?

Martin Schwaikert schrieb:
> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten
> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt.
> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden
> Zugriff nehmen können, sitzt sie im Knast.

Gibt es hier auch.

von Polarbanane (Gast)


Lesenswert?

Sven schrieb:
> ein NAS in der Wand

Ob diese Daten vorher noch keiner online ausgelesen hat?
dir > derInhalt.txt reicht für den Anfang.

von Harald (Gast)


Lesenswert?

Martin Schwaikert schrieb:
> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten
> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt.
> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden
> Zugriff nehmen können, sitzt sie im Knast.

Dafür muss man nicht in Amerika leben, das wird hier genau so 
gehandhabt.

von Martin S. (sirnails)


Lesenswert?

F. Fo schrieb:
> Martin Schwaikert schrieb:
>> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten
>> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt.
>> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden
>> Zugriff nehmen können, sitzt sie im Knast.
>
> Gibt es hier auch.

In Deutschland gilt der Grundsatz, dass man sich selbst keiner Straftat 
bezichtigen muss - dazu zählt auch, dass man den Schlüssel für die 
Festplatte nicht herausgibt. Es gibt auch keinen Straftatbestand der 
Behinderung der polizeilichen Ermittlungen. Es besteht also keine 
Handhabe gegen jemanden, die Daten zu entschlüsseln. Allerdings gilt 
auch: In dubio contra reo - also jemand, der unschuldig ist, wird sich 
nicht weigern ;)

von Davis (Gast)


Lesenswert?

F. Fo schrieb:
> Martin Schwaikert schrieb:
>> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten
>> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt.
>> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden
>> Zugriff nehmen können, sitzt sie im Knast.
>
> Gibt es hier auch.

Welches Gericht? Aktenzeichen?

von (prx) A. K. (prx)


Lesenswert?

Martin Schwaikert schrieb:
> In Deutschland gilt der Grundsatz, dass man sich selbst keiner Straftat
> bezichtigen muss - dazu zählt auch, dass man den Schlüssel für die
> Festplatte nicht herausgibt.

Mir ist auch noch nicht bekannt, dass man hierzulande dazu gezwungen 
werden könnte. Wenn es sich bei dem fraglichen Rechner um ein portables 
Gerät handeln sollte, dann kann das jedoch ein Thema werden. Denn das 
wird anderswo auch anders gehandhabt. Mir spukt da beispielsweise 
Grossbritannien im Kopf herum.

Unabhängig davon kann man an manchen Grenzen zurückgewiesen werden, wenn 
man sich unkooperativ verhält. Dagegen hilft logischerweise keine 
Verschlüsselung. Egal an welcher Stelle und in welcher Form.

An die Fans von Sprengstoffen in Notebooks auf Flugreisen: Wenn sie euch 
jemals wieder rauslassen sollten, dann gibts zu dem Zeitpunkt 
wahrscheinlich  keine Notebooks mehr. ;-)

von Stefan (Gast)


Lesenswert?

Dass hier noch keiner auf die Idee gekommen ist, ein Katapult zu bauen, 
um auf Knopfdruck die Festplatte mehrere hundert Meter weit aus dem Haus 
zu schleudern? Macht wenigstens was her.

von Alex (Gast)


Lesenswert?

Truecrypt kann einen Container in einem Container. Den ersten gibt man 
ein blabla-passwort. Füllt ihn mit irgendwelchen Daten zur glaubhaften 
Abstreitbarkeit. Den inneren Container öffnet man mit einem komplexeren 
passwort. Dort kommen die wichtigen Daten rein. Den äuseren Container 
lässt man ab sofort in Ruhe. Kommt es zu einer Durchsuchung, gibt man 
das "blabla-passwort" heraus.

von ... (Gast)


Lesenswert?


von oszi40 (Gast)


Lesenswert?

Alex schrieb:
> einen Container in einem Container.

Der einfache User merkt es nicht ein Statistiker schon eher.

von MirkoB (Gast)


Lesenswert?

Alex schrieb:
> Truecrypt kann einen Container in einem Container.

...zum Glück weiß das keiner!

Und vor allem wie willst Du (gerade in U-Haft) beweisen, dass es gar 
keinen 2. Cointainer gibt und es demzufolge auch kein Passwort für den 
2. Container...?

Mirko

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Sinvoll wäre ein rotierender Schlüssel, welchen du selbst nicht kennst 
und welcher automtisch erneuert wird solange du das entsprechend auf 
aperiodische Anfrage bestätigst.
 Bleibt diese aperiodische Anfragebestätigung aus oder wird sie per 
Trigger unterdrückt wird der Satz neu verschlüsselt und der Schlüssel 
nach NUL verschoben.
 Die Daten sind dann unrettbar verloren und prinzipbedingt ist der 
Schlüssel auch nicht erpressbar.
Namaste

von Guest (Gast)


Lesenswert?

Arduino Pilot schrieb:
> Ich hatte die idee das du über ein Schütz das du per Taste aktivirst
> eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist
> nicht mehr zu nutzen.
>
> ansonsten würde ich dir eine gute verschlüsselung empfehlen. Ein
> geeignetes Programm wäre Truecrpyt unter http://www.truecrypt.org/ mit
> einem Ausreichend komplaxen Passwort das heißt groß kleinschreibung
> Sonderzeichen und Zahlen und min. 8 Zeichen.

Blödsinn! Da brennt höchstens die Elektronik weg. Was glaubst Du, was 
mit den Daten auf den Scheiben passieren wird? Nichts, rein gar nichts! 
Für einen Datenretter wie Ontrack ist das eine Sache von 5 Minuten.

Zu Truecrypt: Glaub mir, es gibt Überzeugungsmethoden, da gibst Du den 
Schlüssel ebenfalls innerhalb von 5 Minuten preis! Und den Schlüsel für 
die 2. verborgene Partition nach weiteren 5 Minuten...

von Harald (Gast)


Lesenswert?

Richtig, es gibt keine direkten Gesetze, die einen zur Herausgabe 
irgendwelcher Schlüssel nötigen oder zwingen können, aber:
Einer Hausdurchsuchung gehen umfangreiche Ermittlungen zur 
Beweissicherung voraus, d.h. die kommen mal eben nicht nur so vorbei. 
Dann liegt es im Ermessen des ermittelnden Beamten, wie der Verdächtige 
kooperiert. Weiterhin gibt es eine deutliche Spannbreite in der Wahl der 
Maßnahmen. Diese können eben sein, dass der Verdächtige auf freiem Fuß 
bleibt oder das er eben direkt in U-Haft geht - je nach Kooperation.

So beobachtet im weiteren Bekanntenkreis, es ging um Raubkopien. Leute, 
ihr wollt diese Situation nicht haben. Und einen solchen Knopf wollt ihr 
dann auch in dem Moment nicht mehr haben. Wenn es gar 
gesundheitsgefährdende Ideen geht ist der jahrzehnte lange Aufenthalt in 
einer staatlichen Einrichtung in greifbarer Nähe.

@TE: lass es!

von F. F. (foldi)


Lesenswert?

... und all die Sprüche, dass es im Knast nicht so schlimm ist ...

Ich habe da früher manchmal gearbeitet und obwohl ich ja wieder raus 
durfte, es war ein beklemmendes Gefühl, als das Tor hinter meinem 
Fahrzeug zu ging.

Ich möchte da nicht sein, nicht mal für einen Tag.


Also, immer schön ehrlich bleiben!

von Max D. (max_d)


Lesenswert?

Ob sich das Risiko lohnt hängt davon ab was auf der HDD ist....

Für meine Musik-Sammlung aus der Grauzone sicher nicht ^^

Aber wenn der TE eine Zeitmaschine erfunden hat und diese vor Missbrauch 
schützen will sieht das ganz anders aus :D

Diese Diskussion geht ja eigtl. um die technische Realisierbarkeit und 
nicht um den Sinn und Unsinn solcher ideen. Wenn er so einen Knopf will 
um Nachts schlafen zu können soll er einen haben :D.

Die Methode der physischen Zerstörung hat den Vorteil, dass auch kein 
Schlüssel erpressbar ist (und wenn man "legale" Mischungen zur 
Zerstörung einsetzt kann man ihm auch daraus keinen Strick drehen).

Die Verschlüsselung hat den Vorteil, dass kein Sachschaden auftritt.

von Davis (Gast)


Lesenswert?

Harald schrieb:
> Richtig, es gibt keine direkten Gesetze, die einen zur Herausgabe
> irgendwelcher Schlüssel nötigen oder zwingen können, aber:
> Einer Hausdurchsuchung gehen umfangreiche Ermittlungen zur
> Beweissicherung voraus, d.h. die kommen mal eben nicht nur so vorbei.
> Dann liegt es im Ermessen des ermittelnden Beamten, wie der Verdächtige
> kooperiert. Weiterhin gibt es eine deutliche Spannbreite in der Wahl der
> Maßnahmen. Diese können eben sein, dass der Verdächtige auf freiem Fuß
> bleibt oder das er eben direkt in U-Haft geht - je nach Kooperation.

Du bist der perfekter Untertan. Aus Angst vor der Polizei "kooperierst" 
du und gibst deine Rechte preis. Typisch Deutscher.

von Blauer B. (blauer_blaubaer)


Lesenswert?

Wie wär es denn damit: Daten mit AES verschlüsseln, Key im RAM. An der 
Stromversorgung ein Relais welches mit einer Fernbedienung (wie für 
Stereoanlageoder Autoöffner) angesteuert wird.

Wenn Bullen kommen,kannste mit der Fernsteuerung innert Sekunden den PC 
ausknipsen. Den Key legste in einen Safe, ausgedruckt auf KNO3 oder 
KClO4-geträngtes-Papier. Aussen an den Safe machste auch einen Empfänger 
für die Fernbedienung und einen Mikrocontroller. Wenn der Code am Safe 
z.B. 5x falsch eingegeben oder eine Tastenkombination auf der 
Fernbedienung gedrückt wird, brennt am Papier eine kleiner elektrischer 
Zünder,der dank dem Oxidator auf dem Papier das Papier innert 
Sekundenbruchteile in grauen Rauch aufgehen lässt.

Die Fernbedienung, speziell eine in der Grösse eines Autoschlüssels ist 
unauffällig und lässt sich schnell betätigen.

von Blauer B. (blauer_blaubaer)


Lesenswert?

Wenn man dann die Keyeingabe noch kreativ macht, etwa mittels VR-Code, 
Webcam und Bilderkennung oder mittels pseudozufällig angeordneter 
Screen-Keyboard und Maus ist der Stasi auch mit Keyloggern machtlos.

von Andy P. (Gast)


Lesenswert?

'Key im Ram' ist oben schon als "mit mehreren Methoden Knackbar" 
beantwortet worden.
Über Stromattacken auf die IDE-Boards der HDDS freuen sich Firmen wie 
OnTrack und Co. Besonders, werden hier doch vergleichsweise hohe Magen 
bei hoher Wahrscheinlichkeit der Datenrettung erzielt. Okay, es könnte 
einige Leute abschrecken, 4000-6000Eur in die Reko zu investieren, aber 
sonst...

Also ich weiß nicht, ob ihr euch schonmal aus Sata-Contollersicht 
Gedanken über das Verschlüsseln einer HDD gemacht habt. Mal einfach so 
umschlüsseln ist ein klein wenig langsamer als ein vollständiges 
Kopieren + Wiederbeschreiben der HDD, das dauert schonmal einen 
zweistelligen Stundenzeitraum!
Natürlich lässt sich die PassPhrase bei TC und anderen Softwareprodukten 
ganz einfach ändern. Es ändert jedoch rein_gar_nichts am letzlich 
verwendeten Schlüssel für die Daten. (Der Schlüssel wird üblicherweise 
bei der Erstinstallation gebildet1).
Und auf diesen Schlüssel achten Rootkits, Hacker und Forensiker beim 
Durchsuchen eures RAM. Die eingegebene Passphrase ist denen Sch...egal.

Deshalb nochmal meine Empfehlung: einen Hardwarecrypter. Der sitzt zw. 
Mainboard und HDD und ist durch den PC nicht ansprechbar, er leitet die 
Daten nur (ver- bzw. entschlüsselt) durch wie ein Satakabel. Den 
notwendigen Schlüssel bekommt er beim Einschalten und speichert den in 
chipinternen RAMzellen, nicht nicht auslesbar sind (auch nicht per 
JTAG). Auch gibt es die Schaltungsfunktion der wiederholten 
Schlüsselabfrage: ist der Schlüssel nicht mehr angesteckt, wird der 
Ram-Inhalt verworfen und die Kommunikation zum Board eingestellt.
Diese Ramzellen sind für den PC genauso unerreichbar wie der Flash einer 
EC-Karte mit chipTAN-Funktion.

Dagegen spricht, das ein Windows-PC leichter mit einem Rootkit zu 
versorgen ist, als sich die Mühe zu machen, herauszufinden ob sich da 
eine Software oder eine Hardware um die Verschlüsselung kümmert. Das 
Rootkit selbst durchforstet dann semiinteraktiv die Platte. Halt das 
Prinzip des Bundestrojanes.

Zu (mir bekannten) Rechtslage: In DE gibt es keine Beugehaft für 
Schlüssel. Alerdings hinterfragt in DE kein Gericht die Herkunft von 
Beweisen (so wie das in amerikan. Filmen gezeigt wird). In einigen 
anderen Ländern gibt es allerdings schon sowas wie Beugehaft (und für 
_diese_Länder ist TC ursprünglich gedacht!): z.B. England, Russland, 
China, Australien und durch juristische Winkelzüge auch USA. Das Ganze 
gilt auch für Durchreisende!

von Martin B. (martin_b35)


Lesenswert?

Gibt auch die Methode die Keys in den Debugregistern der CPU 
abzulegen...
http://en.wikipedia.org/wiki/TRESOR

von Matze Ihring (Gast)


Lesenswert?

MirkoB schrieb:
> Alex schrieb:
>> Truecrypt kann einen Container in einem Container.
>
> ...zum Glück weiß das keiner!
>
> Und vor allem wie willst Du (gerade in U-Haft) beweisen, dass es gar
> keinen 2. Cointainer gibt und es demzufolge auch kein Passwort für den
> 2. Container...?
>
> Mirko

Wenn es bei einem normalen TrueCrypt kein zweiten Container gibt, wie 
will man dann in U-Haft ein Passwort mitteilen, das gar nicht existiert?

von el gasto (Gast)


Lesenswert?

Also im Schraubstock dauert das ca 2-5min je nach Muskelaufbau
und dann war's das. Kommt ganz ohne Technik aus.

von 000 (Gast)


Lesenswert?

