Interpol: Beweissicherung bald mit Microsoft-Tools

Wirtschaft & Firmen Die internationale Kriminalpolizei-Organisation Interpol führt in großem Umfang eine Sammlung von Tools zur Computer-Forensik ein, die von Microsoft zur Verfügung gestellt wird. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Und wo ist der Downloadlink? :-)
 
@Moe007: "Die Software ist kostenlos erhältlich" Software ist Software, Hardware ist Hardware... Zum Thema Brain laden... Brain ist Hardware und die muss bei dir schon reichlich im Eimer sein -.-
 
@silentius: wer "im übertragenden Sinne" nicht kennt, hat noch nie was mit so einer Hardware zu tun gehabt...
 
@Moe007: rede dich doch nicht raus. dadurch bleibt dein erster kommentar trotzdem falsch. Es ist Software, die einfach nur auf nem USB-Stick is. warum sollte man sich also allein durch diese information, die man erst "extrahieren" muss, nicht auf die idee kommen, dass die software auch ohne USB-Stick vorhanden ist. und wie silentius schon den text zitierte, kann man daraus auch die Frage von nanowatt nachvollziehen.
 
@nanowatt: jah mindestens screens wären interessant
 
@nanowatt: Täte mich auch interessieren. Man will doch, gut vorbereitet, den armen Beamten helfend unter die Arme greifen können, wenns so weit ist.
 
Kann man das als privat Person runterladen und nutzen? Hab da einen Kumpel, der möchte schon länger wissen, was seine Freundin so treibt im Netz :D /*Ironi aus/
 
@LastSamuraj: spynet, bifrost, ivy, hf :)
 
@xxxFrostxxx: Bifrost und Ivy sind doch alt :P Spynet kenne ich nicht ^^
 
oneklick tool für ermittler? *gg*
 
MS weis sicherlich am besten wie man Windows durchsucht, damit kann ein einfacher Polizist z.B. bei einer normalen Hausdurchsuchung gleich den PC checken ohne Vorkenntnisse, das ist doch toll...
 
@Moe007: OW, da hat Interpol aber schmerzen, wenn sie mein Debian durchsuchen wollen -.-. Abgesehen davon das sie sich nicht einloggen können haben sie sicher auch kein Plan wie man das Ding mounted und wenn ich mir dann auch den Support der MS Dateisysteme klemme, wird der Sitck eh net erkannt! Bei Windows kann MS das auch nur dann, wenn die Leute MS Produkte verwenden. Ich glaube z.B. nicht das dieses Teil Foxmail Emails auslesen kann, logs werden durch automatische nicht MS Routinen sehr oft gelöscht! Also irgendwie schon sehr Stumpf das ganze. Wer was zu verstecken hat, wird dies sicher auch tun!
 
@silentius: blick doch mal über den Tellerrand, die Welt besteht nicht nur aus 'Cracks', gibt genug Leute die halten sich für Pro's und werden dann durch so ein USB-Stick in eine unangenehme Lage gebarcht..
 
@silentius: Keine Angst, auch Ermittlungsbehörden haben Spezialisten. Aber bei fast allen zu durchsuchenden Computer üblicher Krimineller braucht man diese nicht zu bemühen.
 
@silentius: Du hälst die Welt auch für blöd, nicht wahr?
 
ja genau, der true crypt container mit den geheimen urlaubsvideos steht hinter der garage im garten, geht den mal suchen lol :)
 
@DonPoppo: wieso suchen? der steht hinter der garage im garten
 
@hjo: Das hat dir das Tool gesagt!
 
@MichaW: ohne tool. trotzdem kostenlos und vom "täter" persönlich :D jetzt noch das passwort bitte :)
 
Wenn die Mitarbeiter dafür so ein Microsoft-Seminar-Scheinchen machen müssen, dann gute Nacht :-) Demnächst dann nur noch 1-Mann-Ermittler-Teams oder so.
 
Interessieren würde mich ob diese Tools nur auf MS-Betriebssystemen funktionieren.
 
@OttONormalUser: Ist stark von auszugehen. Glaube kaum das MS da ne Java-Applikation drauf hat die auf allen OSsen funktionieren würde.
 
@DennisMoore: "OSsen"? Operating Systemsen? nee nee, was es hier so gibt :)
ich glaube auch, dass es nur auf MS-Betriebssystemen funktioniert. Damit wäre zwar der größte teil abgedeckt, aber was wenn ein schlimmer finger doch mal kein MS-Betriebssystem nutzt?
 
@OttONormalUser: denke auch das es nur auf windows brauchbar ist, da es wie in der news beschrieben keinen großen aufwand wie verschlüsselung knacken betreibt.
auch wenn es eine java applikation ist und unter mac und linux läuft, kommt es dennoch nicht an die logfiles. denkbar wäre da schon eher ein minilinux auf einem bootbaren stick, das anschließend die platten mountet und durchsucht. [edit:] wäre dann was ganz neues wenn ms linux verbreitet.
 
@laboon: War zu faul Betriebssysteme zu schreiben. Und wenn ein schlimmer Finger nicht MS Windows nutzt, dann wird der Rechner halt mitgenommen und im Labor untersucht.
 
@OSLin: Ne, BartPE ^^
 
@OttONormalUser: http://www.microsoft.com/industry/government/news/cofee_faq.mspx sagt, dass Cofee dafür gedacht ist, um schnell Daten aus laufenden Rechnern an Tatorten zu sammeln. Es ist kein Tool um Beweise zu sichern, dafür muss natürlich der Rechner mitgenommen werden. Es soll nur bei der Ermittlung unterstützen und diese beschleunigen. Steht zwar nicht explizit dabei, wird aber wohl nur für MS-OS sein. Linuxe und andere Systeme, sowie gesicherte Systeme muss man dann eben wie gehabt mitnehmen.
 
@DennisMoore: ja war mir schon klar was du damit meintest. ich wollte nur auf das "sen" hinten dran anspielen. denn damit würde man es ausgeschrieben so schreiben, wie ichs gemacht habe.
Dass der rechner gleich mitgenommen werden sollte und von wirklichen experten untersucht werden sollten, finde ich ist eh notwendig.
 
nach wievielen Servicepacks und Sicherheitsupdates sollen diese Tools dann endlich JURISTISCH einwandfrei funktionieren ? Wenn diese Tools so zuverlässig arbeiten wie die "üblichen" Microsoft Programme dann wird sich jeder Anwalt über die "Beweise" die mit diesen Tools ermittelt werden vor Gericht schepp lachen.
 
Die Begründung ist seltsam... ich mein wer keine Ahnung von der Materie "Computer-Forensik" hat, der sollte auch keine Beweise sichern... egal ob ihm dazu irgendwelche Tools auf einem USB-Stick zur Verfügung stehen oder nicht. Wofür gibt es denn die Spezialisten? Ist doch ein gefundenes Fressen für Anwälte, wenn ein Beamter ohne Kentnisse irgendwelche Spuren sichert, da drängen sich Formfehler doch geradezu auf. Was will so einer denn machen, wenn der PC 2 Benutzerkonten hat - vielleicht beide mit Passworteingabe? Oder noch schlimmer, sowohl Linux als auch Windows auf der Kiste? So richtig genial wird es aber, wenn der USB-Stick dann in einen z.B. mit Conficker infizierten PC gestöpselt wird, Daten gesichert werden und dann WF ne hübsche Meldung bringt: "Münchner Staatsanwaltschaft von Conficker infiziert" - denn dummerweise müssen die Beweise vom USB-Stick ja irgendwo wieder aufgespielt werden. Irgendwie klingt die Meldung wie "BMW stellt aktuellen 3er alternativ auch ohne Lenkrad, aber dafür mit PlayStation-Controller vor, der es auch Jugendlichen ohne Führerschein und Fahrpraxis ermöglichen soll, aktiv am Straßenverkehr teilzunehmen."
 
@Tyndal:
Ich halte es auch für sehr bedenklich. Es dauert bestimmt nicht lang bis die Tools dann im Netz auftauchen und entsprechend dann auch Gegenmittel.
Mit ausreichend krimineller Energie ist das bestimmt machbar
 
@Tyndal: Geb ich dir vollkommen Recht und dein Vergleich is der Oberwahsinn. Geil (+)
 
@Tyndal: Die Besagten Beamten werden ja als Computersperzis deklariert. Die bekommen 30min Schulung im USB-Stick einstecken und klicken und schon sind sie Master of Forensic. Keiner wird dann mehr von Amtes wegen an ihren Fähigkeiten zweifeln.
 
@easy39rider: Das Tool ist frei verfügbar... somit also schon im Netz :)
 
@easy39rider: Gegenmittel ? Kriminelle energie ?
bin ich kriminell weil ich benutze True crypt um meine Daten vor Neugierigen zu schützen
 
@Tyndal: daran habe ich auch als erstes gedacht. und da gebe ich dir vollkommen recht. es gibt noch unzählige weitere beispiele. Durch solche einfach zu bedienenden tools lernt man doch nicht den ganzen prozess und je nach gebiet, das jeweilige hintergrundwissen. Sowas gibts auch in ganzen einfachen und trivialen bereichen, in denen User auch solche einfachen programme bedienen und in wirklichkeit gar nicht wissen, was sie da eigentlich genau machen. bei fehlern oder sonstiges sind die dann auch schon überfordert. und naja, sowas dann bei Computer forensik und spurensicherung?
 
@F98: "Master of Forensic" in nur 30 Minuten! Da habe ich vor Lachen jetzt den Kaffee (mit Milch) auf dem Monitor! YMMD!
 
@evil dog : True Crypt bringt dir bei dem Tool garnichts, das tool ist darauf ausgelgt deinen rechner zu durchsuchen so lange er noch an ist. Und da hat TC schon deine Festplatte für lesen zugängich gemacht...
 
@F98: Was sind Computersperzis? Das "hohe" Niveau mancher WF-Kommentatoren wollen sie vielleicht auch nicht erreichen.
 
Gebt MS die totale Kontrolle über uns..... ....Das Geld haben sie ja teilweise schon.....
 
@Sighol: Hoffentlich sind die Ferien bald vorbei..
 
@Sighol: Linux macht frei :-)
 
das ist bestimmt nur die sysinternals suite :)
 
find ich ne gute idee, die hier einige nicht begreifen ???

wenn die bei jemand zuhause sind und das durchschecken mit dem stick, werden sie warscheinlich nicht alles finden, vorteil für den user :-)

aber die profis hier löl, die griegen ihre kiste wie früher beschlagnammt wo sie dann gründlich durchsucht werden, und bei fund isses weg das ding :-)

was iss jetzt besser ????

ich lach auch immer wenn die leutz sagen ich hab alles auf usb stick oder extern platte.

dann les ich mal die usb anschlüsse aus und danach dursuch ich das haus und die freunde nach den sticks und platten :-)
 
@Sir @ndy: Trojanische Pferde sollten immer schön einem Geschenk ähnlich präsentiert werden, das wussten schon die alten Griechen!
 
Also nur mal zu euer Info. Win xp protokolliert irgendwo jeden Dateizugriff mit Datum, Uhrzeit und RW. Das habe ich auf meinem PC zusammen mit einem Finanzbeamten festgestellt, um zu belegen, dass ich den PC ausschließlich dienstlich benutze. Dazu gabe er mir eine Internetadresse (die ich nicht mehr habe), von der ich ein kleines Forensic-Prgramm runterladen konnte. Und siehe da: Ich konnte für die einzelnen Laufwerke incl. DiskettenLW alle Dateizugriffe gelistet bekommen seit Inbetriebnahme des PC (das war ein markantes Datum für mich). Der Zeitraum umfasste mehr als 3 Jahre! Ich hätte das alles auch abspeichern und ausdrucken können. Abgespeichert hatte ich es, ein Ausdruck hätte mehr als geschätze 1800 Seiten ergeben. Der Beamte hat dann die Datei ausführlich studiert. Ich bin kein Informatiker und weiß nicht, wie Windows das macht, vor allem, wie und wo es für den User unzugänglich diese nicht geringe Menge Information speichert. Nur durch eine Neupartitionierung und lowlevel-Formatierung oä. war dem beizukommen. Ich vermute mal, das läuft so ähnlich wie bei Vista das läuft mit den Volumeschattenkopien und der Möglichkeit ältere Dateiversionen wiederherzustellen. Wie gesagt, ich bin nur User, kein Informatiker.
 
@puzzola: Mal angenommen, XP speichert "alles" wie von dir beschrieben, dann ist
es wohl auch klar warum XP im Laufe der Zeit immer langsamer wird und sich langsam aufbläht.
 
@drhook: Das kann ich nicht bestätigen. Ich hab reichliche Programme und Dateien drauf gehabt. Ich hab nur "Pflege" betrieben und nicht einfach immer Neues draufgeballert. Sondern Unnötiges gelöscht, defragmentiert - und war mit der Perfomance durchaus zufrieden (RAID-Platten).
 
@puzzola: Nicht irgendwo, sondern in der Registry speichert Windows alles ab, was Benutzer machen. Natürlich macht Windows darum keinen vertrauenserweckenden Eindruck, aber meistens sind die Kisten ja bereits beim Kauf mit Windows verseucht und so verbreitet es sich nun mal.
 
@puzzola: ne kannste vergessen! Da werden keine Versionskopien gespeichert. Wenn ne Datei gelöscht wird der Eintrag in der MFT (Master File Table) entfernt. Das was der Beamte da gemacht hat, ist sicherlich das er die Dateien wiederhergestellt hat, da sich die Daten ja immer noch auf der Platte befinden, bevor sie irgendwann überschrieben werden. oder es ist diese NTFS-Protokollierung die standardmäßig aktiviert ist, das kann man aber deaktivieren. Und auch immer wieder ein Irrglaube, wenn man die Daten dann noch sicher löscht d.h. ein paar mal überschreibt kann sie keiner wiederherstellen, auch nicht die Polizei, und auch keine Forensic-tools. Die sind dann weg im Nirwana!
 
@legalxpuser: Also, Dateien wiederherstellen hat er sicher nicht gemacht. Von den allerersten Nutzer-Dateien-Zugriffen waren bestimmt keine Dateienspuren mehr auf der Platte, und auch nicht in der Registry. Es wurden auch von den CD- bzw. DVD-Laufwerken die Zugriffe mit den Dateinamen angezeigt, also zB all die Datensicherungen die ich auf DVD gemacht habe. Ob die NTFS-Protokollierung das auch speichert? Ich vermute eher nicht. Und nach normaler Neuinstallierung von windows auch bei vorheriger Formatierung der Platte konnte ich das Alte alles wieder hervorholen - vom ersten Rechnerstart an.
Also: Ich hab noch was gefunden:

http://www.forensik-freeware.de/
Mögliche Programme finden Sie unter der Rubrik DOWNLOADS und dort Computer-Forensik
SystemReport 2.52
FileFinfo 1.3
Historian 1.1
Für das Programm SystemReport 2.52 müssen unter Extras/Einstellungen alle Checkboxen aktiviert sein.

Ich meine, SystemReport war das Programm. Probierts doch einfach mal!
 
@puzzola: Mit DBAN wär das nicht passiert! Aber ich schätze mal, in diesem deinem Fall wolltest Du das ja sogar, das alles Bespitzelbar ist, da es Dir in diesem Sonderfall sogar genützt hat. Das wird aber wohl eine Ausnahme sein, den die wenigsten Menschen werden es schätzen, komplett bespitzelbar zu sein.
 
@Fusselbär: Ich würde das nicht als Bespitezlung bezeichnen. Es geschah alles in meinem Beisein und mit meiner Zustimmung. Und ich hatte die Programme schon laufen lassen, bevor der Beamte da war, und konnte so sehen, was zu Tage kam. Es ging hier darum den Nachweis einer von mir aufgestellten Behauptung zu erbringen und für den Finanzbeamten Transparenz zu schaffen - was dann auch anerkannt wurde, zumal der privat genutzte PC daneben stand, der in der Steuererklärung nicht auftauchte.
 
@drhook: Nein, ein Server speichert auch all diese Daten und mehr und wird dadurch nicht langsamer.
 
@legalxpuser: Ich habe nur vermutet, dass das Speichern dieser Informationen in vielleicht ähnlicher Weise geschehen könnte, wie das bei den sog. Volumeschattenkopien geschieht. Außerdem: LW-Buchstabe, Filename, Datum, Uhrzeit und andere Kleinigkeiten braucht nur einen Bruchteil an Platz, verglichen mit der Kopie einer Datei.
Probier mal die weiter oben [re:5] von mir genannten Dateien, eine davon leistet das von mir Beschriebene. Du wirst dich wundern.
 
@puzzola: Auf Windows wird zum Beispiel Zugriff auf Wechseldatenträger und die Verzeichnisse auf die auf den Wechseldatenträgern zugegriffen wurde, in der Registry in: HKCU-Software-Microsoft-Windows-CurrentVersion-Explorer-StreamMRU
gespeichert. Die Bindestriche sind auf Windows natürlich durch Backslashes zu ersetzen. Aber der Kommentarbereich mag nun mal keine Backshlashes. Ich sagte ja bereits, dass Windows wenig Vertrauenswürdig ist. Es verfolgt einfach viel zu viel die Benutzer, es wäre das ideale DDR-Betriebssystem. :-) Selbst bei abgeschalteter Windows Zugriffszeitprotokollierung lässt sich immer noch in: HKCU-Software-Microsoft-Windows-CurrentVersion-Explorer-Streams auslesen.
 
@Fusselbär: Danke für den Hinweis. Allerdings kann ich in meiner registry an der besagten Stelle nur 5 hexadezimale Einträge finden. Ich habe aber mit Sicherheit schon mehr als 5 Programme aufgerufen. - Wie kann man die Eintrage im Klartext lesen oder auslesen?
 
@puzzola: Das ist als binäes DWord abgespeichert. Am 24. Byte beginnt der Laufwerksbuchstabe, der ist 3 Bytes lang. Ab dem 46. Byte beginnt die Information über das Verzeichnis. Windows mag nun mal, was es so macht, vor Benutzern verschleiern. Irgendwelche Links werde ich mal hübsch bleiben lassen, Hackerparagraf! Nun gut dieser hier muss sein: http://www.ccc.de/images/Bluemchenwiese.jpg
 
@puzzola: http://www.gaijin.at/manwinstrmru.php (dort wird diese Zugriffszeit protokollierung erklärt).
 
@puzzola: jo jetzt hab ichs auch gefunden! Danke nochmal für den Tipp. Hab die beiden (Streams & StreamMRU) brachial gelöscht und nun findet SystemReport nichts mehr! Werde ich wohl von Zeit zu Zeit machen, unglaublich was Windows protokolliert! Aber noch mal an alle die Keys können gefahrlos gelöscht werden, Windows geht davon nicht kaputt ^^
 
@Fusselbär: Den Hinweis auf den Hackerparagraphen verstehe ich nicht ganz. Wenn ich mit regedit in die registry gucke, ist das doch kein Hacken, und auch wenn ich Hexadezimale verstehen will, nicht. Sicher gibt es ein Buch, das mir erklärt, wie ich an den Klartext komme, ich hab es nur nicht. Und der Hinweis von tekstep [re: 13] ist gut gemeint, für mich als Laien aber weitestgehend unverständlich und wenig hilfreich - aber macht nichts, es war einen Versuch wert.
 
@legalxpuser: Die Erfahrung habe ich auch gemacht. Ich habe was gelöscht - ich meine es waren die von dir genannten keys - und dann war Schluss mit den Aufzeichnungen, Störungen im System habe ich in der Tat nicht bemerkt. Die Frage ist nur, ob das unter vista noch genau so läuft oder ob das System vielleicht in gewissen Abständen das Vorhadensein dieser keys abprüft und bei Nichtvorhandensein sie wieder einfügt.
 
Verseuchte Polizei-Kisten werden somit dank Microsoft Weltmarktführend leicht gemacht! Weiß doch jeder, wie leicht Microsoft Systeme mit Rootkits, Viren und Würmern verseucht werden können, nicht umsonst ist im Bereich Schadsoftware Microsoft seit vielen Jahren der unbestrittene Weltmarktführer, der König der verseuchten Kisten. Irgendwann wird bestimmt mittels "Trojanischen Computern" die Polizei mit dem Microsoft Spielzeug von irgendwelchen vorgeblichen Denunzianten angelockt, die dann mit dem Microsoft Spielzeug in der Hand wie bestellt irgendwo anrückt, um die Trojaner, Rootkits und Viren dann brav auf den Rest der Polizei-Kisten zu übertragen. Dabei muss die Person, die den "Trojanischen Computer" stellt, nicht mal selbst davon wissen, sondern wird nur als Übertragungsweg ausgenutzt. Ist ja eher der Normalfall, dass Windows Benutzer Daus sind, die bereitwillig das Opfer stellen, in solch einem Fall sogar Doppelopfer! Dieser Microsoft Coffee dürfte den Polizei-Kisten wohl nicht gut bekommen. Der Trend, dass Schadsoftware zunehmend per USB-Sticks übertragen wird, erhält dann dank tatkräftiger Polizeimithilfe Zuwachs. Ist doch immer wieder dasselbe, dass sich die Benutzer ihre Kisten in Eigeninitiative selbst verseuchen, wenn die Verlockung nur Verheißungsvoll genug wirkt. Diesen Cofee überall reinzustecken, wird allzu verlockend für die Polizei sein (Überwachungswahn)! Der allseits äußerst beliebte Conf*cker Wurm der besonders gerne Netzwerke von Firmen und Behörden sowie auch die Bundeswehr befallen hatte, ist doch das beste Beispiel, wie vorzüglich die Schadsoftware Übertragung mittels USB-Stick funktioniert, den der Conf*cker Wurm nutzt diesen Übertragungsweg bekanntlich auch.
 
@Fusselbär: Falsch, PC's sind mehr befallen weil knapp 90% mit einem MS OS betrieben werden und der "Beschuss" sich lohnt, das ist eigentlich sogar Laien bekannt.
 
@franz0501: Ziemlich alberne Behauptung, da es viel lohnender wäre, komplette Server zu übernehmen, wobei bekanntlich Linux-Server die Mehrheit der Produktivserver im Internet stellen. Es ist eher davon auszugehen, dass in der Windows-Welt auf aktive Mithilfe beim Seuchen Verbreiten durch die Daus gesetzt wird. Das dürfte seit vielen Jahren das Erfolgsrezept sein.
 
Wenn ich mich nicht irre, darf die Polizei alleine keinen einzigen Rechner durchsuchen, sondern nur im Beisein eines Staatsanwalts. Also ist das in Deutschland nicht so einfach .... somit dürfte es hier bei der normalen Beschlagnahmung bleiben.
 
@Wall-E: Im regierenden Überwachungswahn stören solche Gesetze doch nur. Das Grundgesetz mit seinen Menschen- und Bürgerrechten wird von PolitikerInnen und Polizei-Chef Zierke doch schon lange als störende Behinderung faschistoider Machtentfaltung empfunden. George Orwell (Autor der Distopie "1984") war ein hoffnungslos naiver Optimist!
 
Toll, wieso lassen wir auch nicht gleich Streifenbeamte an Leichen ran um die Spuren zu sichern? Für irgendwas gibts speziell dafür ausgebildete Beamte.
 
@root_tux_linux: Diese Tools von Microsoft müssten eindeutig besser als Conf... sein. Das macht mir am meisten sorgen - für die anderen.
 
@netmin: Ach mir ist es eigentlich egal ob die MS Produkte verwenden oder nicht, ich finds nur daneben das man Spuren von Beamten sichern lässt die dazu garned ausgebildet sind.
 
Die Sache ist kein großes Geheimnis: Mittels einer PE-CD und 2 oder 3 frei zugänglichen Tools, lese ich jedes Windows aus. Wahrscheinlich die meisten Linux-Kisten auch noch.
 
@Simone: Wahrscheinlich ist, dass du wahrscheinlich nicht viel über Linux weißt.
 
@netmin: Das ist sehr wahrscheinlich, weil es für mich keinen praktischen Nutzen hat.
 
@Simone: Der Windows-PE CD selbst kann zwar nicht viel passieren und die wäre auch leicht ersetzbar, aber Du täuschst Dich gewaltig, das Du mit so einem Ding auf Linux weit kämst. Besonders, da davon auszugehen ist, dass mit Hilfe von solchen Windowslastigen Klicki-Klicki-Tools Raubkopierte Dateien bei solcher Liebe zu Windows wiederum auf Windows-Kisten kopiert werden, wo die dann hochgehen könnten oder heimlichere unauffällige Aktivitäten entfalten könnten. Wenn also nur mit Microsoft Mitteln so eine Linux-Kiste auslesbar wäre, kann das eine "Trojanische Kiste" mit Überraschungs-Ei sein. Aktuelle Linux Distributionen bieten harte Verschlüsselung an. Ist ganz einfach schon bei der Installation einzurichten, da ist dann definitiv Ende im Gelände, auch wenn die Kiste mit harter Verschlüsselung geraubt wird, kommen die Täter nicht an die Daten.
 
@Simone: Ich akzeptiere es sofort, dass Schädlingsfreiheit, Kostenfreiheit, Lizenzfreiheit, Freiheit im Denken und Handeln, Sicherheit, Paketmanager vom Feinsten, Updates alle Tage individuell, Freiheit in der Wahl des Systems für Dich keinen praktischen Nutzen haben - Simone. Das alles und noch sehr viel mehr hat keinen Sinn - ich habe das schon oft gelesen. Das andere macht viel Sinn und hat einen hohen praktischen Sinn - für immer den selben.
 
@netmin: Wer sich nicht bewegt, wird seine Ketten nie zu spüren bekommen.
 
@OttONormalUser: Sehr weise ausgedrückt, Otto. Darf ich es weniger weise ergänzend sagen: Wer der Herde folgt, folgt den Ärschen.
 
@netmin: Den kannte ich noch nicht, gleich mal an Tomboy übergeben :)
 
@OttONormalUser: Ist Tomboy ein Freund von Dir, dass Du ih so reich beschenken willst?
 
@netmin: Tomboy ist ein guter Freund der nichts vergisst und mich dann mit diesem Wissen auch wieder beschenkt. ,) Übrigens, wer der Herde hinterherläuft, darf sich nicht wundern wenn er durch die Schei*e des Leithammels laufen muss.
 
@Simone: Geiler Witz... PE-CD... :)
 
Wenn Microsoft diese Tools bereit stellt, dann drängen sich 2 besorgniserregende Gedanken auf. Hat Interpol keine "Forensic"-Tools für Windows. Das wäre erbärmlich und ein Zeugnis geistiger Insolvenz. Stellt Microsoft Tool bereit, die sie schon lange gegen die User und andere verwenden? Das macht mir sorgen. Ferner ist für mich kaum vorstellbar, dass diese Tool nicht Windows-Systeme "spontan" durchsuchen können, wenn man an die zahlreichen Dateisysteme, Sicherheitsmechanismen, fehlende Adminrechte sowie Dateisystemverschlüsselungen denkt. Ich habe einen ähnlichen USB-Stick, jedenfalls diese Software neulich in einem PC-Magazin gesehen mit genau diesem Thema.
 
@netmin: Meistens wird mit so einem Klicki-Klicki-Windows Programm namens "EnCase" von "Guidance Software" rumgespielt. Das lässt sich lächerlich leicht hoch jagen, ist zudem bekannt remote verletzlich. Leichter als mit Hilfe von "EnCase" lässt sich ein Netzwerk wohl kaum verseuchen. Da gab es bereits Vorträge über dieses Klicki-Klicki-Windows Programm namens "EnCase" und Papers dazu, mit interessanten Ausführungen der möglichen Vektoren, die dies Klicki-Klicki-Programm "EnCase" zum vorzüglichen Ziel machen. Wenn Du nach den Papers suchst und die findest und durchliest lachst Du dich schlapp!
 
