Entschlüsselungsbefehl

In den Niederlanden wird überlegt, einen “Entschlüsselungsbefehl” einzuführen. Auf dieser Grundlage hätten Behörden die Möglichkeit, die Herausgabe von Passwörtern zu erzwingen.

Ein juristisches Gutachten habe bereits grünes Licht gegeben, berichtet heise online. Der offenkundig mit einer Passwortpflicht verbundene Verstoß gegen das rechtsstaatliche Prinzip, sich nicht selbst belasten zu müssen, soll danach abgemildert werden. So sollen Passwörter zwar herausverlangt, aber nicht in Verfahren gegen Betroffene eingesetzt werden dürfen.

Auslöser des Gutachtens soll die beliebte Software Truecrypt sein. Mit Truecrypt kann jeder Computernutzer seine Daten ohne großen Aufwand wirksam verschlüsseln. Nur bei schlechten Passwörtern oder im Einzelfall unter Aufwand enormster  Rechnerzeit ist es derzeit für Strafverfolgern möglich, Datenträger Beschuldigter zu entschlüsseln.

Als juristischer Türöffner dient in den Niederlanden das Problem Kinderpornografie. Hinter dem Vorstoß steckt also letztlich dieselbe Debatte wie um Netzsperren: Was ist im Kampf gegen die Verbreitung von Kinderpornografie notwendig, verhältnismäßig und fordert keinen unzumutbar hohen rechtsstaatlichen Preis?

Dass ein Entschlüsselungsbefehl weit über das Ziel hinausschießt, zeigt schon die dürftige Rechtfertigung des vermeintlichen Anliegens. Wenn aufgefundene Daten nicht gegen den Betroffenen verwendet werden dürfen, bleibt nur die Hoffnung, über erzwungene Passwörter an die Hersteller von Kinderpornografie zu kommen.

Selbst wenn auf einem Rechner tatsächlich Kinderpornografie sein sollte, spricht nach meiner Erfahrung in solchen Fällen wenig bis gar nichts dafür, dass der Betroffene selbst Kinder missbraucht hat. Ebenso wenig ist zu erwarten, dass auf den Datenträgern brauchbare Spuren gefunden werden, die auf die Hersteller der Missbrauchsbilder hindeuten.

Strafbare Kinderpornografie wird über viele Ecken verbreitet, zum Beispiel mit Tauschbörsen und Filehostern. Die Herkunft des Materials ist in diesem Geflecht kaum aufzuklären. Deshalb besteht auch kaum Hoffnung, dass die mögliche Spur von einer verschlüsselten Festplatte zu einem tatsächlichen Missbraucher führt.

Deshalb bleibt es dabei: Nicht alles, was möglich ist, darf umgesetzt werden. Auch wenn ein Entschlüsselungsbefehl keine unmittelbaren Folgen für den Betroffenen hätte, wäre es doch nur eine Frage der Zeit, bis Informationen, die vielleicht gar nichts mit dem Vorwurf zu tun haben, eben doch verwendet werden dürfen. Überdies wäre dann weiteren Begehrlichkeiten die Tür geöffnet. Vom Finanzamt bis zur Contentindustrie würden dann andere behaupten, auch in ihrem Fall müssten die Grundrechte des einzelnen hinter dem Aufklärungsinteresse zurückstehen.

Sogar der Staat muss gewisse Grenzen beachten. So lange jedenfalls, wie er den 99,99 Prozent der Bevölkerung, die absolut nichts mit Kinderpornografie am Hut haben, noch einen letzten Rest Freiheit zugestehen will. 

  • Besserwisser

    “Mein Passwort? Hab’ ich vergessen.”

  • Dentaku

    Die sollten bei Gelegenheit mal “Plausible Deniability” googlen, gerade auch im Zusammenhang mit Truecrypt.

  • maSu

    Und was ist, wenn der Beschudligte nach der Hausdurchsuchung, der Beschlagnahme von Hardware und vielen Dokumenten sagt: “ehm das Passwort weiß ich nicht aus dem Kopf, das hat schließlich 50 Zeichen, aber der Zettel auf dem es steht, der muss in meiner Wohnung gelegen haben!”

    Dann geht die Polizei suchen und findet nichts. Tja… dann muss man den Zettel nur noch finden. Was nach einer Hausdurchsuchung in der Unordnung durchaus schwierig wird, evt hat ja auch jemand den Zettel eingesteckt?!

    Was ist mit Festplatten, die man gebraucht gekauft hat? Nicht jeder Besitzer einer Festplatte muss für alle dort versteckten TrueCryptContainer verantwortlich sein!

    Oder wollen die die lebenslange erzwingungshaft einführen, weil da jemand ein passwort vergessen hat?! “Denken sie mal scharf nach! Und wenn es 60 Jahre dauert! Wir haben Zeit!”

    Bescheuert!

  • Twipsy

    Also wenn ich Ahnung hätte, würde ich ein Programm schreiben, das bei Eingabe eines speziellen – statt des eigentlichen – Passworts sofort sämtliche Daten und Emails auf dem Rechner unwiederherstellbar löscht. “Picard47alphatango” zum Beispiel. ;)

  • Fronkthetonk

    Es kann also nur empfohlen werden, doppelte Vesrschlüsselung mit plausible deniability einzusetzen. Optimalerweise noch auf eine Weise, die Daten unter Umständen löscht.

    Sind wir mal ehrlich: Ich glaub es hackt?

    Ich hätte da ein ganz anderes Problem. Meine Dateisysteme sind mit 64 Zeichen langen Passwörtern verschlüsselt, sie sind weiterhin in verschiedenen Datenbanken hinterlegt, die wiederum verschlüsselt sind. Ich könnte in einer solchen Situation nichtmal mein Passwort hinterlegen, ich würde ja nicht an meinen Computer kommen. Ran lassen würde man mich im Leben nicht. Und die Entschlüsselung von Hashdatenbanken über ein Programm mit dem man dann letztendlich meine Passwörter kriegt? Auch wieder unwahrscheinlich, dass man das checkt. Ich werde also wohl besser einen kleinen Passwort Safe einrichten. Sollte mich irgendwann mal jemand ärgern wollen und mir aufgrund eines Streits und falscher Tatsachen die Damen und Herren in die Wohnung holen, kann ich ihnen dann gerne eine Kopie meiner Sammlung von Hundebildern aus dem heimischen Garten mit ganzen 20gb zeigen. Wird sicher witzig.

  • Behoerdenopfer

    Ganz toll, wer sich auskennt verwendet die hidden volumes und hat ein Alibisystem was sauber ist (siehe genannte plausible deniability).

    Wer jemandem schaden moechte, schiebt ihm eine Truecrypt verschluesselte Platte unter zu der das Opfer das Passwort nicht kennt.

    Das Gesetz ist mal wieder sowas von sinnvoll.

  • cehade

    @ Twipsy
    Deshalb wird da ja auch mit einer bit für bit Kopie der Festplatte und nicht dem Original gearbeitet. Allerdings kann man immer noch mit drei verschachtelten Truecrypt Containern arbeiten. Denn ob der Container ein oder zwei weitere Container enthält und nur einer davon entschlüsselt wurde, dürfte schwer beweisbar sein.

