Laptop mit TrueCrypt von Polizei genackt?

7 Antworten

Vom Fragesteller als hilfreich ausgezeichnet

Zunächst, eine Kopie einer wenn auch verschlüsselten Festplatte zu ziehen ist ohne weiteres möglich.

Dazu braucht es keinerlei Zugriff, die Platte wird entfernt, an einen anderen Rechner gehängt und exakt 1:1 ausgelesen und Kopiert. Es entsteht also ein Image, welches durch den Schlüssel weiterhin geschützt ist.

Ein normaler Rechner braucht, um den Schlüssel zu knacken Jahrzehnte, ein entsprechender Großrechner mit der dazu gehörenden Software braucht dazu einige Stunden nur.

Aber, Rechenzeit auf diesen Rechnern ist teuer, sehr teuer.

Die Polizei wird demnach die Kopie "zu den Akten nehmen" und die Staatsanwaltschaft wird dann entscheiden, ob nach Beweislage eine Entschlüsselung benötigt oder gewollt wird. Wenn ja, wird das Ding entschlüsselt, wenn nicht, dann nicht.

plotti82 
Fragesteller
 29.11.2011, 12:37

Ok, aber wie kann es sein, daß letztes Jahr die FBI über ein Jahr versucht hat eine mit TrueCrypt verschlüsselte Festplatte zu knacken und es nicht geschafft hat?

http://www.n-tv.de/technik/Gratis-Software-schlaegt-FBI-article943512.html

1
fastlink  29.11.2011, 12:58
@plotti82

Deutsche Wertarbeit....

Nein, diesmal waren es die Österreicher. Und ich hab mich doch getäuscht, es braucht keinen Großrechner dafür.

Mit einem Bootkit mit dem herrlichen Namen "Stoned" ist das auch auf normalen Rechnern möglich, das Ding hebelt TrueCrypt komplett aus.

Also ganz einfach, die Kopie an einen Rechner hängen, das Bootkit drauf und los gehts munter in den Daten.

Gar kein Problem.

Das FBI hat da wohl letztes Jahr den Kürzeren gezogen, sei dem sind mehr als ein Jahr vergangen, mittlerweile sind erhebliche Fortschritte gemacht worden.

Unter diesem Gesichtspunkt, eventuell hat man das Ding also jetzt schon geknackt, kostet ja kaum was.

0
plotti82 
Fragesteller
 29.11.2011, 13:04
@fastlink

ne war nur ne Österreichische Seite. Bin selbst Deutscher

0
plotti82 
Fragesteller
 29.11.2011, 13:49
@fastlink

Also dran kommen sie entweder über brutforce Attacke oder über Passwort. Oder mit diesem Programm was du meinst. Aber dafür muss der Laptop noch an sein und eine firewire Schnittstelle haben. Wenn er erst neu gestartet werden muss,keine Chance.

1
skyfly71  29.11.2011, 13:53
@plotti82

Genau das ist das Problem: Besagtes Programm findet nur im RAM das Paßwort für Truecrypt wieder. Ist der RAM durch Ausschalten des Rechners gelöscht, ist kein Paßwort mehr da und kein Programm dieser Welt kann etwas ausrichten.

1
plotti82 
Fragesteller
 29.11.2011, 13:55
@skyfly71

Also, und da der Rechner definitiv aus war ist Schicht im Schacht oder??

1
fastlink  29.11.2011, 14:53
@plotti82

Nein, für "Stoned" muss der Rechner nicht eingeschaltet sein.

0
Jorgfried  29.11.2011, 14:54
@plotti82

Wahrscheinlich, aber du kannst nicht ganz sicher sein. Außerdem kann der Staatsanwalt die Herausgabe des Passworts verlangen und ggf. Erzwingungshaft beantragen.

