UK: 4 Monate Haft wegen verschwiegenem Passwort

Die Haftstrafe, die in Großbritannien verhängt wird, wenn man sich weigert, der Polizei ein Passwort auszuhändigen, pendelt sich offenbar bei vier Monaten ein. Erneut wurde ein Gefängnisaufenthalt in diesem Umfang verhängt. mehr... Sicherheit, passwort, Authentifizierung Bildquelle: Dev.Arka / Flickr Sicherheit, passwort, Authentifizierung Sicherheit, passwort, Authentifizierung Dev.Arka / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Tja - Schuldig bis die Unschuld bewiesen ist
 
@-adrian-: ja genau hust. Wie bei Filesharing wo der Angeklagte aktiv seine Unschuld beweisen muss.
 
@Lon Star: Das ist doch in allen zivilrechtlichen Sachen so? Bei strafrechtlichen Verhandlungen läuft das dann anders herum.
 
@-adrian-: Wie im good, old, Germany der 30er Jahre. God save the Queen!
 
Schöner Drecksstaat der da in der EU ist. Aber da es ja um Terrorabwehr geht, finden es sicher viele OK.
 
@duduli: Ich hoffe inständig, dass sich da endlich mal was ändert...
 
@duduli: England ist ja schon lange der 51. Staat der Amerikaner. Was das angeht kochen die Enländer schon immer ihre eigene Suppe. Weder Euro noch Linksverkehr interessiert die....Spekulationssteuer ist denen auch egal. Hauptsache "the sun will never set on the english empire"! Wenns nach mir ginge würde ich die aus Europa politisch und wirtschaftlich rausschmeissen. Nur im Kassieren von EU Geldern sind die Tommies spitze :-)

P.S. auch wenn der Bericht schon ein weinig älter ist.... http://www.welt.de/print/wams/vermischtes/article13761517/Kann-das-neue-Europa-ohne-England-leben.html
 
@KingBolero: Ich finds klasse das du Engländer sagst und nicht Briten :) Es stimmt sogar :D Es ist vollkommen egal, was die Schotten, Waliser oder Nordiren wählen. Die machen nur 16% der Bevölkerung aus.
 
@KingBolero: Genau... Und deshalb reisen jeden Monat hunderte von Deutschen nach England. Ich finde es immer wieder erstaunlich.. Jeder schimpft über England oder auch USA, aber alle reisen hin und finden das Land so toll...
 
@airlight: Land != Staat/Regierung/aktuelle Rechtslage/usw.
 
@airlight: Beide Länder sind ja auch toll, Land und Leute sind cool, obwohl deren Politik total für'n Arsch ist.
 
@airlight: Da mal einreisen ist auch was ganz anderes als in deren systemen zu leben. Würd mir auch gern mal den Yellowstone Nationalpark / Grand Canyon anschauen, aber in den USA leben? HELL NO!
 
@KingBolero: Na mal abwarten. Wenn die Engländer weiter machen, gehen sie freiwillig aus der EU raus. Rauswerfen geht nicht, weil das die Verträge gar nicht vorsehen. So ganz glücklich mit dem Festlandeuropa war man dort ohnehin nie. Mitlerweile müsste es allerdings auch eher heissen, dass England der 52. Staat der USA ist, nachdem es in Puerto Rico im vierten Anlauf endlich mal geklappt hat, das die eigene Bevölkerung für den Antrag der Vollmitgliedschaft in den USA votiert hat. (http://goo.gl/TNkqmi). ;)
 
TrueCrypt: Hidden Volume :P
 
@nimex: Hidden heißt nur nicht auf den ersten Blick sichtbar, besonders wenn die Polizei ein Auge draufwirft wird man schon sehen dass da noch "etwas" anderes drauf ist
 
@Suchiman: Hidden Volume ist forensich unsichtbar. Das einzige was eine Hidden Volume "sichtbar" machen kann ist, wenn die A-Seite dessen Passwort man verraten hat laut Logs so selten verwendet wird, dass es sehr wahrscheinlich ist, dass es eine B-Seite gibt. Ohne zweitem Passwort oder indirekte Schlüsse (da der Anwender Fehler gemacht hat) kann eine Hidden Volume nicht nachgewiesen werden. Sonst wäre das ja fürn Hugo.
 
@wischi: Deswegen ist es ja "für den Hugo". Glaubst du, die Daten lösen sich in Luft auf, solange nicht das richtige Passwort eingegeben wurde? Darüber hinaus sollte jeder Computer-Forensiker die 2-Passwort-Funktion kennen. Damit kannst du höchstens noch Schmuddelfilmchen vor deiner Frau verstecken, wenn sie dich mit Kochlöffel und Nudelholz zur Passwortherrausgabe überredet - mehr auch nicht.
 
