Der schwarze Mann/Soko Dennis
08.05.2017 um 23:19Ich denke schon das da weitere Straftaten ,drauf sind auf der Festplatte, nur eine Frage der Zeit bis sie was finden
Annwyfn schrieb:Ney war ja in der Lage die Daten jahrelang vor Zugriffen zu sichern und selbst Spezialisten könnten die Passwörter nicht knacken. Das spricht für enorme Kenntnisse.Nicht zwingend. Jede Pro-Version von Windows hat die BitLocker Verschlüsselung an Bord. Die ist kinderleicht einzurichten und an die Daten kommt von extern keiner mehr ohne Kenntnis des Passwortes ran. Es schwelt darum auch schon seit Jahren ein Streit. Microsoft beteuert stets, dass es keine Backdoor (also Zugriff für z.B. Geheimdienste durch spezielle Programme/Mechanismen) gibt. Die Tatsache, dass FBI und CIA eine solche Backdoor immer mal wieder fordern, zeigt, dass da wohl was dran ist und selbst die Spezialisten solcher Institutionen an BitLocker-geschützte Inhalte nicht ran können.
MysteryGuy schrieb:Annwyfn schrieb:Ganz sicher gäbe es Spezialisten auf der Welt, die so etwas knacken könnten. Aber wir alle haben ja unsere Eindrücke über diese SoKo sammeln dürfen - von daher bin ich mir sehr sicher, dass bisher keine Hilfe von außerhalb Deutschlands eingeholt wurde... ^^
Ney war ja in der Lage die Daten jahrelang vor Zugriffen zu sichern und selbst Spezialisten könnten die Passwörter nicht knacken. Das spricht für enorme Kenntnisse.
s.Oliver schrieb:Es könnte laut Polizei aber noch mehrere Monate dauern,bis die Datenträger mit einer hohen Zahl an Datenmengen auf seiner Festplatte alle ausgewertet sindSo sehe ich das auch - und ist auch in diesem Fall taktisch klug und richtig von den Ermittlern. Sollen sich doch einige jetzt erstmal vor Angst in die Hose sch*** ... man wird, sollten sich Anhaltspunkte ergeben, sicher sorgsam ermitteln - so dass nachher alles auch Gerichtsfest verwertbar ist. Es macht jetzt keinen Sinn bei der ersten heißen Spur sofort zuzuschlagen und eventuell andere dadurch zu warnen.
s.Oliver schrieb:Ich finde es toll das die Ermittler so viel Leidenschaft in diesen Fall reingelegt haben und weiter reinlegen,Ist das Dein Ernst oder ironisch gemeint?
MysteryGuy schrieb:Eines dürfte jedenfalls sicher sein: Wenn MN seine Partitionen selbst mit simplen Mitteln wie BitLocker oder VeraCrypt gesichert hat, dann ist dies ohne größere Spezialkenntnisse für jeden Durchschnittsuser einzurichten und trotzdem bombensicher.Hallo, ich muss leider nochmal als Laie blöd nachfragen, sorry. Ney hat ja die Passwörter rausgerückt, es ist also möglich, dass trotz der Passwörter möglich ist auf diesen Festplatten versteckte (evtl sogar gelöschte Daten) vorhanden sind. Verstehe ich das richtig? Kann man diese versteckten Dateien dann nur mit Hilfevon Ney finden? Oder gibt es eine Möglichkeit wenigstens zu erkennen da sind noch Dateien, man kommt bloß nicht dran?
Teegarden schrieb:Hallo, ich muss leider nochmal als Laie blöd nachfragen, sorry. Ney hat ja die Passwörter rausgerückt, es ist also möglich, dass trotz der Passwörter möglich ist auf diesen Festplatten versteckte (evtl sogar gelöschte Daten) vorhanden sind. Verstehe ich das richtig? Kann man diese versteckten Dateien dann nur mit Hilfevon Ney finden? Oder gibt es eine Möglichkeit wenigstens zu erkennen da sind noch Dateien, man kommt bloß nicht dran?Falls er TrueCrypt verwendet hat, kann es sein, dass er mit der Preisgabe der Passwörter nicht alles preisgegeben hat. TrueCrypt ist bzw. war darauf ausgelegt, gegen reale Bedrohungen zu schützen, wenn man z. B. bei der Einreise in die USA vom DHS festgesetzt und aufgefordert wurde, das/die Passwörter für seinen Rechner herauszurücken. Für derartige Fälle bot TrueCrypt die Möglichkeit, versteckte Partitionen auf einem Laufwerk anzulegen. Oberflächlich betrachtet sah es dann so aus, als ob man kooperativ gewesen sei und die Inhalte der gesamten verschlüsselten Festplatte den Schnüfflern zugänglich gemacht hätte; unterhalb der Oberfläche konnten da jedoch immer noch geschützte, verschlüsselte Bereiche schlummern.
VanDusen schrieb:Die Tatsache, dass sie bei der Entschlüsselung der Festplatten auf die Mithilfe des Täters angewiesen waren, belegt, dass sie entweder keine € 3500 für ein spezialisiertes Hardware-/Software-Kit zum Entschlüsseln von TrueCrypt-Partititionen hatten oder gar nicht wussten, dass es so etwas auf dem freien Markt zu kaufen gibt. Ferner belegt der Umstand, dass sie jetzt "Monate" für die Sichtung der entschlüsselten HDs brauchen werden, dass sie noch nicht einmal über einschlägige Standard-Tools verfügen, welche verdächtige Inhalte über Farbwerte identifizieren, die denjenigen der menschlichen Haut entsprechen.
Informatiker schrieb:Hat Martin Ney ein sicheres Verschlüsselungsverfahren gewählt und ein entsprechend langes Passwort, ist es (Stand: 2017) nicht knackbar, auch nicht mit hier genannter Spezialsoftware/Hardware.Das ist so, wie du als Informatiker zweifellos weißt, nicht ganz richtig. Richtig ist, dass es innerhalb eines akzeptablen Zeitraums unmöglich wäre, alle möglichen Permutationen erschöpfend durchzuprobieren, sodass man die Verschlüsselung innerhalb dieses Zeitraums mit Sicherheit brechen könnte. Natürlich könnte dies aber auch gleich beim ersten Versuch gelingen, oder beim dritten, jedenfalls (mit viel, viel Glück) recht schnell.