Wie sieht es denn mit diesen Löschmatten aus, wie man sie immer in 
Filmen
gesehen hat. Man befestigt sie unter und über der Festplatte, gespeist 
werden sie aus einem Fotoblitz Generator, die professionellen. Also ca 
500V Spannung mit einigen Kjouls ist auch bei Abschalten des Stromnetzes 
noch verfügbar.Ein großer roter Pilz ist über einen Jack damit dauern 
verbunden.

von Max D. (max_d)


Lesenswert?

Bau was das diese Einrichtung auslöst wenn die Wohnungstür oder das 
Schloss-Blech bricht. Damit bist du auch in der Nacht vor plötzlich 
ankommenden Überraschungen geschützt.

Aber das Konzept der glaubwürdigen Abstreitbarkeit dürfte auch hier 
reichen und gut funktionieren. Einfach auf den 1. 0815 Container ein 
paar "delikatere" (aber trotzdem legale) Pr0ns und schon wird dir jeder 
glauben, dass du das nicht öffentlich haben willst ^^

von Martin S. (sirnails)


Lesenswert?

Es geht noch viel einfacher: Direkt in die Festplatte wird ein kleiner 
Beutel mit konzentrierter Salzsäure gegeben. An diesem Beutel ist eine 
kleine Klinge montiert, an dieser Klinge ein kleines Nylonseil. Dieses 
wird aus der Festplatte herausgeführt, aus dem Gehäuse heraus, und ist 
hinten am Schreibtisch befestigt. Wenn jetzt die Polizei kommt, und 
versucht den Rechner herauszuziehen, dann zieht man am Seil, die Klinge 
schneidet das Kissen auf, die Säure läuft auf die Scheiben und diese 
erledigt den Rest. Bis die das merken, hat die Säure und die Dämpfe im 
Gehäuse alles zerfressen.

von Gustel (Gast)


Angehängte Dateien:

Lesenswert?

Telefongespräche auch verschlüsseln!

von Christian H. (netzwanze) Benutzerseite


Lesenswert?

Es kommt erst einmal drauf an, vor wem man die Daten verstecken möchte.

Vor Mama/Papa ist kein Problem - TC ist sicher genug. Auch für den 
Chef/Kollegen reicht das meist aus. Verschlüsselt wird mit einem 
asymmetrischen Schlüsselpaar (kann TC das?). Privaten Schlüssel 
vernichten = Daten sind vernichtet. Da braucht man nichts umkodieren.
Eine solche Verschlüsselung reicht auch bis ins Labor (kommt auf das 
Labor an).

Das "Problem" ist hier aber, dass man sehen kann, dass etwas 
verschlüsselt wurde. Wenn ein verschlüsselter TC-Container nur 
unwichtiges enthält, kommt schnell einer auf die Idee, dass es noch 
einen weiteren Container gibt.

Steganografie ist hier der Schlüssel zum Erfolg. Das kann man aber auch 
meist erkennen, wenn auf dem Rechner ein entsprechender Treiber 
vorhanden ist.

Hardware schnell zerstören, deutet immer darauf hin, dass man etwas am 
Kantholz hat. Dann fehlen zwar erst einmal direkte Beweise, was 
sicherlich bei einigen Gerichten (im Falle von Säurekapseln; 
Explosivstoffen; etc) eher nebensächlich sein wird.

von GS (chromosoma)


Lesenswert?

Einfach hohen Strom durch den Plattenstapel schicken, dadurch erhitzt er 
über die Curie Temperatur => profit.

von (prx) A. K. (prx)


Lesenswert?

Mal sollte im Auge behalten, dass die sicherste Plattenverschlüsselung 
nichts bewirkt, wenn der Schnüffler per (Bundes-) Trojaner live ins 
laufende System reinschaut.

von Jasch (Gast)


Lesenswert?

Andy P. schrieb:
> openSource bedeutet mehr als das Liefern des Sourcecodes. Schonmal
> überlegt, wie du den aus dem Sourcecode generierten Treiber signieren
> lassen willst? ;)

Opensource bedeutet genau nur das Liefern des Codes oder ich sitze da 
einem gewaltigen Missverständnis auf. Opensource ist nicht ein 
Heilsversprechen bezüglich Sicherheit, soweit ich weiss.

Signieren brauch ich nicht auf Rechnern die ich kontrolliere, kann man 
meines Wissens abschalten. Das öffnet natürlich andere 
Sicherheitslücken, wobei Code-Signing ja nicht wirklich die Sicherheit 
verbessert, eher im Gegenteil... Siehe auch das Desaster SSL. :-(

In jedem Fall: "Reflections on Trusting Trust".

> oder wie man überprüfen will, ob der signierte Treiber
> der binaries auch dem Treiber aus dem Sourcecode entspricht? Okay, das

Den Compiler Assembler ausgeben lassen, den Treiber aus der Binärversion 
disassemblieren, vergleichen. Ja, klar, klingt einfacher als es wirklich 
ist.

Immerhin arbeiten Leute an sowas, siehe was letztens zu Torbrowser 
geschrieben wurde.

> ist eine Frage, die eigentlich Microsoft gestellt werden muß.

Eigentlich nicht, wieso sollten die daran ein Interesse haben?

von Andy P. (Gast)


Lesenswert?

> Opensource ist nicht ein Heilsversprechen bezüglich Sicherheit, soweit ich 
weiss.

Gut. einigen wir uns darauf, daß jeder den Quelltext herunterladen kann.
die Frage ist: Kann ich
a) damit ein praktisch lauffähiges TC erstellen?
Dabei wird ein Ring-0-Treiber compiliert. Solange der nicht signiert 
ist, ist es mit zunehmender Versionsnummer von windows schwierige, den 
zu installieren. Verweigert nicht Win 7-64bit grundsätzlich alle 
unsignierten (insbesondere Kernel-) Treiber? (Die Frage kann ich mangels 
Windows nicht beantworten).

b) aufgrund des Quelltextes irgendwie überprüfen, ob der im 
Binary-Download enthaltene signierte Ring-0-Treiber tatsächlich mit dem 
Quelltext übereinstimmt? Hier kommt

>> ist eine Frage, die eigentlich Microsoft gestellt werden muß.

ins Spiel: Mit der Signierung durch Microsoft werden keine brauchbaren 
Checksummen zum Vergleich mit einem unsignierten Treiber übermittelt.
die Signierung sagt also letzlich nichts weiter, als daß Microsoft das 
Teil (mittelbar) abgesegnet hat.  Und das Problem ist an Microsoft zu 
addressieren.

Ergo: Trotz Quelltext hast du keine Möglichkeit, gerade den Teil zu 
überprüfen, der sonst für RootKits benutzt wird. Und das das Überprüfen 
notwendig ist, zeigen ja unsere "Vorzeige"-Datensicherheitsfirmen Gamma 
und Utimaco.

von MirkoB (Gast)


Lesenswert?

Matze Ihring schrieb:
> Wenn es bei einem normalen TrueCrypt kein zweiten Container gibt, wie
> will man dann in U-Haft ein Passwort mitteilen, das gar nicht existiert?

[x] Du hast das Problem erkannt!

Wenn im ersten Container nicht das ist, wonach gesucht wird, muss es 
doch einen 2. Container geben, wo das gesuchte drin ist...  (oder so 
ähnlich)

Mirko

von Rene S. (Firma: BfEHS) (rschube)


Lesenswert?

Hallo zusammen,

hier geistern ja teilweise echt lustige Ideen durch das Forum...

Übrigens, wenn die entsprechenden Leute oder Behörden so einen Computer 
in die Hand bekommen, müssen Sie alle Schritte und Aktionen beweissicher 
dokumentieren. Also wird über eine entsprechende Hardware der 
Datenträger ausgelesen. Diese Hardware stellt sicher das nur lesen auf 
das Medium zugegriffen wird. Die Daten werden auf dem untersten Level 
1:1 kopiert und man arbeitet nur noch mit diesen Kopien. Der originale 
Datenträger kommt in die Asservatenkammer und bleibt dort.

An den Kopien werden dann alle Verschlüsselungen einzeln und ganz in 
Ruhe und Tiefenentspannt geknackt. Das ist nur eine Frage der 
Rechenpower und der Zeit. Die Kollegen die das beruflich machen sind 
zwar überlastet und haben einen riesigen Berg an Arbeit vor sich, aber 
die sind weder dumm noch unfähig. Wenn die wollen und dürfen zaubern die 
dir deine Daten wieder hervor.

In den Ami-Krimis die regelmäßig im Fernsehen laufen ist es zwar immer 
etwas übertrieben, aber so weit weg sind die im echten Leben nicht. Und 
lustiger Weise rennen da auch wirklich pickelige Jungs mit Nerd-Brillen 
rum :)

Und aus den Nachrichten wissen wir, deine Daten werden in Echtzeit von 
den entsprechenden Stellen aufgezeichnet.

von toll (Gast)


Lesenswert?

Rene Schube schrieb:
> Also wird über eine entsprechende Hardware der
> Datenträger ausgelesen.

Damit sind wir wieder bei der Eröffnungsfrage des Threads.

"Thomas Schulz" wollte genau dies wohl nicht...

von Rene S. (Firma: BfEHS) (rschube)


Lesenswert?

Die Hardware stellt nur sicher das alle Schreibzugriffe verhindert 
werden. Das ist auch nur notwendig damit die Daten Gerichtsfest 
gesichert werden können. Mehr macht diese Hardware nicht.

Mir reicht die Mechanik der Festplatte, die gesamte Elektronik kann 
gegrillt sein. Eigentlich reichen auch nur die Magnetplatten bzw. die 
Speicherchips aus.

Wenn du nicht direkt auf dem Speichermedium (fast) alle Bits platt 
machst hast du keine Chance. Egal ob Flash oder Magnetplatte. Nur ein 
paar Bits zu kippen macht nichts, das ist vom Hersteller der Speicher 
sogar mit eingeplant.

von Vlad T. (vlad_tepesch)


Lesenswert?

wie zu fast allem gibt es auch hierzu einen passenden xkcd comic strip:
http://xkcd.com/538/

von Terrorangst (Gast)


Lesenswert?

Gyrotron nahe SSD und bei Bedarf kurzer Impuls.

von Terrorangst (Gast)


Lesenswert?

Naja, Magnetron aus der Mikrowelle dürfte auch genügen :)

von Quetscher (Gast)


Lesenswert?


von asdf (Gast)


Lesenswert?

Eine weitere Möglichkeit wäre es die Festplatte in der Mikrowelle zu 
betreiben und diese bei Bedarf anzuschalten.
Vorteil hier ist, dass weitere Medien wie CD,DVD, USB-Stick auch noch 
aufbewahrt und zerstört werden können.
Aber die Dämpfe bitte nicht einatmen und einen Feuerlöscher 
bereithalten..

von Andy P. (Gast)


Lesenswert?

> Mir reicht die Mechanik der Festplatte, die gesamte Elektronik kann
> gegrillt sein. Eigentlich reichen auch nur die Magnetplatten bzw. die
> Speicherchips aus.

Mir ist keine Behörde bekannt, die das selbst macht Auch das BKA hat 
sowas noch nicht, obwohl das auf der Wunschliste steht! Das geht alles 
an externe Firmen. Und wenn die eine HDD ohne Köpfe bekommen, haben die 
zwar ein paar Schwierigkeiten mehr, das Teil auszulesen, aber das sind 
dann nur 2-3KEU mehr auf der Rechnung an die Behörde. Gemeiner wird es, 
wenn die Scheiben einzeln kommen, da es dann bei heutigen Platten 
schwieriger (nicht unmöglich!) wird, die Scheiben wieder richtig 
anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde.

Achja: Die Forensik-Hardware, von der du sprichst, war zu 
IDE/PATA-Zeiten ein IDE-Kabel mit duchgekniffener Write-Leitung ;)

Und das die Kollegen tiefentspannt jede Verschlüsselung knacken, ist 
auch falsch. Schau dich mal um, worüber sich die Forensiker im Inet 
beschweren: TC und Co, wobei es in einigen kommerziellen Produkten 
(Zitat eines Forensikers): "Hintertüren mit der Aufschrift 'nur für 
Polizeigebrauch!' gibt". Ohne eine solche Hintertür kommt die Platte 
i.d. R. mit "Daten nicht entschlüsselbar" an die Ermittler zurück. Sind 
die Angreifer nicht in der Strafverfolgung sondern in Mitbewerbern, 
Spionage etc zu suchen, werden dann andere Maßnahmen betrachtet.

von Paranoia (Gast)


Lesenswert?

Wer sagt euch eigentlich das der Beitragsersteller niemand vom 
Geheimdienst\ Polizei ist um euch darüber auszufragen wie ihr eure 
Festplatten zerstören würdet, wenn ihr unerwarteten Besuch bekommt ?

Finde es arg bedenklich was hier manche von sich geben; weniger was das 
Technische angeht.

von Vlad T. (vlad_tepesch)


Lesenswert?

Paranoia schrieb:
> Wer sagt euch eigentlich das der Beitragsersteller niemand vom
> Geheimdienst\ Polizei ist um euch darüber auszufragen wie ihr eure
> Festplatten zerstören würdet, wenn ihr unerwarteten Besuch bekommt ?

mist, heißt das, demnächst wird es kein Thermit mehr zu kaufen geben?

von Paranoia (Gast)


Lesenswert?

Vlad Tepesch schrieb:
> mist, heißt das, demnächst wird es kein Thermit mehr zu kaufen geben?

Ja genau das !
Hoffe das niemand auf die Idee kommt zu schreiben das man eine Hdd mit 
einem Wiener Schnitzel + Kartoffelspalten + kaltem Pils zerstören kann.

Thermit ist aber wirklich eine gute Idee, nun muß nur noch erklärt 
werden wie man es elektronisch zündet.

von oszi40 (Gast)


Lesenswert?

Wenn die 4kg-Hämmer knapp werden wisst Ihr Bescheid.
sdelete ist auch ein schöne Befehl, dauert aber lange.

von Max D. (max_d)


Lesenswert?

Die Scheiben sind doch aus Alu, oder ?
Sollte da nicht mit so photolack-entwickler irgendwas gehen ?

von S. D. (der_nachtfuchs)


Lesenswert?

Andy P. schrieb:
> Mir ist keine Behörde bekannt, die das selbst macht Auch das BKA hat
> sowas noch nicht, obwohl das auf der Wunschliste steht! Das geht alles
> an externe Firmen. Und wenn die eine HDD ohne Köpfe bekommen, haben die
> zwar ein paar Schwierigkeiten mehr, das Teil auszulesen, aber das sind
> dann nur 2-3KEU mehr auf der Rechnung an die Behörde. Gemeiner wird es,
> wenn die Scheiben einzeln kommen, da es dann bei heutigen Platten
> schwieriger (nicht unmöglich!) wird, die Scheiben wieder richtig
> anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde.