@dognose: Klar kennen Forensiker die Möglichkeit. Problem der Forensiker ist aber, dass sie es beiweisen müssen :-) und nein die Daten lösen sich nicht in Luft aus sind aber verschlüsselt und da eine Verschlüsselung per Design (ohne Passwort) aussieht wie Digitales rauschen, kann nicht ermittelt werden ob die leeren bereiche "leer" sind oder verschlüsselte Information der B-Seite. Einfach mal nachlesen gibt von TrueCrypt selbst ziemlich detaillierte und gut beschriebene Infos (englisch)
 
@Suchiman: nö, hidden ist nicht sichtbar und du kannst es auch nicht in dem nicht versteckten Volume irgendwie nachweisen, wäre ja sonst ziemlich sinnlos. Plausible Abstreitbarkeit ist das Stichwort hier. Edit: ich sollte vor dem Antworten die Seite aktualisieren.
 
@Link: Wovon träumst du Nachts? Jeder Datenträger hat eine begrenzte Kapazität. Auch eine Hiddenvolume belegt Speicherplatz auf dieser Festplatte. Der Platz den die Hiddenvolume belegt, kann nicht durch andere Daten beschrieben werden. Wenn man jetzt die Platte komplett voll schreibt und anschließend ermittelt, wie viele Blöcke diese Daten belegen, wird (unter Berücksichtigung von Dateisystemeigenheiten, die auch alle sichtbasr sind) eine Differenz zwischen tatsächlich vorhandener Speicherkapazität und der Speicherkapazität, die vorhanden sein sollte, entstehen. Damit wäre die Hidden Volume nicht nur nachgewiesen sonder auch gleich deren Größe bekannt.
 
@karstenschilder: solange du das Passwort für das hidden volume nicht angibst kannst du auch das nicht versteckte Volume vollschreiben und das versteckte damit beschädigen. Befasse dich mit der Funktionsweise von TrueCrypt bevor du so nen Blödsinn von sich gibst.
 
@karstenschilder: Ist doch vollkommen egal! Selbst wenn sie erkennen würden, dass da irgendwas ist, Kann man immer noch behaupten, der Stick/die Platte wäre defekt...glaubwürdiges Dementi! ;-)
 
@fieserfisch: Es gibt nichts zu erkennen. Der von dem versteckten Volume belegte Speicherplatz erscheint im Standard-Volume einfach unbelegt und kann auch als solcher genutzt werden, wenn man das verstecke Volume nicht beim Mounten des Standard-Volumes durch die Eingabe des dazugehörigen Passwortes schützt.
 
@karstenschilder: Verschlüsselte Sektoren sind physisch belegte Sektoren, man kann garnicht erkennen, wieviel Speicherplatz diese verbrauchen. Ob zum Beispiel in einem 100MB Container 50 oder 100MB belegt sind ist nicht sichtbar, weil physisch immer 100MB belegt sind. Und auch logisch ist es nicht sichtbar, weil es dort unbelegt erscheint. Du kannst übrigens ein Hidden Volume tatsächlich aus Versehen überschreiben wenn du ins von TC ungeschützte sichtbare Volume zuviele Daten schreibst.
 
@Link: Kannst du das irgendwie belegen? Mir fällt es schwer zu glauben, dass es so wie von dir beschrieben funktioniert.
Wenn ich ein Programm schreiben würde, mit dem man wirklich versteckte Volumes erzeugen kann, dann würde 100% sicher gehen, dass man die eben NICHT aus versehen überschreiben könnte. Vielleicht durch eine leichte Modifikation des Datenträgermanagements in Windows, sofern dies via Treiber möglich ist, so dass man z.B. die Platte bis auf Kapazität abzüglich Volumegröße beschreiben kann, der Rest kommt auf eine RAM Disk, aber ich glaube kaum, dass anders rum ein Schuh draus wird.
 
@metty2410: RTFM: http://www.truecrypt.org/docs/hidden-volume#Y87
 
@Link: Okay, da konnte ich zwar die generelle Funktionsweise der Hidden Volumes herauslesen, da steht aber nichts von, dass man vom normalen Volume aus das Hidden Volume überschreiben kann.
 
@metty2410: dann liest du vielleicht auch mal den nächsten Kapitel.
 
@metty2410: TrueCrypt hat einen Schutz, den muss man aber explizit aktivieren. Ohne das Hidden Volume zu kennen würde man es überschreiben ab einer gewissen Kapazität.
 
@all: http://volatility-labs.blogspot.fr/2014/01/truecrypt-master-key-extraction-and.html?m=1 hibernation file und pagefile wären da zu erwähnen und ich bin mir nicht ganz sicher was die indizierung der files angeht... der index lässt sich vllt. wiederherstellen wenn windows nach einem unmount sofort die daten löscht.
 
