Festplatten-Passwort "vergessen": Schon über 17 Monate Beugehaft

Es dürfte wohl der bisher extremste Fall von Erzwingungshaft aufgrund verschlüsselter Datenträger sein: In den USA scheiterte ein Beschuldigter auch nach einem Gefängnisaufenthalt von 17 Monaten mit einem Widerspruch. Er bleibt in Haft, bis die ... mehr... Sicherheit, passwort, Authentifizierung Bildquelle: Dev.Arka / Flickr passwort, Meme, password, Passwort vergessen, Forgot Password passwort, Meme, password, Passwort vergessen, Forgot Password Troll.me

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Mal von der Kinderpornografie abgesehen, es sollte allgemein klar sein, dass das scheiße ist (in diesem Fall denke ich kann ich das Wort benutzen).

Aber von reinen Sicht auf das Vorgehen, wie sähe es denn innerhalb Europas oder genauer in Deutschland aus?
Festplatten verschlüsselt, das Passwort wird nicht rausgegeben und die Beamten können die Verschlüsselung nicht knacken (lassen). Wäre hier so etwas auch denkbar?
 
@tapo:
Nein, völlig undenkbar.
Niemand muss sich selbst belasten, und auch nicht seine Unschuld beweisen (was man natürlich auch machen kann, falls man wirklich nichts zu verbergen hat).
Ansonsten muss die Staatsanwaltschaft und ihre Hilfsbeamten den Beschuldigten überführen, man selbst muss daran also nicht mitwirken.
 
@tapo: Bisher muss man das Passwort (noch) nicht herausgeben. Allerdings wird es dann auch sehr lange dauern bis man seine Hardware wieder zurückbekommt.

"...Inhaber sind aber gesetzlich nicht verpflichtet, PIN oder Passwort zu nennen..."
http://www.taz.de/!5288403/
 
@tapo: Die Beugehaft nicht, aber mich wundert dass sie ihn nicht einfach aufgrund der tatsächlich sehr starken Indizien nicht verurteilen. Der Nachweis dass er in der Community liegt vor, es konnte nachweisbar belastbares Material gesichert werden, und vom Rest liegen Hashes vor sich mit einschlägigem, bekannten Material übereinstimmen. Wenn man damit einen Richter überzeugen kann, kann der auch rechtskräftig verurteilen, Indizienprozesse sind in Deutschland zulässig.
 
@Chiron84: Ganz so einfach ist es nicht. De facto haben die Beamten nur ein Foto von der Festplatte. Sofern das ansurfen besagter Communities strafbar ist, ist auch das belastend, falls nicht, dann nicht (in D wäre es vermutlich strafbar).

Die Hashes wiederum sind ein Thema für sich, denn eine Hashfunktion ist nicht zwingend umkehrbar eindeutig, sprich du kannst vom Hashwert nicht auf die Quelle schließen. Das heißt die Hashes sind als Indizien nicht verwertbar.

Würden die Beamten/Richter ihn also auf Basis der aktuellen Beweislage verklagen, wäre das Strafmaß wohl erheblich unter dem, was bei Einsicht in den Datenträger drin wäre. Dazu kommt noch, würde er auf Basis der bekannten und relevanten Indizien verurteilt (das Foto und ggfs. die Communities), könnte er nicht erneut verklagt werden, sollte man doch noch an die Daten kommen.

Interessant wäre, ob er im Rahmen der Beugehaft nur Hausarrest hat oder richtig im Knast sitzt. In letzterem Fall würde ich anstelle der Beamten einfach schön Piano machen, bis die maximal zu erwartende Haftdauer ausgeschöpft ist =)
 
@tapo: Udo Fetter hatte mal einen Vortrag gemacht: https://youtu.be/NRgQ0W7Nq5A
Eigentlich musst du nichts rausgeben, bist aber den Rechner los, denn die werden den Rechner mehrere Jahre behalten & falls man Ihn wieder bekommt ist er total veraltet.

Aber jedenfalls können die jemanden nichts nachweisen, weil sie nicht an die Daten kommen, gilt eigentlich die Unschuldsvermutung.
 
@basti2k: Nur, wenn die Daten der einzige Beweis sind. Verurteilungen könne aber auch aufgrund von Indizien erfolgen. Sobald diese Vorliegen, kann eine Tat als Bewiesen angesehen werden, wenn die Indizien nicht widerlegt werden.
Hier kann auch die Weigerung als solche als Indiz fungieren (aber nicht als Beweis).

Außerdem zeigt die Geschichte... keine Verschlüsselung ist unknackbar. Sobald diese geknackt ist, können ggf. Vorhandene Beweise gesichtet werden und das Verfahren ggf. wieder aufgenommen. So eine Situation kann auch zur Hemmung der Verjährung führen, also auch da kann man nicht unbedingt drauf pochen!
 
@tapo: gib mir 10 min mit dem "Täter" und ich hab das PW ;p
 
@serra.avatar: Wieso sollte man dir das "geben" ? Du hast ne Berufsausbildung und bestandene Gesellenprüfung in Hellseherei ? Schließlich sagt der Mann aus, das er sich beim besten Willen nichtmehr dran erinnern kann ?
Gewalttätige 10 min dürftest du, zumindest sofern du das in Deutschland durchziehst, zwangsläufig und völlig zurecht, die nächsten 10 Jahre lang, ziemlich intensiv bereuen.
 