Selbst wenn man die Scheiben einzeln bekommt und diese auch noch stark 
verkratzt sind, kann man sie locker wiederherstellen.

Sie werden einfach auf eine Spindel gepackt und die Vorder/Rückseite 
einzeln per MO ausgelesen. Die gesammelten Datenfragmente können 
innerhalb überschaubarer Zeit mit leistungsstarken Rechnern und guter 
Software rekonstruiert werden.

von Lukas T. (tapy)


Lesenswert?

Ich persönlich setze für so einen Fall auf den "Aus-Knopf". Damit 
vergisst mein Rechner die Schlüssel zu den Platten und alles ist 
"sicher".

"Im Labor" ist der Kram auch nicht lesbar, da die Entschlüsselung 
entschieden mehr kosten (Zeit, Rechenzeit = Geld) würde, als 
irgendjemand bereit wäre, für meine Daten auszugeben.

"RAM-Freeze" etc. sind nur Theorie und wenn hier jemand mit 'nem Kübel 
Flüssigstickstoff anrückt, diskutier' ich mit dem halt die 10 Sec. die 
mein RAM zum vergessen braucht, dass er mir nicht meine Zimmerpflanzen 
beschädigen soll.

Was ich allerdings mal gesehen habe:
Festplatten in der Nachbarwohnugn und nur die Datenkabel durch die Wand. 
Hilft offenbar tatsächlich gegen Behörden, weil der Nachbar (dessen 
Daten man ebenfalls lagert - stets beschriftet mit "Eigentum von 
*Nachbar*") dann alle Zeit der Welt hat, die Platter raus zu schrauben 
und in Rohrfrei mit Kupferkrümeln Baden zu lassen.

von Vollpfosten (Gast)


Lesenswert?

Einen ml Nitroverdünner oder Aceton injizieren. Dann wird die 
Plattenbeschichtung schön weich und kräuselig.
Die Auslöseelektronik dafür, sollte dann halt recht störsicher sein. ;-)

von Markus M. (Firma: EleLa - www.elela.de) (mmvisual)


Lesenswert?

Vollpfosten schrieb:
> Die Auslöseelektronik dafür, sollte dann halt recht störsicher sein. ;-)

Wie wäre es mit einer mechanischen Lösung?
Sobald der SATA Stecker gezogen wird, so wird durch einen Hebel/Feder 
die Chemikalie frei gesetzt. Ganz ohne Strom und die Festplatte wird 
sofort bei "unsachgemäßem" Ausbau zerstört.

von (prx) A. K. (prx)


Lesenswert?

Max D. schrieb:
> Die Scheiben sind doch aus Alu, oder ?

Oder beispielsweise aus Glas.

von Tobias (Gast)


Lesenswert?

SSDs mit Zerstörung auf Knopfdruck kann man kaufen:
http://www.youtube.com/watch?v=GLxaVFBXbCk

von Stephan (Gast)


Lesenswert?

wir entsorgen HDD´s immer mit dem Hammer.
Wenn der etwas spitz ist. recihen 2-3 Schläge durch den deckel durch.
Dann ist Essig mit der HDD.

von Gustel (Gast)


Lesenswert?

Tobias schrieb:
> SSDs mit Zerstörung auf Knopfdruck kann man kaufen:
> Youtube-Video "RunCore InVincible SSD with Physical Self-Destruction --
> Official Launch"

Eindeutig! In dem Video sieht man das die Daten in Form von Rauch 
gespeichert werden! Sobald der Rauch entweicht sind die Daten weg!

von Dave C. (dave_chappelle)


Lesenswert?

Die Frage ist: Vor wem soll der Inhalt geschützt werden?

Frau, Eltern, Polizei?

Frau und Eltern sind in aller Regel einfach auszutricksen, Tipps dazu 
gab es schon genug.

Das Problem ist bei Behörden. Lösungsvorschläge mit Säure, Aceton etc. 
mögen zwar effizient sein aber bleiben keinesfalls unbemerkt.

Und ich glaube kaum, dass es eine plausible Erklärung gibt für Thermit 
im PC.

von Phantomix X. (phantomix)


Lesenswert?

Verschlüsselung ist da am plausibelsten

"Warum verschlüsseln Sie Ihre Daten, haben Sie etwas zu verbergen?"
"Ich verschlüssele aus Prinzip. Jeder sollte seine Daten verschlüsseln, 
um die IT-Sicherheit endlich voranzubringen."


Gegen Schadsoftware von Geheimdiensten o.ä. hilft Truecrypt natürlich 
nicht, auch nicht gegen HW-Keylogger an der Tastatur...

von Timm T. (Gast)


Lesenswert?

Phantomix Ximotnahp schrieb:
> auch nicht gegen HW-Keylogger an der Tastatur

Dagegen hülfe aber eine Software, wo man den Key nicht per Tastatur, 
sondern per Maus eingäbe. Ein Fenster, zufällig platziert, mit einer 
eigenen virtuellen Tastatur (nicht der von Win), dürfte einen 
Keylogger ausbremsen. Allerdings muss dann halt immer eine Maus 
angeschlossen sein und funktionieren.

von amateur (Gast)


Lesenswert?

Man sollte wirklich einmal sagen: Ja!, ich/wir haben etwas zu verbergen.
Den meisten ist nur nicht klar wie viel.

Drei wirklich primitive Beispiele hier zu.

Bei den jetzt stattfindenden Gesprächen über eine Freihandelszone 
zwischen Usa und Europa haben die Usanesen ihren Verhandlern bestimmt 
bereits kommentierte PDFs zur Verfügung gestellt, in denen die gesamte 
Verhandlungsstrategie der Europäer zusammengefasst wurde. Natürlich nur 
zu unserem Vorteil, damit Sie besser auf Europas Wünsche eingehen 
können.

Die Geldbewegungen - wir wissen was wohin geht - z.B. der Firma VW sagt 
unendlich viel über die kurz- und langfristige Strategie des Konzerns.

Beim US-Patentamt wurden bereits Kopien eingereicht, die noch Teile der 
deutschen Firmen Korrespondenz enthielten. Wer zuerst kommt...

von Mikkael (Gast)


Lesenswert?

Also ich habe folgendes zu verbergen:

Meine Privatsphäre!


Grüße

von Fpgakuechle K. (Gast)


Lesenswert?

a) Schlüssel im Battery-gebufferten SRAM -> Knopfdruck schaltet 
Bufferbat ab -> schlüssel wech

Das schütz dich auch vor den Fall dass dir jemand den Strom im Labor 
abschaltet bevor du den Knopf drücken kannst

b) Daten fragmentiert halten, Knopfdruck startet verwürfeln der FAT 
(clusterzuordnung innerhalb der files FS-konsistent  aber inhaltlich 
falsch-> ohne rekonstruieren der Fat grösstenteils müll

c) Überschreiben zufällig ausgeählter cluster mit Zufallsdaten , dauert 
zwar seine zeit aber wenn es der Knopfdruck startet

Feuer und so dauert meist länger und garantiert auch keine Vernichtung, 
aus dem abgestüzten Space-shuttle hat man auch noch daten rekonstruieren 
können.

Clever wäre imho auch die daten nicht im PC dauerhaft zu speichern, 
sondern in einer per WLAN verbunden NAS im Nachbarzimmer auf der ein 
Blumentopf steht Um die daten zu klauen muß man schon die richtige 
Festplatte finden ;-)

von Olaf B. (omb)


Lesenswert?

Wird bei der Hausdurchsuchung nur der Rechner mitgenommen? Oder auch die 
Peripherie? Wenn die nur den Rechner mitnehmen, könnte man sich auch 
eine USB Festplatte in den USB-Scanner bauen (+USB Hub). Den Scanner 
lassen die ja bestimmt da. Über einen Taster könnte man die Festplatte 
deaktivieren falls sie den Rechner vor Ort anschmeißen und durchsuchen.

Der nächste Step wäre, eine Festplatte im Scanner die nur entschlüsselt 
wird, wenn ein bestimmtes Blatt eingescannt wurde. Das könnte man ja 
schnell schreddern wenn es nötig ist.

Aber wie schon oft geschrieben hilft das alles nur wenn der Rechner 
nicht im Netz hängt und von dort überwacht werden könnte.

von Phantomix X. (phantomix)


Lesenswert?

Zum Thema "Virtuelle Tastatur mit Maus":

Auch das lässt sich per Logger mitschneiden. Man hat dann zwar nicht 
mehr direkt das Passwort sondern Mausbewegungen, die lassen sich aber 
leicht auf ein XY-Koordinatensystem abbilden, skalieren und über eine 
gedachte "Tastatur" schieben - bingo.
Gegenmaßnahme wäre wieder, die Tasten der gedachten Tastatur wirklich 
zufällig anzuordnen - usw. Man kann das Ganze bis zur Unendlichkeit 
weiterspinnen.

Es wäre dann übrigens einfacher, einen installierten Bootloader zu 
kompromittieren. Ein portabler Bootloader auf USB-Stick o.ä. wäre dann 
also sicherer. Aber was, wenn der bei der Zollkontrolle am Flughafen mal 
untersucht wird usw?

von Timm R. (Firma: privatfrickler.de) (treinisch)


Lesenswert?

Hallo,

amateur schrieb:
> Man sollte wirklich einmal sagen: Ja!, ich/wir haben etwas zu verbergen.
> Den meisten ist nur nicht klar wie viel.

Ob es wirklich noch nie vorgekommen ist, dass sichergestellte 
Informationen oder zum Beispiel Bildmaterial zum Nachteil zu unrecht 
beschuldigter geleakt sind?
Also zu meiner Schulzeit haben Polizisten-Kinder jedenfalls ganz schön 
viele Details aus dem Berufsalltag ihrer Eltern erzählt.

> Drei wirklich primitive Beispiele hier zu.

nun ja, man kann auch einfachere Beispiele finden: Man denke
zum Beispiel an die so genannten Lippert-Durchsuchungen, im Zuge derer
600 Kunden des Chemikalien-Händlers Lippert Lehrmittel Besuch
von der Polizei bekommen haben.

Dabei gab es wohl mit viel gutem Willen verständliche Fälle, in denen 
Kunden Substanzen aus der Grundstoffüberwachung gekauft haben, 
allerdings nicht in den gesetzlich erforderlichen Mengen.

Aber der Löwenteil waren Kunden die völlig legale Substanzen in völlig 
legalen Mengen erworben haben. Wer Glück hatte, hatte freundliche 
Polizisten, die gleich wieder kopfschüttelnd abzogen, auch noch Glück 
hatten diejenigen, die Dinge wie ihren Computer innerhalb von Wochen 
wiederbekamen, aber es gab auch zahllose Fälle die sich – trotz 
ausschließlich legaler Chemikalien – über viele Monate hinzogen.

In manchen Fällen liefen die Hausdurchsuchungen wohl auch ausgesprochen 
grenzwertig und nach normalem Rechtsempfinden wohl jenseits der 
Schmerzgrenze (keine Belege, Vernichtung der –legalen– Asservate ohne 
Zustimmung, Durchsuchung von Räumen für die der Beschluss nicht galt, 
Verweigerung von Kleidung/Anwalt/Anruf, etc.).

Es gibt zahllose Beispiele dieser Art, wie zum Beispiel auch die 
Hausdurchsuchung bei einem Ninjutsu Trainer, der nichts weiter getan hat 
als einen Antrag auf Eintragung einer erlaubnispflichtigen Waffe 
(Kyoketso-Shogei), zwecks späteren Erwerbs dieser Waffe für sein Dojo zu 
stellen, die Hausdurchsuchung ist zwar vom Bundesverfassungsgericht als 
unerlaubte Verletzung der Grundrechte eingestuft worden ist (BVerfG, 2 
BvR 1774/10 vom 26.10.2011). Man hat davon nur nichts. Schadenersatz 
oder Schmerzensgeld für die traumarisierten Familienangehörigen gibt es 
nur, wenn individuell vorsätzlich rechtswidriges Verhalten nachgewiesen 
werden kann, was natürlich objektiv unmöglich ist.

Wenn man also davon ausgehen muss, dass Hausdurchsuchungen durchaus nach 
Lust und Laune möglicherweise amoklaufender Strafverfolger erfolgen 
können und wie wir an meinen Beispielen oder gern auch den großen 
Justizpossen wie dem Prozess gegen Lothar König, oder dem sogar in 
Straßburg verhandelten extrem unrühmlichen Fall Görgülü folgern müssen, 
dass es unterhalb der Bundesgerichte möglicherweise ebenso willkürlich 
zugehen kann, dann

kann ich daraus durchaus ein berechtigtes Interesse mancher Mitmenschen 
ableiten, nicht noch Öl in das Feuer zu gießen. Mir wäre nicht bekannt, 
dass es verboten wäre private Unterlagen/Daten zu zerstören und 
fehlendes Vertrauen in das Rechtssystem dürfte eine plausible und gut 
nachvollziehbare Begründung darstellen.

Mein Zerstörungstip ist übrigens NanoFoil von innen in das Gehäuse 
einzubringen. Man müsste halt gut auf Staub achten. Zur absolut 
zuverlässigen Zündung genügen 9V bei 250 mA.

Vlg
 Timm

von Oma sagte (Gast)


Lesenswert?

> wirklich primitive Beispiele hier zu.

Wer anderen eine Grube gräbt, fällt oft selbst hinein.

von Soul E. (Gast)


Lesenswert?

Timm Reinisch schrieb:

(...)
> Aber der Löwenteil waren Kunden die völlig legale Substanzen in völlig
> legalen Mengen erworben haben. Wer Glück hatte, hatte freundliche
> Polizisten, die gleich wieder kopfschüttelnd abzogen, auch noch Glück
> hatten diejenigen, die Dinge wie ihren Computer innerhalb von Wochen
> wiederbekamen, aber es gab auch zahllose Fälle die sich – trotz
> ausschließlich legaler Chemikalien – über viele Monate hinzogen.

In den Fällen, die durch die Presse gingen, gabe es später nochmal 
Nachschlag wegen illegal kopierter Filme und Musikdateien. Diese 
"Zufallsfunde" waren zwar nicht Ziel der Durchsuchung, nachdem die 
Beweise einmal gesichert waren wurden sie jedoch auch ausgewertet.

von Silvan K. (silvan) Benutzerseite


Lesenswert?