Eigentlich bräuchte man ein Programm, welches 2 Passwörter frisst. Wird das erste eingegeben, wird das Laufwerk dekodiert und man kann es lesen. Wird das zweite eingegeben, wird das Laufwerk komplett gelöscht (so gut wie möglich) und eine durchschnittlich wirkende Partition erstellt oder wiederhergestellt oder wie auch immer. Dann müsste man sich nie um ein Passwort drücken - man würde halt nur das andere mitteilen, denn ein gelöschtes Problem ist besser als ein nicht-gelöschtes. Die Polizisten und Geheimdienstler glauben sie sind schlau? .. ^^..
 
@divStar: Okay ich mache mal kurz deine Hoffnung zunichte ;) Man kopiere das Laufwerk im vorhinein bit-genau um Beschädigungen zu vermeiden. Dazu kann man die Software noch untersuchen welchen Code Pfad sie einschlägt, damit kannst du nur Idioten reinlegen aber nicht NSA und co
 
@Suchiman: es ist auch nicht immer die NSA, die etwas untersucht... und ich glaube, dass eine durchschnittliche Polizeiinstitution in etwa so viel Ahnung vom PC hat wie ne einfache Bürofrau / -mann. Es wäre halt schön wenn es so etwas gäbe. Und je mehr von diesen "Polizeikräften" man damit reinlegen kann, desto besser. Ich bin weiß Gott nicht für Terroristen - aber ich bin dafür jedem mit der Unschuldsvermutung zu begegnen und alle - im Rechtsstaat - gültigen Mittel zu verwenden, um die Schuld zu beweisen. Heutzutage ist es umgekehrt - und deswegen lieber pauschal gleich keine Chance.
 
@Suchiman: Ich würd' da nicht gleich ein Minus geben. Es gibt Festplatten die bei solchen Full-copies nach kurzem nur mehr Mist zurückliefern. (da der HDD-Controller den Versuch einer Imageerstellung heuristisch erkennen - wenn z.b. auf einmal die sektoren der Reihe nach gelesen werden) Wird aber nicht in Massen hergestellt. Die Lösung für Laie an dieser Stelle: TrueCrypt Hidden Volume (wichtig ist aber man muss beide Volumes nutzen, denn sonst verrät man sich anhand der nicht vorhandenen Logs)
 
@wischi: Ich habe nirgendswo minus vergeben :P Diese Laufwerke die Image Erstellung erkennen, kriegt man die Bezahlbar als Privatmann ?
 
@Suchiman: Oh sry wollte hier niemanden beschuldigen. Es gibt für den Massenmarkt manche Hersteller die sowas machen was in die Richtung geht: http://news.cnet.com/8301-1009_3-20053910-83.html zwar teurer als "normale" (weil Hersteller davon wesentlich weniger absetzen) aber in der Regel bezahlbar. Aber man muss da meist etwas mehr suchen im Netz. In der Regel ist man als Privater jedoch meist mit HDD Vollverschlüsselungen besser dran, da wesentlich günstiger und (fast) genauso Effektiv. Man muss nur sicher sein, dass man bei einer eventuellen Hausdurchsuchung mal so freundlich ist und den Beamten den Rechner gleich herunterfährt und vom Strom nimmt. Wenn dann nicht gleich ein Beamter zum Rechner hechtet und den mit Eis-Spray behandelt ist der Key nach ca. 20 Sekunden (in denen man sich einfach den Durchsuchungsbefehl mal gemütlich durchliest) aus dem Ram soweit weg, dass eine Rekonstruktion unmöglich ist. (Passwort sollte aber ziemlich lang sein - Empfehlung so >30 Zeichen, klingt viel aber sicher ist sicher ^^) - in der Regel beissen die sich schon bei 12 Zeichen die Zähne aus aber einfach kein Risiko eingehen
 
@divStar: Nette Idee, funktioniert aber nicht mit einem simplen USB-Stick. Da Brauch man dann schon ein Komplettsystem. USB-Sticks mit integrierten OS gibt es, und in dem Rahmen auch Systeme die den Datenträger unbrauchbar machen.
 
@crmsnrzl: Ja ein Komplett System wie die SIM Karte, die kann sich nach zu häufiger Fehlerhafter PIN Eingabe oder dem Versuch der Öffnung auch selbst zerstören
 
@Suchiman: Von selbstlöschenden SIM-Karten hab ich noch nichts gehört. Aber üblicher Weise sperrt sich die Simkarte nur nach mehrfacher falscher PIN. Dann hat man noch die PUK(SuperPIN) zum versauen und selbst danach ist noch nicht zwingen alles im Eimer. Übrigens würde sich die Polizei mit der SIM-Karte einfach an den Hersteller/Anbieter wenden.
 
@divStar: http://www.ironkey.com/en-US/secure-portable-storage/250-basic.html Nach 10 Fehl-Versuchen zerstört bzw. setzt sich das ding zurück :)
 
@divStar: Aber im Groben macht TrueCrypt doch genau das. Siehe http://www.truecrypt.org/docs/hidden-volume und http://www.truecrypt.org/docs/hidden-volume-protection
 
Ich dachte, man müsste keine Aussage tätigen die einen Selbst belasten könnte. Genau sowenig ich eine Aussage tätigen muss wenn diese meine Frau oder Kinder belastet. Oder lieg ich falsch? naja Recht dem der sich Recht leisten kann...
 
@-=[J]=-: In England ist es scheinbar nicht so, siehe News.
 
@-=[J]=-: Und in Deutschland ist es so, siehe News ;)
 
@-=[J]=-: Da liegst du richtig, aber nur hier in DE. In anderen Ländern sieht das anders aus :)
 
@-=[J]=-: http://de.wikipedia.org/wiki/Unschuldsvermutung Es kann sein, dass es sich um eine Gefährdung handelte ;)
 
Passwort: IchsagmeinPasswortnicht
 
@Musti20: In obigem Fall wohl eher "HabIchVergessen!"
 
@Musti20: Eigentlich ne coole Idee :D Wär spannend wie das dann rechtlich aussieht.
 
England ist nun mal eine Diktatur. Was erwartet man da?
 
@yournightmare: Und Deutschland ist DIE echte Demokratie oder wie? ;)
 
ein komplexes Passwort oder gar zwei muss man ja nun nicht auswendig lernen und selbst wenn irgendwann ist es vergeßen...der Zettel auf den es notiert war wurde versehentlich verloren/entsorgt...und dafür gibt es Knast bei den Teesäcken??? die haben doch nen Inselschaden.....
 
Ich kenne die Passwörter wichtiger verschlüsselter Container mit privaten Daten auf meinen Servern ohnehin nicht (Wer merkt sich schon mehrere alphanumerische Passwörter mit mehr als 36 Stellen, die er nur alle paar Monate mal braucht?). Daher kann ich da nichts ausplaudern. Meine Rechner sind ohnehin inklusive Systempartition vollverschlüsselt und benötigen einen Keyfile, der in dem Moment nicht mehr verfügbar ist, in dem jemand Unwissendes meinen Serverraum betritt. Da liest keiner mehr irgendwas aus. Auch ich nicht. Sollen sie mich halt wegsperren. Wird ihnen nichts nutzen. Vielleicht hätten sie höflich fragen sollen als ich noch die Chance hatte an meine Daten zu kommen. *g*____

Der im Artikel geschilderte Fall ist ohnehin idiotisch. Wieso hat der denen sein Passwort gegeben nachdem die Frist straffrei davonzukommen verstrichen war und obwohl er ohnehin im Knast sitzt, weil sie ihn schon wegen einer anderen Straftat verurteilt haben? Wer hat sich diese völlig unlogische Story ausgedacht? Ein drogenabhängiger Hollywood-Drehbuchschreiber?
 
@nOOwin: Drittletzter Absatz: zit.:"Auf dem Speichermedium fanden die Fahnder vor allem islamistisches Propaganda-Material, das aus dem Internet heruntergeladen war. Offenbar hatte der Beschuldigte befürchtet, dass ihm dies im vorhergehenden Verfahren zusätzlich zur Last gelegt werden sollte." Kurzum: Er befürchtete eine höhere Strafe im ersten Prozess und (vermutlich) hoffte (er) durchzukommen, wenn er auch noch nach Fristablauf den Zugang offenlegt, um zu zeigen, dass da für das andere Problem (Betrugsvorwürfe) nichts zu holen wäre.
 
@nOOwin: Grenzt das nicht schon etwas an Paranoia? Weshalb würde man als Privatmensch denn seine Daten derart hardcore verschlüsseln? Als Firma mit wertvollen geheimnissen kann ich sowas ja verstehen (Industriespionage etc) aber die ausm Netz gesaugte Filmchensammlung... naja jeder wie er mag. ;)
 
@Aerith: Warum sollte man es nicht tun? Ist ne Sache von ein paar Stunden höchstens und man hat seine Daten sicher und privat. Ist es paranoid ein Auto in die Garage zu fahren wenn man es auch vor der Tür abschließen kann? Oder rechtfertigt nicht der geringe Aufwand die viel höhere Sicherheit? Selbst wenn die Gefahr dass im Dorf Autodiebe sind kaum gegeben ist?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles