Immer häufiger nutzen Kriminelle moderne Verschlüsselungsprogramme. Die Polizei hat meist keine Chance, die Codes zu knacken.

Nussbaumer2012 verhaftete die Polizei in Hamburg den Schweizer Neonazi Sébastien Nussbaumer. Er steht im Verdacht, einen Mann niedgeschossen zu haben. Bei Hausdurchsuchungen fand die Polizei anschließend mehrere verschlüsselte Datenträger. Genauere Informationen dazu gibt es (wie in solchen Fällen leider üblich) nicht. Vermutlich hat Nussbaumer die kostenlose Software TrueCrypt verwendet. Mit diesem Programm ist es ein Kinderspiel, einzelne Dateien oder ganze Festplatten zu verschlüsseln. Es ist damit sogar möglich, verschlüsselte Daten so zu tarnen, dass sie gar nicht als solche erkennbar sind. Der einzige Angriffspunkt für einen Codeknacker besteht in der Regel darin, das zum Verschlüsseln verwendete Passwort zu erraten. Die entsprechenden Suchprogramme sind zwar heutzutage erstaunlich gut, aber bei einer Zufallsfolge wie OyI3P9)I#JL10lD sind sie machtlos.

Offenbar stand die Polizei auch im Falle des Schweizer Neonazis vor einem kaum zu lösenden kryptologischen Problem. “Sie [die Daten] sind sehr gut verschlüsselt” wird der zuständige Staatsanwalt zitiert. Allem Anschein nach sucht die Polizei immer noch nach dem passenden Passwort.

Dieser Fall zeigt: Der Maskenmann, über den ich in Klausis Krypto Kolumne schon berichtet habe, ist bei Weitem nicht der einzige Kriminelle bzw. Verdächtige, der seine Daten verschlüsselt hat. Mindestens ein Dutzend weiterer Fälle habe ich inzwischen gesammelt. Ich habe sie auf einer (noch sehr provisorischen) Web-Seite aufgelistet (When Encryption Baffles the Police: A Collection of Cases). Ich gehe stark davon aus, dass dies nur die Spitze des Eisbergs ist. Wer weitere Fälle kennt, sage mir bitte Bescheid.

Banner-Fernsehen

Die Fälle gehen quer durch sämliche Bereiche der Kriminalität. 2003 konnte beispielsweise die italienische Polizei PDAs der linken Terrorgruppe Rote Brigaden nicht knacken. 2008 war die brasilianische Polizei mit ihrem Latein am Ende, als sie TrueCrypt-verschlüsselte Daten des mutmaßlich kriminellen Bankers Daniel Dantas dechiffrieren wollte. Auch das FBI konnte nicht weiterhelfen. Ebenfalls machtlos war die Polizei, als es 2006 um Kinderpornografie ging, die angeblich ein Verdächtiger verschlüsselt auf seinem Rechner hatte.

Wie schon beim Maskenmann frage ich mich, warum die Polizei in solchen Fällen nicht die Öffentlichkeit um Mithilfe bittet. Dazu müsste sie lediglich einige Metadaten veröffentlichen, aus denen keine Rückschlüsse auf den eigentlichen Inhalt einer Festplatte gezogen werden kann.

Selbst wenn die Polizei beim Codeknacken Erfolg hat, kann die Arbeit am Ende vergebens sein. So sagte der Schweizer Rechtsextremismus-Expert Samuel Althof über Nussbaumer und seine Kameraden: “Es ist genauso gut möglich, dass sie damit [mit der Verschlüsselung] anderes kompromittierendes Material auf ihren Computern schützen wollten, das nichts mit Rechtsextremismus zu tun hat – beispielsweise Pornografie.”

Kommentare (39)

  1. #1 Chemiker
    16. März 2014

    Der Link zu Daten des mutmaßlich kriminellen Bankers Daniel Dantas dechiffrieren wollte. ist kaputt. Vermutlich fehlt ein http: am Anfang.