@tapo: England hat ein Gesetz erlassen, dass die Bürger verpflichtet Passwörter herauszugeben. Also in England wäre man ebenfalls im Gefängnis. In Deutschland (nach meinem Rechtsverständnis) aber nicht.
 
@Nunk-Junge: Nö noch nicht, denn Gesetze und selbst die Verfassung können geändert werden!
 
@tapo: Wenn Beugehaft das gleiche ist wie Untersuchungshaft, dann muss die Staatsanwaltschaft Innerhalb von 12 Monaten Anklage eingereicht haben, ansonsten muss der Gefangene wieder auf Freien Fuss gesetzt werden. Kommt es zu keiner Anklage oder verliert sie Staatsanwaltschaft einen Prozess, dann muss sie nach Deutschen Gesetzt wegen Freiheitsberaubung (Untersuchungshaft, Beugehaft) Zahlen wobei dies in Deutschland Lächerlich ist, da hier sehr oft ganze Existenzen kaputt gehen und man für sein Leben Gebrandmarkt ist egal ob man zu Unrecht eingesessen hat.
 
@berry13: Die Beugehaft ist nicht das selbe. Eine Beugehaft gilt so lange, wie der Grund der Beugehaft besteht! Diese wird zwar begrenzt, kann aber solange der Grund besteht immer wieder verlängert werden.
Für die Beugehaft gibt es auch keine Kompensation, wenn man unschuldig ist. Denn die Beugehaft hat man selber verursacht, weil man der Aufforderung des Gerichts nicht nachgekommen ist (und das Recht hat niemand!).

Untersuchungshaft, da ist dein Aussage zur Freiheitsberaubung falsch. Zwar wird man wegen der zu Unrecht erlittenen Untersuchungshaft finanziell entschädigt, allerdings gilt dies trotz allem rechtlich NICHT als Freiheitsberaubung. Der ehemalige Häftling kann hier keine Rechtsmittel geltend machen!
Den Anspruch hat man auch nur, wenn man unverschuldet die Haft erleidet. Weigert man sich ein PW oder eine PIN oder andere Daten heraus zu geben, die am Ende zum Unschuldsbeweis führen, verliert man diesen Anspruch. Denn dann wird unterstellt, dass man damit hätte sofort seine Unschuld beweisen können und er somit die Haft hätte nicht erleiden müssen.
 
Bei Menschen die sich an Kindern vergreifen oder das auch nur indirekt unterstützen (Konsum der Bilder) kenn ich kein Erbarmen oder Milde, im Strafmaß nach dem Gesetz!

Aber das ist nach meinen Verständnis Willkür, die dazu dient eine nicht Rechtstaatlich umzusetzende Verurteilung, durch Beugehaft zu ersetzen.
Die USA bzw. ihr Rechtsystem ist dafür bekannt mit Indizien nicht kleinlich umzugehen, und deren "Beweiswert" extrem hoch zu werten, das das in diesen Fall nicht ausreichen soll bedeutet ja auch das es nicht wirklich einen Fall gibt, außer der Spekulativen Überzeugung der Polizei.
 
@Kribs: Nun ja man darf nicht vergessen ,dass man in den USA auch mit 20 Jahren noch Minderjährig ist. Stimme dir aber grundsätzlich zu je jünger die Person ist desto schlimmer.

Beugehaft gibt es auch in unserem Staat. Aber die Länge ist da nicht denkbar.
 
@robs80:

Auch nicht wirklich!
Da wird es halt oft so zurechtgedreht wie es den Personen passt, die gerade am längeren Hebel sitzen.
Je nach Bundesstaat sind Kinder nicht nur ab dem 7 Lebensjahr strafmündig, es kann sogar Erwachsenenstrafrecht angewendet werden.
Das ist nach meinem Rechtsempfinden Willkür der widerlichsten Art!
 
@Kribs: Grundsätzlich hast Du vollkommen Recht. Aber man muß sich auch darüber im klaren sein, daß gerne mal vorschnell mit dem Finger auf jemanden gezeigt werden könnte, der dann unter Umständen für den Rest seines Lebens als Kinderschänder stigmatisiert ist, obwohl er sich vielleicht nie etwas in dieser Hinsicht hat zu Schulden kommen lassen. Man sollte also immer zweifelsfrei beweisen können, was man den Leuten vorwirft.

Nun, im obigen Fall scheint das wohl ziemlich wahrscheinlich zu sein. Daß der Beschuldigte schweigt, dürfte in dem Fall einfach nur der Selbsterhaltungstrieb sein. Er ist (oder war) Polizist. Polizisten haben in Gefängissen als Insassen wohl nichts zu lachen... Kinderschänder auch nicht... und er würde ja dann beides darstellen. Das Resultat kann man sich ausmalen... der plötzliche Anfall von Amnesie kommt da schon ziemlich recht.
 
Dass es möglich ist so zu verschlüsseln hätte ich jetzt nicht geglaubt. Mit was hat der verschlüsselt? nicht mal Truecrypt ist 100% sicher, oder bin ich da falsch informiert
 
@mach6: Es gibt keine 100%ig sichere Verschlüsselung.
 
