Monitor und Tastatur

Die Wohnung meines Mandanten wurde gründlich durchsucht. Insbesondere hatten es die Beamten auf Datenträger abgesehen. Sie nahmen ein Notebook, mehrere USB-Sticks, eine externe Festplatte und etliche DVDs mit.

Im Durchsuchungsbericht heißt es, auf dem Schreibtisch hätten sich ein Monitor und eine Tastatur befunden. Der “dazugehörige PC” sei jedoch nicht auffindbar gewesen. Auf die Mitnahme des Monitors und der Tastatur habe man verzichtet.

Der iMac hat also durchaus Vorzüge.

117 Gedanken zu “Monitor und Tastatur

  1. 1
  2. 2
  3. 3

    Hahahahhaha!
    Das ist zu genial :D
    *aus dem Bürostuhl kipp*

    Hoffentlich hat Ihr Mandant danach die Zeit genutzt und einen neuen Platz für den “Monitor” gefunden ;).

  4. 4

    Hoffentlich hat Ihr Mandant danach die Zeit genutzt und einen neuen Platz für den “Monitor” gefunden ;).

    Warum sollte er? Als lawblog-Leser weiß man doch, dass die Polizei nur bei denen Hausdurchsuchungen macht, die komplett unschuldig sind.

  5. 5

    ist schon echt lustig was ungeschultes Personal durchgehen lässt ^^

    Aber dennoch kein richtiger Trost, wenn es ein WindowsNotebook war.
    Wer als FileSharer auch Spiele lädt, der wird auf sein “Windows”-Notebook nicht verzichten können und dort wahrscheinlich den Großteil drauf haben.

    Genau so mit manchen Programmen. Und wenn hier nicht ordentlich alles mit TrueCrypt gesichert ist, dann findet man zuerst auf den USB-Sticks verwertbares Material.

  6. 6

    Normalerweise beteilige ich mich an den hiesigen Troll-Schlachten nicht. Aber der ist echt gut.

  7. 7
  8. 8

    Da liegt schon ein bisschen Ironie drin…

    Denn soweit ich weiß, werden bei einer Hausdurchsuchung generell Monitor und Tastatur zusätzlich zum Tower mitgenommen… obwohl wohl niemand irgendwie sinnvoll begründen könnte, warum diese der Beweisermittlung dienen oder diese auch nur erleichtern…

  9. 9
  10. 10

    Ich weiß, ich bin ein Spielkind, aber meine USB-Sticks sehen aus, wie Kabelenden mit Stecker, Kugelschreiber, Radiergummis, Spielzeugautos, Schlüssel, etc. Dafür hab ich noch stapelweise alte 44 MB Syquest Cartridges und 100 MB Iomega Zips (die Älteren werde sich erinnern) als iMa… äh – Monitor-Untersetzer. Die können sie gern mitnehmen ;-)

  11. 11

    Ergo, einfach mal alles als “Unbrauchbar” oder Radiergummi tarnen, dann geht die Durchsuchung ins Leere. ;)

  12. 12
  13. 13

    Sehr interessant. Können Sie dieses Experiment bitte mit einem aktuellen Mac mini wiederholen?

  14. 14

    hm, schätze der Mandant hat sich noch verdächtiger gemacht, weil er seinen PC versteckt hat.
    Wurde er denn nicht direkt mitgenommen wegen Verdunklungsgefahr/Beugehaft für Herausgabe des PC?

  15. 15

    Mich würde mal interessieren, ob die Beamten auch nach anderen Dingen suchen, auf die man nicht beim ersten Gedanken kommt. Zum Beispiel ein NAS/SAN im Keller, oder die Spielekonsole und den HD-Recorder unterm Fernseher, Speicherchip der Digi-Cam und das Handy/Smartphone. Mittlerweile hat ja fast jeder Toaster einen irgendwo einen eingebauten Datenträger. Wenn ich so eine Hausdurchsuchung auf mich projeziere und dort würde alles mitgenommen, auf dem theoretisch Daten gespeichert werden könnten, dann sehe meine Wohnung danach ganz schön karg aus. :-o

  16. 16

    und 100 MB Iomega Zips (die Älteren werde sich erinnern)

    In der alten DOS-Zeit wollte ich mir auch Zip-Laufwerke und ein Bandlaufwerk kaufen, aber letzendlich war beides doch zu teuer.

  17. 17
  18. 18

    @Mat:

    NAtürlich nicht. PC, Laptops, DVDs, Festplatten.
    Die Beamten haben keine Zeit um in einer Schulung zu lernen das auch Monitore heute Speicher enthalten und ein Stick in Form von Bleistiften existiert.

  19. 19

    Mancher wird nicht mehr lachen wenn bei ihm, wie bei der Mehrheit der Hausdurchsuchungen, Monitore, Drucker und Tastaturen in einem Aufwasch mit dem PC mitbeschlagnahmt werden. Frohes Rausklagen.

  20. 20

    @Mat: Geht mir genauso. Ich frage mich auch, wie das mit den immer mehr in Mode kommenden Media-Center-Fernsehern ist. Wenn die nen internen Speicher haben, darf dann der ganze Fernseher mitgenommen werden? Schließlich sind doch Fernseher, zumindest was den Gerichtsvollzieher angeht, irgendwie besonders geschützt oder wie war das?