  • Jemand

    @Twipsy #4: Das bringt gar nix, denn danach würden die Beamten einfach eine Kopie des verschlüsselten Containers wieder einspielen und dich erneut nach dem Passwort fragen.

  • Autolykos

    @Jemand: Mal davon abgesehen, dass es ‘ne ganze Weile dauert, eine Festplatte so zu überschreiben dass sie nicht wiederhergestellt werden kann. Selbst wenn sie kein Backup haben (soll ja vorkommen, dass nicht immer 100% ordentlich gearbeitet wird) werden die wohl kaum die 10-20 Stunden daneben stehen, die so was braucht. Nur den Header zu schreddern ist eher machbar und die (verschlüsselten) Daten sind dann auch nicht mehr wiederherstellbar, aber wie bereits angemerkt ist das selten zielführend.
    Problem: Wie willst Du dann nachweisen, dass der Header wirklich geschreddert wurde, und Du nicht bloss das Passwort nicht verraten willst? Wenn der Header sauber konstruiert ist (wie bei Truecrypt z.B.) ist er äußerlich nicht von “geschreddert und mit Zufallszahlen überschrieben” zu unterscheiden.

  • Autolykos

    @cehade: Truecrypt kann ganz bewusst nur einen Container schachteln. Danach muss man Dateicontainer benutzen, und die sind sichtbar und nachweisbar. Hat den Grund, dass man so die Behörden in Unrechtsstaaten leichter davon überzeugen kann, dass man wirklich alle Passwörter rausgegeben hat und die einen nicht einfach “auf Verdacht” weiterbearbeiten.
    Andere Programme (Rubberhose z.B.) haben diese Beschränkung nicht. Muss man halt im Zweifelsfall überlegen, ob einem das Geheimnis oder die Gesundheit wichtiger ist.

  • Arno Nühm

    @Autolykos: Es ist nicht nötig, die gesamte Festplatte zu überschreiben. Wenn der Header futsch ist, ist der Container verloren.

  • Ano Nym

    Überdies wäre dann weiteren Begehrlichkeiten die Tür geöffnet.

    Das ist das bekannte Dammbruchargument. Dabei ist doch längst bekannt, dass der Damm gar nicht bricht, sondern kontinuierlich abgetragen wird.

    Sogar der Staat muss gewisse Grenzen beachten. So lange jedenfalls, wie er den 99,99 Prozent der Bevölkerung, die absolut nichts mit Kinderpornografie am Hut haben, noch einen letzten Rest Freiheit zugestehen will.

    Pathos statt Argument. Welche von den “gewissen Grenzen” stammen denn eigentlich nicht vom Staat selbst? Wenn er diese Grenzen nicht mehr haben will, dann schafft er sie einfach ab und anschließend braucht er sie nicht mehr zu beachten.

  • bombjack

    [...]Dieses von Bert-Jaap Koops erstellte Gutachten kommt zu dem
    Schluss, dass eine richterliche Dekryptierungsanordnung mit dem
    juristischen Grundsatz des nemo tenetur vereinbar ist, wenn das
    entschlüsselte Material nicht im Strafverfahren des Verdächtigen
    verwendet wird, aber dennoch genutzt werden kann, um missbrauchte
    Kinder oder einen Tauschring zu ermitteln.
    [...]

    a) Wie verlässlich ist so eine Einlassung des Gerichtes, die ja erst
    nach der Einstellung des Verfahrens ihre Wirksamkeit entfalten kann?

    b) Wie muss man sich den Ablauf vorstellen?

    c) Ich glaube kaum, dass es den Strafverfolgern oder besser dem
    Gericht freigestellt ist zu entscheiden, welche Beweise gewertet
    werden sollen (Okay, in den NL mag da auch das Opportunitätsprinzip
    gelten).

    d) Außerdem finde ich immer wieder komisch, dass bei den ganzen
    Aktionen von Wonderland, Marcy, Smasher und wie sie alle hießen, sich
    die Zahl der realen Täter d.h. Personen die sich an den eigenen oder
    gar fremden Kindern vergangen haben (§176 ff. StgB-Komplex) verdammt
    in Grenzen gehalten hat. Eigentlich sollte doch bei der Vorauswahl
    der Verdächtigen die Trefferzahl etwas höher sein und mehr
    Produzenten in das Netz gehen….
    Aus der Sicht ziehe ich die Aussage “Bei entsprechend starker
    Verschlüsselung sei es den Strafbehörden nicht möglich, an die Bilder
    zu kommen und den Kindern zu helfen, die missbraucht wurden.” ganz
    gehörig in Zweifel…

    e) Außerdem ist bei den wenigsten Fällen des §176 ff. Komplexes eine
    Kamera zu gegen…..das sollte man bei dem Scheiß immer im Hinterkopf
    behalten, wenn man meint den Rechtsstaat langsam aber sicher
    abschaffen zu müssen, denn eines ist sicher, sobald das Teil durch
    ist, kommen die nächsten Forderungen bzw. Erweiterungen.

    f) Ansonsten:
    http://www.heise.de/newsticker/foren/S-Re-Jetzt-krakeelt-wieder-der-Mob/forum-243830/msg-22795484/read/

    bombjack

    aus http://www.heise.de/newsticker/foren/S-Wie-soll-das-gehen/forum-255127/msg-23481436/read/

    Ergänzend: GB (England) hat die Reglung schon (5 Jahre) und wenn ich mich richtig erinnere gab es da auch schon mal den Vorstoß das auf 10 Jahre auszudehnen, eben mit der Begründung, dass sonst jemand die 5 Jahre nehmen würde, wenn er weiß dass er für die Sachen die auf der Platte sind mehr als die 5 Jahre kassieren würde….

    bombjack

  • thogo

    @Autolykos:
    Ja, letztlich läuft es darauf hinaus das man seine Unschuld (in diesem Fall: keine weiteren verschlüsselten Bereiche) nachweisen muß.
    Staaten, in denen ich aber im Strafrecht meine Unschuld beweisen muß, sind meiner Meinung nach Unrechtsstaaten.

  • Arno Nühm

    Jaja, man sollte zuende lesen, ehe man antwortet. :o

  • Biks

    Ich benutze schon so lange Verschlüsselungen von einzelnen Dateisystemen (wobei ich encfs gegenüber Truecrypt bevorzuge, wegen seiner dynamischen Größe), dass ich mich beim besten Willen längst nicht mehr an alle Passwörter erinnere. Trotzdem bewahre ich die verschlüsselten Daten in der Hoffnung auf, dass mir irgendwann doch wieder ein Passwort einfällt oder ich zufällig in irgendeinem Buch eine unauffällige Notiz wiederfinde.

    Daher machen mir solche Gesetzesvorschläge echt Angst. Oder könnte man sich mit der Frage retten: “Wissen Sie noch die PIN Ihrer vorletzten EC-Karte?”

