Hallo, im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft. Blöd an der Sache ist nur, dass ich an keinem ddos Angriff teilgenommen habe. Ich war weder bei pastebin noch pastehtml und hatte von dem Gema Ding auch keine Ahnung. Wie kann dass sein? Bekomme ich meine Sachen wieder? Wieso durchsuchen die meine Wohnung obwohl ich zur fraglichen Zeit Spiegel Online gelesen habe?
:
Verschoben durch Moderator
Vielleicht hing einer bei dir im Wlan Netz? Trojaner auf dem Rechner der deinen PC unter Kontrolle hatte und am Angriff teilgenommen hat? Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist eigentlich nicht das typische vorgehen von Ermittlern.
Wlan habe ich nicht, nicht zuverlässig da Großstadt. Trojaner? Keine Ahnung, keiner den MS Security Essentials erkannt hätte... Da ich keinen PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen....
Johannes schrieb: > Früh um > 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. > Bilder und alles. Du hast hoffentlich nichts unterschrieben? http://video.google.com/videoplay?docid=-7214778419504779593 Johannes schrieb: > Da ich keinen > PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen.... Musst du auch nicht. mr. mo schrieb: > Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen > haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist > eigentlich nicht das typische vorgehen von Ermittlern. Guter Witz. Im konkreten Falle hätte es bereits ausgereicht, eine Seite zu besuchen, auf der per Iframe das Script von pastehtml eingebunden ist, sei es, weil der Seitenbetreiber dies wollte, oder von Dritten durch eine Sicherheitslücke. Die Ermittlungsbehörden sind recht schnell mit ihren Durchsuchungen, gern auch an den Grenzen der Legalität. Natürlich ohne jeglichen technischen Sachverstand.
@ vn nn ach ne bei dem Thema scheinst du den Brüdern nicht mehr zu trauen. naja ist halt alles vom Aspekt abhängig, was einem suspekt erscheint. die anonymos truppe scheint nicht so dumm wie gerne dargestellt wenn immer mehr Ahnungslose betroffen sind wird der staat mit so plumpen methoden wie liegengelasenens werkzeug bei dritten in der wohnung suchen nicht mehr lange vorrankommen. sie werden doch hoffentlich auch mal lernen hinter sich aufzuräumen. Mein Großvater sagte: "Wenn du in den Wald gehst, verlasse ihn so dass niemand sieht, dass du da warst. ;-)
Bald wird mann tägliche Backups zum Beweis der eigenen Unschhuld beim Notar hinterlegen müssen? Oder wie soll das weiter gehen? heute ist kriminell wer ein netzzugang hat und wer nicht ist verdächtig. best regards orwell
Winfried J. schrieb: > @ vn nn > ach ne bei dem Thema scheinst du den Brüdern nicht mehr zu trauen. naja > ist halt alles vom Aspekt abhängig, was einem suspekt erscheint. Was willst du der Welt damit mitteilen?
Johannes schrieb: > Hallo, > > im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um > 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. > Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft. > Blöd an der Sache ist nur, dass ich an keinem ddos Angriff teilgenommen > habe. Ich war weder bei pastebin noch pastehtml und hatte von dem Gema > Ding auch keine Ahnung. > Wie kann dass sein? Wenn alles andere ausgeschlossen werden kann, kann es auch an einer falschen Auskunft des Providers liegen http://www.heise.de/ct/artikel/Unschuldig-unter-Verdacht-291506.html http://www.heise.de/newsticker/meldung/Falscher-Anschluss-unter-dieser-IP-Nummer-184448.html > Bekomme ich meine Sachen wieder? U.U. schon, abhängig davon wie Polizei, Staatsanwaltschaft und Richter drauf sind... und/oder falls auf dem Rechner/Handy nichts anderes gefunden wird... wann und in welchem Zustand ist eher nicht vorhersehbar... Wurde der Durchsuchung widersprochen? Gibt es ein Beschlagnameprotokoll? Wurde/ist dort alles aufgeführt was mitgenommen wurde? Wurde das möglicherweise unvollständige Protokoll unterschrieben? > Wieso durchsuchen die meine Wohnung obwohl ich zur fraglichen Zeit > Spiegel Online gelesen habe? s.o. Was getan werden sollte: - Kein Wort zur Polizei, wirklich absolut kein Wort, auch nicht schriftlich. Die Ladung durch die Polizei kann ignoriert werden. Nur wenn die Staatsanwaltschaft vorlädt, muss dem Folge geleistet werden, dann s.u. - Einen guten Rechtsanwalt finden und das weitere Vorgehen abklären
Arc Net schrieb: > Wenn alles andere ausgeschlossen werden kann, kann es auch an einer > falschen Auskunft des Providers liegen > http://www.heise.de/ct/artikel/Unschuldig-unter-Ve... > http://www.heise.de/newsticker/meldung/Falscher-An... Wobei ja eigentlich zweifelhaft ist, ob die Auskunft noch legal wäre. Provider dürfen nur die zur Abrechung nötigen Daten speichern, in Zeiten von Flatrates sind da keine IPs dabei. http://www.golem.de/1109/86275.html
Johannes schrieb: > Da ich keinen > PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen.... Das musst du auch (noch) nicht. Wenn du doch etwas ausgefressen hast was anhand des beschlagnahmten Materials aufgedeckt werden kann solltest du sofort einen spezialisierten Anwalt konsultieren. Auch Zufallsfunde die mit der Durchsuchung in keinem Zusammenhang stehen können geahndet werden! Ansonsten solltest du mit irgendwelchen Aussagen oder gar Unterschriften vorsichtig sein. Wenn dir etwas nachgewiesen werden kann ist dein Zeugs weg, da Tatmittel eingezogen werden. Ein Anfangsverdacht ist schnell gegeben, die Richter die die Durchsuchungsbefehle bearbeiten arbeiten wohl auch manchmal schlampig. In einer Umlandgemeinde erhielt auch ein Familienvater so einen "Besuch" weil sein Sohn im Adressbuch eines Uploaders stand.
Georg W. schrieb: > Johannes schrieb: >> Da ich keinen >> PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen.... > > Das musst du auch (noch) nicht. "Die Staatsanwaltschaft hat nicht nur die zur Belastung, sondern auch die zur Entlastung dienenden Umstände zu ermitteln" steht zwar so in 160 StPo, hieße aber auch, dass die Staatsanwaltschaft u.U. sich und der Polizei "Fehler" nachweisen soll...und sich selbst belastet... > Wenn dir etwas nachgewiesen werden kann ist dein Zeugs weg, da Tatmittel > eingezogen werden. Ja und nein. Es ist durchaus möglich die Rechner bspw. ohne Festplatten wiederzubekommen. Ebenso ist es möglich, dass von wichtigen Daten Kopien gemacht und ausgehändigt werden (normalerweise wird wirklich alles mitgenommen, Rechner, Laufwerke, CDs, DVDs, USB-Sticks und alles was so aussieht d.h. im schlimmsten Fall auch alle Backups). Mit etwas Glück gibt es bei einer Beschwerde auch mal so was http://www.internet-law.de/2012/06/unverhaltnismasige-beschlagnahme-von-festplatten.html vn nn schrieb: > Wobei ja eigentlich zweifelhaft ist, ob die Auskunft noch legal wäre. > Provider dürfen nur die zur Abrechung nötigen Daten speichern, in Zeiten > von Flatrates sind da keine IPs dabei. > http://www.golem.de/1109/86275.html Die sogenannte Fruit of the poisonous tree gibt es in dieser Form in DE nicht.
Arc Net schrieb: > Die sogenannte Fruit of the poisonous tree gibt es in dieser Form in DE > nicht. Was die Datenspeicherung nicht minder legal macht.
Arc Net schrieb: > normalerweise wird wirklich alles > mitgenommen, Rechner, Laufwerke, CDs, DVDs, USB-Sticks und alles was so > aussieht d.h. im schlimmsten Fall auch alle Backups Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin ich als Selbständiger erledigt, weil mein Handwerkszeug, meine Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg sind. Vielleicht sollte man sich doch überlegen, wichtige Daten verschlüsselt in diversen Clouds zu hinterlegen. Ich mein, jede Woche ne Backup-DVD im Garten verbuddeln ist im Winter nervig. Und ob ich die im Ernstfall wiederfinde?
Timm Thaler schrieb: > Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin > ich als Selbständiger erledigt, weil mein Handwerkszeug, meine > Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg > ist. Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen.
mr. mo schrieb: > Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen > haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist > eigentlich nicht das typische vorgehen von Ermittlern. Schön wärs. Ursachen für falsche Zuordnungen gibt es eine ganze Menge; z.B.: - Übermittlungsfehler der IP auf dem Weg von der Gema zum Richter - Falsch laufende Uhr auf dem Gema-Server - Zuordnungs-, oder Übermittlungsfehler der Identität des "Täters" Und die Justiz reagiert in solchen Fällen wie immer nach den Motti "wir sind unfehlbar" und "darfs auch etwas rabiater sein?" Timm Thaler schrieb: > Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin > ich als Selbständiger erledigt, weil mein Handwerkszeug, meine > Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg > sind. So ist es. > Vielleicht sollte man sich doch überlegen, wichtige Daten verschlüsselt > in diversen Clouds zu hinterlegen. Das ist eine Möglichkeit. Eine andere ist, Backups bei Verwandten, Freunden ... zu hinterlegen - das können ja auch Truecrypt-Container sein, die man per ftp zwischen privaten Rechnern übers Web austauscht.
vn nn schrieb: > Timm Thaler schrieb: >> Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin >> ich als Selbständiger erledigt, weil mein Handwerkszeug, meine >> Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg >> ist. > > Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen. Prozesse führen, wenn du nicht mal einen überleben könntest. Suuuper Idee Da heißt es erst mal ausgaben minimiren alles unnötige stoppen Arbeitsfähigkeit erhalten ein Grund schon im Vorfeld das paierlose Büro so abzusichern, das es im Worstcase nicht arbeitsunfähig wird.
vn nn schrieb: > Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen. Und du meinst, die geben dann die Hardware vor Schreck auf der Stelle heraus? Das ist, als würde eine Taufliege einen Elefanten in den Hintern zwicken. So ein Verfahren kommt frühestens dann in Gang, wenn die Ermittlungen im Verfahren, das zur Beschlagnahme führte eingestellt sind, oder du rechtskräftig freigesprochen wurdest. Das dauert Jahre und bis dahin bist du verhungert...
Und dann ist dein Anspruch verjährt, weil die fahrlässige Fehlleistung Jahre zurückliegt.
Nicht umsonst sagen die Juristen zum Thema Dienstaufsichtsbeschwerde: "Formlos, fristlos, zwecklos"
Uhu Uhuhu schrieb: > Und du meinst, die geben dann die Hardware vor Schreck auf der Stelle > heraus? Das ist, als würde eine Taufliege einen Elefanten in den Hintern > zwicken. Eigentlich sollte man so viel Mitdenken deinerseits erwarten, dass du merkst, dass der Provider mit der Hardware nicht viel am Hut hat. Reine Schadensersatzgeschichte. Uhu Uhuhu schrieb: > So ein Verfahren kommt frühestens dann in Gang, wenn die Ermittlungen im > Verfahren, das zur Beschlagnahme führte eingestellt sind, oder du > rechtskräftig freigesprochen wurdest. Inwiefern soll das Verfahren gegen den Provider (so du denn nachweisen kannst, dass es seine Schuld ist, siehe oben verlinkter Fall) mit dem Verfahren gegen dich zusammenhängen? Schadensersatzansprüche verjähren i.A. übrigens nach zehn Jahren, was reichen sollte. Leider ist abzusehen, dass ab jetzt nur mehr das übliche Getrolle der beiden Kandidaten folgen wird, deshalb wars das wohl.
vn nn schrieb: > Reine Schadensersatzgeschichte. Dazu mußt du erst mal nachweisen, daß der Provider Mist gebaut hat. Die einzigen, die bei solchen Prozessen wirklich ein Geschäft machen, sind die Rechtsanwälte. > Inwiefern soll das Verfahren gegen den Provider (so du denn nachweisen > kannst, dass es seine Schuld ist, siehe oben verlinkter Fall) mit dem > Verfahren gegen dich zusammenhängen? Weil das Verfahren gegen den Provider hinfällig ist, wenn die Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das nicht entschieden ist, passiert in einem Folgeverfahren garantiert nichts. > Schadensersatzansprüche verjähren i.A. übrigens nach zehn Jahren, was > reichen sollte. Du scheinst ja lange hungern zu können... Nein, mein Lieber, du hat wirklich grobe und dumme Illusionen über Justiz und Rechtswesen. Aber die will ich dir nicht nehmen.
Johannes schrieb: > Hallo, > > im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um > 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. > Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft. ...als Johannes P. sah, wie die Herren mit den grünen Mützen die EDV-Anlage wegschleppten wurde ihm plötzlich der Trinkspruch seines Freundes Paul klar "Backup ist immer gut!"...
Michael K-punkt schrieb: > Johannes schrieb: >> Hallo, >> >> im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um >> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. >> Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft. > > ...als Johannes P. sah, wie die Herren mit den grünen Mützen die > EDV-Anlage wegschleppten wurde ihm plötzlich der Trinkspruch seines > Freundes Paul klar "Backup ist immer gut!"... Ja...und am besten mit disk2vhd oder vCenter Converter regelmäßig ein Systemimage erzeugen das in einer VM lauffähig ist, falls man nicht die identische Hardware wiederbeschaffen kann.
Arc Net schrieb: > Ja...und am besten mit disk2vhd oder vCenter Converter regelmäßig ein > Systemimage erzeugen das in einer VM lauffähig ist, falls man nicht die > identische Hardware wiederbeschaffen kann. Das Gefühl, die wichtigen Daten auf dem USB-Stick in der Hosentasche zu haben, während die Brüder die Kisten rausschleppen ist sicherlich unbezahlbar - für alles andere gibt es Mastercard. Aber mal ehrlich: Gibt es nicht schon heute viele Leute, die ihre Daten eine "Cloud" anvertrauen? Da ist dann doch vor Ort gar nix mehr zu finden. So wie richtige Terroristen sicherlich ein Einmal-Handy ohne Registrierung nehmen und sich so der Kontrolle durch die Datenspeicherung entziehen dürften.
> Früh um > 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. > Bilder und alles. Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ? Durch den Schrecken des morgentlichen "Überfalls" hat doch der Besitzer glatt die Schlüssel vergessen. Wenn sie um 22:00 kämen, wäre besser: da sind die Rechner an und die Partitionen entschlüsselt. Wie sie die Rechner laufend auf ihr Revier bringen, ist noch zu lösen.
Jürgen G. schrieb: > Wenn sie um 22:00 kämen, wäre besser: da sind die Rechner an und die > Partitionen entschlüsselt. Wie sie die Rechner laufend auf ihr Revier > bringen, ist noch zu lösen. Das stellt heute auch keine Hürde mehr dar. Netzleitung aufknipsen, Vampirklemme auf die Adern und ans Akkupack; solche Geräte kann man fix-und-fertig kaufen. In den USA gehts noch einfacher wegen der bescheuerten Netzstecker. Die haben keinen Berührschutz, sodass man den Stecker nur ein wenig aus der Dose ziehen muss, um dann Klemmen anzuschließen.