@crmsnrzl:
Falsch. Verschlüsselungen können zu 100% sicher sein!
 
@Andy2019:
Man kann immer nur auf dem aktuellen Stand der Technik urteilen.
In Zukunft kann viel passieren.

Sicher heißt für mich, dass bis zum Ende unserer Zeit da niemand mehr dran kommt.
Das wird kaum einer garantieren können.
 
@Mixermachine: naja unknackbar schon, aber wer knackt den heute noch, wenn man das System lediglich kompromitieren muss ... Verschlüsselung ist doch lediglich sicher wenn man damit sicher verschlüsselt und die Daten nie wieder anrührt!
 
@Andy2019: Nichts kann zu 100% sicher sein.
 
@LMG356:
Im engere Sinne hast du recht. Was ich damit sagen will ist, das man auch schon Heute Verschlüsselungen erstellen kann, die keiner in absehbarer Zeit knacken werden kann. Sicherlich muss die Zukunft zeigen wie schnell Rechner noch werden können. Nimm man die Entwicklung der letzten Jahre als Grundstein wären sogar (mathematisch) Verschlüsselungen möglich die in Millionen von Jahren nicht knackbar sind.
 
@Andy2019: Wenn man davon ausgeht das sich die Computer Technik nicht plötzlich sprunghaft sehr schnell Entwickelt dann hast du recht.
 
@Andy2019: Nenne mir bitte eine.
 
@crmsnrzl:
In Prinzip ist es jede, solange der Schlüssel lang genug ist. Schon jetzt sind std. Verschlüsselung in 128 Bit von keinem Rechner der Welt in kurzer Zeit zu knacken (mehrere Jahrhunderte) und auch schon weit verbreitete 256 Bit Verschlüsselung würden mit heutiger Technik mehrere 100.000 Jahre benötigt um sie zu knacken. Das hat nichts mit irgendwelchen Vorstellungen oder Ideen zu tun, sonder ist reine Mathematik.

Der Knackpunkt bei solchen Verschlüsselungen ist der Erstellungsprozess und das Aufbewahren des Schlüssel selber. Wenn der Angreifer nicht daran kommen kann, und das ist seine einzige Möglichkeit, dann ist die Verschlüsselung für ihn nicht knackbar.

BTW.: Die neue Abzockmasche von Hacker, die Daten auf einem System zu verschlüsseln und dann den Besitzer zu erpressen ist aus den oben genanten Gründen besonders perfide. Sofern der Hacker Grundlagen der Verschlüsselung versteht (und davon ist in der Regel auszugehen), sind die Daten tatsächlich weg. Der Nutzer hat keine Chance an seine Daten zu kommen, es sei den er Bezahlt den Erpresser.
Gegen diese Art von Datenverschlüsselung gibt es nur eine effektive Waffe. Backups, Backups, Backups, Backups.
 
@Andy2019: 1. Du hast keine genannt.
2. "Mehrere 100.000 Jahre" ist ein Worst-Case-Szenario. Selbst bei einer reinen Brute-Force-Attacke ist man aller Wahrscheinlichkeit nach schneller fertig.
3. Da man auch bei Brute-Force durch reines Glück innerhalb von 5 min fertig sein kann (auch wenn sehr unwahrscheinlich), kann eine solche Verschlüsselung aus Prinzip nicht 100%ig sicher sein.
 
@crmsnrzl:
" 1. Du hast keine genannt."
Hmm doch 128/256bit Verschlüsselungen

zu 2 und 3:
Natürlich ist die Wahrscheinlichkeit das die Bruteforce Attacke nicht die Zeit wie in einem WorstCase benötigt (Falls der Schlüssel der letzte ist der geprüft wird).

Wenn die BruteForce Attacke optimal ist (jeder Schlüssel absolute Zufällig, also keine bestimmte Reihenfolge von unten nach oben oder ein hochzählen), dann würde er im Durchschnitt genau 50% der Zeit des WortCase brauchen.

Das schöne an diesen Verschlüsselungen ist, das es ein leichtes ist die Anzahl möglicher Varianten zu erhöhen. Jedes weitere Bit erhöht die Anzahl der Möglichkeiten um das doppelte. Würde das Berechnen eines 256Bit Schlüssel im WorstCase 1 Jahr dauern würde es bei 512Bit wieder hunderttausende und mehr Jahre dauern.
Aber wie gesagt selbst jetzt sind selbst 128Bit Schlüssel nicht knackbar. Sicherlich gibt es eine kleine Wahrscheinlichkeit das der Brutforce in seinen ersten Versuchen gleich ein Treffer landet. Aber die ist so verschwindet gering, das diese eigentlich ignoriert werden kann.

Worauf ich hinaus will ist zu sagen, das man auch heute schon problemlos verschlüsseln kann und realistisch betrachtet kein Mensch/Rechner dieser Welt diese Verschlüsselung knacken werden kann.
 
@Andy2019: "Hmm doch 128/256bit Verschlüsselungen"
Das ist keine Verschlüsselung sondern nur die Länge des Schlüssel. 128bit-Schlüssel galten übrigens schon vor 10 Jahren nicht mehr als sicher.

"Aber wie gesagt selbst jetzt sind selbst 128Bit Schlüssel nicht knackbar."
Geknackt werden nicht Schlüssel, sondern Verfahren. Und da hast du 10 Jahre verpasst. Frag mal RC4, was ihm 128bit-Schlüssel noch nützen.
128bit WEP knackte man schon damals in unter 'ner Minute.

"Sicherlich gibt es eine kleine Wahrscheinlichkeit das der Brutforce in seinen ersten Versuchen gleich ein Treffer landet. Aber die ist so verschwindet gering, das diese eigentlich ignoriert werden kann."
Nur weil man es ignoriert, hört es nicht auf zu existieren. Und genau das ist der springende Punkt, 100% sicher gibt es nicht.
 
@crmsnrzl:

Ich selber spreche auch nicht von den Verwarfen bei der Erstellung des Schlüssel, sondern vom Schlüssel selber.

Das wovon du berichtest ist das Knacken des Verfahrens oder irgendwelcher Implementierungsfehler während des Verfahrens, was andere sich zu nutzen machen und dementsprechend einfacher an den Schlüssel kommen oder bzw. nachahmen können.

Wenn der Schlüssel sicher ist, dann kann das Verschlüsselungsverfahren in einem annehmbaren zeitlichen Rahmen nicht geknackt werden.
http://stackoverflow.com/questions/4376751/is-it-possible-to-break-a-128-bit-key

"Nur weil man es ignoriert, hört es nicht auf zu existieren. Und genau das ist der springende Punkt, 100% sicher gibt es nicht."

Sagen wir es mal so. Es ist technisch nicht unmöglich das du Morgen auf den Mond bist, dennoch kann ich das in Näherung zu 100% behaupten das dies nicht eintreffen wird. Du hast mathematisch natürlich recht es ist nicht 100% sicher ist. Für den praktischen Nutzen ist es in Näherung zu 100% sicher. Unter praktischen Nutzen sehe ich z.B. eine Verschlüsselung die zu meinen Lebzeiten nicht geknackt wird. Und das ist noch untertrieben. Ich würde sogar behaupten das auch schon heute Verschlüsselungen möglich sind, dessen Knacken längern dauern würde als das Universum alt ist. Wie bereits oben erwähnt, das erhöhen von Schlüsselkombinationen kann einfach extrem angehoben werden.
 
@Andy2019: "Ich selber spreche auch nicht von den Verwarfen [...]"
Verstehe ich nicht?

"Wenn der Schlüssel sicher ist, dann kann das Verschlüsselungsverfahren in einem annehmbaren zeitlichen Rahmen nicht geknackt werden."
Du sagst auch 128bit-Schlüssel sind sicher. Zusammen mit dieser Behauptung bedeutet das, 128bit-WEP kann nicht in einem annehmbaren zeitlichen Rahmen geknackt werden. Tatsache ist aber, dass man das schon seit mindestens 10 Jahren binnen Minuten knacken kann. Demzufolge stimmt mindestens eine deiner Behauptungen nicht.

"Sagen wir es mal so. ..."
Mein Reden seit 45.
 
@crmsnrzl:
"Ich selber spreche auch nicht von den Verwarfen [...]"
Verstehe ich nicht?

Wah sorry da war ich im Kopf schneller als mit meinen Finger. Ich wollte eigentlich Verfahren schrieben ;).

"Du sagst auch 128bit-Schlüssel sind sicher."
Der Schlüssel Ansicht ist es natürlich nicht. Aber die 128Bit Verschlüsselung ist es.
Wenn ich jetzt eine Datei verschlüssele und dir das Passwort sage. Und nun du die Datei entschlüsseln kannst hat ja nicht Verschlüsselung versagt sondern das ich nicht in der Lage war mein Passwort für mich zu behalten. So ähnlich verhält es sich bei deinem 128bit-WEP. Ich selber weis nicht den genauen Grund warum das geknackt worden ist. Für mich fallen da aber nur drei mögliche Gründe ein:
1. Das Verschlüsselungsverfahren hat eine Hintertür
2. Das Verschlüsselungsverfahren hat Implementierungsschwächen
3. Das Erstellungsverfahren des Schlüssel kann leicht nachgestellt werden.

Also nicht 128bit Verschlüsselungen sind zu knacken, sondern die eine Variante, weil diese anscheinden dilettantisch umgesetzt wurde.

Wenn du mir nicht glaubst dann führe doch selber eine BruteForce Attacke auf deinem Rechner aus.

Kein Rechner der Welt wird ein 128Bit Schlüssel mit BruteForce innerhalb von 10 Minuten knacken.
 
@Andy2019: "Kein Rechner der Welt wird ein 128Bit Schlüssel mit BruteForce innerhalb von 10 Minuten knacken."

Habe ich auch nicht behauptet. Aber ein Schlüssel ist keine Verschlüsselung. Ohne ein Verschlüsselungsverfahren ist der Schlüssel nichts wert, deshalb ist beides auch nur in Kombination relevant. Durch die Verwendung eines 128bit-Schlüssels wird eine Verschlüsselung nicht automatisch sicher.