  • Troll

    Und? Was nützt das den missbrauchten Kindern? – gar Nichts!
    Wenn man das KiPo Thema so tabuisiert, spielt man den wirklich schlimmen Erstellern der Videos oder Bilder nur zu, denn die bleiben unentdeckt.
    Jeder der zufällig solch illegales im Netz eindeckt, löscht, heut zu tage lieber seine Platte, als den Fund zu melden.
    Besitz von Kinderpornos sollte straffrei sein, bzw. nur mit Geldstrafe (z.b. beim ersten mal) belegt sein. Jeder der beim Besitz erwischt wird, kann seine Strafe mildern, in dem er den Herkunftsweg preis gibt.
    Nur so kann man an die wirklich schlimmen Jungs ran kommen.

    Was nützt das denn wenn unsere Gefängnisse voll sind mit Bilderkonsumenten oder gar den Kindern selbst, die sich mit 15 Jahren selbst bei Sex filme.

  • chaosbastler

    @Twipsy: Wird nichts nutzen, kompetente Forensiker werden nur mit Kopien der Original-Festplatten arbeiten. Sowas müsste man schon in Hardware implementieren.

  • Flo

    @Twipsy: Da hatte jemand an anderer Stelle eine besser Idee. Als Passwort eine Kombination von Zeicheneingabe und Dateien nutzen. Die Schlüsseldateien kommen auf einen USB-Stick und im Bedarfsfall fällt der leider runter und man konnte nicht mehr verhindern draufzutreten.

  • IT Sicherheit

    Da lob ich mir doch meine gute alte Cryptcard oder elkey….

  • Sigi

    Auf dieser Grundlage hätten Behörden die Möglichkeit, die Herausgabe von Passwörtern zu erzwingen.

    Andere Kommentatoren haben es ja schon geschrieben: wie soll man dass denn erzwingen, wenn der Beschuldigte einfach behaupten kann, er habe das Passwort vergessen, bzw. (in Form eines Zettels) aufgegessen während der Durchsuchung?

    Hier sind ja spezielle Konstruktionen wie hidden volumes noch nicht mal nötig. Wenn ich nicht gerade befürchten muss, mit 100 Volt Bekanntschaft zu machen, behaupte ich einfach, das Passwort ist “weg”.

    Und in Staaten, in denen man gefoltert wird bei sowas, da sollte man sich rechtzeitig eine gute Strategie der plausible deniability überlegen — technisch ist das ja kein Problem.

    Nur bei schlechten Passwörtern oder im Einzelfall unter Aufwand enormster Rechnerzeit ist es derzeit für Strafverfolgern möglich, Datenträger Beschuldigter zu entschlüsseln.

    Schon bei einigermaßen starken Passwörtern ist es praktisch unmöglich, einen TC-Container zu entschlüsseln (auch unter Aufwand “enormster” Rechenzeit, was auch immer das sein mag). Ich kann mir keinen Fall vorstellen, in dem ein 500-Millionen teurer Rechner für 10 Jahre mit einem solchen Problem beschäftigt wird — und ein solcher Aufwand ist schnell erreicht, bzw. um Größenordnungen überschritten.

  • marcus05

    Aber Tappert ausm Programm schmeißen.

    Die wären doch wie 30.000 ihrer Landsleute selber zur WaffenSS gerannt.

  • Oliver

    Nur bei schlechten Passwörtern oder im Einzelfall unter Aufwand enormster Rechnerzeit ist es derzeit für Strafverfolgern möglich, Datenträger Beschuldigter zu entschlüsseln.

    Nein, der erste Teil ist sicher richtig, aber der zweite Teil nicht. Truecrypt verschlüsselt nicht mit dem Passwort selbst, sondern mit einem eigenständigem Schlüssel, der mit dem Passwort gesichert wird. Deshalb muss nicht umkodiert werden, wenn man das Passwort ändert.

    Der Schlüssel ist (je nach Verschlüsselung) 128 bis 256 bit lang. Da machen die innerhalb eines geologisch überschaubaren Zeitraums gar nichts dran. Die Verschlüsselung ist nach derzeitigem Wissen selbst ist nicht angreifbar. Selbst wenn die niederländische Polizei alle Supercomputer der Welt mietet, dauert es immer noch viele viele Milliarden Jahre.

    Das Passwort selbst ist nur dann angreifbar, wenn es unter 12 Zeichen lang ist. Truecrypt selber empfiehlt glaube ich zwanzig und warnt auch, wenn man weniger benutzt. Wenn ich also ein Passwort habe, dass sagen wir mal „1hr könnt mich mal – ich sage gar nichts!“ ist, dann wäre die Dauer selbst auf dem schnellsten Computer noch im Bereich von 10^54 Jahre.

    Ausserdem erlaubt Truecrypt die Benutzung von versteckten Containern, d. h. ein Passwort muss noch lange nicht das richtige Passwort sein.

  • user124

    So sollen Passwörter zwar herausverlangt, aber nicht in Verfahren gegen Betroffene eingesetzt werden dürfen.

    ich glaube u.v. hat da was falsch verstanden. das *passwort* soll nicht verwendet werden dürfen, die entschlüsselten daten jedoch…
    jetzt fragt man sich wie ich auf diesen schrägen dampfer komme – ganz einfach: in england gibt es bereits diesen zwang passwörter herausgeben zu müssen oder in haft zu gehen.
    von den gesetzesverdrehern wurde argumentiert das der angeklagte *natürlich* ein aussageverweigerungsrecht habe und sich nicht selbst belasten müsse, aber daß das passwort an sich ja keine verfahrensrelevante und belastende aussage sei und er demnach verpflichtet werden könne es zu herauszugeben.

  • Autolykos

    @Sigi: Bei einer Schlüssellänge von 256 Bit und einem Passwort mit ähnlich hoher Entropie (mit Keyfiles lässt sich das spielend erreichen) hat Bruce Schneier das mal grob überschlagen: Ein Computer bräuchte alleine um die Schlüssel durchzuzählen so viel Energie, wie die Sonne in ca. 30 Jahren in den Weltraum abstrahlt (IIRC). Und davon sind die Schlüssel noch nicht ausprobiert. Bessere Konstruktion, Kühlung, etc hilft da nichts, das ist die Untergrenze, die durch die Thermodynamik festgelegt wird, und die für jeden Computer in diesem Universum gilt. Ein Gerät mit so einem Energiebedarf (und der entsprechenden Abwärme) lässt sich auch nicht verdeckt betreiben. Auch nicht vom CIA.

  • Wintermute

    @thogo:

    Word.

    Trotzdem, immer wieder spannend, was alles plötzlich denkbar und in Ordnung erscheinen soll, sobald das Schreckgespenst Kinderpornographie ins Fenster gestellt wird.

    Ist ja fast schon ein besserer Vorwand als Terrorismus…vor allem, weil sich der Begriff als solches ja bei Bedarf erweitern läßt. Also auch virtuelle Figuren, gerendert oder gezeichnet, oder aber reale volljährige Darsteller, die entsprechend hergerichtet sind, um den _Eindruck_ von Minderjährigkeit zu erwecken, können darunter fallen, wenn die Umstände passen. Praktisch.

  • Tyrion

    Ist doch egal, ob es nicht gegen ihn verwendet werden darf. :D Man findet ja seine Tauschpartner, dann macht man bei denen das gleiche und schwupps, da sind ja seine Daten! Ein Wunder.

