|
|
|
|
|
|
|
|
|
|
|
|
Wir haben halt kaum Terror im Land, scheint ja aufzugehen das Konzept! Was meinst du wenn wir diese ganze Sicherheit nicht hätten!
|
|
|
|
|
|
|
Verdacht begründet, wenn Zugriff auf elektronisches Speichermedium möglich. Jetzt in Lochkarten investieren?
|
|
|
|
|
|
|
| "wenn bestimmte Tatsachen den Verdacht begründen, dass während der Durchsuchung auf ein elektronisches Speichermedium zugegriffen werden wird, das als Beweismittel in Betracht kommt, und ohne die Durchsuchung zur Nachtzeit die Auswertung des elektronischen Speichermediums, insbesondere in unverschlüsselter Form, aussichtslos oder wesentlich erschwert wäre" | |
Ich check den letzten Abschnitt nicht, Festplatten sind Nachts unverschlüsselter als draussen?
|
|
|
|
|
|
|
Die bösen Buben sollen während des laufenden Betriebs des Rechners hochgenommen werden, weil die Verschlüsselung dann offen ist.
|
|
|
|
|
|
|
| Zitat von Die Rechnung
| "wenn bestimmte Tatsachen den Verdacht begründen, dass während der Durchsuchung auf ein elektronisches Speichermedium zugegriffen werden wird, das als Beweismittel in Betracht kommt, und ohne die Durchsuchung zur Nachtzeit die Auswertung des elektronischen Speichermediums, insbesondere in unverschlüsselter Form, aussichtslos oder wesentlich erschwert wäre" | |
Ich check den letzten Abschnitt nicht, Festplatten sind Nachts unverschlüsselter als draussen?
| |
Es geht darum, wann eine Durchsuchung nachts (in Zukunft: zwischen 21 und 6 Uhr) erfolgen darf (grundsätzlich nur in den gesetzlich vorgeschriebenen Ausnahmefällen).
Man möchte Datenträger gerne "unverschlüsselt" vorfinden (juristisch gesprochen, nicht technisch), d.h. im laufenden Betrieb, damit die Daten möglichst lesbar sind. Das machst du also am besten dann, wenn die Person den Rechner laufen hat. Das kann tagsüber erschwert sein.
Die nächtliche Durchsuchung ist schon jetzt bei "Gefahr im Verzug" erlaubt. Es ist aber rechtlich umstritten, ob Gefahr im Verzug vorliegt, wenn nur nachts das verschlüsselte System im Betrieb ist und tagsüber damit nur unverwertbare Beweise gefunden werden können.
Die Änderung soll diesen Streit auflösen. Damit soll klargestellt werden: wenn die Polizei Datenträger auswerten soll und diese verschlüsselt sein könnten, dann kann die Durchsuchung auch nachts erfolgen, wenn man in diesem Zeitraum erwartet, dass ein Datenzugriff möglich ist.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Armag3ddon am 11.06.2021 10:19]
|
|
|
|
|
|
Geht evtl. darum, dass wen du nachts überaschend eine Einrichtung (physikalisch) durchsuchts, mutmaßlich weniger Leute dort anwesend sind, die die Beweismittel ad-hoc manipulieren/verschlüsseln können?
K.a. wie gesagt, nur nur eine Vermutung ohne mehr zu kennen als die hier geposteten Schnipsel.
e: wie schön, Armgeddon hats ja schon geklärt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von le glock sportif ® am 11.06.2021 10:20]
|
|
|
|
|
|
Danke fürs Aufklären, jetzt machts mehr Sinn.
|
|
|
|
|
|
|
| Zitat von -=Q=- 8-BaLL
| Zitat von KarlsonvomDach
| Zitat von RushHour
Giffey ist den Dr. los.
| |
Für das Berliner Abgeordnetenhaus reicht es bestimmt trotzdem, weil sie ab jetzt ehrlich ist.
| |
| (a) Giffey hat an mind. 20 Stellen fremde Texte wörtlich übernommen, ohne eine Quelle zu nennen; (b) sie hat an mind. weiteren 14 Stellen fremde Texte wörtlich übernommen und zwar eine Quelle genannt, aber nicht kenntlich gemacht, dass es sich um Zitate handelt.
(c) Hinzu kommen mind. 35 Stellen, an denen Giffey fremde Texte paraphrasiert hat, ohne eine Quelle zu nennen. | |
Macht im Ergebnis: magna cum laude.