Eine Festplatte ist vielleicht etwas groß um zerstört zu werden. Was 
haltet ihr von einer SD oder noch besser MicroSD-Karte? Wenn man die mit 
ein bisschen Thermit vernichtet, dann bleibt ein unscheinbarere 
Metallklumpen zurück. Leider ließe sich die Karte darin eventuell noch 
anhand der Materialien  (Kunsstoff, Silizium, Kupfer, Gold, etc.) 
nachweisen.

Das Backup würde ich definitiv auf eine MicroSD machen. Die ist so 
winzig, die kann man unter eine Schubladen kleben und niemand wird sie 
dort finden! Für selternere Backups könnte man sie auch unter die Tapete 
kleben....
Bei diesen Winzlingen sind der Kreativität keine Grenzen gesetzt ;-)

von gera (Gast)


Lesenswert?

Hallo,

Es gibt von Seagate sog. SED HDDs.
Die haben einen zufälligen Schlüssel in der HDD.
Damit wird erst mal alles was auf die HDD geschrieben wird komplett 
verschlüsselt.
Dazu gibt es dann ein Tool um den Schlüssel zu erneuern.

Schlüssel erneuern = alles weg.

Gruß

von Martin S. (sirnails)


Lesenswert?

Timm Reinisch schrieb:
> In manchen Fällen liefen die Hausdurchsuchungen wohl auch ausgesprochen
> grenzwertig und nach normalem Rechtsempfinden wohl jenseits der
> Schmerzgrenze (keine Belege, Vernichtung der –legalen– Asservate ohne
> Zustimmung, Durchsuchung von Räumen für die der Beschluss nicht galt,
> Verweigerung von Kleidung/Anwalt/Anruf, etc.).

In machen reicht da wohl nicht so ganz. Auf Versuchschemie.de findet 
sich ein ganzer Thread mit Betroffenen der Hausdurchsuchungen.

Was allerdings noch viel dramatischer wiegt, als die Durchsuchungen an 
sich, ist der Grund aus denen diese durchgeführt wurden. Der Kauf von 
Wasserstoffperoxid und Aceton reichte schon als Legitimation. Dass das 
frei käufliche Wasserstoffperoxid überhaupt nicht dafür geeignet ist, 
Acetonperoxid herzustellen, interessierte keinen. Genausowenig, dass man 
mit 12,5%iger Salpetersäure keine Nitrierung durchführen kann, die 
hinterher Explosivstoffe darstellen. Sehr lustig ist vor allem, wie 
unwissend und dumm viele Vollzugsbeamte alles eingepackt haben, was nur 
irgendwie chemisch aussah. Wahrscheinlich hätten sie sogar noch Gläschen 
mit dem hochgefährlichem Dihydrogenmonoxid mitgenommen, wäre es so auf 
dem Gläschen gestanden.

> Es gibt zahllose Beispiele dieser Art, wie zum Beispiel auch die
(...)

Vollkommen richtig. Das viel viel größere Problem ist:

soul eye schrieb:
> In den Fällen, die durch die Presse gingen, gabe es später nochmal
> Nachschlag wegen (...) "Zufallsfunde"

Es reicht doch schon aus, dass irgendetwas auf der Festplatte einen 
Anfangsverdacht darstellt.

Als blödes Beispiel: Man ist (natürlich NIE) auf irgendwelchen 
einschlägigen Unterhaltungsseiten unterwegs. Zur Köderung von Pädophilen 
werden dort oftmals unverfängliche Bilder von nakten Kindern gezeigt. 
Jetzt reicht es doch schon aus, dass eben eines dieser Bilder aus dem 
Browsercache gefunden wird und schon läuft die Ermittlungsmaschinerie 
an. Und gegen solche Fälle kann man sich nicht schützen. Aber wenn dann 
im Anbetracht dieses eigentlich absolut unverfänglichen Fundes jedes 
Dokument auf dem Rechner durchsucht wird, dann kann man seiner 
Privatsphäre ade sagen.

von Georg W. (gaestle)


Lesenswert?

Selbst wenn die Hausdurchsuchung unberechtigt war dürfen die sog. 
Zufallsfunde trotzdem verwertet werden. Und dazu kann es schnell kommen: 
Ein bekannter hatte an einen Kumpel einen Lagerraum vermietet, der hatte 
Kontakt zu jemandem, der irgendwelche krummen Dinger gedreht hatte.
Der Kumpel fuhr längere Zeit eine GPS-Wanze spazieren und eines Tages 
hatten beide früh um 7 Uhr Besuch. Dabei ist noch etwas ganz anderes 
aufgefallen. Obwohl sich der ursprüngliche Vorwurf nicht beweisen lies 
wurde es richtig teuer. Eine Verschlüsselung der Daten hätte das höchst 
wahrscheinlich verhindert (und den Rechner plätten, wenn man ihn wieder 
zurück bekommt, wer weiß ob die nicht noch etwas darauf installiert 
haben).

Hierzulande muss sich niemand selbst belasten, auch einen Tresor muss 
man nicht aufsperren, aber dafür gibt es im Gegensatz zu verschlüsselten 
Dateien Universalschlüssel und Leute, die damit umgehen können. Und wenn 
ich durch Länder reise, die das anders vorsehen lasse ich mein 
Schlepptop daheim. Wie soll ich denn im Zweifelsfall beweisen, dass 
irgend eine Dateileiche kein verschlüsselter Container ist? Das 
womöglich in einem rechtsstaatlichen Entwicklungsland wie der United 
Stasi of America?
Wenn ich daran denke was ab jetzt im stillen Kämmerlein in Sachen 
Freihandelszone im stillen Kämmerlein ausgehandelt wird läuft es mir 
schon kalt den Rücken hinunter. (Das ist eigentlich ein gefundenes 
Fressen für die Piraten, aber von denen hört man leider nichts mehr).

Tante Edit erinnerte mich noch daran: Wer seinen Rechner vorsätzlich mit 
Thermit in Brand setzt ist wegen Brandstiftung und noch mehr, falls es 
in einem Wohnhaus geschieht dran, siehe auch die Vorwürfe gegen Beate 
Zschäpe. Das ist doch zu viel für Paranoia oder geklaute Filme.

von heinz (Gast)


Lesenswert?

zerreisst mich nicht gleich.

Warum nicht verschlüsselt in der Cloud?

von oszi40 (Gast)


Lesenswert?

>dürfen die sog. Zufallsfunde trotzdem verwertet werden.

Dabei bin ich mir noch nicht sicher, WIE diese Bösartigkeiten immer auf 
den Rechner gelangen. Nicht jede Datei auf dem PC muß ein User 
selbstverschuldet dorthin geladen haben. "Sasser" war ein klassisches 
Beispiel für schuldlose Infektion. 
http://support.microsoft.com/kb/841720
In der Zwischenzeit ist dieses eine Loch gestopft, es sind "nur" noch 
die anderen...

von Sven (Gast)


Lesenswert?

heinz schrieb:
> zerreisst mich nicht gleich.
>
> Warum nicht verschlüsselt in der Cloud?

1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss 
man nicht einmal in deine Räumlichkeiten
2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg

von Martin S. (sirnails)


Lesenswert?

Sven schrieb:
> heinz schrieb:
>> zerreisst mich nicht gleich.
>>
>> Warum nicht verschlüsselt in der Cloud?
>
> 1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss
> man nicht einmal in deine Räumlichkeiten

Daher auch verschlüsselt. Und solange man zum Verschlüsseln eine 
sichere(re) Open Source Lösung ohne Hintertürchen einsetzt, bringen 
einem die Daten schonmal gar nichts.

> 2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg

Dann verteilt man seine Daten halt auf zwei Gewitterwolken.

von Axel L. (axel_5)


Lesenswert?

Mal eine Frage in dem Zusammenhang: Was spricht gegen einen 
TrueCrypt-Container in einem TrueCrypt-Container in einem 
TrueCrypt-Container ?

Sollte doch eigentlich kein Problem sein, und ab welcher 
Schachtelungstiefe habe ich denn dann bewiesen, dass da nichts ist ?

Gruss
Axel

von Sven (Gast)


Lesenswert?

Martin Schwaikert schrieb:
> Sven schrieb:
>> heinz schrieb:
>>> zerreisst mich nicht gleich.
>>>
>>> Warum nicht verschlüsselt in der Cloud?
>>
>> 1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss
>> man nicht einmal in deine Räumlichkeiten
>
> Daher auch verschlüsselt. Und solange man zum Verschlüsseln eine
> sichere(re) Open Source Lösung ohne Hintertürchen einsetzt, bringen
> einem die Daten schonmal gar nichts.

Richtig, aber abgreifen kann die Daten potentiziell erst einmal jeder.

>> 2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg
>
> Dann verteilt man seine Daten halt auf zwei Gewitterwolken.

Und wenn beide abgeschaltet werden? Dann auf vier? Oder gleich auf acht? 
Oder sechzehn? Meiner Meinung nach haben wichtige Daten absolut nichts 
in der "Cloud" verloren.

von amateur (Gast)


Lesenswert?

Daten in die Cloud...

Wie lange wird es wohl dauern, bis die Ersten die zugehörigen Server 
knacken und nicht die Daten lesen, sondern verschwinden lassen bzw. 
selber verschlüsseln.
"Wir haben die Sicherheit Ihrer Daten übernommen, bitte überweisen sie 
einen Unkostenbeitrag von xxx auf unser Konto auf den Seychellen unter 
der Nummer"...

Übrigens es gibt da einen recht interessanten Aspekt in unserem 
Datenrecht. Ich kann von Ihnen alle möglichen und unmöglichen Daten 
fordern. Sie müssen ja nicht... Aber es gibt keine Möglichkeit mich, 
natürlich bei einem Einbruch durch Unbekannt, für einen eventuellen 
Missbrauch damit zur Verantwortung zu ziehen.

von chris (Gast)


Lesenswert?

Ein Container ist eine Datei, und auch die Datei im nicht formatierten
Bereich ist auffindbar. Auch gelöschte Dateien gehören dazu, kann auch
noch benutzt werden.

Summa summarum, wenn du den Schlüssel preisgibst, sieht man dann ob ein
weiterer Container drin ist oder nicht. Ohne Schlüssel kann es ein oder 
viele
verschachtelte Container sein.

Auch haben verschlüsselte Dateien bestimmte statistische Merkmale, so
sieht man auch auf unallozierten Bereichen der Festplatte, ob da was ist 
oder nicht. Ist der Bereich klein, ist es ein Password/key, ansonsten
ein verschlüsseltes Dokument.

von chris (Gast)


Lesenswert?

Nachtrag. Man kann Dateien verstecken (Systemdateien nicht anzeigen),
man kann im Unallozierten Bereich einen Container machen, man kann ... .
Auch interessant, GHOST/... Sicherungen mit korrektem Header und darin
der Container. Es kommt halt darauf an, ob ein Tepp die Festplatte 
ansieht
oder einer der sich auskennt. Wenn man Glück hat, ist es ein Tepp, 
ansonsten
hat man Pech gehabt. Dazwischen gibt es ein bisschen, viel Glück/Pech, 
... .

Was man aber auf jeden Fall braucht ist ein Trojaner, welcher mit 
entsprechender Tastenkombi die Programme aufruft, ohne daß sich diese
in den Windows/... logs aufscheinen und der diese Programme auch in PS 
usw
versteckt. Ein entsprechend kompiliertes Mozilla, ... eignet sich dafür
gut. Es gibt auch  Gerüchte daß es dafür dort eine Backdoor gibt wenn
man was bestimmtes eingibt, oder man tarnt es als WURM/Trojaner welches
jeder Virenscanner erkennt.

von oszi40 (Gast)


Lesenswert?

Programme auch in PS  usw> versteckt.

1.Je komplizierter das Verfahren wird, desto schlechter kannst DU selbst 
im einfachen Fehlerfall Deine Daten zurückholen.

2.Eine simple Statistik zeigt: ob Deine HD nur mit Nullen gefüllt ist 
oder mit bunten Daten belegt ist. Jedes bessere Foto-Reparaturprogramm 
kann verlorene Daten gut oder schlecht wieder zusammensetzen.

3.Beim BSI liest man, daß physikalische Zerstörung erfolgreich ist.
  Dachdecker-Hammer?

von Harald W. (wilhelms)


Lesenswert?

Thomas Schulz schrieb:

> Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck'
> getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht
> rekonstruierbar sein.

Ich will jetzt nicht den ganzen Thread durchlesen, aber mit dem
"Knopfdruck" sollte man eine leistungsfähige Stanze betätigen,
die 2...3 2cm Löcher durch die ganze Festplatte macht.
Gruss
Harald

von Sven (Gast)


Lesenswert?

oszi40 schrieb:
> 3.Beim BSI liest man, daß physikalische Zerstörung erfolgreich ist.
>   Dachdecker-Hammer?

Reicht nicht aus. Nach 9/11 konnten Datenforensiker Daten von 
Festplatten wiederherstellen welche beim Einsturz des WTC massiv durch 
Trümmer und Feuer beschädigt wurden. Die einzig sichere Methode ist es, 
die Festplatte vollständig zu schreddern, wobei die geschredderten 
Partikel bestimmte Größen nicht überschreiten sollten (-> Google).

Neben der physischen Zerstörung gibt es noch folgende Methoden:

1. Festplatte mindestens einmal mit Zufallsbytes vollschreiben. Ob man 
mehrmals überschreiben muss, daran scheiden sich die Geister.

2. Festplatte verschlüsseln. Idealerweise sollte dies so erfolgen, dass 
man ohne den passenden Schlüssel nicht sagen kann, ob sich auf der 
Festplatte Daten befinden oder ob sie tatsächlich leer bzw. einfach nur 
gelöscht ist.

von Εrnst B. (ernst)


Lesenswert?

Sven schrieb:
> Idealerweise sollte dies so erfolgen, dass
> man ohne den passenden Schlüssel nicht sagen kann, ob sich auf der
> Festplatte Daten befinden oder ob sie tatsächlich leer bzw. einfach nur
> gelöscht ist.

Das geht z.B. mit einem OTP, der genau den zu speichernden Daten 
enspricht...
Auf der Festplatte sind alle Sektoren mit 0x00 gefüllt, aber durch den 
richtigen Schlüssel werden wieder die Original-Dateien draus.

von heinz (Gast)


Lesenswert?

Daten in die Cloud...

