Forum: Offtopic Gema Überfall


von Johannes (Gast)


Lesenswert?

Hallo,

im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um 
6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben. 
Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft.
Blöd an der Sache ist nur, dass ich an keinem ddos Angriff teilgenommen 
habe. Ich war weder bei pastebin noch pastehtml und hatte von dem Gema 
Ding auch keine Ahnung.
Wie kann dass sein? Bekomme ich meine Sachen wieder? Wieso durchsuchen 
die meine Wohnung obwohl ich zur fraglichen Zeit Spiegel Online gelesen 
habe?

: Verschoben durch Moderator
von mr. mo (Gast)


Lesenswert?

Vielleicht hing einer bei dir im Wlan Netz? Trojaner auf dem Rechner der 
deinen PC unter Kontrolle hatte und am Angriff teilgenommen hat?

Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen 
haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist 
eigentlich nicht das typische vorgehen von Ermittlern.

von Johannes (Gast)


Lesenswert?

Wlan habe ich nicht, nicht zuverlässig da Großstadt. Trojaner? Keine 
Ahnung, keiner den MS Security Essentials erkannt hätte... Da ich keinen 
PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen....

von Vn N. (wefwef_s)


Lesenswert?

Johannes schrieb:
> Früh um
> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben.
> Bilder und alles.

Du hast hoffentlich nichts unterschrieben?
http://video.google.com/videoplay?docid=-7214778419504779593

Johannes schrieb:
> Da ich keinen
> PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen....

Musst du auch nicht.

mr. mo schrieb:
> Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen
> haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist
> eigentlich nicht das typische vorgehen von Ermittlern.

Guter Witz. Im konkreten Falle hätte es bereits ausgereicht, eine Seite 
zu besuchen, auf der per Iframe das Script von pastehtml eingebunden 
ist, sei es, weil der Seitenbetreiber dies wollte, oder von Dritten 
durch eine Sicherheitslücke. Die Ermittlungsbehörden sind recht schnell 
mit ihren Durchsuchungen, gern auch an den Grenzen der Legalität. 
Natürlich ohne jeglichen technischen Sachverstand.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ vn nn
ach ne bei dem Thema scheinst du den Brüdern nicht mehr zu trauen. naja 
ist halt alles vom Aspekt abhängig, was einem suspekt erscheint.


die anonymos truppe scheint nicht so dumm wie gerne dargestellt wenn 
immer mehr Ahnungslose betroffen sind wird der staat mit so plumpen 
methoden wie liegengelasenens werkzeug  bei dritten in der wohnung 
suchen nicht mehr lange vorrankommen. sie werden doch hoffentlich auch 
mal lernen hinter sich aufzuräumen.

Mein Großvater sagte: "Wenn du in den Wald gehst, verlasse ihn so dass 
niemand sieht, dass du da warst.

;-)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Bald wird mann tägliche Backups zum Beweis der eigenen Unschhuld beim 
Notar hinterlegen müssen?
Oder wie soll das weiter gehen?

heute ist kriminell wer ein netzzugang hat und wer nicht ist verdächtig.
best regards orwell

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> @ vn nn
> ach ne bei dem Thema scheinst du den Brüdern nicht mehr zu trauen. naja
> ist halt alles vom Aspekt abhängig, was einem suspekt erscheint.

Was willst du der Welt damit mitteilen?

von Arc N. (arc)


Lesenswert?

Johannes schrieb:
> Hallo,
>
> im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um
> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben.
> Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft.
> Blöd an der Sache ist nur, dass ich an keinem ddos Angriff teilgenommen
> habe. Ich war weder bei pastebin noch pastehtml und hatte von dem Gema
> Ding auch keine Ahnung.
> Wie kann dass sein?

Wenn alles andere ausgeschlossen werden kann, kann es auch an einer 
falschen Auskunft des Providers liegen
http://www.heise.de/ct/artikel/Unschuldig-unter-Verdacht-291506.html
http://www.heise.de/newsticker/meldung/Falscher-Anschluss-unter-dieser-IP-Nummer-184448.html

> Bekomme ich meine Sachen wieder?

U.U. schon, abhängig davon wie Polizei, Staatsanwaltschaft und Richter 
drauf sind... und/oder falls auf dem Rechner/Handy nichts anderes 
gefunden wird... wann und in welchem Zustand ist eher nicht 
vorhersehbar...
Wurde der Durchsuchung widersprochen? Gibt es ein Beschlagnameprotokoll?
Wurde/ist dort alles aufgeführt was mitgenommen wurde? Wurde das 
möglicherweise unvollständige Protokoll unterschrieben?

> Wieso durchsuchen die meine Wohnung obwohl ich zur fraglichen Zeit
> Spiegel Online gelesen habe?

s.o.

Was getan werden sollte:
- Kein Wort zur Polizei, wirklich absolut kein Wort, auch nicht 
schriftlich. Die Ladung durch die Polizei kann ignoriert werden. Nur 
wenn die Staatsanwaltschaft vorlädt, muss dem Folge geleistet werden, 
dann s.u.
- Einen guten Rechtsanwalt finden und das weitere Vorgehen abklären

von Vn N. (wefwef_s)


Lesenswert?

Arc Net schrieb:
> Wenn alles andere ausgeschlossen werden kann, kann es auch an einer
> falschen Auskunft des Providers liegen
> http://www.heise.de/ct/artikel/Unschuldig-unter-Ve...
> http://www.heise.de/newsticker/meldung/Falscher-An...

Wobei ja eigentlich zweifelhaft ist, ob die Auskunft noch legal wäre. 
Provider dürfen nur die zur Abrechung nötigen Daten speichern, in Zeiten 
von Flatrates sind da keine IPs dabei.
http://www.golem.de/1109/86275.html

von Georg W. (gaestle)


Lesenswert?

Johannes schrieb:
> Da ich keinen
> PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen....

Das musst du auch (noch) nicht. Wenn du doch etwas ausgefressen hast was 
anhand des beschlagnahmten Materials aufgedeckt werden kann solltest du 
sofort einen spezialisierten Anwalt konsultieren. Auch Zufallsfunde die 
mit der Durchsuchung in keinem Zusammenhang stehen können geahndet 
werden! Ansonsten solltest du mit irgendwelchen Aussagen oder gar 
Unterschriften vorsichtig sein.

Wenn dir etwas nachgewiesen werden kann ist dein Zeugs weg, da Tatmittel 
eingezogen werden.

Ein Anfangsverdacht ist schnell gegeben, die Richter die die 
Durchsuchungsbefehle bearbeiten arbeiten wohl auch manchmal schlampig. 
In einer Umlandgemeinde erhielt auch ein Familienvater so einen "Besuch" 
weil sein Sohn im Adressbuch eines Uploaders stand.

von Arc N. (arc)


Lesenswert?

Georg W. schrieb:
> Johannes schrieb:
>> Da ich keinen
>> PC mehr habe, kann ich auch nicht mehr meine Unschuld beweisen....
>
> Das musst du auch (noch) nicht.

"Die Staatsanwaltschaft hat nicht nur die zur Belastung, sondern auch 
die zur Entlastung dienenden Umstände zu ermitteln" steht zwar so in 160 
StPo, hieße aber auch, dass die Staatsanwaltschaft u.U. sich und der 
Polizei "Fehler" nachweisen soll...und sich selbst belastet...

> Wenn dir etwas nachgewiesen werden kann ist dein Zeugs weg, da Tatmittel
> eingezogen werden.

Ja und nein. Es ist durchaus möglich die Rechner bspw. ohne Festplatten 
wiederzubekommen. Ebenso ist es möglich, dass von wichtigen Daten Kopien 
gemacht und ausgehändigt werden (normalerweise wird wirklich alles 
mitgenommen, Rechner, Laufwerke, CDs, DVDs, USB-Sticks und alles was so 
aussieht d.h. im schlimmsten Fall auch alle Backups). Mit etwas Glück 
gibt es bei einer Beschwerde auch mal so was 
http://www.internet-law.de/2012/06/unverhaltnismasige-beschlagnahme-von-festplatten.html

vn nn schrieb:
> Wobei ja eigentlich zweifelhaft ist, ob die Auskunft noch legal wäre.
> Provider dürfen nur die zur Abrechung nötigen Daten speichern, in Zeiten
> von Flatrates sind da keine IPs dabei.
> http://www.golem.de/1109/86275.html

Die sogenannte Fruit of the poisonous tree gibt es in dieser Form in DE 
nicht.

von Vn N. (wefwef_s)


Lesenswert?

Arc Net schrieb:
> Die sogenannte Fruit of the poisonous tree gibt es in dieser Form in DE
> nicht.

Was die Datenspeicherung nicht minder legal macht.

von Timm T. (Gast)


Lesenswert?

Arc Net schrieb:
> normalerweise wird wirklich alles
> mitgenommen, Rechner, Laufwerke, CDs, DVDs, USB-Sticks und alles was so
> aussieht d.h. im schlimmsten Fall auch alle Backups

Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin 
ich als Selbständiger erledigt, weil mein Handwerkszeug, meine 
Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg 
sind.

