Hallo, Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck' getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht rekonstruierbar sein. Meine Ideen sind bisher die folgenden -hardware Verschlüsselung einsetzen und den Key auf einem Chip speichern und dann beim Trigger entweder den Chip irgendwie zerstoeren oder mehrmals überschreiben. - Beim Trigger eine kleine Dose in der Festplatte offnen, in der Sand enthalten ist. - Eine Waermequelle in der Festplatte installieren, die die Platten auf über die Curie Temperatur erhitzen kann. Diese Methoden erscheinen mir alle recht schwer umsetzbar. Wem fallt eine Losung ein, die leicht umsetzbar ist oder sogar schon umgesetzt wurde?
:
Gesperrt durch Moderator
c4 an der Festplatte anbringen :D Scherz beiseite, verschlüssel die Platte einfach gut und schluck den Zettel mit dem Passwort einfach runter, falls wer kommt
Bei SSD Festplatten könnte man versuchen einen ordnelich Starken Impuls über die Spannunsversorgung der HDD zu schicken um den Falsh zu grillen. Allerdings keine Garantie :-D MfG.
Tim H. schrieb: > c4 an der Festplatte anbringen :D > > Scherz beiseite, verschlüssel die Platte einfach gut und schluck den > Zettel mit dem Passwort einfach runter, falls wer kommt Ist gut, besser noch es gibt keinen Zettel. Wenn Du bei der Hausdurchsuchung etwas vernichtest (und das wird bemerkt) dann wird gerne Verdunklungsgefahr bejaht und Du kannst Dich mit einiger Wahrscheinlichkeit bis zur Verhandlung in U-Haft vergnuegen.
Musst dir wohl ne große Presse kaufen. Sollte ziemlich platt danach sein ;-)
Vielleicht geht die Antwort in die falsche Richtung, aber Truecrypt hält den Schlüssel nur im RAM, ein Druck auf Reset hilft also, die Daten vor Zugriff zu schützen, wenn das Passwort nicht erpreßt werden kann. Ja nach Datenmenge wäre vielleicht auch dies eine Lösung: http://www.picosafe.de/
noPlan schrieb: > Bei SSD Festplatten könnte man versuchen einen ordnelich Starken Impuls > über die Spannunsversorgung der HDD zu schicken um den Falsh zu grillen. > Allerdings keine Garantie :-D In so einem Fall würde man vermutlich die Schutzdioden grillen oder genau einen Speicherbaustein, aber der Rest wäre vermutlich noch intakt. Mein Tipp wäre: Es gibt Verschlüsselungen die mit einem USB-Stick laufen wo der Key drauf gespeichert ist. So nen Stick zu killen wäre deutlich einfacher, geht zur Not auch mechanisch. Aber Aufpassen! Der Key wird vermutlich noch im RAM sein und dort bleibt er, wenn man den stark herunterkühlt, noch einige Zeit erhalten.
Selbst wenn Du die Elektronik restlos ausbaust, störst Du damit kein einziges Bit. Einen kräftigen Magneten draufhalten, wie im Film, ist auch nutzlos. Ich würde mich nicht wundern, wenn sogar der vielzitierte elektromagnetische Impuls, hier bestenfalls die Fehlerkorrektur zum Glühen bringt. Wenn Dein Knopf allerdings eine 250 Tonnen Presse in Gang setzt, sollte es möglich sein.
Ich denke die beiden Varianten sind ganz gut: http://hackaday.com/2008/09/16/how-to-thermite-based-hard-drive-anti-forensic-destruction/ http://hackaday.com/2013/05/23/laptop-vs-thermite-slow-motion-destruction/
Thomas Schulz schrieb: > Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck' > getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht > rekonstruierbar sein. Mädchenmethode: Festplatte extern anschließen und in einen dicken Shredder legen. Auf Knopfdruck sind alle Beweise vernichtet. Männermethode: Noch einen größeren Shredder kaufen und den ganzen PC hineinstellen.
HDD mit Quecksilber fluten, das ergibt mit dem Alu der Scheiben (aber auch mit dem Gehäuse) ein mechanisch instabiles Amalgam. HDD evakuieren, durch das fehlende Luftpolster gibt es einen Headcrash - evtl. kann man jedoch einen Teil der Daten (sehr aufwendig) rekonstruieren.
@eProfi Lass' Punkt 1 ja nicht die Umweltschutzbehörden hören. Auch wenn das Europäische Parlament das Quecksilber in Lampen als "Gut" eingeordnet hat und das im Thermometer als "Böse".
Diese Instrument zum Löschen von Wechselplatten: http://www.google.de/imgres?imgurl=http://www.wimmer-construction.de/images/product_images/original_images/VH5.jpg&imgrefurl=http://www.wimmer-construction.de/Verkauf/werkzeuge---Ausruestung/Haemmer/Vorschlaghammer-5-kg-mit-------Eschenstiel-80-cm-Vorschlaghammer-Hammer-Finehammer-5Kg.html&h=463&w=1620&sz=261&tbnid=6N2WAWX7QDVaEM:&tbnh=35&tbnw=121&zoom=1&usg=__y_287xKyboWb9nW-wGNtQ8o--04=&docid=B046UM3KwxEyxM&sa=X&ei=KXDYUa22MMeN4ASEnYCABQ&ved=0CGAQ9QEwAw&dur=292 dürfte helfen. Ansonsten erst gar keine Por*os auf die Festplatte laden. ;-)
Es gibt elektomagnetische Spulen, wie sie z.B. zum entmagnetisieren von Rohren TV genutzt werden, oder besser gesagt genutzt wurden. Wenn du eine solche über die FB hälst und kurz einschaltetst, dann sind deine Daten garantiert weg und können auch im Labor nicht mehr hergestellt werden. Chemie Firmen nutzen diese um ihre PC's zu löschen, bevor sie die PC zum schredern bringen. Ich weiss das von einem Kollegen, der da arbeitet und habe es auch selber ausprobiert. Eine Sekunde einschalten und dann ist nichts mehr zu machen.
Das hier suchst du; http://video.golem.de/pc-hardware/8049/selbstzerstoerende-ssd-geht-auf-knopfdruck-kaputt.html Ich würde aber mehr der Termit methode vertrauen anstatt soetwas.
Wie die meissten hier schon treffend erkannt haben, gibt es einige urbane Legenden, die sich bis heute halten - Das Löschen per (E-) Magnet (klar: durch ein magnetisch abschirmendes Gehäuse HaHa!) - einen künstlich erzeugten Headcrash (Klar geht das, solange der Headcrach alle Spuren auf allen Plattern ankratzt. Bemannte Raumfahrt ist schließlich auch möglich...) - Eine Presse (Funktioniert auch, Hauptsache, alle Plattern werden nicht zusammensetzbar zerstört, ansonsten wird das nur eine hohe Rechnung eines beliebigen kommerziellen Dattenretters werden) die beste Methode ist eine Veschlüsselung der Platte. Schlüssel weg = Daten weg. Die Achillesferse: die Sicherheit der Verschlüsselungssoftware oder -hardware. Bei Software gibt es zb so supertolle Software wie SafeGuardEasy, was trotz AES von einem LKA-Beamten umgangen werden konnte. Oder truecrpyt (kostenlos, aber nicht openSource!), wobei ich noch keine Sicherheitswbetrwchtung von TC gelesen habe. Allen gemein: ist die Maschine an und die Platte in Benutzung, kommt man auch an die Daten. Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach dem Abschalten. Desweiteren: Es gibt mehrere Rootkits, die en passant auch bitblocker, TC SGE und co. aushebeln. Bei Hardware sieht die Landschaft wieder bunter aus. Da gibts Hardware, die ein festes XOR-Muster auf die Plattendaten legen ( Zum knacken reichen Papier + Bleistift) oder andere, die den Schlüssel codiert auf einen geschützten Sektor der Platte ablegen (Sog selbstverschlüsselnde Drives).. Ansonsten kann ich noch ein paar wenige Exemplare des Enova Xwall MX256C anbieten. Vorteil: Transparent für alle Partitionierer, Formatierer, Betriebsysteme etc. Bekommt den Schlüssel nicht rücklesbar beim Asic-Start über eine extra-Schnittstelle. Gruß Andy
Ich hatte die idee das du über ein Schütz das du per Taste aktivirst eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist nicht mehr zu nutzen. ansonsten würde ich dir eine gute verschlüsselung empfehlen. Ein geeignetes Programm wäre Truecrpyt unter http://www.truecrypt.org/ mit einem Ausreichend komplaxen Passwort das heißt groß kleinschreibung Sonderzeichen und Zahlen und min. 8 Zeichen.
Andy P. schrieb: [...] > konnte. Oder truecrpyt (kostenlos, aber nicht openSource!), wobei ich Eehhhh, Du meinst die "TrueCrypt 7.1a Source.tar.gz" auf meiner Festplatte enthält garnicht den Sourcecode? Verdammt! ;-) > noch keine Sicherheitswbetrwchtung von TC gelesen habe. Allen gemein: > ist die Maschine an und die Platte in Benutzung, kommt man auch an die > Daten. Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach > dem Abschalten. > Desweiteren: Es gibt mehrere Rootkits, die en passant auch bitblocker, > TC SGE und co. aushebeln. Das ist natürlich wahr. Siehe "Gedanken machen wogegen genau man sich verteidigen will". Wenn man den Rechner über Nacht ausschaltet ist z.B. Truecrypt eine gute Verteidigung gegen "Polizei klingelt um 06:00 mit Hausdurchsuchungsbefehl", aber nicht brauchbar gegen "BKA pflanzt Bundestrojaner auf dem Rechner".
openSource bedeutet mehr als das Liefern des Sourcecodes. Schonmal
überlegt, wie du den aus dem Sourcecode generierten Treiber signieren
lassen willst? ;) oder wie man überprüfen will, ob der signierte Treiber
der binaries auch dem Treiber aus dem Sourcecode entspricht? Okay, das
ist eine Frage, die eigentlich Microsoft gestellt werden muß.
> Siehe "Gedanken machen wogegen genau man sich verteidigen will"
Stimmt. Das sollte die allererste Frage sein, die man sich stellen muß.
Andy P.
Schön, dass man hier auch bei Straftaten Unterstützung findet! :-) Die runcore SSD sieht echt nett aus. Ich nehme mal an die Runcore SSD hat noch einen Controller eingebaut der sicher stellt das jeder Flash-IC auch einzeln gebrutzelt wird und nicht nach Ausfall eines Flash-ICs oder einer Schutzdiode die Brutzelei schon vorbei ist. Ich hätte jetzt auch an SSD+hohe Spannung gedacht. Über Schalter 230V Netzspannung auf die Versorgung der SSD bringen sollte reichen, oder? :-) Wenn man ganz sicher gehen will schaltet man die Spannung direkt an die Versorgungspins der Flash-ICs. Dann raucht die Platte bestimmt auch effektvoller ab als die runcore SSD :-P
Man man man auf P0rnos gibt es doch garkein Urheberrecht mehr! http://heise.de/-1908794 Kannst also beruhigt schlafen und die Rechenleistung zum Dekodieren statt Verschlüsseln nutzen!
Die effektivste Methode dürfte in der totalen physischen Zerstörung der Platte liegen (das Thermit ist ein guter Anfang). Ich würde etwas in die Richtung SSD+Großkalibrige-Schreckschußpatrone an jedem Flash-chip anstreben. Wenn nämlich das Silizium zu Staub zerpustet ist dann hilft keine Datenrettung der Welt und gegen den Bundestrojaner einfach irgendein okultes OS nehmen (würde mich wundern wenn der z.B. auf BSD läuft, selbst Linux dürfte schon gewissen Ärger für diese leutchen bedeutchen). Oder einfach den gesamten Internet-Traffic überwachen. Die Frage ist hald immer was dein "worst-case" Szenario ist. Zum Beispiel lohnt es sich für Filme im Wert von paar 100€ nicht eine Killer-konstruktion für mehrere k€ zu bauen ^^. Wenn du jedoch Terrorist bist und Angst hast das auf deinem PC noch dein "Termin"-Planer ist dann sieht das ganz anders aus ^^ PS: das mit dem Terrorist war nur ein Witz, also nicht losflamen bitte ^^
Amateur schrieb: > Wenn Dein Knopf allerdings eine 250 Tonnen Presse in Gang setzt, sollte > es möglich sein. Na, 40 Tonnen müssten da auch reichen :-) Und es kommt darauf an. wer an der Tür klingelt. Ist es der Papi, reicht schon den Stecker ziehen oder "Boss"-Taste.
Michael_ schrieb: > Ist es der Papi, reicht schon den Stecker ziehen oder "Boss"-Taste. und ein entsprechender schreibtisch um die hose auf halbmast und den entsprechenden fahnenmast unterzubringen ;-) zum thema: solange irgendwelche daten vorhanden sind besteht auch die (wenn auch entfernte) möglichkeit, dass diese entschlüsselt werden können wenn die schlüssellänge kleiner als die nachrichtenlänge ist. "auf knopfdruck" ist immer relativ - wenns in sekunden(bruchteilen) gehen muss, dann hilft (höchstwahrscheinlich) wirklich nur die zerstörung der platte. thermit und c4 (auch wenn ich knauerit anstatt c4 nehmen würde) wurden ja schon genannt. bei einem sind es sekunden bis das ding durch ist, beim anderen sekundenbruchteile. das problem an der explosiven lösung: wie bringt man eine festplatte 300 meter entfernt unter damit man sie noch benutzen kann ohne dass man im fall des falles selber den löffel abgibt (ein halbes kg. plastiksprengstoff kann einem ganz schön den tag vermiesen)? ;-)
Thomas Schulz schrieb: > Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck' > getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht > rekonstruierbar sein. Was mag da wohl oben sein? PFUI !!!
In der Grillsaison gibt es nur eine Methode: auf den Grill damit
Arduino Pilot schrieb: > Ich hatte die idee das du über ein Schütz das du per Taste > aktivirst > eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist > nicht mehr zu nutzen. Super Idee! Damit grillst du die Elektronik, und die Daten selbst bleiben fein säuberlich lesbar auf den Platten gespeichert.
Dass jemand in einem Notfall noch schnell die Platte selbst zerstören kann (wenn es auch nur ein Knopfdruck ist) ist wohl kaum machbar. Außer Du verbindest das mit der Türklingel. Es benötigt in der Festplatte eine spezielle Software, die erst einen Unlock macht, ohne den wird die Festplatte zerstört. Als "Zerstörer" würde ich etwas aus der altbewährten Fotografie verwenden: Magnesiumpulver. Brennt schnell und heiß und sollte leicht beschaffbar sein. Das Pulver muss natürlich im Festplattengehäuse innen drin rein geklebt werden, was wohl auch schon ziemlich fummelig ist und Staub sollte auch keiner rein kommen. Der Zünder muss natürlich in der Festplatten-Elektronik drin sein, denn die Geheimdienste werden wohl kaum den PC selbst einschalten, sondern eher die Festplatte ausbauen und in einen geschützten PC einbauen und die so als zweite Disc betreiben. Dann sieht man alle Partitionen und kann alles lesen - unabhängig vom ehemals installierten Betriebssystem. Schlussendlich darf die Disc von außen auch nicht manipuliert aussehen und wenn man es richtig macht wird dann auch gleich der PC vom Geheimdienst mit angezündet. Viel Spaß bei Deinem Vorhaben.
warum keinen plasma schneider der den radius der sich drehenden festplatte von außen nach innen abfährt? dauert etwa 5-10sec
Markus Müller schrieb: > Der Zünder muss natürlich in der Festplatten-Elektronik drin sein, denn > die Geheimdienste werden wohl kaum den PC selbst einschalten, Man könnte eine 2,5" Platte vielleicht im 3,5" Gehäuse unterbringen. Dann müsste genug Platz für Zerstörungsmaßnahmen sein. Man könnte daran vielleicht unauffällig einen Anschluss für ein Keypad vorsehen. Anschluss an PC ohne Keypad -> Zerstörung drei mal falsch eingegeben -> Zerstörung Gehäuse geöffnet -> Zerstörung Bekommt man C4 im Baumarkt? Ich würde zu Thermit tendieren. Die Frage ist da nur: Wie elektrisch zünden? Das ganze dann im 3,5" Gehäuse unterzubringen finde ich immernoch sportlich.