>Und wenn beide abgeschaltet werden?
Dann sind die Daten weg, aber wenn Du auf den Knopf drückst auch.
Ausserdem gibts ja ein Backup in Dritt Staaten ;)

Es geht ja erstmal um die Strafverfolgungsbehörden. Können die einen 
Serverbetreiber in z.B. der Ukraine zwingen die Daten herauszugeben - 
wohl eher nicht. Und wenn ich über Proxy chaining drauf zugreife müssten 
sie erstmal den Serverstandort raus bekommen?

>Auf der Festplatte sind alle Sektoren mit 0x00
gibts da einen passenden Schlüssel :O

von Vn N. (wefwef_s)


Lesenswert?

Εrnst B✶ schrieb:
> Das geht z.B. mit einem OTP, der genau den zu speichernden Daten
> enspricht...
> Auf der Festplatte sind alle Sektoren mit 0x00 gefüllt, aber durch den
> richtigen Schlüssel werden wieder die Original-Dateien draus.

Es reicht auch jedes andere Verschlüsselungsverfahren, bei dem im 
Festplatteninhalt kein Muster mehr erkennbar ist.

heinz schrieb:
>>Auf der Festplatte sind alle Sektoren mit 0x00
> gibts da einen passenden Schlüssel :O

Ja. Der Schlüssel entspricht in diesem Falle genau den Nutzdaten.

Sven schrieb:
> Ob man
> mehrmals überschreiben muss, daran scheiden sich die Geister.

Bereits seit Jahren ist es nicht nur theoretisch, sondern auch 
experimentell bestätigt, dass überschriebene Daten bei modernen 
Datenträgern nicht zurückzuholen sind.

von Sven (Gast)


Lesenswert?

vn nn schrieb:
> Bereits seit Jahren ist es nicht nur theoretisch, sondern auch
> experimentell bestätigt, dass überschriebene Daten bei modernen
> Datenträgern nicht zurückzuholen sind.

Richtig, aber es hält sich dennoch hartnäckig die Meinung, dass man 
x-mal überschreiben muss. Da ich darüber keine Grundsatzdiskussion 
führen wollte habe ich diesen Zusatz eingebaut.

von Edi M. (Gast)


Lesenswert?

Andy P. schrieb:
> Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach
> dem Abschalten.
Wie geht denn das technisch? In eingelötete RAms kann man doch nicht 
reingucken?

von Matze Ihring (Gast)


Lesenswert?

E. M. schrieb:
> Wie geht denn das technisch? In eingelötete RAms kann man doch nicht
> reingucken?

Man kann aber den gefrorenen RAM-Riegel herausnehmen. Ausser Du hast nen 
8086er, da sind die SIL-RAMs noch eingelötet :-)

von Susi Sorglos (Gast)


Lesenswert?

heinz schrieb:
> Daten in die Cloud...
Ein Rechner ist während der Online-Zeit zusätzlichen Risiken ausgesetzt!

Außerdem müssen diese Daten über mehr als 10 Rechner wo auch etwas 
abgegriffen werden könnte. Wenn jedoch genügend Müll dabei ist wird die 
Sache für die Auswertung etwas mühsamer durch die Menge (ähnlich 
Steganographie). Das könnte auch ein Hintergrund sein, warum man die 
Flatrate gerne kastrieren möchte?

von Frank B. (frank501)


Lesenswert?

Man könnte auch die gefährdeten Daten verschlüsselt auf einer 
batteriegepufferten Ramdisk speichern.

Der rote Knopf schaltet dann einfach die Pufferspannung aus und gibt am 
Besten noch einen Hochspannungsimpuls auf die Ram-Module.
Dann sollte auch einfrieren des Speichers nichts mehr helfen.

Frank

von Andy P. (Gast)


Lesenswert?

Stefan E. schrieb:

>> anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde.

> Selbst wenn man die Scheiben einzeln bekommt und diese auch noch stark
> verkratzt sind, kann man sie locker wiederherstellen.
"locker wiederherstellen" ist was anderes. wie bereits geschrieben: es 
geht. Die Frage ist der Preis.

> Sie werden einfach auf eine Spindel gepackt und die Vorder/Rückseite
> einzeln per MO ausgelesen. Die gesammelten Datenfragmente können
> innerhalb überschaubarer Zeit mit leistungsstarken Rechnern und guter
> Software rekonstruiert werden.

Leistungsstarke Rechner braucht es dazu nicht. Und gute Software ist 
Standardwerkzeug derjenigen.
Doch so einfach ist das nicht. Servoinfos sind bei heutigen Platten nur 
noch auf einen Kopf zu lesen. Alle anderen Kopfebenen sind ja eh 
winkelstarr zu dieser. Aber das ist nicht unmöglich, nur aufwändig.

Das Problem: wenn zur Wiederherstellung eines Raid5  5x3 einzelne 
Scheiben angeliefert werden, dann kann die Rechnung des Datenretters 
schonmal >> 20.000EUR betragen. Das zahlt eine kleine Staatsanwaltschaft 
nur einmal, beim nächsten Mal bittet der Innenminister persönlich zum 
Suspendierungsgespräch. Schließlich sind >>20.000EUR für eine einzelne 
Untersuchung zu einem Fall kein kleiner Betrag.
Selbst wenn der Angreifer aus dem Bereich der (Wirtschafts-) Spionage 
kommt, wird wohl erstmal nach alternativen 
Datenbeschaffungsmöglichkeiten gesucht und dann eine 
Kosten-Nutzenanalyse gemacht werden.

Oder wie man so schön sagt: "Ist es möglich? Ja, bemannte Raumfahrt ist 
schließlich auch möglich!"

von Sascha (Gast)


Lesenswert?

Axel Laufenberg schrieb:
> Mal eine Frage in dem Zusammenhang: Was spricht gegen einen
> TrueCrypt-Container in einem TrueCrypt-Container in einem
> TrueCrypt-Container ?
>
> Sollte doch eigentlich kein Problem sein, und ab welcher
> Schachtelungstiefe habe ich denn dann bewiesen, dass da nichts ist ?

Der erste hidden truecrypt container ist als solcher nicht zu erkennen. 
Man gibt das Passwort für den äußeren Container, und der sieht aus wie 
ein vollständiger Container, überall dort, wo "freier Speicherplatz" 
ist, stehen scheinbar reine Zufallszahlen. Es steht nirgends ein "hier 
beginnt der hidden container, und der ist so und so groß".  Man kann nun 
den "äußeren" Container mit Daten füllen, bis er voll ist - es gibt die 
Fehlermeldung "kein Speicherplatz mehr" erst wenn der gesamte 
Speicherplatz überschrieben wurde. Dann ist der hidden Container einfach 
nur kaputt, überschrieben worden. Aber feststellen, dass da überhaupt 
verdächtige Zufallszahlen waren, konnte man nicht, denn auch im normalen 
Container ist freier Speicherplatz mit Zufallszahlen vollgeschrieben.

Einfach nur ein truecrypt-Container in einem truecrypt-Container ist 
zwar auch möglich, aber eben etwas anderes. Das wäre eine Datei, sagen 
wir Zufallszahlen.dat, die jeder, der das Passwort zum äußeren Container 
hätte, sehen könnte, und sich wundern könnte, was da jemand mit 
Gigabytes an Zufallszahlen eigentlich anfangen will. Und dieses Schema 
kann sich beliebig oft in die Tiefe wiederholen. Wenn da irgendwo viele 
Zufallszahlen sind, für die man keine Erklärung hat, könnte das Verhör 
weitergehen.

von Vlad T. (vlad_tepesch)


Lesenswert?

Sascha schrieb:
> Wenn da irgendwo viele
> Zufallszahlen sind, für die man keine Erklärung hat, könnte das Verhör
> weitergehen.

Nicht, wenn die Zufallszahlendatei in einem Ordner 
"Projekte/C++/MyRngTest/out" neben ein paar Quelldateien mit 
RNG-Implementierungen liegen.

von oszi40 (Gast)


Lesenswert?

>scheinbar reine Zufallszahlen
... die als Nebenwirkung beim Sichern unheimlich Platz brauchen weil 
Nullen wesentlich besser zu komprimieren sind als der reine Zufall.

von Rene H. (Gast)


Lesenswert?

http://www.golem.de/news/sicherheit-ssd-zerstoert-sich-auf-knopfdruck-selbst-1205-91873.html

Wenn man noch einen Funkempfänger zur Auslösung reinfrickelt, damit sich 
das SSD automatisch zerstört wenn die Disk zuweit vom Sender entfernt 
wird (also so einer art Funk-Totmann Schaltung), ist man auf der 
sicheren Seite.

von Axel L. (axel_5)


Lesenswert?

Das würde dann bedeuten, dass man TrueCrypt entsprechend erweitern muss. 
Am Besten mit einer konfigurierbaren Schachtelungstiefe.

Denn im Prinzip ist das doch kein Problem.

Wundert mich, dass das nicht längst implementiert ist.

Macht für mich aber sehr viel mehr Sinn, als eine Festplatte zu 
schreddern. Wer in Anbetracht der Polizei mal eben Rauchwolken in seinem 
PC entwickelt, dürfte jedenfalls die Bude sehr sorgfältig durchsucht 
bekommen. Ein TrueCrypt Container mit der Steuererklärung und ein paar 
SM-P**** ist da schon wesentlich unverfänglicher.

Gruss
Axel

von Stephan H. (stephan-)


Lesenswert?

ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den 
Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR 
NICHTS.

DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen.
Nach so 4-5 Monaten gibts man das bestimmt raus....

Ergo mechanische Zerstörung der Scheiben. (Spitzer Hammer)

evtl. hiflt das bei der Findung einer Lösung

ps. ps. vermutlich/sehr warscheinlich  sind die Daten ja eh nicht mehr 
geheim :-)))
( BND, Spionageabwehr, MI6, CIA, etc.pp. )

von Timm R. (Firma: privatfrickler.de) (treinisch)


Lesenswert?

Stephan Henning schrieb:
> ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den
> Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR
> NICHTS.
>
> DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen.
> Nach so 4-5 Monaten gibts man das bestimmt raus....

Natürlich Unsinn! Siehe: Aussageverweigerungsrecht.

Vlg
 Timm

von Axel L. (axel_5)


Lesenswert?

Stephan Henning schrieb:
> ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den
> Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR
> NICHTS.
>
> DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen.
> Nach so 4-5 Monaten gibts man das bestimmt raus....
>

Genau dafür wurden versteckte Container erfunden. Man gibt den äusseren 
frei, es kann einem aber keiner beweisen, dass da noch einer drin ist.

Gruss
Axel

von Andy P. (Gast)


Lesenswert?

Stefan Henning

> DAFÜR wurde die Beugehaft erfunden,
Nein. Beugehaft ist etwas völlig anderes. zumindest nach deutschem 
Recht.
> Ergo mechanische Zerstörung der Scheiben. (Spitzer Hammer)
Falsche Schlußfolgerung. siehe entsprechende Beiträge

> ( BND, Spionageabwehr, MI6, CIA, etc.pp.

du hast definitv zu viel schlechte Filme geschaut.
Im Übrigen hat der BND nicht gerade den besten Ruf bei "ausländischen 
Mitbewerben". Er wird kompetenzmäßig in etwa auf eine Stufe mit dem 
mongolischen Innengeheimdienst gestellt. Was gleiche Quellen über das 
BfVS sagen, ist ... nicht zitierfähig :)

von Susi Sorglos (Gast)


Lesenswert?

> frei, es kann einem aber keiner beweisen, dass da noch einer drin ist.

Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu 
Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen)

von Dave B. (gaston)


Lesenswert?

Wie wirkt sich eigentlich eine Mikrowelle auf eine Festplatte/SSD aus?

CDs britzeln da drin ja gerne und werfen tolle Funken.

Mit ein bisschen Einfallskraft und ordentlichen Kabeln zur Mikrowelle 
auf dem Schreibtisch kann man die Festplatten doch gleich im Garraum 
lagern und muss nur das 1000W Programm starten wenn man seine Daten 
loswerden will.

von Uwe (Gast)


Lesenswert?

Wie wär ne MicroSD in nem Kleinem Alugehäuse ne Starke Feder und ein 
kleiner Meißelder direkt über dem Silizium der MicroSD sitzt. Bei 
Knopfdruck wird der Meißel entriegelt und zertrümmert das Silizium.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Alle Hinweise scheinen für den TO zu spät gekommen ?

von Axel L. (axel_5)


Lesenswert?

Susi Sorglos schrieb:
>> frei, es kann einem aber keiner beweisen, dass da noch einer drin ist.
>
> Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu
> Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen)

Wieso, was wollen die denn machen ?

Die Festplatte kommt dann allenfalls in einen jungfäulichen Rechner mit 
Knoppix-CD oder so als Bootmedium. Und dann wird der Container als 
Ganzes kopiert. Falls ich da überhaupt noch mal drangehe. Ich gebe denen 
doch keine Chance, einen Virus zu plazieren.

Finanzamt macht mir aber eh keine Sorgen. Die brauchen meine Festplatte 
nicht (mehr).

Gruss
Axel

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Alle Hinweise scheinen für den TO zu spät gekommen ?

Fast alle. Denn bereits nach einem Versuch mit dem ersten Tip ...

Tim H. schrieb:
> c4 an der Festplatte anbringen

... sanken die Chancen auf Foren-Kommunikation ins esoterische. Das 
Schicksal der Festplatte wird im Polizeibericht leider nicht erwähnt.

von Vn N. (wefwef_s)


Lesenswert?

Stephan Henning schrieb:
> ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den
> Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR
> NICHTS.
>
> DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen.
> Nach so 4-5 Monaten gibts man das bestimmt raus....

1.
Timm Reinisch schrieb:
> Natürlich Unsinn! Siehe: Aussageverweigerungsrecht.

2.
Axel Laufenberg schrieb:
> Genau dafür wurden versteckte Container erfunden. Man gibt den äusseren
> frei, es kann einem aber keiner beweisen, dass da noch einer drin ist.

Stichwort glaubhafte Abstreitbarkeit.
Wer will, kann im äußeren Container noch ein paar Dinge platzieren, die 
einerseits nicht verfänglich, andererseits doch privat genug sind, damit 
die Ermittler einen in Ruhe lassen.
Dass sowas nichts mehr hilft, wenn du dich tatsächlich mal in Gtmo 
wiederfinden solltest, ist natürlich klar. Aber dann hilft sowieso 
nichts mehr, bis sie was finden.

Susi Sorglos schrieb:
> Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu
> Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen)

Natürlich sollte man im Zweifelsfalle nicht auf der Hardware 
weiterarbeiten, die man gerade wieder zurückerhalten hat. Allerdings 
wird die idR ohnehin so lange einbehalten, dass man sich bereits Ersatz 
organisiert hat und höchstens noch Daten rüberkopiert.

von Martin S. (sirnails)


Lesenswert?

Die Idee mit der SD-Karte ist bisher mein Favorit :) Gnade dem 
Vollzugsbeamten, wenn er da seine Finger reinsteckt, um die Karte 
rauszuholen.

Schnipp schnapp Loch im Finger :)

von Max D. (max_d)


Lesenswert?

Man könnte auch die Festplatte weit entfernt (nachbarhaus, baum im 
nachbargarten) anbringen und mit richt-wlan anbinden, dann hätten die 
leiben durchsucher zugangs-probleme, weil für nachbarhaus wirds keinen 
beschluss geben (und bis die den haben ist die festplatte in aller ruhe 
pulverisiert).

von Soul E. (Gast)


Lesenswert?

Andy P. schrieb:

> Das Problem: wenn zur Wiederherstellung eines Raid5  5x3 einzelne
> Scheiben angeliefert werden, dann kann die Rechnung des Datenretters
> schonmal >> 20.000EUR betragen. Das zahlt eine kleine Staatsanwaltschaft
> nur einmal, beim nächsten Mal bittet der Innenminister persönlich zum
> Suspendierungsgespräch.

Wenn dann aber was (zufalls-)gefunden wird, dass eine Verurteilung nach 
sich zieht, dann kannst Du mal raten, wer die Rechnung übernimmt.

Daher sollte man immer was finden. Wie bei jeder Form der 
Informationswiederbeschaffung...

von (prx) A. K. (prx)


Lesenswert?


von Kritiker (Gast)


Lesenswert?

Ich kann nu davor warnen, Festplatten zu löschen oder an ihnen zu 
manpulieren, denn wenn die Polizei mal irgendeine Durchsuchung macht, 
ist das der Beste Beweis, dass man illegales Material drauf hatte.

So jedenfalls mein Eindruck, wenn ich die aktuellen DPA-Meldungen lese, 
dass bei der Durchsuchung im Hause Edathy manipulierte Platten gefunden 
worden sein sollen.

Wie sieht es eigentlich aus mit der Unschuldsvermutung? Gibt es die oder 
kann man jetzt kederzeit alles behaupten und mit gelöschten Platten 
untermauern?

Ich jedenfalls habe mir überlegt, statt einer knallharten Löschung die 
kritischen Bereiche meiner Platte lieber mit einem script überschreiben 
zu lassen:


1. kritischen Ordner löschen
2. mittels Irfanview eine Masse an Urlaubsbildern umskalieren und 
speichern
3. parallel dazu ständig ein willkürliches Datum in der Vergangenheit 
setzen und den PC einstellen

von oszi40 (Gast)


Lesenswert?

In 90% aller Krimis hat der Täter einen Fehler gemacht. :-)

> 1. kritischen Ordner löschen

Gründliches löschen dauert lange bei großer Datenmenge. Dewegen hatte 
auch die Stasi noch Akten übrig. Ja, heute ist alles schneller und DAFÜR 
die Datenmenge noch größer. Reste sind im Dateisystem evtl. trotzdem 
noch da oder einige Hinweise in der Reg? 
http://de.wikipedia.org/wiki/Journaling-Dateisystem

von Michael_ (Gast)


Lesenswert?

Kritiker schrieb:
> 1. kritischen Ordner löschen
> 2. mittels Irfanview eine Masse an Urlaubsbildern umskalieren und
> speichern
> 3. parallel dazu ständig ein willkürliches Datum in der Vergangenheit
> setzen und den PC einstellen

Dilletantisch!
Jedes bessere Backup/Datensicherungsprogramm hat die Option zur 
restlosen Entfernung von Dateien/Verzeichnissen.
Und wenn ich so etwas machen wollte, dann arbeite ich nicht auf HD.
Falls etwas sein sollte, lasse ich die Micro-SD-Karte hinter die 
Scheuerleiste fallen.
Und was mir in meiner Jugend bei der Armee gelehrt wurde, es wird nicht 
die Tat bestraft, sondern das man sich dabei hat erwischen lassen.
Nämlich die eigene Dämlichkeit.

von Georg W. (gaestle)


Lesenswert?

Weshalb löschen? Daten und Betriebssystem verschlüsseln und den 
Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. Bei 
diesen Datei-Schreddern bleibt immer noch die Gefahr dass irgendwelche 
Fragmente irgendwo auf der Platte liegen und die Löschaktion überleben. 
Und dann die Schmuddelbilder das nächste Mal besser nicht per 
Kreditkarte bezahlen...

von Timm T. (Gast)


Lesenswert?

Georg W. schrieb:
> Daten und Betriebssystem verschlüsseln und den
> Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht.

Noch.

Wie sieht es denn mit der Performance aus? Hab mal Truecrypt 
ausprobiert, das macht ja einen guten Eindruck. Aber ist das auch für 
größere Datendurchsätze zu gebrauchen, oder zieht da die Ver- und 
Entschlüsselung zu viel Leistung vom System ab?

von Martin S. (sirnails)


Lesenswert?

Timm Thaler schrieb:
> Georg W. schrieb:
>> Daten und Betriebssystem verschlüsseln und den
>> Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht.
>
> Noch.

Dafür wurde die Beugehaft erfunden :) In den USA wird sie schon dafür 
angewendet. In Deutschland verstößt es gegen fundamentale Prinzipien des 
Strafrechts.

> Wie sieht es denn mit der Performance aus?

Gut. Man merkt nichts davon.

> Hab mal Truecrypt
> ausprobiert, das macht ja einen guten Eindruck. Aber ist das auch für
> größere Datendurchsätze zu gebrauchen, oder zieht da die Ver- und
> Entschlüsselung zu viel Leistung vom System ab?

Überhaupt nicht.

von nur ich (Gast)


Lesenswert?

Meine Lösung die ich aktuell verwende um schnell Daten sicher zu löschen 
und Container unauffällig zu verstecken:

Größenangaben sind hier jetzt mal Beispiele:


PC mit 1 Platte mit 500GB.
Darauf Windows, sonstige Programme, "Eraser" oder "H2Testw" und TC 
installiert. Platte frisch defragmentiert.

Alles was man an Programmen+Daten hat braucht z.B. 100GB ....

Jetzt die restlichen 400GB einfach mit einem Löschprogramm (z.B. Eraser 
oder H2Testw) überschreiben lassen. Während die Dummy-Daten geschrieben 
werden einen eigenen neuen Ordner erstellen und ihn z.B. "Dummy-Daten" 
nennen. Dann während dem Schreiben aus dem temporären Ordner immer mal 
wieder einen ganzen Schwung an gerade erzeugten z.B. 1GB-großen 
Zufallsdaten in den Ordner rüberziehen.

Am Ende sind z.B. 300GB in 300 einzelnen Dateien im 
"Dummy-Daten"-Ordner, 100GB sind noch frei.
Jetzt mit TC eine oder mehrere Dateien in exakt dieser 1GB Größe 
erzeugen und zu den anderen 300 in diesen Ordner legen. Dateinamen und 
Erweiterung an vorhandene Daten anpassen. Erstellungsdatum ebenso...

Jetzt sieht alles harmlos aus. Begründung für den Dummy-Ordner: Es 
dauert sonst immer Stunden, bis der freie Bereich sicher überschrieben 
wurde. So sind die 100GB in z.B. 5/10 min sicher gelöscht.

Wenn mal mehr Platz gebraucht wird einfach einen Teil der Dummy-Daten 
löschen.

Das mit den Dummy-Daten mache ich auch bei meinen SD+CF-Karten sowie bei 
meinen USB-Sticks so.
Da ich fast nie (Urlaub mal ausgenommen) die kompletten z.B. 4/8/16 GB 
für Fotos benötige, aber man nur schwer kleinere Karten bekommt, liegen 
dort immer die frischen Dummy-Daten drauf, so dass nur ein Rest von z.B. 
1GB fei bleibt. Für den "täglichen" Gebraucht reichen mir 1G locker aus. 
versteckte Container gibt´s hier dann aber nicht.
So kann man die Karte nach Übertragung der Bilder sehr schnell sicher 
löschen. Das dauert dann oft nur 1-2 Minuten bis alle Bilder nicht mehr 
wiederherstellbar sind. Muss ja nicht jeder der vielleicht den Foto mal 
findet oder Zugriff auf die Karte hat, gleich alles auslesen können.
Leere USB-Sticks sind bei mir grundsätzlich immer komplett voll. Der 
Ordner heißt dann: "Inhalt bitte löschen wenn Platz benötigt wird"
So kann man jederzeit seinen Stick einem Bekannten oder sonst wem 
ausleihen ohne sich Gedanken machen zu müssen, was man selbst vorher 
drauf hatte. Ein Blick auf den Stick und man weiß, dass er leer ist.

...sind nur so meine Vorschläge, vielleicht hilft´s dem einen oder 
anderen.

von Georg W. (gaestle)


Lesenswert?

Timm Thaler schrieb:
> Wie sieht es denn mit der Performance aus?
Es könnte gefühlt immer schneller gehen, aber eine zusätzliche Einbuße 
konnte ich bei Büronutzung nie feststellen.

von Uhu U. (uhu)


Lesenswert?

Kritiker schrieb:
> Ich kann nu davor warnen, Festplatten zu löschen oder an ihnen zu
> manpulieren, denn wenn die Polizei mal irgendeine Durchsuchung macht,
> ist das der Beste Beweis, dass man illegales Material drauf hatte.

Beweis? Nein, das ist überhaupt kein Beweis dafür, daß auf der Platte 
was illegales ist. Es ist lediglich ein Beweis dafür, daß evtl. 
Verdunkelungsgefahr besteht. Die setzt aber voraus, daß tatsächlich eine 
Straftat begangen wurde. Nur das zu beweisen, dürfte schwer fallen, wenn 
der Inhalt der Platte das einzige Beweismittel ist und seit der Aktion 
leider nicht mehr zugreifbar ist.

Georg W. schrieb:
> Weshalb löschen? Daten und Betriebssystem verschlüsseln und den
> Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. Bei
> diesen Datei-Schreddern bleibt immer noch die Gefahr dass irgendwelche
> Fragmente irgendwo auf der Platte liegen und die Löschaktion überleben.

... und im Hintergrund ein Totermann-Skript laufen lassen, das nach 
diskreter Warnung nach einer Karenzzeit den Rechner runterfährt.

von Flyingcircus (Gast)


Lesenswert?

Beitrag "Re: Festplatte auf 'Knopfdruck' unbrauchbar machen"

Das Thema ist zwar schon längst tot und hier gibt es noch viele andere 
abenteuerliche/blödsinnige Einfälle (wie im Internet nicht anders zu 
erwarten) aber angesichts dieses Kommentars muss ich einfach 3 Fragen 
stellen:
1. wer stellt dir denn den Reinraum zur Verfügung damit du dieses 
Konstrukt in deine HDD bekommst ohne sie zu beschädigen?
2. Wie bringst du das überhaupt unter ohne den Betrieb zu 
beeinträchtigen (angesichts der Tatsache dass dort ohnehin fast kein 
Platz ist) und last but not least
3. Wie soll denn diese Nylonschnur aus dem Gehäuse der HDD geführt 
werden (obendrein noch so dass sie verschieblich ist und nicht 
eingespannt) ohne die staubreine Atmosphäre darin zu beeinträchtigen?

Und nur Salzsäure außen über das Gehäuse zu schütten wird dir leider 
garnichts bringen, das macht schlimmstenfalls das äußere Interface der 
Platte unbrauchbar.

Man könnte eine der Schutzettiketten abreißen und das ding wie es ist in 
ein Salzsäurebad werfen, aber das ist dann vielleicht etwas zu 
umständlich um es schnell genug zu erreichen und die HDD füllt sich 
vielleicht auch nicht schnell genug mit der Flüssigkeit.

Thermit oder Mikrowelle sind noch die schnellsten und Zuverlässigsten 
Methoden um nicht verschlüsselte Daten unbrauchbar zu machen, mit der 
ersten sollte man allerdings aufpassen nicht sein Haus anzuzünden.. 
Schüssel gefüllt mit Sand unterstellen oder Steingut, alle anderen 
haushaltsüblichen Gegenstände würden Thermit nur bedingt aufhalten.

Verschlüsselung ist sicherlich noch die einfachste Methode und auch 
nicht unbedingt weniger effektiv als die Platter zu vernichten.

von ano baka (Gast)


Lesenswert?

leute die frage ist ziemlich heiss, oder? ich möchte niemanden kennen, 
der soetwas braucht, und keine tips geben. AUSSERDEM bin ich sehr 
sicher, dass der staat, die dienste, aber auch verrückte private, die 
beruflich über staatliche mittel verfügen, genau feststellen können, was 
du treibst.. - als normalo kannst du eine platte gut vernichten, indem 
du sie erst professionell löschst, ausbaust, und die scheiben mechanisch 
zerstörst (vorsicht es gibt platten-scheiben aus glas!)

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Ob das nach über drei Jahren noch jemanden interessiert?

Edit:
Platter aus Glas gibt es glaube ich nicht mehr. Da hat IBM mit der 
Deathstar-Serie schmerzlich erfahren müssen, das das nicht so eine gute 
Idee war. Inzwischen dürften wohl alle dieser Platten zuverlässig den 
Arsch hochgerissen haben.

: Bearbeitet durch User
von ano baka (Gast)


Lesenswert?

also es gibt bestimmt noch leute, die angst vor einer durchsuchung 
haben.. und daß es plattenstapel aus glas gibt, habe ich erst gemerkt, 
als ich voriges jahr eine völlig intakte platte vernichtet habe. 
übrigens hab ich auch eine intakte, ca. 20 jahre alte notebook-platte 
vernichtet. halbes GB, nicht leise, langsam, und viel mehr 
stromverbrauch als die CF-karte, die ich als SSD verwendet habe. aber 
sie ging!

von pegel (Gast)


Lesenswert?

Ich habe nicht alles gelesen, aber in der heutigen Zeit würde ich die 
Daten auf eine SD Karte speichern, die mit einer Feder gegen eine Akku 
Fräse gedrückt wird.

Das funktioniert sogar, wenn die Vermummten als erstes den Strom kappen.

von Bernd K. (prof7bit)


Lesenswert?

Verschlüsseln mit guter Passphrase: Laptopdeckel zuklappen oder Stecker 
ziehen und die Daten sind sofort zu 100% unbrauchbar, und zwar solange 
bis der Eigentümer vorbeikommt und sich wieder an seine Passphrase 
erinnern kann. Das geht schneller als das ganze alberne mechanische 
Rumgehampel mit Fräse oder Schredder oder dergleichen und ist auch 
zuverlässiger und sicherer, es geht ohne Werkzeug und es geht ohne Strom 
vollautomatisch.

: Bearbeitet durch User
von Vn N. (wefwef_s)


Lesenswert?

ano baka schrieb:
> also es gibt bestimmt noch leute, die angst vor einer durchsuchung
> haben..

Richtig, z.B.
https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html
https://kontrast.at/bvt-affaere/
https://www.lebenshaus-alb.de/magazin/006934.html

Unabhängig davon, was man von den jeweiligen Gruppierungen hält, eines 
haben sie alle gemein: die Durchsuchungen waren rechtswidrig. Findet man 
aber auf unverschlüsselten Datenträgern zufällig etwas, auch wenn es mit 
dem ursprünglichen Vorwurf nichts zu tun hat (z.B. illegal kopierte 
Software), darf das auch verwertet werden. Abgesehen davon, dass man ja 
vielleicht kein Interesse daran hat, dass irgenwelche Forensiker die 
privaten Daten und Fotos durchstöbern.

von Matthias S. (da_user)


Lesenswert?

Bernd K. schrieb:
> Verschlüsseln mit guter Passphrase: Laptopdeckel zuklappen oder Stecker
> ziehen und die Daten sind sofort zu 100% unbrauchbar, und zwar solange
> bis der Eigentümer vorbeikommt und sich wieder an seine Passphrase
> erinnern kann. Das geht schneller als das ganze alberne mechanische
> Rumgehampel mit Fräse oder Schredder oder dergleichen und ist auch
> zuverlässiger und sicherer, es geht ohne Werkzeug und es geht ohne Strom
> vollautomatisch.

Jup, da gibts wohl auch einen K-P-Verdächtigen, der die Passphrase für 
seine TrueCrypt-HDD nicht rausrücken will. KBA hat sich da bis dato 
seine Zähne ausgebissen.

Wenn man sicher gehen will:
Erstens: Die Passphrase ist ja m.W. auch "nur" das Passwort für den 
extrem gut verschlüsselten eigentlichen Schlüssel für die Daten. Da 
kommen zwei unterschiedliche Verschlüsselungsmethoden zum Einsatz. Für 
die Daten eine schnelle, die durch einen sehr langen Schlüssel sicher 
wird, welcher dann mit einer langsamen starken Verschlüsselung mit der 
Passphrase verschlüsselt wird.
Also: einfach den Schlüssel für die Daten überschreiben und niemand wird 
mehr da rankommen.

Zweitens: die Behörden stecken bei Hausdurchsuchungen m.W. mittlerweile 
USB-Sticks ran, die Mausbewegungen simulieren, um ein einschalten des 
Bildschirmschoners/Standby zu verhindern, was wohl gerne mit dem 
auswerfen von verschlüsselten Volumes gekoppelt wurde.
Das also erweitern und beim Anstecken von unbekannten HIDs ebenfalls die 
verschlüsselten Volumes auswerfen. Mit genügend Paranoia koppelt man 
dass dann mit einem Timer der "Erstens" durchführt.

von Cyblord -. (cyblord)


Lesenswert?

Lukas T. schrieb:
> Ich persönlich setze für so einen Fall auf den "Aus-Knopf". Damit
> vergisst mein Rechner die Schlüssel zu den Platten und alles ist
> "sicher".

> "RAM-Freeze" etc. sind nur Theorie und wenn hier jemand mit 'nem Kübel
> Flüssigstickstoff anrückt, diskutier' ich mit dem halt die 10 Sec. die
> mein RAM zum vergessen braucht, dass er mir nicht meine Zimmerpflanzen
> beschädigen soll.

Wenn du mal so wichtig geworden bist, dass die Behörden auf deinen 
eingeschalteten Rechner spekulieren und sogar Kältespray für den RAM 
mitbringen, dann hast du weder Zeit den Rechner auszuschalten, noch 
wirst du irgendwas mit denen Diskutieren.

Allerdings muss du dann schon ein richtig unartiger Junge gewesen sein.

Bei einer normalen Durchsuchung wird die Hardware niemals vor Ort 
gesichtet. Es wird wenn dann alles nur eingepackt. Normalerweise sind da 
keine Spezis mit dabei.

: Bearbeitet durch User
von Johnny B. (johnnyb)


Lesenswert?

Hier gibts einen sehr interessanten Vortrag von einem Kongress des CCC 
zu diesem Thema:

Hausdurchsuchung, Razzia - Was tun wenn die Polizei vor der Tür steht? - 
35C3
https://www.youtube.com/watch?v=rfFaK-npP_M

Zusammenfassend kann man sagen, dass die Behörden mit einer 
verschlüsselten Festplatte nichts anfangen können, wenn man das Passwort 
nicht rausrückt.

von Sebastian L. (sebastian_l72)


Lesenswert?

Thomas Schulz schrieb:

> eine Losung ein, die leicht umsetzbar ist oder sogar schon umgesetzt
> wurde?

Frag mal Gottfrid Svartholm was er jetzt empfielt:
https://www.heise.de/newsticker/meldung/Pirate-Bay-Mitgruender-Gottfrid-Svartholm-Warg-in-Daenemark-verurteilt-2438722.html

Damals nutzte der Mitverurteilte eine Micro-SD Karte für den Schlüssel.

von Max D. (max_d)


Lesenswert?

Eine sichere verschlüsselte Festplatte dürfte für die gängigen Behörden 
wohl ein unüberwindbares Hindernis sein.
Bei der Hausdurchsuchung im Rahmen der DIDW-Geschichte mussten die 
deutschen Behörden nicht umsonst einen Hack vortäuschen (war glaube ich 
gefakte SQL-Injection) um den Admin längerfristig an den PC zu locken.
Die hätten sich sicher nicht den Aufwand gemacht wenn es einen 
einfacheren Weg gegeben hätte.

von Uhu U. (uhu)


Lesenswert?

Matthias S. schrieb:
> Jup, da gibts wohl auch einen K-P-Verdächtigen, der die Passphrase für
> seine TrueCrypt-HDD nicht rausrücken will. KBA hat sich da bis dato
> seine Zähne ausgebissen.

Der hat sie mittlerweile "freiwillig" herausgerückt…

von Uhu U. (uhu)


Lesenswert?

Cyblord -. schrieb:
> Bei einer normalen Durchsuchung wird die Hardware niemals vor Ort
> gesichtet. Es wird wenn dann alles nur eingepackt. Normalerweise sind da
> keine Spezis mit dabei.

Stimmt nicht. Bei dem Darknet-Deutschland-Buben haben sie vor Ort 
versucht, die Daten vom Tor-Server zu ziehen.

Unterwegs drohte allerdings der Laptop eines der Forensiker schlapp zu 
machen. Eine freie Steckdose gab es nicht und deswegen wollte er die 
Waschmaschine vom Netz abzuklemmen. Leider irrte er sich im Stecker und 
zu den des Servers heraus…

https://www.golem.de/news/deutsche-darknet-groesse-wie-lucky-demaskiert-wurde-1811-137709.html

von Cyblord -. (cyblord)


Lesenswert?

Uhu U. schrieb:
> Stimmt nicht. Bei dem Darknet-Deutschland-Buben haben sie vor Ort
> versucht, die Daten vom Tor-Server zu ziehen.

Was hast du an "Normal" nicht verstanden? Weißt du wie viele 
Durchsuchungen die Polizei im Jahr so macht?
Es ist die absolute Ausnahme wenn da Forensiker dabei sind.

von Uhu U. (uhu)


Lesenswert?

Cyblord -. schrieb:
> Es ist die absolute Ausnahme wenn da Forensiker dabei sind.

Das mag ja sein, nur weißt du, was in den Köpfen irgend welcher 
Kriminaler alles an Vermutungen über dich herum spukt?

Wenn die rauskriegen, dass verschlüsselt wird, musst du worst case eben 
damit rechnen, dass Experten dabei sind. Du brauchst noch nichtmal 
selbst verdächtigt zu werden - es reicht völlig, dass sie vermuten, du 
wüsstest irgendwas von einem Dritten, was sie unbedingt wissen wollen…

von Thomas E. (thomase)


Lesenswert?

Uhu U. schrieb:
> Du brauchst noch nichtmal
> selbst verdächtigt zu werden

Und was machen die dann in seiner Wohnung? Du verwechselst da was mit 
dem Staat, der seit dem 03.10.1990 nicht meht existiert.

von Uhu U. (uhu)


Lesenswert?

Thomas E. schrieb:
> Du verwechselst da was mit dem Staat, der seit dem 03.10.1990 nicht meht
> existiert.

Du irrst.

Im Zweifelsfall kann sich auch ein Ermittler "irren" und entschuldigt 
sich dann eben hinterher. Aber gewisse Taten sind unumkehrbar…

von Thomas E. (thomase)


Lesenswert?

Uhu U. schrieb:
> Du irrst.

Ganz bestimmt nicht.

Du bastelst dir gerade deine persönliche Verschwörungstheorie.

von Cyblord -. (cyblord)


Lesenswert?

Uhu U. schrieb:
> Wenn die rauskriegen, dass verschlüsselt wird, musst du worst case eben
> damit rechnen, dass Experten dabei sind.

Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit 
rechnen. Dann würde ich auch mit Waterboarding in Guantanamo rechnen. 
Und ich würde damit rechnen dass du dein Passwort schneller singst als 
ein Kanarienvogel.

Ansonsten bist du Fall 496 von 5000 auf dem Schreibtisch vom 
Staatsanwalt, der mit der Hausdurchschung zwei maximal gelangweilte 
Polizisten beauftragt die es einen Scheiß juckt ob du verschlüsselst 
oder nicht, weil in dem Wisch drin steht dass sie alle Computer 
mitnehmen sollen.
Und der "Forensiker" ist dann meist ein ganz normaler Bulle mit 2 Wochen 
Crashkurs der nach 4 Wochen dem Staatsanwalt mitteilt, dass leider 
nichts zu holen ist, weil verschlüsselt. Standardphrase. Jeder ist 
glücklich, niemand hat Arbeit.
Es wird kein Spezialteam von Navy CIS auf deinen Rechner angesetzt und 
nicht der NSA Computer dafür angezapft. Das alles wird einfach nicht 
passieren.
Verstehst du jetzt den Unterschied zwischen deinen Theorien und der 
echten Realität?

von Uhu U. (uhu)


Lesenswert?

Cyblord -. schrieb:
> Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit
> rechnen.

Andersrum gefragt: woher weißt du, dass sie eine "normale" Durchsuchung 
planen? Kündigen sie das an?

> Und der "Forensiker" ist dann meist ein ganz normaler Bulle mit 2 Wochen
> Crashkurs der nach 4 Wochen dem Staatsanwalt mitteilt, dass leider
> nichts zu holen ist, weil verschlüsselt.

Richtig erkannt: die Daten abzuziehen ist kein Hexenwerk. Es reicht, ein 
paar von den Burschen sorgfältig zu konditionieren und dann wird das in 
den meisten Fällen klappen, vorausgesetzt, die Jungs mit dem Rammbock 
haben saubere Arbeit abgeliefert…

In letzterem sind die aber schon seit mindestens 1000 Jahren perfekt.

: Bearbeitet durch User
von Cyblord -. (cyblord)


Lesenswert?

Uhu U. schrieb:
>> Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit
>> rechnen.
>
> Andersrum gefragt: woher weißt du, dass sie eine "normale" Durchsuchung
> planen? Kündigen sie das an?

Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder 
Top-Terrorist. Denkst du nicht auch?

Wegen zwei geklauter MP3s oder ner Hanf Plantage aufm Balkon muss ich 
eben NICHT damit rechnen. Da kommen dann die gelangweilten Bullen.

Jetzt verstanden?

von Uhu U. (uhu)


Lesenswert?

Cyblord -. schrieb:
> Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder
> Top-Terrorist.

Das musst du doch gar nicht, um zu dieser "Ehre" zu kommen. Auch die 
Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich 
immer…

von Thomas E. (thomase)


Lesenswert?

Uhu U. schrieb:
> Auch die
> Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich
> immer…

Sprichst du aus eigener Erfahrung oder wo hast du diesen Unsinn her?

von Matthias L. (limbachnet)


Lesenswert?

Uhu U. schrieb:
> Du brauchst noch nichtmal
> selbst verdächtigt zu werden - es reicht völlig, dass sie vermuten, du
> wüsstest irgendwas von einem Dritten, was sie unbedingt wissen wollen…

Uhu hat insoweit Recht, dass es tatsächlich nicht nur Durchsuchungen 
beim Verdächtigten/Beschuldigten (§ 102 StPO) gibt, sondern auch bei 
Dritten/Zeugen. Siehe § 103 StPO.

Solange nicht gerade Staatsfeind#1 im Kleiderschrank vermutet wird, 
dürfte aber nicht gleich ein Super-Spezialisten-Team anrücken - da hat 
Cyblord einen Punkt.

von Uhu U. (uhu)


Lesenswert?

Rat mal, was die jetzt machen, nachdem der Trick bei DIDW nur wegen 
einem läppischen kleinen Irrtum morgens um 4 nicht ganz so erfolgreich 
war, wie erhofft.

Sie richten ihre Kettenhunde ab, Daten aus mit Brachialgewalt 
übernommenen Rechnern auf Platten der "Guten" zu kopieren. Dazu braucht 
man noch nichtmal gelernte IT-Leute - die Skriptkiddies stehen schon in 
den Startlöchern…

von Vn N. (wefwef_s)


Lesenswert?

vn n. schrieb:
> Richtig, z.B.
> 
https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html
> https://kontrast.at/bvt-affaere/
> https://www.lebenshaus-alb.de/magazin/006934.html
>
> Unabhängig davon, was man von den jeweiligen Gruppierungen hält, eines
> haben sie alle gemein: die Durchsuchungen waren rechtswidrig.

Da ja anscheinend immer noch Leute an die Unfehlbarkeit der Behörden 
glauben,  zitier ich mich halt mal selbst...

von Le X. (lex_91)


Lesenswert?

Uhu U. schrieb:
> Cyblord -. schrieb:
>> Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder
>> Top-Terrorist.
>
> Das musst du doch gar nicht, um zu dieser "Ehre" zu kommen. Auch die
> Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich
> immer…

Die Frage ist: sind diese Irrtümer die Regel, mit der man planen muss 
oder passiert das einem von Tausend?

Es geht doch darum welchen Aufwand ich treiben will um meine Daten zu 
schützen.
Wenn ich vor 10 Jahren mal ein paar mp3s bei eMule (das waren noch 
Zeiten...) geladen habe dann bin ich ein kleines Lichtlein und es reicht 
mir, meine Festplatte zu verschlüsseln um einigermasen sicher zu sein.