Vielleicht sollte man sich doch überlegen, wichtige Daten verschlüsselt 
in diversen Clouds zu hinterlegen. Ich mein, jede Woche ne Backup-DVD im 
Garten verbuddeln ist im Winter nervig. Und ob ich die im Ernstfall 
wiederfinde?

von Vn N. (wefwef_s)


Lesenswert?

Timm Thaler schrieb:
> Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin
> ich als Selbständiger erledigt, weil mein Handwerkszeug, meine
> Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg
> ist.

Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen.

von Uhu U. (uhu)


Lesenswert?

mr. mo schrieb:
> Die werden schon ihre Gründe haben warum die deine Klamotten mitgenommen
> haben, einfach mal aus Zufall irgendeine Wohnung zu durchsuchen ist
> eigentlich nicht das typische vorgehen von Ermittlern.

Schön wärs. Ursachen für falsche Zuordnungen gibt es eine ganze Menge; 
z.B.:

- Übermittlungsfehler der IP auf dem Weg von der Gema zum Richter
- Falsch laufende Uhr auf dem Gema-Server
- Zuordnungs-, oder Übermittlungsfehler der Identität des "Täters"

Und die Justiz reagiert in solchen Fällen wie immer nach den Motti "wir 
sind unfehlbar" und "darfs auch etwas rabiater sein?"

Timm Thaler schrieb:
> Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin
> ich als Selbständiger erledigt, weil mein Handwerkszeug, meine
> Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg
> sind.

So ist es.

> Vielleicht sollte man sich doch überlegen, wichtige Daten verschlüsselt
> in diversen Clouds zu hinterlegen.

Das ist eine Möglichkeit. Eine andere ist, Backups bei Verwandten, 
Freunden ... zu hinterlegen - das können ja auch Truecrypt-Container 
sein, die man per ftp zwischen privaten Rechnern übers Web austauscht.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

vn nn schrieb:
> Timm Thaler schrieb:
>> Das heisst, wenn ein Provider ne falsche IP-Zuordnung herausgibt, bin
>> ich als Selbständiger erledigt, weil mein Handwerkszeug, meine
>> Arbeitsumgebung und mein gespeichertes Wissen erstmal paar Monate weg
>> ist.
>
> Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen.

Prozesse führen, wenn du nicht mal einen überleben könntest.

Suuuper  Idee

Da heißt es erst mal ausgaben minimiren alles unnötige stoppen 
Arbeitsfähigkeit erhalten ein Grund schon im Vorfeld das paierlose Büro 
so abzusichern, das es im Worstcase nicht arbeitsunfähig wird.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Dann würde ich ganz schnell eine Klage gegen den Provider anstrengen.

Und du meinst, die geben dann die Hardware vor Schreck auf der Stelle 
heraus? Das ist, als würde eine Taufliege einen Elefanten in den Hintern 
zwicken.

So ein Verfahren kommt frühestens dann in Gang, wenn die Ermittlungen im 
Verfahren, das zur Beschlagnahme führte eingestellt sind, oder du 
rechtskräftig freigesprochen wurdest.

Das dauert Jahre und bis dahin bist du verhungert...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Und dann ist dein Anspruch verjährt, weil die fahrlässige Fehlleistung 
Jahre zurückliegt.

von Uhu U. (uhu)


Lesenswert?

Nicht umsonst sagen die Juristen zum Thema Dienstaufsichtsbeschwerde:

   "Formlos, fristlos, zwecklos"

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Und du meinst, die geben dann die Hardware vor Schreck auf der Stelle
> heraus? Das ist, als würde eine Taufliege einen Elefanten in den Hintern
> zwicken.

Eigentlich sollte man so viel Mitdenken deinerseits erwarten, dass du 
merkst, dass der Provider mit der Hardware nicht viel am Hut hat. Reine 
Schadensersatzgeschichte.

Uhu Uhuhu schrieb:
> So ein Verfahren kommt frühestens dann in Gang, wenn die Ermittlungen im
> Verfahren, das zur Beschlagnahme führte eingestellt sind, oder du
> rechtskräftig freigesprochen wurdest.

Inwiefern soll das Verfahren gegen den Provider (so du denn nachweisen 
kannst, dass es seine Schuld ist, siehe oben verlinkter Fall) mit dem 
Verfahren gegen dich zusammenhängen?

Schadensersatzansprüche verjähren i.A. übrigens nach zehn Jahren, was 
reichen sollte.

Leider ist abzusehen, dass ab jetzt nur mehr das übliche Getrolle der 
beiden Kandidaten folgen wird, deshalb wars das wohl.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Reine Schadensersatzgeschichte.

Dazu mußt du erst mal nachweisen, daß der Provider Mist gebaut hat.

Die einzigen, die bei solchen Prozessen wirklich ein Geschäft machen, 
sind die Rechtsanwälte.

> Inwiefern soll das Verfahren gegen den Provider (so du denn nachweisen
> kannst, dass es seine Schuld ist, siehe oben verlinkter Fall) mit dem
> Verfahren gegen dich zusammenhängen?

Weil das Verfahren gegen den Provider hinfällig ist, wenn die 
Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das 
nicht entschieden ist, passiert in einem Folgeverfahren garantiert 
nichts.

> Schadensersatzansprüche verjähren i.A. übrigens nach zehn Jahren, was
> reichen sollte.

Du scheinst ja lange hungern zu können...

Nein, mein Lieber, du hat wirklich grobe und dumme Illusionen über 
Justiz und Rechtswesen. Aber die will ich dir nicht nehmen.

von Michael K. (charles_b)


Lesenswert?

Johannes schrieb:
> Hallo,
>
> im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um
> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben.
> Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft.

...als Johannes P. sah, wie die Herren mit den grünen Mützen die 
EDV-Anlage wegschleppten wurde ihm plötzlich der Trinkspruch seines 
Freundes Paul klar "Backup ist immer gut!"...

von Arc N. (arc)


Lesenswert?

Michael K-punkt schrieb:
> Johannes schrieb:
>> Hallo,
>>
>> im Rahmen der Anonymus Durchsuchungen hat es auch mich erwischt. Früh um
>> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben.
>> Bilder und alles. Habe jetzt erstmal ein neues Handy gekauft.
>
> ...als Johannes P. sah, wie die Herren mit den grünen Mützen die
> EDV-Anlage wegschleppten wurde ihm plötzlich der Trinkspruch seines
> Freundes Paul klar "Backup ist immer gut!"...

Ja...und am besten mit disk2vhd oder vCenter Converter regelmäßig ein 
Systemimage erzeugen das in einer VM lauffähig ist, falls man nicht die 
identische Hardware wiederbeschaffen kann.

von Michael K. (charles_b)


Lesenswert?

Arc Net schrieb:

> Ja...und am besten mit disk2vhd oder vCenter Converter regelmäßig ein
> Systemimage erzeugen das in einer VM lauffähig ist, falls man nicht die
> identische Hardware wiederbeschaffen kann.

Das Gefühl, die wichtigen Daten auf dem USB-Stick in der Hosentasche zu 
haben, während die Brüder die Kisten rausschleppen ist sicherlich 
unbezahlbar - für alles andere gibt es Mastercard.

Aber mal ehrlich: Gibt es nicht schon heute viele Leute, die ihre Daten 
eine "Cloud" anvertrauen? Da ist dann doch vor Ort gar nix mehr zu 
finden.

So wie richtige Terroristen sicherlich ein Einmal-Handy ohne 
Registrierung nehmen und sich so der Kontrolle durch die 
Datenspeicherung entziehen dürften.

von Jürgen W. (lovos)


Lesenswert?

> Früh um
> 6 Polizei, PC, Laptop, Handy, alles weg. Faktisch mein ganzes Leben.
> Bilder und alles.

Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle 
wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ?

Durch den Schrecken des morgentlichen "Überfalls" hat doch der Besitzer 
glatt die Schlüssel vergessen.

Wenn sie um 22:00 kämen, wäre besser: da sind die Rechner an und die 
Partitionen entschlüsselt. Wie sie die Rechner laufend auf ihr Revier 
bringen, ist noch zu lösen.

von Sven P. (Gast)


Lesenswert?

Jürgen G. schrieb:
> Wenn sie um 22:00 kämen, wäre besser: da sind die Rechner an und die
> Partitionen entschlüsselt. Wie sie die Rechner laufend auf ihr Revier
> bringen, ist noch zu lösen.
Das stellt heute auch keine Hürde mehr dar.

Netzleitung aufknipsen, Vampirklemme auf die Adern und ans Akkupack; 
solche Geräte kann man fix-und-fertig kaufen. In den USA gehts noch 
einfacher wegen der bescheuerten Netzstecker. Die haben keinen 
Berührschutz, sodass man den Stecker nur ein wenig aus der Dose ziehen 
muss, um dann Klemmen anzuschließen.

von Pink S. (pinkshell)


Lesenswert?

