Beim als „Maskenmann“ bekannt gewordenen Kindermörder fand man mehrere verschlüsselte Festplatten. Die Polizei versucht seit drei Jahren erfolglos, sie zu entschlüsseln.

Am 15. April 2011 verhaftete die Polizei den 40-jährigen Pädagogen Martin Ney. Er wurde verdächtigt, der „Maskenmann“ zu sein, der mehrere Kinder getötet und zahlreiche weitere sexuell missbraucht hatte. Neys Computer wurde beschlagnahmt. Später entdeckte der Nachmieter in Neys Wohnung unter einer Dunstabzugshaube mehrere Festplatten, die die Polizei übersehen hatte. Sowohl die Daten auf den Festplatten als auch einige Dateien auf dem Rechner waren verschlüsselt.

Maskenmann

Zum Verschlüsseln hatte Ney ein Verschlüsselungsprogramm verwendet. Um welches Produkt es sich handelte, hat die Polizei nicht bekannt gegeben. Es könnte das kostenlose TrueCrypt gewesen sein. Es gibt aber zahlreiche weitere Programme dieser Art, beispielsweise von Sophos oder von CryptWare.

TrueCrypt

Die Polizei hätte die verschlüsselten Daten nur zu gerne gelesen. Das wäre kein Problem gewesen, wenn Ney das von ihm verwendete Passwort verraten hätte. Er weigerte sich jedoch. Dadurch wurde die Sache für die Polizei sehr schwierig, denn heutige Verschlüsselungsverfahren sind praktisch nicht zu knacken. Die meisten Festplatten-Verschlüsselungsprogramme nutzen das Verfahren AES, das aller Wahrscheinlichkeit nach selbst die NSA vor unlösbare Probleme stellt.

Um die Verschlüsselung zu knacken, hatte die Polizei daher nur eine Chance: Sie musste die von Ney verwendeten Passwörter erraten. Zu diesem Zweck gibt es Spezialprogramme, die systematisch ganze Wörterbücher durchprobieren, bis sie irgendwann auf das richtige Wort stoßen. Die im Fall des Maskenmanns eingesetzte Software soll pro Sekunde 125.000 Wörter testen.
Banner-Codecracker
Inzwischen ist der Prozess gegen den Maskenmann längst abgeschlossen und dieser zu einer lebenslangen Haftstrafe verurteilt. Doch die Datenträger sind nach wie vor allesamt nicht geknackt. Vermutlich laufen die Polizeirechner, die nach den Passwörtern suchen, immer noch. Ney hat offensichtlich ein Passwort (bzw. mehrere davon) verwendet, das keine Ähnlichkeit mit einem Wort hat, das irgendwo auf diesem Planeten schriftlich verwendet wird.

Eine Möglichkeit hätte die Polizei noch: Sie könnte die verschlüsselten Festplatteninhalte (bzw. einen geeigneten Teil davon) veröffentlichen und die Codeknacker in aller Welt um ihre Hilfe bitten. Warum das nicht geschieht, ist mir unklar. Vielleicht kann ein Leser diese Frage beantworten.

Hier sind Artikel aus Focus Online und aus der Nordsee-Zeitung über diesen außergewöhnlichen Fall.


Kommentare (14)

  1. #1 Philipp Gampe
    12. März 2014

    Sofern ein gängiges Verschlüsselungsverfahren verwendet wurde, sollte sich im Anfangsbereich der eigentliche Key befinden. Sofern die Software bekannt ist, kann man eigentlich diesen Header mit der Bitte um Entschlüsselung im Internet verteilen. Dafür braucht man keine eventuellen Datenblöcke freizugeben.
    Bei TrueCrypt und Co. muss man auch noch die evtl. Existenz eines Hidden Volumes beachten.

  2. #2 weyoun
    12. März 2014

    naja, das zeug ist verschluesselt und der mörder hat kinder sexuell missbraucht.
    da besteht wahrscheinlich der verdacht das da entweder tatfotos oder anderweitiger fotografisch oder filmisch festgehaltenes missbrauchsgeschehen drauf ist.
    ich denke nicht das es sich um omas rezeptbuch oder seine schönsten reisefotos handelt.
    Das zu veröffentlichen wäre fatal. also lieber auf numer sicher gehen.
    der mörder ist im gefängnis und wird wahrscheinlich nie wieder einen fuss vor die tür setzen.

    • #3 Klaus Schmeh
      12. März 2014

      Es würde aber reichen, einen kleinen Teil (verschlüsselte Metadaten) der Festplatte bekannt zu machen. Die Nutzdaten könnten geheim bleiben.

  3. #4 weyoun
    12. März 2014

    ich wusste nicht das das funktioniert, ich sollte mich mal mit ver- und entschlüsseln genauer beschäftigen.
    ich dachte immer, das um auf einen schüssel zu schliessen, der ganze datensatz erforderlich ist.

    • #5 Klaus Schmeh
      12. März 2014

      Das wäre schlecht, denn dann müsste ein Programm wie TrueCrypt den ganzen Datensatz entschlüsseln, um festzustellen, ob es der richtige Schlüssel ist. Wenn dagegen am Anfang des Datensatzes ein festgelegter Wert steht, dann kann das Programm schon nach der ersten Verschlüsselungsoperation feststellen, ob der richtige Schlüssel verwendet wurde und dann ggf. eine Fehlermeldung ausgeben.

  4. #6 mc-kay
    13. März 2014

    Wie bereits erwähnt verwendet TryCrypt eine Keyfile der die eigentlichen Daten verschlüsselt. Dieser Keyfile ist wiederum mit dem User Passwort verschlüsselt (darum kann man sein Passwort auch nachträglich ändern). Würde mann diesen Keyfile veröffentlichen könnten andere versuchen ihn zu knacken. Ich denke allerdings nicht das es klappen würde da offensichtlich ein völlig zufälliges Passwort verwendet wurde und selbst die aktuell Leistungsstärksten Supercomputer Tausende Jahre brauchen würden alle Kombinationen auszuprobieren.
    Dann kann es auch noch sein das es sogenannte “Hidden Volumes” gibst die nicht nachweißbar sind. In dem Fall gibt es zwei Passwörter, ein für die echten Daten und eins für Alibi Daten.

    Mit der momentan Technologie kann man da leider (oder Gott sei Dank) noch nix machen.

    • #7 Klaus Schmeh
      13. März 2014

      >Ich denke allerdings nicht das es klappen würde
      Aber wäre es nicht doch einen Versuch wert? Der weltweite Schwarm hätte sicherlich eine größere Chance als die deutsche Polizei.

  5. #8 Jonas
    13. März 2014

    Die Daten gehören nunmal Herrn Ney, unabhängig was für wahrscheinlich sehr unappetitliche Sachen da drauf sind. Die Verfahren gegen ihn sind abgeschlossen, weitere Taten werden ihm meines Wissens nicht vorgeworfen, Opfer werden nicht vermisst und Mittäter werden nicht vermutet. Warum sollte ein Richter da die Erlaubnis geben die Daten auch nur auszugsweise zu veröffentlichen?
    Uli Hoeness’ Festplatten werden morgen ja auch nicht veröffentlicht.

  6. #9 joe
    Geheim
    13. März 2014

    Ob die NSA es knacken will, hängt bestimmt vom Kosten – Nutzen Faktor ab. Wäre es ein Attentäter – Terrorist oder Tourist
    hätte man bei den anfallenden Kosten in den sauren Apfel gebissen.

  7. #10 Karol Babioch
    München
    15. März 2014

    > Aber wäre es nicht doch einen Versuch wert? Der weltweite Schwarm hätte sicherlich eine größere Chance als die deutsche Polizei.

    Details scheinen ja keine bekannt zu sein. Sofern man aber von einem (halbwegs) langem und zufälligen Passwort in Verbindung mit einer modernen Verschlüsselung (z.B. AES) ausgeht, dann bringen alle Computer der Welt nichts. Selbst Quantencomputer würden bei entsprechender Bitlänge der Verschlüsselung auf ihre Grenzen stoßen, weil die besten bisher bekannten Algorithmen die Bitlänge moderner Blockchiffren nur halbieren. AES-256 z.B. bleibt damit in der Praxis “unknackbar”.

    Im Übrigen haben da auch unsere amerikanischen Freunde ihre Probleme. Ein ähnlicher Fall ist z.B. derjenige von Daniel Dantas. Das FBI hat sich laut Wikipedia über ein Jahr lang erfolglos an seinem Passwort versucht. Ob die NSA in der Lage ist AES zu brechen, weiß natürlich nur die NSA selbst. In der akademischen Welt sind jedenfalls keine (nennenswerten) Angriffe bekannt und sämtliche Experten, wie z.B. Bruce Schneier, plädieren darauf, dass man der zugrundelegenden Mathematik vertrauen kann. Sämtliche bisher bekannt gewordenen Dokumenten von Herrn Snowden deuten auch darauf hin, weil die NSA z.B. mit Biegen und Brechen versucht Standards zu unterwandern, Schlüssel auf “legalem” Wege einzufordern und PCs bzw. Server mit Malware zu infizieren. Wäre das Knacken von AES einfach möglich, dann wären solche drastischen Schritte sicherlich nicht nötig.

    Das Problem sind aber in der Praxis die Implementierungen, welche oft Fehler enthalten, wodurch im schlimmsten Fall das ganze Kryptosystem ausgehebelt werden kann. Davon gab es in der Vergangenheit mehr als nur genug Beispiele und dann spielt die Länge der Schlüssel bzw. Passwörter auch gar keine Rolle mehr …

    • #11 Klaus Schmeh
      15. März 2014

      >Sofern man aber von einem (halbwegs) langem und zufälligen
      >Passwort in Verbindung mit einer modernen Verschlüsselung (z.B. AES) ausgeht
      Das ist richtig. Aber wer sagt, dass der Maskenmann wirklich ein sehr langes und zufälliges Passwort verwendet hat? Kaum jemand tut das. Die Chancen, mit weltweiter Unterstützung das Passwort zu finden, stehen daher sicherlich nicht ganz schlecht.

  8. #12 ulfi
    17. März 2014

    Wenn ich Daten hätte, die mir so wichtig sind, dass ich die Festplatten irgendwo verstecke, dann würde ich sie so sicher verschlüseln, wie ich nur kann.

    Ausserdem muss das Passwort nicht zufällig sein um schwer zu knacken zu sein – ich kann mir auch ein System überlegen aus dem ich den Schlüssel generiere. Dann vergesse ich das Passwort nicht und es ist mit Wörterbuchattaken nicht zu knacken.

  9. #14 Teddy Portugal
    Portugal
    28. September 2014

    Die Freigabe der CDs halte ich für nicht gut, weil man eben nicht weis was da drauf ist! Wer weis ob durch die öffnung der CD nicht auch andere Morde aufgedeckt werden- der aus Holland und Frankreich! Oder ob Martin ney nicht namen und andere daten von Pedofielen gespeichert hat! Um diese später zu erpressen! was er ja schon einmal früher gemacht hat! Die Polizei solte auf jedenfall andere Polizeilische instituten um hielfe bitten-wie zum beispiel FBI oder Interpool ec.ec.