  21. 21

    Cool, was lernen wir daraus?
    Den alten PC nicht wegwerfen, sondern nur die Festplatte ausbauen und plakativ als Briefbeschwerer neben den iMac stellen. Wenn das Rollkommando anrückt, freuen die sich das sie den PC gefunden haben und nehmen das alte Gehäuse mit :)
    Man könnte dann auch großzügig sein und auf die Herausgabe des PC Gehäuses verzichten…

  22. 22

    Zip, etc.:
    Die können mangels Lesegerätes teilweise gar nicht ausgewertet werden

    Mitnahme von Monitor, Tastatur, Stromschalter, Router, etc.:
    Vorauseilende Strafe. Und wer klagt schon wegen einer Tastatur oder einem Monitor, den er jetzt und nicht in 1-2 Jahren braucht?

    Die Beamten mögen manchmal blöd oder blind sein, aber man kann sich nicht darauf verlassen, was sie nicht entdecken. Also jungs, sauber bleiben und für alles ein externes Backup haben.

  23. 23
  24. 24
  25. 25

    @ninjaturkey:

    Ich habe aus alten Amigazeiten noch ein paar MO-Disks rumfliegen. Ich schätze mal, die Daten darauf sind heute für die Jungs – obwohl gänzlich unverschlüsselt – ebenso wenig auswertbar, als wenn sie verschlüsselt wären :-)

  26. 26

    Es reicht schon, eine externe HDD mit Linux zu formatieren, damit die “geschulten” Windowsnutzer die nette Meldung erhalten “Dieser Datenträger muss erst formatiert werden, bevor er genutzt werden kann”. Die HDD gilt dann als leer und kann umgehend zurückgegeben werden.

  27. 27
  28. 28

    Eigentlich nehmen die doch sogar Drucker mit (warum auch immer) – oder machen die das nur bei der Antifa und Bürgerinitiativen, um denen die “Produktionsmittel” wegzunehmen?

  29. 29

    … und dann stiegen sie schnell in ihren Hubschrauber und flogen davon, immer höher, auf der hartnäckigen Suche nach dieser “Cloud”, wo sie die letzten Geheimnisse des ruchlosen Rechnerverbrechers sicherstellen wollten.

  30. 30

    Vor Jahren, als Modems noch illegal waren, gab es einen ähnlichen Fall. Polizisten verlangten die Herausgabe des Modems, freiwillig wenn es geht, sonst würden sie es sich holen. Der Betreiber dieser unerhörten Fernmeldeeinrichtung griff kurzerhand zum Radiowecker, händigte diesen unter der Bezeichnung Modem aus und die beiden zogen glücklich von dannen. Ein paar Tage später flog die Sache dann aber auf…und ging durch die Presse.

  31. 31

    Der “iMac”-Camouflage-Effekt verpufft natürlich, wenn man neben dran die externe Festplatte als “Time Machine”-Backup stehen hat ;-)

  32. 32

    @Tino:

    Von Sonnet gibt es eine Haltevorrichtung mit der man den MacMini an die Rückseite eines Monitors basteln kann. Vielleicht wird das dann auch nicht als Rechner erkannt? Ein verräterisches DVD-Laufwerk hat das Ding ja nicht mehr.

  33. 33
  34. 34

    Tja, leider wird das den Ermittlungsbehörden nach diesem Post nicht so schnell wieder passieren.

  35. 35

    @Wolfgang #31

    Der echte Mac-Juenger hat natuerlich eine “Time Capsule” und das die den “ollen Router” da auch noch mitnehmen kann man den Beamten ja evtl. ausreden…

  36. 36

    @zf.8: So wie z.B. das Urheberrecht (aber nicht nur das, sondern fast jedes Gesetz das auch nur am Rande mit Computern zu tun hat) beschaffen ist, gibt es wahrscheinlich keinen unschuldigen Menschen, der einen Computer und das Internet benutzt. Irgendetwas lässt sich eigentlich immer finden. Schon deswegen ist es leichtsinnig, auf Verschlüsselung zu verzichten. Zu der Frage, ob die Ursache dafür die Inkompetenz des Gesetzgebers oder böse Absicht ist möchte ich mich hier nicht äußern – aber Ayn Rand hat das ohnehin viel besser auf den Punkt gebracht:

    There’s no way to rule innocent men. The only power government has is the power to crack down on criminals. When there aren’t enough criminals, one makes them. One declares so many things to be a crime that it becomes impossible for men to live without breaking laws.

  37. 37

    Bitte nicht Ayan Rand zitieren diese Anarchokapitalistin wäre doch mit vielen der Gesetzen voll zufrieden gewesen.

  38. 38

    @Martin #35: Zu unsicher. Vielleicht weiß die Exekutive schon, dass viele Router heutzutage einen NAS-Speicher drin haben ;-)

  39. 39

    Herrliche geschichte! Ernsthaft.

    Die besten der besten eben ;)

    Ich möchte mich meinem vorredner Autolykos da anschliessen und die gründe für festplatten bzw generell datenträger vollverschlüsselung noch erweitern um mögliche hardwareausfälle, abgetakelte datenträger die weitergegeben, verkauft oder verschenkt werden oder simpel das irgendwas in reparatur gegeben werden muss.

    Es gibt eine milliarde gründe warum die (in diesem kontext) potentiell unendlich wertvollen privatdaten heutzutage nirgendwo mehr unverschlüsselt gespeichert werden sollten. ;)

    Grüße,
    hacky

  40. 40
  41. 41
  42. 42
  43. 43

    Ehrlich gesagt, ginge ich lieber in den Knast als so einen hässlichen iMac zu benutzen. Da es mittlerweile HDMI per Funk gibt, könnte es durchaus vorkommen, dass der Computer tatsächlich sich weit weg versteckt vom Monitor befindet.