Jürgen G. schrieb:
> Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle
> wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ?

Die Brasilianer haben mal einem Pösen die Festplatten weggenommen. An 
der Verschlüsselung haben sie 5 Monate rumprobiert, danach noch 12 
Monate das FBI. Resultat: Nicht geknackt.
http://en.wikipedia.org/wiki/TrueCrypt#Operation_Satyagraha

von Uhu U. (uhu)


Lesenswert?

Michael K-punkt schrieb:
> Das Gefühl, die wichtigen Daten auf dem USB-Stick in der Hosentasche zu
> haben, während die Brüder die Kisten rausschleppen ist sicherlich
> unbezahlbar

Hausdurchsuchungen umfassen üblicherweise auch eine Durchsuchung der 
Nebenräume (Keller, Garage etc.), der Fahrzeuge und des Beschuldigten 
selbst...

Jürgen G. schrieb:
> Was machen die eigentlich, wenn die dann Rechner vorfinden, wo alle
> wesentlichen Daten in LUKS-encrypted Partitionen sich befinden ?

Amtlich dumm gucken, wenn sie es merken und dann versuchen, den 
Beschuldigten irgenwie dazu zu bewegen, den Schlüssel herauszugeben.

Wenn der das nicht tut, können sie - außer das Verfahren so zu 
verschleppen, daß die Hardware nur noch Museumswert hat - nichts machen, 
denn niemand kann gezwungen werden, sich selbst zu belasten.

(In England ist das mittlerweile anders: dort drohen empfindliche 
Haftstrafen für die Weigerung, kryptographische Schlüssel 
herauszugeben.)

von Michael S. (technicans)


Lesenswert?

Gabs denn überhaupt einen rechtsgültigen Durchsuchungsbefehl?
Eben mal so wegen eines Anfangsverdachts so eine
Aktion zu starten wäre nach meiner Einschätzung
gar nicht zulässig und die Polizei müsste das Zeug
sofort wieder raus rücken.
Leider können nur Anwälte Akteneinsicht einfordern
und da kommt man auch nicht drum herum wenn man sein
Zeug wieder haben will. Ansonsten kann sich das
alles fürchterlich in die Länge ziehen, obwohl ich
mal gehört habe das die Justiz mindestens nach einem
halben Jahr Anklage erheben müsste. Anscheinend nimmt
man in Rechtskreisen geltendes Recht oft nicht so genau
weil Beispielsweise im Abmahnrecht, wie ich gestern las,
geltendes Recht wohl oft umgangen wird von den
Rechtsverdrehern.
Als Normalbürger ist man da sowieso machtlos.
Wo das wohl noch hin führen soll?

von Uhu U. (uhu)


Lesenswert?

Michael S. schrieb:
> Leider können nur Anwälte Akteneinsicht einfordern
> und da kommt man auch nicht drum herum wenn man sein
> Zeug wieder haben will.

Das war mal. Seit 1999 hat auch der Beschuldigte ein allerdings 
beschränktes Einsichtsrecht.

von Jürgen W. (lovos)


Lesenswert?

>Wenn der das nicht tut, können sie - außer das Verfahren so zu
>verschleppen, daß die Hardware nur noch Museumswert hat - nichts machen,
>denn niemand kann gezwungen werden, sich selbst zu belasten.

Da bin ich anders informiert. Anfang des Jahres hat mich das Thema 
selbst interessiert und da habe ich per Google gefunden, dass das 
Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel" 
gleichzusetzen ist.
Den Link habe ich nicht mehr.

von Jürgen W. (lovos)


Lesenswert?

> Eben mal so wegen eines Anfangsverdachts so eine
> Aktion zu starten wäre nach meiner Einschätzung
> gar nicht zulässig und die Po

Doch, doch, das geht. Ein guter Bekannter hat das selbst erlebt.
Und das war nur ein ganz leichter Hauch eines Verdachts. (natürlich 
unbestätigt, die Computer hat er trotzdem erst nach Wochen 
zurückbekommen)
Bei ihm waren 6 Polizisten und die haben das Haus gewaltig auf den Kopf 
gestellt. Die kriegen vom Oberstaatsanwalt sofort die Genehmigung für 
solche Aktionen.
Diese Sache hat meine Furcht vor der Staatsmacht sehr vergrößert

von Jens P. (Gast)


Lesenswert?

Nach allem was man so hört siehts ja nach so einer Durchsuchung auch aus 
wie'd sau und es geht wohl schnell mal was dabei zu Bruch. Ersetzt einem 
der Vadder Staat da eigentlich was oder sind solche Ermittlungsfehler 
dann persönliches Pech?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Gewaltmonopol

von Jürgen W. (lovos)


Lesenswert?

> so hört siehts ja nach so einer Durchsuchung auch aus wie'd sau und es geht wohl 
schnell mal was dabei zu Bruch.

das wird eher die Ausnahme sein, wenn es um Sekunden geht. Ansonsten 
nehmen sich Beamte eher viel Zeit.
Der größte Schaden wird wohl die Rufschädigung sein, die bekommt man mit 
Sicherheit nicht entschädigt. Bei einer runtergefallenen Vase mache ich 
mir keine Gedanken.

von Uhu U. (uhu)


Lesenswert?

Jürgen G. schrieb:
> Da bin ich anders informiert. Anfang des Jahres hat mich das Thema
> selbst interessiert und da habe ich per Google gefunden, dass das
> Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel"
> gleichzusetzen ist.

§55 StPO: http://www.gesetze-im-internet.de/stpo/__55.html

Der Zeuge muß nichts tun, womit er sich selbst belasten könnte.
Der Beschuldigte hat sowieso ein umfassendes Aussageverweigerungsrecht.

> Doch, doch, das geht. Ein guter Bekannter hat das selbst erlebt.

Eine Hausdurchsuchung darf nur vorgenommen werden, wenn dringender 
Tatverdacht für eine Straftat besteht.

Allerdings sind Richter häufig sehr großzügig darin, jeden Scheiß zu 
unterschreiben, die sie von der Staatsanwaltschft serviert bekommen.

Das ändert aber nichts daran, daß willkürliche Dursuchungen rechtswidrig 
sind.

> Die kriegen vom Oberstaatsanwalt sofort die Genehmigung für solche
> Aktionen.

Hasdurchsuchungen dürfen - außer bei "Gefahr in Verzug" ausschließlich 
von Richtern angeordnet werden.

Das Konstrukt "Gefahr in Verzug" wurde in der Vergangenheit regelmäßig 
dazu mißbraucht, den Richtervorbehalt zu umgehen, das wurde aber vor 
einiger Zeit vom Verfassungsgericht als unzulässig erklärt.

Jens Plappert schrieb:
> Ersetzt einem der Vadder Staat da eigentlich was

Ja, aber mit der justiztypischen Langatmigkeit und Knauserigkeit.


Wie man sich im Fall einer Hausdurchsuchung verhalten sollte, kann man 
hier erfahren: http://www.youtube.com/watch?v=a0n1PNpB00g

von Jürgen W. (lovos)


Lesenswert?

> Der Zeuge muß nichts tun, womit er sich selbst belasten könnte.

Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B. 
waterboarding oder (Magnus Gäfgen, Daschner Prozess)

Im Prinzip sind die ganzen Grundrechte wertlos, weil sie nicht gelten, 
wenn es um die Aufklärung oder Verhinderung einer größeren Sache geht.
Da ist immer die "wenn, aber"- Klausel.
Ansich gibt es schon das Brief- und Bankgeheimnis. ABER WENN der Bürger 
einen leichten Verdacht der Geldwäsche hat, dann hat er diese Rechte 
natürlich nicht.
Da man solche "höheren Zwecke" leicht konstruieren kann, kann sich 
niemand auf seine Grundrechte verlassen.

von Uhu U. (uhu)


Lesenswert?

Jürgen G. schrieb:
> Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B.
> waterboarding oder (Magnus Gäfgen, Daschner Prozess)

Nein, das darf man nicht. Daschner ist dafür verurteilt worden.

> Im Prinzip sind die ganzen Grundrechte wertlos, weil sie nicht gelten,
> wenn es um die Aufklärung oder Verhinderung einer größeren Sache geht.

Wenn du sie von vorn herein selbst aufgibst, muß du dich nicht wundern, 
wenn sie dir nicht gewährt werden.

> Brief- und Bankgeheimnis

Das Briefgeheimnis hat Verfassungsrang, das Bankgeheimnis gibts nicht 
mehr.

von Unbekannt U. (Gast)


Lesenswert?

Naja, leider, wenn Du nicht vorgebaut hast, sieht es relativ schlecht 
aus. Wir leben eben in einem Land, in dem man seinen Computer komplett 
verschlüsseln muss. Eine Hausdurchsung bekommt man inzwischen in DE ganz 
schnell. Im Prinzip reicht schon eine kopierte Musik-CD im Auto. 
Traurig, aber wahr.