WEP RC4 ist geknackt worden wegen der Ungleichverteilungen im Datenstrom.
Im übrigen ein allgemeines Problem bei Verschlüsselungsverfahren.
Das hat nix mit "Passwort verraten" zu tun. Der Schlüssel wird aus dem verschlüsselten Datenstrom selbst errechnet.
 
@crmsnrzl:

Ich möchte doch nur darauf hinaus das eine Verschlüsselung sicher sein kann. Und zwar so sicher das sie von niemanden geknackt werden kann.

Der Schlüssel ist und bleibt der Angriffspunkt Nr1.

In dem genannten Beispiel des Beitrages wird es sehr wahrscheinlich zu folgendem Ausgang führen: Schlüssel Weg = Daten weg.
 
@Andy2019: "Ich möchte doch nur darauf hinaus das eine Verschlüsselung sicher sein kann."
Ja, sie können ausreichend sicher sein. Das stand nie zur Debatte.

"Und zwar so sicher das sie von niemanden geknackt werden kann."
+ im Moment, wahrscheinlich und in zeitlich sinnvollen Rahmen

Nachtrag: "wahrscheinlich", weil man im Zweifelsfall gar nicht weiß, ob ein Verfahren XY schon geknackt wurde. Ist ja nicht so, dass Geheimdienste o.ä. damit Hausieren gehen.
 
@Andy2019: Was man entschlüsseln kann, kann nicht 100 % sicher sein. Im schlimmsten Fall über eine Brute-Force-Attacke knackbar (ok, das kann natürlich lange dauern, aber es ging ja darum, ob es 100% sicher ist). Wirklich sicher wären nur Daten, die man nicht mehr entschlüsseln kann - aber das nennt sich wohl eher vernichten. ;-)
 
@Nunk-Junge: mann kann auch eine lehre festplatte verschlüsseln die extra nur für die ermittler getacht ist.
 
@Nunk-Junge:
Natürlich hast du recht. Im engere Sinne ist jede Verschlüsselung mit Brute-Force knackbar. Die 100% Sicherheit bezieht sich jeher auf eine Entschlüsselung in absehbarer Zeit hin. Eine absehbare Zeit definiere ich mal mit ca. 100 Jahre. Ja in diesem Fall kann eine Verschlüsselung zu 99,9999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999999% sicher sein.
 
@Andy2019: hihi, ja stimmt... aber leider nicht weit genug gedacht. Wenn ich die Datei mit den Passwort-Hashes abgreife, dann kann ich Angriffe auf alle Accounts des Systems gleichzeitig fahren und nicht nur auf einen Account, z.B. mit Hilfe von Rainow Tables. Wenn ich 1 Mio. Rechner nehme, was in Botnetzen durchaus erreichbar ist und diese auf die Hashes loslasse, dann steht mir die volle CPU- bzw GPU-Power zur Verfügung. Eine CPU kann ca. 600.000 Versuche pro Sekunde durchführen, eine GPU ist sogar 50-100 mal schneller. Damit dürften viele 10 Zeichen lange Passwörter innerhalb von einigen Minuten fallen. Ein schönes Rechenbeispiel zum Nachlesen: https://thycotic.force.com/support/s/article/ka0370000005QJFAA2/Calculating-Password-Complexity
 
@Nunk-Junge:
Falls für 10 Zeichnen 5 Minuten benötigt werden. Und wir von Passwörtern reden und sehr optimistisch bin das nur Grundbuchstaben benutzt werden. Würde das Hinzunehmen eines einzigen weiteren Zeichen die Berechnungsdauern von 5 Minuten auf über 2 Stunden erhöhen. Bei 26 Grundbuchstaben und bei jedem weiteren Zeichen erhöhen sich die vorhanden Kombinationen um Faktor 26. Falls ich mich nicht verrechnet habe würde es dann ab 14 Zeichen schon wieder Jahre dauern (4,3). Bei 20 Zeichen dann wiederum 1.342.913.771 Jahre. Und das wohlgemerkt nur bei Grundbuchstaben. Nehmen wir Groß- und Kleinschreibung sowie Zahlen hinzu sind wir bei 62 Zeichen. Da sind wir schon bei 14 Zeichen auf ~140 Jahre. Bei 20 Zeichen 7,9842E+12 Jahre. Also länger als das Universum bereits alt ist.

Und das ist ja das schöne daran. Selbst wenn die Computer immer schneller werden, die Anzahl an möglichen Kombinationen können relativ einfach erhöht werden. Wird ein 128Bit Schlüssel in wenigen Minuten geknackt, verwende ein 256bit Schlüssel und dies dauert wieder Jahrmillionen. Wird dann dieser wieder in Zukunft innerhalb von Minuten geknackt, verwende ein 512bit Schlüssel und so weiter.

Nimmt man die Entwicklung der letzten Jahre als Basis, könnte man heute schon Schlüssel anfertigen die wahrscheinlich auch in 100 Jahren von keinem Rechner innerhalb weniger Minuten berechenbar sind. Ich bin sogar der Meinung das auch Heute schon Schlüssel angelegt werden können die mit aller Wahrscheinlichkeit niemals geknackt werden können. Bzw. länger sicher sind, als der Mensch existieren wird.
 