@Fusselbär: Ich weiß dazu ehrlich nur soviel wie ich im Vorbeigehen am Deckblatt ganz groß und plakativ sehen konnte. Diese Zeitschrift hat mir tatsächlich ein Schmunzeln hervor gelockt. Mein 2. Gedanke war: "Viel Glück damit!"
 
Ich stells mir schon bildlich vor. Ein Beamter steht vor einem Linuxrechner und der USB-Stick ploppt nicht neben der Uhr auf. "Herr Beschuldigter was ist das denn bitte wieso funktioniert ihr USB nicht?" "Den müssen sie mounten" "Mounten? Wie mounten ich will nicht auf den Mounteverrest ich will auf den Stick"...
 
@Shadow27374: Köstlich!
 
@Shadow27374: ... "Haben Sie die richtige Berechtigung, Herr Win-Forensiker?" Der Admin hat sie. Hier gibt es keinen Admin, auch keinen Root, nur sudo. "Su... wen? Kenne ich nicht. Wer ist das? Wohnt er hier?" Gewissermaßen ja, aber niemand ist sudo, und doch jeder. "Na, dann sehe ich keine Probleme." Ich auch nicht."
 
@Shadow27374: Die ganz cleveren schaffen es den Stick zu öffnen und starten per Doppelklick das Tool mit wine und lassen die wine-Umgebung durchsuchen dann ziehen sie stolz wie Oscar von dannen :)
 
@Shadow27374: Hauptmeister Hal, IPC-Einsatzleiter DBus und Kommissar Policykit übernehmen den Fall. Anschließend weist man freundlicherweise die Beamten kurz in das Programm "read mail realy fast" ein, unter Freunden auch gerne als "rm -rf" abgekürzt, gezielt auf dem Cofee Mountpoint ein. :-)
 
@OttONormalUser: Ich lasse sie in der virtuellen Umgebung nach sorgfältig präparierten Datenleichen fischen. Nicht die Zunge abbeißen... wenn von Win 3 bis SevenBeta alle durchsucht werden sollen - und ich sehe mir die Show und explodierende Köpfe an. Allerdings nehmen sie den Rechner mit ins Labor, weil Blutstau im Hirn ungesund ist, und stellen fest, dass die verschlüsselten Dateisysteme von anderen Rechnern weltweit gemountet werden - ganz wie in einer verdammten griechischen Tragödie. Wie schön vorhin der Otto gesagt hat: "Wer sich nicht bewegt, wird seine Ketten nie zu spüren bekommen." - Wer die Ketten sich freiwillig anlegen ließ, kann den Schlüssel mit Regedit.exe suchen.
 
@Fusselbär: ... und dann leite ich jede Ausgabe schlicht mit & nach /dev/null. Das Spiel heisst: "Mensch, ärgere dich doch mal."
 
@netmin: Das BKA hat diese Tools auch schon bei MS angefordert, mit dem Text: Wir sind für jeden Spaß zu haben, Tel.: 110 :D
 
@OttONormalUser: Und wenn ich raten darf: das sind die selben Jungs, die den Schäubletrojaner per Sichereitskit mit der Bitte gleich da lassen: "Bitte setup.exe doppelt anklicken, damit Ihr Rechner (für uns) sicher wird!" lol
 
Bei mir kommen die eh nicht rauf/rein oder sonst etwas. Die kriegen den noch nicht mal an. Ich habe eine Speziellen Anschluss für meine Festplatte entwickelt und das Gehäuse der Festplatte besteht aus mehrfach gehärteten Titanium mit einer Zirconium Legierung und einer einzigartigen Firewall und Daten Engpass zur Überprüfung jeglichen Daten Fetzen. Jeder nicht Autoresierter Versuch auf diese zuzugreifen verursacht eine System Infizierung des Angreifers uvm...+ Virtuelle neuartige Verschlüsselungsfestung die nur eine Handvoll Menschen Kennen (mich eingeschlossen), die lieber sterben als die Technologie Preiszugeben.
 
@nanoTec: Achwas.. ein Aufkleber mit einem durchgestrichenen Polizeibeamten und der Überschrift "Ich bleibe draussen" reicht vollkommnen.
 
@Devcon3: stimmt
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Forum