Also, Vorsorge muss sein:

a.) Verschlüsseln. TrueCrypt wurde schon genannt. Natürlich mit langem 
Pass-Satz. Für Linux ist LUKS bestens.

b.) Backup, natürlich auch verschlüsselt. Man kann sich mit 
Public-Key-Systeme (GnuPG) was hübsches basteln. Dann kann das Backup 
automatisch laufen und verschlüsseln, ohne dass man das Passwort 
eingeben kann. Man muss natürlich den Private-Key irgendwo sicher und 
redundant hinterlegen.

Man braucht einfach ein Setup, bei dem man im Worst-Case einen neuen 
Computer im Blöd-Markt kauft, und nur mit dem Passwort im Kopf und ein 
paar URLs wieder an seine Daten kommt. Das schließt übrigens auch die 
Zugangs-Daten für den Internet-Anschluss zu Hause ein, einschließlich 
aller SSH-Keys um wieder auf seine Server zu kommen etc.

Naja, klingt paranoid, aber wir leben leider in einem Land, in dem das 
inzwischen nötig ist.

von Jürgen W. (lovos)


Lesenswert?

Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine 
verschlüsselte Partition anbietet. Da hat man doch gleich einen argen 
Verdacht.

Besser ist die Steganographie.
Da wird die Informationen in den unteren Bits einer Bitmap 
eingearbeitet. Die Ordnungshüter sehen ein verrauschtes Hochzeitfoto und 
wissen gar nicht, dass sich darin eine Adressliste befindet.
http://de.wikipedia.org/wiki/Steganographie

von Johannes O. (jojo_2)


Lesenswert?

Backups sollten niemals nur zuhause existieren. Was würde man denn bei 
Hausbrand machen, wenn dann wirklich alles weg ist? Oder bei ner 
Hausdurchsuchung?

Man sollte sich gute und vertrauenswürdige Bekannte suchen und bei denen 
eine Platte unterbringen. Ein Backup, welches neben dem eigentlichen PC 
steht, ist kein Backup. Es ist nur eine Kopie. Mind. 1 Backup sollte 
überhaupt nicht im gleichen Gebäude zu finden sein.

@Hausdurchsuchung: hmm... mal zufällig ins falsche Raster gefallen wegen 
irgendeiner Sache wo sie einen Kriminellen suchen? Alter und Auto und 
noch so ein paar Details passen, aber selbst hat man nie was verbrochen? 
Dann bekommt man schon Besuch... das verfahren wird natürlich später 
eingestellt wenn sie selbst merken dass nix dran ist.
Ist nicht mir passiert, sondern engen Verwandten.

von Uhu U. (uhu)


Lesenswert?

Jürgen G. schrieb:
> Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine
> verschlüsselte Partition anbietet.

Anbieten? Nein, natürlich nicht, denn die nehmen sie sich im 
Zweifelsfall auch so.

> Da hat man doch gleich einen argen Verdacht.

Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter 
ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch 
machen darfst, ohne daß dir Nachteile daraus erwachsen.

> Besser ist die Steganographie.

Bring darin mal ein Backup unter...


Jürgen, eher du weiter in so fatalistisch argumentierst, sieh dir den 
Film an, den ich weiter oben verlinkt habe - der lohnt sich unbedingt.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Weil das Verfahren gegen den Provider hinfällig ist, wenn die
> Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das
> nicht entschieden ist, passiert in einem Folgeverfahren garantiert
> nichts.

Eher weniger, denn die illegale Datenspeicherung und/oder die 
Falschauskunft bleiben ja.

von Vn N. (wefwef_s)


Lesenswert?

Jürgen G. schrieb:
> Anfang des Jahres hat mich das Thema
> selbst interessiert und da habe ich per Google gefunden, dass das
> Geheimhalten von Schlüssel mit der "Vernichtung von Beweismittel"
> gleichzusetzen ist.

Nein. Du musst dich nicht selbst belasten und ein schlechtes Gedächtnis 
ist auch nicht illegal.

Jürgen G. schrieb:
> Man darf dem Zeugen aber durch Androhung dazu bewegen, z.B.
> waterboarding oder (Magnus Gäfgen, Daschner Prozess)

Wäre neu. Auch die Sache GäfgenDaschner wurde für rechtswidrig erklärt, 
wenn auch wie so oft viel zu lasch bestraft.

Jürgen G. schrieb:
> Ach, man darf es nicht soweit kommen lassen, dass man der Obrigkeit eine
> verschlüsselte Partition anbietet. Da hat man doch gleich einen argen
> Verdacht.

Dann haben sie eben einen Verdacht, und? Den hatten sie vor der 
Durchsuchung auch schon.
Zumal z.B. TrueCrypt auch versteckte Container anlegen kann.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Uhu Uhuhu schrieb:
>> Weil das Verfahren gegen den Provider hinfällig ist, wenn die
>> Durchsuchungsaktion den dringenden Tatverdacht bestätigt. Bevor das
>> nicht entschieden ist, passiert in einem Folgeverfahren garantiert
>> nichts.
>
> Eher weniger, denn die illegale Datenspeicherung und/oder die
> Falschauskunft bleiben ja.

Sag mal, liest du eigentlich, bevor du hier deinen Senf auskippst?

von Vn N. (wefwef_s)


Lesenswert?

In der Regel schon.

Dass der Provider Mist baut, ist nun mal unabhängig vom Hauptverfahren. 
Auch wenn Zufallsfunde gemacht werden, die eigentliche Durchsuchung war 
rechtswidrig, was durch den Provider oder schlampige Beamte verbockt 
wurde.

von Chr. M. (snowfly)


Lesenswert?

Uhu Uhuhu schrieb:
> Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter
> ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch
> machen darfst, ohne daß dir Nachteile daraus erwachsen.

so sollte es sein, in der Realität bekommt man dann die doppelte Strafe 
aufgebrummt weil man auch noch uneisichtig ist.
Beweise braucht es auch nicht wirklich, es reicht wenn einer was gehört 
hat dass es irgendwie so gewesen sein könnte.

So war es bei meinen 2 Verhandlungen.

Aber die Idee find ich klasse, statt diesen Low Orbit Ion Cannon 
Blödsinn
einfach per Drive by Download ne menge Bots bei den Schafen zu 
generieren
und die machen lassen.
Ja, ist gemein, aber vielleicht schafft das ein Bewusstsein dass 
illegale Hausdurchsuchungen(Einbrüche) inzwischen inflationär und zur 
unterdrückung eingesetzt werden.

von Vn N. (wefwef_s)


Lesenswert?

Chr. Messener schrieb:
> so sollte es sein, in der Realität bekommt man dann die doppelte Strafe
> aufgebrummt weil man auch noch uneisichtig ist.
> Beweise braucht es auch nicht wirklich, es reicht wenn einer was gehört
> hat dass es irgendwie so gewesen sein könnte.

Da sich sämtliche eventuellen Beweise verschlüsselt auf der Festplatte 
befinden, sollte es nicht zu einem Urteil kommen.

von Uhu U. (uhu)


Lesenswert?

Chr. Messener schrieb:
> so sollte es sein, in der Realität bekommt man dann die doppelte Strafe
> aufgebrummt weil man auch noch uneisichtig ist.

Aus Wahrnehmung des Rechts auf Schweigen kann nicht auf Uneinsichtigkeit 
geschlossen werden.

von Chr. M. (snowfly)


Lesenswert?

vn nn schrieb:
> sollte es nicht zu einem Urteil kommen.

Als ich noch jung und naiv war habe ich auch so gedacht, mich hat die 
Realität eingeholt.
Wenn es soweit ist probier es aus, gibt ja noch ne Chance zum heucheln 
und entschuldigen (um den finaziellen Schaden in Grenzen zu halten) bei 
der Revision ;)

Uhu Uhuhu schrieb:
> Aus Wahrnehmung des Rechts auf Schweigen kann nicht auf Uneinsichtigkeit
> geschlossen werden.

Wird aber trotzdem gemacht, und nun?? den Richter verklagen? LOL

von Uhu U. (uhu)


Lesenswert?

Chr. Messener schrieb:
> Wird aber trotzdem gemacht, und nun??

Und wo steht, daß einer, der bestraft wird, einsehen muß, daß das, wofür 
er bestraft wird, Unrecht war?

von Chr. M. (snowfly)


Lesenswert?

Uhu Uhuhu schrieb:
> einsehen muß, daß das, wofür
> er bestraft wird, Unrecht war?

...oder es überhaupt getan hat..

Muss man nicht, aber aus Selbstschutzgründen wählte ich lieber 30 
Tagessätze als 4 Monate..

StGB $46

von Michael K. (charles_b)


Lesenswert?

Dumm sind die Leute in Guantanamo dran: die haben leider das Password 
vergessen... nun ja, sie haben ja noch Zeit zum nachdenken.

von Thomas S. (tsalzer)


Lesenswert?