Sind bei Wohnunsdurchsuchungen immer absolute Fachleute dabei ? Ich meine Eventeull brauchst du deine Festplatte nicht Zerstören. Einfach in ein Wlan Nas gehäuse irgendwo gut verstecken. Zur sicherheit noch verschlüsseln. Wenn nun deine Wohnmung durchsucht wird und deinen Pc sichergestellt wird, weiß doch niemand das du ein NAS in der Wand hast und niemand wird gezielt danach suchen.
Die Frage ist gar nicht so uninteressant und abwegig und stellt in der Tat auch einen Bereich in der Entwicklung dar. Eine Entwicklung geht aktuell auf die Schiene mit explosivem Silizium. Dabei wird das Si auf dem Chip so verändert, dass es beim Anlegen einer Spannung knallt. SSDs sind da nebenbei dankbarer. Ohne Verschlüsselung lassen sich die Daten selbst beim Controllerdefekt zu großen Teilen wiederherstellen. Festplatten sind für eine Selbstzerstörung zu unempfindlich (wenn man mal Thermit als Finalisator außen vor lässt). Wenn Du die Windows-Verschlüsselung drauf hast, und keinen Ruhezustand aktiviert hast (bei diesem lässt sich der Schlüssel für die HDD-Verschlüsselung auslesen), dann stehen die Chancen schonmal gar nicht schlecht, die Daten unzugänglich zu machen. Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden Zugriff nehmen können, sitzt sie im Knast.
Frag mal den Snowden, der weiß wo das Backup deiner Platte liegt. Bei derlei Fragen ist doch ein illegaler oder zumindest sehr zwielichtiger Hintergrund zu vermuten und ich finde, außer die Spaßantworten, sollte da keiner drauf antworten. Im Übrigen, es sind schon entsprechend viele "Reizwörter" gefallen, sodass man sich nun mit dem Pseudonym beschäftigen wird.
Martin Schwaikert schrieb: > Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten > dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. > Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden > Zugriff nehmen können, sitzt sie im Knast. Gibt es hier auch.
Sven schrieb: > ein NAS in der Wand Ob diese Daten vorher noch keiner online ausgelesen hat? dir > derInhalt.txt reicht für den Anfang.
Martin Schwaikert schrieb: > Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten > dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. > Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden > Zugriff nehmen können, sitzt sie im Knast. Dafür muss man nicht in Amerika leben, das wird hier genau so gehandhabt.
F. Fo schrieb: > Martin Schwaikert schrieb: >> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten >> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. >> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden >> Zugriff nehmen können, sitzt sie im Knast. > > Gibt es hier auch. In Deutschland gilt der Grundsatz, dass man sich selbst keiner Straftat bezichtigen muss - dazu zählt auch, dass man den Schlüssel für die Festplatte nicht herausgibt. Es gibt auch keinen Straftatbestand der Behinderung der polizeilichen Ermittlungen. Es besteht also keine Handhabe gegen jemanden, die Daten zu entschlüsseln. Allerdings gilt auch: In dubio contra reo - also jemand, der unschuldig ist, wird sich nicht weigern ;)
F. Fo schrieb: > Martin Schwaikert schrieb: >> Allerdings funktioniert das nicht in Amerika - eine Frau, deren Daten >> dort verschlüsselt waren - wurde vom Gericht zur Beugehaft verurteilt. >> Solange sie die Daten nicht freigibt, sodass die Ermittlungsbehörden >> Zugriff nehmen können, sitzt sie im Knast. > > Gibt es hier auch. Welches Gericht? Aktenzeichen?
Martin Schwaikert schrieb: > In Deutschland gilt der Grundsatz, dass man sich selbst keiner Straftat > bezichtigen muss - dazu zählt auch, dass man den Schlüssel für die > Festplatte nicht herausgibt. Mir ist auch noch nicht bekannt, dass man hierzulande dazu gezwungen werden könnte. Wenn es sich bei dem fraglichen Rechner um ein portables Gerät handeln sollte, dann kann das jedoch ein Thema werden. Denn das wird anderswo auch anders gehandhabt. Mir spukt da beispielsweise Grossbritannien im Kopf herum. Unabhängig davon kann man an manchen Grenzen zurückgewiesen werden, wenn man sich unkooperativ verhält. Dagegen hilft logischerweise keine Verschlüsselung. Egal an welcher Stelle und in welcher Form. An die Fans von Sprengstoffen in Notebooks auf Flugreisen: Wenn sie euch jemals wieder rauslassen sollten, dann gibts zu dem Zeitpunkt wahrscheinlich keine Notebooks mehr. ;-)
Dass hier noch keiner auf die Idee gekommen ist, ein Katapult zu bauen, um auf Knopfdruck die Festplatte mehrere hundert Meter weit aus dem Haus zu schleudern? Macht wenigstens was her.
Truecrypt kann einen Container in einem Container. Den ersten gibt man ein blabla-passwort. Füllt ihn mit irgendwelchen Daten zur glaubhaften Abstreitbarkeit. Den inneren Container öffnet man mit einem komplexeren passwort. Dort kommen die wichtigen Daten rein. Den äuseren Container lässt man ab sofort in Ruhe. Kommt es zu einer Durchsuchung, gibt man das "blabla-passwort" heraus.
Alex schrieb: > einen Container in einem Container. Der einfache User merkt es nicht ein Statistiker schon eher.
Alex schrieb: > Truecrypt kann einen Container in einem Container. ...zum Glück weiß das keiner! Und vor allem wie willst Du (gerade in U-Haft) beweisen, dass es gar keinen 2. Cointainer gibt und es demzufolge auch kein Passwort für den 2. Container...? Mirko
Sinvoll wäre ein rotierender Schlüssel, welchen du selbst nicht kennst und welcher automtisch erneuert wird solange du das entsprechend auf aperiodische Anfrage bestätigst. Bleibt diese aperiodische Anfragebestätigung aus oder wird sie per Trigger unterdrückt wird der Satz neu verschlüsselt und der Schlüssel nach NUL verschoben. Die Daten sind dann unrettbar verloren und prinzipbedingt ist der Schlüssel auch nicht erpressbar. Namaste
Arduino Pilot schrieb: > Ich hatte die idee das du über ein Schütz das du per Taste aktivirst > eine Hohe Spannung auf die Platte schickst. diese Brennt durch und ist > nicht mehr zu nutzen. > > ansonsten würde ich dir eine gute verschlüsselung empfehlen. Ein > geeignetes Programm wäre Truecrpyt unter http://www.truecrypt.org/ mit > einem Ausreichend komplaxen Passwort das heißt groß kleinschreibung > Sonderzeichen und Zahlen und min. 8 Zeichen. Blödsinn! Da brennt höchstens die Elektronik weg. Was glaubst Du, was mit den Daten auf den Scheiben passieren wird? Nichts, rein gar nichts! Für einen Datenretter wie Ontrack ist das eine Sache von 5 Minuten. Zu Truecrypt: Glaub mir, es gibt Überzeugungsmethoden, da gibst Du den Schlüssel ebenfalls innerhalb von 5 Minuten preis! Und den Schlüsel für die 2. verborgene Partition nach weiteren 5 Minuten...
Richtig, es gibt keine direkten Gesetze, die einen zur Herausgabe irgendwelcher Schlüssel nötigen oder zwingen können, aber: Einer Hausdurchsuchung gehen umfangreiche Ermittlungen zur Beweissicherung voraus, d.h. die kommen mal eben nicht nur so vorbei. Dann liegt es im Ermessen des ermittelnden Beamten, wie der Verdächtige kooperiert. Weiterhin gibt es eine deutliche Spannbreite in der Wahl der Maßnahmen. Diese können eben sein, dass der Verdächtige auf freiem Fuß bleibt oder das er eben direkt in U-Haft geht - je nach Kooperation. So beobachtet im weiteren Bekanntenkreis, es ging um Raubkopien. Leute, ihr wollt diese Situation nicht haben. Und einen solchen Knopf wollt ihr dann auch in dem Moment nicht mehr haben. Wenn es gar gesundheitsgefährdende Ideen geht ist der jahrzehnte lange Aufenthalt in einer staatlichen Einrichtung in greifbarer Nähe. @TE: lass es!
... und all die Sprüche, dass es im Knast nicht so schlimm ist ... Ich habe da früher manchmal gearbeitet und obwohl ich ja wieder raus durfte, es war ein beklemmendes Gefühl, als das Tor hinter meinem Fahrzeug zu ging. Ich möchte da nicht sein, nicht mal für einen Tag. Also, immer schön ehrlich bleiben!
Ob sich das Risiko lohnt hängt davon ab was auf der HDD ist.... Für meine Musik-Sammlung aus der Grauzone sicher nicht ^^ Aber wenn der TE eine Zeitmaschine erfunden hat und diese vor Missbrauch schützen will sieht das ganz anders aus :D Diese Diskussion geht ja eigtl. um die technische Realisierbarkeit und nicht um den Sinn und Unsinn solcher ideen. Wenn er so einen Knopf will um Nachts schlafen zu können soll er einen haben :D. Die Methode der physischen Zerstörung hat den Vorteil, dass auch kein Schlüssel erpressbar ist (und wenn man "legale" Mischungen zur Zerstörung einsetzt kann man ihm auch daraus keinen Strick drehen). Die Verschlüsselung hat den Vorteil, dass kein Sachschaden auftritt.
Harald schrieb: > Richtig, es gibt keine direkten Gesetze, die einen zur Herausgabe > irgendwelcher Schlüssel nötigen oder zwingen können, aber: > Einer Hausdurchsuchung gehen umfangreiche Ermittlungen zur > Beweissicherung voraus, d.h. die kommen mal eben nicht nur so vorbei. > Dann liegt es im Ermessen des ermittelnden Beamten, wie der Verdächtige > kooperiert. Weiterhin gibt es eine deutliche Spannbreite in der Wahl der > Maßnahmen. Diese können eben sein, dass der Verdächtige auf freiem Fuß > bleibt oder das er eben direkt in U-Haft geht - je nach Kooperation. Du bist der perfekter Untertan. Aus Angst vor der Polizei "kooperierst" du und gibst deine Rechte preis. Typisch Deutscher.
Wie wär es denn damit: Daten mit AES verschlüsseln, Key im RAM. An der Stromversorgung ein Relais welches mit einer Fernbedienung (wie für Stereoanlageoder Autoöffner) angesteuert wird. Wenn Bullen kommen,kannste mit der Fernsteuerung innert Sekunden den PC ausknipsen. Den Key legste in einen Safe, ausgedruckt auf KNO3 oder KClO4-geträngtes-Papier. Aussen an den Safe machste auch einen Empfänger für die Fernbedienung und einen Mikrocontroller. Wenn der Code am Safe z.B. 5x falsch eingegeben oder eine Tastenkombination auf der Fernbedienung gedrückt wird, brennt am Papier eine kleiner elektrischer Zünder,der dank dem Oxidator auf dem Papier das Papier innert Sekundenbruchteile in grauen Rauch aufgehen lässt. Die Fernbedienung, speziell eine in der Grösse eines Autoschlüssels ist unauffällig und lässt sich schnell betätigen.
Wenn man dann die Keyeingabe noch kreativ macht, etwa mittels VR-Code, Webcam und Bilderkennung oder mittels pseudozufällig angeordneter Screen-Keyboard und Maus ist der Stasi auch mit Keyloggern machtlos.
'Key im Ram' ist oben schon als "mit mehreren Methoden Knackbar" beantwortet worden. Über Stromattacken auf die IDE-Boards der HDDS freuen sich Firmen wie OnTrack und Co. Besonders, werden hier doch vergleichsweise hohe Magen bei hoher Wahrscheinlichkeit der Datenrettung erzielt. Okay, es könnte einige Leute abschrecken, 4000-6000Eur in die Reko zu investieren, aber sonst... Also ich weiß nicht, ob ihr euch schonmal aus Sata-Contollersicht Gedanken über das Verschlüsseln einer HDD gemacht habt. Mal einfach so umschlüsseln ist ein klein wenig langsamer als ein vollständiges Kopieren + Wiederbeschreiben der HDD, das dauert schonmal einen zweistelligen Stundenzeitraum! Natürlich lässt sich die PassPhrase bei TC und anderen Softwareprodukten ganz einfach ändern. Es ändert jedoch rein_gar_nichts am letzlich verwendeten Schlüssel für die Daten. (Der Schlüssel wird üblicherweise bei der Erstinstallation gebildet1). Und auf diesen Schlüssel achten Rootkits, Hacker und Forensiker beim Durchsuchen eures RAM. Die eingegebene Passphrase ist denen Sch...egal. Deshalb nochmal meine Empfehlung: einen Hardwarecrypter. Der sitzt zw. Mainboard und HDD und ist durch den PC nicht ansprechbar, er leitet die Daten nur (ver- bzw. entschlüsselt) durch wie ein Satakabel. Den notwendigen Schlüssel bekommt er beim Einschalten und speichert den in chipinternen RAMzellen, nicht nicht auslesbar sind (auch nicht per JTAG). Auch gibt es die Schaltungsfunktion der wiederholten Schlüsselabfrage: ist der Schlüssel nicht mehr angesteckt, wird der Ram-Inhalt verworfen und die Kommunikation zum Board eingestellt. Diese Ramzellen sind für den PC genauso unerreichbar wie der Flash einer EC-Karte mit chipTAN-Funktion. Dagegen spricht, das ein Windows-PC leichter mit einem Rootkit zu versorgen ist, als sich die Mühe zu machen, herauszufinden ob sich da eine Software oder eine Hardware um die Verschlüsselung kümmert. Das Rootkit selbst durchforstet dann semiinteraktiv die Platte. Halt das Prinzip des Bundestrojanes. Zu (mir bekannten) Rechtslage: In DE gibt es keine Beugehaft für Schlüssel. Alerdings hinterfragt in DE kein Gericht die Herkunft von Beweisen (so wie das in amerikan. Filmen gezeigt wird). In einigen anderen Ländern gibt es allerdings schon sowas wie Beugehaft (und für _diese_Länder ist TC ursprünglich gedacht!): z.B. England, Russland, China, Australien und durch juristische Winkelzüge auch USA. Das Ganze gilt auch für Durchreisende!