0
skyfly71  29.11.2011, 15:30
@fastlink

Nein, stimmt. Ich hab das mit einem anderen Programm verwechselt. Aber das Programm späht letztlich auch nur Paßwörter aus. Es muß also erst auf dem PC installiert sein und danach muß der Nutzer noch mindestens einmal sein Paßwort regulär bei Truecrypt eingeben. Also kaum als normale Ermittlungsmaßnahme der Polizei geeignet^^

1
plotti82 
Fragesteller
 29.11.2011, 17:38
@Jorgfried

Nein stimmt nicht. In Deutschland hast Du das Recht die Aussage zu verweigern und musst dich in keiner Weise selbst belasten. Das ist in Amerika und England z.B. anders. Also das Passwort muss er auf keinen Fall rausgeben. Da gibt es keinerlei rechtliche Mittel dazu.

2

Hallo,

Es ist unmöglich TrueCrypt zu knacken, zumindest ist der Aufwand auch für einen Supercomputer der Polizei zu hoch, der einzigste Supercomputer den die haben ist das System von dataport und das ist schon damit beschäftigt die Statlichen Datenbanken vorzuhallten.

Wen der Laptop in ruhezustand war könnten sie (fals er Firewire hate) über Firewire das Passwort einfach aus den RAM ausegelesen haben und dann währe alles in Prinzip in A*sch. Deswegen immer den Laptop herunterfahren so das der RAM gecliert wird.

Das Problem ist auf jedenfall immer dass man auf jedenfall die höchstmögliche Kryptographie in einer Kaskade einstellen sollte. Dann haben die Bullen keine Chance.

LG, Lisa

Anonimaj  08.09.2021, 04:51

Gibt es da technische Möglichkeiten notfalls noch aus der Ferne (Funksender, z.B. als "Uhr" am Handgelenk) den PC auszuschalten, oder die HDD zu trennen etc.?
Das wäre in Hardware nachgerüstet ja zumindest theoretisch denkbar.
In Geräten wie einem dicken Toughbook könnte auch Platz sein.
Im HDD-Käfig eines CF-31 wäre genug Platz für einen Adapter zwischen HDD und SATA-Anschluss der auf Funksignal hin trennt. Oder die Stromversorgung intern.
In dem Fall sollte man dort unterbrechen, wo sowohl Akku und auch Netzbetrieb getrennt werden.

Einfacher, falls so etwas existiert, eine Software die über WLAN oder BT schnell die Verschlüsselung aktiviert, oder das Gerät abschaltet, wenn man eine Art "Notknopf" am Handgelenk etc. drückt.
Oder alternativ mit einem kleinen USB-Dongle, der so kurz ist, dass er im Port verbleibend nicht stört.

0

Bevor ein Datenträger untersucht wird, wird er grundsätzlich kopiert. Es wird dann nur die Kopie untersucht. Dies ist deshalb notwendig, damit nichts verfälscht wird oder der Vorwurf erhoben werden kann, die Polizei hätte irgend etwas manipuliert. Da auch keine zu löschenden strafbaren Inhalte auf der Festplatte zu erwarten waren, sondern es eben nur um Beweissicherung geht, gab es auch keinen Grund, den Laptop nicht wieder auszuhändigen. Du kannst also davon ausgehen, daß jetzt eine Kopie der Festplattte bei der Polizei liegt - die möglicherweise noch gar nicht untersucht wurde.

plotti82 
Fragesteller
 29.11.2011, 11:53

Aber um die Festplatte zu kopieren brauchen sie doch Zugriff oder nicht?

0
skyfly71  29.11.2011, 13:49
@plotti82

Nein, brauchen die nicht. Nur auf den phssikalischen Datenträger, nicht auf die Daten. Es werden ja nur die einzelnen Bits 1:1 übertragen. Ob deren Reihenfolge nun einen Sinn ergibt oder nicht ist beim Kopieren völlig egal.

1

wäre es möglich, dass sie die sache nicht so weiter verfolgen konnten/durften/wollten.. wie sie es sich gedacht hatten? vielleicht waren die verdachtsmomente nicht ausreichend für eine solch aufwendige überprüfung? wäre auch gut möglich, dass der beschuldigte eine entsprechende aussage gemacht hat und die rechnerprüfung deshalb nicht mehr nötig war...

denn eigentlich dauert das wirklich viel länger..

lg :)

plotti82 
Fragesteller
 29.11.2011, 11:52

ne der hatte von Anfang an die Aussage verweigert.

0

Die Verschlüsselung ist zu heftig, das wird die Polizei nicht geknackt haben.