Jürgen G. schrieb: > Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle > wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ? Die Brasilianer haben mal einem Pösen die Festplatten weggenommen. An der Verschlüsselung haben sie 5 Monate rumprobiert, danach noch 12 Monate das FBI. Resultat: Nicht geknackt. http://en.wikipedia.org/wiki/TrueCrypt#Operation_Satyagraha
Michael K-punkt schrieb: > Das Gefühl, die wichtigen Daten auf dem USB-Stick in der Hosentasche zu > haben, während die Brüder die Kisten rausschleppen ist sicherlich > unbezahlbar Hausdurchsuchungen umfassen üblicherweise auch eine Durchsuchung der Nebenräume (Keller, Garage etc.), der Fahrzeuge und des Beschuldigten selbst... Jürgen G. schrieb: > Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle > wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ? Amtlich dumm gucken, wenn sie es merken und dann versuchen, den Beschuldigten irgenwie dazu zu bewegen, den Schlüssel herauszugeben. Wenn der das nicht tut, können sie - außer das Verfahren so zu verschleppen, daß die Hardware nur noch Museumswert hat - nichts machen, denn niemand kann gezwungen werden, sich selbst zu belasten. (In England ist das mittlerweile anders: dort drohen empfindliche Haftstrafen für die Weigerung, kryptographische Schlüssel herauszugeben.)
Gabs denn überhaupt einen rechtsgültigen Durchsuchungsbefehl? Eben mal so wegen eines Anfangsverdachts so eine Aktion zu starten wäre nach meiner Einschätzung gar nicht zulässig und die Polizei müsste das Zeug sofort wieder raus rücken. Leider können nur Anwälte Akteneinsicht einfordern und da kommt man auch nicht drum herum wenn man sein Zeug wieder haben will. Ansonsten kann sich das alles fürchterlich in die Länge ziehen, obwohl ich mal gehört habe das die Justiz mindestens nach einem halben Jahr Anklage erheben müsste. Anscheinend nimmt man in Rechtskreisen geltendes Recht oft nicht so genau weil Beispielsweise im Abmahnrecht, wie ich gestern las, geltendes Recht wohl oft umgangen wird von den Rechtsverdrehern. Als Normalbürger ist man da sowieso machtlos. Wo das wohl noch hin führen soll?
Michael S. schrieb: > Leider können nur Anwälte Akteneinsicht einfordern > und da kommt man auch nicht drum herum wenn man sein > Zeug wieder haben will. Das war mal. Seit 1999 hat auch der Beschuldigte ein allerdings beschränktes Einsichtsrecht.
>Wenn der das nicht tut, können sie - außer das Verfahren so zu >verschleppen, daß die Hardware nur noch Museumswert hat - nichts machen, >denn niemand kann gezwungen werden, sich selbst zu belasten. Da bin ich anders informiert. Anfang des Jahres hat mich das Thema selbst interessiert und da habe ich per Google gefunden, dass das Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel" gleichzusetzen ist. Den Link habe ich nicht mehr.
> Eben mal so wegen eines Anfangsverdachts so eine > Aktion zu starten wäre nach meiner Einschätzung > gar nicht zulässig und die Po Doch, doch, das geht. Ein guter Bekannter hat das selbst erlebt. Und das war nur ein ganz leichter Hauch eines Verdachts. (natürlich unbestätigt, die Computer hat er trotzdem erst nach Wochen zurückbekommen) Bei ihm waren 6 Polizisten und die haben das Haus gewaltig auf den Kopf gestellt. Die kriegen vom Oberstaatsanwalt sofort die Genehmigung für solche Aktionen. Diese Sache hat meine Furcht vor der Staatsmacht sehr vergrößert
Nach allem was man so hört siehts ja nach so einer Durchsuchung auch aus wie'd sau und es geht wohl schnell mal was dabei zu Bruch. Ersetzt einem der Vadder Staat da eigentlich was oder sind solche Ermittlungsfehler dann persönliches Pech?
> so hört siehts ja nach so einer Durchsuchung auch aus wie'd sau und es geht wohl
schnell mal was dabei zu Bruch.
das wird eher die Ausnahme sein, wenn es um Sekunden geht. Ansonsten
nehmen sich Beamte eher viel Zeit.
Der größte Schaden wird wohl die Rufschädigung sein, die bekommt man mit
Sicherheit nicht entschädigt. Bei einer runtergefallenen Vase mache ich
mir keine Gedanken.
Jürgen G. schrieb: > Da bin ich anders informiert. Anfang des Jahres hat mich das Thema > selbst interessiert und da habe ich per Google gefunden, dass das > Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel" > gleichzusetzen ist. §55 StPO: http://www.gesetze-im-internet.de/stpo/__55.html Der Zeuge muß nichts tun, womit er sich selbst belasten könnte. Der Beschuldigte hat sowieso ein umfassendes Aussageverweigerungsrecht. > Doch, doch, das geht. Ein guter Bekannter hat das selbst erlebt. Eine Hausdurchsuchung darf nur vorgenommen werden, wenn dringender Tatverdacht für eine Straftat besteht. Allerdings sind Richter häufig sehr großzügig darin, jeden Scheiß zu unterschreiben, die sie von der Staatsanwaltschft serviert bekommen. Das ändert aber nichts daran, daß willkürliche Dursuchungen rechtswidrig sind. > Die kriegen vom Oberstaatsanwalt sofort die Genehmigung für solche > Aktionen. Hasdurchsuchungen dürfen - außer bei "Gefahr in Verzug" ausschließlich von Richtern angeordnet werden. Das Konstrukt "Gefahr in Verzug" wurde in der Vergangenheit regelmäßig dazu mißbraucht, den Richtervorbehalt zu umgehen, das wurde aber vor einiger Zeit vom Verfassungsgericht als unzulässig erklärt. Jens Plappert schrieb: > Ersetzt einem der Vadder Staat da eigentlich was Ja, aber mit der justiztypischen Langatmigkeit und Knauserigkeit. Wie man sich im Fall einer Hausdurchsuchung verhalten sollte, kann man hier erfahren: http://www.youtube.com/watch?v=a0n1PNpB00g
> Der Zeuge muß nichts tun, womit er sich selbst belasten könnte.
Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B.
waterboarding oder (Magnus Gäfgen, Daschner Prozess)
Im Prinzip sind die ganzen Grundrechte wertlos, weil sie nicht gelten,
wenn es um die Aufklärung oder Verhinderung einer größeren Sache geht.
Da ist immer die "wenn, aber"- Klausel.
Ansich gibt es schon das Brief- und Bankgeheimnis. ABER WENN der Bürger
einen leichten Verdacht der Geldwäsche hat, dann hat er diese Rechte
natürlich nicht.
Da man solche "höheren Zwecke" leicht konstruieren kann, kann sich
niemand auf seine Grundrechte verlassen.
Jürgen G. schrieb: > Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B. > waterboarding oder (Magnus Gäfgen, Daschner Prozess) Nein, das darf man nicht. Daschner ist dafür verurteilt worden. > Im Prinzip sind die ganzen Grundrechte wertlos, weil sie nicht gelten, > wenn es um die Aufklärung oder Verhinderung einer größeren Sache geht. Wenn du sie von vorn herein selbst aufgibst, muß du dich nicht wundern, wenn sie dir nicht gewährt werden. > Brief- und Bankgeheimnis Das Briefgeheimnis hat Verfassungsrang, das Bankgeheimnis gibts nicht mehr.
Naja, leider, wenn Du nicht vorgebaut hast, sieht es relativ schlecht aus. Wir leben eben in einem Land, in dem man seinen Computer komplett verschlüsseln muss. Eine Hausdurchsung bekommt man inzwischen in DE ganz schnell. Im Prinzip reicht schon eine kopierte Musik-CD im Auto. Traurig, aber wahr. Also, Vorsorge muss sein: a.) Verschlüsseln. TrueCrypt wurde schon genannt. Natürlich mit langem Pass-Satz. Für Linux ist LUKS bestens. b.) Backup, natürlich auch verschlüsselt. Man kann sich mit Public-Key-Systeme (GnuPG) was hübsches basteln. Dann kann das Backup automatisch laufen und verschlüsseln, ohne dass man das Passwort eingeben kann. Man muss natürlich den Private-Key irgendwo sicher und redundant hinterlegen. Man braucht einfach ein Setup, bei dem man im Worst-Case einen neuen Computer im Blöd-Markt kauft, und nur mit dem Passwort im Kopf und ein paar URLs wieder an seine Daten kommt. Das schließt übrigens auch die Zugangs-Daten für den Internet-Anschluss zu Hause ein, einschließlich aller SSH-Keys um wieder auf seine Server zu kommen etc. Naja, klingt paranoid, aber wir leben leider in einem Land, in dem das inzwischen nötig ist.
Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine verschlüsselte Partition anbietet. Da hat man doch gleich einen argen Verdacht. Besser ist die Steganographie. Da wird die Informationen in den unteren Bits einer Bitmap eingearbeitet. Die Ordnungshüter sehen ein verrauschtes Hochzeitfoto und wissen gar nicht, dass sich darin eine Adressliste befindet. http://de.wikipedia.org/wiki/Steganographie
Backups sollten niemals nur zuhause existieren. Was würde man denn bei Hausbrand machen, wenn dann wirklich alles weg ist? Oder bei ner Hausdurchsuchung? Man sollte sich gute und vertrauenswürdige Bekannte suchen und bei denen eine Platte unterbringen. Ein Backup, welches neben dem eigentlichen PC steht, ist kein Backup. Es ist nur eine Kopie. Mind. 1 Backup sollte überhaupt nicht im gleichen Gebäude zu finden sein. @Hausdurchsuchung: hmm... mal zufällig ins falsche Raster gefallen wegen irgendeiner Sache wo sie einen Kriminellen suchen? Alter und Auto und noch so ein paar Details passen, aber selbst hat man nie was verbrochen? Dann bekommt man schon Besuch... das verfahren wird natürlich später eingestellt wenn sie selbst merken dass nix dran ist. Ist nicht mir passiert, sondern engen Verwandten.
Jürgen G. schrieb: > Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine > verschlüsselte Partition anbietet. Anbieten? Nein, natürlich nicht, denn die nehmen sie sich im Zweifelsfall auch so. > Da hat man doch gleich einen argen Verdacht. Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch machen darfst, ohne daß dir Nachteile daraus erwachsen. > Besser ist die Steganographie. Bring darin mal ein Backup unter... Jürgen, eher du weiter in so fatalistisch argumentierst, sieh dir den Film an, den ich weiter oben verlinkt habe - der lohnt sich unbedingt.
Uhu Uhuhu schrieb: > Weil das Verfahren gegen den Provider hinfällig ist, wenn die > Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das > nicht entschieden ist, passiert in einem Folgeverfahren garantiert > nichts. Eher weniger, denn die illegale Datenspeicherung und/oder die Falschauskunft bleiben ja.
Jürgen G. schrieb: > Anfang des Jahres hat mich das Thema > selbst interessiert und da habe ich per Google gefunden, dass das > Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel" > gleichzusetzen ist. Nein. Du musst dich nicht selbst belasten und ein schlechtes Gedächtnis ist auch nicht illegal. Jürgen G. schrieb: > Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B. > waterboarding oder (Magnus Gäfgen, Daschner Prozess) Wäre neu. Auch die Sache GäfgenDaschner wurde für rechtswidrig erklärt, wenn auch wie so oft viel zu lasch bestraft. Jürgen G. schrieb: > Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine > verschlüsselte Partition anbietet. Da hat man doch gleich einen argen > Verdacht. Dann haben sie eben einen Verdacht, und? Den hatten sie vor der Durchsuchung auch schon. Zumal z.B. TrueCrypt auch versteckte Container anlegen kann.
vn nn schrieb: > Uhu Uhuhu schrieb: >> Weil das Verfahren gegen den Provider hinfällig ist, wenn die >> Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das >> nicht entschieden ist, passiert in einem Folgeverfahren garantiert >> nichts. > > Eher weniger, denn die illegale Datenspeicherung und/oder die > Falschauskunft bleiben ja. Sag mal, liest du eigentlich, bevor du hier deinen Senf auskippst?
In der Regel schon. Dass der Provider Mist baut, ist nun mal unabhängig vom Hauptverfahren. Auch wenn Zufallsfunde gemacht werden, die eigentliche Durchsuchung war rechtswidrig, was durch den Provider oder schlampige Beamte verbockt wurde.
Uhu Uhuhu schrieb: > Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter > ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch > machen darfst, ohne daß dir Nachteile daraus erwachsen. so sollte es sein, in der Realität bekommt man dann die doppelte Strafe aufgebrummt weil man auch noch uneisichtig ist. Beweise braucht es auch nicht wirklich, es reicht wenn einer was gehört hat dass es irgendwie so gewesen sein könnte. So war es bei meinen 2 Verhandlungen. Aber die Idee find ich klasse, statt diesen Low Orbit Ion Cannon Blödsinn einfach per Drive by Download ne menge Bots bei den Schafen zu generieren und die machen lassen. Ja, ist gemein, aber vielleicht schafft das ein Bewusstsein dass illegale Hausdurchsuchungen(Einbrüche) inzwischen inflationär und zur unterdrückung eingesetzt werden.
Chr. Messener schrieb: > so sollte es sein, in der Realität bekommt man dann die doppelte Strafe > aufgebrummt weil man auch noch uneisichtig ist. > Beweise braucht es auch nicht wirklich, es reicht wenn einer was gehört > hat dass es irgendwie so gewesen sein könnte. Da sich sämtliche eventuellen Beweise verschlüsselt auf der Festplatte befinden, sollte es nicht zu einem Urteil kommen.
Chr. Messener schrieb: > so sollte es sein, in der Realität bekommt man dann die doppelte Strafe > aufgebrummt weil man auch noch uneisichtig ist. Aus Wahrnehmung des Rechts auf Schweigen kann nicht auf Uneinsichtigkeit geschlossen werden.
vn nn schrieb: > sollte es nicht zu einem Urteil kommen. Als ich noch jung und naiv war habe ich auch so gedacht, mich hat die Realität eingeholt. Wenn es soweit ist probier es aus, gibt ja noch ne Chance zum heucheln und entschuldigen (um den finaziellen Schaden in Grenzen zu halten) bei der Revision ;) Uhu Uhuhu schrieb: > Aus Wahrnehmung des Rechts auf Schweigen kann nicht auf Uneinsichtigkeit > geschlossen werden. Wird aber trotzdem gemacht, und nun?? den Richter verklagen? LOL
Chr. Messener schrieb: > Wird aber trotzdem gemacht, und nun?? Und wo steht, daß einer, der bestraft wird, einsehen muß, daß das, wofür er bestraft wird, Unrecht war?
Uhu Uhuhu schrieb: > einsehen muß, daß das, wofür > er bestraft wird, Unrecht war? ...oder es überhaupt getan hat.. Muss man nicht, aber aus Selbstschutzgründen wählte ich lieber 30 Tagessätze als 4 Monate.. StGB $46
Dumm sind die Leute in Guantanamo dran: die haben leider das Password vergessen... nun ja, sie haben ja noch Zeit zum nachdenken.
@Uhu Uhuhu (uhu) >Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter >ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch >machen darfst, ohne daß dir Nachteile daraus erwachsen. Bist Du Jurist, oder wie kannst Du die Sichtweise erklären? guude ts
Thomas S. schrieb: > Bist Du Jurist, oder wie kannst Du die Sichtweise erklären? Allgemeinbildung. Chr. Messener schrieb: > Als ich noch jung und naiv war habe ich auch so gedacht, mich hat die > Realität eingeholt. Und das mit der Uneinsichtigkeit rührt natürlich nicht anderswo her.
Chr. Messener schrieb: > Uhu Uhuhu schrieb: >> einsehen muß, daß das, wofür >> er bestraft wird, Unrecht war? > > ...oder es überhaupt getan hat.. > > Muss man nicht, aber aus Selbstschutzgründen wählte ich lieber 30 > Tagessätze als 4 Monate.. Wer nichts sagt, sagt nichts falsches und das darf ihm nicht zum Nachteil ausgelegt werden - genau das wird dir jeder Anwwalt sagen...
Uhu Uhuhu schrieb: > Wer nichts sagt, sagt nichts falsches und das darf ihm nicht zum > Nachteil ausgelegt werden - genau das wird dir jeder Anwwalt sagen... Der Anwalt sagt dir aber nicht, was unter welchen Umständen passieren kann. Ein Programmierer z.B. der eine Software entwickelt, muss ja jede denkbare Eventualität einkalkulieren. Anwälten ist eine ausführliche Aufklärung meist egal weil die so oder so bezahlt werden. Wer wirklich belastende Daten hat, lagert die halt aus, verschlüsselt nicht belastende, aber persönliche Daten auf seinen Rechner(damit die Ermittlungsbehörden was zu tun haben) und den Rest lässt man unverschlüsselt.
Michael S. schrieb: > Ein Programmierer z.B. der eine Software entwickelt, muss ja jede > denkbare Eventualität einkalkulieren. Wer geschwiegen hat, kann ja irgendwann Angaben machen, wenn es sinnvoll ist. Wer bei heruntergefahrenem Verstand plappert, kann seine Worte nicht ungehört machen. Wann das Schweigen gebrochen wird, sollte man mit dem Anwalt gemeinsam entscheiden, auf keinen Fall aber spontan.
http://www.gulli.com/news/19077-polizei-muss-beschlagnahmte-hardware-zuegig-zurueck-geben-2012-06-16
Bernd H. schrieb: > http://www.gulli.com/news/19077-polizei-muss-beschlagnahmte-hardware-zuegig-zurueck-geben-2012-06-16 "Die Polizei argumentierte, der Kläger hätte eine Sicherungskopie der fraglichen Daten anlegen müssen." Guter Witz. "Diese Platte dürfen Sie nicht beschlagnahmen, das ist die Sicherheitskopie" Die Polizisten werden sich vor Lachen nicht mehr einkriegen. Die werden alle Medien mitnehmen und Dir keine Sicherheitskopie dalassen. Peter
Das dachte ich mir auch. Aber vielleicht kann man sie ja doch austricksen, indem man ihnen bei der Durchsuchung nahelegt, die ollen Geräte aus der Schrottkiste mitzunehmen - "da sind massig Daten drauf" - und dann bei der Rückgabe die Annahme dieses Krempels zu verweigern...
Peter Dannegger schrieb: > Die werden alle Medien mitnehmen und Dir keine Sicherheitskopie > dalassen. So, wie ich den Vortrag des Rechtsverdrehers da verstanden habe, scheint es nicht so schwarz/weiß zu sein. Sie sollen ja in erster Linie die Beweismittel sichern und es scheint (je nachdem, an wen man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der Arbeit lahmzulegen.
Jörg Wunsch schrieb: > und es scheint (je nachdem, an wen > man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der > Arbeit lahmzulegen. Dem widerspricht schon, daß sie ganze Rechner - von Smartphones u.ä. ganz zu schweigen - fortschleppen und man kann froh sein, wenn Drucker und Bildschirme nicht mit ins Kittchen müssen. Es bleibt also das Problem, Hardware zu beschaffen, auf der ein Backup, das sie einem gnädig gelassen haben, irgendwie wieder zum Laufen zu bringen ist. Daß damit schnell mal ein paar Tage verheizt sind, ist wohl nicht ungewöhnlich und den finanziellen Schaden durch die Ersatzhardware hat man dann auch noch.
Uhu Uhuhu schrieb: > auf der ein Backup, > das sie einem gnädig gelassen haben, irgendwie wieder zum Laufen zu > bringen ist Und auf die Gnade soll ich mich verlassen? Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder Kunden zur Reparatur da hab? Kann der dann seinen Rechner auch abschreiben?
Timm Thaler schrieb: > Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder > Kunden zur Reparatur da hab? Hast du dir den Vortrag mal angehört? Eine ähnliche Frage wurde da auch gestellt.
Jörg Wunsch schrieb: > Sie sollen ja in erster > Linie die Beweismittel sichern und es scheint (je nachdem, an wen > man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der > Arbeit lahmzulegen. Allein durch die Aufgabe, sämtliche Beweise zu sichern, ergibt sich ja schon, dass sie nicht einfach was dalassen können, nur weil du sagst es wäre eine Sicherungskopie. Realistische Chancen auf eine Kopie, die nicht mitgenommen wird, hättest du wohl höchstens, wenn du die vor den Augen der Beamten erstellst.
Auf welchem Datenträger? Ich geh mal schnell eine Ersatzplatte kaufen das original können sie im Anschluss gegen 11.00 haben, wenn sie dann noch mal wieder kommen möchten? Hoppla jetzt ist mir die Platte formatiert worden? wie konnt mir denn das passieren. ts ts ts
vn nn schrieb: > Realistische Chancen auf eine Kopie, die > nicht mitgenommen wird, hättest du wohl höchstens, wenn du die vor den > Augen der Beamten erstellst. Ja, zum Beispiel. Winfried J. schrieb: > Hoppla jetzt ist mir die Platte formatiert worden? Naja, ein ähnliches Beispiel hatte der Vortragende ja erwähnt. ;-)
Winfried J. schrieb: > Auf welchem Datenträger? Das ist dann, wie du selbst schon festgestellt haben dürftest, dein Problem, du kannst ja deinen Anwalt bitten einen mitzubringen. Trotzdem ist das Kopieren während der Beschlagnahmung die einzige auch nur annähernd realistische Chance auf eine Sicherheitskopie, realistischer jedenfalls, als die Spekulation darauf dass sie dir was dalassen weil du ihnen versicherst dass es nur eine Kopie wäre.
Es ist nicht mein Problem, weil sich dies gar nicht stellt. Sie werden schlicht niemanden an die Technik lassen um genau das Szenario zu verhindern. ;-) Das einfachste Sicherheitssystem wäre in der Bootsequenz zu veranlassen das beim Shutdown ordner/platten mit sensiblen aber verzichtbaren Daten automatisch formatiert werden. Eine SSD erledigt dies lautlos und bei richtiger Einstellung des Batchfiles ohne nachfragen. Ein shutdown ohne "Sicherheitsformatieren" muss als Batch aufgerufen werden (Konsole) und im zweifels fall wird der PON genauso aufgebaut und muss aktiv abgefangen werden dies zu verhindern. Dazu müssen lediglich die entsprechenden Dateien, Tempordner und die swap auf dieser platte angelegt werden. ...
Winfried J. schrieb: > Das einfachste Sicherheitssystem Nein, es ist schlichtweg Unsinn. Eine wirksame Verschlüsselung hingegen brächte auch echte Sicherheit, ohne Probleme mit verlorenen Daten zu haben. Zumindest wäre aber vorauszusetzen, dass du die Daten auch überschreibst anstatt sie nur zu löschen.
Was du alles während des Shutdown und poweron anstellst, formatieren überschreiben, Bitscrambling, verschieben, rollen und/oder exorieren um die Spuren zu beseitigen ist doch Wurst, wichtig ist das nichts drauf bleibt was man dir anlasten kann und das unauffällig, dann kannst deine persönlichen und Geschäftsdaten verschlüsseln und den Rest beruhigt unverschlüsselt lassen. Wenn du dann um den Schlüssel "gebeten" wirst, kannst auch lässig kooperieren. Viel schlimmer ist der wirtschaftliche Schaden durch Verlust der Arbeitsfähigkeit.