@crmsnrzl: die beste Verschlüsselung ist meine Handschrift :'D
 
@HAWT_DAWG_MAN: So eine, die man anschließend nicht mal selber mehr entschlüsseln kann? Ja, ein sehr bewährtes Konzept, hat allerdings auch seine Nachteile. :)
 
@mach6: Die Festplatte ist mit Apples Filevault verschlüsselt.
 
@gutenmorgen1: und sie muß nicht einmahl daten enthalten
 
@mach6: Du bist sehr falsch informiert. Verschlüsselung mit einem Starken Kryptografischen verfahren ist nicht zu knacken, solange es keine offensichtliche (absichtlich platzierte?) Schwachstellen in der Software gibt, wie Fehler in der Implementierung des Verfahrens oder Schwächen beim Erzeugen der Zufalls / Primzahlen oder dem Umgang mit dem Klartext Passwort. "Nicht zu knacken" ist natürlich wieder relativ, aber du kannst davon ausgehen, dass niemand zu deiner Lebenszeit es schafft, Einsicht in die Daten zu nehmen.

An TrueCrypt haben sich FBI und NSA auch schon die Zähne ausgebissen, die Kochen auch nur mit Wasser.
 
@Suchiman: ich danke dir für die Antwort und allen anderen auch. Hab mich damit nicht wirklich beschäftigt und war falsch informiert. Man lernt nie aus :-)
 
@Suchiman: und wenn du auf die Daten zugreifst hab ich dich ;p
 
Krypto-Experten sprechen heutzutage nicht mehr davon wie lange es dauert etwas zu knacken, sondern wie teuer es ist. Rechnerkapazität ist theoretisch ausreichend da. Man kann sich problemlos zig Tausend Rechner anmieten (z.B. bei AWS innerhalb 10 Minuten). Jeder Rechner kann Millionen Passwörter pro Sekunde prüfen. Und wenn ich mich nicht auf die legalen Methoden beschränke, dann kann man problemlos Botnetze mit Millionen Rechnern anmieten. Es steht damit nahezu unbegrenzt Rechnerperformance zur Verfügung. Kostet eben nur Geld, im Zweifelsfall sehr viel Geld. Dazu kommt, dass üblicherweise ja nicht versucht wird einen speziellen Account zu knacken (so wie in diesem Fall), sondern meistens nur versucht wird möglichst viele Accounts zu knacken. Beispiel: Es wird versucht möglichst viele Accounts von Yahoo zu knacken, egal welche. Dadurch steigt die Rate geknackter Accounts ganz massiv. Auch muss man beachten, dass viele der heute starken Kryptoverfahren durch die am Start stehenden Quantencomputer hinfällig werden. Man muss also auf die Verfahren setzen, die sicher gegen Quantenentschlüsselung sind. Die Qualität der Implementierung ist der nächste Punkt. Die meisten Kyrpto-Algorthmen sind nicht geprüft, ob sie die Algorithmen richtig und nicht angreifbar implementieren. Regelmäßig gibt es ja wieder Meldungen, dass man Angriffsmöglichkeiten gefunden hat. Selbst Truecrypt ist ja nicht völlständig geprüft und bekanntermaßen auch fehlerbehaftet. Insgesamt ein sehr schwieriges Thema, nicht umsonst werden die Experten in diesen Bereichen extrem gut bezahlt.
 
@Nunk-Junge: Bezüglich "Truecyrpt ist nicht geprüft"... ich meine es gab da mal einen umfänglichen Audit der vorletzten Version, welcher meines Wissens keine Schwachstellen aufzeigte.

Vom angeblichen Nachfolger Veracrypt gibt es bis heute noch keinen solchen Audit, weswegen ich davon die Finger lasse(n würde).
 
@Suchiman: befohr die dise platte geknackt haben gib sie eher den geist auf kommt auf das alter der platte an.
 
@Lippi: Nein! Siehe oben [o:3.1.4.3]
 
@Lippi: Eine Festplatte geht nur selten kaputt, nur weil sie "alt" ist. Ich hab hier Festplatten, die sind zum Teil über 20 Jahre alt... und die laufen noch. Ok, wichtige Daten vertraue ich denen natürlich nicht mehr an, aber für alte "Nostalgiecomputer" braucht man solche alten Laufwerke halt.

Die Versuche, die Daten auszuwerten, werden normalerweise NIEMALS mit dem Original gemacht, sondern mit einem bitgenauen Klon, um nicht Gefahr zu laufen, das Original, und damit mögliche Beweise, zu beschädigen.
 
@mach6:
Im Prinzip ist dies eigentlich relativ einfach. Es können Verschlüsselungen erstellt werden die in einem absehbaren zeitlichen Rahmen nicht zu knacken sind. Die allgemeine Verbreitung das es keine 100% sichere Verschlüsselung ist nur im Fall unendlich vorhandener Zeit zutreffend.

Der Schwachpunkt solcher Verschlüsselung ist der Schlüssel selber. Solange der vorhanden ist, kann ihn natürlich irgendjemand stehlen, kopieren oder in Erfahrung bringen.

