Verschlüsselte Festplatten unter Linux von der Polizei zu knacken ?

Fu Manchu schrieb:
Dafür gibt es Container in Container (TrueCrypt).

Man legt eine verschlüsselte HD an und packt auf diese ein weiteres verschlüsseltes Volume.

Das Kennwort für die erste Ebene gibt man "widerwillig" raus und verschweigt das zweite. Das geht deshalb, weil so ein Volume sich nicht von leeren oder unformatierten Bereichen einer HD unterscheidet.

Selbst eine komplett verschlüsselte Festplatte ist nicht zu erkennen, weil sie gefüllt ist mit scheinbar willkürlichen zufälligen Werten - wie eine unformatierte Festplatte.
Selbst das eigene Verschlüsselungsprogramm erkennt eine eigene HD nicht - erst mit Eingabe des Korrekten Kennwortes können die Daten erkannt werden.

Tip: Truecrypt.

Wenn man einen verschlüselten Container in einem verschlüsselten Container anlegt, dann ist der innere verschlüsselte Container nicht sichtbar - man muss den genauen Ort für den FP-Zugriff kennen. Wird der äußere Container entschlüsselt, dann würde z.B. ein Beschreiben der FP höchstwahrscheinlich zum Verlust der Daten auf dem inneren Container führen.

PS: Man muss ein Kennwort nicht verraten, da man sich nicht selbst belasten muss.
Beugehaft ist afaik hierfür nicht zulässig.

Das hatte ich u.a. so in etwa einem Vortrag über Recht bei einem ccc-Kongress von Udo Vetter entnommen.
 
Ja, der Vortrag war klasse. Hab mich damals schon amüsiert :D

Aber mal ehrlich: Ist der Aufwand überhaupt noch gerechtfertigt mit eurem Methoden? Eine einfache HD-Verschlüsselung reicht doch bei passendem Key völlig aus. Da ist es mir auch egal, ob jemand merkt, dass ich verschlüsselt habe ;)
 
j4m schrieb:
...Wird der äußere Container entschlüsselt, dann würde z.B. ein Beschreiben der FP höchstwahrscheinlich zum Verlust der Daten auf dem inneren Container führen....

Klar, durch überschreiben kriegst du aber alle Daten kaputt, das ist bei einem Container nicht anders.

Der einzige Sinn ist nun mal, das man das erste Kennwort herausgeben kann und man dennoch eine weitere Sicherung hat.
Dieses System wurde auch nicht für uns Mitteleuropäer gemacht die Rechte haben und vor Folter und Unterdrückung geschützt sind. Aber in der Welt gibt es genug Länder in denen solch Vorgehen notwendig ist.

len schrieb:
... Da ist es mir auch egal, ob jemand merkt, dass ich verschlüsselt habe ;)

Korrekt, noch ist es in D nicht verboten zu verschlüsseln. Aber mal sehen wann auch das geändert wird, vorgeschlagen wurde es ja bereits. Und nachdem ja Tools zum Aufdecken von Netzwerklücken nicht mehr erlaubt sind in D, wird es für die Verschlüsselung nur eine Frage der Zeit sein.
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92334
 
Zuletzt bearbeitet von einem Moderator:
Stimmt, das mit dem Hidden Volume wäre eine Ideale Lösung für solche Fälle. Allerdings muss man in der Szene immer die Gesamt-Situation betrachten. Denn da gibt es Zeugen-Schutz-Programme sowie die Kronzeugen-Regelung. Somit wird es im Endeffekt sowieso nicht an der Verschlüsselung hängen.
Es geht ja darum was der Richter und evtl. die Geschworenen glauben. Wenn der Angeklagte uneinsichtig ist, oder gar alles dementiert obwohl Zeugenaussagen und andere Indizien vorliegen fällt die Strafe wahrscheinlich sogar höher aus.
 
len schrieb:
Ja, der Vortrag war klasse. Hab mich damals schon amüsiert :D

Aber mal ehrlich: Ist der Aufwand überhaupt noch gerechtfertigt mit eurem Methoden? Eine einfache HD-Verschlüsselung reicht doch bei passendem Key völlig aus. Da ist es mir auch egal, ob jemand merkt, dass ich verschlüsselt habe ;)

Ich kann leider nicht einschätzen, was "ausreichend" verschlüsselt ist. Angeblich ist die "Container im Container" Variante nicht knackbar.
Für meine Bedürfnisse ist LUKS ausreichend. Ob LUKS knackbar ist, kann ich wiederum nicht sagen. Zumindest könnte ich eine LUKS-Verschlüsselung ohne Passwort nicht lesbar machen. Und so wird es auch 99.99% aller anderen Menschen und einem möglichen Dieb meiner Hardware gehen.

Green Mamba schrieb:
Stimmt, das mit dem Hidden Volume wäre eine Ideale Lösung für solche Fälle. Allerdings muss man in der Szene immer die Gesamt-Situation betrachten. Denn da gibt es Zeugen-Schutz-Programme sowie die Kronzeugen-Regelung. Somit wird es im Endeffekt sowieso nicht an der Verschlüsselung hängen.
Es geht ja darum was der Richter und evtl. die Geschworenen glauben. Wenn der Angeklagte uneinsichtig ist, oder gar alles dementiert obwohl Zeugenaussagen und andere Indizien vorliegen fällt die Strafe wahrscheinlich sogar höher aus.

Beweise sind immer noch von Bedeutung. Wenn jemandem vorgewurfen wird, dass er Dateien besitzt, die er nicht besitzen darf, dann muss man es auch nachweisen können.
Die Online-Durchsuchung wäre gewiss eine solche Maßnahem, um diese Beweise zu bringen, da die Festplattenverschlüsselung dann nicht greift.
 
Zuletzt bearbeitet:
Ok, ihr habt mich überzeugt, die Argumente sind absolut nachvollziehbar :)

Ob sich an dem von Fu Manchu geposteten Gesetz allerdings etwas ändern wird - ich bin da relativ zuversichtlich. Jedenfalls denke ich nicht, dass Verschlüsselungsmethoden für den (privaten) Gebrauch jemals untersagt werden. Schließlich schützen viele Firmen damit ihr geistiges Eigentum. Wobei natürlich die Tools aus dem genannten Link dafür gedacht sind.
 
Green Mamba schrieb:
...Es geht ja darum was der Richter und evtl. die Geschworenen glauben....

In Deutschland haben wir kein Geschworerenen-Gericht und es gilt immer noch, das ein Beweis her muss, sonst zerpflückt jeder Anwalt die Argumentationskette der Anklage. Und wenn man jemanden vorwirft Raubkopien zu besitzen (nicht der Handel, das ist was anderes), dann muss man das beweisen. Eine Festplatte mit "Müll" drauf ist kein Beweis - leere Festplatten sehen auch so aus. Und der Besitz eine Verschlüsselungsprogramms ist (noch) nicht verboten und kann nicht darauf schließen lassen das man Daten damit verschlüsselt hat.

j4m schrieb:
Ich kann leider nicht einschätzen, was "ausreichend" verschlüsselt ist. Angeblich ist die "Container im Container" Variante nicht knackbar. ...

Ein Container im Container ist genau so knackbar wie jeder andere Container - es hängt nicht davon ab ob er sich innerhalb eines anderen befindet, sondern rein vom Grad und der Art der Verschlüsselung ab. Hat man den äußeren Container geknackt kann man sich an den inneren machen - mit der selben Technik falls diese nicht ausreichend verschlüsselt sind.

Die Vorteile sind nur, das du 2x verschlüsselst (aber es muss eben dennoch gut sein) und du kannst glaubhaft den ersten Key herausgeben und darauf hoffen das man dir glaubt das es keinen weiteren gibt. Und man kann ja in einem Container mehr als nur einen inneren Container unterbringen. Dann gibt man eben den Key für einen weiteren raus, aber irgendwann muss ja mal Ende sein ;).
 
Zuletzt bearbeitet von einem Moderator:
Sorry, meinte nicht Geschworene, sondern Schöffen (Keine Ahnung, guck wohl zu viele Kinofilme... :D)
Ich habe sowas ähnliches mal im engen Bekanntenkreis mitbekommen. Wenn die Polizei den Verdächtigen erst mal erzählt, dass sie (fast) straffrei ausgehen, wenn sie jetzt gleich auspacken, dann fangen die Leute fast immer an zu plappern. Schnell liegen dann gleich mehrere Zeugenaussagen auf dem Tisch weil jeder versucht seine Haut zu retten. Schnell werden Freunde zu Petzen wenns hart auf hart kommt.
Was dann letztendlich gefunden wird ist dann vollkommen egal. Wenn der Richter aufgrund solcher Aussagen glaubt, dass der Verdächtige tatsächlich was auf dem Kerbholz hat, wird ein Deal mit dem Anwalt gemacht, und der Verdächtige bekommt seine Strafe. Der Deal besteht i.d.R. darin, entsprechende Aussagen vor Gericht zu machen, und damit andere zu belasten. Dafür wird dann eine verhältnismässig niedrige Strafe ausgesprochen. Klingt komisch, läuft aber jeden Tag so hier in Deutschland.
 
Ich frag mich warum die den ganzen Rechner mitnehmen :freak: suchen die in kabeln nach daten :rolleyes:
 
Weil es am einfachsten bei fehlendem Schutz ist, den Rechner einfach einzuschalten anstatt die Festplatten auszubauen und wieder einzubauen?
 
stein.m schrieb:
[...]wer nichts zu befürchten hat, kann auch freiwillig das Passwort rausgeben.
Achso. Wenn also z. B. ganz bestimmte Fotos von der Freundin auf dem Rechner sind, dann muss ich diese den Beamten überlassen, alles basierend auf der Annahme, dass der Rechner normalerweise Teil der Privatsphäre und praktisch eine Art ausgelagertes Gehirn/Gedächnis ist?
Schon mal überlegt, was - in diesem Fall - deine Freundin mit dir macht, wenn sie davon erfährt, wer die entsprechenden Fotos gesehen hat und dass du dann vielleicht schon was zu befürchten hat - vor allem wenn einer der Beamten mal die Klappe nicht halten kann und sonstwem Details erzählt und diese dann die Runde machen?
Weitere entsprechende Beispiele finden sich heutzutage zuhauf...

Kampfgnom schrieb:
ROFL

len schrieb:
Aber mal ehrlich: Ist der Aufwand überhaupt noch gerechtfertigt mit eurem Methoden
Das ist doch noch garnix schau mal: KLICK

Noch zwei Anmerkungen:
1. IP-Adressen kann man (in einem gewissen Umfang) fälschen und (Kron-)Zeugen sind bei dieser Angelegenheit so eine Sache, da affaik der Konkurrenzkampf in der entsprechenden deutschen Szene groß genug ist, um unter dem Stichwort "Neid" eine Argumentation aufzubauen (vorrausgesetzt, es ist z. B. nur ein einziger "Verräter"). Wie gesagt, alles abhängig davon, wie massiv die Beweislage ist.
2. Sollte der Bundestrojaner das Bundesverfassungsgericht überleben (was nicht sicher ist), wird mit der üblichen Salamitaktik verfahren werden und man wird fordern, dass diese Waffe nicht nur gegen Terroristen (und bald dann Schwerverbrecher) eingesetzt wird, sondern auch gegen Release Groups, etc. Begründung: Häufige Verschlüsselung, der man durch ein Abgreifen der Passwörter per Keylogger begegnen möchte. Dann wird es richtig lustig, weil wenn diese Waffe gegen solche Kreise breit eingesetzt wird, dann wird der Trojaner recht schnell entdeckt und isoliert werden...:eek:
 
@Green_Mamba

Da keine Pflicht besteht Passwoerter rauszugeben, duerfen die den auch nicht so lange in Beugehaft nehmen. Und wenn kein Tatverdacht nachgewiesen werden kann, muessen die ihn glaub sogar schon nach 24h wieder laufen lassen :) Bin mir in dem Punkt aber nicht ganz sicher!

Und nicht mal IBM kann mit seinem Blu-Gen nen 4096 Schluessel knacken. Dazu wuerden die per Bruteforce etliche Jahre brauchen...
 
Wäre mal intessant zu erfahren wie der die Daten verschlüsselt hat, ob mit hausinternen Mitteln (ext3, chmod + chown (root:root + 700) und dann nen crypt) oder ob er zu Fremdsoftware gegriffen hat.

Denn nun mal ehrlich um an das root-wp zu kommen das ist doch nur ne Sache von 4-5 Min. (inkl. History auslesen), kommt a bissel drauf an wie schnell der Rechner ist.^^

MfG

KILLER_SRB_SCAR
 
Was isn mit dem Vista BIT-Locker ? Is datt einigermaßen sicher ? ^^
 
Back to the thread!
Verschlüsselte festplatten knackt die polizei genauso oft wie ein durchschnittsbürger im lotto gewinnt hatte mal nen video über hausdurchsuchung gesehen in denen der typ lachend aussagte das die festplatte schon seit 9 monaten in der forensik liegt! :D
 
Ja. Das Video war von Udo Vetter, der auf dem CCC nen Vortrag gehalten hat. Welches ich persoenlich sehr interessant fand. Ich wuerde auch gern mal sehen, wie die Polizei nen 4096^4096 zeichen langen verschluesselten code knacken will.

Oder man legt sich ein ZFS zu. Damit kann man mit einem Befehl das FS irreparabel zerstoeren. Zwar sind alle Daten futsch, aber man macht ja backups ;)
 
In GB ist ab letzter Woche ein Gesetz aktiv, durch welches der Anwender gezwungen werden kann sein PW herauszugeben, oder 5 Jahre Knast. (Quelle im Thread über Schäuble)
 
Sturmwind80 schrieb:
Moin,

habe da mal eine Frage zu verschlüsselten Festplatten.
Gibt es Verschlüsselungen unter Linux wo die Polizei nicht dran kommt?

Hintergrund sind die 50 Hausdurchsuchungen am letzten Donnerstag wo
einige Leute aus der warez Szene hochgenommen wurden. Ein Kollege war
auch dabei und von dem haben die 6 Rechner mitgenommen.

Er sagt nun allerdings, dass nichts passieren kann, da auf allen Rechnern
Linux ist und die Festplatten alle verschlüsselt sind. Weiß allerdings nicht
mit welchem Programm die Festplatten verschlüsselt wurde...

Kommen die nun wirklich nicht an die Daten, oder gibt es da Möglichkeiten ?
Kann mir eigentlich nicht vorstellen, dass die keine Möglichkeit haben an
die Daten zu kommen...

Würde mich nur einfach mal interessieren.

Gruß
Sturm

was jemand verschlüsselt kann ein anderer wieder entschlüsseln. und selbst wenn du eine festplatte deiner meinung nach sicher formatierst können spezialisten deine "gelöschten" daten wieder herstellen. und wer sich in einer illegalen szene rumtreibt ist ganz einfach selber schuld, wenn mal die executive an seiner tür klopft. so einfach ist das.
 
Zurück
Oben