Da kann man ruhig mal klatschen.
https://twitter.com/astefanowitsch/status/1402964820404715525
| |
IIRC ist das ja schon die zweite "überprüfung" der uni, die erste ist noch mit "alles in ordnung" abgeschlossen worden.
da wärs ja dann schon interessant zu wissen welche parteifreunde von ihr in der ersten kommission saßen?
|
|
|
|
|
|
|
soviel zur theorie, und jetzt bitte mal in die "ich hab nen rechtliches mittel und wende das an"-arschloch praxis übersetzt.
hausdurchsuchung kommt nachts , du schläfst noch (nackt?) musste die direkt reinlassen? wie läuft das ab? polizei darf tür eintreten weil man nicht weiss ob $verdächtige-preson sich grade anzieht oder den stromstecker aus der wand zieht?
ok, vieles dürfte sich in bezug zu den bisherigen uhrzeiten wenn die stattgefunden haben nicht wirklich geändert haben aber irgendwie hat das alles schon nen müffelnden geschmack, ganz besonders wenn man immer wieder mitkriegt wie hausdruchsuchungen gut und gerne ablaufen (einfach lawblog lesen...)
|
|
|
|
|
|
|
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von KarlsonvomDach am 11.06.2021 10:35]
|
|
|
|
|
|
| Zitat von [KdM]MrDeath
soviel zur theorie, und jetzt bitte mal in die "ich hab nen rechtliches mittel und wende das an"-arschloch praxis übersetzt.
hausdurchsuchung kommt nachts , du schläfst noch (nackt?) musste die direkt reinlassen? wie läuft das ab?
| |
Polizei klingelt, du lässt Polizei rein, Polizei gibt dir Besuchungsbeschluss u wartet gegebenenfalls darauf dass dein Anwalt antanzt, Polizei nimmt alle Geräte mit.
Wenn du wegen Gewaltdelikten vorbestraft bist oder nen Waffenschein hast kanns sein dass direkt das USK/ ne BFE mitkommt
|
|
|
|
|
|
|
Zum Wie der Durchsuchung sagt das nichts aus. Nur zum Ob, also ob die Durchsuchung überhaupt stattfinden kann. Was die Einsatzkräfte in der Praxis daraus machen, wird sich dadurch wohl nicht ändern. Die werden im Zweifelsfalle natürlich schon verhindern wollen, dass jemand schnell den Hauptschalter rausballert (Trick 17: schnell einen Draht in die Steckdose stecken und auf den FI vertrauen).
|
|
|
|
|
|
|
| Zitat von KarlsonvomDach
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
| |
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
Wenn deine Festplatte verschlüsselt ist wirst du nach dem PW gefragt, wenn du das nicht rausgibst wars das, eventuell wird dir das von der Richterin dann negativ ausgelegt, das wars.
e/ es geht bei dme ganzen Trara darum, den PC im entschlüsselten Zustand zu erwischen. Oder zumindest noch im Sysram Dateireste aus den verschlüsselten Partitionen zu finden
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Poliadversum am 11.06.2021 10:40]
|
|
|
|
|
|
| Zitat von Poliadversum
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
| |
Ist das technisch zu schwer/teuer? Oder warum wird das nicht gemacht?
|
|
|
|
|
|
|
| Zitat von Poliadversum
Das machen höchstens Geheimdienste.
| |
|
|
|
|
|
|
|
| Zitat von KarlsonvomDach
| Zitat von Poliadversum
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
| |
Ist das technisch zu schwer/teuer? Oder warum wird das nicht gemacht?
| |
Das zusammenbauen? Das wird einfach wegen Aufwand/Nutzen in den allermeisten Fällen nicht aufgehen, Sachverständige/ Polizeiliche Forensik haben hunderte Fällen an Backlog und jede Woche kommen Dutzende dazu.
Eventuell kann es sein, dass an einem defekten Datenträger rumgebaut wird wenn ganz akut beispielsweise Missbrauch, n Morddelikt oder staatsgefährdende Verbrechen im Raum stehen.
Normlerweise bekommt das Beweismittel einfach nen gelben Sticker "Defekt" und das wars.
|
|
|
|
|
|
|
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
| |
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
Wenn deine Festplatte verschlüsselt ist wirst du nach dem PW gefragt, wenn du das nicht rausgibst wars das, eventuell wird dir das von der Richterin dann negativ ausgelegt, das wars.
e/ es geht bei dme ganzen Trara darum, den PC im entschlüsselten Zustand zu erwischen. Oder zumindest noch im Sysram Dateireste aus den verschlüsselten Partitionen zu finden
| |
Reicht da schon Apples T2-Verschlüsselung, oder muss man zusätzlich FileVault aktivieren?
|
|
|
|
|
|
|
| Zitat von KarlsonvomDach
| Zitat von Poliadversum
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
| |
Ist das technisch zu schwer/teuer? Oder warum wird das nicht gemacht?
| |
Wenn du eine gängige Software hernimmst (VeraCrypt, BitLocker) und ein vernünftiges Passwort benutzt, dann gibt es keine technische Lösung zur Entschlüsselung. Zumindest nichts, was nicht x tausend Jahre benötigt.
