Verschlüsselte Festplatten unter Linux von der Polizei zu knacken ?

Sturmwind80

Commodore Pro
Registriert
Jan. 2006
Beiträge
4.597
Moin,

habe da mal eine Frage zu verschlüsselten Festplatten.
Gibt es Verschlüsselungen unter Linux wo die Polizei nicht dran kommt?

Hintergrund sind die 50 Hausdurchsuchungen am letzten Donnerstag wo
einige Leute aus der warez Szene hochgenommen wurden. Ein Kollege war
auch dabei und von dem haben die 6 Rechner mitgenommen.

Er sagt nun allerdings, dass nichts passieren kann, da auf allen Rechnern
Linux ist und die Festplatten alle verschlüsselt sind. Weiß allerdings nicht
mit welchem Programm die Festplatten verschlüsselt wurde...

Kommen die nun wirklich nicht an die Daten, oder gibt es da Möglichkeiten ?
Kann mir eigentlich nicht vorstellen, dass die keine Möglichkeit haben an
die Daten zu kommen...

Würde mich nur einfach mal interessieren.

Gruß
Sturm
 
Ich denke schon, dass die Polizei Spezialisten hat, welche auch auf die Festplatten deines Kumpels zugreifen können. Im Moment kann er wohl nur abwarten und hoffen. Man wird ja sehen ob es zur Anklage kommt oder nicht!
 
ein spezialist kann alle codierungen knacken und wenns kein deutscher spezi ist, ist es ein russe (die knacken absolut alles) und ein cia-hacker
 
Klar, die deutsche Polizei greift in solchen Fällen gerne auf CIA-Hacker zurück und schickt CIA-Chef Hayden anschliessend ein schickes Sträussen Blumen als Dankeschön für die freundliche Amtshilfe :freak:
 
ich meinte damit, das die deutschen hacker zwar gut sind aber nicht grad die besten
 
@Lord_Dragon
Das ist absoluter Schwachsinn. Wenn man keine Ahnung hat, sollte man einfach mal die Finger still halten. Selbstverständlich gibt es Verschlüsselungen die nicht zu Lebzeiten geknackt werden können. Dies ist mathematisch beweisbar und somit Fakt. Da kann dann auch weder die Polizei, noch ein Hacker aus Russland oder dem Mars dran.

Problem ist allerdings dass sie es wahrscheinlich gar nicht müssen, da es in den meisten Fällen etliche andere Wege gibt, Sachverhalte zu beweisen. Im Notfall kommt der Typ solange in Beugehaft bis er mit dem Passwort rausrückt. :D
 
Green Mamba schrieb:
noch ein Hacker ****************vom Mars dran.

Sicher das der das auch nicht schafft ? *fg* :D ;)

Bin auf jeden Fall mal gespannt wie es weiter geht und wie die Strafe ausfällt, aber eigentlich sollten die ja alleine schon über die IP Adresse genug Beweise haben, ganz zu Schweigen von den ganzen gebrannten CDs und DVDs die die mitgenommen haben.

Wobei das nun sicher superlange dauert bis die ganzen Daten ausgewertet wurden...
 
Im Notfall kommt der Typ solange in Beugehaft bis er mit dem Passwort rausrückt. :D
Nun ja, das aber auch nur im Rahmen der Verhältnismäßigkeit.
Bis dahin reichen Daumenschrauben und Streckbank... :D

Ernsthaft:
Ich stelle in Zweifel, daß man bei der Polizei mit Spatzen auf Kanonen schießt, nur weil man bei jemand ein paar illegale MP3's auf der Platte vermutet.
Wenn allerdings, w.o. beschrieben, bei einer Person gleich 6 Rechner beschlagnahmt werden, wird der Aufwand der Polizei wohl ein wenig gründlicher ausfallen.

Meine Zustimmung hätten sie, denn die ehrlichen Käufer sind die angeschmierten und das ist einfach ungerecht.
Allerdings, so eine Erhebung, befinden sich auf 995 von 1000 Rechnern illegale Software, bzw. MP3's.

Traurig, aber wahr.
 
Wenn der Kerl das PW nicht rausrückt wird er halt für Indizien verknackt und denk mal nicht das die Junges von der Strafverfolgung das Strafmaß zu niedrig ansetzen.
 
Der wird solange gefoltert, bis er alles zugibt. :evillol:
Aber wie Incredible schon sagte, wer nichts zu befürchten hat, kann auch freiwillig das Passwort rausgeben.
 
Mr. Incredible schrieb:
@kisser
Wenn die Polizei 6 Rechner beschlagnahmt wird sie schon einen Grund dafür haben.
Der Typ hat doch nichts zu befürchten wenn nichts unrechtmäßiges auf den Rechnern ist.

H I E R ist mal ein Link zum Bericht der Hausdurchsuchungen. Hört sich schon heftig an.
 
Tja, da hat er gelitten. Bei solchen großen Aktionen reichen i.d.R ich die Zeugenaussagen der Kollegen aus, um ihn zu verknacken. Die brauchen die verschlüsselten Daten nicht wirklich für eine Verurteilung.
 
Also wenn er sich die Passphrase merken kann, dann kann man es auch überwinden ;) Aber das scheint ja wohl nicht so zu sein ;) Wenn er das ordentlich gemacht hat und außer /boot alles verschlüsselt hat, dann hat er von der Seite nichts zu befürchten.

Allerdings gibt es ja anscheinend Indizien, die die Polizei zu ihm geführt haben. Wenn allein aufgrund derer ein zivilrechtliches Verfahren angestrengt wird hätte er trotzdem ein Problem.

Also abwarten und Tee trinken :D
 
Mit Luks/DM-Crypt ist man z.B wie bei Debian sehr sicher. Voraussetzung ist ein superlanges Passwort ab 40 Zeichen mit allen denkbaren unlogischen Kombinationen. Wenn man alles außer /boot verschlüsselt hat und alle sensiblen Daten zusätzlich systemintern noch mit Truecrypt verschlüsselt - gute Nacht.
Die Polizei ist nur in der Lage alles an DAU-Passwörtern zu ermitteln. Dazu müssen die verschlüsselten Partitionen erstmal sinnvoll gemountet werden um mit dem entschlüsseln beginnen zu können.
Immerhin ist AES für die Angelegenheiten der Nationalen Sicherheit zugelassen. Ob die Computerspezialisten überhaupt realisieren können, dass es ein anders OS als Win ist ?
 
Zuletzt bearbeitet:
Green Mamba schrieb:
... Im Notfall kommt der Typ solange in Beugehaft bis er mit dem Passwort rausrückt. :D

Dafür gibt es Container in Container (TrueCrypt).

Man legt eine verschlüsselte HD an und packt auf diese ein weiteres verschlüsseltes Volume.

Das Kennwort für die erste Ebene gibt man "widerwillig" raus und verschweigt das zweite. Das geht deshalb, weil so ein Volume sich nicht von leeren oder unformatierten Bereichen einer HD unterscheidet.

Selbst eine komplett verschlüsselte Festplatte ist nicht zu erkennen, weil sie gefüllt ist mit scheinbar willkürlichen zufälligen Werten - wie eine unformatierte Festplatte.
Selbst das eigene Verschlüsselungsprogramm erkennt eine eigene HD nicht - erst mit Eingabe des Korrekten Kennwortes können die Daten erkannt werden.

Tip: Truecrypt.
 
Zuletzt bearbeitet von einem Moderator:
das nenn ich einfach nur blödheit kampfgnom, aber egal... zurück zum thema:

fakt ist das es verschlüsselungen gibt beispielsweise eine 1028bit verschlüsselung die von amerikanischen behörden eingesetzt wird und definitiv nicht zu knacken ist, zumindest nicht solange wir alle hier voraussichtlich leben werden. es macht ausserdem kein unterschied welches OS installiert ist, denn beide bieten gute verschlüsselungssoftware. mein favorit ist truecrypt mit einem aes algorythmus der mit 128bit verschlüsselt ist. wie das ganze mit dem containersystem funktioniert wurde ja schon angesprochen. auf jeden fall ist diese verschlüsselung möglich diese zu knacken und das mit vergleichsweise rel. wenig aufwand. ( und ja das schafft sogar ein deutscher hacker, lol ) die frage ist nur die zeit die dafür benötigt wird; nach heutigen standarts definitiv nicht länger als 1 woche. d.h. es reicht nicht, zeitlich gesehen, bis die strafe vielleicht verfallen ist.
am besten ist immer noch die variante mit der mikrowelle: auf usb platte die daten sichern, die verschlüsselt wird und wenn die herren in grün antanzen das ganze schnell in die mikrowelle auf 1 minute stellen :)
 
Na ich bin mal gespannt wie es ausgeht.

Soweit ich das mitbekommen haben, haben die Beamte einen USB Stick übersehen, auf dem einige Schlüssel waren. :-/

Wobei die sicher genug Beweise mit den ganzen gebrannten Sachen haben, die dort rumfliegen. Wenn die an die Rechner nicht drankommen, fällt die Strafe vielleicht geringer auf, wobei ich finde, dass sowas schon ordentlich bestraft werden sollte...

Aber danke für die Infos über die Verschlüsselungsmöglichkeiten. Nun bin ich wieder ein bisschen schlauer. :-) Aber gut das ich sowas nicht brauche...
 
Zurück
Oben