Habe ich gerade einen Anschlag geplant oder Dokumente der NSA geleaked 
bin ich für die Behörden etwas interessanter und sollte etwas mehr 
Aufwand treiben denn manche Behörden sind durchaus in der Lage 
verschlüsselte Festplatten zu entschlüsseln (sei es durch IT-Profis oder 
durch intensive Befragungen).

Jetzt kanns natürlich sein dass ich zu den Zwei-Mp3-Kleinstganoven 
gehöre, aber aufgrund eines Irrtums trotzdem mal die GSG9 vor der Tür 
steht (wobei, die benutzen eher Fenster statt Türen).
Das ist ja das Szenario auf das du hinauswillst.
Klar, ist denkbar.
Aber wie wahrscheinlich ist das?
Und wie groß ist der Ärger der mir droht wenn sie die zwei mp3s finden?
Das halte ich für Restrisiko.
Wenn ich mit sowas rechne dann müsste ich konsequenterweise mit allem 
rechnen was so passieren kann und mir einen Prepper-Bunker graben...

von Cyblord -. (cyblord)


Lesenswert?

Le X. schrieb:
> Jetzt kanns natürlich sein dass ich zu den Zwei-Mp3-Kleinstganoven
> gehöre, aber aufgrund eines Irrtums trotzdem mal die GSG9 vor der Tür
> steht

Das passiert in der Tat öfter. Zwar nicht die GSG9 sonder eher die BFE, 
aber die Rücken auch bei Kleindealern u.ä. an, wenn zu befürchten ist 
die Person könnte bewaffnet sein.
Und es gibt öfters mal Verwechslungen bei Durchsuchungen. Soweit 
korrekt.
(Aber dagegen kann man sich eh nicht schützen, das ist irrelevant für 
das aktuelle Thema).

NUR, die haben immer noch keinen IT-Forensiker im Gepäck.
Und je wichtiger die Zielperson ist, desto geringer die 
Wahrscheinlichkweit für eine spontane Verwechslung, weil dann wird 
vorher auch gerne mal observiert.

Vermuten die also Snwoden bei Uhu in der Wohnung, und Rücken mit dem 
Navy CSI Spurensicherungsteam und Kältespray an, könnte es sich zwar 
immer noch um einen Irrtum handeln, aber nicht einfach wegen einer 
vertauschten Hausnummer.

: Bearbeitet durch User
von Bernd K. (prof7bit)


Lesenswert?

Thomas E. schrieb:
> Uhu U. schrieb:
>> Auch die
>> Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich
>> immer…
>
> Sprichst du aus eigener Erfahrung oder wo hast du diesen Unsinn her?

Deine naive Obrigkeitsgläubigkeit ist bewundernswert aber auch zutiefst 
erschreckend. Es sind schon unschuldige Unbeteiligte in ihrer eigenen 
Wohnung erschossen wurden nur weil sich die Bullen zufällig mal in der 
Tür geirrt haben.

von Cyblord -. (cyblord)


Lesenswert?

Bernd K. schrieb:
> Es sind schon unschuldige Unbeteiligte in ihrer eigenen
> Wohnung erschossen wurden nur weil sich die Bullen zufällig mal in der
> Tür geirrt haben.

Es sind auch schon viele Leute an Fischgräten erstickt. Warum schreibst 
du hier nichts gegen Fische?

von Bernd K. (prof7bit)


Lesenswert?

Cyblord -. schrieb:
> Es sind auch schon viele Leute an Fischgräten erstickt. Warum schreibst
> du hier nichts gegen Fische?

Weil der Vorposter die Unfehlbarkeit der Obrigkeit postuliert, nicht die 
der Fische.

von Matthias L. (limbachnet)


Lesenswert?

Bernd K. schrieb:
> Weil der Vorposter die Unfehlbarkeit der Obrigkeit postuliert

Wo genau?

Dass bei der Polizei Irrtümer passieren oder bei der vorherigen Zuarbeit 
ein Fehler passiert, der eine falsche Adresse ausspuckt und dass auch 
der eine oder andere Durchsuchungsbeschluss rechtswidrig ergangen ist, 
das hat IIRC niemand bestritten.

Inwiefern hilft das Verschlüsseln der Festplatte mit den Urlaubsfotos, 
den Briefen an die Krankenkasse und der MP3-Sammlung dagegen - und worin 
besteht das ernstzunehmende Risiko, wenn das irrtümlich eingefallene 
Rollkommando diese Daten in die Finger bekommt?

Ärgerlich und erschreckend ist das natürlich schon, keine Frage. Und 
dass in den Daten mal geschaut wird, ob da nicht "zufällig" irgendwas 
anderes illegales darin finden könnte, ja, davon würde ich auch 
ausgehen. Hier wären ein paar gerippte MP3 aber harmlos; die 
interessieren die Polizei wenig, weil strafrechtlich uninteressant - die 
Polizei schreibt ja keine Abmahnungen.

Also, natürlich kommt es vor, dass die Sicherheitsbehörden auch mal 
unberechtigt eine Durchsuchung vornehmen. Aber doch nicht in Mengen und 
Massen - davon, dass aus Jux und Spaß an der Freude mal eben reihenweise 
zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich 
noch nix gehört oder gelesen.

von Uhu U. (uhu)


Lesenswert?

Le X. schrieb:
> Aber wie wahrscheinlich ist das?

Nun, wie sorgfältig die Kerle "arbeiten", kannst du z.B. hier lesen:
https://www.welt.de/vermischtes/article185399216/Rocker-Razzia-in-Luedenscheid-SEK-stuermt-Wohnung-88-Jaehrige-bietet-Kaffee-an.html

Das ist die eine Seite. Die andere ist, dass im deutschen Recht 
Verwertungsverbote für illegal erlangte Beweimittel äußerst restriktiv 
gehandhabt werden. MaW: sie können einem mit beliebig erlangten 
Informationen einen Strick drehen.

Das Risiko muss man auch als "unbescholtener Bürger" nicht eingehen.

> mir einen Prepper-Bunker graben...

Man muss aber auch nicht gerade die Haustür offen stehen lassen…

In der Vor-IT-Ära hatten es die Schnüffler um Größenordnungen schwerer, 
das Haar in der Suppe zu finden, wenn sie - aus welchen Gründen auch 
immer - eins gesucht haben. Unseren Rechenknechten vertrauen wir Dinge 
an, die wir allen verheimlichen. Wer da dran kommt, hat mehr als nur 
eine Brechstange in der Hand…

Und wenn man in die Abrgründe der "Dienste" blickt, die sich bei den 
diversen NSU- und Amri-Untersuchungsausschüssen auftun, sollte sich 
eigentlich jede Art von Vertrauensseeligkeit absolut verbieten und zwar 
für jeden.

Im deutschen Recht war bis vor ca. 20 Jahren waren Deals zwischen 
Verteidigung und Anklage in Deutschland verpönt. Das hat sich geändert 
¹). Damit haben die Staatsanwaltschaften ein höchst wirksames 
Erpressungsmittel in der Hand - wohin das führt, kann man in den USA 
sehen, dort wird das ganz exzessiv betrieben.

¹) https://de.wikipedia.org/wiki/Verst%C3%A4ndigung_im_Strafverfahren

von Le X. (lex_91)


Lesenswert?

Matthias L. schrieb:
> davon, dass aus Jux und Spaß an der Freude mal eben reihenweise
> zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich
> noch nix gehört oder gelesen.

Weil die Opfer solcher Aktionen durch Chemtrails ruhiggestellt werden 
damit sie nicht berichten können!

von Uhu U. (uhu)


Lesenswert?

Cyblord -. schrieb:
> (Aber dagegen kann man sich eh nicht schützen, das ist irrelevant für
> das aktuelle Thema).

Aber man kann sich dagegen schützen, dass sie auch noch grenzenlos in 
die Privat-/Intimsphäre eindringen.

Du musst nur etwas längere Haare haben und schon bist du in ansonsten 
harmlosen Situationen nicht nur der Arsch, sondern der Arsch³.

Ich kann ein kleines Beispiel erzählen:
Ich wollte zur Urteilsverkündung beim letzten Prozess i.S. Harry Wörz 
vor dem BGH. Besuchern wurden dort Taschen duchsucht, bevor sie 
überhaupt aufs Gelände durften. Mich haben sie komplett gefilzt, weil 
der leitende Bulle sichtlich Freude daran hatte, Leute, die kein 
Arschgesicht, wie er selbst haben, auf die Rolle zu nehmen.

Was würde passieren, wenn ich so einem in einer weniger öffentlichen 
Situation in die Hände falle?

Diese Kerle sind zu doof, um auf die Idee zu kommen, dass jemand, der 
irgendwas anstellen will, sich eher verkleiden wird, wie ein Zivilbulle…

von Christobal M. (c_m_1)


Angehängte Dateien:

Lesenswert?

Le X. schrieb:
> Matthias L. schrieb:
>> davon, dass aus Jux und Spaß an der Freude mal eben reihenweise
>> zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich
>> noch nix gehört oder gelesen.
>
> Weil die Opfer solcher Aktionen durch Chemtrails ruhiggestellt werden
> damit sie nicht berichten können!

Das hier ist der Durchsuchungsbeschluss der mir und vielleicht 150 
anderen Haushalten vor die Nase gehalten wurde.
So eine Druchsuchung ohne auch nur einen Anfangsverdacht zu haben geht 
sehr schnell, und die sind da auch nicht kleinlich wen sie alles 
durchsuchen - alle.

von Matthias L. (limbachnet)


Lesenswert?

Uhu U. schrieb:
> Das ist die eine Seite. Die andere ist, dass im deutschen Recht
> Verwertungsverbote für illegal erlangte Beweimittel äußerst restriktiv
> gehandhabt werden. MaW: sie können einem mit beliebig erlangten
> Informationen einen Strick drehen.
>
> Das Risiko muss man auch als "unbescholtener Bürger" nicht eingehen.

Stimmt. Das ist möglich.
Allerdings ist trotzdem das Vorhandensein irgendwie illegaler oder oder 
illegal wirkender Daten die Voraussetzung dafür, dass aus diesen bei 
zufälliger Entdeckung ein Strick gedreht wird. Wie schon geschrieben, 
ein paar MP3 oder DVD-Rips sind für die Strafverfolger eher 
uninteressant.

Anleitungen zum Bombenbau, Kontaktadressen des örtlichen Drogendealers 
oder Deeplinks zum Waffenhandel im Darknet habe ich weder auf dem 
Rechner noch auf Papier, Fotos von unbekleideten Kindern auch nicht. 
Dass auf irgendeinem Urlaubsfoto im Hintergrund zufällig ein 
weltbekannter Terrorist beim Mittagessen zu sehen ist, tja, das kann ich 
natürlich nicht ausschließen - die Wahrscheinlichkeit halte ich aber für 
gering. Der Strick, der mir aus meiner Festplatte gedreht werden könnte, 
wäre nicht besonders reißfest.

Da ist der Verlust der Hardware IMHO der größere Ärger, denn die Mühlen 
der Justiz mahlen halt nicht besonders schnell - bis man das Zeug dann 
mal wiederbekommt, vergehen Monate bis Jahre.

von Matthias L. (limbachnet)


Lesenswert?

Christobal M. schrieb:
> So eine Druchsuchung ohne auch nur einen Anfangsverdacht zu haben geht
> sehr schnell, und die sind da auch nicht kleinlich wen sie alles
> durchsuchen - alle.

Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich 
ergeben?

von Joachim B. (jar)


Lesenswert?

Matthias L. schrieb:
> ..... Wie schon geschrieben,
> ein paar MP3 oder DVD-Rips sind für die Strafverfolger eher
> uninteressant.

stimmt, trotzdem bekam ein Freund hinterher Post vom Abmahnanwalt, das 
konnten wir aber abbügeln.

von Christobal M. (c_m_1)


Lesenswert?

Matthias L. schrieb:
> Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich
> ergeben?

Die wurden nicht durchsucht. Die bewaffneten Gewalttäter sind nur durch 
die Wohnung gelatscht, allerdings hatte ich Glück das sich auf dem 
Küchentisch grade keine "krümelartige Substanz" befand.
So einen "Zufallsfund" hätten die sich bestimmt nicht entgehen lassen.

edit:
Meine Festplatten sind im übrigen Verschlüsselt - seit Schäuble 
Innenminister war.

: Bearbeitet durch User
von Matthias L. (limbachnet)


Lesenswert?

Christobal M. schrieb:
>> Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich
>> ergeben?
>
> Die wurden nicht durchsucht.

Dann war's ja egal, ob sie nun verschlüsselt war oder nicht...

Edit:
Der große Umbruch in den Befugnissen der Sicherheitsbehörden stand eher 
im Otto-Katalog von Otto Schily, Schäuble hat da IIRC nur noch hie und 
da was draufgesetzt.

: Bearbeitet durch User
von Christobal M. (c_m_1)


Lesenswert?

Matthias L. schrieb:
> Christobal M. schrieb:
>>> Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich
>>> ergeben?
>>
>> Die wurden nicht durchsucht.
>
> Dann war's ja egal, ob sie nun verschlüsselt war oder nicht...

Wenn du das Haus verlässt, macht du dann die Hauseingangstür zu und 
schließt vielleicht sogar ab?
Laut deiner Argumentation könntest du sie offen lassen solange keiner 
einbricht…

von Matthias L. (limbachnet)


Lesenswert?

Nein.

Hier geht's um Festplatten, nicht um Haustüren. Dein Vergleich hinkt 
nicht mal, dem fehlen beide Beine.

Ich schließe mein Haus ab und lasse meine Festplatte unverschlüsselt - 
IM abgeschlossenen Haus. Und nein, das ist nicht inkonsequent.

: Bearbeitet durch User
Beitrag #5723991 wurde von einem Moderator gelöscht.
von Soul E. (Gast)


Lesenswert?

Matthias L. schrieb:

> Ich schließe mein Haus ab und lasse meine Festplatte unverschlüsselt -
> IM abgeschlossenen Haus. Und nein, das ist nicht inkonsequent.

Doch. Wenn Dein Rechner geklaut wird, sind Deine Daten öffentlich.

Hier war immer von Geheimdiensten bzw Hausdurchsuchungen die Rede, das 
sind sicherlich Angriffszenarien, die nur wenige von uns betreffen. Mit 
neugierigen Nachbarn oder unerwünschten Sekundärnutzern dagegen kann 
jeder konfrontiert werden.

Dieser Beitrag ist gesperrt und kann nicht beantwortet werden.