Du hast nur zwei Möglichkeiten:
Der Hersteller hat irgendeine versteckte Hintertür in die Software gebaut und gibt dir die Möglichkeit, diese zu nutzen (bei der deutschen Polizei 0% wahrscheinlich).
Du hast Zugriff auf den geheimen Quantencomputer der NSA (sowas könnte schneller rechnen).
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Armag3ddon am 11.06.2021 10:48]
|
|
|
|
|
|
| Zitat von fiffi
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
| |
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
Wenn deine Festplatte verschlüsselt ist wirst du nach dem PW gefragt, wenn du das nicht rausgibst wars das, eventuell wird dir das von der Richterin dann negativ ausgelegt, das wars.
e/ es geht bei dme ganzen Trara darum, den PC im entschlüsselten Zustand zu erwischen. Oder zumindest noch im Sysram Dateireste aus den verschlüsselten Partitionen zu finden
| |
Reicht da schon Apples T2-Verschlüsselung, oder muss man zusätzlich FileVault aktivieren?
| |
Ähnliche Frage für einen Microsoft Bitlocker Freund.
|
|
|
|
|
|
|
| Zitat von fiffi
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
| |
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
Wenn deine Festplatte verschlüsselt ist wirst du nach dem PW gefragt, wenn du das nicht rausgibst wars das, eventuell wird dir das von der Richterin dann negativ ausgelegt, das wars.
e/ es geht bei dme ganzen Trara darum, den PC im entschlüsselten Zustand zu erwischen. Oder zumindest noch im Sysram Dateireste aus den verschlüsselten Partitionen zu finden
| |
Reicht da schon Apples T2-Verschlüsselung, oder muss man zusätzlich FileVault aktivieren?
| |
Kurz gesucht:
| However, without enabling FileVault, a Mac merely has to be booted for the full-disk encryption to start working, even if it doesn’t automatically log into an account. While the encryption is locked to a hardware key managed by the Secure Enclave in the T2 chip, decryption kicks in as soon as the Mac boots to a login screen. A malicious party might be able to subvert macOS or use hardware methods to access data from the mounted and running drive. | |
https://www.macworld.com/article/234494/how-filevault-and-the-t2-security-chip-work-together-in-newer-macs.html
Also "richtig" verschlüsseln würde ich schon empfehlen, weiß aber nicht wie in der Praxis damit momentan umgegangen wird.
|
|
|
|
|
|
|
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
| Zitat von Poliadversum
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
| |
Ist das technisch zu schwer/teuer? Oder warum wird das nicht gemacht?
| |
Das zusammenbauen? Das wird einfach wegen Aufwand/Nutzen in den allermeisten Fällen nicht aufgehen, Sachverständige/ Polizeiliche Forensik haben hunderte Fällen an Backlog und jede Woche kommen Dutzende dazu.
Eventuell kann es sein, dass an einem defekten Datenträger rumgebaut wird wenn ganz akut beispielsweise Missbrauch, n Morddelikt oder staatsgefährdende Verbrechen im Raum stehen.
Normlerweise bekommt das Beweismittel einfach nen gelben Sticker "Defekt" und das wars.
| |
Okay, aber technisch denkbar wäre es schon, da ranzukommen? Ich habe neulich nämlich 'ne Story gehört, in der ein angeblicher Crypto-Millionär sein PW zur Festplatte vergessen hat und deswegen nun nicht mehr rankommt an seine Kohlen, was ich vom Bauchgefühl her erst einmal für wenig glaubwürdig halten würde (wie die ganze Story übrigens).
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von KarlsonvomDach am 11.06.2021 10:51]
|
|
|
|
|
|
| Zitat von Aspe
| Zitat von fiffi
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
Kann mir mal jemand erklären, warum eine verschlüsselte Festplatte für die Forensik nicht lesbar ist, während teilweise von Hand zerkloppte Festplatten sich immer noch auslesen lassen? Selbst wenn eine verschlüsselte Festplatte zerkloppt würde, ließen sich die Sektoren bei Verschlüsselung trotzdem nur mit dem PW auswerten?
| |
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
Wenn deine Festplatte verschlüsselt ist wirst du nach dem PW gefragt, wenn du das nicht rausgibst wars das, eventuell wird dir das von der Richterin dann negativ ausgelegt, das wars.
e/ es geht bei dme ganzen Trara darum, den PC im entschlüsselten Zustand zu erwischen. Oder zumindest noch im Sysram Dateireste aus den verschlüsselten Partitionen zu finden
| |
Reicht da schon Apples T2-Verschlüsselung, oder muss man zusätzlich FileVault aktivieren?
| |
Ähnliche Frage für einen Microsoft Bitlocker Freund.
| |
Bitlocker/Veracrypt sollte safe sein.
Am besten die gesamte Festplatte und nicht nur ne Partition, weil sich Dateien dank Windoof oft vom verschlüsselten Teil der Festplatte in den unverschlüsselten bewegen (cache, Previews, temp Dateien usw)
|
|
|
|
|
|
|
Was habt ihr denn alle zu verstecken ihr Raubmordkopierer? Das illegalste auf meinem Rechner wäre wohl meine mp3 Sammlung von 1998 und RPG PDFs
nicht wirklich ernstgemeint, niemand muss sich für privatsphäre rechtfertigen
|
|
|
|
|
|
|
| Zitat von KarlsonvomDach
| Zitat von Poliadversum
| Zitat von KarlsonvomDach
| Zitat von Poliadversum
Polizeiliche Forensik entschlüsselt keine verschlüsselten Festplatten. Generell nicht. Das machen höchstens Geheimdienste. Und niemand baut zerdepperte Festplatten wieder zusammen. Das ist alles nur TV/Filmzeug.
| |
Ist das technisch zu schwer/teuer? Oder warum wird das nicht gemacht?
| |
Das zusammenbauen? Das wird einfach wegen Aufwand/Nutzen in den allermeisten Fällen nicht aufgehen, Sachverständige/ Polizeiliche Forensik haben hunderte Fällen an Backlog und jede Woche kommen Dutzende dazu.
Eventuell kann es sein, dass an einem defekten Datenträger rumgebaut wird wenn ganz akut beispielsweise Missbrauch, n Morddelikt oder staatsgefährdende Verbrechen im Raum stehen.
Normlerweise bekommt das Beweismittel einfach nen gelben Sticker "Defekt" und das wars.
| |
Okay, als technisch denkbar wäre es schon, da ranzukommen? Ich habe neulich nämlich 'ne Story gehört, in der ein angeblicher Crypto-Millionär sein PW zur Festplatte vergessen hat und deswegen nun nicht mehr rankommt an seine Kohlen, was ich vom Bauchgefühl her erst einmal für wenig glaubwürdig halten würde (wie die ganze Story übrigens).
| |
Wenn das ne richtige encryption mit einem schwer/nicht erratbaren Passwort (sprich nicht "Meinpasswort") und sowas war wird das denke ich nicht ohne absurde Rechenpower und seeehr viel Zeit knackbar sein.
Verschlüsseltes Zeug bekommt man eigentlich nur durch backdoors auf (das ist bei den meisten Handies so- also backdoors im Sinne von Sicherheitslücken im Betriebssystem) oder mit bruteforce basierend auf Passwortlisten.
Ersteres hat meine Exfirma in-house gemacht, letzteres haben die Israelis für uns gemacht. Aber nur in Ausnahmefällen und meistens ohne Erfolg.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Poliadversum am 11.06.2021 10:53]
|
|
|
|
|
|
| Zitat von KarlsonvomDach
Okay, als technisch denkbar wäre es schon, da ranzukommen?
| |
Nee. Verschlüsselungsverfahren, die etwas besser als die Caesaer-Verschlüsselung oder Enigma sind, können wir nicht einfach so entschlüsseln. Die Mathematik dahinter ist schon ziemlich gut durchdacht.
Frühe Bitcoinkäufer sind auch oft genug Nerds gewesen, die Festplattenverschlüsselung einsetzen. Unwahrscheinlich ist die Story nicht.
|
|
|
|
|
|
|
| Zitat von Fersoltil
Was habt ihr denn alle zu verstecken ihr Raubmordkopierer? Das illegalste auf meinem Rechner wäre wohl meine mp3 Sammlung von 1998 und RPG PDFs
nicht wirklich ernstgemeint, niemand muss sich für privatsphäre rechtfertigen
| |
Vielleicht weil seit gestern 19 Dienste mehr gucken können was so abgeht.
|
|
|
|
|
|
|
Ich meine, T2 hätte eh nen HW Fehler, der nen Exploit zulässt. Kann aber sein, dass man dafür angemeldet sein muss.
|
|
|
|
|
|
|
| Zitat von Fersoltil
Was habt ihr denn alle zu verstecken ihr Raubmordkopierer? Das illegalste auf meinem Rechner wäre wohl meine mp3 Sammlung von 1998 und RPG PDFs
nicht wirklich ernstgemeint, niemand muss sich für privatsphäre rechtfertigen
| |
Ich habe auch nur ein einfaches Windows-PW am Rechner. Aber eigentlich ist es schon sinnvoll, den ganzen Kram mal ernsthaft zu verschlüsseln. Stell dir einfach vor, jemand bricht bei dir ein und klaut deinen Rechner. Würde ich nicht so toll finden, wenn dann jemand Zugriff auf meine privaten Sachen hat.
|
|
|
|
|
|
Thema: pOT-News ( Read the World Today ) |