    • #2 Klaus Schmeh
      17. März 2014

      Danke für den Hinweis. Habe ich korrigiert.

  2. #3 Rich SantaColoma
    16. März 2014

    It sounds like a “brute force” program, to find the password, will be the only way.

  3. #4 Turi
    16. März 2014

    Yeah, but brute force is useless when your password is good enough. A phrase like “I!realy*like!strawberry*icecream.” is easy to remember and impossibly to get, even with realy fast supercomputers.

  4. #5 Dr. Webbaer
    16. März 2014

    Wie schon beim Maskenmann frage ich mich, warum die Polizei in solchen Fällen nicht die Öffentlichkeit um Mithilfe bittet. Dazu müsste sie lediglich einige Metadaten veröffentlichen, aus denen keine Rückschlüsse auf den eigentlichen Inhalt einer Festplatte gezogen werden kann.

    Was genau ist hier die Idee, wenn “stabil” verschlüsselt worden ist, bspw. TrueCrypt nutzend?`

    MFG
    Dr. W

    • #6 Klaus Schmeh
      17. März 2014

      Die einzige realistische Möglichkeit, eine TrueCrypt-Verschlüsselung zu knacken, ist das Passwort zu erraten. Von diesem Passwort wird der Schlüssel abgeleitet.
      Was genau meinen Sie mit “stabil”?

  5. #8 Christian Berger
    17. März 2014

    Man muss immer bedenken, dass auf jeden Verbrecher der seine Daten verschlüsselt, hunderte von friedlichen Oppositionellen in unterdrückenden Staaten kommen, die ohne Verschlüsselung längst ihr Leben verloren hätten.

    Sichere Verschlüsselung ist gut und wichtig, auch wenn ein paar Verbrechen die nutzen.

  6. #9 Hans
    17. März 2014

    @Christian Berger

    Kann ich nicht glauben, da in solchen Staaten das Passwort leicht durch Folter u. ä Methoden “erraten” werden kann.

    Trotzdem: Können Sie ein paar Fälle nennen, wo die Verschlüsselung das Leben der Oppositionellen gerettet hat?

    • #10 Klaus Schmeh
      17. März 2014

      >Können Sie ein paar Fälle nennen, wo die Verschlüsselung das Leben der Oppositionellen gerettet hat?
      PGP-Erfinder Phil Zimmermann sagt, er könne seine Wohnung mit Dankesschreiben von Oppositionsgruppen tappezieren. Einen konkreten Fall kenne ich aber nicht. Falls jemand einen kennt, würde mich das interessieren.

  7. #11 Merowech
    17. März 2014

    Ein verschlüsselter “Container” ist aber nicht ABSOLUT sicher.

    Es gibt verschiedene Szenarien die es DOCH erlauben einen Truecrypt-Container zu entschlüsseln

    *hüstel*

    Funktioniert eigentlich ganz einfach. Es sind allerdings einige Voraussetzungen nötig. Nämlich bei Windows zumindest der sogenannte Ruhezustand.

    Wenn ein Rechner mit geöffneten Truecryptcontainer einmal in den Ruhezustand gerät, wird ein Speicherabbild auf Festplatte gebannt. Inklusive des Schlüssels ! Bei einer späteren digitalforensichen Untersuchung kann dann die Datei hiberfil.sys nach dem Schlüssel durchsucht werden.

    Also so die Kurzform, da gibt es noch einige Punkte zu beachten.

    Heise Heft 17/13
    Wikipedia – Truecrypt

    Weitere Angriffsvektoren sind andere diverse temporäre- und Auslagerunngsdateien die Windows gerne mal anlegt.

    • #12 Klaus Schmeh
      17. März 2014

      Danke für die Hinweise. Es gibt also durchaus Möglichkeiten, TrueCrypt zu knacken – unter geeigneten Umständen.