@Uhu Uhuhu (uhu)

>Aus juristischer Sicht ist das nicht richtig. Du hast als Beschuldigter
>ein umfassendes Aussageverweigerungsrecht, von dem du auch Gebrauch
>machen darfst, ohne daß dir Nachteile daraus erwachsen.

Bist Du Jurist, oder wie kannst Du die Sichtweise erklären?

guude
ts

von Vn N. (wefwef_s)


Lesenswert?

Thomas S. schrieb:
> Bist Du Jurist, oder wie kannst Du die Sichtweise erklären?

Allgemeinbildung.

Chr. Messener schrieb:
> Als ich noch jung und naiv war habe ich auch so gedacht, mich hat die
> Realität eingeholt.

Und das mit der Uneinsichtigkeit rührt natürlich nicht anderswo her.

von Uhu U. (uhu)


Lesenswert?

Chr. Messener schrieb:
> Uhu Uhuhu schrieb:
>> einsehen muß, daß das, wofür
>> er bestraft wird, Unrecht war?
>
> ...oder es überhaupt getan hat..
>
> Muss man nicht, aber aus Selbstschutzgründen wählte ich lieber 30
> Tagessätze als 4 Monate..

Wer nichts sagt, sagt nichts falsches und das darf ihm nicht zum 
Nachteil ausgelegt werden - genau das wird dir jeder Anwwalt sagen...

von Michael S. (technicans)


Lesenswert?

Uhu Uhuhu schrieb:
> Wer nichts sagt, sagt nichts falsches und das darf ihm nicht zum
> Nachteil ausgelegt werden - genau das wird dir jeder Anwwalt sagen...

Der Anwalt sagt dir aber nicht, was unter welchen Umständen passieren
kann. Ein Programmierer z.B. der eine Software entwickelt, muss ja jede
denkbare Eventualität einkalkulieren. Anwälten ist eine ausführliche
Aufklärung meist egal weil die so oder so bezahlt werden.
Wer wirklich belastende Daten hat, lagert die halt aus,
verschlüsselt nicht belastende, aber persönliche Daten auf seinen
Rechner(damit die Ermittlungsbehörden was zu tun haben) und den Rest
lässt man unverschlüsselt.

von Uhu U. (uhu)


Lesenswert?

Michael S. schrieb:
> Ein Programmierer z.B. der eine Software entwickelt, muss ja jede
> denkbare Eventualität einkalkulieren.

Wer geschwiegen hat, kann ja irgendwann Angaben machen, wenn es sinnvoll 
ist. Wer bei heruntergefahrenem Verstand plappert, kann seine Worte 
nicht ungehört machen.

Wann das Schweigen gebrochen wird, sollte man mit dem Anwalt gemeinsam 
entscheiden, auf keinen Fall aber spontan.

von Bernd H. (geeky)


Lesenswert?


von Peter D. (peda)


Lesenswert?

Bernd H. schrieb:
> 
http://www.gulli.com/news/19077-polizei-muss-beschlagnahmte-hardware-zuegig-zurueck-geben-2012-06-16

"Die Polizei argumentierte, der Kläger hätte eine Sicherungskopie der 
fraglichen Daten anlegen müssen."

Guter Witz.

"Diese Platte dürfen Sie nicht beschlagnahmen, das ist die 
Sicherheitskopie"
Die Polizisten werden sich vor Lachen nicht mehr einkriegen.

Die werden alle Medien mitnehmen und Dir keine Sicherheitskopie 
dalassen.


Peter

von Uhu U. (uhu)


Lesenswert?

Das dachte ich mir auch.

Aber vielleicht kann man sie ja doch austricksen, indem man ihnen bei 
der Durchsuchung nahelegt, die ollen Geräte aus der Schrottkiste 
mitzunehmen - "da sind massig Daten drauf" - und dann bei der Rückgabe 
die Annahme dieses Krempels zu verweigern...

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Peter Dannegger schrieb:
> Die werden alle Medien mitnehmen und Dir keine Sicherheitskopie
> dalassen.

So, wie ich den Vortrag des Rechtsverdrehers da verstanden habe,
scheint es nicht so schwarz/weiß zu sein.  Sie sollen ja in erster
Linie die Beweismittel sichern und es scheint (je nachdem, an wen
man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der
Arbeit lahmzulegen.

von Uhu U. (uhu)


Lesenswert?

Jörg Wunsch schrieb:
> und es scheint (je nachdem, an wen
> man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der
> Arbeit lahmzulegen.

Dem widerspricht schon, daß sie ganze Rechner - von Smartphones u.ä. 
ganz zu schweigen - fortschleppen und man kann froh sein, wenn Drucker 
und Bildschirme nicht mit ins Kittchen müssen.

Es bleibt also das Problem, Hardware zu beschaffen, auf der ein Backup, 
das sie einem gnädig gelassen haben, irgendwie wieder zum Laufen zu 
bringen ist. Daß damit schnell mal ein paar Tage verheizt sind, ist wohl 
nicht ungewöhnlich und den finanziellen Schaden durch die Ersatzhardware 
hat man dann auch noch.

von Timm T. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> auf der ein Backup,
> das sie einem gnädig gelassen haben, irgendwie wieder zum Laufen zu
> bringen ist

Und auf die Gnade soll ich mich verlassen?

Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder 
Kunden zur Reparatur da hab? Kann der dann seinen Rechner auch 
abschreiben?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Timm Thaler schrieb:
> Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder
> Kunden zur Reparatur da hab?

Hast du dir den Vortrag mal angehört?  Eine ähnliche Frage wurde
da auch gestellt.

von Vn N. (wefwef_s)


Lesenswert?

Jörg Wunsch schrieb:
> Sie sollen ja in erster
> Linie die Beweismittel sichern und es scheint (je nachdem, an wen
> man gerät) durchaus nicht ihr Ansinnen zu sein, dich völlig in der
> Arbeit lahmzulegen.

Allein durch die Aufgabe, sämtliche Beweise zu sichern, ergibt sich ja 
schon, dass sie nicht einfach was dalassen können, nur weil du sagst es 
wäre eine Sicherungskopie. Realistische Chancen auf eine Kopie, die 
nicht mitgenommen wird, hättest du wohl höchstens, wenn du die vor den 
Augen der Beamten erstellst.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Auf welchem Datenträger?

Ich geh mal schnell eine Ersatzplatte kaufen das original können sie im 
Anschluss gegen 11.00 haben, wenn sie dann noch mal wieder kommen 
möchten? Hoppla jetzt ist mir die Platte formatiert worden? wie konnt 
mir denn das passieren.

ts ts ts

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

vn nn schrieb:
> Realistische Chancen auf eine Kopie, die
> nicht mitgenommen wird, hättest du wohl höchstens, wenn du die vor den
> Augen der Beamten erstellst.

Ja, zum Beispiel.

Winfried J. schrieb:
> Hoppla jetzt ist mir die Platte formatiert worden?

Naja, ein ähnliches Beispiel hatte der Vortragende ja erwähnt. ;-)

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> Auf welchem Datenträger?

Das ist dann, wie du selbst schon festgestellt haben dürftest, dein 
Problem, du kannst ja deinen Anwalt bitten einen mitzubringen. Trotzdem 
ist das Kopieren während der Beschlagnahmung die einzige auch nur 
annähernd realistische Chance auf eine Sicherheitskopie, realistischer 
jedenfalls, als die Spekulation darauf dass sie dir was dalassen weil du 
ihnen versicherst dass es nur eine Kopie wäre.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Es ist nicht mein Problem, weil sich dies gar nicht stellt. Sie werden 
schlicht niemanden an die Technik lassen um genau das Szenario zu 
verhindern.

;-)

Das einfachste Sicherheitssystem wäre in der Bootsequenz zu veranlassen 
das beim Shutdown ordner/platten mit sensiblen aber verzichtbaren Daten 
automatisch formatiert werden. Eine SSD erledigt dies lautlos und bei 
richtiger Einstellung des Batchfiles ohne nachfragen. Ein shutdown ohne 
"Sicherheitsformatieren" muss als Batch aufgerufen werden (Konsole) und 
im zweifels fall wird der PON genauso aufgebaut und muss aktiv 
abgefangen werden dies zu verhindern.
Dazu müssen lediglich die entsprechenden Dateien, Tempordner und die 
swap auf dieser platte angelegt werden.
...

von Vn N. (wefwef_s)


Lesenswert?

Winfried J. schrieb:
> Das einfachste Sicherheitssystem

Nein, es ist schlichtweg Unsinn. Eine wirksame Verschlüsselung hingegen 
brächte auch echte Sicherheit, ohne Probleme mit verlorenen Daten zu 
haben. Zumindest wäre aber vorauszusetzen, dass du die Daten auch 
überschreibst anstatt sie nur zu löschen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Was du alles während des Shutdown und poweron anstellst, formatieren 
überschreiben, Bitscrambling, verschieben, rollen und/oder exorieren um 
die Spuren zu beseitigen ist doch Wurst, wichtig ist das nichts drauf 
bleibt was man dir anlasten kann und das unauffällig, dann kannst deine 
persönlichen und Geschäftsdaten verschlüsseln und den Rest beruhigt 
unverschlüsselt lassen. Wenn du dann um den Schlüssel "gebeten" wirst, 
kannst auch lässig kooperieren.

Viel schlimmer ist der wirtschaftliche Schaden durch Verlust der 
Arbeitsfähigkeit.

von Timm T. (Gast)


Lesenswert?

Gibts da nicht so große Spulen, die man sich neben die Tür hängt und die 
alle Daten beim Raustragen unwiederruflich löschen?

von D. I. (Gast)


Lesenswert?


von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Was du alles während des Shutdown und poweron anstellst, formatieren
> überschreiben, Bitscrambling, verschieben, rollen und/oder exorieren um
> die Spuren zu beseitigen ist doch Wurst,

Wenn du die SSD beim Shutdown bearbeiten willst, dann kann man das mit 
einem Reset verhindern und die Daten stehen noch im Klartext drauf - 
keine gute Idee.

Wenn du die Partition z.B mit Truecrypt verschlüsselt hast, wird 
lediglich beim Boot die Paßphrase abgefragt und damit der Chiffriermodul 
aktiviert, der ständig den Datenverkehr zwischen Platte und Rechner ver- 
und entschlüsselt.

Bei Boot und Shutdown wird überhaupt nichts gemacht. Die Chiffrierung 
wird bei modernen CPUs hardwaremäßig erledigt und kostet nicht viel.

von Icke ®. (49636b65)


Lesenswert?

Winfried J. schrieb:
> Das einfachste Sicherheitssystem wäre in der Bootsequenz zu veranlassen
> das beim Shutdown ordner/platten mit sensiblen aber verzichtbaren Daten
> automatisch formatiert werden.

Je nach Umfang der Daten bzw. Plattengröße dauert das aber recht lange, 
u.U. mehrere Stunden. Ist also im Überfall-Fall nicht praktikabel. Bei 
einem vollständig verschlüsselten Rechner ziehst du einfach grinsend den 
Stecker.

Oder du nimmst eine SSD mit eingebauter, echter Selbstzerstörung:

http://www.pc-magazin.de/news/runcore-invincible-selbstzerstoerende-ssd-1281882.html

von Jürgen W. (lovos)


Lesenswert?

>Besser ist die Steganographie.
>Da wird die Informationen in den unteren Bits einer Bitmap
>eingearbeitet.

Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied, 
also 30 Bytes Note-on/-offs mit viel Sysex-Daten, z.B. 10MByte 
"aufladen". Die Datei spielt immer noch, in den Sysex-Daten lässt sich 
eine Truecrypt-Datei unterbingen.
Kann mir vorstellen, wie sich die Polizisten über die vielen 
Kinderlieder wundern. Womöglich kriegt man einen Verdacht anderer Art 
(Pädo....).

von Georg W. (gaestle)


Lesenswert?

Jürgen G. schrieb:
> Womöglich kriegt man einen Verdacht anderer Art
> (Pädo....).

Damit hättest du den Teufel mit dem Beelzebub ausgetrieben. Ich ziehe 
die Komplettverschlüsselung vor. Dann ist auch sichergestellt dass nicht 
noch brisantes Material an Orten wie Auslagerungsdateien oder History 
gefunden werden kann. Außerdem sind Daten und Passwörter dann auch im 
Falle eines Diebstahls sicher.

von Uhu U. (uhu)


Lesenswert?

Jürgen G. schrieb:
> Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied,
> also 30 Bytes Note-on/-offs mit viel Sysex-Daten, z.B. 10MByte
> "aufladen". Die Datei spielt immer noch, in den Sysex-Daten lässt sich
> eine Truecrypt-Datei unterbingen.

Besser ist ein Truecrypt-Container mit trivialem Paßwort, der einen 
versteckten Container enthält. Dann ham die Jungs den Spaß, das lumpige 
Paßwörtchen geknackt zu haben und finden dort - lauwarme Luft... Das, 
was du verstecken willst, können sie nicht finden. Sie können noch 
nichtmal die Existenz des versteckten Containers nachweisen, oder 
widerlegen, so lange sie die Paßphrase nicht kennen.

von Bernd F. (metallfunk)


Lesenswert?

Wenn ich das so lese, frage ich mich:

Gibt es auf der Platte Daten, für die keine Gebühren gezahlt
wurden?

Kann es sein, daß Diebstahl von geistigem Eigentum nicht
sanktioniert werden soll?

Fahradklau = Böse,  Bilder, Software, Musik = o.k. ?

von Uhu U. (uhu)


Lesenswert?

Bernd Funk schrieb:
> Kann es sein, daß Diebstahl von geistigem Eigentum nicht
> sanktioniert werden soll?

Nein, darum geht es nicht.

Der Punkt ist, daß für den Monopolisten Gema ein Sonderrecht geschaffen 
wurde, mit dessen Hilfe immer wieder Leute grundlos in die Mühlen der 
Justiz geraten und dann - aufgrund des Legalitätsprinzips - für 
Zufallsfunde auf den Platten verknackt werden - dafür reichen z.B. schon 
KiPos, die an irgend einer Spammail angehängt in irgend einem Mailordner 
vor sich hingammeln und nie geöffnet wurden.

Um derlei Fallstricken aus dem Weg zu gehen, ist es eine gute Idee, 
seine Platten so zu verschlüsseln, daß die Herren des Morgengrauens, 
oder auch ganz gewöhnliche Diebe nicht dran kommen.

Im Übrigen bezahlt man für jede Festplatte, jeden CD/DVD-Rohling, jeden 
USB-Stick schon Abgaben an die Gema. Das deckt zwar nicht das 
geschäftsmäßige Raubkopieren, aber diese Kandidaten bekommt man auch 
ohne die Möglichkeit, in irgendwelchen Platten rumzuschnüffeln.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Außerdem ist regelmäßiges Festplattenputzen wohl eine nicht verbotene 
Handlungsweise und wenn ich er, sie, es das täglich oder in 
unregelmäßigen Abständen wiederholt tun z.B um Platz vorzuhalten ist 
doch gegen einen automatisierten Putzplan nichts ein zuwenden wenn dies 
von der Platte auf Knopfdruck erledigt wird um so besser.
So kann man eine "Platte" auch bedenkenlos anderen überlassen.
Ich habe schon des öfteren unaufgeräumte HW erworben sei es Laptop oder 
Handy mit nicht erwarteten Gebrauchsspuren auf allen Datenträgern.

Namaste

von Bernd F. (metallfunk)


Lesenswert?

Uhu Uhuhu schrieb:
> Bernd Funk schrieb:
>> Kann es sein, daß Diebstahl von geistigem Eigentum nicht
>> sanktioniert werden soll?
>
> Nein, darum geht es nicht.
>
> Der Punkt ist, daß für den Monopolisten Gema ein Sonderrecht geschaffen
> wurde, mit dessen Hilfe immer wieder Leute grundlos in die Mühlen der
> Justiz geraten und dann - aufgrund des Legalitätsprinzips - für
> Zufallsfunde auf den Platten verknackt werden - dafür reichen z.B. schon
> KiPos, die an irgend einer Spammail angehängt in irgend einem Mailordner
> vor sich hingammeln und nie geöffnet wurden.

Mag ja sein, daß es das gibt.

Normalerweise sind Dateien auf der Festplatte erst nach "mehreren"
Mausklicks  vorhanden.

Da stellt sich mir und " Anderen " schon die Frage:
Wie kann das sein, daß man davon nichts weiß ?

Es gibt halt ein Urheberrecht, und das klärt auch die
finanzielle Vergütung.

Sich darüber hinwegzusetzen, ist schlicht Diebstahl.


( Ki- Po ist ein anderes Kaliber )

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> So kann man eine "Platte" auch bedenkenlos anderen überlassen.

Das ist ein Irrtum. Löschen heißt nicht, daß die Daten auf der Platte 
nicht mehr vorhanden sind; es heißt nur, daß die betreffenden Daten 
nicht mehr über das Dateisystem zugegriffen werden können.

Mit Datenwiederherstellungsprogrammen kann man Dateien zurückholen, 
deren Datenbereiche noch nicht wieder anderweitig vergeben wurden.

Auch mit Scannern, die den ungenutzen Speicher absuchen, kann man viele 
Dateifragmente auflesen - das machen die Forensiker, wenn sie eine 
Platte untersuchen.

von Uhu U. (uhu)


Lesenswert?

Bernd Funk schrieb:
> Normalerweise sind Dateien auf der Festplatte erst nach "mehreren"
> Mausklicks  vorhanden.

So kann man das nicht sagen. Ich habe z.B. einen eMail-Account, den ich 
für Dinge benutze, für die mir mein normaler Account zu schade ist. Dort 
kommen massenweise Spam-Mails an - die liest Thunderbird automatisch ein 
und dann liegen sie erst mal bei mir auf der Platte. Wenn ich nicht was 
bestimmtes erwarte, gucke ich dort auch nicht rein.

> Sich darüber hinwegzusetzen, ist schlicht Diebstahl.

Ja klar. Nur schützt dich diese Meinung nicht davor, daß plötzlich früh 
um 6 Uhr einige Damen und Herren Einlaß begehren, um deine Rechner 
fortzuschleppen und mit ihnen eben auch Dinge, die du nicht in fremden 
Händen wissen willst. Dagegen hilft nur die Verschlüsselung.

von Timm T. (Gast)


Lesenswert?

Hier gehts nicht zum xten Mal um eventuelle Raubkopien, sondern darum, 
dass mit unverhältnismäßigen Mitteln gearbeitet und die gefährdung von 
Existenzen billigend in Kauf genommen wird.

Selbst wenn ein Jugendlicher "weils cool ist" bewußt bei einem DoS auf 
die Gema mitgemacht hätte, rechtfertigt das meines Erachtens weder eine 
Hausdurchsuchung bei der Familie noch die Mitnahme sämtlichen greifbaren 
Equipments des Vaters, was irgendwie nach PC aussieht.

@Bernd: Wenn Dein Filius mit Deinem Bolzenschneider ein Fahrradschloss 
knackt, wäre es wohl auch etwas überzogen, erstmal morgens um 6 Dein 
ganzes Werkzeug einzusacken und paar Monate zu Beweissicherung 
verschwinden zu lassen. Oder auch nur, weil jemand behauptet, er hätte 
Deinen Filius dabei gesehen.

Und mal ehrlich, nach 6 Monaten noch Spuren in irgendwelchen 
Browserhistorien finden zu wollen ist ja wohl mehr als optimistisch. 
Hier gehts doch nur um Druck...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> Winfried J. schrieb:
>> So kann man eine "Platte" auch bedenkenlos anderen überlassen.
>
> Das ist ein Irrtum. Löschen heißt nicht, daß die Daten auf der Platte
> nicht mehr vorhanden sind; es heißt nur, daß die betreffenden Daten
> nicht mehr über das Dateisystem zugegriffen werden können.
>
> Mit Datenwiederherstellungsprogrammen kann man Dateien zurückholen,
> deren Datenbereiche noch nicht wieder anderweitig vergeben wurden.
>
> Auch mit Scannern, die den ungenutzen Speicher absuchen, kann man viele
> Dateifragmente auflesen - das machen die Forensiker, wenn sie eine
> Platte untersuchen.

Ich hatte putzen geschrieben und nicht löschen (Direktori attribute 
freigeben) und putzen heist für mich mehrfach, mit alternierenden 
pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr 
die Partitionierungsdaten regeneriert werden können. Lowlevelformat auf 
SSD  da sind nicht mal mehr die Spuren vorhanden welche auf einer HDD 
dann durch Jitter als Flankenfragmente verbleiben.
Sorry ich bin nicht so naiv zu glauben eine 
reformatierte/repartitionierte magnettische HDD sei nicht 
rekonstruierbar. Selbst Flash kann Zelle für Zelle mit entsprechendem 
Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber 
zerstört sind. Davon bin ich überzeugt.

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Ich hatte putzen geschrieben und nicht löschen (Direktori attribute
> freigeben) und putzen heist für mich mehrfach, mit alternierenden
> pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr
> die Partitionierungsdaten regeneriert werden können.

Ich habe letzthin Debian Linux auf eine 500 GB-Platte installiert. Das 
hat die Platte zuerst mit Zufallsmustern vollgeschrieben - hat schlappe 
7 Stunden gedauert...

> Sorry ich bin nicht so naiv zu glauben eine
> reformatierte/repartitionierte magnettische HDD sei nicht
> rekonstruierbar.

Das ist ein Gerücht. Einmaliges überschreiben reicht aus.

> Selbst Flash kann Zelle für Zelle mit entsprechendem
> Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber
> zerstört sind. Davon bin ich überzeugt.

Wenn die Ladung in einer Flash-Zelle verändert ist, kann man den 
vorherigen Zustand nicht rekonstruieren. Daran ändert auch Überzeugung 
nichts.

von M. M. (muma)


Lesenswert?

Hier mal ein schönes Beispiel wie man die GEMA ärgern kann:

http://www.youtube.com/watch?v=jiOTKjXZaYI

von Juppi J. (juppiii)


Lesenswert?

Werden bei solchen Aktionen auch Original CDs und DVDs beschlagnahmt?

von Vn N. (wefwef_s)


Lesenswert?

Bernd Funk schrieb:
> Sich darüber hinwegzusetzen, ist schlicht Diebstahl.

Das widerum ist schlicht Unsinn. Diebstahl setzt voraus, dass ich dir 
etwas wegnehme, das du dann nicht mehr hast. Raub wiederrum würde gar 
voraussetzen, dass ich dich unter Gewalt(androhung) zur herausgabe 
nötige.

Timm Thaler schrieb:
> Selbst wenn ein Jugendlicher "weils cool ist" bewußt bei einem DoS auf
> die Gema mitgemacht hätte, rechtfertigt das meines Erachtens weder eine
> Hausdurchsuchung bei der Familie noch die Mitnahme sämtlichen greifbaren
> Equipments des Vaters, was irgendwie nach PC aussieht.

Der Witz ist ja, dass gerade in diesem Fall nicht gerade jeder 
freiwillig mitgemacht haben muss, und das den Behörden auch bekannt ist 
(schließlich kennen sie das verwendete Script).

Uhu Uhuhu schrieb:
>> Sorry ich bin nicht so naiv zu glauben eine
>> reformatierte/repartitionierte magnettische HDD sei nicht
>> rekonstruierbar.
>
> Das ist ein Gerücht. Einmaliges überschreiben reicht aus.
>
>> Selbst Flash kann Zelle für Zelle mit entsprechendem
>> Aufwand rekonstruiert werden, auch wenn Zeilen und Spaltentreiber
>> zerstört sind. Davon bin ich überzeugt.
>
> Wenn die Ladung in einer Flash-Zelle verändert ist, kann man den
> vorherigen Zustand nicht rekonstruieren. Daran ändert auch Überzeugung
> nichts.

Sag sowas doch nicht, wenn das nicht stimmen würde, gäbe es doch all die 
tollen Programme zum zigfachen Überschreiben nicht!

von Christian K. (Firma: Atelier Klippel) (mamalala)


Lesenswert?

Winfried J. schrieb:
> Ich hatte putzen geschrieben und nicht löschen (Direktori attribute
> freigeben) und putzen heist für mich mehrfach, mit alternierenden
> pseudozufallsbitmustern überschreiben und zwar so dass nicht mal mehr
> die Partitionierungsdaten regeneriert werden können.

Das mehrfache Überschreiben kann man sich getrost sparen. Ein einmalges 
Überschreiben mit Zufallswerten reicht vollkommen aus.

> Lowlevelformat auf
> SSD  da sind nicht mal mehr die Spuren vorhanden welche auf einer HDD
> dann durch Jitter als Flankenfragmente verbleiben.

Bzgl. HDD: Die Sache mit den "Flankenfragmenten", wie Du sie nennst, ist 
schon lange vorbei. Das gab es ganz früher mal, und da eigentlich auch 
nur hauptsächlich bei Floppy-Disks. Der Grund war ganz einfach die 
extrem niedriege Datendichte der damaligen Medien, gekoppelt mit 
mechanischen Ungenauigkeiten bei der Kopfpositionierung, was manchmal 
dazu führte das "Reste" übrigblieben. Bei den Platten der letzten Jahre 
ist das unmöglich. Die Datendichten sind viel zu hoch, die Genauigkeiten 
viel zu gut. Dazu kommen dann noch moderne Aufzeichnungsverfahren. 
Lediglich das Sektormanagement, das evtl. defekte Sektoren remapt kann 
hier Probleme machen. Aber da kommt auch nicht mit x-mal Überschreiben 
bei.

Wegen der SSD (und Flash Speicher im allgemeinen): Vorsicht! Solche 
Medien haben im allgemeinen einen eigenen, sehr komplexen Controller 
sowie Verwaltungs-Algorithmen. Zwar würde man mit einem einmaligen 
Überschreiben aller Blöcke den Großteil der Daten vernichten, aber im 
Zweifelsfall eben nicht alles. Wie moderne Platten haben SSD/Flash 
Speicher in der Regel einen reservierten Bereich um defekte Zellen zu 
remappen. Soweit ich weiss ist dieser Bereich sogar etwas größer als bei 
Festplatten. An den kommt man, wie bei Festplatten, von aussen nicht 
ran, da dies einzig und allein vom internen Controller verwaltet wird.

Dazu kommt noch das SSD meistens noch RAM haben den sie als Cache 
benutzen. Wenn einem das System also sagt das es mit dem Überschreiben 
fertig ist heisst das noch lange nicht das diese Änderungen auch bereits 
auf den Flash-Bausteinen erfolgt sind.

Grüße,

Chris

von Robert L. (lrlr)


Lesenswert?

@Christian Klippel

ich wollte auch das selbe schreiben..

von Timm T. (Gast)


Lesenswert?

Jörg Wunsch schrieb:
>> Wie ist das eigentlich, wenn ich grad einen Rechner von nem Freund oder
>> Kunden zur Reparatur da hab?
> Hast du dir den Vortrag mal angehört?  Eine ähnliche Frage wurde
> da auch gestellt.

Der andere Vortrag ist da sogar noch besser: 
http://www.youtube.com/watch?v=bMGF2b3SP9o&feature=related

Leider wurde zwar eine ähnliche Frage (PC vom Freund mit belastendem 
Material bei mir) beantwortet, aber mir ging es konkret um einen 
unbelasteten Rechner, den mir jemand zur Reparatur anvertraut hat. 
Können die den einfach mitnehmen, obwohl er nicht mein Eigentum ist?

Jürgen G. schrieb:
> Gerade eine neue Idee: man könnte eine MIDI-Datei mit einem Kinderlied,

Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich 
einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist 
baut oder ich das Passwort verliere. Und ich hab auch ehrlich keine 
Lust, jedesmal beim Hochfahren ein 20 oder 30stelliges Passwort 
einzugeben, nur weil unsere Gesetzeshüter langsam am Rad drehen.

Und Auslagern in die Klaut (nomen sit omen) bei 120kbps ist auch nur 
bedingt lustig. Wird aber von Herrn Vetter durchaus ernsthaft 
vorgeschlagen, dann natürlich verschlüsselt.

Mir geht es darum, die Daten sicher zu haben, falls mal irgendwer auf 
blöde Ideen kommt. Und auch wenn das äußerst unwahrscheinlich ist: Der 
Frau, die letztens vom Blitz erschlagen wurde, nützt es auch nix mehr, 
dass das äußerst unwahrscheinlich war.

von Uhu U. (uhu)


Lesenswert?

Timm Thaler schrieb:
> Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich
> einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist
> baut oder ich das Passwort verliere.

Ich benutze das Teil seit Jahren ohne Probleme und Paßphrasen kann man 
sich sozusagen in der eigenen Biographie suchen - die vergißt man so 
schnell nicht und außenstehende kommen durch Raten nie drauf.

Truecrypt-Container mit wichtigen Daten kann man bei Freunden deponieren 
- Redundanz vermindert die Verlustgefahr.

von Icke ®. (49636b65)


Lesenswert?

Timm Thaler schrieb:

> Leute, ich will mit meinen Daten arbeiten. Schon vor Truecrypt hab ich
> einen Horror, weil ich die Daten nie wiedersehe, wenn der Container Mist
> baut oder ich das Passwort verliere.

Ich arbeite seit was weiß ich wievielen Jahren mit Truecrypt. Das hat 
bisher noch nie Mist gebaut. Die Wahrscheinlichkeit, daß der Container 
durch Hardwaredefekte, Virenangriffe oder User-Error beschädigt wird, 
ist nicht höher als bei anderen Daten auch. Und genauso muß man die 
Daten anderswo zusätzlich sichern. Außerdem kann der TC-Header separat 
gesichert werden, sodaß selbst ein beschädigter Container zumindest noch 
teilweise lesbar ist.

> Und ich hab auch ehrlich keine
> Lust, jedesmal beim Hochfahren ein 20 oder 30stelliges Passwort
> einzugeben, nur weil unsere Gesetzeshüter langsam am Rad drehen.

Das ist wohl dein eigentlicher Horror. Aber da muß man eben Prioritäten 
setzen. Entweder Sicherheit oder Bequemlichkeit.

von Timm T. (Gast)


Lesenswert?

Wow, wusst gar nicht, dass ihr hier die Freaks seid, mit Verschlüsselung 
und so. Respekt!

Da hätte ich gleich noch paar konkrete Fragen:

Ganze Festplatte verschlüsseln, mit Betriebssystem, oder nur 
Datenpartition?

Wenn ich einen Container auslagere, ist dann trotzdem inkrementelles 
Backup möglich?

Den Container richtig als Festplatte / SSD beim Freund hinterlegen, oder 
auf seinem Rechner mit auf die Festplatte?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Bankschließfach Schlüssel imaginäre Kundeschlüssel deklarieren

von Uhu U. (uhu)


Lesenswert?

Timm Thaler schrieb:
> Ganze Festplatte verschlüsseln, mit Betriebssystem, oder nur
> Datenpartition?

Die ganze Platte, dann sind Swap, tmp etc. mit verschlüsselt und man 
kann auch keine "Abfälle" von irgendwann mal gelaufenen Programmen 
finden.

> Wenn ich einen Container auslagere, ist dann trotzdem inkrementelles
> Backup möglich?

Kommt drauf an, was du unter "auslagern" verstehst. In einen 
Truecrypt-Container kannst du inkrementell Daten sichern, wenn er auf 
einer an den Rechner angeschlossenen Platte, oder in einem Share auf dem 
LAN liegt - er wird wie eine Partition gemountet und erhält unter 
Windows einen Laufwerksbuchstaben.

Wenn der Container irgendwoanders liegt und übers Internet angesprochen 
werden soll, wirds komplizierter und eine praktikable Lösung kenne ich 
im Moment nicht - würde mich aber interessieren.

Prinzipiell möglich müßte es z.B. mit rdiff-backup sein, aber dazu muß 
wohl auf dem entfernten Rechner ein rdiff-backup-Server laufen.

Die primitivste Lösung ist natürlich, den ganzen Container nach einem 
inkrementellen Backup übers Web irgendwohin zu schaufeln - ist nur sehr 
langwierig und effizient eigentlich nur für kleine Container brauchbar.

> Den Container richtig als Festplatte / SSD beim Freund hinterlegen, oder
> auf seinem Rechner mit auf die Festplatte?

Es kommt wohl auf die Datenmenge an. Der Phantasie sind da (fast) keine 
Grenzen gesetz.

von Timm T. (Gast)


Lesenswert?

Und weil ich das auf der Truecrypt-Seite jetzt nicht so gefunden habe: 
Sind Container betriebssystemunabhängig? Also kann ich einen Container 
unter Windows erstellen und dann unter Linux benutzen? Sollte doch 
gehen, oder?

von Uhu U. (uhu)


Lesenswert?

Timm Thaler schrieb:
> Sind Container betriebssystemunabhängig?

Nein. Du mußt auf dem betreffenden System Truecrypt installieren und 
kannst den Container dann damit öffnen. Die Bedienung geht dann so, wie 
es unter dem Host-OS üblich ist.

von Icke ®. (49636b65)


Lesenswert?

Timm Thaler schrieb:

> Sind Container betriebssystemunabhängig?

Jein. Die Containerdatei an sich schon. Jedoch wird innerhalb des 
Containers ein Dateisystem angelegt. Und dieses muß natürlich vom OS 
unterstützt werden.

Den INHALT eines gemounteten Containers kannst du wie gewohnt 
inkrementell sichern. Den kompletten Container natürlich nicht, da er ja 
verschlüsselt ist. Aus diesem Grunde lassen sich komplett verschlüsselte 
Festplatten auch nicht mit Imaging-Tools á la Acronis oder Clonezilla 
sichern bzw. klonen, es sei denn, die Kopie erfolgt sektorweise.

von Uhu U. (uhu)


Lesenswert?

Icke ®. schrieb:
> Den kompletten Container natürlich nicht, da er ja verschlüsselt ist.

Sehe ich nicht so. Man kann auch Deltas von verschlüsselten Containern 
machen, die deutlich kleiner sind, als der Container selbst. Truecrypt 
veschlüsselt nicht den ganzen Container jedesmal neu, sondern immer nur 
die Blocks, die gerade geschrieben, oder gelesen werden sollen.

Ein inkrementelles Backupsystem sollte auch ganze Container einigermaßen 
effizient behandeln können. Allerdings haben solche Deltas einen 
kryptographischen Haken: ein Eindringling kann dadurch feststellen, wo 
Nutzdaten stehen und wo nur rauschen.

von Icke ®. (49636b65)


Lesenswert?

Uhu Uhuhu schrieb:

> Sehe ich nicht so. Man kann auch Deltas von verschlüsselten Containern
> machen, die deutlich kleiner sind, als der Container selbst.

OK, welche Backupsoftware kann das?

von Uhu U. (uhu)


Lesenswert?

Icke ®. schrieb:
> OK, welche Backupsoftware kann das?

rdiff-backup bzw. rsync

http://de.wikipedia.org/wiki/Rsync

von Icke ®. (49636b65)


Lesenswert?

Gut. Hat gegenüber der Sicherung des reinen Inhaltes allerdings den 
Nachteil, daß man für das Backup immer genauso viel Platz benötigt, wie 
der TC-Container groß ist, unabhängig davon, wieviele Daten tatsächlich 
darin liegen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.