Fraggla Geschrieben 25. Januar 2012 Teilen Geschrieben 25. Januar 2012 Moin Moin, PGP: US-Gericht ordnet Entschlüsselung von Festplatte an - Golem.de Ich denke Justizia hat mal wieder Urlaub gemacht... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
a3quit4s Geschrieben 25. Januar 2012 Teilen Geschrieben 25. Januar 2012 Ich kann mich nicht an das Passwort erinnern, tut mir leid. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Fraggla Geschrieben 25. Januar 2012 Autor Teilen Geschrieben 25. Januar 2012 Ich kann mich nicht an das Passwort erinnern, tut mir leid. Ab in den Bau mit dir. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
i � unicode Geschrieben 25. Januar 2012 Teilen Geschrieben 25. Januar 2012 Dann schicken die dich in Erholungsurlaub in die Türkei... Da foltern die dich ein bischen bis du dich an den Key erinnern kannst http://media.scmagazineus.com/documents/23/1-main_5531.pdf (PDF) Turkish police may have beaten encryption key out of TJ Maxx suspect | Surveillance State - CNET News Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ToFe Geschrieben 25. Januar 2012 Teilen Geschrieben 25. Januar 2012 Im Vereinigten Königreich schon ist das Entschlüsseln auf Anordnung schon lange Pflicht: UK can now demand data decryption on penalty of jail time New laws going into effect today in the United Kingdom make it a crime to refuse to decrypt almost any encrypted data requested by authorities as part of a criminal or terror investigation. Individuals who are believed to have the cryptographic keys necessary for such decryption will face up to 5 years in prison for failing to comply with police or military orders to hand over either the cryptographic keys, or the data in a decrypted form. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FfFCMAD Geschrieben 25. Januar 2012 Teilen Geschrieben 25. Januar 2012 Ich nenne sowas legale Erpressung... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
@@@ Geschrieben 26. Januar 2012 Teilen Geschrieben 26. Januar 2012 Deswegen ist ggf. plausible deniability bei der Verwendung von Datenverschlüsselung empfehlenswert. Das Konzept ist ja eigentlich schon seit der Jahrtausendwende in div. Verschlüsselungsmethoden implementiert (u.A. von Julian Assange mitentwickelt) Der Mensch ist beim Entschlüsseln von Daten wohl immer noch der effektivste Angriffsvektor. Solange die Staaten einem nicht die Grundrechte entziehen (was ja durchaus möglich ist - heutzutage können die Amis ja faste jede Ordnungswidrigkeit mit Terror in Verbindung bringen) sollte man mit einer Berufung früher oder später erfolgreich sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FfFCMAD Geschrieben 26. Januar 2012 Teilen Geschrieben 26. Januar 2012 Ob man jetzt explizit sehen kann, das der Datentraeger verschluesselt ist oder man sieht, das da ganz viele Informationen auf dem Datentraeger sind, die keinen Sinn ergeben/ nicht verwertbar sind (Was auf eine Verschluesselung hinweist) wird entsprechende Leute wohl nicht daran hindern, das Passwort/ das Bootmedium aus dir herauszupruegeln. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Bei einem vernünftigen Plausible Deniability System kannst du es eben nicht erkennen ob da jetzt noch irgendwo verschlüsselte Daten liegen oder nicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ToFe Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Bei einem vernünftigen Plausible Deniability System kannst du es eben nicht erkennen ob da jetzt noch irgendwo verschlüsselte Daten liegen oder nicht. 1.) Mann muss das "Fake-Operating-System" auch gelegentlich mal anstarten (steht z.B. bei Truecrypt). Wie glaubhaft ist ein Laptop, der zuletzt (gemäss Syslog oder Windows-Eventlog) vor vier Monaten für 10 Minuten eingeschaltet wurde? 2.) Eine Laptopfestplatte meldet im BIOS, dass sie 250 GB gross ist, XP oder Linux zeigen aber nur die ersten 50 GB als benutzt an. Das muss man schon "erklären" können. Es heisst "Individuals who are believed to have the cryptographic keys necessary for such decryption" - Ein Beweis ist somit nicht erforderlich (u.A. von Julian Assange mitentwickelt) . Gibts dafür einen Beleg? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Naja um mal bei TrueCrypt zu bleiben, du bist ja nicht gezwungen ein Hidden Operating System zu verwenden sondern oftmals sollte ein ganz normales Encrypted Volume ausreichen und da sieht man imho nicht so einfach ob der freie Speicherplatz darin jetzt frei ist oder von einem Hidden Volume verwendet wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ToFe Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 oftmals sollte ein ganz normales Encrypted Volume ausreichen und da sieht man imho nicht so einfach ob der freie Speicherplatz darin jetzt frei ist oder von einem Hidden Volume verwendet wird. Dickes NACK. Wenn Du Truecrypt installiert hast --> zack: "Rück das Kennwort raus oder 5 Jahre Bunker". Wenn Du Truecrypt nicht installiert hast, dann "musst" du immerhin noch die 200 GB (scheinbar) unpartitionierten Plattenplatz erklären. Wie gesagt, es muss nicht das Vorhandensein von Verschlüsselung bewiesen werden, allein die Vermutung ("are believed") reicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Nein, du hast keinen unpartitionierten Speicherplatz Du hast ein TrueCrypt Volume mit Daten drin. Wenn du das als Volume einbindest und dein Passwort eingibst dann hast du ein Laufwerk mit den Daten in diesem Volume, zum Beispiel 5 GB Urlaubsfotos. Ob dann die restlichen 2 GB in diesem Volume leer sind oder ob sich da ein verstecktes Volume verbirgt kannst du nicht sehen. Die einzige Möglichkeit das rauszufinden ist das Volume nicht als normales Volume einzubinden sondern als Hidden Volume und das korrekte Passwort einzugeben. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FfFCMAD Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Es ist eigentlich ganz einfach, eine Progonse fuer den Datenmuell einer verschluesselten Partition zu stellen. Es gibt entsprechende Tools, die die Festplatte nach Datentypen abscannen koennen. (Nach versehentlichem Loeschen und Ueberschreiben der Partitionstabelle z.B. eine der wenigen Moeglichkeiten, die Daten noch zu retten) Wenn solche Tools in dem Bereich, der angeblich leer ist und trotzdem Datenstrukturen enthaelt, keinen bekannten Dateityp identifizieren kann, kannst du mit sehr hoher Wahrscheinlichkeit davon ausgehen, das dort Daten verschluesselt abgelegt wurden. Denn wenn die in dem Bereich liegenden Datenstrukturen Reste von geloeschten Dateien sind, muessten auch sinnvolle Daten/ Datenreste zu finden sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Oder das Daten sicher gelöscht wurden, oder das der Speicherplatz nach dem Erstellen des Volumes noch nicht genutzt wurde Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ToFe Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Du hast ein TrueCrypt Volume mit Daten drin. Wenn du das als Volume einbindest und dein Passwort eingibst dann hast du ein Laufwerk mit den Daten in diesem Volume, zum Beispiel 5 GB Urlaubsfotos. Ob dann die restlichen 2 GB in diesem Volume leer sind oder ob sich da ein verstecktes Volume verbirgt kannst du nicht sehen. Also, bei Truecrypt geht das IMHO genau nicht. Entweder du hast nen "scheinbar leeren" Festplattenanteil (= unter Windows "nicht partitioniert") oder du hast nen Truecrupt-Volume als grosses Flatfile. Einfach nur drauf vertrauen, dass das Betriebssystem die Sektoren 500-700, in denen deine Daten liegen, nicht anrüht (z.B. durch die automatische Defragmentierung unter Win7) ist schon sehr mutig und daher von den Truecrypt-Programmierern IMHO genau "nicht vorgesehen". Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Dann solltest du zumindest mal die Doku lesen bevor du weiter dagegenargumentierst. TrueCrypt - Free Open-Source Disk Encryption - Documentation - Hidden Volume Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FfFCMAD Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Ersteres waere schon mal ein gutes Argument. Ein solches Programm sollte dann aber besser auch installiert sein. Man muss es ja nicht verwenden... Taugen tut sowas ja nur in dem Fall, wenn man erpicht darauf ist, einzelnde Dateeien wirklich auszurotten. Ein Ueberschreiben mit Nullen wuerde jedoch reichen und waere dann sogar besser als Alibi geeignet. Das Ueberschreiben mit Zufallsdaten macht ja genau genommen keinen Sinn. Wenn der Bereich des Datentraegers seit Auslieferung nicht verwendet wurde sind da normalerweise nur Nullen auszulesen. Aber nach laengerer Benutzung existieren solche Bereiche normalerweise nicht mehr. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 27. Januar 2012 Teilen Geschrieben 27. Januar 2012 Nein denn wie in der Doku von TruCrypt beschrieben (...) werden alle Volumes initial mit Zufallsdaten gefüllt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FfFCMAD Geschrieben 30. Januar 2012 Teilen Geschrieben 30. Januar 2012 Nein, das kann man sich auswaehlen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
blubbla Geschrieben 3. Februar 2012 Teilen Geschrieben 3. Februar 2012 Ich nenne sowas legale Erpressung... Auch in Deutschland kann man jemanden zur "Beugung seines Willens" einsperren, um ihn zu einem bestimmten Verhalten zu zwingen (z.B. Zwangshaft). Und trotzdem wandern hier die Oppositionspartein nicht reihenweise in den Knast. Seltsam ist das Gerichtsurteil natürlich schon - aber andererseits: Wenn ich zuhause einen Tresor habe, und in dem unter Umständen für die Staatsanwaltschaft interessante Dokumente liegen, dann bin ich auch gezwungen, diesen zu öffnen. Der Unterschied ist eben, dass wenn ich mich weigere dieser einfach aufgebrochen wird, während die Verschlüsselung nicht ohne weiteres geknackt werden kann. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 3. Februar 2012 Teilen Geschrieben 3. Februar 2012 Das ist aber nicht dein Problem. Niemand kann dich vor Gericht zwingen dich selber zu belasten also kann (sollte) dich auh keiner einsperren können weil du deine Festplatte nicht entschlüsselst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
blubbla Geschrieben 3. Februar 2012 Teilen Geschrieben 3. Februar 2012 Naja, so ganz eindeutig ist das auch nicht in allen Fällen. Im Fall von Ex-RAF Mitglied Christa Eckes war z.B. auch umstritten, ob ihr ein Zeugnisverweigerungsrecht zusteht - obwohl sie selbst gesagt hat, sie würde sich durch eine Aussage selbst belasten. Ein OLG hat dann afaik Beugehaft angeordnet, die vom BGH zwar gekippt wurde - allerdings wurde auch bei dem Urteil offen gelassen, ob ihr überhaupt ein Zeugnisverweigerungsrecht zusteht. Interessant wäre auch der Fall: Die Staatsanwaltschaft weiss, dass du ein Schliessfach irgendwo hast - aber nicht genau, wo. Die Frage ist nun, ob du in einem Verfahren dazu gezwungen werden könntest, den Ort des Schliessfaches zu verraten. Auch wenn dich der Inhalt des Schliessfaches selbst belasten würde. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 3. Februar 2012 Teilen Geschrieben 3. Februar 2012 Nein bei dem Fall ging es nicht darum das Christa Eckes sich selber belasten sollte sondern ihre Komplizin. Das ist also etwas völlig anderes. Da sie zu dem Zeitpunkt der Tat wohl auch im Krankenhaus (oder Gefängnis weiß ich nicht mehr so genau) war besteht wohl auch keine Gefahr das sie sich mit einer Aussage über ihre Komplizin (Verena Becker?) selber belasten könnte. Deshalb wurde ihr auch das Recht die Aussage zu verweigern abgesprochen. In Fällen die dich selber betreffen hast du aber immer das Recht die Aussage zu verweigern, zumindest solltest du sie haben. Interessant könnte es erst werden wenn es um einen anderen Fall geht und die Staatsanwaltschaft vermutet das auf deiner verschlüsselten Festplatte Beweise sind um jemand anderen zu überführen der mit dir in keiner solchen Beziehung steht das du die Aussage verweigern dürftest. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.