  8. #13 Tobias Schrödel
    17. März 2014

    Ganze TrueCrypt Partitionen (nicht Container) lassen sich seit 2009 aushebeln. Allerdings nur mit einem BIOS und keinem EFI.

    https://www.heise.de/security/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html

  9. #14 Merowech
    17. März 2014

    Deswegen ist es wichtig bei einer operativen Massnahme wie zum Beispiel Durchsuchung mit dem Ziel der Sicherstellung des Rechners VORHER im Rahmen einer DSL Überwachung zu überprüfen, ob der Rechner ONLINE und somit AN ist.

    Dann mit einer Datenverarbeitungsgruppe (digitale Forensiker) den Rechner im laufenden Betrieb sichern (Festplattenimage und Speicherabbild sichern)

    Oft liegt die Lösung nicht im digitalen Bereich, sondern in Form eines kleinen gelben PostIt Zettelchens. Das bedingt aber, dass bei der Durchsuchung auch ALLES mitgenommen wird, das irgendwie nach Passwort / Schlüssel aussieht. Denn eben aufgrund der anzustrebenden Komplexität ist es schwerer diese sich zu merken 😉

  10. #15 Michael
    17. März 2014

    @Hans
    Deswegen gibt es auch diese “Hidden Volume”, beim Foltern gibt man das eine Password bekannt. Der Rest bleibt verborgen.
    Ausserdem gibt es auch anderes das man schützen muss, z.B. Firmengeheimnisse, die ja gerne auch von anderen staatlichen Geheimdiensten kopiert werden.

  11. #16 narozed
    17. März 2014

    Ich halte die Funktion “Hidden Volumes” unterTrueCrypt für sinnlos. In einem Rechtsstaat sollte man sich nicht selbst belasten müssen und das Recht haben, die Herausgabe des Kennworts zu verweigern. Wenn es zur Folter kommt, dann wird allein die Möglichkeit, dass versteckte Bereiche vorhanden sein können, wohl dazu führen, dass das Kennwort dazu abgefragt wird. Wer dann das Kennwort nicht herausgeben kann oder will, der wird wohl noch mehr leiden. Die Idee, dass der Folterknecht nach Herausgabe des ersten Kennworts die Arbeit einstellt und sich für die “Unannehmlichkeiten” entschuldigt wäre ja wohl reichlich naiv.

    narozed

  12. #17 Merowech
    17. März 2014

    @Michael & narozed

    Äh, könnt ihr mir mal kurz helfen, ich such gerade verzweifelt in der StPO den § für Folter, wo war denn der gleich nochmal 😉

    Na Ja, Hidden Volumes macht nur Sinn wenn man mit einem Betriebssystem auf einen Datenträger “schaut”.

    Wenn man aber physikalisch auf einen Datenträger schaut interessieren Hidden Volumes wenig 😉

  13. #18 Eheran
    17. März 2014

    “TrueCrypt zu knacken”
    Und andere solche Formulierungen sind Unsinn und gehören nicht in einen entsprechenden Fach-Blog.

    Truecrypt ist ein Werkzeug, so wie ein Hammer.
    Ich kann nicht sagen “den Hammer überführen” nachdem damit eine Scheibe eingeschlagen wurde.
    Keiner “knackt” Truecrypt bzw. es hätte keinerlei Nutzen.

    Richtig ist:
    Den verwendeten Algorythmus knacken (…wollen).
    Meist wohl AES und/oder Twofish.
    Oder das Kennwort erraten.
    (im Beispiel = den Übeltäter überführen)

    Dass man das Kennwort mitunter auch im RAM findet ist völlig unabhängig von Truecrypt, AES oder twofish. (im Beispiel = wie ein Haus)

  14. #19 Merowech
    17. März 2014

    @Eheran

    Das ist absolut korrekt. Grundsätzlich ist der Algorythmus nicht zu knacken. Aber man sollte auch aufzeigen, dass es halt doch “Hintertürchen” gibt.

    Und gerade was Sicherheitskonzepte angeht, muss man halt schon ALLES betrachten (auch das Haus *g*)

    Und da im Artikel Polizei und Kriminalität angesprochen wurde, sind das halt auch Punkte die man beachten sollte bei der Suche nach dem richtigen Kennwort/Schlüssel 😉

  15. #20 Chemiker
    18. März 2014

    Das ist absolut korrekt. Grundsätzlich ist der Algorythmus nicht zu knacken. Aber man sollte auch aufzeigen, dass es halt doch “Hintertürchen” gibt.

    Es gibt kein „Hintertürchen“ im Algorithmus. Es gibt auch keine Schwäche im Algorithmus (soweit bekannt).

    Und gerade was Sicherheitskonzepte angeht, muss man halt schon ALLES betrachten (auch das Haus *g*)

    Das ist richtig. Die aufgezeigten Angriffsvektoren haben nichts mit TrueCrypt selbst zu tun. Sondern mit EIgenheiten der Hardware oder des Betriebssystems. Eine abgestöpselte externe Disk ist davon grundsätzlich nicht betroffen.

  16. #21 Merowech
    18. März 2014

    Eine abgestöpselte externe Disk ist davon grundsätzlich nicht betroffen.

    Jain. Wenn ich den Rechner habe auf dem einmal die Disk “geöffnet” wurde, sieht es wieder anders aus 😉

    Aber wiso pocht ihr so darauf den Verschlüsselungsalgorythmus so vehement von der Umgebung zu trennen und einzeln zu betrachten?

    Wenn ich ein verschlüsseltes Manuskript (Papierform) habe, so schau ich doch auch nach: Wo kommt das her? Wer könnte der Verfasser sein ? Aus welcher Zeit stammt die Botschaft ? etc etc etc um eventuell Hinweise zu bekommen die mir helfen den Code zu knacken.

    Nichts anderes ist bei der Treucrypt Verschlüsselung. Eine CD die komplett Truecrypt Verschlüsselt ist bringt mir nix. Ich brauch schon z.B. den Rechner auf dem die Verschlüsselung angelegt wurde oder einen Rechner auf dem der Container / Disk mal geöffnet wurde. Ist doch logisch.

    Weil ansonsten würde der Artikel nix bringen. Denn dann ist ja JEDER machtlos was die Entschlüsselung angeht. Was hat das dann mit der Polizei zu tun? Klar ist dann auch Sie machtlos, weil ohne weitere Hilfsmittel so eine Verschlüsselung nicht zu knacken ist. Da braucht man keinen Artikel zu schreiben. (Keine Kritik an den Verfasser, ich verstehe schon wie und warum du das so geschrieben hast)
    Das Interessante ist doch, was kann die Polizei mit Ihren “Bordmitteln” ausrichten um eventuell doch an die Daten zu kommen ODER auch nicht. Es gibt genügend Fälle da kommt man nicht weiter.

  17. #22 Merowech
    18. März 2014

    Und davon mal abgesehen, gehört das Ablegen des Schlüssels in Klartext im RAM sehr wohl zur Verschlüsselungstechnik (siehe Artikelüberschrift) wo man ansetzen kann.

    Aber der Hebel zum Ansetzen lautet IMMER: Wo bekomm ich den Schlüssel / Passwort her. Das stimmt. Austricken kann man den Algorythmus an sich nicht. Wie auch.

  18. #23 the-grue
    ¬Rechtsstaat
    18. März 2014

    “Es ist genauso gut möglich, dass sie damit [mit der Verschlüsselung] anderes kompromittierendes Material auf ihren Computern schützen wollten, das nichts mit Rechtsextremismus zu tun hat – beispielsweise Pornografie.”

    Ja, genau! Und warscheinlich auch noch Nachweise für Waffenhandel und Herstellung von Biowaffen und Pädophilie und …
    Schließlich kann man nie wissen, was da drin ist und in einem Rechtsstaat gilt natürlich die Schuldvermutung.

    Sorry, könnte Kotzen.

    • #24 Klaus Schmeh
      18. März 2014

      >Sorry, könnte Kotzen.
      Das verstehe ich nicht. Wenn jemand wegen Mordversuchs oder etwas Ähnlichem verhaftet wird, muss er damit leben, dass seine Festplatten von der Polizei untersucht werden. Das genannte Zitat ist vielleicht etwas missverständlich. Es geht nicht nicht um “vielleicht finden wir noch etwas anderes”, sondern um “vielleicht finden wir nichts, was uns weiterhilft”.

  19. #25 the-grue
    18. März 2014

    Das habe ich wohl wirklich falsch verstanden. Schon der Satz kurz vorher rückt das in den richtigen Zusammenhang:

    “Selbst wenn die Polizei beim Codeknacken Erfolg hat, kann die Arbeit am Ende vergebens sein.”

    Ich bin da wohl etwas dünnhäutig geworden und bitte um Entschuldigung für den Ausbruch.

  20. #26 Chemiker
    18. März 2014

    Das verstehe ich nicht. Wenn jemand wegen Mordversuchs oder etwas Ähnlichem verhaftet wird, muss er damit leben, dass seine Festplatten von der Polizei untersucht werden.

    In einer perfekten Welt müßte er eigentlich nur dann damit rechnen, wenn er den Mordversuch wirklich begangen hat. Das ist aber nicht die Realität: In Wirklichkeit muß er mit der Beschlagnahmung seiner Hardware und dem Verlust seiner Privatsphäre leben, sobald die Staatsmacht das will.

    Denn ein Verdacht ist nicht quantifizierbar, eigentlich existiert er nicht einmal außerhalb der Hirne derer, die ihn hegen. Es ist eben nicht seine eigene Handlung (für die er verantwortlich wäre), die den Bürger um seine Rechte bringt. Sondern es ist ein banaler Verwaltungsakt, auf den man keinen Einfluß hat. Rechtskonformes Verhalten ist dagegen keine taugliche Absicherung.

    Und deshalb ist Verschlüsseln und Polizei-an-der-Nase-Herumführen genau das richtige.

  21. #27 Michael
    18. März 2014

    @narozed
    “In einem Rechtsstaat sollte man sich nicht selbst belasten müssen und das Recht haben, die Herausgabe des Kennworts zu verweigern”
    Na dann viel Spass in England, da wandert man hinter Gitter wenn man das Kennwird nicht rausrückt. Soviel zu dieser tollen Theorie. Und man kann mehrere Hidden Volumen ineinander verstecken, wie lange will man foltern, 10 Kennworde, 100?

  22. #28 Dave
    19. März 2014

    >Und man kann mehrere Hidden Volumen ineinander verstecken, wie lange will man foltern, 10 Kennworde, 100?<

    Gegen Folter oder einfach 3 Tage einsperren ohne Essen und trincken hilft kein Programm der Welt.

    In "Staaten" wo solche methoden eingesetzt werden. Lassen sie ein auch einfach sterben selbst wenn das 100 rausgegebende Passwort wirklich das letzte gewesen sein sollte, wenn die nicht das finden was sie finden wollen.

  23. #29 Merowech
    19. März 2014

    Das verstehe ich nicht. Wenn jemand wegen Mordversuchs oder etwas Ähnlichem verhaftet wird, muss er damit leben, dass seine Festplatten von der Polizei untersucht werden.

    In Wirklichkeit muß er mit der Beschlagnahmung seiner Hardware und dem Verlust seiner Privatsphäre leben, sobald die Staatsmacht das will.

    Öhm…das ist mir zu platt ausgedrückt. Nicht weil die Staatsmacht es will. Das ist mir zu sehr personifiziert. Sondern weil die Gesetze (hier StPO) es so vorschreiben.

    Und ja, damit muss man erstmal rechnen. Wir leben im Informationszeitalter und auf dem PC (hier Festplatten) ist es sehr wahrscheinlich Informationen zum Tathergang oder Motiv ( z.B. Chatprotokolle, Browserhistorie hinsichtlich einschlägige Foren, etc etc etc) zu finden.

    Ich zitiere den entsprechenden §§:

    § 94 StPO

    (1) Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung sein können, sind in Verwahrung zu nehmen oder in anderer Weise sicherzustellen.

    (2) Befinden sich die Gegenstände in dem Gewahrsam einer Person und werden sie nicht freiwillig herausgegeben, so bedarf es der Beschlagnahme.

    §111b StPO:

    Gegenstände können durch Beschlagnahme nach § 111c sichergestellt werden, wenn Gründe für die Annahme vorhanden sind, daß die Voraussetzungen für ihren Verfall oder ihre Einziehung vorliegen.

    Hervorhebungen durch mich. Sprich, sobald vermutet werden kann, dass, in unserem Fall die Festplatten, Hinweise darauf sind, die zur Tataufklärung beitragen können,

    oder,

    wie im §111b die Festplatte gestohlen (Verfall / Rückgewinnungshilfe) bzw die Festplatte Tatmittel war. (Einziehung)

    Es gibt daher genügend Gründe warum justiziell eine Festplatte erstmal in Verwahrung und späteren Untersuchung genommen werden kann.

    Also gerade bei MORD verstehe ich die Aufregung nicht. Wenn man den PC abgeben muss weil man ohne gültigen Führerschein gefahren ist, ok, das wäre unverhältnismäßig und würde aber auch entgegen den § 94 stehen, denn welche Information sollte denn dann auf der Platte sein, die dazu beitragen kann die Straftat des Fahrens Ohne näher zu beleuchten 😉

  24. #30 Eheran
    19. März 2014

    Bei einer Hausdurchsuchung wird in “jedem” Fall der PC mitgenommen sowie (fast) alle Datenträger usw. usf. Dabei ist es egal, was man gemacht hat/haben soll und es ist egal, ob das damit überhaupt was zu tun haben könnte. Ein Nebenfund ist in Deutschland leider legal und rechtfertigt im Zweifel eine ansonsten illegale Hausdruchsuchung. In jedem Fall ist man seine Hardware mehrere Monate los, egal ob was gefunden wird oder nicht.

    “das wäre unverhältnismäßig und würde aber auch entgegen den § 94 stehen”
    Einfach mal https://www.lawblog.de/ lesen, wenn man meint, dass das irgendwas bedeuten würde. (nein, ist völlig wurscht)

    “Also gerade bei MORD verstehe ich die Aufregung nicht.”
    Da regt sich wohl auch keiner auf und das sind auch nur bruchteile der untersuchten PCs. Die werden vorallem wegen irgendwelchen Bagatellen oder puren Vermutungen mitgenommen. “Kriminalistische Erfahrungen” ist in dem Zusammenhang so ein schöner Begriff… der ist dehnbar wie Luft.

  25. #31 Merowech
    19. März 2014

    Bei einer Hausdurchsuchung wird in “jedem” Fall der PC mitgenommen sowie (fast) alle Datenträger usw. usf. Dabei ist es egal, was man gemacht hat/haben soll und es ist egal, ob das damit überhaupt was zu tun haben könnte.

    Ist nicht richtig. Klingt fast als wärst du Betroffener gewesen. *g*. Also gundsätzlich darf nur das mitgenommen werden was im Durchsuchungsbeschluss des Richters steht. PUNKT. (§105 StPO)

    Sogenannte Zufallsfunde sind erlaubt. Logisch. Weil neue Straftat zu vermuten -> §163 StPO. Ist eigentlich logisch.

    Ich frage mich jetzt aber mal kausal, wie man vor Gericht die Mitnahme eines PC als Zufallsfund rechtfertigen will *g*. Es sei denn er war gerade an und ich habe etwas strafbares darauf gesehen.

    Die werden vorallem wegen irgendwelchen Bagatellen oder puren Vermutungen mitgenommen.

    Straftat ist Straftat…und wenn ein Richter einen Durchsuchungsbeschluss erlässt KANN es keine Bagatelle sein. Aus Sicht eines Betroffenen vielleicht. Aber das ist normal. Verkehrsteilnehmer die angehalten werden schimpfen ja auch immer gerne, warum man sie wegen so einer Bagatelle anhält und nicht richtige Verbrecher jagt. Ich sagte damals immer: “Würd ich ja gerne wenn sich mehr an die Verkehrsregeln halten würden” 😉

    PC’s werden immer dann mitgenommen wenn zu vermuten ist dass dort Beweismittel drauf sind. Punkt. Eine subjektive Bewertung ob sinnvoll oder nicht, Bagatelle o.ä. ist da erstmal irrelevant. (§102 StPO). Gerade aus Sicht des Durchsuchungsbeamten. Der weiß ja nicht WAS GENAU drauf ist. Deswegen wird er ja mitgenommen um zu schauen ob Beweismittel drauf sind oder nicht.

    Aber wir kommen vom Thema ab 😉

    Äh, Trucrypt ist für uns wie schon gesagt nur zugänglich mit zusätzlichen Informationen rund um den PC.

  26. #32 Merowech
    19. März 2014

    Ach ja…und wegen “Vermutung”…..ja natürlich aufgrund Vermutung. Das Gegenteil wäre dazu WISSEN. Und das können wir ja nicht haben. Deswegen ermitteln wir ja um aus Vermutungen Wissen zu generieren. Dazu benötigen wir Beweismittel (Fakten).

    Was in der Naturwissenschaft die Hypothese ist in der Justiz die Vermtung / einfacher Verdacht zu einer Straftat. Und die Theorie ist das Wissen / Dringender Tatverdacht.

  27. #33 Chemiker
    20. März 2014

    @ Merowech

    In Wirklichkeit muß er mit der Beschlagnahmung seiner Hardware und dem Verlust seiner Privatsphäre leben, sobald die Staatsmacht das will.

    Öhm…das ist mir zu platt ausgedrückt. Nicht weil die Staatsmacht es will. Das ist mir zu sehr personifiziert. Sondern weil die Gesetze (hier StPO) es so vorschreiben.

    Das ist mir wiederum zu platt ausgedrückt. Der „Verdacht“ ist kein Kriterium, weil seine Existenz Auslegungssache ist.

    Nun könnte man im Zweifelsfall damit leben, daß Fehlentscheidungen eben gelegentlich vorkommen. Entgegen anderslautenden Gerüchten treffe auch ich manchmal welche. Im Regelfall zu meinem eigenen Schaden, was einen Rückkopplungseffekt und damit einen Lerneffekt bedingt.

    Genau das haben wir allerdings bei Fehlfunktionen in der Justiz nicht. Ein „Verdacht“ wird per Verwaltungsakt als existent definiert (Kant anywhere?) und alles weitere ist ein Problem des Verdächtigten und nicht dessen, der sich den Verdacht eingebildet hat.

    Das könnte man ja hinnehmen, wenn man wenigstens am Ende mit Scheckbuchdiplomatie rechnen könnte. Genau das geschieht aber nicht, soviel ich weiß unter Berufung auf den Steuerzahler, dem man zwar eine teure unberechtigte Untersuchung, aber nicht eine angemessene Entschädigung für deren Opfer zumuten kann.

    Wer arbeitet freiwillig mit jemandem zusammen von dem man einseitig abhängig ist und der für seine Handlungen nicht verantwortlich ist? Eben, und daher verschlüssle ich.

    wenn Gründe für die Annahme vorhanden sind, daß die Voraussetzungen für ihren Verfall oder ihre Einziehung vorliegen.

    Ich sehe darin eine subtile 1984igifizierung der Sprache. Per Definition gibt es niemals einen Grund, einem Unschuldigen sein Eigentum abzunehmen und ihm die Kontrolle über seine Privatsphäre zu entziehen.

  28. #34 Eheran
    21. März 2014

    “und wenn ein Richter einen Durchsuchungsbeschluss erlässt KANN es keine Bagatelle sein.”
    Wieso spuckst du all den armen Menschen derartig ins Gesicht?
    Ist eine unbeschriftete CD in einer Jackentasche irgendwo beim rumlaufen in einer Stadt etwa eine Strafttat? (es ist ja nichtmal im Ansatz überhaupt illegal, also nichtmal annähernd überhaupt eine Bagatelle!)
    Sind 15€ Schulden keine Bagatelle?
    Wie gesagt… Lawblog lesen. Das sind nun wirklich keine Einzelfälle sondern der Regelfall.
    Ohne Ahnung denkt man aber wirklich “HD bekommen nur die wirklichen Verbrecher”. Das Gegenteil ist leider der Fall.

    “Also gundsätzlich darf nur das mitgenommen werden was im Durchsuchungsbeschluss des Richters steht. PUNKT. ”
    Die nehmen alles mit, was ihnen in dem Kram past.
    Zumal auf einem Durchsuchungsbeschluss im Zweifel nichtmal wirklich steht, was mitgenommen werden soll bzw. gesucht wird…

    “PC’s werden immer dann mitgenommen wenn zu vermuten ist dass dort Beweismittel drauf sind. Punkt.”
    Schonwieder so ein Punkt…
    Da das immer zu Vermuten ist (im Zweifel Nebenfunde) wird er halt auch fast immer mitgenommen.

    Es ist grauenhaft anzusehen, wie Jede form unserer Gewaltenteilung versagt. Damit meine ich nicht nur, wie alles verfiltz ist.
    Beispielsweise ermittelt die Polizei nur gegen dich, nicht für dich, obwohl beides ihre Aufgabe wäre. Einfach nur schrecklich wie blauäugig die Beamten ans Werk gehen, so wie du es auch an den Tag legst. (HD-Beschluss = muss Verbrecher sein und lügt eh nur)

  29. #36 Eheran
    7. April 2014

    “AES 256 über Cluster geknackt:”
    Davon ist dort nichts zu lesen.
    AES findet nur hier überhaupt erwähnung:

    “Auch Alex Biryukov und Dmitry Khovratovich sind im Kryptobereich keine Unbekannten, sie haben Kollisionsangriffe auf AES-192 und AES-256 Schlüssel entwickelt.”

    Ein Angriff ist kein knacken. Insbesondere kein Kollisionsangriff.
    Das ist nichtmal ein Angriff im klassichen Sinne.
    https://de.wikipedia.org/wiki/Kollisionsangriff

    • #37 Klaus Schmeh
      7. April 2014

      Das ist richtig. Hier wurde nicht der AES geknackt, sondern es wurde durch Durchprobieren ermittelt, welches Wort mit dem AES verschlüsselt wurde.

  30. #38 A. Mateur
    19. Juli 2014

    Eine bescheidene Frage eines TC-Anwenders:
    Gibt das Ausschalten des TC-Settings “Cache PBA password in driver memory” (mehr) Sicherheit, insbesondere gegen die oben beschriebenen RAM-Angriff, mem-Dumps etc? Oder bringt das wenig Vorteile?

  31. #39 Theodin Arthur
    Dawomanwegangenundfortansteht
    30. März 2021

    Wirklich beeindruckende ausseinanderseztung mit diesem Artikel . Wirklich schön zu sehen das es solch Kommentarverhalten überhaupt noch gibt.
    Mein grundlegende Gedanke zum Thema .
    Eine realistische Möglichkeit solche Verschlüsselungen zu knacken sind schlicht Brutforce Berechnungen mit entsprechender Rechenleistung . Das sind Quantencomputer die ausreichend Prozesse in angemessener Zeit verarbeiten können .
    Und diese durfte es bereits in entsprechenden Einrichtungen , Behörden etc geben .
    Spätestens wenn diese Technologie Zivil zugänglich ist, werden sich die Verschlüsselung Programme dementsprechend ändern müssen.
    Bis dahin bleiben die Besitzer Quasi im Besitz der informationshoheit