  • Max

    @Sigi:

    … in Staaten, in denen man gefoltert wird bei sowas, da sollte man sich rechtzeitig eine gute Strategie der plausible deniability überlegen …

    Nöö … solche Staaten sollte man schlicht und einfach gar nicht erst betreten. Niemand kann mich zwingen, dort hinzugehen.

  • veri

    99,99 % der Bevölkerung nutzen kein truecrypt

  • Ganz Schlauer

    Man könnte ja eine Passphrase nehmen wie “Ich habe xy mit dem Hackebeil zerstückelt”, somit wäre die Herausgabe eine belastende Aussage und es darf weiterhin geschwiegen werden. :)

  • Autolykos

    @veri: Gewagte These, das wären weniger als 8000 Nutzer in Deutschland. Davon unabhängig sollte jeder der mit personenbezogenen oder sonstwie kritischen Daten zu tun hat es benutzen (oder etwas Vergleichbares). Und für Privatleute ist es auch nicht schlecht. Wenn mein Laptop geklaut wird ist das zwar ärgerlich, aber ich muss mir keinen Kopf drum machen, was mit meinen Passwörtern, Bankdaten, usw passiert.

  • Michael E.

    Truecrypt unterstützt auch sogenannte versteckte Partitionen im freien Speicherplatz der Alibi-Verschlüsselten Partition…

    Genau aus dem im Artikel genannten Grund.

  • JLloyd

    “So lange jedenfalls, wie er [der Staat] den 99,99 Prozent der Bevölkerung, die absolut nichts mit Kinderpornografie am Hut haben, noch einen letzten Rest Freiheit zugestehen will.”

    Will er das denn ???

  • Anderer Gregor

    Ich hab eigentlich immer schon meine Backups auf CD, später DVD verschlüsselt, die müssen ja nu nicht mit allen Briefen und Steuererklärungen und so offen herumliegen. Und meine Schlüssel wechsel ich auch alle paar Jahre. Dh ich würde mich demnächst strafbar machen, wenn ich die Passwörter von 10 Jahre alten CDs wirklich nicht mehr kenne?

  • Klaus

    @Autolykos:
    Ah, ein Crypto-Nerd!

    http://xkcd.com/538/

  • TheDoctor

    @Klaus: der Klassiker :-)
    Aber im Ernst, genau DAS ist die einzige Möglichkeit an Kennwörter heranzukommen, man bedroht den Geheimnisträger, bis er das Geheimnis lüftet.

    Dumm nur, wenn er das Geheimnis nicht kennt, er hat nämlich keinerlei Möglichkeit dies zu beweisen.

    Feinsinnige Demokratien (Niederländer) benutzen als Drohmittel Beugehaft, weniger feinsinnige Leute (Amerikaner) foltern gleich.

    Nun der finale Gimmik:
    TrueCrypt ermöglicht es ein ganzes Device (z.B. einen Speicherstick) als Container zu verwenden. TrueCrypt schreibt dort auch keinen Header drauf, es fängt einfach an zu entschlüsseln, wenns für den ersten Block klappt passt der Key und es geht weiter. Ohne korrekten Key ist der Inhalt des GESAMMTEN Devices nicht von Rauschen zu unterscheiden, es sieht aus wie ein unfomatiertes, aber nicht genulltes leeres Device.

    Jetzt braucht ein niederländischer Staatsanwalt nur noch TrueCrypt und ein unformatiertes Device beim Beschuldigten zu finden und behaupten: “Das ist verschlüsselt, her mit dem Passwort” und schon kann er das Druckmittel anwenden.

    Das ist nur vermeidbar wenn es kein Druckmittel gibt, das der Staatsanwalt anwenden darf, und dann wäre der ganze Zinnober sinnlos…

  • marcus05

    @veri:

    Völliger Unsinn der beweist dass du überhaupt keine Ahnung von IT hast.

    Du kannst nen Rechner einschalten und auf lawblog surfen, das ist alles was du weißt.

  • hiro

    Die Terroristen haben gewonnen.

  • Uwe1164

    @Arno Nühm:
    glaube ich auch… Soviel ich weiß ist der eigentliche Schlüssel riesengroß (2 * 256bit (?) — der wird beim Anlegen des Volumes mit willkürlichen Mausbewegungen erzeugt) Dieser wird dann mit dem Benutzerschlüssel verschlüsselt und irgendwo abgelegt. Sollte der überschrieben sein, hilft nur noch ein SciFi-Super-Quantenrechner.

    Ich habe jetzt aber keine Anleitung gefunden, wie der denn jetzt überschrieben werden kann. Jemand hat aber den Vorschlag gemacht, einfach ein neues superlanges, zufälliges Benutzerpasswort zu setzen das man selber nicht kennt — was dann aber, wenn es zu diesem Gesetz kommt, auch wieder blöd ist: “Gib uns Dein Passwort!” “Habe ich selber nicht, ich habe das Volumen verworfen” “Hahaha…”

    Man müsste also tatsächlich die GANZE Platte mit Nullen(!) vollschreiben. Manche Schredder nehmen Zufallszahlen, aber DIE könnten ja wieder als ein Truecrypt Volumen interpretiert werden… Vielleicht wäre das auch wieder eine gute Ausrede: “Das ist kein Truecrypt-Volumen, das hat der Schredder so überschrieben”

    Der Befehl ist wahrscheinlich so geplant: “Gib uns Dein Passwort — SOLLTE uns die Entschlüsselung gelingen, kriegst Du Ärger, auch wenn sich da gar nichts Verbotenes drauf befindet.” Da kann man nur hoffen, dass der Schlüssel sicher ist. Sich da aus Prinzip auf seine Bürgerrechte zu berufen, selbst wenn man keine Straftat begangen hat, ist gefährlich.

    In irgendeiner c’t gab es mal eine Satire, in der es um ein Bussgeld ging, weil nicht entschlüsselbare (weil beschädigte) Daten verschickt wurden.

  • Wutbürger

    0,01% der Deutschen haben etwas mit KiPo zu tun?

    Fangen wir mit den Konsumenten an. Die Dunkelziffer der nicht pädophilen ist unklar hoch. Von ca. 1-2% pädophilen in Deutschland haben sicher einige etwas damit zu tun.
    Soweit denkt man vielleicht normal. Ich denke das mal etwas weiter…

    Weiter geht es mit Politiker (Tauss, VdL), Rechtsanwälte (Vetter), Regim treue Behörden (ZIT, BKA, LKA), Wissenschaftler (Seikowski), Möchtegernwissenschaftler (Beier), Richter (Assling hat anscheinend 100% solcher Fälle) und den Opfer(Schutz)Verbänden (WeisserRing, WiWa, GaGa,…) und deren Individual-Medien-Gesichter (Guttenberg, Kraft-Schöning).
    Da sind die Grenzen zum Missbrauch zwar fließend, aber so enorm viele Menschen haben allein durch Boulevardzeitung (Blöd) mit dem Thema zu tun, sodass es weit weiter mehr als 0,01% ausmacht.
    Ach… ich hab die Kinder vergessen. An die denkt man zur Schande zuletzt.

  • Klaus

    @TheDoctor: Mit genug krimineller Energie (denkt doch an die Kinder!) ist es ohne Probleme möglich dem Gedächtnis erheblich auf die Sprünge zu helfen. Bei genug Druck gibt jeder auch das Passwort der eigentlichen Partition heraus. Die Leute, die an den Kram heran wollen, wissen doch auch, dass es zwei Partitionen gibt …

  • Egon

    @Klaus: Ich verstehe Ihre Aussage nicht. Stellen Sie komplett in Zweifel, dass jemand das Passwort wirklich vergessen kann? Es gibt einen Unterschied zwischen Menschen, die behaupten das Passwort nicht zu kennen und solchen, die es wirklich vergessen haben. Das man diese Menschen als “Befrager” nicht unterscheiden kann, darauf hat TheDoctor hingewiesen.
    Ich glaube sogar, dass die Stresssituation sich erheblich negativ auf das Gedächtnis auswirkt. Dann kippt das vielleicht vom “Nicht verraten wollen” zum “Nicht verraten können”.
    Folter bringt einem viele Informationen. Leider sind die meisten davon falsch.

  • Christian

    @Autolykos

    Das ist einfach nur eine Falschaussage.Bzw da erinnerst du dich sicherlich Falsch! Bruce Schneier hat sowas bestimmt nicht behauptet!

    Um 256 Bit an Schlüssel durchzugehen benötigt man im in der Größenordnung 2^256 also ca 10^77 rechenoperationen (eigentlich mehr).

    Aktuell benötigt ein PC ca 10^2 Watt Strom unter vollast und Leistet Größenordnung 10^10 Rechenoperationen in der Sekunde.
    Also 10^8 Operationen pro Joule.
    Damit bräuchten wir mit normalen PCs 10^69 Joule zum die schlüssel durchzählen.
    Die Sonne strahlt mit einer Leistung in der Größenordnung 10^26 Watt ab.
    Bleiben also 10^43 sekunden an Solarenergie.
    Das ist eine Lange Zeit. vgl Universum grob 10^17 Sekunden alt. So alt wird unsere Sonne nicht werden!
    Damit kommt man also nicht Rum.

    Jedoch wenn man Sämtliche Energie im Universum einfach nimmt um den Rechner zu befeuern.
    Universum ca 10^54 kg schwer in Energie umwandeln -> 10^71 joule Reicht also ohne Probleme aus um alle schlüssel durchzuzählen. Sogar 100 mal! Alles gar kein Problem!

    Jetzt müsste man da nur noch ein virtuelles Währungssystem draus machen. Wo habe ich nochmal meine Dyson-Sphäre hingelegt?

  • Anonymous

    @Autolykos:
    Einmal quer über ein verschlüsseltes Volume zu schreiben kann eine Wiederherstellung, selbst wenn man das Passwort kennt, schwer bis unmöglich machen.
    Schon alleine, weil für diese Arbeit kein Klickibunti-Tool für die Experten”forensiker” existiert.

  • Kaboom

    Das Passwort war auf dem Designer-USB-Stick der zwar beschlagnahmt wurde aber in der Asservatenkammer verschwunden ist?

  • Der Steuerzahler

    Wo ist das Problem?

    Wenn ich aufgrund eine Hausdurchsuchungsbefehles die Wohnung öffnen muss, belaste ich mich auch selbst. Also Warum ist das Online nicht auch möglich?

    mfg

    Ralf

  • Mirco

    Man muss aufgrund eines Hausdurchsuchungsbefehles nichts öffnen. Ein Grund könnte es sein, etwas intakt behalten zu wollen. Das passt online nicht.

  • Biks

    @Steuerzahler:

    Meine ersten Experimente mit Verschlüsselung habe ich vor ca. 15 Jahren gemacht. Die alten verschlüsselten Dateien fliegen auch noch bei mir in irgendwelchen Backups alter Systeme herum, obwohl ich mich schon lange nicht mehr an die Passwörter erinnere.

    Wenn nun mein Rechner beschlagnahmt würde und jemand findet in den tiefen meiner Backups diese alten verschlüsselten Dateien, hätte ich selbst beim besten Willen keine Möglichkeit meine Unschuld zu beweisen.

  • Gabriel

    Hier überschatten politischer Aktionismus und naives Wunschdenken mal wieder die technischen Zusammenhänge.

    Wenn ich eine Festplatte beispielsweise mit dem hier oft erwähnten TrueCrypt vollverschlüssele, sind im master boot record informationen gespeichert, die zum Entschlüsseln nötig sind. Der MBR kann mal kaputt gehen. Passiert nicht so oft, aber passiert. Zum Beispiel beim Abtransport des beschlagnahmten Rechners.

    Wenn man ein Passwort eingibt und diese Passwort die Platte nicht entschlüsselt, ist es nicht möglich zu unterscheiden ob das Passwort falsch ist oder der MBR defekt ist. Geht nicht. Woher weiß ich dann also, ob der Beschuldigte mir das korrekte Passwort genannt hat?

  • Der Steuerzahler

    @Gabriel:

    Wenn er sich für Verschlüsselung entscheidet ist das ein Bewusster Akt, genau so als wenn ich ein Waffe oder Drogen im Haus habe. Also muss ich die Konsequenzen mir Zurechnen lassen.

    mfg

    Ralf

  • erforderlich

    Die Welt wird erst wieder sicherer, für die Kinder, wenn die ganzen sich selbst filmenden KiPo-Hersteller-Verbrecher-Kids hochgenommen worden sind!

  • Der Wahrsager

    Hier wird mit dem Argument des Kinderschutzes (ähnlich wie mit dem des internationalen Links-, Rechts- oder Islamterrorismus) die Akzeptanz der Bevölkerung für eine allgemeine Passwortpreisgabepflicht, die natürlich auch für alle anderen Delikte gilt, erschlichen (vgl. Vorratsdatenspeicherung). Sollte sich die Passwortpreisgabepflicht in der Praxis aus naheliegenden Gründen als untauglich erweisen (z.B. Beschuldigter hat Passwort tatsächlich vergessen und sitzt daher schon unverhältnismäßig lange in Erzwingungshaft), wird wohl als nächste Stufe bereits das Verschlüsseln eines Datenträgers bzw. der bloße Besitz/Download von Verschlüsselungssoftware zur Straftat erklärt werden, natürlich ebenfalls mit o.g. Argumenten…

  • Biks

    @Steuerzahler:

    Wenn jemand Waffen oder Drogen einsetzt, ist das in den meisten Fällen für irgendwen schädlich, daher ist der Besitz von Waffen oder Drogen auch stark reglementiert (wobei ich jetzt nicht darüber diskutieren möchte, welche Drogen wie schädlich sind).

    Was ist dagegen an Verschlüsselung vergleichbar schädlich? Einen USB-Stick mit brisanten Daten (private Nacktbilder, geheime Dokumente meiner Firma, …) würde ich selbstverständlich verschlüsseln, damit die Daten nicht im Internet auftauchen, falls mir der Stick verloren geht. Was ist aber nun, wenn er nur unbemerkt in meine Sofaritze rutscht und ein Ermittler findet ihn dort nach Jahren, nachdem ich das Passwort mangels Anwendung längst vergessen habe?

    Soll ich also meinen Job riskieren, weil ich auf die Daten meiner Firma nicht richtig aufpasse oder lieber riskieren in den Knast zu kommen, weil ich die vielen Passwörter nicht mehr weiß, die ich im Laufe der Zeit verwendet habe?

  • olli

    Bis es ü erhaupt zur Anklage kommt haben doch die meisten schon vergessen was drauf war com Passwort ganz zu schweigen.

  • Hans-Peter Fettmann

    Um das Problem mit dem angeblich vergessenen Passwort und dem nemo-tenetur-Grundsatz zu umgehen, wird dem Gesetzgeber im Interesse der mißbrauchten Kinder nichts anderes übrig bleiben, als Verschlüsselungssoftware komplett zu verbieten. Zensursula lässt grüßen.

  • Heidrun Gunilla Gräf

    Man könnte aber doch auch die Ursula verbieten. Sieben Kinder wären dann schon mal vorläufig gerettet.

  • CobraCommander

    @Ganz Schlauer:
    Diesem Mann eine Extraration Rum…!

    DAS dürfte in einem System unterhalb der Qualität des Dritten Reichs nicht zu knacken sein.

    Man benutzt als Paßwort einfach das Eingeständnis der enthaltenen Tat in freier Rede und hat damit wieder das Schweigerecht, weil man sich nicht selbst belasten muß, es aber durch die Paßwortherausgabe würde.

  • me

    @Klaus:
    Zweite Partition bekannt geben ist ja auch nicht unbedingt das Problem. ;-)
    Wenn man sich da nur lange genug drum bitten lässt.^^
    Das richtig “Geheime” versteckt man eh in der Dritten.
    https://www.bauser-enterprises.com/html/hiddensystemvolume.html

  • B. Ilderberger

    Im EU-Mitglied Großbritannien gibt es bereits seit mehreren Jahren eine Passwort-Erzwingungshaft von bis zu fünf Jahren Dauer:

    http://www.heise.de/security/meldung/Erste-Passwort-Erzwingungshaft-in-Grossbritannien-751083.html

    Ähnliches demnächst also auch in den Niederlanden… Es ist nur noch eine Frage der Zeit, bis auch Deutschland “nachbessert”, evtl. aufgrund einer neuen EU-Richtlinie zur Bekämpfung von Kindesmissbrauch o.ä.

  • Mirco

    @Der Steuerzahler: Wenn ich meine Wohnung oder mein Auto verschließe ist das auch ein bewusster Akt. So what?

  • ThorstenV

    @CobraCommander: Das funktioniert leider nicht, da ein Passwort keine Bedeutung haben muss vgl. etwa das Passwort “Dies ist kein Passwort”.

  • ThorstenV

    @Der Steuerzahler: Man könnte das Recht, Daten zu haben, generell einschränken. Etwa wie die Filmindustrie es bei der verschlüsselten Verbindung zwischen Playern und Anzeigegeräten handhabt: Jeder Datenbesitzer muss für seine Daten einen Hash vorweisen können, der ihn als deren rechtmäßigen Besitzer ausweist und über den die Bezugskette bis zum Hersteller der Daten rückverfolgbar ist. Eigene Daten dürfen nur mehr innerhalb geschlossener Systeme erzeugt werden, z.B. ein selbst geschriebener Brief in einer Textverarbeitung.

  • Uwe1164

    Bei einem Entschlüsselungsbefehl muss man also in der Lage sein JEDE Datei, die sich irgendwo befindet, vollständig zu erklären. Weil jeder Film, der nicht läuft, oder auch jede andere Datei die von irgendwoher zurückbleibt und eine nicht erklärbare Struktur besitzt, KÖNNTE ein verschlüsseltes Archiv (nicht unbedingt von TRUECRYPT) sein.

    Der Entschlüsselungsbefehl ist die Umkehrung der Beweislast, bei unmöglichen Gegenbeweis.

    Es gab früher doch den Fall, dass der Export von PGP aus Amerika verboten werden sollte, angeblich weil der Kryptomechanismus auch militärisch verwendet wurde, und Militärtechnologie nicht exportiert werden durfte.
    Naja, damals war es der kalte Krieg, der alle Mittel heiligte, jetzt eben KiPo.

  • Autolykos

    @Christian: Bruce Schneiers Rechnung ist wesentlich konservativer. Insbesondere geht er nicht von dem heutigen technischen Stand aus (Verschwörungstheoretiker könnten ja behaupten dass der CIA wesentlich bessere Computer hat als was es auf dem Markt gibt), sondern von dem was physikalisch möglich ist. Ich hab’ mich allerdings wirklich falsch erinnert, seine Rechnung war für 192 Bit. Bei 256 Bit sind wir tatsächlich weit jenseits der Lebenserwartung der Sonne. Herleitung (wiederum IIRC, und mich interessiert nur die Größenordnung):
    – 2^256 Bit sind etwa 10^77 Schlüssel (soweit korrekt)
    – Um ein Bit in einem Speicher umzuschalten ist mindestens eine Energie in der Größenordnung von k*T nötig, ansonsten könnte der Speicher bei dieser Temperatur seinen Zustand nicht halten
    – Mit passiver Kühlung lässt sich keine Temperatur unter der der kosmischen Hintergrundstrahlung erreichen (etwa 3 Kelvin). Aktive Kühlung erhöht den Energiebedarf nur.
    – Damit braucht man mindestens 4*10^-23 J pro Schaltvorgang (angenommen man muss für jede neue Zahl nur ein Bit schalten – das haut aber ganz gut hin, wenn man die Reihenfolge schlau wählt)
    – Das ergibt 4*10^54 J für 256 Bit
    – Die Sonne strahlt 4*10^26 Watt ab, man bräuchte also 10^28 Sekunden um die Energie zusammenzubekommen. Ein Jahr hat etwa Pi*10^7 Sekunden (und Pi² ist etwa 10), macht also Pi*10^20 Jahre.
    – Für 192 Bit braucht man 10^35 J, das ergibt etwa 2.5*10^8 Sekunden oder 8 Jahre. Das ist zumindest die selbe Größenordnung; wahrscheinlich hat er anders gerundet als ich.

  • Autolykos

    @Anonymous: Wesentlich schwerer wird es dadurch nicht (zumindest nicht bei der “Dichte” an Überschreibungen, die in ein paar Sekunden machbar ist). Ein Tool dafür lässt sich wahrscheinlich an einem lahmen Wochenende zusammenschreiben, und mit bekanntem Schlüssel sollte die Wiederherstellung nicht sooo lange dauern (abhängig davon wie oft man erstmal nur “Matsch” rausbekommt und den Fehler suchen muss). Die “Spezialexperten” kriegen aber vermutlich nicht genug gezahlt (bzw. werden eh nicht erfolgsabhängig bezahlt) um das auch tatsächlich zu machen. Dass es oft eher die zweite (bzw. dritte) Garnitur Informatiker ist, kommt noch erschwerend hinzu. Da gibt es schon reichlich Anwendungen für “Security through Obscurity”.

  • Stuff

    Wenn ich so an die Anzahl Plattenspiegel denke, die von Kunden vor Eingriff in deren Platte/Systeme bei uns angelegt wurden, so kämen bei der britischen Regelung akkumuliert so glatt ~1000 Jahre Beugehaft zusammen. Wie das mit fremden Containern oder auch nur unterstellten Containern gehandhabt werden soll, selbst im privaten Bereich, wo ich einem Freund einen Plattenspiegel mache, ohne überhaupt Ahnung davon zu haben, dass da verschlüsselte Container drauf sind, wie selbst bei Verbot von Verschlüsselungssoftware unlesbare Platten von verschlüsselten unterscheidbar ein sollen und wer diese Unterscheidung trifft und überhaupt – Kafka wird sich vor Lachen im Grab umdrehen und wir werden noch alle die Einschätzung teilen, dass mittelalterliche Hexenprozesse ein Meilenstein der Erleuchtung gemessen an nun auftauchenden Rechts- und Verfahrensvorstellungen seien…

  • Stefan G.

    Naja, das macht ja auch Sinn. Hat Arthur C. Clarke doch in seinem 3. Clarke’schen Gesetz postuliert:

    “Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.” ;-)

  • Andreas Krey

    Am 29c3 gab es noch einen netten Vortrag: Das ‘anderes Paßwort löscht Partition’-Problem wird ja üblicherweise dadurch umgangen, daß die Forensiker erstmal einen Dump von der Platte ziehen.

    Man könnte nun hergehen, die Firmware der Festplatte oder eines USB-Sticks so zu modifizieren, daß auf die unterschiedlichen Zugriffsmuster (erstmal MBR, dann kreuz und quer vs. linear über die ganze Platte) so reagiert, daß sie auch unterschiedliche Daten ausliefert => das war’s mit Forensik.

    Andreas

  • ThorstenV

    @Uwe1164: Da hatten wir die gleiche Idee. Das wird nur gehen, wenn man den Inhalt jeder Datei belegen kann. Außerdem ist zu berücksichtigen, dass Daten steganografisch verborgen sein könnten, d.h. jede Datei muss entweder direkt einer zertifizierten Quelle entstammen oder aber von einer solchen abstammen und ihre gesamte Historie mit sich führen.

  • 5zjunge

    @B. Ilderberger:
    Das ist der Grund, warum ich keine Datenträger oder Computer mit auf die Insel nehme. Ich habe keine Datenträger , von denen ich sicher sagen kann, dass sich dort keine verschlüsselten Dateien befinden.

  • Der Steuerzahler

    Ein Weiterer Verdacht ist ja auch automatisch gegeben.
    Diverse Rechtmäßige Online-Inhalte werden nur Per Benutzer frei gegeben, sind also mit einem DRM Management verschlüsselt. Den Schlüssel habe ich dazu ggf. Nicht, oder er ist nur Unter bestimmten Bedingungen abrufbar (zeit, IP, Rechnername etc.) Konsequenter weise müsste man diese Inhalte auch als Anfangsverdacht werden, denn u.U. kann ich deren Inhalt nicht belegen ode5r Zugänglich machen. Somit könnten Personen die Unrechtmäßiges im schilde führen, das al Möglichkeit nutzen Ihr tun zu verbergen.

    mfg

    Ralf

  • bismarckhering

    @Wintermute: Panik-Ping-Pong

    …was alles plötzlich denkbar und in Ordnung
    erscheinen soll, sobald das Schreckgespenst
    Kinderpornographie ins Fenster gestellt wird.

    Ist ja fast schon ein besserer Vorwand als Terrorismus

    Wenn man sich die letzten Jahr(zehnt)e so anschaut, dann ist es ein “lustiges” Ping-Pong-Spiel. Immer wenn der eine Tatbestand zu sehr ausgelutscht wurde, wird dann wieder die andere Sau durchs Dorf getrieben. Wahlweise Hass oder Ekel, gern verbunden mit dem Appell an den Brutpflegeinstinkt, aber immer mit ANGST kombiniert.
    Denn solange der rasierte Affe unter Streß steht, arbeitet sein Großhirn nicht richtig und er läßt sich besser über den Tisch ziehen.

    Instinktreaktionen sind sicher vorhersagbar.

    b.

  • erforderich

    @Der Steuerzahler: entscheidet im sinne von die sache (arzt) erfordert es? richtig, weiter so, wie deutschland

  • erforderich

    @5zjunge: hm, leider ist dieser ganze juristenunsinn zusammen mit der sprachverwirrung komplett undurchschauber (und damit unertraeglich). hier im besonderen: wo finde ich einen (moeglichst deutschsprachigen text, vor ort auf dem flughafen london rechtsverbindlich), nach dem sich das nicht auch auf remote logins auf meinen webspaces bezieht?

  • Name (erforderlich)

    Natürlich sollte man hier unterscheiden aber auch wer Kinderpornographie verbreitet verletzt die Rechte der abgebildeten Personen. Ist sojemand dadurch qualifiziert ein “nichttatsächlicher Missbraucher” zu sein?

    Auch die Boulevardpresse missbraucht Missbrauchsopfer ohne sie jemals anzurühren. Das ist vielleicht “etwas anderes”, aber nicht weniger real oder “tatsächlich” oder folgenlos für die Opfer.

    Ich halte die Wortwahl für wenig gelungen.

  • Viator

    Ich würde vorschlagen, dies mit inquisitorischen Mitteln zu handhaben und den Geheimnisträger so lange zu foltern, bis dieser das Geheimnis preisgibt oder stirbt. In letzterem Fall kann mit hoher Wahrscheinlichkeit davon ausgegangen werden, dass er das Geheimnis nicht kannte.

    Von der Möglichkeit verborgener Container ausgehend, ist es ratsam, die Folterung in jedem Fall fortzusetzen, sollte der Inquisitor nicht überzeugt (worden) sein, dass dies überflüssig wäre. Als hinreichend könnte ein vollumfängliches und unwiderrufliches Geständnis angesehen werden oder… *zwinker*

    Muss ich tatsächlich auf den enthaltenen Sarkasmus hinweisen?

  • jörg

    kann mir mal jemand versichern, dass die da keine hintertür in der festplatte eingebaut haben!?

  • Autolykos

    @jörg: Wie soll die denn aussehen? Die Festplatte bekommt ja von der Verschlüsselung gar nichts mit, die schaufelt nur Bytes hin und her. Ich würde allerdings tatsächlich davon abraten, in die Festplatte “eingebaute” Verschlüsselung zu benutzen (manche Hersteller verkaufen so was). Die ist oft genug so schlampig implementiert, dass es nicht mal eine Backdoor braucht.

  • jörg

    @autolykos danke! aber ich meine keine Hardwareverschlüsselung für den Anwender, die is für nix! ich meine, ob nicht von staatlicher stelle was implementiert wird, das dann eine software-verschlüsselung umgehen kann, da mitgezeichnet wurde oder so! oder würde sowas gleich auffliegen!

  • jörg

    Und das RAM-Problem bei Truecrypt usw. wurde auch noch nicht angesprochen! Der amerikanische IT-Experte Jacob Appelbaum meint, dass ist kein Problem! (kühlen und ausbauen)

  • Uwe1164

    @Flo:
    Oder er kommt von einer Micro-SD-Karte und die steckt entweder in einem USB- oder in einem SD-Adapter…

    Die sind so winzig und empfindlich, dass sie schnell auf nimmerwiedersehen verschwinden oder leicht von Hand zerbrochen werden können :-)

    Man sollte sich aber dann noch absichern und den Schlüssel doch noch irgendwo anders vergraben. Aber da muss man ja nur im Notfall dran, und deshalb kann der lang und schwer erreichbar versteckt sein.

  • Autolykos

    @jörg: Vielleicht fehlt mir dazu gerade die zündende Idee, aber ich wüsste nicht, wie ich eine Backdoor in eine Festplatte* einbauen sollte, die gegen Software-Verschlüsselung hilft. Fassen wir mal zusammen, was die Festplatte “sieht”:
    – Einen Bootloader im Klartext, genau dann wenn ein verschlüsseltes Betriebssystem drauf ist. Der ist aber immer gleich und enthält keine Schlüssel oder Passwörter
    – Einen Header, der den Volume-Schlüssel enthält, aber selbst mit dem Passwort verschlüsselt ist
    – Einen Haufen Daten, die mit dem Volume-Schlüssel verschlüsselt sind

    Die Festplatte wird auch nur exakt nach diesen Daten gefragt. Der Bootloader läuft im Arbeitsspeicher, und teilt der Festplatte nie ein Passwort oder Volume-Schlüssel mit. Er gibt ihr nur verschlüsselte Daten zum schreiben und lässt sie verschlüsselte Daten lesen.
    Der einzige plausible Angriff wäre, wenn die Festplatte die Bootloader von verbreiteter Verschlüsselungssoftware erkennt und durch einen “präparierten” Loader austauscht der irgendwo versteckt ist und der Festplatte Informationen im Klartext gibt die sie dann bunkern kann. Das fällt aber spätestens dann auf, wenn die Software updatet wird und der Bootloader nicht mehr korrekt läuft. Und gegen Festplatten von denen nicht gebootet wird nützt das auch nichts.

    *Ich rede nur von der Festplatte. Wenn ich auch ans BIOS ran komme, ist nichts mehr sicher.

    Der Angriff auf RAM funktioniert in der Theorie, und ist für einen fähigen Geheimdienst wahrscheinlich auch in der Praxis machbar, wenn sie an einen laufenden(!) Computer ran kommen. Wenn der Computer schon aus ist (zum Beispiel weil ich auf dem Weg zur Tür über den Netzstecker gestolpert bin) nützt ihnen das nichts. Außerdem müssen sie dafür flott sein und dürfen nichts vermasseln. Sie haben zwischen “Strom aus” und “Daten weg” ein paar Sekunden um den flüssigen Stickstoff drüberzukübeln, und dann müssen sie den RAM in den nächsten Stunden auslesen. Und wenn sie bei Kühlung oder Demontage nicht aufpassen, haben sie gute Chancen, dass ihnen die Bauteile zerbröseln (bei den Temperaturen wird Plastik extrem hart und spröde, und schnelle Abkühlung erzeugt Spannungen im Material). Bei unserer Polizei würde ich mir keine Sorgen machen, dass die das hinbekommen.

    Wie bereits mehrfach angemerkt: Gummischlauch-Kryptoanalyse (bzw. die britisch/holländische Softcore-Version) sind wesentlich praxistauglicher, wenn einem Menschenrechte am Arsch vorbeigehen.

  • Autolykos

    Begründet wird die Gesetzesverschärfung mit dem Programm Truecrypt, dass nach Darstellung der Behörde regelmäßig von Verdächtigen benutzt wird, um den Besitz von Kinderpornografie zu verschleiern. Bei entsprechend starker Verschlüsselung sei es den Strafbehörden nicht möglich, an die Bilder zu kommen und den Kindern zu helfen, die missbraucht wurden. Eine Aktion wie die der deutschen Behörden, über einen Staatstrojaner insgeheim auf einen Computer zuzugreifen, sei häufig nicht zielführend.

    Wie schön, dass dies’ Problem eine simple Lösung hat:
    http://falkvinge.net/2012/09/07/three-reasons-child-porn-must-be-re-legalized-in-the-coming-decade/

  • Wintermute

    @bismarckhering:
    Vielleicht werde ich nur langsam zu alt, aber ich finde es einfach unglaublich deprimierend, wie simpel dieses Spiel ist, und trotzdem fällt die Mehrheit immer wieder darauf herein.

    Kein Wunder, daß die AI Forschung seit Jahrzehnten sinnlos dümpelt. Ziemlich schwer, einer Maschine das selbständige Lernen beizubringen, wenn man das nicht einmal bei anderen Menschen fertigbringt.

  • der Gerechte

    Weil ich ein ziehmlicher Faulpelz bin was Backups angeht wechsel ich einfach jedes Jahr die Festplatte aus und clone sie. Die alten Platten lösche ich indem ich sie in der Mitte um 90° knicke.

  • tux

    dd if=/dev/urandom of=/dev/sdX bs=10240

    ist eine weniger kostspielige Alternative zum “Löschen durch mittigen 90° Knick”.

  • Wintermute

    @tux:

    Dauert halt endlos :)

  • leser

    Dass man einen verschlüsselten Datenträger ohne Passwort hat, kann z.B. daran liegen, dass man sich an eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik zum sicheren Löschen von Festplatten gehalten hat:

    Sie können Ihre Festplatte auch mit BitLocker Drive Encryption oder TrueCrypt– siehe Verschlüsselung der
    Festplatte – verschlüsseln und lediglich das Schlüsselmaterial vernichten.

    Zitat aus “Sichere Nutzung von PCs unter Microsoft Windows 7″, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Empfehlungen/BSI-E-CS_001.pdf?__blob=publicationFile

  • der Gerechte

    @tux
    wieso kostspielig? 5 Sekunden 75 KW kosten einen halben cent.
    Hinzu kommt das die 75 KW nur auf den letzten paar 1/10 Millimeter benötigt werden wenn die Presskraft auf 200 Tonnen ansteigt.

  • Autolykos

    @der Gerechte: Rekonstruieren kann man die Daten trotzdem. Ist zwar nicht einfach oder billig, aber möglich. Zweimal mit (Pseudo-)Zufallszahlen drüber ist dagegen bei modernen Festplatten endgültig (einmal reicht um vollständige Rekonstruktion zu verhindern, aber man kann dann noch mit ziemlich hoher Sicherheit nachweisen ob eine bestimmte Datei an einer bestimmten Stelle lag.). Bei alten Festplatten (<10GB) muss man öfter drüber, da sind die Bereiche größer und es kann sein dass man noch nicht alles erwischt hat (sechs bis acht mal reicht nach heutigen Maßstäben, dreißig mal reicht für alle Ewigkeit).