    Aber nochmals zum iMac: Was hat sich Apple dabei gedacht, so einen hässlichen Klotz unten an den Monitor zu kleben? Das Teil sieht aus wie eine eckige Klobrille. Hat etwa Samsung ein Patent auf Bildschirme mit Computer auf der Rückseite?

  44. 44

    Zugegebenermaßen, als Einzelfall und Anekdote betrachtet ist das schon witzig.

    Aber was soll man sich da jetzt groß über die Beamten lustig machen, die hier ein doch eher sehr umsichtiges und menschliches Verhalten gezeigt haben. Manch ein unschuldig Verdächtigter wäre wohl froh gewesen, wenn er sich am nächsten Tag nur einen neuen PC hätte kaufen müssen und nicht dazu auch gleich noch Monitor, Tastatur, Maus, Drucker und Router …

    So was passiert nur einmal, das nächste mal wird einfach wieder alles mitgenommen vom Fernseher über das Navi bis zur Elektrischen Zahnbürste, das wars nicht wert.

  45. 45

    Nee, ne?

    Ich les hier ja schon lange mit, aber an so einen Brüller kann ich mich echt nicht erinnern…..

  46. 46
  47. 47

    2. kommentar trifft es auf den punkt!

    “die besten der besten, sir”

    danke für den herrlichen lacher! :-)

  48. 48

    Ich male mir jetzt Wolken an die Zimmerdecke und klebe zusätzlich eine HDD dran, dann finden sie wenigstens eine Cloud…

  49. 49
  50. 50

    Elite!

    Bei einem Kollegen habe sie in den 1990er Jahren mal Razzia gemacht, weil sie Disketten suchten, auf denen Backups von Neo-Geo und Megadrivespielen abgelegt waren, die sich kurz darauf auch in der Mailboxszene wiederfanden.

    Ein Opa (der Chefermittler) griff sich eine herumliegende 5,25 Zoll-Diskette und rief seinen Kollegen zu “Danach suchen wir”. Also wurden ca. 20 Diskettenfür den C64 sichergestellt, mehr als 300 3,5 Zoll Disketten mit den ROM-Backups aber da gelassen.

    Etwas später konnte sich der Kollege die Disketten (total verstaubt, entmagnetisiert….die Dinger lagen teilweise seit Jahre ohne Hülle unterm Bett oder hinter Schränken) wieder abholen, weil darauf nichts Verdächtiges gefunden worden war. Die Ermittler hatten sie fein säuberlich gelocht [!!!] und abgeheftet…..

  51. 51
  52. 52

    Bei mir steht auf dem Schreibtisch immer noch der ATARI 1040 STF rum. hat ja auch nur Bildschirm und Tastatur, in die alles integriert ist. Hups, wo ist der Computer?????? btw: kann es sein, dass APPLE ganz zart bei ATARI geklaut hat? Ein Schelm, wer jetzt Böses denkt….

  53. 53

    Ist ja auch sehr ungewöhnlich, dass man einen Monitor ohne Tower-PC betreibt… /ironie

    Notebook kann man zuhause wunderbar an Montior und externe Tastatur anschließen, sehr praktisch.

  54. 54

    Habe das gerade auf meinem iMac gelesen und kann mich kaum auf dem Stuhl halten…

  55. 55
  56. 56

    @Micha:

    Das ist humbug… Die Platten werden gar nicht gemountet an nen Rechner angeschlossen, sondern bitweise ausgelesen. Das wird nicht nur gemacht um zu verhindern, dass man die Platte ungewollt irgendwie manipuliert, sondern auch um sofort Truecrypt-Container zu finden.

  57. 57

    Ich find´s ja prima, sich darüber lustich machen zu dürfen, Grund genug ist die story ja.
    Doch obendrein noch tolle Tipps zu geben in Form von Gratis-Weiterbildung hinterwäldlerischer Exekutivkommandos, wo/wie/was alles sein könnte, weckt nur schlafende Hunde.
    Irgendjemand Relevantes liest doch vielleicht mit oder lässt mitlesen und gibt am Ende noch eine neue, innovative Arbeitsanweisung heraus, in Zukunft eben auch jeden Toaster und Haartrockner und Bleistift mitzunehmen.

  58. 58
  59. 59

    warnender Nachtrag: Wer sich jemals an meine mit Strom versorgte Kaffeemaschine wagen sollte, muss mit verfassungskonformem, zivilcouragiertem Widerstand bis auf´s Blut rechnen!! 8oP

  60. 60

    @Jonas:

    Die werden nicht aus Beweiszwecken mitgenommen, sondern weil Tatwerkzeuge (wie z.B. die Maus, die auf die Raubkopie klickte….) der Einziehung unterfallen.

  61. 61
  62. 62

    @Lexus: Klingt spannend, wenn Bit für Bit ausgelesen wird. Aber das nutzt nur, wenn anschließend die logische Struktur zwischen den Bits/Bytes/Blocks hergestellt wird, man also weiß, dass nach Block 34565 die 2973687, dann die 4234 und dann die xxx… kommt. Ansonsten schreibt man quasi ein chinesisches Buch ab, ohne das Inhaltsverzeichnis zu verstehen. Und wenn die Platte bis aufs letzte Bit zuvor per Zufall vollgeschrieben wurde, findet man auch keinen versteckten Container durch einfaches kopieren.

  63. 63

    Ah, jetz weiss ich, wie ich alten Elektronikschrott loswerde ^^……

    “Och, die Kiste könn’se ruhig behalten….”

  64. 64
  65. 65
  66. 66

    @HugoHabicht:

    Die werden nicht aus Beweiszwecken mitgenommen, sondern weil Tatwerkzeuge (wie z.B. die Maus, die auf die Raubkopie klickte….) der Einziehung unterfallen.

    Das Tatwerkzeug bei Computerkriminalität, egal welcher Art, ist doch der Computer selbst, und nicht die Peripheriegeräte. Und an einer Computer-Maus wird man sicherlich auch keine Spuren einer Straftat finden, es sei denn man haut damit jemandem auf den Kopf.

  67. 67

    Wenn ich das hier so lese, fühle ich mich verpflichtet, die alten 5,25″ Diskettenbestände doch noch zu verkaufen. Law-Blog Leser erfahren es zuerst; hier ist das Angebot (gerade fertig gemacht):
    http://www.ebay.de/itm/250987404749
    Vielen Dank für Ihr Interesse.

  68. 68
  69. 69

    hi

    vor einigen Jahren wurde ich Opfer einer unfähigen Stuttgarter Staatsanwältin und eines Kripobeamten. Die haben einem Märchenerzähler geglaubt und ein Ermittlungsverfahren gegen mich eingeleitet. Ich hätte Computersabotage betrieben und ein Server angegriffen und durch einen grossen Datentransfer Schaden verursacht.

    Die hatten keine Ahnung vom Internet und den technischen und organisatorischen Zusammenhänge. Die Durchsuchung wurde u.A. damit begründet das ein von mir betriebenes Forum durch ein Passwort gesichert sein. Komischerweise besuchen täglich tausende Besucher mein Forum :-()

    Obwohl vor (!) der Durchsuchung in den Ermittlungsakten eine Abrechnung über das Datenvolumen des Servers von ca. 10 GB (!) dokumentiert wurde hat keiner den Unsinn den der Anzeigeerstatter verzapft hatte bemerkt.

    Nach einigen Wochen mussten die kleinlaut die beschlagnahmte Hardware zurückgeben. Das Land Baden-Württemberg musste mir dann Schadensersatz zahlen.

    Inzwischen hat die Staatsanwältin Karriere gemacht und ist Richterin am Landgericht :-(

    Da wundert es mich nicht das unsere Ermittlungsbehörden zu dumm sind einen iMac zu erkennen.

    Gruss

  70. 70
  71. 71

    @Lexus: Zwar besser als die Aussage “mit Linux formatieren” aber trotzdem nicht ganz richtig. Oder kannst du mir sagen, wie du eine mit zufälligen Daten gefüllte Platte von einer mit TrueCrypt (ohne Bootloader) verschlüsselten Platte unterscheidest?

  72. 72

    @Micha: Wie genau meinst du ist die Struktur der Platte gespeichert, wenn nicht in Bits?

    Eine OS unabhängige Auslesung, kopiert selbstverständlich auch jegliche Adressierungen auf der Platte. Mal ganz davon abgesehen, dass man natürlich auch aus dem Controller theoretisch auslesen kann, welche Blöcke als letztes in welcher Reihenfolge mit hoher Wahrscheinlichkeit beschrieben wurden. Dies klappt aber natürlich nur bei Daten die unmittelbar vorher geschrieben wurden.

    Und wenn jemand eine Platte hat die mit zufälligen Daten vollgeschrieben ist, dann ist es doch offensichtlich, dass sich versteckte Container drauf befinden?

    Mal ganz davon abgesehen, dass man natürlich auch bei zufälligen Bits einen Truecrypt Container mit etwas Erfahrung entdecken kann, zumindest die jeweiligen Eckpunkte. Die Existenz von Containern sind nicht zu 100% zu verschleiern. Nicht ohne Grund gibts dafür das outer layer password mit dem man zumindest die Chance erhöht, dass der echte Container nicht gefunden wird.

    Wobei dies natürlich Strafbehörden eh nur relativ wenig bringt… Denn die ausgelesenen Daten sind ja weiterhin verschlüsselt und der Inhalt nicht zu rekonstruieren ohne den richtigen Schlüssel.

  73. 73
  74. 74

    @Lexus: Jein!
    Hint: Wenn “die” Platte ein Array ist, dann wirds etwas schwieriger, insbesondere nach dem “Heureka!”, die in richtiger Reihenfolge eingehängt zu haben und der md(admin) zerreorganisiert dann das Array…
    Good Luck!

  75. 75

    Nun, immerhin gibt es eine Entwicklung. Vor 10 Jahren hätten sie nur den Monitor mitgenommen.

  76. 76

    @Julius: Ich glaube angesichts der Story oben zwar nicht, dass die Beamten so weit denken, aber: zumindest in meinem Multifunktionsgerät (über USB angeschlossen) ist im Gehäuse massig Platz. Es wäre mit ein bisschen Basteln kein Problem, im Gehäuseinneren einen USB-Hub einzubauen und eine 2,5″-Festplatte (oder SSD, um Plattengeräusche zu vermeiden) dranzuhängen. Von außen wäre da absolut nichts zu erkennen.

  77. 77

    War es wirklich ein iMac? Der letzte Satz ist da nicht wirklich eindeutig.
    Also ich hatte jahrelang Monitor und die restliche Peripherie nur mit dem Notebook in Betrieb.
    Wenn sie aber wirklich einen iMac nicht als Computer erkannt haben, ist das schon der Hammer!

  78. 78

    Die Polizei ist manchmal ganz schön lustig!

    In Zukunft, wenn ich mal groß bin, werde ich wahrscheinlich Computer bauen, die wie Waschmaschinen aussehen. Da kommen die nieeee drauf! Wetten?

  79. 79

    @Jonas:

    Tja, wahrscheinlich nehmen die Monitor und Tastatur aus eben genau dem Grund mit – für den Fall, dass jemand einen Rechner im Monitor oder einen USB-Stick in der Tastatur versteckt hat.

  80. 80

    Ich finde das nicht lustig. Als ich, ich meine es war anno 2005, zum ersten Mal einen solch klobigen Bildschirm vor mir hatte, habe ich auch den eigentlichn Rechner und dessen Einschalter gesucht. 1o Minuten bestimmt. Ich wollte mit Garage Band einen eigenen Song aufnehmen.

    Wenn man sich schon über alte Leute lustig machen will, ist die GEMA immer ein gutes Ziel.

    http://www.eggsplore.de/eggsplore-blogg/eggie/cc-gema.html .

    P.S. Ich finde die GEMA eine wichtige und nützliche Einrichtung, vor allem für Urheber. Aber deswegen muss man nicht alles gut finden, was sie machen. Übrigens muss man auch nicht alles gut finden, was Google/youtube macht.

  81. 81

    @Julius:

    [quote]Eigentlich nehmen die doch sogar Drucker mit (warum auch immer)[/quote]

    Weil die meisten Farbdrucker u.a. ihre Seriennummer bei jedem Ausdruck kodiert mit auf das Blatt drucken. Da kann man gleich mal prüfen, ob anonyme Flugblätter oder Schreiben damit gedruckt wurden.

  82. 82

    Dies ist eindeutig das Ergebniss der sogenannten “Bestenauslese”.

    “Erläuterung:
    Das Prinzip der sog. „Bestenauslese“ ist bedeutsam bei der Ausübung des Ermessens bei Beförderungsentscheidungen. Bei der Beförderungsauswahl hat der Dienstherr den Grundsatz der Bestenauslese, der sich aus Art. 33 Abs. 2 GG, § 7 BRRG und § 8 Abs. 1 Satz 2 BBG ergibt, zu beachten. Danach hat der Dienstherr seine Entscheidung ausschließlich nach Eignung, Befähigung und fachlicher Leistung ohne Rücksicht auf Geschlecht, Abstammung, Rasse, Glauben, religiöse oder politische Anschauung, Herkunft oder Beziehung zu treffen. Hinsichtlich der Anwendung der Auswahlkriterien wird dem Dienstherrn ein Beurteilungsspielraum eingeräumt, d.h. dem Dienstherrn ist es überlassen, welchem sachlichen Umstand er bei seiner Auswahlentscheidung besonderes Gewicht beimisst und in welcher Weise er den Grundsatz des gleichen Zugangs verwirklicht.
    Um den Kriterien der Bestenauslese Rechnung zu tragen, kommen der Stellenausschreibung und insbesondere den dienstlichen Beurteilungen der Bewerber im Rahmen der Auswahlentscheidung maßgebliche Bedeutung zu.

    Dies sind vor allem die aktuellsten dienstlichen Beurteilungen. Daneben können auch ältere dienstliche Beurteilungen für die Entscheidung über die Ernennung herangezogen werden. Das ist vor allem dann der Fall, wenn eine Entscheidung unter mehreren im Wesentlichen gleich beurteilten Beamten zu treffen ist. Dann können ältere Beurteilungen bedeutsame Rückschlüsse und Prognosen über die künftige Bewährung in einem Beförderungsamt ermöglichen.”

    Wenn die die Besten sind, dann guten nacht Europa (ist ja mittlerweile alles eingeMerkelt, oder?).

  83. 83

    Ich traue unserer Polizei ja vieles zu aber das ist ein Fake!
    Die Jungs ziehen sich die Hose ja nun auch nicht mit der Kneifzange an oder telefonieren zu Haus noch mit einem Telefon mit Wählscheibe…

  84. 84

    Totgelacht! Moment, wo ist denn jetzt schon wieder das Kabel von meinem Telefon hingekommen (ich hab ein iPhone)….

  85. 85

    @Statistiker:
    Apple hat zwar viele Dinge erfunden, aber um das Konzept eines Atari ST zu stehlen hätten sie etwas erfinden müssen, was sie bis heute noch nicht können:
    In die Zukunft reisen!

    Der Atari ST erschien ein Jahr nach dem Apple Macintosh und zwei Jahre nach dem Apple Lisa, beides Geräte die den “Computer” in den Bildschirm integriert hatten.

    Aber der Atari ST war wie Kai bereits sagte wie der C64 eh kein Rechner bei dem die Hardware im Monitor war, sondern in der Tastatur.

    Quasi wie beim Apple I und Apple II, die 1976 bzw. 77 herauskamen, also vor dem ersten Atari von 1979.

    Die Vermutung, dass Apple irgendwas von Atari geklaut hat ist also… recht gewagt^^

  86. 86

    Das ist sicher kein Fake, bei der Polizei gibt es einige, die null Ahnung von der Materie haben. Aber an sich ist es zu begrüßen, dass hier nicht schickanös Alles mitgenommen wurde, was auch nur annähernd etwas mit einem Computer zu tun hatte.
    Dass man dann einen iMac stehen gelassen hat, ist natürlich blamabel :)

  87. 87
  88. 88

    wieviele beamte hast du denn schon bei einer durchsuchung beobachtet? selbst wenn es ein fake ist, immer noch lustig. und dass UV falsche behauptungen öffentlich macht, halte ich mal für eher abwegig :)

  89. 89

    Das ist bestimmt kein Fake. Das heißt aber nicht, dass die Polizei generell zu dämlich ist, iMacs als Computer zu erkennen; von den Tausenden Fällen wo ein iMac beschlagnahmt wurde, weil in die Beamten richtig erkannt haben, wird nur nicht berichtet.

  90. 90

    Oh das ist noch gar nichts… während im Büro kein Stein auf dem anderen gelassen wurde und alles (auch der komplette Rechner) eingehend untersucht wurde, fiel niemanden die NAS im Nachbarraum auf ;-)

  91. 91

    @der deutsche Michel: Das mit dem Befördern geht bei der Polizei wie in jeder Firma. Da soll einer zum Abteilungsleiter einer neuen Abteilung gemacht werden. Denkt sich ein Vorgesetzter: Den Meier brauche ich, der kann gut mit Kunden, den Müller brauche ich, der kann gut mit Hardware, den Lehmann brauche ich, der kann gut mit Software und Kunden, der Schulze, hm, keine besonderen Talente. Den brauche ich nicht unbedingt, der kann Abteilungsleiter werden. Und schwupps ist der vorangekommen, der sich durch gar nichts auszeichnet, während die Leute mit Fähigkeiten eben auf ihren jeweiligen Plätzen verharren müssen. Ist doch logisch, ich lobe doch nicht die weg, die etwas können…

  92. 92

    @Skunki:
    Auf diversen neueren Kreuzfahrtschiffen sind Mac mini in jeder Kabine verbaut, die das interaktive TV-Gerät ansteuern (inkl. Video on Demand, Bestellung an den Zimmerkellner usw.)
    Viel Spass beim Suchen – die Geräte sind nicht so einfach zu finden und auch nicht am (schwenkbar montierten) TV angeschraubt. Man hatte dort bei der Planung durchaus Verlustängste.

  93. 93

    @der deutsche Michel:
    Nun, das ist eine relative Auslese.

    D.h. wenn eine Stelle zu besetzen ist und (rein hypothetisch) von drei Kandidaten in Schulnoten zwei eine 6 und einer eine 5 bekämen, dann ist der 5er-Kandidat der (unter den Bewerbern) beste.

    Das ist auch als Peter-Paul-Prinzip bekannt.

  94. 94
  95. 95

    @Micha: Glaubst du wirklich dass das so einfach wäre?
    Denkst du da sitzen Polizisten die das ganze auswerten?

    Das erste was gemacht wird, ist in Linux ein dd der kompletten Platte auf eine zweite Platte. Das Original wird garnicht erst benutzt.

    Die Tools die da benutzt werden sind nämlich bereits alle auf einem Linux System, das auch die Platte erkennen wird.

    Da gibt es Vorschriften wie das zu handhaben ist.
    Diejenigen von denen sie stammen, wissen was sie tun. Das sind nicht zwingend die selben wie diejenigen die das ganze durchführen. Halten die sich aber daran, existiert eine 1:1 Kopie der Festplatte in einem abgeschlossenem Schrank.

    Sollte man als dann im Nachhinein denken “hmm vielleicht war da doch etwas, geben wir das mal den experten” wird dein PC nicht benötigt.

    Der einzige Schutz den es gibt (vorrausgesetzt sie finden den Datenträger an für sich, den in der Wohnung stehen lassen ist halt witzlos) ist eine Verschlüsselung.

  96. 96

    @neuling: Obendrein kann man auch auf Druckern Daten speichern. Das schafft zwar nicht jeder Hans Wurst, aber es ist Möglich.
    Einige der hochpreisigen Geräte haben sogar recht dicke Festplatten drin. Da kann man die letzten 40k Seiten die gedruckt wurden bequem auslesen.

  97. 97

    psssst. schreit doch alles nicht gleich in die oeffentlicheit. freut euch ueber die dummheit der emittlungsbehoerden. ich hab auch solche storys erlebt, aber will ja nicht gleich alle darauf aufmerksam machen. sonst klappt es nie wieder..

  98. 98

    @Lexus: Öhm… (kurz nachdenk) … nein. Truecrypt Container sehen auf der Platte aus wie weißes Rauschen. Ohne das hoffentlich starke Passwort sind sie auf einer zuvor mit Zufallszahlen formatierten Platte nicht so einfach identifizierbar. Bei einer genullten Platte ist es “etwas” einfacher.

  99. 99

    @Karsten:
    XD
    das mit dem externen backup aber erst ganz unten schreiben ;)
    ich find in erster linie sollte man nichts anstellen das die Freunde und Helfer in grün vorbeikommen und dich freundlich und hilfsbereit auf bestimmte dinge hinweisen… solang man unter dieser grenze bleibt is ja alles ok ;)

  100. 100
  101. 101
  102. 102

    @Christian:

    oh doch – ich hab es am eigenen Leib erfahren welche Deppen bei der Polizei Waiblingen arbeiten!

    Da ist das Übersehen eines iMacs noch ein kleiner Fehler den sich solche “Ermittler” leisten.

    Nach sechs Wochen musste die die beschlagnahmten Computer kleinlaut wieder zurückgeben. Das Land BaWü hat dann dann ne saftige Schadensersatzzahlung abdrücken müssen.

    Neben meinem Schaden haben die unfähigen Beamten auch noch den Steuerzahler kräftig geschadet.

    In meiner Firma wäre so ein Mitarbeiter schon lange auf die Strasse gesetzt worden.

  103. 103

    @Jahn, 8 Jahre alt: Zumindest wenn sie so schwer sind wie Waschmaschinen werden die freiwillig “übersehen”. Denn beim Raustragen muss man ja nicht helfen, das ist deren alleinige Aufgabe :)

    @Falk D.: Im Regelfall hat man ja den Bootloader auf dem Rechner installiert. Klar, kann man auch aufm Stick mit sich rumschleppen, ist aber etwas umständlicher. Macht ja nichts, Passwort rausgeben muss man nicht.

  104. 104

    Ich habe mich immer gefragt, wofür man die “Cloud” braucht.

    Diskless clients die aus dem (verschlüsselten) Image aus der Cloud booten. Perfekt.

  105. 105

    Genial *g* Ihr Mandant wird sich köstlich amüsiert haben, als die Mandanten die Wohnung wieder verlassen haben…

  106. 106

    Sollten dann verwertbare Beweise auf den anderen beschlagnahmten Medien gefunden werden, ist doch der übersehene iMac verschmerzbar…

  107. 107
  108. 108

    Wer nichts zu verbergen hat, braucht auch keine Angst zu haben und nichts zu verschlüsseln. Wir haben z.B. alle eine Standleitung zur Polizei und Staatsanwaltschaft, so dass unsere Daten automatisch auf einem Server der Behörde gespeichert werden. Das ist gut für die zusätzliche Sicherheit und wenn man was Falsches getan hat bekommt man sofort eine Mitteilung und läuft nicht Gefahr, weiter versehentlich Böses zu tun. Ich empfehle jedem Unternehmen eine Datenschnittstelle zur Staatsanwaltschaft. “Behörden-Cloud” genannt. Informationen erteilt jedes LKA. :-))

  109. 109
  110. 110

    Herr Vetter,

    bitte bitte bitte schreiben Sie, dass es sich dabei um einen Scherz ihrerseits handelt!
    So weltfremd und inkompetent kann doch kein Mensch, geschweige denn, ein ganzer Trupp von Beamten sein!

  111. 111

    @109 Flokass:
    Ich wuerde noch gerne anmerken, fuer alles, was in ein MiniITX-Gehauese passt, auch ein Gehause findet mit Schraubloechern fuer die VESA-Halterung, die man an den meisten TFTs an der Rueckseite anbringen kann.
    Man braucht nicht unbedingt Apple.

    Btw, es kann ja mal sein, dass man als Durchsucher auf Hardware trifft, die man nicht kennt. Aber man kann zumindest schauen, wo welche Kabel hinlaufen.

  112. 112

    @boom:

    Schau mal bei der Kripo Waiblingen vorbei – dort sitzen auch solche inkompetenten Exemplare. Wenn du dann noch Zeit hast kannst du auch noch ein Abstecher zum Landgericht Stuttgart machen. Dort sitzt ein Richterin die schon als Staatsanwältin bei einem Verfahren in dem es um Internet + EDV gegangen ist ihre Inkompetenz bewiesen hat.

    Ein schönes Beispiel wie es in unserer Beamtenschaft möglich ist auch trotz gravierenden Grundrechtsverletzungen Karriere zu machen :-(

  113. 113

    Das bestätigt nur meine “Vorurteile” über Deutsche Polizisten ;-) .
    Trotz dem Smiley ist das eigentlich absolut ernst gemeint…..
    Da kann man (oder auch die Gewerkschaft, wenn das hier die HD bei einem Promi gewesen wäre, und die Gewerkschaft sich rausreden wollte…) sich nicht mit mangelnder Schulung rausreden, das ist Allgemeinwissen.

    Wenn ich hier Storys wie in “50.” lese, erhärtet sich mein Bild der ungebildeten Unterschicht weiter, denen Polizisten angehören müssen.
    5,25″-Disketten locht man zwar, aber nicht so 0_o .

    Solche Storys sind doch die ideale Grundlage für eine ganze Comedyserie.
    Idealerweise inkl. dem Hinweis “Basiert auf wahren Geschichten”.

    Es braucht auch eine Webseite auf der solche Storys mit Nennung von Klarnamen und Dienststellen genannt werden.
    Z.B. die vom “Justizopfer” in “69.”.

    Naja, ich geb denen noch 30 Jahre, dann wird der Druck sie durch Roboter zu ersetzen übergroß (technopile Nationen wie Japan, Südkorea usw. werden es vormachen).
    Schon in 20 Jahren hat die Robotik das Niveau von “I.Robot” (laut Experten)…

    Ja, wahrscheinlich lassen sie den PVR stehen, obwohl man da nicht nur runterladen, sondern auch raufladen kann. Netzwerkfreigaben wie bei jedem NAS.
    Und erst die Fritzbox… Nicht zu vergessen Armbanduhren mit USB-Speicher, diverse getarnte USB-Speicher und Minikameras mit internem Speicher.
    Wann setzt sich endlich mal Wireles-USB durch? “Wireless-USB-Sticks” (nur einen Knopf drücken, und der Speicher erscheint im nächsten PC…) könnten in jedem Gerät stecken.
    Z.B. einer Armbanduhr. Durch den fehlenden USB-Port müsste das nicht mal von außen zu erkennen sein…

    Es gibt auch externe Festplatten mit interner Verschlüsselung denen ein Hardwareschlüssel beiliegt. Den muss man auf die Platte legen damit die Daten abrufbar sind. Warum nicht so eine Art Keyless-”Autoschlüssel” für einen PC.
    So dass ein PC nur nutzbar ist (bzw. die Verschlüsselte Platte einsehbar), wenn der Besitzer in der Nähe ist?
    Dieser “Autoschlüssel” könnte in jeder Form getarnt sein. Auch in einer Uhr.
    Evtl. sogar unter der Haut.

    Oder Onlinespeicher wie Dropbox. Blöde nur, dass Drobbox sich nach starten des PC bei der Polizei mit dem Speicher verbindet (falls die auch Internet anschließen).
    Gibt aber wohl (hoffentlich) auch Onlinespeicher deren Zugangssoftware nach einem Passwort verlangt.
    Lieber ein Passwort als Fingerabdrücke (oder andere biometrische Verfahren), ich befürchte die könnten einen zwangsweise über den Scanner führen…
    Aber auch bei Dropbox könnte man direkt nach der HS von einem Rechner aus das Passwort ändern…

    Wenn jemand mit einer HS rechnen kann, hätte die Polizei eh keine Chance.
    Abgesehen von Verschlüsselungen (die nicht mal ein Rechenzentrum dessen Abwärme den Luftverkehr beeinflusst, knacken kann) gibt es ja noch weitere Möglichkeiten.
    Z.B. ein Mini-NAS mit WLAN (bzw. WLAN-Festplatte) in der Wand eingegipst.
    Zusammen mit dem Netzteil direkt neben einer Steckdose (Strom abgreifen) absolut unsichtbar unter der Tapete.
    Oder natürlich einfach in einem anderen Raum außerhalb der eigenen Räume.
    Theoretisch könnte das Teil sogar bei einem Bekannten im Nebenhaus (Innenstadt, Mietshaus an Mietshaus) stehen (eine Hand wäscht die Andere…).

    Evtl. muss man auch mit Schlapphüten rechnen die einem in Abwesenheit die Wohnung verwanzen (Dissidenten). Da kann man mit eigenen Kameras und Wanzen mit eigener Aufzeichnung bei Bewegung nicht nur nach jeder Heimkehr feststellen ob jemand da war, da hat man auch die Wanzen (auf Auktion verkaufen ;-] ), und ein verhöhnendes Video für YouTube. Evtl. ist so ein Schlapphut danach verbrannt.
    Es gibt wohl genau so einen Fall, leider wurde das Video nie veröffentlicht…

    @Jonas

    Theoretisch könnte man in einer Tastatur oder einem Monitor der einen USB-Hub hat, einen USB-Stick intern einlöten.

    Man könnte auch Polizeifeindliches Material auf dem Rechner unterbringen.
    Falls der durchsucht wird, finden die ehrverletzendes oder sogar schockierendes Material. Letzteres muss ja nicht mal Polizeibezogen sein.
    Wenn ihr bei Google die Sicherheitsstufe auf Null setzt, dürften sich Bilder finden lassen die selbst Polizisten schockieren (wie früher Rotten…).

    @ der deutsche Michel

    “Bestenauslese”.
    Hat da nicht auch jede erfolglose Strafanzeige und Beschwerde Einfluss?
    Im Zweifelsfall nimmt man den ohne diese Makel…

    @Justizopfer

    Bitte nicht nur “Waiblingen” schreiben, oder ist das ein Kuhdorf mit nur einer Wache? Die Dienststelle und alle Namen die man kennt darf man auch nennen!
    Es gibt sogar Wachen deren Mitarbeiter man mit Bild und Name auf der Seite der Landespolizei (zumindest NRW) findet. Dahin zu verlinken ist auch nicht verboten :-) .
    Das habe ich auch schon gemacht.
    Nicht nur dreimal das gleiche wiederholen, sondern Namen nennen…

  114. 114

    @Tobias Claren

    Du hast geschrieben: “Bitte nicht nur “Waiblingen” schreiben, oder ist das ein Kuhdorf mit nur einer Wache? Die Dienststelle und alle Namen die man kennt darf man auch nennen!”

    Würde ich liebend gerne. Dazu auch noch den Namen der unfähigen Staatsanwältin die inzwischen leider Karriere am Landgericht Stuttgart gemacht hat.

    Aber dabei würde mich mich auf das Niveau dieser unfähigen Beamten herablassen. Ich will nicht gegen Gesetze verstossen. Auch wenn die Herrschaften meine Grundrechte aufs gröbste verletzt haben.

  115. 115

    Mein Vater arbeitet bei der Kriminalpolizei und hält diese Geschichte für sehr glaubwürdig.
    Er traut das einigen seiner Kollegen absolut zu (keine Ironie)…

  116. 116
  117. 117

    @Jusitzopfer

    Diese Namen zu nennen ist in keinster Weise illegal.
    Einfach nur die Fakten nennen. Natürlich auch alles was man an Gerichtsdokumenten aht ungeschwärzt veröffentlichen.
    Natürlich ist es OK den eigenen Namen zu schwärzen.
    Die Fakten bleiben ja bestehen. Da kann die Justiz nichts machen.

Kommentieren:

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Erlaubte HTML-Tags: <b>, <i>, <strike> und <blockquote>.