Mein Fazit lautet also: Man sollte Krypto-Hintertüren nicht überschätzen. Es gibt sicherlich Fälle, in denen sie der Polizei helfen. Dies sind allerdings weniger Fälle, als man vermuten würde.

Zum Weiterlesen: Namhafte Politiker fordern Hintertüren für Verschlüsselungsprogramme (Teil 1)

1 / 2

Kommentare (4)

  1. #1 Rainer Stamme
    3. März 2016

    Und wie vielen Fällen, die “die Polizei” bearbeitet stehen jetzt 50 Fälle überhaupt gegenüber? Sprechen wir hier von einer wachsenden Fallzahl, oder von einer statistisch nicht relevanten Änderungen im 0,00000-Bereich? DAS ist doch eigentlich interessant. Oder?

  2. #2 Merowech
    4. März 2016

    Verschlüsselte Informationen, die aus der Telefon- oder E-Mail-Überwachung stammen (also bewegliche Daten), sind dagegen nicht vertreten. Vielleicht redet die Polizei nicht so gerne darüber.

    Der Grund ist ganz einfach. Mit strafprozessual zulässigen “Bordmitteln” sind verschlüsselte Übertragungen nicht lesbar. Denn es handelt sich hierbei um das Ausleiten des DSL/Netzwerkverkehrs. Ist der z.B. per ssh verschlüsselt ist da Schicht im Schacht.

    Dabei schaut man quasi als “Man-in-the-middel” auf die Daten ohne Key, Schlüssel, Salt etc.

    Das Entschlüsseln ist technisch möglich. Aber für die “normale” Polizei nicht zulässig. Denn ich brauche dazu eine Software auf den Clients die für mich die Schlüssel mit ausliest. Stichwort Bundestrojaner.

    Um also den verschlüsselten Datenverkehr mitlesen zu können bedarf es der sogenannten Quellen-TKÜ.
    Auch hier muss man eine Überwachungssoftware auf dem Zielrechner installieren.

    Die bisherigen “Bundestrojaner” waren aber nicht zulässig.

    Weiterführender Artikel: Zeit: Der neue Staatstrojaner des BKA ist fertig

    Aber auch hier ein statistisches Problem. Das ist eine Software des BKA, die nur wenige herausragende Fälle bearbeitet. Die Massendelikte durch die Flächenbehörden werden davon nicht profitieren.

  3. #3 Merowech
    4. März 2016

    Jetzt registriere ich erst die Artikelüberschrift.

    Wenn die Polizei vor der Verschlüsselungstechnik kapitulieren muss (Teil 3)

    Ja und Nein.

    Die Polizei MUSS aus juristischen und strafprozessualen Gründen kapitulieren. Nicht aus technischen 😉

  4. #4 Merowech
    4. März 2016

    Zum Thema Entschlüsseln von geschlossenen Truecrypt Container und ganzen Platten hier meine “gefühlten” Erfahrungswerte:

    90% erfolgreich entschlüsselter Container entstehen durch “Sozial Engeneering”.
    Zum Beispiel durch sichergestellte “Post-It” Schnippsel mit Schlüsselhinweisen. Kriminalistische Analyse des Rechners und Generierung einer kleinen Passwortliste (Name Hauskatze, Geburtsdaten etc.), etc.

    ABER auch: Übersichtsaufnahme des Abreitsplatzes ! Oft werden Gegenstände / Objektnamen oder Gerätebezeichnungen aus dem unmittelbaren Umfeld des PC zur Passwortgenerierung herangezogen 😉

    6.9% “echtes” Bruteforcen mit Bibliotheken (für einfache Passwörter zwischen 5-8 Stellen). Hängt von der eingesetzten Rechenpower ab und schwere des Deliktes ab.

    2% durch digitalforensische Analyse der Hyperfile.sys. Eine Datei (Windows) die im Hybernation Modus (Ruhezustand) den gesamten RAM zwischenspeichert und somit auch den Schlüssel enthälten “müsste”. Hier ist entscheidend wann welche Container offen war/ist etc damit die Information in der Hyberfile landet.
    Dies funktioniert bei Laptops /Notebooks besonders gut.

    0.1% durch tatsächlichem Einfrieren des RAMs und späteren auslesen des Schlüssels (es soll schon mal gelungen sein)