Gibt auch die Methode die Keys in den Debugregistern der CPU abzulegen... http://en.wikipedia.org/wiki/TRESOR
MirkoB schrieb: > Alex schrieb: >> Truecrypt kann einen Container in einem Container. > > ...zum Glück weiß das keiner! > > Und vor allem wie willst Du (gerade in U-Haft) beweisen, dass es gar > keinen 2. Cointainer gibt und es demzufolge auch kein Passwort für den > 2. Container...? > > Mirko Wenn es bei einem normalen TrueCrypt kein zweiten Container gibt, wie will man dann in U-Haft ein Passwort mitteilen, das gar nicht existiert?
Also im Schraubstock dauert das ca 2-5min je nach Muskelaufbau und dann war's das. Kommt ganz ohne Technik aus.
Wie sieht es denn mit diesen Löschmatten aus, wie man sie immer in Filmen gesehen hat. Man befestigt sie unter und über der Festplatte, gespeist werden sie aus einem Fotoblitz Generator, die professionellen. Also ca 500V Spannung mit einigen Kjouls ist auch bei Abschalten des Stromnetzes noch verfügbar.Ein großer roter Pilz ist über einen Jack damit dauern verbunden.
Bau was das diese Einrichtung auslöst wenn die Wohnungstür oder das Schloss-Blech bricht. Damit bist du auch in der Nacht vor plötzlich ankommenden Überraschungen geschützt. Aber das Konzept der glaubwürdigen Abstreitbarkeit dürfte auch hier reichen und gut funktionieren. Einfach auf den 1. 0815 Container ein paar "delikatere" (aber trotzdem legale) Pr0ns und schon wird dir jeder glauben, dass du das nicht öffentlich haben willst ^^
Es geht noch viel einfacher: Direkt in die Festplatte wird ein kleiner Beutel mit konzentrierter Salzsäure gegeben. An diesem Beutel ist eine kleine Klinge montiert, an dieser Klinge ein kleines Nylonseil. Dieses wird aus der Festplatte herausgeführt, aus dem Gehäuse heraus, und ist hinten am Schreibtisch befestigt. Wenn jetzt die Polizei kommt, und versucht den Rechner herauszuziehen, dann zieht man am Seil, die Klinge schneidet das Kissen auf, die Säure läuft auf die Scheiben und diese erledigt den Rest. Bis die das merken, hat die Säure und die Dämpfe im Gehäuse alles zerfressen.
Es kommt erst einmal drauf an, vor wem man die Daten verstecken möchte. Vor Mama/Papa ist kein Problem - TC ist sicher genug. Auch für den Chef/Kollegen reicht das meist aus. Verschlüsselt wird mit einem asymmetrischen Schlüsselpaar (kann TC das?). Privaten Schlüssel vernichten = Daten sind vernichtet. Da braucht man nichts umkodieren. Eine solche Verschlüsselung reicht auch bis ins Labor (kommt auf das Labor an). Das "Problem" ist hier aber, dass man sehen kann, dass etwas verschlüsselt wurde. Wenn ein verschlüsselter TC-Container nur unwichtiges enthält, kommt schnell einer auf die Idee, dass es noch einen weiteren Container gibt. Steganografie ist hier der Schlüssel zum Erfolg. Das kann man aber auch meist erkennen, wenn auf dem Rechner ein entsprechender Treiber vorhanden ist. Hardware schnell zerstören, deutet immer darauf hin, dass man etwas am Kantholz hat. Dann fehlen zwar erst einmal direkte Beweise, was sicherlich bei einigen Gerichten (im Falle von Säurekapseln; Explosivstoffen; etc) eher nebensächlich sein wird.
Einfach hohen Strom durch den Plattenstapel schicken, dadurch erhitzt er über die Curie Temperatur => profit.
Mal sollte im Auge behalten, dass die sicherste Plattenverschlüsselung nichts bewirkt, wenn der Schnüffler per (Bundes-) Trojaner live ins laufende System reinschaut.
Andy P. schrieb: > openSource bedeutet mehr als das Liefern des Sourcecodes. Schonmal > überlegt, wie du den aus dem Sourcecode generierten Treiber signieren > lassen willst? ;) Opensource bedeutet genau nur das Liefern des Codes oder ich sitze da einem gewaltigen Missverständnis auf. Opensource ist nicht ein Heilsversprechen bezüglich Sicherheit, soweit ich weiss. Signieren brauch ich nicht auf Rechnern die ich kontrolliere, kann man meines Wissens abschalten. Das öffnet natürlich andere Sicherheitslücken, wobei Code-Signing ja nicht wirklich die Sicherheit verbessert, eher im Gegenteil... Siehe auch das Desaster SSL. :-( In jedem Fall: "Reflections on Trusting Trust". > oder wie man überprüfen will, ob der signierte Treiber > der binaries auch dem Treiber aus dem Sourcecode entspricht? Okay, das Den Compiler Assembler ausgeben lassen, den Treiber aus der Binärversion disassemblieren, vergleichen. Ja, klar, klingt einfacher als es wirklich ist. Immerhin arbeiten Leute an sowas, siehe was letztens zu Torbrowser geschrieben wurde. > ist eine Frage, die eigentlich Microsoft gestellt werden muß. Eigentlich nicht, wieso sollten die daran ein Interesse haben?
> Opensource ist nicht ein Heilsversprechen bezüglich Sicherheit, soweit ich weiss. Gut. einigen wir uns darauf, daß jeder den Quelltext herunterladen kann. die Frage ist: Kann ich a) damit ein praktisch lauffähiges TC erstellen? Dabei wird ein Ring-0-Treiber compiliert. Solange der nicht signiert ist, ist es mit zunehmender Versionsnummer von windows schwierige, den zu installieren. Verweigert nicht Win 7-64bit grundsätzlich alle unsignierten (insbesondere Kernel-) Treiber? (Die Frage kann ich mangels Windows nicht beantworten). b) aufgrund des Quelltextes irgendwie überprüfen, ob der im Binary-Download enthaltene signierte Ring-0-Treiber tatsächlich mit dem Quelltext übereinstimmt? Hier kommt >> ist eine Frage, die eigentlich Microsoft gestellt werden muß. ins Spiel: Mit der Signierung durch Microsoft werden keine brauchbaren Checksummen zum Vergleich mit einem unsignierten Treiber übermittelt. die Signierung sagt also letzlich nichts weiter, als daß Microsoft das Teil (mittelbar) abgesegnet hat. Und das Problem ist an Microsoft zu addressieren. Ergo: Trotz Quelltext hast du keine Möglichkeit, gerade den Teil zu überprüfen, der sonst für RootKits benutzt wird. Und das das Überprüfen notwendig ist, zeigen ja unsere "Vorzeige"-Datensicherheitsfirmen Gamma und Utimaco.
Matze Ihring schrieb: > Wenn es bei einem normalen TrueCrypt kein zweiten Container gibt, wie > will man dann in U-Haft ein Passwort mitteilen, das gar nicht existiert? [x] Du hast das Problem erkannt! Wenn im ersten Container nicht das ist, wonach gesucht wird, muss es doch einen 2. Container geben, wo das gesuchte drin ist... (oder so ähnlich) Mirko
Hallo zusammen, hier geistern ja teilweise echt lustige Ideen durch das Forum... Übrigens, wenn die entsprechenden Leute oder Behörden so einen Computer in die Hand bekommen, müssen Sie alle Schritte und Aktionen beweissicher dokumentieren. Also wird über eine entsprechende Hardware der Datenträger ausgelesen. Diese Hardware stellt sicher das nur lesen auf das Medium zugegriffen wird. Die Daten werden auf dem untersten Level 1:1 kopiert und man arbeitet nur noch mit diesen Kopien. Der originale Datenträger kommt in die Asservatenkammer und bleibt dort. An den Kopien werden dann alle Verschlüsselungen einzeln und ganz in Ruhe und Tiefenentspannt geknackt. Das ist nur eine Frage der Rechenpower und der Zeit. Die Kollegen die das beruflich machen sind zwar überlastet und haben einen riesigen Berg an Arbeit vor sich, aber die sind weder dumm noch unfähig. Wenn die wollen und dürfen zaubern die dir deine Daten wieder hervor. In den Ami-Krimis die regelmäßig im Fernsehen laufen ist es zwar immer etwas übertrieben, aber so weit weg sind die im echten Leben nicht. Und lustiger Weise rennen da auch wirklich pickelige Jungs mit Nerd-Brillen rum :) Und aus den Nachrichten wissen wir, deine Daten werden in Echtzeit von den entsprechenden Stellen aufgezeichnet.
Rene Schube schrieb: > Also wird über eine entsprechende Hardware der > Datenträger ausgelesen. Damit sind wir wieder bei der Eröffnungsfrage des Threads. "Thomas Schulz" wollte genau dies wohl nicht...
Die Hardware stellt nur sicher das alle Schreibzugriffe verhindert werden. Das ist auch nur notwendig damit die Daten Gerichtsfest gesichert werden können. Mehr macht diese Hardware nicht. Mir reicht die Mechanik der Festplatte, die gesamte Elektronik kann gegrillt sein. Eigentlich reichen auch nur die Magnetplatten bzw. die Speicherchips aus. Wenn du nicht direkt auf dem Speichermedium (fast) alle Bits platt machst hast du keine Chance. Egal ob Flash oder Magnetplatte. Nur ein paar Bits zu kippen macht nichts, das ist vom Hersteller der Speicher sogar mit eingeplant.
Naja, Magnetron aus der Mikrowelle dürfte auch genügen :)
Eine weitere Möglichkeit wäre es die Festplatte in der Mikrowelle zu betreiben und diese bei Bedarf anzuschalten. Vorteil hier ist, dass weitere Medien wie CD,DVD, USB-Stick auch noch aufbewahrt und zerstört werden können. Aber die Dämpfe bitte nicht einatmen und einen Feuerlöscher bereithalten..
> Mir reicht die Mechanik der Festplatte, die gesamte Elektronik kann > gegrillt sein. Eigentlich reichen auch nur die Magnetplatten bzw. die > Speicherchips aus. Mir ist keine Behörde bekannt, die das selbst macht Auch das BKA hat sowas noch nicht, obwohl das auf der Wunschliste steht! Das geht alles an externe Firmen. Und wenn die eine HDD ohne Köpfe bekommen, haben die zwar ein paar Schwierigkeiten mehr, das Teil auszulesen, aber das sind dann nur 2-3KEU mehr auf der Rechnung an die Behörde. Gemeiner wird es, wenn die Scheiben einzeln kommen, da es dann bei heutigen Platten schwieriger (nicht unmöglich!) wird, die Scheiben wieder richtig anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde. Achja: Die Forensik-Hardware, von der du sprichst, war zu IDE/PATA-Zeiten ein IDE-Kabel mit duchgekniffener Write-Leitung ;) Und das die Kollegen tiefentspannt jede Verschlüsselung knacken, ist auch falsch. Schau dich mal um, worüber sich die Forensiker im Inet beschweren: TC und Co, wobei es in einigen kommerziellen Produkten (Zitat eines Forensikers): "Hintertüren mit der Aufschrift 'nur für Polizeigebrauch!' gibt". Ohne eine solche Hintertür kommt die Platte i.d. R. mit "Daten nicht entschlüsselbar" an die Ermittler zurück. Sind die Angreifer nicht in der Strafverfolgung sondern in Mitbewerbern, Spionage etc zu suchen, werden dann andere Maßnahmen betrachtet.
Wer sagt euch eigentlich das der Beitragsersteller niemand vom Geheimdienst\ Polizei ist um euch darüber auszufragen wie ihr eure Festplatten zerstören würdet, wenn ihr unerwarteten Besuch bekommt ? Finde es arg bedenklich was hier manche von sich geben; weniger was das Technische angeht.
Paranoia schrieb: > Wer sagt euch eigentlich das der Beitragsersteller niemand vom > Geheimdienst\ Polizei ist um euch darüber auszufragen wie ihr eure > Festplatten zerstören würdet, wenn ihr unerwarteten Besuch bekommt ? mist, heißt das, demnächst wird es kein Thermit mehr zu kaufen geben?
Vlad Tepesch schrieb: > mist, heißt das, demnächst wird es kein Thermit mehr zu kaufen geben? Ja genau das ! Hoffe das niemand auf die Idee kommt zu schreiben das man eine Hdd mit einem Wiener Schnitzel + Kartoffelspalten + kaltem Pils zerstören kann. Thermit ist aber wirklich eine gute Idee, nun muß nur noch erklärt werden wie man es elektronisch zündet.
Wenn die 4kg-Hämmer knapp werden wisst Ihr Bescheid. sdelete ist auch ein schöne Befehl, dauert aber lange.
Die Scheiben sind doch aus Alu, oder ? Sollte da nicht mit so photolack-entwickler irgendwas gehen ?
Andy P. schrieb: > Mir ist keine Behörde bekannt, die das selbst macht Auch das BKA hat > sowas noch nicht, obwohl das auf der Wunschliste steht! Das geht alles > an externe Firmen. Und wenn die eine HDD ohne Köpfe bekommen, haben die > zwar ein paar Schwierigkeiten mehr, das Teil auszulesen, aber das sind > dann nur 2-3KEU mehr auf der Rechnung an die Behörde. Gemeiner wird es, > wenn die Scheiben einzeln kommen, da es dann bei heutigen Platten > schwieriger (nicht unmöglich!) wird, die Scheiben wieder richtig > anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde. Selbst wenn man die Scheiben einzeln bekommt und diese auch noch stark verkratzt sind, kann man sie locker wiederherstellen. Sie werden einfach auf eine Spindel gepackt und die Vorder/Rückseite einzeln per MO ausgelesen. Die gesammelten Datenfragmente können innerhalb überschaubarer Zeit mit leistungsstarken Rechnern und guter Software rekonstruiert werden.
Ich persönlich setze für so einen Fall auf den "Aus-Knopf". Damit vergisst mein Rechner die Schlüssel zu den Platten und alles ist "sicher". "Im Labor" ist der Kram auch nicht lesbar, da die Entschlüsselung entschieden mehr kosten (Zeit, Rechenzeit = Geld) würde, als irgendjemand bereit wäre, für meine Daten auszugeben. "RAM-Freeze" etc. sind nur Theorie und wenn hier jemand mit 'nem Kübel Flüssigstickstoff anrückt, diskutier' ich mit dem halt die 10 Sec. die mein RAM zum vergessen braucht, dass er mir nicht meine Zimmerpflanzen beschädigen soll. Was ich allerdings mal gesehen habe: Festplatten in der Nachbarwohnugn und nur die Datenkabel durch die Wand. Hilft offenbar tatsächlich gegen Behörden, weil der Nachbar (dessen Daten man ebenfalls lagert - stets beschriftet mit "Eigentum von *Nachbar*") dann alle Zeit der Welt hat, die Platter raus zu schrauben und in Rohrfrei mit Kupferkrümeln Baden zu lassen.
Einen ml Nitroverdünner oder Aceton injizieren. Dann wird die Plattenbeschichtung schön weich und kräuselig. Die Auslöseelektronik dafür, sollte dann halt recht störsicher sein. ;-)
Vollpfosten schrieb: > Die Auslöseelektronik dafür, sollte dann halt recht störsicher sein. ;-) Wie wäre es mit einer mechanischen Lösung? Sobald der SATA Stecker gezogen wird, so wird durch einen Hebel/Feder die Chemikalie frei gesetzt. Ganz ohne Strom und die Festplatte wird sofort bei "unsachgemäßem" Ausbau zerstört.
wir entsorgen HDD´s immer mit dem Hammer. Wenn der etwas spitz ist. recihen 2-3 Schläge durch den deckel durch. Dann ist Essig mit der HDD.
Tobias schrieb: > SSDs mit Zerstörung auf Knopfdruck kann man kaufen: > Youtube-Video "RunCore InVincible SSD with Physical Self-Destruction -- > Official Launch" Eindeutig! In dem Video sieht man das die Daten in Form von Rauch gespeichert werden! Sobald der Rauch entweicht sind die Daten weg!
Die Frage ist: Vor wem soll der Inhalt geschützt werden? Frau, Eltern, Polizei? Frau und Eltern sind in aller Regel einfach auszutricksen, Tipps dazu gab es schon genug. Das Problem ist bei Behörden. Lösungsvorschläge mit Säure, Aceton etc. mögen zwar effizient sein aber bleiben keinesfalls unbemerkt. Und ich glaube kaum, dass es eine plausible Erklärung gibt für Thermit im PC.
Verschlüsselung ist da am plausibelsten "Warum verschlüsseln Sie Ihre Daten, haben Sie etwas zu verbergen?" "Ich verschlüssele aus Prinzip. Jeder sollte seine Daten verschlüsseln, um die IT-Sicherheit endlich voranzubringen." Gegen Schadsoftware von Geheimdiensten o.ä. hilft Truecrypt natürlich nicht, auch nicht gegen HW-Keylogger an der Tastatur...
Phantomix Ximotnahp schrieb: > auch nicht gegen HW-Keylogger an der Tastatur Dagegen hülfe aber eine Software, wo man den Key nicht per Tastatur, sondern per Maus eingäbe. Ein Fenster, zufällig platziert, mit einer eigenen virtuellen Tastatur (nicht der von Win), dürfte einen Keylogger ausbremsen. Allerdings muss dann halt immer eine Maus angeschlossen sein und funktionieren.
Man sollte wirklich einmal sagen: Ja!, ich/wir haben etwas zu verbergen. Den meisten ist nur nicht klar wie viel. Drei wirklich primitive Beispiele hier zu. Bei den jetzt stattfindenden Gesprächen über eine Freihandelszone zwischen Usa und Europa haben die Usanesen ihren Verhandlern bestimmt bereits kommentierte PDFs zur Verfügung gestellt, in denen die gesamte Verhandlungsstrategie der Europäer zusammengefasst wurde. Natürlich nur zu unserem Vorteil, damit Sie besser auf Europas Wünsche eingehen können. Die Geldbewegungen - wir wissen was wohin geht - z.B. der Firma VW sagt unendlich viel über die kurz- und langfristige Strategie des Konzerns. Beim US-Patentamt wurden bereits Kopien eingereicht, die noch Teile der deutschen Firmen Korrespondenz enthielten. Wer zuerst kommt...
Also ich habe folgendes zu verbergen: Meine Privatsphäre! Grüße
a) Schlüssel im Battery-gebufferten SRAM -> Knopfdruck schaltet Bufferbat ab -> schlüssel wech Das schütz dich auch vor den Fall dass dir jemand den Strom im Labor abschaltet bevor du den Knopf drücken kannst b) Daten fragmentiert halten, Knopfdruck startet verwürfeln der FAT (clusterzuordnung innerhalb der files FS-konsistent aber inhaltlich falsch-> ohne rekonstruieren der Fat grösstenteils müll c) Überschreiben zufällig ausgeählter cluster mit Zufallsdaten , dauert zwar seine zeit aber wenn es der Knopfdruck startet Feuer und so dauert meist länger und garantiert auch keine Vernichtung, aus dem abgestüzten Space-shuttle hat man auch noch daten rekonstruieren können. Clever wäre imho auch die daten nicht im PC dauerhaft zu speichern, sondern in einer per WLAN verbunden NAS im Nachbarzimmer auf der ein Blumentopf steht Um die daten zu klauen muß man schon die richtige Festplatte finden ;-)
Wird bei der Hausdurchsuchung nur der Rechner mitgenommen? Oder auch die Peripherie? Wenn die nur den Rechner mitnehmen, könnte man sich auch eine USB Festplatte in den USB-Scanner bauen (+USB Hub). Den Scanner lassen die ja bestimmt da. Über einen Taster könnte man die Festplatte deaktivieren falls sie den Rechner vor Ort anschmeißen und durchsuchen. Der nächste Step wäre, eine Festplatte im Scanner die nur entschlüsselt wird, wenn ein bestimmtes Blatt eingescannt wurde. Das könnte man ja schnell schreddern wenn es nötig ist. Aber wie schon oft geschrieben hilft das alles nur wenn der Rechner nicht im Netz hängt und von dort überwacht werden könnte.
Zum Thema "Virtuelle Tastatur mit Maus": Auch das lässt sich per Logger mitschneiden. Man hat dann zwar nicht mehr direkt das Passwort sondern Mausbewegungen, die lassen sich aber leicht auf ein XY-Koordinatensystem abbilden, skalieren und über eine gedachte "Tastatur" schieben - bingo. Gegenmaßnahme wäre wieder, die Tasten der gedachten Tastatur wirklich zufällig anzuordnen - usw. Man kann das Ganze bis zur Unendlichkeit weiterspinnen. Es wäre dann übrigens einfacher, einen installierten Bootloader zu kompromittieren. Ein portabler Bootloader auf USB-Stick o.ä. wäre dann also sicherer. Aber was, wenn der bei der Zollkontrolle am Flughafen mal untersucht wird usw?
Hallo, amateur schrieb: > Man sollte wirklich einmal sagen: Ja!, ich/wir haben etwas zu verbergen. > Den meisten ist nur nicht klar wie viel. Ob es wirklich noch nie vorgekommen ist, dass sichergestellte Informationen oder zum Beispiel Bildmaterial zum Nachteil zu unrecht beschuldigter geleakt sind? Also zu meiner Schulzeit haben Polizisten-Kinder jedenfalls ganz schön viele Details aus dem Berufsalltag ihrer Eltern erzählt. > Drei wirklich primitive Beispiele hier zu. nun ja, man kann auch einfachere Beispiele finden: Man denke zum Beispiel an die so genannten Lippert-Durchsuchungen, im Zuge derer 600 Kunden des Chemikalien-Händlers Lippert Lehrmittel Besuch von der Polizei bekommen haben. Dabei gab es wohl mit viel gutem Willen verständliche Fälle, in denen Kunden Substanzen aus der Grundstoffüberwachung gekauft haben, allerdings nicht in den gesetzlich erforderlichen Mengen. Aber der Löwenteil waren Kunden die völlig legale Substanzen in völlig legalen Mengen erworben haben. Wer Glück hatte, hatte freundliche Polizisten, die gleich wieder kopfschüttelnd abzogen, auch noch Glück hatten diejenigen, die Dinge wie ihren Computer innerhalb von Wochen wiederbekamen, aber es gab auch zahllose Fälle die sich – trotz ausschließlich legaler Chemikalien – über viele Monate hinzogen. In manchen Fällen liefen die Hausdurchsuchungen wohl auch ausgesprochen grenzwertig und nach normalem Rechtsempfinden wohl jenseits der Schmerzgrenze (keine Belege, Vernichtung der –legalen– Asservate ohne Zustimmung, Durchsuchung von Räumen für die der Beschluss nicht galt, Verweigerung von Kleidung/Anwalt/Anruf, etc.). Es gibt zahllose Beispiele dieser Art, wie zum Beispiel auch die Hausdurchsuchung bei einem Ninjutsu Trainer, der nichts weiter getan hat als einen Antrag auf Eintragung einer erlaubnispflichtigen Waffe (Kyoketso-Shogei), zwecks späteren Erwerbs dieser Waffe für sein Dojo zu stellen, die Hausdurchsuchung ist zwar vom Bundesverfassungsgericht als unerlaubte Verletzung der Grundrechte eingestuft worden ist (BVerfG, 2 BvR 1774/10 vom 26.10.2011). Man hat davon nur nichts. Schadenersatz oder Schmerzensgeld für die traumarisierten Familienangehörigen gibt es nur, wenn individuell vorsätzlich rechtswidriges Verhalten nachgewiesen werden kann, was natürlich objektiv unmöglich ist. Wenn man also davon ausgehen muss, dass Hausdurchsuchungen durchaus nach Lust und Laune möglicherweise amoklaufender Strafverfolger erfolgen können und wie wir an meinen Beispielen oder gern auch den großen Justizpossen wie dem Prozess gegen Lothar König, oder dem sogar in Straßburg verhandelten extrem unrühmlichen Fall Görgülü folgern müssen, dass es unterhalb der Bundesgerichte möglicherweise ebenso willkürlich zugehen kann, dann kann ich daraus durchaus ein berechtigtes Interesse mancher Mitmenschen ableiten, nicht noch Öl in das Feuer zu gießen. Mir wäre nicht bekannt, dass es verboten wäre private Unterlagen/Daten zu zerstören und fehlendes Vertrauen in das Rechtssystem dürfte eine plausible und gut nachvollziehbare Begründung darstellen. Mein Zerstörungstip ist übrigens NanoFoil von innen in das Gehäuse einzubringen. Man müsste halt gut auf Staub achten. Zur absolut zuverlässigen Zündung genügen 9V bei 250 mA. Vlg Timm
> wirklich primitive Beispiele hier zu.
Wer anderen eine Grube gräbt, fällt oft selbst hinein.
Timm Reinisch schrieb: (...) > Aber der Löwenteil waren Kunden die völlig legale Substanzen in völlig > legalen Mengen erworben haben. Wer Glück hatte, hatte freundliche > Polizisten, die gleich wieder kopfschüttelnd abzogen, auch noch Glück > hatten diejenigen, die Dinge wie ihren Computer innerhalb von Wochen > wiederbekamen, aber es gab auch zahllose Fälle die sich – trotz > ausschließlich legaler Chemikalien – über viele Monate hinzogen. In den Fällen, die durch die Presse gingen, gabe es später nochmal Nachschlag wegen illegal kopierter Filme und Musikdateien. Diese "Zufallsfunde" waren zwar nicht Ziel der Durchsuchung, nachdem die Beweise einmal gesichert waren wurden sie jedoch auch ausgewertet.
Eine Festplatte ist vielleicht etwas groß um zerstört zu werden. Was haltet ihr von einer SD oder noch besser MicroSD-Karte? Wenn man die mit ein bisschen Thermit vernichtet, dann bleibt ein unscheinbarere Metallklumpen zurück. Leider ließe sich die Karte darin eventuell noch anhand der Materialien (Kunsstoff, Silizium, Kupfer, Gold, etc.) nachweisen. Das Backup würde ich definitiv auf eine MicroSD machen. Die ist so winzig, die kann man unter eine Schubladen kleben und niemand wird sie dort finden! Für selternere Backups könnte man sie auch unter die Tapete kleben.... Bei diesen Winzlingen sind der Kreativität keine Grenzen gesetzt ;-)
Hallo, Es gibt von Seagate sog. SED HDDs. Die haben einen zufälligen Schlüssel in der HDD. Damit wird erst mal alles was auf die HDD geschrieben wird komplett verschlüsselt. Dazu gibt es dann ein Tool um den Schlüssel zu erneuern. Schlüssel erneuern = alles weg. Gruß
Timm Reinisch schrieb: > In manchen Fällen liefen die Hausdurchsuchungen wohl auch ausgesprochen > grenzwertig und nach normalem Rechtsempfinden wohl jenseits der > Schmerzgrenze (keine Belege, Vernichtung der –legalen– Asservate ohne > Zustimmung, Durchsuchung von Räumen für die der Beschluss nicht galt, > Verweigerung von Kleidung/Anwalt/Anruf, etc.). In machen reicht da wohl nicht so ganz. Auf Versuchschemie.de findet sich ein ganzer Thread mit Betroffenen der Hausdurchsuchungen. Was allerdings noch viel dramatischer wiegt, als die Durchsuchungen an sich, ist der Grund aus denen diese durchgeführt wurden. Der Kauf von Wasserstoffperoxid und Aceton reichte schon als Legitimation. Dass das frei käufliche Wasserstoffperoxid überhaupt nicht dafür geeignet ist, Acetonperoxid herzustellen, interessierte keinen. Genausowenig, dass man mit 12,5%iger Salpetersäure keine Nitrierung durchführen kann, die hinterher Explosivstoffe darstellen. Sehr lustig ist vor allem, wie unwissend und dumm viele Vollzugsbeamte alles eingepackt haben, was nur irgendwie chemisch aussah. Wahrscheinlich hätten sie sogar noch Gläschen mit dem hochgefährlichem Dihydrogenmonoxid mitgenommen, wäre es so auf dem Gläschen gestanden. > Es gibt zahllose Beispiele dieser Art, wie zum Beispiel auch die (...) Vollkommen richtig. Das viel viel größere Problem ist: soul eye schrieb: > In den Fällen, die durch die Presse gingen, gabe es später nochmal > Nachschlag wegen (...) "Zufallsfunde" Es reicht doch schon aus, dass irgendetwas auf der Festplatte einen Anfangsverdacht darstellt. Als blödes Beispiel: Man ist (natürlich NIE) auf irgendwelchen einschlägigen Unterhaltungsseiten unterwegs. Zur Köderung von Pädophilen werden dort oftmals unverfängliche Bilder von nakten Kindern gezeigt. Jetzt reicht es doch schon aus, dass eben eines dieser Bilder aus dem Browsercache gefunden wird und schon läuft die Ermittlungsmaschinerie an. Und gegen solche Fälle kann man sich nicht schützen. Aber wenn dann im Anbetracht dieses eigentlich absolut unverfänglichen Fundes jedes Dokument auf dem Rechner durchsucht wird, dann kann man seiner Privatsphäre ade sagen.
Selbst wenn die Hausdurchsuchung unberechtigt war dürfen die sog. Zufallsfunde trotzdem verwertet werden. Und dazu kann es schnell kommen: Ein bekannter hatte an einen Kumpel einen Lagerraum vermietet, der hatte Kontakt zu jemandem, der irgendwelche krummen Dinger gedreht hatte. Der Kumpel fuhr längere Zeit eine GPS-Wanze spazieren und eines Tages hatten beide früh um 7 Uhr Besuch. Dabei ist noch etwas ganz anderes aufgefallen. Obwohl sich der ursprüngliche Vorwurf nicht beweisen lies wurde es richtig teuer. Eine Verschlüsselung der Daten hätte das höchst wahrscheinlich verhindert (und den Rechner plätten, wenn man ihn wieder zurück bekommt, wer weiß ob die nicht noch etwas darauf installiert haben). Hierzulande muss sich niemand selbst belasten, auch einen Tresor muss man nicht aufsperren, aber dafür gibt es im Gegensatz zu verschlüsselten Dateien Universalschlüssel und Leute, die damit umgehen können. Und wenn ich durch Länder reise, die das anders vorsehen lasse ich mein Schlepptop daheim. Wie soll ich denn im Zweifelsfall beweisen, dass irgend eine Dateileiche kein verschlüsselter Container ist? Das womöglich in einem rechtsstaatlichen Entwicklungsland wie der United Stasi of America? Wenn ich daran denke was ab jetzt im stillen Kämmerlein in Sachen Freihandelszone im stillen Kämmerlein ausgehandelt wird läuft es mir schon kalt den Rücken hinunter. (Das ist eigentlich ein gefundenes Fressen für die Piraten, aber von denen hört man leider nichts mehr). Tante Edit erinnerte mich noch daran: Wer seinen Rechner vorsätzlich mit Thermit in Brand setzt ist wegen Brandstiftung und noch mehr, falls es in einem Wohnhaus geschieht dran, siehe auch die Vorwürfe gegen Beate Zschäpe. Das ist doch zu viel für Paranoia oder geklaute Filme.
zerreisst mich nicht gleich. Warum nicht verschlüsselt in der Cloud?
>dürfen die sog. Zufallsfunde trotzdem verwertet werden. Dabei bin ich mir noch nicht sicher, WIE diese Bösartigkeiten immer auf den Rechner gelangen. Nicht jede Datei auf dem PC muß ein User selbstverschuldet dorthin geladen haben. "Sasser" war ein klassisches Beispiel für schuldlose Infektion. http://support.microsoft.com/kb/841720 In der Zwischenzeit ist dieses eine Loch gestopft, es sind "nur" noch die anderen...
heinz schrieb: > zerreisst mich nicht gleich. > > Warum nicht verschlüsselt in der Cloud? 1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss man nicht einmal in deine Räumlichkeiten 2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg
Sven schrieb: > heinz schrieb: >> zerreisst mich nicht gleich. >> >> Warum nicht verschlüsselt in der Cloud? > > 1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss > man nicht einmal in deine Räumlichkeiten Daher auch verschlüsselt. Und solange man zum Verschlüsseln eine sichere(re) Open Source Lösung ohne Hintertürchen einsetzt, bringen einem die Daten schonmal gar nichts. > 2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg Dann verteilt man seine Daten halt auf zwei Gewitterwolken.
Mal eine Frage in dem Zusammenhang: Was spricht gegen einen TrueCrypt-Container in einem TrueCrypt-Container in einem TrueCrypt-Container ? Sollte doch eigentlich kein Problem sein, und ab welcher Schachtelungstiefe habe ich denn dann bewiesen, dass da nichts ist ? Gruss Axel
Martin Schwaikert schrieb: > Sven schrieb: >> heinz schrieb: >>> zerreisst mich nicht gleich. >>> >>> Warum nicht verschlüsselt in der Cloud? >> >> 1. Die Daten können dort noch einfacher abgegriffen werden, dazu muss >> man nicht einmal in deine Räumlichkeiten > > Daher auch verschlüsselt. Und solange man zum Verschlüsseln eine > sichere(re) Open Source Lösung ohne Hintertürchen einsetzt, bringen > einem die Daten schonmal gar nichts. Richtig, aber abgreifen kann die Daten potentiziell erst einmal jeder. >> 2. Wenn die "Cloud" abgeschaltet wird sind deine Daten weg > > Dann verteilt man seine Daten halt auf zwei Gewitterwolken. Und wenn beide abgeschaltet werden? Dann auf vier? Oder gleich auf acht? Oder sechzehn? Meiner Meinung nach haben wichtige Daten absolut nichts in der "Cloud" verloren.
Daten in die Cloud... Wie lange wird es wohl dauern, bis die Ersten die zugehörigen Server knacken und nicht die Daten lesen, sondern verschwinden lassen bzw. selber verschlüsseln. "Wir haben die Sicherheit Ihrer Daten übernommen, bitte überweisen sie einen Unkostenbeitrag von xxx auf unser Konto auf den Seychellen unter der Nummer"... Übrigens es gibt da einen recht interessanten Aspekt in unserem Datenrecht. Ich kann von Ihnen alle möglichen und unmöglichen Daten fordern. Sie müssen ja nicht... Aber es gibt keine Möglichkeit mich, natürlich bei einem Einbruch durch Unbekannt, für einen eventuellen Missbrauch damit zur Verantwortung zu ziehen.
Ein Container ist eine Datei, und auch die Datei im nicht formatierten Bereich ist auffindbar. Auch gelöschte Dateien gehören dazu, kann auch noch benutzt werden. Summa summarum, wenn du den Schlüssel preisgibst, sieht man dann ob ein weiterer Container drin ist oder nicht. Ohne Schlüssel kann es ein oder viele verschachtelte Container sein. Auch haben verschlüsselte Dateien bestimmte statistische Merkmale, so sieht man auch auf unallozierten Bereichen der Festplatte, ob da was ist oder nicht. Ist der Bereich klein, ist es ein Password/key, ansonsten ein verschlüsseltes Dokument.
Nachtrag. Man kann Dateien verstecken (Systemdateien nicht anzeigen), man kann im Unallozierten Bereich einen Container machen, man kann ... . Auch interessant, GHOST/... Sicherungen mit korrektem Header und darin der Container. Es kommt halt darauf an, ob ein Tepp die Festplatte ansieht oder einer der sich auskennt. Wenn man Glück hat, ist es ein Tepp, ansonsten hat man Pech gehabt. Dazwischen gibt es ein bisschen, viel Glück/Pech, ... . Was man aber auf jeden Fall braucht ist ein Trojaner, welcher mit entsprechender Tastenkombi die Programme aufruft, ohne daß sich diese in den Windows/... logs aufscheinen und der diese Programme auch in PS usw versteckt. Ein entsprechend kompiliertes Mozilla, ... eignet sich dafür gut. Es gibt auch Gerüchte daß es dafür dort eine Backdoor gibt wenn man was bestimmtes eingibt, oder man tarnt es als WURM/Trojaner welches jeder Virenscanner erkennt.
Programme auch in PS usw> versteckt. 1.Je komplizierter das Verfahren wird, desto schlechter kannst DU selbst im einfachen Fehlerfall Deine Daten zurückholen. 2.Eine simple Statistik zeigt: ob Deine HD nur mit Nullen gefüllt ist oder mit bunten Daten belegt ist. Jedes bessere Foto-Reparaturprogramm kann verlorene Daten gut oder schlecht wieder zusammensetzen. 3.Beim BSI liest man, daß physikalische Zerstörung erfolgreich ist. Dachdecker-Hammer?
Thomas Schulz schrieb: > Ich Suche nach einer Möglichkeit eine Festplatte auf 'Knopfdruck' > getriggert unbrauchbar zu machen. Daten sollen auch im Labor nicht > rekonstruierbar sein. Ich will jetzt nicht den ganzen Thread durchlesen, aber mit dem "Knopfdruck" sollte man eine leistungsfähige Stanze betätigen, die 2...3 2cm Löcher durch die ganze Festplatte macht. Gruss Harald
oszi40 schrieb: > 3.Beim BSI liest man, daß physikalische Zerstörung erfolgreich ist. > Dachdecker-Hammer? Reicht nicht aus. Nach 9/11 konnten Datenforensiker Daten von Festplatten wiederherstellen welche beim Einsturz des WTC massiv durch Trümmer und Feuer beschädigt wurden. Die einzig sichere Methode ist es, die Festplatte vollständig zu schreddern, wobei die geschredderten Partikel bestimmte Größen nicht überschreiten sollten (-> Google). Neben der physischen Zerstörung gibt es noch folgende Methoden: 1. Festplatte mindestens einmal mit Zufallsbytes vollschreiben. Ob man mehrmals überschreiben muss, daran scheiden sich die Geister. 2. Festplatte verschlüsseln. Idealerweise sollte dies so erfolgen, dass man ohne den passenden Schlüssel nicht sagen kann, ob sich auf der Festplatte Daten befinden oder ob sie tatsächlich leer bzw. einfach nur gelöscht ist.
Sven schrieb: > Idealerweise sollte dies so erfolgen, dass > man ohne den passenden Schlüssel nicht sagen kann, ob sich auf der > Festplatte Daten befinden oder ob sie tatsächlich leer bzw. einfach nur > gelöscht ist. Das geht z.B. mit einem OTP, der genau den zu speichernden Daten enspricht... Auf der Festplatte sind alle Sektoren mit 0x00 gefüllt, aber durch den richtigen Schlüssel werden wieder die Original-Dateien draus.
Daten in die Cloud... >Und wenn beide abgeschaltet werden? Dann sind die Daten weg, aber wenn Du auf den Knopf drückst auch. Ausserdem gibts ja ein Backup in Dritt Staaten ;) Es geht ja erstmal um die Strafverfolgungsbehörden. Können die einen Serverbetreiber in z.B. der Ukraine zwingen die Daten herauszugeben - wohl eher nicht. Und wenn ich über Proxy chaining drauf zugreife müssten sie erstmal den Serverstandort raus bekommen? >Auf der Festplatte sind alle Sektoren mit 0x00 gibts da einen passenden Schlüssel :O
Εrnst B✶ schrieb: > Das geht z.B. mit einem OTP, der genau den zu speichernden Daten > enspricht... > Auf der Festplatte sind alle Sektoren mit 0x00 gefüllt, aber durch den > richtigen Schlüssel werden wieder die Original-Dateien draus. Es reicht auch jedes andere Verschlüsselungsverfahren, bei dem im Festplatteninhalt kein Muster mehr erkennbar ist. heinz schrieb: >>Auf der Festplatte sind alle Sektoren mit 0x00 > gibts da einen passenden Schlüssel :O Ja. Der Schlüssel entspricht in diesem Falle genau den Nutzdaten. Sven schrieb: > Ob man > mehrmals überschreiben muss, daran scheiden sich die Geister. Bereits seit Jahren ist es nicht nur theoretisch, sondern auch experimentell bestätigt, dass überschriebene Daten bei modernen Datenträgern nicht zurückzuholen sind.
vn nn schrieb: > Bereits seit Jahren ist es nicht nur theoretisch, sondern auch > experimentell bestätigt, dass überschriebene Daten bei modernen > Datenträgern nicht zurückzuholen sind. Richtig, aber es hält sich dennoch hartnäckig die Meinung, dass man x-mal überschreiben muss. Da ich darüber keine Grundsatzdiskussion führen wollte habe ich diesen Zusatz eingebaut.
Andy P. schrieb: > Und per Kältespray hat man auch Ram-einsicht auch (Minuten) nach > dem Abschalten. Wie geht denn das technisch? In eingelötete RAms kann man doch nicht reingucken?
E. M. schrieb: > Wie geht denn das technisch? In eingelötete RAms kann man doch nicht > reingucken? Man kann aber den gefrorenen RAM-Riegel herausnehmen. Ausser Du hast nen 8086er, da sind die SIL-RAMs noch eingelötet :-)
heinz schrieb: > Daten in die Cloud... Ein Rechner ist während der Online-Zeit zusätzlichen Risiken ausgesetzt! Außerdem müssen diese Daten über mehr als 10 Rechner wo auch etwas abgegriffen werden könnte. Wenn jedoch genügend Müll dabei ist wird die Sache für die Auswertung etwas mühsamer durch die Menge (ähnlich Steganographie). Das könnte auch ein Hintergrund sein, warum man die Flatrate gerne kastrieren möchte?
Man könnte auch die gefährdeten Daten verschlüsselt auf einer batteriegepufferten Ramdisk speichern. Der rote Knopf schaltet dann einfach die Pufferspannung aus und gibt am Besten noch einen Hochspannungsimpuls auf die Ram-Module. Dann sollte auch einfrieren des Speichers nichts mehr helfen. Frank
Stefan E. schrieb: >> anzuordnen. Wieder ein Kostenpunkt auf der Rechnung an die Behörde. > Selbst wenn man die Scheiben einzeln bekommt und diese auch noch stark > verkratzt sind, kann man sie locker wiederherstellen. "locker wiederherstellen" ist was anderes. wie bereits geschrieben: es geht. Die Frage ist der Preis. > Sie werden einfach auf eine Spindel gepackt und die Vorder/Rückseite > einzeln per MO ausgelesen. Die gesammelten Datenfragmente können > innerhalb überschaubarer Zeit mit leistungsstarken Rechnern und guter > Software rekonstruiert werden. Leistungsstarke Rechner braucht es dazu nicht. Und gute Software ist Standardwerkzeug derjenigen. Doch so einfach ist das nicht. Servoinfos sind bei heutigen Platten nur noch auf einen Kopf zu lesen. Alle anderen Kopfebenen sind ja eh winkelstarr zu dieser. Aber das ist nicht unmöglich, nur aufwändig. Das Problem: wenn zur Wiederherstellung eines Raid5 5x3 einzelne Scheiben angeliefert werden, dann kann die Rechnung des Datenretters schonmal >> 20.000EUR betragen. Das zahlt eine kleine Staatsanwaltschaft nur einmal, beim nächsten Mal bittet der Innenminister persönlich zum Suspendierungsgespräch. Schließlich sind >>20.000EUR für eine einzelne Untersuchung zu einem Fall kein kleiner Betrag. Selbst wenn der Angreifer aus dem Bereich der (Wirtschafts-) Spionage kommt, wird wohl erstmal nach alternativen Datenbeschaffungsmöglichkeiten gesucht und dann eine Kosten-Nutzenanalyse gemacht werden. Oder wie man so schön sagt: "Ist es möglich? Ja, bemannte Raumfahrt ist schließlich auch möglich!"
Axel Laufenberg schrieb: > Mal eine Frage in dem Zusammenhang: Was spricht gegen einen > TrueCrypt-Container in einem TrueCrypt-Container in einem > TrueCrypt-Container ? > > Sollte doch eigentlich kein Problem sein, und ab welcher > Schachtelungstiefe habe ich denn dann bewiesen, dass da nichts ist ? Der erste hidden truecrypt container ist als solcher nicht zu erkennen. Man gibt das Passwort für den äußeren Container, und der sieht aus wie ein vollständiger Container, überall dort, wo "freier Speicherplatz" ist, stehen scheinbar reine Zufallszahlen. Es steht nirgends ein "hier beginnt der hidden container, und der ist so und so groß". Man kann nun den "äußeren" Container mit Daten füllen, bis er voll ist - es gibt die Fehlermeldung "kein Speicherplatz mehr" erst wenn der gesamte Speicherplatz überschrieben wurde. Dann ist der hidden Container einfach nur kaputt, überschrieben worden. Aber feststellen, dass da überhaupt verdächtige Zufallszahlen waren, konnte man nicht, denn auch im normalen Container ist freier Speicherplatz mit Zufallszahlen vollgeschrieben. Einfach nur ein truecrypt-Container in einem truecrypt-Container ist zwar auch möglich, aber eben etwas anderes. Das wäre eine Datei, sagen wir Zufallszahlen.dat, die jeder, der das Passwort zum äußeren Container hätte, sehen könnte, und sich wundern könnte, was da jemand mit Gigabytes an Zufallszahlen eigentlich anfangen will. Und dieses Schema kann sich beliebig oft in die Tiefe wiederholen. Wenn da irgendwo viele Zufallszahlen sind, für die man keine Erklärung hat, könnte das Verhör weitergehen.
Sascha schrieb: > Wenn da irgendwo viele > Zufallszahlen sind, für die man keine Erklärung hat, könnte das Verhör > weitergehen. Nicht, wenn die Zufallszahlendatei in einem Ordner "Projekte/C++/MyRngTest/out" neben ein paar Quelldateien mit RNG-Implementierungen liegen.
>scheinbar reine Zufallszahlen
... die als Nebenwirkung beim Sichern unheimlich Platz brauchen weil
Nullen wesentlich besser zu komprimieren sind als der reine Zufall.
http://www.golem.de/news/sicherheit-ssd-zerstoert-sich-auf-knopfdruck-selbst-1205-91873.html Wenn man noch einen Funkempfänger zur Auslösung reinfrickelt, damit sich das SSD automatisch zerstört wenn die Disk zuweit vom Sender entfernt wird (also so einer art Funk-Totmann Schaltung), ist man auf der sicheren Seite.
Das würde dann bedeuten, dass man TrueCrypt entsprechend erweitern muss. Am Besten mit einer konfigurierbaren Schachtelungstiefe. Denn im Prinzip ist das doch kein Problem. Wundert mich, dass das nicht längst implementiert ist. Macht für mich aber sehr viel mehr Sinn, als eine Festplatte zu schreddern. Wer in Anbetracht der Polizei mal eben Rauchwolken in seinem PC entwickelt, dürfte jedenfalls die Bude sehr sorgfältig durchsucht bekommen. Ein TrueCrypt Container mit der Steuererklärung und ein paar SM-P**** ist da schon wesentlich unverfänglicher. Gruss Axel
ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR NICHTS. DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen. Nach so 4-5 Monaten gibts man das bestimmt raus.... Ergo mechanische Zerstörung der Scheiben. (Spitzer Hammer) evtl. hiflt das bei der Findung einer Lösung ps. ps. vermutlich/sehr warscheinlich sind die Daten ja eh nicht mehr geheim :-))) ( BND, Spionageabwehr, MI6, CIA, etc.pp. )
Stephan Henning schrieb: > ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den > Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR > NICHTS. > > DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen. > Nach so 4-5 Monaten gibts man das bestimmt raus.... Natürlich Unsinn! Siehe: Aussageverweigerungsrecht. Vlg Timm
Stephan Henning schrieb: > ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den > Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR > NICHTS. > > DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen. > Nach so 4-5 Monaten gibts man das bestimmt raus.... > Genau dafür wurden versteckte Container erfunden. Man gibt den äusseren frei, es kann einem aber keiner beweisen, dass da noch einer drin ist. Gruss Axel
Stefan Henning > DAFÜR wurde die Beugehaft erfunden, Nein. Beugehaft ist etwas völlig anderes. zumindest nach deutschem Recht. > Ergo mechanische Zerstörung der Scheiben. (Spitzer Hammer) Falsche Schlußfolgerung. siehe entsprechende Beiträge > ( BND, Spionageabwehr, MI6, CIA, etc.pp. du hast definitv zu viel schlechte Filme geschaut. Im Übrigen hat der BND nicht gerade den besten Ruf bei "ausländischen Mitbewerben". Er wird kompetenzmäßig in etwa auf eine Stufe mit dem mongolischen Innengeheimdienst gestellt. Was gleiche Quellen über das BfVS sagen, ist ... nicht zitierfähig :)
> frei, es kann einem aber keiner beweisen, dass da noch einer drin ist.
Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu
Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen)
Wie wirkt sich eigentlich eine Mikrowelle auf eine Festplatte/SSD aus? CDs britzeln da drin ja gerne und werfen tolle Funken. Mit ein bisschen Einfallskraft und ordentlichen Kabeln zur Mikrowelle auf dem Schreibtisch kann man die Festplatten doch gleich im Garraum lagern und muss nur das 1000W Programm starten wenn man seine Daten loswerden will.
Wie wär ne MicroSD in nem Kleinem Alugehäuse ne Starke Feder und ein kleiner Meißelder direkt über dem Silizium der MicroSD sitzt. Bei Knopfdruck wird der Meißel entriegelt und zertrümmert das Silizium.
Alle Hinweise scheinen für den TO zu spät gekommen ?
Susi Sorglos schrieb: >> frei, es kann einem aber keiner beweisen, dass da noch einer drin ist. > > Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu > Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen) Wieso, was wollen die denn machen ? Die Festplatte kommt dann allenfalls in einen jungfäulichen Rechner mit Knoppix-CD oder so als Bootmedium. Und dann wird der Container als Ganzes kopiert. Falls ich da überhaupt noch mal drangehe. Ich gebe denen doch keine Chance, einen Virus zu plazieren. Finanzamt macht mir aber eh keine Sorgen. Die brauchen meine Festplatte nicht (mehr). Gruss Axel
Winfried J. schrieb: > Alle Hinweise scheinen für den TO zu spät gekommen ? Fast alle. Denn bereits nach einem Versuch mit dem ersten Tip ... Tim H. schrieb: > c4 an der Festplatte anbringen ... sanken die Chancen auf Foren-Kommunikation ins esoterische. Das Schicksal der Festplatte wird im Polizeibericht leider nicht erwähnt.
Stephan Henning schrieb: > ps.: bei einem begründeten Interesse der Strafverfolgungsbehörden an den > Daten, hift Deine wie auch immer geartete Verschlüsselung rein GAR > NICHTS. > > DAFÜR wurde die Beugehaft erfunden,.... um das Passwort zu bekommen. > Nach so 4-5 Monaten gibts man das bestimmt raus.... 1. Timm Reinisch schrieb: > Natürlich Unsinn! Siehe: Aussageverweigerungsrecht. 2. Axel Laufenberg schrieb: > Genau dafür wurden versteckte Container erfunden. Man gibt den äusseren > frei, es kann einem aber keiner beweisen, dass da noch einer drin ist. Stichwort glaubhafte Abstreitbarkeit. Wer will, kann im äußeren Container noch ein paar Dinge platzieren, die einerseits nicht verfänglich, andererseits doch privat genug sind, damit die Ermittler einen in Ruhe lassen. Dass sowas nichts mehr hilft, wenn du dich tatsächlich mal in Gtmo wiederfinden solltest, ist natürlich klar. Aber dann hilft sowieso nichts mehr, bis sie was finden. Susi Sorglos schrieb: > Braucht man auch nicht. Dein Finanzamt wartet nur, bis Du wieder zu > Hause bist und da Dein PW eintippst .... (schon irgendwo gelesen) Natürlich sollte man im Zweifelsfalle nicht auf der Hardware weiterarbeiten, die man gerade wieder zurückerhalten hat. Allerdings wird die idR ohnehin so lange einbehalten, dass man sich bereits Ersatz organisiert hat und höchstens noch Daten rüberkopiert.
Die Idee mit der SD-Karte ist bisher mein Favorit :) Gnade dem Vollzugsbeamten, wenn er da seine Finger reinsteckt, um die Karte rauszuholen. Schnipp schnapp Loch im Finger :)
Man könnte auch die Festplatte weit entfernt (nachbarhaus, baum im nachbargarten) anbringen und mit richt-wlan anbinden, dann hätten die leiben durchsucher zugangs-probleme, weil für nachbarhaus wirds keinen beschluss geben (und bis die den haben ist die festplatte in aller ruhe pulverisiert).
Andy P. schrieb: > Das Problem: wenn zur Wiederherstellung eines Raid5 5x3 einzelne > Scheiben angeliefert werden, dann kann die Rechnung des Datenretters > schonmal >> 20.000EUR betragen. Das zahlt eine kleine Staatsanwaltschaft > nur einmal, beim nächsten Mal bittet der Innenminister persönlich zum > Suspendierungsgespräch. Wenn dann aber was (zufalls-)gefunden wird, dass eine Verurteilung nach sich zieht, dann kannst Du mal raten, wer die Rechnung übernimmt. Daher sollte man immer was finden. Wie bei jeder Form der Informationswiederbeschaffung...
"Innodisk has an SSD that will explode on command" http://semiaccurate.com/2013/07/18/innodisk-has-an-ssd-that-will-explode-on-command/
Ich kann nu davor warnen, Festplatten zu löschen oder an ihnen zu manpulieren, denn wenn die Polizei mal irgendeine Durchsuchung macht, ist das der Beste Beweis, dass man illegales Material drauf hatte. So jedenfalls mein Eindruck, wenn ich die aktuellen DPA-Meldungen lese, dass bei der Durchsuchung im Hause Edathy manipulierte Platten gefunden worden sein sollen. Wie sieht es eigentlich aus mit der Unschuldsvermutung? Gibt es die oder kann man jetzt kederzeit alles behaupten und mit gelöschten Platten untermauern? Ich jedenfalls habe mir überlegt, statt einer knallharten Löschung die kritischen Bereiche meiner Platte lieber mit einem script überschreiben zu lassen: 1. kritischen Ordner löschen 2. mittels Irfanview eine Masse an Urlaubsbildern umskalieren und speichern 3. parallel dazu ständig ein willkürliches Datum in der Vergangenheit setzen und den PC einstellen
In 90% aller Krimis hat der Täter einen Fehler gemacht. :-) > 1. kritischen Ordner löschen Gründliches löschen dauert lange bei großer Datenmenge. Dewegen hatte auch die Stasi noch Akten übrig. Ja, heute ist alles schneller und DAFÜR die Datenmenge noch größer. Reste sind im Dateisystem evtl. trotzdem noch da oder einige Hinweise in der Reg? http://de.wikipedia.org/wiki/Journaling-Dateisystem
Kritiker schrieb: > 1. kritischen Ordner löschen > 2. mittels Irfanview eine Masse an Urlaubsbildern umskalieren und > speichern > 3. parallel dazu ständig ein willkürliches Datum in der Vergangenheit > setzen und den PC einstellen Dilletantisch! Jedes bessere Backup/Datensicherungsprogramm hat die Option zur restlosen Entfernung von Dateien/Verzeichnissen. Und wenn ich so etwas machen wollte, dann arbeite ich nicht auf HD. Falls etwas sein sollte, lasse ich die Micro-SD-Karte hinter die Scheuerleiste fallen. Und was mir in meiner Jugend bei der Armee gelehrt wurde, es wird nicht die Tat bestraft, sondern das man sich dabei hat erwischen lassen. Nämlich die eigene Dämlichkeit.
Weshalb löschen? Daten und Betriebssystem verschlüsseln und den Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. Bei diesen Datei-Schreddern bleibt immer noch die Gefahr dass irgendwelche Fragmente irgendwo auf der Platte liegen und die Löschaktion überleben. Und dann die Schmuddelbilder das nächste Mal besser nicht per Kreditkarte bezahlen...
Georg W. schrieb: > Daten und Betriebssystem verschlüsseln und den > Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. Noch. Wie sieht es denn mit der Performance aus? Hab mal Truecrypt ausprobiert, das macht ja einen guten Eindruck. Aber ist das auch für größere Datendurchsätze zu gebrauchen, oder zieht da die Ver- und Entschlüsselung zu viel Leistung vom System ab?
Timm Thaler schrieb: > Georg W. schrieb: >> Daten und Betriebssystem verschlüsseln und den >> Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. > > Noch. Dafür wurde die Beugehaft erfunden :) In den USA wird sie schon dafür angewendet. In Deutschland verstößt es gegen fundamentale Prinzipien des Strafrechts. > Wie sieht es denn mit der Performance aus? Gut. Man merkt nichts davon. > Hab mal Truecrypt > ausprobiert, das macht ja einen guten Eindruck. Aber ist das auch für > größere Datendurchsätze zu gebrauchen, oder zieht da die Ver- und > Entschlüsselung zu viel Leistung vom System ab? Überhaupt nicht.
Meine Lösung die ich aktuell verwende um schnell Daten sicher zu löschen und Container unauffällig zu verstecken: Größenangaben sind hier jetzt mal Beispiele: PC mit 1 Platte mit 500GB. Darauf Windows, sonstige Programme, "Eraser" oder "H2Testw" und TC installiert. Platte frisch defragmentiert. Alles was man an Programmen+Daten hat braucht z.B. 100GB .... Jetzt die restlichen 400GB einfach mit einem Löschprogramm (z.B. Eraser oder H2Testw) überschreiben lassen. Während die Dummy-Daten geschrieben werden einen eigenen neuen Ordner erstellen und ihn z.B. "Dummy-Daten" nennen. Dann während dem Schreiben aus dem temporären Ordner immer mal wieder einen ganzen Schwung an gerade erzeugten z.B. 1GB-großen Zufallsdaten in den Ordner rüberziehen. Am Ende sind z.B. 300GB in 300 einzelnen Dateien im "Dummy-Daten"-Ordner, 100GB sind noch frei. Jetzt mit TC eine oder mehrere Dateien in exakt dieser 1GB Größe erzeugen und zu den anderen 300 in diesen Ordner legen. Dateinamen und Erweiterung an vorhandene Daten anpassen. Erstellungsdatum ebenso... Jetzt sieht alles harmlos aus. Begründung für den Dummy-Ordner: Es dauert sonst immer Stunden, bis der freie Bereich sicher überschrieben wurde. So sind die 100GB in z.B. 5/10 min sicher gelöscht. Wenn mal mehr Platz gebraucht wird einfach einen Teil der Dummy-Daten löschen. Das mit den Dummy-Daten mache ich auch bei meinen SD+CF-Karten sowie bei meinen USB-Sticks so. Da ich fast nie (Urlaub mal ausgenommen) die kompletten z.B. 4/8/16 GB für Fotos benötige, aber man nur schwer kleinere Karten bekommt, liegen dort immer die frischen Dummy-Daten drauf, so dass nur ein Rest von z.B. 1GB fei bleibt. Für den "täglichen" Gebraucht reichen mir 1G locker aus. versteckte Container gibt´s hier dann aber nicht. So kann man die Karte nach Übertragung der Bilder sehr schnell sicher löschen. Das dauert dann oft nur 1-2 Minuten bis alle Bilder nicht mehr wiederherstellbar sind. Muss ja nicht jeder der vielleicht den Foto mal findet oder Zugriff auf die Karte hat, gleich alles auslesen können. Leere USB-Sticks sind bei mir grundsätzlich immer komplett voll. Der Ordner heißt dann: "Inhalt bitte löschen wenn Platz benötigt wird" So kann man jederzeit seinen Stick einem Bekannten oder sonst wem ausleihen ohne sich Gedanken machen zu müssen, was man selbst vorher drauf hatte. Ein Blick auf den Stick und man weiß, dass er leer ist. ...sind nur so meine Vorschläge, vielleicht hilft´s dem einen oder anderen.
Timm Thaler schrieb: > Wie sieht es denn mit der Performance aus? Es könnte gefühlt immer schneller gehen, aber eine zusätzliche Einbuße konnte ich bei Büronutzung nie feststellen.
Kritiker schrieb: > Ich kann nu davor warnen, Festplatten zu löschen oder an ihnen zu > manpulieren, denn wenn die Polizei mal irgendeine Durchsuchung macht, > ist das der Beste Beweis, dass man illegales Material drauf hatte. Beweis? Nein, das ist überhaupt kein Beweis dafür, daß auf der Platte was illegales ist. Es ist lediglich ein Beweis dafür, daß evtl. Verdunkelungsgefahr besteht. Die setzt aber voraus, daß tatsächlich eine Straftat begangen wurde. Nur das zu beweisen, dürfte schwer fallen, wenn der Inhalt der Platte das einzige Beweismittel ist und seit der Aktion leider nicht mehr zugreifbar ist. Georg W. schrieb: > Weshalb löschen? Daten und Betriebssystem verschlüsseln und den > Schlüssel nicht heraus geben, das ist (noch) unser gutes Recht. Bei > diesen Datei-Schreddern bleibt immer noch die Gefahr dass irgendwelche > Fragmente irgendwo auf der Platte liegen und die Löschaktion überleben. ... und im Hintergrund ein Totermann-Skript laufen lassen, das nach diskreter Warnung nach einer Karenzzeit den Rechner runterfährt.
Beitrag "Re: Festplatte auf 'Knopfdruck' unbrauchbar machen" Das Thema ist zwar schon längst tot und hier gibt es noch viele andere abenteuerliche/blödsinnige Einfälle (wie im Internet nicht anders zu erwarten) aber angesichts dieses Kommentars muss ich einfach 3 Fragen stellen: 1. wer stellt dir denn den Reinraum zur Verfügung damit du dieses Konstrukt in deine HDD bekommst ohne sie zu beschädigen? 2. Wie bringst du das überhaupt unter ohne den Betrieb zu beeinträchtigen (angesichts der Tatsache dass dort ohnehin fast kein Platz ist) und last but not least 3. Wie soll denn diese Nylonschnur aus dem Gehäuse der HDD geführt werden (obendrein noch so dass sie verschieblich ist und nicht eingespannt) ohne die staubreine Atmosphäre darin zu beeinträchtigen? Und nur Salzsäure außen über das Gehäuse zu schütten wird dir leider garnichts bringen, das macht schlimmstenfalls das äußere Interface der Platte unbrauchbar. Man könnte eine der Schutzettiketten abreißen und das ding wie es ist in ein Salzsäurebad werfen, aber das ist dann vielleicht etwas zu umständlich um es schnell genug zu erreichen und die HDD füllt sich vielleicht auch nicht schnell genug mit der Flüssigkeit. Thermit oder Mikrowelle sind noch die schnellsten und Zuverlässigsten Methoden um nicht verschlüsselte Daten unbrauchbar zu machen, mit der ersten sollte man allerdings aufpassen nicht sein Haus anzuzünden.. Schüssel gefüllt mit Sand unterstellen oder Steingut, alle anderen haushaltsüblichen Gegenstände würden Thermit nur bedingt aufhalten. Verschlüsselung ist sicherlich noch die einfachste Methode und auch nicht unbedingt weniger effektiv als die Platter zu vernichten.
leute die frage ist ziemlich heiss, oder? ich möchte niemanden kennen, der soetwas braucht, und keine tips geben. AUSSERDEM bin ich sehr sicher, dass der staat, die dienste, aber auch verrückte private, die beruflich über staatliche mittel verfügen, genau feststellen können, was du treibst.. - als normalo kannst du eine platte gut vernichten, indem du sie erst professionell löschst, ausbaust, und die scheiben mechanisch zerstörst (vorsicht es gibt platten-scheiben aus glas!)
Ob das nach über drei Jahren noch jemanden interessiert? Edit: Platter aus Glas gibt es glaube ich nicht mehr. Da hat IBM mit der Deathstar-Serie schmerzlich erfahren müssen, das das nicht so eine gute Idee war. Inzwischen dürften wohl alle dieser Platten zuverlässig den Arsch hochgerissen haben.
:
Bearbeitet durch User
also es gibt bestimmt noch leute, die angst vor einer durchsuchung haben.. und daß es plattenstapel aus glas gibt, habe ich erst gemerkt, als ich voriges jahr eine völlig intakte platte vernichtet habe. übrigens hab ich auch eine intakte, ca. 20 jahre alte notebook-platte vernichtet. halbes GB, nicht leise, langsam, und viel mehr stromverbrauch als die CF-karte, die ich als SSD verwendet habe. aber sie ging!
Ich habe nicht alles gelesen, aber in der heutigen Zeit würde ich die Daten auf eine SD Karte speichern, die mit einer Feder gegen eine Akku Fräse gedrückt wird. Das funktioniert sogar, wenn die Vermummten als erstes den Strom kappen.
Verschlüsseln mit guter Passphrase: Laptopdeckel zuklappen oder Stecker ziehen und die Daten sind sofort zu 100% unbrauchbar, und zwar solange bis der Eigentümer vorbeikommt und sich wieder an seine Passphrase erinnern kann. Das geht schneller als das ganze alberne mechanische Rumgehampel mit Fräse oder Schredder oder dergleichen und ist auch zuverlässiger und sicherer, es geht ohne Werkzeug und es geht ohne Strom vollautomatisch.
:
Bearbeitet durch User
ano baka schrieb: > also es gibt bestimmt noch leute, die angst vor einer durchsuchung > haben.. Richtig, z.B. https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html https://kontrast.at/bvt-affaere/ https://www.lebenshaus-alb.de/magazin/006934.html Unabhängig davon, was man von den jeweiligen Gruppierungen hält, eines haben sie alle gemein: die Durchsuchungen waren rechtswidrig. Findet man aber auf unverschlüsselten Datenträgern zufällig etwas, auch wenn es mit dem ursprünglichen Vorwurf nichts zu tun hat (z.B. illegal kopierte Software), darf das auch verwertet werden. Abgesehen davon, dass man ja vielleicht kein Interesse daran hat, dass irgenwelche Forensiker die privaten Daten und Fotos durchstöbern.
Bernd K. schrieb: > Verschlüsseln mit guter Passphrase: Laptopdeckel zuklappen oder Stecker > ziehen und die Daten sind sofort zu 100% unbrauchbar, und zwar solange > bis der Eigentümer vorbeikommt und sich wieder an seine Passphrase > erinnern kann. Das geht schneller als das ganze alberne mechanische > Rumgehampel mit Fräse oder Schredder oder dergleichen und ist auch > zuverlässiger und sicherer, es geht ohne Werkzeug und es geht ohne Strom > vollautomatisch. Jup, da gibts wohl auch einen K-P-Verdächtigen, der die Passphrase für seine TrueCrypt-HDD nicht rausrücken will. KBA hat sich da bis dato seine Zähne ausgebissen. Wenn man sicher gehen will: Erstens: Die Passphrase ist ja m.W. auch "nur" das Passwort für den extrem gut verschlüsselten eigentlichen Schlüssel für die Daten. Da kommen zwei unterschiedliche Verschlüsselungsmethoden zum Einsatz. Für die Daten eine schnelle, die durch einen sehr langen Schlüssel sicher wird, welcher dann mit einer langsamen starken Verschlüsselung mit der Passphrase verschlüsselt wird. Also: einfach den Schlüssel für die Daten überschreiben und niemand wird mehr da rankommen. Zweitens: die Behörden stecken bei Hausdurchsuchungen m.W. mittlerweile USB-Sticks ran, die Mausbewegungen simulieren, um ein einschalten des Bildschirmschoners/Standby zu verhindern, was wohl gerne mit dem auswerfen von verschlüsselten Volumes gekoppelt wurde. Das also erweitern und beim Anstecken von unbekannten HIDs ebenfalls die verschlüsselten Volumes auswerfen. Mit genügend Paranoia koppelt man dass dann mit einem Timer der "Erstens" durchführt.
Lukas T. schrieb: > Ich persönlich setze für so einen Fall auf den "Aus-Knopf". Damit > vergisst mein Rechner die Schlüssel zu den Platten und alles ist > "sicher". > "RAM-Freeze" etc. sind nur Theorie und wenn hier jemand mit 'nem Kübel > Flüssigstickstoff anrückt, diskutier' ich mit dem halt die 10 Sec. die > mein RAM zum vergessen braucht, dass er mir nicht meine Zimmerpflanzen > beschädigen soll. Wenn du mal so wichtig geworden bist, dass die Behörden auf deinen eingeschalteten Rechner spekulieren und sogar Kältespray für den RAM mitbringen, dann hast du weder Zeit den Rechner auszuschalten, noch wirst du irgendwas mit denen Diskutieren. Allerdings muss du dann schon ein richtig unartiger Junge gewesen sein. Bei einer normalen Durchsuchung wird die Hardware niemals vor Ort gesichtet. Es wird wenn dann alles nur eingepackt. Normalerweise sind da keine Spezis mit dabei.
:
Bearbeitet durch User
Hier gibts einen sehr interessanten Vortrag von einem Kongress des CCC zu diesem Thema: Hausdurchsuchung, Razzia - Was tun wenn die Polizei vor der Tür steht? - 35C3 https://www.youtube.com/watch?v=rfFaK-npP_M Zusammenfassend kann man sagen, dass die Behörden mit einer verschlüsselten Festplatte nichts anfangen können, wenn man das Passwort nicht rausrückt.
Thomas Schulz schrieb: > eine Losung ein, die leicht umsetzbar ist oder sogar schon umgesetzt > wurde? Frag mal Gottfrid Svartholm was er jetzt empfielt: https://www.heise.de/newsticker/meldung/Pirate-Bay-Mitgruender-Gottfrid-Svartholm-Warg-in-Daenemark-verurteilt-2438722.html Damals nutzte der Mitverurteilte eine Micro-SD Karte für den Schlüssel.
Eine sichere verschlüsselte Festplatte dürfte für die gängigen Behörden wohl ein unüberwindbares Hindernis sein. Bei der Hausdurchsuchung im Rahmen der DIDW-Geschichte mussten die deutschen Behörden nicht umsonst einen Hack vortäuschen (war glaube ich gefakte SQL-Injection) um den Admin längerfristig an den PC zu locken. Die hätten sich sicher nicht den Aufwand gemacht wenn es einen einfacheren Weg gegeben hätte.
Matthias S. schrieb: > Jup, da gibts wohl auch einen K-P-Verdächtigen, der die Passphrase für > seine TrueCrypt-HDD nicht rausrücken will. KBA hat sich da bis dato > seine Zähne ausgebissen. Der hat sie mittlerweile "freiwillig" herausgerückt…
Cyblord -. schrieb: > Bei einer normalen Durchsuchung wird die Hardware niemals vor Ort > gesichtet. Es wird wenn dann alles nur eingepackt. Normalerweise sind da > keine Spezis mit dabei. Stimmt nicht. Bei dem Darknet-Deutschland-Buben haben sie vor Ort versucht, die Daten vom Tor-Server zu ziehen. Unterwegs drohte allerdings der Laptop eines der Forensiker schlapp zu machen. Eine freie Steckdose gab es nicht und deswegen wollte er die Waschmaschine vom Netz abzuklemmen. Leider irrte er sich im Stecker und zu den des Servers heraus… https://www.golem.de/news/deutsche-darknet-groesse-wie-lucky-demaskiert-wurde-1811-137709.html
Uhu U. schrieb: > Stimmt nicht. Bei dem Darknet-Deutschland-Buben haben sie vor Ort > versucht, die Daten vom Tor-Server zu ziehen. Was hast du an "Normal" nicht verstanden? Weißt du wie viele Durchsuchungen die Polizei im Jahr so macht? Es ist die absolute Ausnahme wenn da Forensiker dabei sind.
Cyblord -. schrieb: > Es ist die absolute Ausnahme wenn da Forensiker dabei sind. Das mag ja sein, nur weißt du, was in den Köpfen irgend welcher Kriminaler alles an Vermutungen über dich herum spukt? Wenn die rauskriegen, dass verschlüsselt wird, musst du worst case eben damit rechnen, dass Experten dabei sind. Du brauchst noch nichtmal selbst verdächtigt zu werden - es reicht völlig, dass sie vermuten, du wüsstest irgendwas von einem Dritten, was sie unbedingt wissen wollen…
Uhu U. schrieb: > Du brauchst noch nichtmal > selbst verdächtigt zu werden Und was machen die dann in seiner Wohnung? Du verwechselst da was mit dem Staat, der seit dem 03.10.1990 nicht meht existiert.
Thomas E. schrieb: > Du verwechselst da was mit dem Staat, der seit dem 03.10.1990 nicht meht > existiert. Du irrst. Im Zweifelsfall kann sich auch ein Ermittler "irren" und entschuldigt sich dann eben hinterher. Aber gewisse Taten sind unumkehrbar…
Uhu U. schrieb: > Du irrst. Ganz bestimmt nicht. Du bastelst dir gerade deine persönliche Verschwörungstheorie.
Uhu U. schrieb: > Wenn die rauskriegen, dass verschlüsselt wird, musst du worst case eben > damit rechnen, dass Experten dabei sind. Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit rechnen. Dann würde ich auch mit Waterboarding in Guantanamo rechnen. Und ich würde damit rechnen dass du dein Passwort schneller singst als ein Kanarienvogel. Ansonsten bist du Fall 496 von 5000 auf dem Schreibtisch vom Staatsanwalt, der mit der Hausdurchschung zwei maximal gelangweilte Polizisten beauftragt die es einen Scheiß juckt ob du verschlüsselst oder nicht, weil in dem Wisch drin steht dass sie alle Computer mitnehmen sollen. Und der "Forensiker" ist dann meist ein ganz normaler Bulle mit 2 Wochen Crashkurs der nach 4 Wochen dem Staatsanwalt mitteilt, dass leider nichts zu holen ist, weil verschlüsselt. Standardphrase. Jeder ist glücklich, niemand hat Arbeit. Es wird kein Spezialteam von Navy CIS auf deinen Rechner angesetzt und nicht der NSA Computer dafür angezapft. Das alles wird einfach nicht passieren. Verstehst du jetzt den Unterschied zwischen deinen Theorien und der echten Realität?
Cyblord -. schrieb: > Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit > rechnen. Andersrum gefragt: woher weißt du, dass sie eine "normale" Durchsuchung planen? Kündigen sie das an? > Und der "Forensiker" ist dann meist ein ganz normaler Bulle mit 2 Wochen > Crashkurs der nach 4 Wochen dem Staatsanwalt mitteilt, dass leider > nichts zu holen ist, weil verschlüsselt. Richtig erkannt: die Daten abzuziehen ist kein Hexenwerk. Es reicht, ein paar von den Burschen sorgfältig zu konditionieren und dann wird das in den meisten Fällen klappen, vorausgesetzt, die Jungs mit dem Rammbock haben saubere Arbeit abgeliefert… In letzterem sind die aber schon seit mindestens 1000 Jahren perfekt.
:
Bearbeitet durch User
Uhu U. schrieb: >> Klar, wenn du Snowden oder Assange bist, dann musst du wohl damit >> rechnen. > > Andersrum gefragt: woher weißt du, dass sie eine "normale" Durchsuchung > planen? Kündigen sie das an? Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder Top-Terrorist. Denkst du nicht auch? Wegen zwei geklauter MP3s oder ner Hanf Plantage aufm Balkon muss ich eben NICHT damit rechnen. Da kommen dann die gelangweilten Bullen. Jetzt verstanden?
Cyblord -. schrieb: > Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder > Top-Terrorist. Das musst du doch gar nicht, um zu dieser "Ehre" zu kommen. Auch die Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich immer…
Uhu U. schrieb: > Auch die > Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich > immer… Sprichst du aus eigener Erfahrung oder wo hast du diesen Unsinn her?
Uhu U. schrieb: > Du brauchst noch nichtmal > selbst verdächtigt zu werden - es reicht völlig, dass sie vermuten, du > wüsstest irgendwas von einem Dritten, was sie unbedingt wissen wollen… Uhu hat insoweit Recht, dass es tatsächlich nicht nur Durchsuchungen beim Verdächtigten/Beschuldigten (§ 102 StPO) gibt, sondern auch bei Dritten/Zeugen. Siehe § 103 StPO. Solange nicht gerade Staatsfeind#1 im Kleiderschrank vermutet wird, dürfte aber nicht gleich ein Super-Spezialisten-Team anrücken - da hat Cyblord einen Punkt.
Rat mal, was die jetzt machen, nachdem der Trick bei DIDW nur wegen einem läppischen kleinen Irrtum morgens um 4 nicht ganz so erfolgreich war, wie erhofft. Sie richten ihre Kettenhunde ab, Daten aus mit Brachialgewalt übernommenen Rechnern auf Platten der "Guten" zu kopieren. Dazu braucht man noch nichtmal gelernte IT-Leute - die Skriptkiddies stehen schon in den Startlöchern…
vn n. schrieb: > Richtig, z.B. > https://www.heise.de/newsticker/meldung/Zwiebelfreunde-Hausdurchsuchungen-bei-Datenschutz-Aktivisten-rechtswidrig-4144826.html > https://kontrast.at/bvt-affaere/ > https://www.lebenshaus-alb.de/magazin/006934.html > > Unabhängig davon, was man von den jeweiligen Gruppierungen hält, eines > haben sie alle gemein: die Durchsuchungen waren rechtswidrig. Da ja anscheinend immer noch Leute an die Unfehlbarkeit der Behörden glauben, zitier ich mich halt mal selbst...
Uhu U. schrieb: > Cyblord -. schrieb: >> Nein, aber ich denke ich wüsste es wenn ich Staatsfeind Nr 1 wäre, oder >> Top-Terrorist. > > Das musst du doch gar nicht, um zu dieser "Ehre" zu kommen. Auch die > Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich > immer… Die Frage ist: sind diese Irrtümer die Regel, mit der man planen muss oder passiert das einem von Tausend? Es geht doch darum welchen Aufwand ich treiben will um meine Daten zu schützen. Wenn ich vor 10 Jahren mal ein paar mp3s bei eMule (das waren noch Zeiten...) geladen habe dann bin ich ein kleines Lichtlein und es reicht mir, meine Festplatte zu verschlüsseln um einigermasen sicher zu sein. Habe ich gerade einen Anschlag geplant oder Dokumente der NSA geleaked bin ich für die Behörden etwas interessanter und sollte etwas mehr Aufwand treiben denn manche Behörden sind durchaus in der Lage verschlüsselte Festplatten zu entschlüsseln (sei es durch IT-Profis oder durch intensive Befragungen). Jetzt kanns natürlich sein dass ich zu den Zwei-Mp3-Kleinstganoven gehöre, aber aufgrund eines Irrtums trotzdem mal die GSG9 vor der Tür steht (wobei, die benutzen eher Fenster statt Türen). Das ist ja das Szenario auf das du hinauswillst. Klar, ist denkbar. Aber wie wahrscheinlich ist das? Und wie groß ist der Ärger der mir droht wenn sie die zwei mp3s finden? Das halte ich für Restrisiko. Wenn ich mit sowas rechne dann müsste ich konsequenterweise mit allem rechnen was so passieren kann und mir einen Prepper-Bunker graben...
Le X. schrieb: > Jetzt kanns natürlich sein dass ich zu den Zwei-Mp3-Kleinstganoven > gehöre, aber aufgrund eines Irrtums trotzdem mal die GSG9 vor der Tür > steht Das passiert in der Tat öfter. Zwar nicht die GSG9 sonder eher die BFE, aber die Rücken auch bei Kleindealern u.ä. an, wenn zu befürchten ist die Person könnte bewaffnet sein. Und es gibt öfters mal Verwechslungen bei Durchsuchungen. Soweit korrekt. (Aber dagegen kann man sich eh nicht schützen, das ist irrelevant für das aktuelle Thema). NUR, die haben immer noch keinen IT-Forensiker im Gepäck. Und je wichtiger die Zielperson ist, desto geringer die Wahrscheinlichkweit für eine spontane Verwechslung, weil dann wird vorher auch gerne mal observiert. Vermuten die also Snwoden bei Uhu in der Wohnung, und Rücken mit dem Navy CSI Spurensicherungsteam und Kältespray an, könnte es sich zwar immer noch um einen Irrtum handeln, aber nicht einfach wegen einer vertauschten Hausnummer.
:
Bearbeitet durch User
Thomas E. schrieb: > Uhu U. schrieb: >> Auch die >> Polizei ist nicht unfehlbar und hinterher entschuldigen können die sich >> immer… > > Sprichst du aus eigener Erfahrung oder wo hast du diesen Unsinn her? Deine naive Obrigkeitsgläubigkeit ist bewundernswert aber auch zutiefst erschreckend. Es sind schon unschuldige Unbeteiligte in ihrer eigenen Wohnung erschossen wurden nur weil sich die Bullen zufällig mal in der Tür geirrt haben.
Bernd K. schrieb: > Es sind schon unschuldige Unbeteiligte in ihrer eigenen > Wohnung erschossen wurden nur weil sich die Bullen zufällig mal in der > Tür geirrt haben. Es sind auch schon viele Leute an Fischgräten erstickt. Warum schreibst du hier nichts gegen Fische?
Cyblord -. schrieb: > Es sind auch schon viele Leute an Fischgräten erstickt. Warum schreibst > du hier nichts gegen Fische? Weil der Vorposter die Unfehlbarkeit der Obrigkeit postuliert, nicht die der Fische.
Bernd K. schrieb: > Weil der Vorposter die Unfehlbarkeit der Obrigkeit postuliert Wo genau? Dass bei der Polizei Irrtümer passieren oder bei der vorherigen Zuarbeit ein Fehler passiert, der eine falsche Adresse ausspuckt und dass auch der eine oder andere Durchsuchungsbeschluss rechtswidrig ergangen ist, das hat IIRC niemand bestritten. Inwiefern hilft das Verschlüsseln der Festplatte mit den Urlaubsfotos, den Briefen an die Krankenkasse und der MP3-Sammlung dagegen - und worin besteht das ernstzunehmende Risiko, wenn das irrtümlich eingefallene Rollkommando diese Daten in die Finger bekommt? Ärgerlich und erschreckend ist das natürlich schon, keine Frage. Und dass in den Daten mal geschaut wird, ob da nicht "zufällig" irgendwas anderes illegales darin finden könnte, ja, davon würde ich auch ausgehen. Hier wären ein paar gerippte MP3 aber harmlos; die interessieren die Polizei wenig, weil strafrechtlich uninteressant - die Polizei schreibt ja keine Abmahnungen. Also, natürlich kommt es vor, dass die Sicherheitsbehörden auch mal unberechtigt eine Durchsuchung vornehmen. Aber doch nicht in Mengen und Massen - davon, dass aus Jux und Spaß an der Freude mal eben reihenweise zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich noch nix gehört oder gelesen.
Le X. schrieb: > Aber wie wahrscheinlich ist das? Nun, wie sorgfältig die Kerle "arbeiten", kannst du z.B. hier lesen: https://www.welt.de/vermischtes/article185399216/Rocker-Razzia-in-Luedenscheid-SEK-stuermt-Wohnung-88-Jaehrige-bietet-Kaffee-an.html Das ist die eine Seite. Die andere ist, dass im deutschen Recht Verwertungsverbote für illegal erlangte Beweimittel äußerst restriktiv gehandhabt werden. MaW: sie können einem mit beliebig erlangten Informationen einen Strick drehen. Das Risiko muss man auch als "unbescholtener Bürger" nicht eingehen. > mir einen Prepper-Bunker graben... Man muss aber auch nicht gerade die Haustür offen stehen lassen… In der Vor-IT-Ära hatten es die Schnüffler um Größenordnungen schwerer, das Haar in der Suppe zu finden, wenn sie - aus welchen Gründen auch immer - eins gesucht haben. Unseren Rechenknechten vertrauen wir Dinge an, die wir allen verheimlichen. Wer da dran kommt, hat mehr als nur eine Brechstange in der Hand… Und wenn man in die Abrgründe der "Dienste" blickt, die sich bei den diversen NSU- und Amri-Untersuchungsausschüssen auftun, sollte sich eigentlich jede Art von Vertrauensseeligkeit absolut verbieten und zwar für jeden. Im deutschen Recht war bis vor ca. 20 Jahren waren Deals zwischen Verteidigung und Anklage in Deutschland verpönt. Das hat sich geändert ¹). Damit haben die Staatsanwaltschaften ein höchst wirksames Erpressungsmittel in der Hand - wohin das führt, kann man in den USA sehen, dort wird das ganz exzessiv betrieben. ¹) https://de.wikipedia.org/wiki/Verst%C3%A4ndigung_im_Strafverfahren
Matthias L. schrieb: > davon, dass aus Jux und Spaß an der Freude mal eben reihenweise > zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich > noch nix gehört oder gelesen. Weil die Opfer solcher Aktionen durch Chemtrails ruhiggestellt werden damit sie nicht berichten können!
Cyblord -. schrieb: > (Aber dagegen kann man sich eh nicht schützen, das ist irrelevant für > das aktuelle Thema). Aber man kann sich dagegen schützen, dass sie auch noch grenzenlos in die Privat-/Intimsphäre eindringen. Du musst nur etwas längere Haare haben und schon bist du in ansonsten harmlosen Situationen nicht nur der Arsch, sondern der Arsch³. Ich kann ein kleines Beispiel erzählen: Ich wollte zur Urteilsverkündung beim letzten Prozess i.S. Harry Wörz vor dem BGH. Besuchern wurden dort Taschen duchsucht, bevor sie überhaupt aufs Gelände durften. Mich haben sie komplett gefilzt, weil der leitende Bulle sichtlich Freude daran hatte, Leute, die kein Arschgesicht, wie er selbst haben, auf die Rolle zu nehmen. Was würde passieren, wenn ich so einem in einer weniger öffentlichen Situation in die Hände falle? Diese Kerle sind zu doof, um auf die Idee zu kommen, dass jemand, der irgendwas anstellen will, sich eher verkleiden wird, wie ein Zivilbulle…
Le X. schrieb: > Matthias L. schrieb: >> davon, dass aus Jux und Spaß an der Freude mal eben reihenweise >> zufällig ausgewählte Wohnungen durchsucht werden, habe ich tatsächlich >> noch nix gehört oder gelesen. > > Weil die Opfer solcher Aktionen durch Chemtrails ruhiggestellt werden > damit sie nicht berichten können! Das hier ist der Durchsuchungsbeschluss der mir und vielleicht 150 anderen Haushalten vor die Nase gehalten wurde. So eine Druchsuchung ohne auch nur einen Anfangsverdacht zu haben geht sehr schnell, und die sind da auch nicht kleinlich wen sie alles durchsuchen - alle.
Uhu U. schrieb: > Das ist die eine Seite. Die andere ist, dass im deutschen Recht > Verwertungsverbote für illegal erlangte Beweimittel äußerst restriktiv > gehandhabt werden. MaW: sie können einem mit beliebig erlangten > Informationen einen Strick drehen. > > Das Risiko muss man auch als "unbescholtener Bürger" nicht eingehen. Stimmt. Das ist möglich. Allerdings ist trotzdem das Vorhandensein irgendwie illegaler oder oder illegal wirkender Daten die Voraussetzung dafür, dass aus diesen bei zufälliger Entdeckung ein Strick gedreht wird. Wie schon geschrieben, ein paar MP3 oder DVD-Rips sind für die Strafverfolger eher uninteressant. Anleitungen zum Bombenbau, Kontaktadressen des örtlichen Drogendealers oder Deeplinks zum Waffenhandel im Darknet habe ich weder auf dem Rechner noch auf Papier, Fotos von unbekleideten Kindern auch nicht. Dass auf irgendeinem Urlaubsfoto im Hintergrund zufällig ein weltbekannter Terrorist beim Mittagessen zu sehen ist, tja, das kann ich natürlich nicht ausschließen - die Wahrscheinlichkeit halte ich aber für gering. Der Strick, der mir aus meiner Festplatte gedreht werden könnte, wäre nicht besonders reißfest. Da ist der Verlust der Hardware IMHO der größere Ärger, denn die Mühlen der Justiz mahlen halt nicht besonders schnell - bis man das Zeug dann mal wiederbekommt, vergehen Monate bis Jahre.
Christobal M. schrieb: > So eine Druchsuchung ohne auch nur einen Anfangsverdacht zu haben geht > sehr schnell, und die sind da auch nicht kleinlich wen sie alles > durchsuchen - alle. Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich ergeben?
Matthias L. schrieb: > ..... Wie schon geschrieben, > ein paar MP3 oder DVD-Rips sind für die Strafverfolger eher > uninteressant. stimmt, trotzdem bekam ein Freund hinterher Post vom Abmahnanwalt, das konnten wir aber abbügeln.
Matthias L. schrieb: > Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich > ergeben? Die wurden nicht durchsucht. Die bewaffneten Gewalttäter sind nur durch die Wohnung gelatscht, allerdings hatte ich Glück das sich auf dem Küchentisch grade keine "krümelartige Substanz" befand. So einen "Zufallsfund" hätten die sich bestimmt nicht entgehen lassen. edit: Meine Festplatten sind im übrigen Verschlüsselt - seit Schäuble Innenminister war.
:
Bearbeitet durch User
Christobal M. schrieb: >> Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich >> ergeben? > > Die wurden nicht durchsucht. Dann war's ja egal, ob sie nun verschlüsselt war oder nicht... Edit: Der große Umbruch in den Befugnissen der Sicherheitsbehörden stand eher im Otto-Katalog von Otto Schily, Schäuble hat da IIRC nur noch hie und da was draufgesetzt.
:
Bearbeitet durch User
Matthias L. schrieb: > Christobal M. schrieb: >>> Und, was hat der Inhalt deiner Festplatte an Vorwürfen gegen dich >>> ergeben? >> >> Die wurden nicht durchsucht. > > Dann war's ja egal, ob sie nun verschlüsselt war oder nicht... Wenn du das Haus verlässt, macht du dann die Hauseingangstür zu und schließt vielleicht sogar ab? Laut deiner Argumentation könntest du sie offen lassen solange keiner einbricht…
Nein. Hier geht's um Festplatten, nicht um Haustüren. Dein Vergleich hinkt nicht mal, dem fehlen beide Beine. Ich schließe mein Haus ab und lasse meine Festplatte unverschlüsselt - IM abgeschlossenen Haus. Und nein, das ist nicht inkonsequent.
:
Bearbeitet durch User
Beitrag #5723991 wurde von einem Moderator gelöscht.
Matthias L. schrieb: > Ich schließe mein Haus ab und lasse meine Festplatte unverschlüsselt - > IM abgeschlossenen Haus. Und nein, das ist nicht inkonsequent. Doch. Wenn Dein Rechner geklaut wird, sind Deine Daten öffentlich. Hier war immer von Geheimdiensten bzw Hausdurchsuchungen die Rede, das sind sicherlich Angriffszenarien, die nur wenige von uns betreffen. Mit neugierigen Nachbarn oder unerwünschten Sekundärnutzern dagegen kann jeder konfrontiert werden.