Gibts da nicht so große Spulen, die man sich neben die Tür hängt und die alle Daten beim Raustragen unwiederruflich löschen?
Winfried J. schrieb: > Was du alles während des Shutdown und poweron anstellst, formatieren > überschreiben, Bitscrambling, verschieben, rollen und/oder exorieren um > die Spuren zu beseitigen ist doch Wurst, Wenn du die SSD beim Shutdown bearbeiten willst, dann kann man das mit einem Reset verhindern und die Daten stehen noch im Klartext drauf - keine gute Idee. Wenn du die Partition z.B mit Truecrypt verschlüsselt hast, wird lediglich beim Boot die Paßphrase abgefragt und damit der Chiffriermodul aktiviert, der ständig den Datenverkehr zwischen Platte und Rechner ver- und entschlüsselt. Bei Boot und Shutdown wird überhaupt nichts gemacht. Die Chiffrierung wird bei modernen CPUs hardwaremäßig erledigt und kostet nicht viel.
Winfried J. schrieb: > Das einfachste Sicherheitssystem wäre in der Bootsequenz zu veranlassen > das beim Shutdown ordner/platten mit sensiblen aber verzichtbaren Daten > automatisch formatiert werden. Je nach Umfang der Daten bzw. Plattengröße dauert das aber recht lange, u.U. mehrere Stunden. Ist also im Überfall-Fall nicht praktikabel. Bei einem vollständig verschlüsselten Rechner ziehst du einfach grinsend den Stecker. Oder du nimmst eine SSD mit eingebauter, echter Selbstzerstörung: http://www.pc-magazin.de/news/runcore-invincible-selbstzerstoerende-ssd-1281882.html
>Besser ist die Steganographie. >Da wird die Informationen in den unteren Bits einer Bitmap >eingearbeitet. Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied, also 30 Bytes Note-on/-offs mit viel Sysex-Daten, z.B. 10MByte "aufladen". Die Datei spielt immer noch, in den Sysex-Daten lässt sich eine Truecrypt-Datei unterbingen. Kann mir vorstellen, wie sich die Polizisten über die vielen Kinderlieder wundern. Womöglich kriegt man einen Verdacht anderer Art (Pädo....).
Jürgen G. schrieb: > Womöglich kriegt man einen Verdacht anderer Art > (Pädo....). Damit hättest du den Teufel mit dem Beelzebub ausgetrieben. Ich ziehe die Komplettverschlüsselung vor. Dann ist auch sichergestellt dass nicht noch brisantes Material an Orten wie Auslagerungsdateien oder History gefunden werden kann. Außerdem sind Daten und Passwörter dann auch im Falle eines Diebstahls sicher.
Jürgen G. schrieb: > Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied, > also 30 Bytes Note-on/-offs mit viel Sysex-Daten, z.B. 10MByte > "aufladen". Die Datei spielt immer noch, in den Sysex-Daten lässt sich > eine Truecrypt-Datei unterbingen. Besser ist ein Truecrypt-Container mit trivialem Paßwort, der einen versteckten Container enthält. Dann ham die Jungs den Spaß, das lumpige Paßwörtchen geknackt zu haben und finden dort - lauwarme Luft... Das, was du verstecken willst, können sie nicht finden. Sie können noch nichtmal die Existenz des versteckten Containers nachweisen, oder widerlegen, so lange sie die Paßphrase nicht kennen.
Wenn ich das so lese, frage ich mich: Gibt es auf der Platte Daten, für die keine Gebühren gezahlt wurden? Kann es sein, daß Diebstahl von geistigem Eigentum nicht sanktioniert werden soll? Fahradklau = Böse, Bilder, Software, Musik = o.k. ?
Bernd Funk schrieb: > Kann es sein, daß Diebstahl von geistigem Eigentum nicht > sanktioniert werden soll? Nein, darum geht es nicht. Der Punkt ist, daß für den Monopolisten Gema ein Sonderrecht geschaffen wurde, mit dessen Hilfe immer wieder Leute grundlos in die Mühlen der Justiz geraten und dann - aufgrund des Legalitätsprinzips - für Zufallsfunde auf den Platten verknackt werden - dafür reichen z.B. schon KiPos, die an irgend einer Spammail angehängt in irgend einem Mailordner vor sich hingammeln und nie geöffnet wurden. Um derlei Fallstricken aus dem Weg zu gehen, ist es eine gute Idee, seine Platten so zu verschlüsseln, daß die Herren des Morgengrauens, oder auch ganz gewöhnliche Diebe nicht dran kommen. Im Übrigen bezahlt man für jede Festplatte, jeden CD/DVD-Rohling, jeden USB-Stick schon Abgaben an die Gema. Das deckt zwar nicht das geschäftsmäßige Raubkopieren, aber diese Kandidaten bekommt man auch ohne die Möglichkeit, in irgendwelchen Platten rumzuschnüffeln.
Außerdem ist regelmäßiges Festplattenputzen wohl eine nicht verbotene Handlungsweise und wenn ich er, sie, es das täglich oder in unregelmäßigen Abständen wiederholt tun z.B um Platz vorzuhalten ist doch gegen einen automatisierten Putzplan nichts ein zuwenden wenn dies von der Platte auf Knopfdruck erledigt wird um so besser. So kann man eine "Platte" auch bedenkenlos anderen überlassen. Ich habe schon des öfteren unaufgeräumte HW erworben sei es Laptop oder Handy mit nicht erwarteten Gebrauchsspuren auf allen Datenträgern. Namaste
Uhu Uhuhu schrieb: > Bernd Funk schrieb: >> Kann es sein, daß Diebstahl von geistigem Eigentum nicht >> sanktioniert werden soll? > > Nein, darum geht es nicht. > > Der Punkt ist, daß für den Monopolisten Gema ein Sonderrecht geschaffen > wurde, mit dessen Hilfe immer wieder Leute grundlos in die Mühlen der > Justiz geraten und dann - aufgrund des Legalitätsprinzips - für > Zufallsfunde auf den Platten verknackt werden - dafür reichen z.B. schon > KiPos, die an irgend einer Spammail angehängt in irgend einem Mailordner > vor sich hingammeln und nie geöffnet wurden. Mag ja sein, daß es das gibt. Normalerweise sind Dateien auf der Festplatte erst nach "mehreren" Mausklicks vorhanden. Da stellt sich mir und " Anderen " schon die Frage: Wie kann das sein, daß man davon nichts weiß ? Es gibt halt ein Urheberrecht, und das klärt auch die finanzielle Vergütung. Sich darüber hinwegzusetzen, ist schlicht Diebstahl. ( Ki- Po ist ein anderes Kaliber )
Winfried J. schrieb: > So kann man eine "Platte" auch bedenkenlos anderen überlassen. Das ist ein Irrtum. Löschen heißt nicht, daß die Daten auf der Platte nicht mehr vorhanden sind; es heißt nur, daß die betreffenden Daten nicht mehr über das Dateisystem zugegriffen werden können. Mit Datenwiederherstellungsprogrammen kann man Dateien zurückholen, deren Datenbereiche noch nicht wieder anderweitig vergeben wurden. Auch mit Scannern, die den ungenutzen Speicher absuchen, kann man viele Dateifragmente auflesen - das machen die Forensiker, wenn sie eine Platte untersuchen.
Bernd Funk schrieb: > Normalerweise sind Dateien auf der Festplatte erst nach "mehreren" > Mausklicks vorhanden. So kann man das nicht sagen. Ich habe z.B. einen eMail-Account, den ich für Dinge benutze, für die mir mein normaler Account zu schade ist. Dort kommen massenweise Spam-Mails an - die liest Thunderbird automatisch ein und dann liegen sie erst mal bei mir auf der Platte. Wenn ich nicht was bestimmtes erwarte, gucke ich dort auch nicht rein. > Sich darüber hinwegzusetzen, ist schlicht Diebstahl. Ja klar. Nur schützt dich diese Meinung nicht davor, daß plötzlich früh um 6 Uhr einige Damen und Herren Einlaß begehren, um deine Rechner fortzuschleppen und mit ihnen eben auch Dinge, die du nicht in fremden Händen wissen willst. Dagegen hilft nur die Verschlüsselung.
Hier gehts nicht zum xten Mal um eventuelle Raubkopien, sondern darum, dass mit unverhältnismäßigen Mitteln gearbeitet und die gefährdung von Existenzen billigend in Kauf genommen wird. Selbst wenn ein Jugendlicher "weils cool ist" bewußt bei einem DoS auf die Gema mitgemacht hätte, rechtfertigt das meines Erachtens weder eine Hausdurchsuchung bei der Familie noch die Mitnahme sämtlichen greifbaren Equipments des Vaters, was irgendwie nach PC aussieht. @Bernd: Wenn Dein Filius mit Deinem Bolzenschneider ein Fahrradschloss knackt, wäre es wohl auch etwas überzogen, erstmal morgens um 6 Dein ganzes Werkzeug einzusacken und paar Monate zu Beweissicherung verschwinden zu lassen. Oder auch nur, weil jemand behauptet, er hätte Deinen Filius dabei gesehen. Und mal ehrlich, nach 6 Monaten noch Spuren in irgendwelchen Browserhistorien finden zu wollen ist ja wohl mehr als optimistisch. Hier gehts doch nur um Druck...
Uhu Uhuhu schrieb: > Winfried J. schrieb: >> So kann man eine "Platte" auch bedenkenlos anderen überlassen. > > Das ist ein Irrtum. Löschen heißt nicht, daß die Daten auf der Platte > nicht mehr vorhanden sind; es heißt nur, daß die betreffenden Daten > nicht mehr über das Dateisystem zugegriffen werden können. > > Mit Datenwiederherstellungsprogrammen kann man Dateien zurückholen, > deren Datenbereiche noch nicht wieder anderweitig vergeben wurden. > > Auch mit Scannern, die den ungenutzen Speicher absuchen, kann man viele > Dateifragmente auflesen - das machen die Forensiker, wenn sie eine > Platte untersuchen. Ich hatte putzen geschrieben und nicht löschen (Direktori attribute freigeben) und putzen heist für mich mehrfach, mit alternierenden pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr die Partitionierungsdaten regeneriert werden können. Lowlevelformat auf SSD da sind nicht mal mehr die Spuren vorhanden welche auf einer HDD dann durch Jitter als Flankenfragmente verbleiben. Sorry ich bin nicht so naiv zu glauben eine reformatierte/repartitionierte magnettische HDD sei nicht rekonstruierbar. Selbst Flash kann Zelle für Zelle mit entsprechendem Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber zerstört sind. Davon bin ich überzeugt. Namaste
Winfried J. schrieb: > Ich hatte putzen geschrieben und nicht löschen (Direktori attribute > freigeben) und putzen heist für mich mehrfach, mit alternierenden > pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr > die Partitionierungsdaten regeneriert werden können. Ich habe letzthin Debian Linux auf eine 500 GB-Platte installiert. Das hat die Platte zuerst mit Zufallsmustern vollgeschrieben - hat schlappe 7 Stunden gedauert... > Sorry ich bin nicht so naiv zu glauben eine > reformatierte/repartitionierte magnettische HDD sei nicht > rekonstruierbar. Das ist ein Gerücht. Einmaliges überschreiben reicht aus. > Selbst Flash kann Zelle für Zelle mit entsprechendem > Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber > zerstört sind. Davon bin ich überzeugt. Wenn die Ladung in einer Flash-Zelle verändert ist, kann man den vorherigen Zustand nicht rekonstruieren. Daran ändert auch Überzeugung nichts.
Hier mal ein schönes Beispiel wie man die GEMA ärgern kann: http://www.youtube.com/watch?v=jiOTKjXZaYI
Bernd Funk schrieb: > Sich darüber hinwegzusetzen, ist schlicht Diebstahl. Das widerum ist schlicht Unsinn. Diebstahl setzt voraus, dass ich dir etwas wegnehme, das du dann nicht mehr hast. Raub wiederrum würde gar voraussetzen, dass ich dich unter Gewalt(androhung) zur herausgabe nötige. Timm Thaler schrieb: > Selbst wenn ein Jugendlicher "weils cool ist" bewußt bei einem DoS auf > die Gema mitgemacht hätte, rechtfertigt das meines Erachtens weder eine > Hausdurchsuchung bei der Familie noch die Mitnahme sämtlichen greifbaren > Equipments des Vaters, was irgendwie nach PC aussieht. Der Witz ist ja, dass gerade in diesem Fall nicht gerade jeder freiwillig mitgemacht haben muss, und das den Behörden auch bekannt ist (schließlich kennen sie das verwendete Script). Uhu Uhuhu schrieb: >> Sorry ich bin nicht so naiv zu glauben eine >> reformatierte/repartitionierte magnettische HDD sei nicht >> rekonstruierbar. > > Das ist ein Gerücht. Einmaliges überschreiben reicht aus. > >> Selbst Flash kann Zelle für Zelle mit entsprechendem >> Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber >> zerstört sind. Davon bin ich überzeugt. > > Wenn die Ladung in einer Flash-Zelle verändert ist, kann man den > vorherigen Zustand nicht rekonstruieren. Daran ändert auch Überzeugung > nichts. Sag sowas doch nicht, wenn das nicht stimmen würde, gäbe es doch all die tollen Programme zum zigfachen Überschreiben nicht!
Winfried J. schrieb: > Ich hatte putzen geschrieben und nicht löschen (Direktori attribute > freigeben) und putzen heist für mich mehrfach, mit alternierenden > pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr > die Partitionierungsdaten regeneriert werden können. Das mehrfache Überschreiben kann man sich getrost sparen. Ein einmalges Überschreiben mit Zufallswerten reicht vollkommen aus. > Lowlevelformat auf > SSD da sind nicht mal mehr die Spuren vorhanden welche auf einer HDD > dann durch Jitter als Flankenfragmente verbleiben. Bzgl. HDD: Die Sache mit den "Flankenfragmenten", wie Du sie nennst, ist schon lange vorbei. Das gab es ganz früher mal, und da eigentlich auch nur hauptsächlich bei Floppy-Disks. Der Grund war ganz einfach die extrem niedriege Datendichte der damaligen Medien, gekoppelt mit mechanischen Ungenauigkeiten bei der Kopfpositionierung, was manchmal dazu führte das "Reste" übrigblieben. Bei den Platten der letzten Jahre ist das unmöglich. Die Datendichten sind viel zu hoch, die Genauigkeiten viel zu gut. Dazu kommen dann noch moderne Aufzeichnungsverfahren. Lediglich das Sektormanagement, das evtl. defekte Sektoren remapt kann hier Probleme machen. Aber da kommt auch nicht mit x-mal Überschreiben bei. Wegen der SSD (und Flash Speicher im allgemeinen): Vorsicht! Solche Medien haben im allgemeinen einen eigenen, sehr komplexen Controller sowie Verwaltungs-Algorithmen. Zwar würde man mit einem einmaligen Überschreiben aller Blöcke den Großteil der Daten vernichten, aber im Zweifelsfall eben nicht alles. Wie moderne Platten haben SSD/Flash Speicher in der Regel einen reservierten Bereich um defekte Zellen zu remappen. Soweit ich weiss ist dieser Bereich sogar etwas größer als bei Festplatten. An den kommt man, wie bei Festplatten, von aussen nicht ran, da dies einzig und allein vom internen Controller verwaltet wird. Dazu kommt noch das SSD meistens noch RAM haben den sie als Cache benutzen. Wenn einem das System also sagt das es mit dem Überschreiben fertig ist heisst das noch lange nicht das diese Änderungen auch bereits auf den Flash-Bausteinen erfolgt sind. Grüße, Chris
Jörg Wunsch schrieb: >> Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder >> Kunden zur Reparatur da hab? > Hast du dir den Vortrag mal angehört? Eine ähnliche Frage wurde > da auch gestellt. Der andere Vortrag ist da sogar noch besser: http://www.youtube.com/watch?v=bMGF2b3SP9o&feature=related Leider wurde zwar eine ähnliche Frage (PC vom Freund mit belastendem Material bei mir) beantwortet, aber mir ging es konkret um einen unbelasteten Rechner, den mir jemand zur Reparatur anvertraut hat. Können die den einfach mitnehmen, obwohl er nicht mein Eigentum ist? Jürgen G. schrieb: > Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied, Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist baut oder ich das Passwort verliere. Und ich hab auch ehrlich keine Lust, jedesmal beim Hochfahren ein 20 oder 30stelliges Passwort einzugeben, nur weil unsere Gesetzeshüter langsam am Rad drehen. Und Auslagern in die Klaut (nomen sit omen) bei 120kbps ist auch nur bedingt lustig. Wird aber von Herrn Vetter durchaus ernsthaft vorgeschlagen, dann natürlich verschlüsselt. Mir geht es darum, die Daten sicher zu haben, falls mal irgendwer auf blöde Ideen kommt. Und auch wenn das äußerst unwahrscheinlich ist: Der Frau, die letztens vom Blitz erschlagen wurde, nützt es auch nix mehr, dass das äußerst unwahrscheinlich war.
Timm Thaler schrieb: > Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich > einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist > baut oder ich das Passwort verliere. Ich benutze das Teil seit Jahren ohne Probleme und Paßphrasen kann man sich sozusagen in der eigenen Biographie suchen - die vergißt man so schnell nicht und außenstehende kommen durch Raten nie drauf. Truecrypt-Container mit wichtigen Daten kann man bei Freunden deponieren - Redundanz vermindert die Verlustgefahr.
Timm Thaler schrieb: > Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich > einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist > baut oder ich das Passwort verliere. Ich arbeite seit was weiß ich wievielen Jahren mit Truecrypt. Das hat bisher noch nie Mist gebaut. Die Wahrscheinlichkeit, daß der Container durch Hardwaredefekte, Virenangriffe oder User-Error beschädigt wird, ist nicht höher als bei anderen Daten auch. Und genauso muß man die Daten anderswo zusätzlich sichern. Außerdem kann der TC-Header separat gesichert werden, sodaß selbst ein beschädigter Container zumindest noch teilweise lesbar ist. > Und ich hab auch ehrlich keine > Lust, jedesmal beim Hochfahren ein 20 oder 30stelliges Passwort > einzugeben, nur weil unsere Gesetzeshüter langsam am Rad drehen. Das ist wohl dein eigentlicher Horror. Aber da muß man eben Prioritäten setzen. Entweder Sicherheit oder Bequemlichkeit.
Wow, wusst gar nicht, dass ihr hier die Freaks seid, mit Verschlüsselung und so. Respekt! Da hätte ich gleich noch paar konkrete Fragen: Ganze Festplatte verschlüsseln, mit Betriebssystem, oder nur Datenpartition? Wenn ich einen Container auslagere, ist dann trotzdem inkrementelles Backup möglich? Den Container richtig als Festplatte / SSD beim Freund hinterlegen, oder auf seinem Rechner mit auf die Festplatte?
Timm Thaler schrieb: > Ganze Festplatte verschlüsseln, mit Betriebssystem, oder nur > Datenpartition? Die ganze Platte, dann sind Swap, tmp etc. mit verschlüsselt und man kann auch keine "Abfälle" von irgendwann mal gelaufenen Programmen finden. > Wenn ich einen Container auslagere, ist dann trotzdem inkrementelles > Backup möglich? Kommt drauf an, was du unter "auslagern" verstehst. In einen Truecrypt-Container kannst du inkrementell Daten sichern, wenn er auf einer an den Rechner angeschlossenen Platte, oder in einem Share auf dem LAN liegt - er wird wie eine Partition gemountet und erhält unter Windows einen Laufwerksbuchstaben. Wenn der Container irgendwoanders liegt und übers Internet angesprochen werden soll, wirds komplizierter und eine praktikable Lösung kenne ich im Moment nicht - würde mich aber interessieren. Prinzipiell möglich müßte es z.B. mit rdiff-backup sein, aber dazu muß wohl auf dem entfernten Rechner ein rdiff-backup-Server laufen. Die primitivste Lösung ist natürlich, den ganzen Container nach einem inkrementellen Backup übers Web irgendwohin zu schaufeln - ist nur sehr langwierig und effizient eigentlich nur für kleine Container brauchbar. > Den Container richtig als Festplatte / SSD beim Freund hinterlegen, oder > auf seinem Rechner mit auf die Festplatte? Es kommt wohl auf die Datenmenge an. Der Phantasie sind da (fast) keine Grenzen gesetz.
Und weil ich das auf der Truecrypt-Seite jetzt nicht so gefunden habe: Sind Container betriebssystemunabhängig? Also kann ich einen Container unter Windows erstellen und dann unter Linux benutzen? Sollte doch gehen, oder?
Timm Thaler schrieb: > Sind Container betriebssystemunabhängig? Nein. Du mußt auf dem betreffenden System Truecrypt installieren und kannst den Container dann damit öffnen. Die Bedienung geht dann so, wie es unter dem Host-OS üblich ist.
Timm Thaler schrieb: > Sind Container betriebssystemunabhängig? Jein. Die Containerdatei an sich schon. Jedoch wird innerhalb des Containers ein Dateisystem angelegt. Und dieses muß natürlich vom OS unterstützt werden. Den INHALT eines gemounteten Containers kannst du wie gewohnt inkrementell sichern. Den kompletten Container natürlich nicht, da er ja verschlüsselt ist. Aus diesem Grunde lassen sich komplett verschlüsselte Festplatten auch nicht mit Imaging-Tools á la Acronis oder Clonezilla sichern bzw. klonen, es sei denn, die Kopie erfolgt sektorweise.
Icke ®. schrieb: > Den kompletten Container natürlich nicht, da er ja verschlüsselt ist. Sehe ich nicht so. Man kann auch Deltas von verschlüsselten Containern machen, die deutlich kleiner sind, als der Container selbst. Truecrypt veschlüsselt nicht den ganzen Container jedesmal neu, sondern immer nur die Blocks, die gerade geschrieben, oder gelesen werden sollen. Ein inkrementelles Backupsystem sollte auch ganze Container einigermaßen effizient behandeln können. Allerdings haben solche Deltas einen kryptographischen Haken: ein Eindringling kann dadurch feststellen, wo Nutzdaten stehen und wo nur rauschen.
Uhu Uhuhu schrieb: > Sehe ich nicht so. Man kann auch Deltas von verschlüsselten Containern > machen, die deutlich kleiner sind, als der Container selbst. OK, welche Backupsoftware kann das?
Icke ®. schrieb: > OK, welche Backupsoftware kann das? rdiff-backup bzw. rsync http://de.wikipedia.org/wiki/Rsync
Gut. Hat gegenüber der Sicherung des reinen Inhaltes allerdings den Nachteil, daß man für das Backup immer genauso viel Platz benötigt, wie der TC-Container groß ist, unabhängig davon, wieviele Daten tatsächlich darin liegen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.