Sollte der besagte Polizist den Schlüssel nur in seinem Kopf haben und er ihn tatsächlich vergessen hat, sind die Daten verloren.
Der einzig mögliche Ansatzpunkt wäre vielleicht die Software die verschlüsselt hat, eventuell hat die ja eine Hintertür eingebaut oder anderweitige Implementierungsfehler.
 
@Andy2019: "Der Schwachpunkt ist der Schlüssel selber." Das ist ein sehr guter Punkt, den viele Nutzer auch nicht verstehen. Hier ein interessanter Artikel dazu: https://blog.codinghorror.com/password-rules-are-bullshit/
 
@mach6: Es würde schon reichen, einfach Bitlocker von Windows einzuschalten. Ohne Passwort oder Wiederherstellungskey ist es auch mit einer Hochleistungs-Rechnerfarm dann nicht möglich, in vernünftigem Zeitrahmen an die Daten zu kommen.
Die bisher in Verschlüsselungssoftware wie Truecrypt und auch Bitlocker gefundenen Lücken waren allesamt keine Lücken in der Verschlüsselung an sich, sondern von dem Typ, dass man bei physischem Zugriff auf das gerade entschlüsselte System (nachdem der Nutzer das korrekte Passwort bereits eingegeben hatte) durch Analyse des Arbeitsspeichers irgendwie den Verschlüsselungskey auslesen konnte.
Nachdem der Container oder das System wieder in den gesperrten Zustand versetzt wurde (durch PC ausschalten oder Neustart), war das wieder absolut sicher.
 
@mh0001: eben du darfst selbst nie wieder auf die DAten zugreifen, was das ganze ziemlich nutzlos macht!
 
man man man was los in merica.sind denen die foltermethoden ausgegangen ? oder ist einfach nur das wahheitsserum leer ?
es handelt sich um kinderpornogafische inhalte,da sollten andere rechte gelten.und die besondere schwere das er ein cop ist sollte alle seine rechte aus kraft setzen.er hat sich der bürger und seinem schutz verpflichtet.und diese massiv geschädigt also ab auf den stuhl mit diesem .....
 
@x81Reaper: Öhm, es handelt sich um den Verdacht..! Und ich glaube selbst du, auch wenn deine weste noch so weiß ist, möchtest in keinem Land wohnen wo ein Verdacht ausreicht um zu Foltern. Ansonsten gibt es ein paar Länder wo es so ist, kannst Du ja hinziehen, wenn Du meinst das ist viel besser da... Viel Spaß dabei!
 
@Yamben: Du hast völlig Recht, solche Leute werden erst dann "schlau" , wenn sich solch ein System auf einmal 100% gegen sie richtet.
Das schwierigste ist dann ganz sicher, seelisch damit klarzukommen. Das nämlich die Aussage: Ich hab nichts gemacht !! doch kein so großes oder sogar keinerlei Gewicht mehr in die Waagschale wirft, sowas genauso wenig wie bei "anderen" geglaubt wird bzw. einen vor Folter schützen wider Erwarten nicht bewirkt kriegt.

Scheint für manche schwer zu sein, sich nach dem alten Spruch zu richten: was du nicht willst, das man dir tut, das füg auch keinem anderen zu !
 
In der derzeitigen Praxis kann man niemandem vorwerfen, ein Passwort zu vergessen oder sie absichtlich zu verschweigen. Man braucht derzeit im Internet und auch am heimischen PC für jeden Käse ein eigenes Passwort, und das nach Wunsch der einzelnen Programmierer auch möglichst völlig unmerkbar, u. a. mit wildesten Zeichenfolgen. Ich merke mir allenfalls drei von ca. 30 verschiedenen Passwörtern.

Es ist völlig normal, dass man bei der beschrieben Passwort-Flut, sie in kurzer Zeit vergisst und man muss (zumindest in Deutschland) sein Passwort auch nicht nennen, denn ein Beschuldigter muss gar nicht zur Ermittlung mitwirken. Eine Nicht-Mitbeteiligung ist bei uns kein Haftgrund.

Außerdem sollte es sehr leicht sein, die Festplatte in einen anderen PC, der nicht mit Windows arbeitet, einzubauen und so die Windows-Werkzeuge zu übergehen.

Prinzipiell ist der Sinn einer Verschlüsselung doch, dass nicht jeder an die Daten herankommt - so hat es auch keinen Sinn, bei einem teuren Tresor die Zahlencode auf die Tresortür zu schreiben.
 
@Grendel12: Absolut richtig. Muss des öfteren mal bei Websites, die ich wenig ansurfe, die Passwort vergessen Funktion nutzen. Ein Hoch auf Keepass. Ohne wäre ich total aufgeschmissen.
 
@Akkon31/41: Gehört zu meinem Sicherheitskonzept: Auf wenig genutzten Seiten setze ich ein Zufallspasswort, das weggeschmissen wird. Wenn ich mal drauf gehe nutze ich die Rücksetzenfunktion. Ist irgendwann mal mein Emailkonto kompromitiert, kann ein Angreifer sowieso bereits über diese Möglichkeit auf alle meine Konten (die über diese Email laufen) zugreifen. So spart man sich aber ein Haufen Passwörter und kann mehr Zeit drauf verwenden sich gute Passwörter für die wichtigen Sachen zu merken.
 
@Grendel12: "Außerdem sollte es sehr leicht sein, die Festplatte in einen anderen PC, der nicht mit Windows arbeitet, einzubauen und so die Windows-Werkzeuge zu übergehen. "
Eine verschlüsselte Festplatte ist und bleibt eine verschlüsselte Festplatte. Es macht ja wenig Sinn, wenn z.B. eine unter Windows verschlüsselte Platte unter Linux frei zugänglich wäre.
 
Nach der Sprengung des Welthandelszentrum in NY 2001 konnte man die Daten aus fast atomisierten Platten rekonstruieren. Da hatte ein Codewort oder Verschlüsselungsalgorithmen keine Bedeutung und man hat dennoch alles hergestellt.
Allerdings hatte sich damit auch nicht die Polizei befasst sondern Personen, die Ahnung von der Thematik hatten. Man muss eben nur wollen, dass die Daten geprüft werden.
 
@Grendel12: Und was genau haben beschädigte Daten jetzt mit verschlüsselten Daten zu tun? Es ist ein Unterschied einen zerissenen Geldschein zusammenzukleben oder einen Tresor zu knacken in dem ein Geldschein liegt. Jemand der Klartext-Daten restaurieren kann muss noch lange kein hackender Kryptograph mit einem Quantencomputer sein.
 
@lutschboy: Im Vergleich einer völlig zerlegten Festplatte ist sicher eine Platte mit Windows, die physisch noch völlig intakt ist, nur mit ein bisschen Windows-Brimborium verbrämt, kein so schweres Problem.

Vorschlag: Die Platte woanders einbauen, wo keine lächerliche Windowswerkzeuge gelten.
Im Profibereich benutzt sicher niemand Windows, besonders dann nicht, wenn ihm die Daten wichtig sind oder sie geheim bleiben sollen oder die Daten für den rechtmäßigen Nutzer immer und sofort abrufbar sein müssen.

Andererseits wissen wir nach dem Artikel nicht, ob der Täter so blöd war, wirklich Windows zu benutzen. Wenn ja, ist er nicht nur für seine Fotos eventuell (Es ist auch noch gar nicht geklärt, ob da solche beschriebenen Fotos gespeichert wurden) kritikwürdig, sondern er ist dann auch naiv.
 
@Grendel12: Nicht wirklich Bitlocker ist sehr sicher.
 
@Grendel12: ...spätestens nach Absatz 2 ist klar dass du keinen blassen Schimmer von Verschlüsselungstechnik hast :D
 
Witzig, wie die Leute alle wieder abgehen weil "OMG KINDERPORNO" und am liebsten alle Gesetze über den Haufen werfen würden.

ja, KiPo ist schrecklich, aber noch kein Grund Willkür walten zu lassen.
 
@Aerith: "Alle Leute"? Wen meinst Du denn? Ich sehe fast ausschließlich technisch orientierte Diskussionen oder haben die Moderatoren schon aufgeräumt?
 
@Sven68: Bitte zitiere auch wirklich einen Inhalt, wenn du " benutzt. Ich habe ganz bewusst NICHT "alle Leute" geschrieben.
 
Auch wenn es schwer fällt angesichts der Vorwürfe: Lassen wir doch mal die Anschuldigung außer Acht.
Diesem US-Bürger in Philadelphia werden also die von der Verfassung der USA als grundlegend definierte Rechte aberkannt um aus ihm in Beugehaft Informationen herauszupressen.
Dieses Gericht bricht also mit der Verfassung der USA um eine Aussage aus diesem Bürger zu pressen?... und die können das + das ist legal?!

Ich habe keine Ahnung wer dieser Mann ist und ob die Vorwürfe rechtens/begründet sind. Meines Wissens ist man in den USA (konträr zum deutschen Recht) so lange unschuldig, bis die Schuld bewiesen ist. Einen US-Bürger nun so lange in Haft zu nehmen, bis er seine Schuld zu gibt (sprich Beugehaft)... fällt denen dieser Sachverhalt nicht selbst auf?!
 
@erso: "Meines Wissens ist man in den USA (konträr zum deutschen Recht) so lange unschuldig, bis die Schuld bewiesen ist. "

Entweder hat man dich belogen, was die Bedeutung von "konträr" angeht, oder du hast keine Vorstellung, wie es in Ländern ist, in denen deine Behauptung tatsächlich zutrifft.
 
@erso: Man ist nicht so lange unschuldig, bis einem die Schuld nachgewiesen wurde sondern man ist so lange unschuldig, bis ein Richter einen schuldig gesprochen hat - so drücken das deutsche Richter immer gerne aus. Bedeutet, nur der Richter muss von der Schuld überzeugt sein und kann gottgleich den Schuldspruch raus hauen (danach hat man noch Rechtsmittel dagegen vorzugehen).
 
Im Kriegsrechtg ist jede Rechtsbeugung möglich, da jedes grundlegende Recht aberkannt werden kann (und auch wird). Ein Glück herrscht Kriegsrecht seit langem in Amerika (danke, Obama) und auch in Frankreich (ach, Ausnahmezustand ... anders Wort, gleicher Sinn). Bald auch in Deutschland ?
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles