Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Da die Befugnisse aus dem jeweiligen Polizeigesetz jeweils nur für das Gebiet des Bundeslandes gelten, wäre mal interessant, was passiert, wenn ein überwachtes Notebook/Handy in einem anderen Bundesland verwendet wird.

Mittlerweile hat die Petition gegen das PAG fast 100.000 Unterschriften erreicht.
Neues Polizeiaufgabengesetz (PAG) verhindern! | WeAct
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Auf der Demo gegen das PAG waren wohl 30-45 Tausend Menschen.

Was war. Was wird. Von Hausmeister Herrmann und Berliner FUD |
heise online


https://www.heise.de/newsticker/meldung/Was-war-Was-wird-Von-Hausmeister-Herrmann-und-Berliner-FUD-4047765.html schrieb:
*** Schön war's: In München haben 30.000 Menschen gegen das geplante bayerische Polizeiaufgabengesetz demonstriert. Nach Angaben der Organisatoren könnten es gar 45.000 gewesen sein, weil Demonstranten noch zum Versammlungsplatz strömten, während schon die Schlusskundgebung am Odeonsplatz lief. Das ist eine Ansage, die Mut macht. "Zertreten des Grundgesetzes verboten", stand auf einem der in Deutschland so beliebten gelben Verbotsschilder. Hausmeister Herrmann, der in Bayern sein Trampel-Gesetz gar für eine bundesweite Ausdehnung empfehlen möchte, verlor die Fassung und sprach von einer Lügenpropaganda der Organisatoren, die manch unbedarfte Menschen in die Irre geführt habe. Die Menschen als unbedarft zu bezeichnen, die sich Sorgen um den Zustand der Demokratie und der demokratischen Freiheiten in Deutschland machen, zeigt klar, wie bedürftig das Politikverständnis von Joachim Herrmann ist.

*** Erwähnenswert auch die dürftigen Rechenkünste des CSU-Abgeordneten Michael Kuffer, der 0,3 Prozent der Wahlberechtigten am Demonstrieren sah und daraus schlussfolgerte, dass die Bayern geschlossen hinter einem Gesetz stehen, das aus Bayern einen Polizeistaat macht. Jawohl, ein Polizeistaat: wer bei einer nicht näher definierten drohenden Gefahr unbegrenzt präventiv eingesperrt werden kann, wessen Computer und Smartphones nach belieben durchsucht werden können, ist dem Gutdünken oder Böswollen der Polizei ausgesetzt.

[...] (weiter siehe Link oben)

(Schlusssatz: ) Was ist schon Datenschutz und Datensicherheit. Darf's ein bisschen niedriger sein?


Innenminister Herrmann wirft den PAG Gegnern dagegen "Lügenpropaganda" vor.
Streit um Polizeiaufgabengesetz: Herrmann wirft PAG-Gegnern "Lugenpropaganda" vor | Nachrichten | BR.de

Interessant ist, das die Bayrische Justiz gegen Hetze aus dem Ausland vorgehen will. Bayerns Justizminister will auslandische Hetze im Internet bestrafen |
heise online

Vielleicht sollten sie da erst mal mit der Hetze aus Bayern und von der CSU (Herrmann: "Lügenpropaganda", Seehofer: "Islam gehört nicht zu Deutschland", Dobrint: "Anti-Abschiebe-Industrie", Scheuer: "Das Schlimmste ist ein fußballspielender, ministrierender Senegalese, der über drei Jahre da ist. Weil den wirst du nie wieder abschieben" usw.) anfangen.


Der ehemalige Bundesinnenminister Gerhart Baum (FDP) hat jetzt selbst eine Klage gegen das PAG angekündigt.
Verfassungsklage - Baum will Polizeigesetz kippen
Gerhart Baum schrieb:
"Wir dürfen die Angst nicht dazu benutzen, immer weitere Freiheitseinschränkungen zu machen, denn das, was in Bayern jetzt kritisiert wird, sind ja die Vorfeldbefugnisse, die immer weiter ausgedehnt werden, und die betreffen uns, die völlig unbescholtenen Bürger. Wir rutschen immer weiter in Überwachung hinein, Kameraüberwachung, Schleierfahndung, also Überwachung auf den Straßen, Computerüberwachung, Präventivhaft."

Dies wäre nicht seine erste Verfassungsklage:
Karlsruhe: Grosser Lauschangriff in weiten Teilen verfassungswidrig - SPIEGEL ONLINE (2004)
Verfassungsklage zum Luftsicherheitsgesetz: Leben gegen Leben - SPIEGEL ONLINE (2006)
Verfassungsbeschwerde: Ex-Innenminister Baum klagt gegen BKA-Gesetz - SPIEGEL ONLINE (2008)
https://www.heise.de/newsticker/mel...-Vorratsdatenspeicherung-aufrecht-832201.html (2009, Gerhart Baum hält Verfassungsklage gegen Vorratsdatenspeicherung aufrecht)
https://www.tagesspiegel.de/politik...-baum-droht-mit-verfassungsklage/1606304.html (2009, Verfassungsschutz-Befugnisse: Früherer Innenminister Baum droht mit Verfassungsklage)


Edit:

Auch Berlin möchte sein PAG erweitern. Dabei geht es insbesondere um die Videoüberwachung:
https://www.heise.de/tp/features/Der-Traum-von-schrankenloser-Videoueberwachung-3952482.html
https://www.morgenpost.de/berlin/ar...fuer-Videoueberwachung-verfassungswidrig.html
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Mein Beileid mit den Bayern... Ich glaube, euer Herrmann hat ein Maß zu viel gesoffen. Dass dieses Gesetz jetzt sogar ernsthaft durchgegangen ist, ist echt bedauerlich. Das geht dann doch ein gutes Stück zu weit, wenn jetzt selbst bei weniger schweren Straftaten quasi vollumfängliche Überwachung inklusive des Abfangens von Post und Paketen, Onlinedurchsuchung (bei der ich es immernoch kritisiere, dass man diese im Gegensatz zu einer Haus-/Wohnungsdurchsuchung nicht mitbekommt!!!) und das Abhören von Telefonaten möglich ist. Besonders krass finde ich aber auch die Möglichkeit zur Untersuchung von DNA-Spuren hinsichtlich biologischer Merkmale.

Die Körperkameras finde ich hingegen gut und sinnvoll.

Und zum Berliner ASOG: Während ich die Videoüberwachung an sich hier in Berlin begrüße, empfinde ich die Gesichtserkennung doch als nicht wirklich angenehm. Die Gefahr der Bildung von Bewegungsprofilen ist mir viel zu groß... An bestimmten Orten wie stark frequentierten Bahnhöfen meinetwegen, aber nicht allgemein.
Die Aufzeichnung gemäß des Berliner Datenschutzgesetzes würde ich auch eigentlich ok finden. Sind "nur" 48 Stunden. Und ich sage es mal so... Unser Datenschutzgesetz hier ist in gewissen Punkten doch schon so hinderlich für eine brauchbare Kameraaufklärung und -überwachung (wo wohlgemerkt immernoch ein Polizist und keine Maschine schaut...), speziell was den öffentlichen Raum angeht. Durch meine Arbeit habe ich da so einige Dinge mitbekommen, wo ich mir am liebsten nen Facepalm gegeben hätte.

Klar hilft Kameraüberwachung nicht bei der Verhinderung von Straftaten, aber durchaus bei deren Nachweisbarkeit und bei der Aufklärungsarbeit. Trotzdem lehne ich die Audioaufnahmen vollends ab.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Ich bin mal gespannt, ob und wie sich dies auf die Landtagswahlen auswirken wird...
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Ich hab da eine Frage: Und zwar was würde passieren wenn die auf meinen Rechner kommen und den durchsuchen, dabei aber alle Platten durch Bitlocker oder Veracrypt usw verschlüsselt sind?
Wie weit würde so ein Schnüffler kommen?
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

@xtrame90 wenn der PC eingeschaltet ist und du die Platten entschlüsselt hast können Sie frei darauf zugreifen. Bitlocker und Veracrypt schützen nur wenn die Container nicht gemountet sind, zB. bei einer HD und der PC ist ausgeschaltet, dann ist der verschlüsselte Inhalt für die Polizei unlesbar. Wenn jedoch deine Bude gestürmt wird während dem dein PC mit gemounteten Containern läuft können Sie alles auf eine externe HDD kopieren.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

@xtrame90 wenn der PC eingeschaltet ist und du die Platten entschlüsselt hast können Sie frei darauf zugreifen. Bitlocker und Veracrypt schützen nur wenn die Container nicht gemountet sind, zB. bei einer HD und der PC ist ausgeschaltet, dann ist der verschlüsselte Inhalt für die Polizei unlesbar. Wenn jedoch deine Bude gestürmt wird während dem dein PC mit gemounteten Containern läuft können Sie alles auf eine externe HDD kopieren.

Meistens wird dann einfach der Volume-Schlüssel aus dem RAM extrahiert um damit hinterher das Image zu entschlüsseln. Wenn man das kopieren vom echten System aus macht, ist die Gefahr von Manipulationen zu groß. Zumal man auch Systemdateien wie die Registry braucht. Dabei müssen Veränderungen am System ausgeschlossen sein.

Siehe:
Disk-Forensik/ Sicherstellung/ Imaging – Wikibooks, Sammlung freier Lehr-, Sach- und Fachbucher
https://www.bsi.bund.de/SharedDocs/...en_IT-Forensik.pdf?__blob=publicationFile&v=2
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

"Meistens" gewiss nicht. Es ist bis heute noch immer der Standard, dass einfach der Stecker gezogen, alles eingesammelt wird und die Damen und Herren dann nichts Verwertbares mehr vorfinden.
Das war schon 2006 mit Razorback so und hat sich bis dato nicht verändert (siehe Beschlagnahme eines PP-Servers).

Kurios: Den Beamten im Serverraum von i3D.net war es schlichtweg zu kalt, um die relevanten Daten zu kopieren. Offenbar hatten die Beamten von Interpol Angst, sich bei den niedrigen Temperaturen zu erkälten.

Programme wie Veracrypt bieten übrigens auch bspw. das sichere Löschen des PWs im Cache und das automatische Trennen von Laufwerken nach einer festgelegten Zeit.
Wer seinen PC eh 24/7 angeschaltet und alle (womit auch immer) gefüllten "kritischen" Volumen eingebunden und für jeden zugänglich behält, sollte sein Verschlüsselungskonzept ganz generell überdenken.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Mittlerweile sind die Beamten schon weiter. Da gibt es dann Leute beim SEK, die so lange an der Maus wackeln, damit der PC nicht in den Standby geht, bis die IT-Forensiker da sind.

Das Passwort wird bei True/VeraCrypt sofort nach der Eingabe gelöscht. Allerdings steht der VolumeKey (Der zufällige Schlüssel mit dem die Daten verschlüsselt sind) im RAM, so lange das Volume gemountet ist. Geht gar nicht anders.
Mit einer angepassten Version, wo man direkt den VolumeKey eingibt, schließlich sind die beiden Tools opensource, lässt sich dann hinterher die Platte entschlüsseln.

Der VolumeKey lässt sich sogar recht einfach finden, weil aus irgendeinem Grund der Salt, welcher ganz am Anfang eines VolumeKey steht, im gleichen RAM-Speicherbereich ein paar Byte weiter zu finden ist. Man braucht also nur nach dem Salt im RAM suchen. Dieser könnte eigentlich direkt nach dem Mounten gelöscht werden, wird aber (zumindest nach meinem Stand von der aktuellen Version vor einem Jahr) nicht getan.

Ein Tool, was das macht ist Volatility: Volatility Labs: TrueCrypt Master Key Extraction And Volume Identification
In diesem Video wird das Mounten mit einer modifizierten TrueCrypt-Version und dem MasterKey (VolumeKey) gezeigt: YouTube
Dokumentation: Encryption Scheme - Truecrypt

Aufbau eines TrueCrypt/VeraCrypt-Containers zum besseren Verständnis:
Aufbau_TrueCrypt_Container.png

Hab ich schnell selbst gemalt, da ich meine Vorlesungsfolien nicht mit habe und es so eine Grafik anscheinend noch nicht im Netz gibt. ;)
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Der AES-MasterKey wird in Truecrypt im RAM vorgehalten. Ist aber für eine Hausdurchsuchung kein großes Ding. Wichtig ist nur, dass dieser durch ein sicheres Löschverfahren (oder einen sauberen Boot) getilgt wird. Oder man setzt auf andere Verschlüsselungen wie Camellia/etc. Wer mit gemounteten oder frisch ausgehängten Laufwerken angetroffen wird, kann ein Problem haben. Hat es aber meist nicht.
Es gibt da noch ganz andere Gefahrenquellen, wie zum Beispiel das Swap-File, der generell unverschlüsselte RAM, etc.pp. Da muss man sich nicht mal groß mit TrueCrypt oder ähnlich weiter auseinandersetzen.
Solche Programme verschlüsseln ausschließlich Speichermedien oder einzelne Dateien, aber nie den workflow am System. Das sollte soweit aber auch bei jedem angekommen sein, der sich mit dem Thema 5 Sekunden beschäftigt hat.
Es gibt viele Ansätze, aber den Aufwand macht sich heute (und auch früher schon) einfach niemand. Eben weil es einfacher geht.
Deswegen habe ich ja auch die beiden Fälle mit 10 Jahren Abstand (2006-2016) exemplarisch rausgesucht (wenn Interpol sich an eine Serverbeschlagnahmung setzt, darf man von einem nicht ganz geringfügigem Vergehen ausgehen), um das noch immer identischem Vorgehen aufzuzeigen.
Auch heute noch immer wieder in den Nachrichten zu sehen: Beamte, die PCs während einer Durchsuchung ratzfatz in die Transporter laden.
Da schaut niemand nach irgendetwas, oft wird das nur noch gemacht, um vorgeschriebene Abläufe einzuhalten und sich vor Gericht nicht angreifbar zu machen ("Warum gab es keine Hausdurchsuchung?"). Man setzt auf "Staatstrojanern", generelle Überwachung und Co. Man hat längst aufgegeben, den "großen Fang" durch physikalische Durchsuchungen vor Ort tatsächlich an Land ziehen zu wollen. Eben weil es so einfach ist, sich dagegen zur Wehr zu setzen und ebenso einfach ist es auch, Delinquenten auf frischer Tat zu ertappen. Man benötigt bspw. die vollen Festplatten mit Kinderpornos gar nicht. Es ist heute viel einfacher, jemandem beim Herunterladen eben jener zu erwischen und so eine Verurteilung zu erreichen (zumal viele [warum auch immer] beliebte VPN-Anbieter entgegen der Versprechungen eben doch mitloggen und dann durchaus bereitwillig Daten weitergeben; bspw. Hide My Ass).
Auch "Spezialisten" (die nicht ausrücken, weil Hans-Otto "Iron-Man 4" heruntergeladen hat) können heutzutage nicht viel ausrichten, denn wer wirklich etwas verbrochen und zu verbergen hat, kann sein System tatsächlich absolut abriegeln.
Beispielsweise ganz banal durch ein script, das beim Anschließen eines unbekannten Geräts / beim Ausführen einer unbekannten Software oder ähnlich die Laufwerke sofort aushängt/den RAM löscht/den PC herunterfährt. So geht man bspw. bei Perfect Privacy seit geraumer Zeit vor.

In meiner geliebten Informatik kocht man eben auch nur mit Wasser und das Hollywood-Klischee vom Hacker mit einem Gerät, das, einmal angesteckt, alle Sicherungen umgeht und in Sekunden zu allem Zugang schafft, ist eben nichts weiter als das: ein Klischee.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Ich beziehe mich auch nur auf PCs und nicht auf Server. Dort wartet man dann mit einer Observation und klassischer Polizeiarbeit, bis der Täter auf der verdächtigen Plattform online ist. Somit ist auch der PC entschlüsselt und die Verbindung zum Account auf der jeweilen verbotenen Seite hergestellt. Dann fliegt eine Blendgranate durch das Fenster und der Tatverdächtige liegt auf dem Boden, bevor er Win+L drücken kann.

Wenn man mit irgendwelchen Scripten zu rechnen hat, bleibt eben nur Stecker ziehen. Das sind eben die Sachen, die man von Fall zu Fall entscheiden muss, weil auch nicht in den Vorschriften geregelt.

Wenn man das LAN nicht trennt, besteht die Gefahr, dass aus der Ferne Daten verändert werden. Beim Trennen wird eventuell ein Script aktiv.
Wenn man den Stecker zieht, besteht die Gefahr, dass das Dateisystem beschädigt wird. Beim Herunterfahren werden eventuell Scripte ausgeführt.


Disk-Forensik/ Richtlinien/ Reihenfolge bzw. Vorgehensweise bei der Untersuchung – Wikibooks, Sammlung freier Lehr-, Sach- und Fachbucher



Die ganzen KiPo Sachen laufen meistens alle über TOR im "Darknet".

Camellia ist auch nur ein Verschlüsselungsalgorithmus, wie AES, bzw. mit den S-Boxen sogar ähnlich dazu. Die greift heute keiner mehr an, außer vielleicht die NSA. Dafür sind die zu sicher, zumal die meisten Lücken in der Implementierung liegen. Da nimmt man eher Seitenkanalangriffe. Allerdings kann man auch bei TrueCrypt eine Kombination aus 2-3 verschieden Algorithmen wählen, mit denen dann geschachtelt verschlüsselt wird.

Beispielsweise ganz banal durch ein script, das beim Anschließen eines unbekannten Geräts / beim Ausführen einer unbekannten Software oder ähnlich die Laufwerke sofort aushängt/den RAM löscht/den PC herunterfährt.

Die Idee ist gar nicht schlecht. Bei Windows muss man da eigentlich nur den Registry-Schlüssel überwachen, wo die jemals genutzten USB-Speicher gelistet werden. Wenn dort ein Key dazu kommt, läuft wird das Script gestartet.
Werde ich vielleicht auch mal programmieren.
Das mit der unbekannten Software kann man über den Virenscanner abfangen, indem man dort in den Whitelist-Modus schaltet, wo nur bekannte Programme ausgeführt werden. Wenn die Polizei erst im Virenscanner Ausnahmen erstellt, bleibt von der unveränderten Beweiskette nicht viel übrig.
Für den Polizeibeamten ist dann besonders wichtig, das alles Schritt für Schritt dokumentiert wird. Insbesondere der Zeitpunkt des Zugriffes und die aktuelle Systemzeit, um später Ereignisse auf dem PC entweder dem Verdächtigen oder der Polizei klar zuordnen zu können.


In meiner geliebten Informatik kocht man eben auch nur mit Wasser und das Hollywood-Klischee vom Hacker mit einem Gerät, das, einmal angesteckt, alle Sicherungen umgeht und in Sekunden zu allem Zugang schafft, ist eben nichts weiter als das: ein Klischee.

Fürs Iphone gibt es so was, da wird wohl eine nicht geschlossene Backdoor genutzt. iPhone-Entsperr-Tool findet bei US-Polizei angeblich schnelle Verbreitung | Mac & i

Allerdings wird das neue Dateisystem APFS von keiner Forensiksuite wie Encase oder XWays unterstützt, da es deutlich komplexer ist als NTFS/EXT/HFS+. Dazu ist es nicht öffentlich dokumentiert. APFS Volumes können daher bis jetzt nur am Mac analysiert werden.
Apples neues Dateisystem macht Strafverfolgern angeblich zu schaffen | Mac & i
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Man hat immer mit irgendwelchen Gegenmaßnahmen zu rechnen. Scripting und ganz generell Tools, die die Systemintegrität überprüfen und bei jedem "intruder alarm" sofort agieren, muss man nicht aus der Ferne auslösen und können selbstverständlich auch so angelegt werden, dass Gegenmaßnahmen dann ausgeführt werden, wenn etwas im laufenden Betrieb entfernt und/oder angeschlossen und/oder fremde Software ausgeführt wird. Nur eines ist klar: beim Ziehen des Steckers ist die Zugriffswahrscheinlichkeit auf verschlüsselte Laufwerke (besonders wenn auch noch das Systemlaufwerk verschlüsselt worden ist) gleich 0 (Ausnahmen könnte es womöglich geben, wenn man auf kommerzielle Anbieter setzt; wobei sich auch dort einiges getan hat, diese sich mit Händen und Füßen gegen eine verlangte/angeordnete Dechiffrierung wehren). Da muss man nichts entscheiden. Man kann auch einfach würfeln. Im Endeffekt haben sie aber heutzutage sowieso keine Chance. Entweder schließt man was an und verliert oder schaltet ab und verliert auch.
Es sei denn, sie frosten den RAM und versuchen dessen Inhalt im Labor zu rekonstruieren oder macht sich an das Knacken der Verschlüsselung.Das ist aber entweder hoch experimentell oder sehr aufwändig und zeit-/kostenintensiv und alleine der Versuch dürfte auch nur in extremen Fällen überhaupt gestartet werden, der dann ganz selten in einem Erfolg mündet (bspw. per Brute-Force; PW stammte aus irgendeinem privaten Background oder Wörterbuch). Um den RAM eines PCs/Servers auszulesen, muss im laufenden Betrieb zumindest irgendwie Zugriff erfolgen und Software gestartet werden. Einfache if und else Anweisungen, gepaart mit einer Software-Whitelist und einer Anschlussüberwachung reichen völlig aus, um das System unautorisierten Zugriffen zu entziehen und einen shutdown zu initiieren.
Das nötige Tool schreibt ein Praktikant in kürzester Zeit.

Darknet hin oder her ist völlig latte. Am Ende verraten sich die Täter fast immer selbst. Das war bei Silk Road so, das ist bei KiPo-Seiten so. Und in wie weit TOR im Fall des Falles tatsächlich schützt... Letztendlich kann man die Deanonymisierung nur erschweren (den Preis in die Höhe treiben), völlig verhindern jedoch nicht.
Es ist nur die Frage, wie lohnenswert das Ziel ist. Es ist absolut sicher, dass eine NSA im Jahr 2018 noch so einige neue Tricks ausgetüftelt hat. Nur riskiert man deren Offenlegung nicht für ein paar illegale Filmsammlungen oder (so perfide es klingen mag) KiPo-Opfer.
Bei der NSA (und anderen Diensten dieser Art) denkt man in globalen Maßstäben.

Den Unterschied zwischen Camellia und AES (aka Rijndael-Algorithmus) möchte ich jetzt nicht unbedingt erweitert durchkauen. Das ist dann doch zu sehr Kryptographie 1/Zahlentheorie und die Uni ist dann doch schon ein paar Tage her.
So viel sei aber gesagt: Späße wie MasterKey auslesen geht bei Camellia (zumindest mWn) momentan noch nicht (was aber natürlich nicht bedeutet, dass es völlig ausgeschlossen ist).
Nachteil ist aber: der Rijndael-Algorithmus wird von quasi allen aktuellen CPUs auf Hardwareebene unterstützt, Camellia kostet also mehr Leistung/Zeit. Auch löst Camellia nicht das grundsätzliche Problem der Handhabung von entschlüsseltem Content in einer unverschlüsseltem Umgebung.
Muss aber auch gar nicht. Es ist (wie gesagt) gar kein wirklich großes Problem. Man muss sich nur der Schwächen von reinen Laufwerksverschlüsselungen bewusst sein und dementsprechend handeln.
Ich denke, das war jetzt auch detailliert genug. Wer unter völliger Paranoia leidet, wird entsprechende Anleitungen und Umsetzungen im Netz finden. Ich persönlich möchte jedenfalls keine weiteren Hilfestellungen für Leute geben, die Dinge umsetzen, die ein solch extremes Schutzniveau tatsächlich benötigen und Strafverfolgungsbehörden dazu bringen, auch die aufwändigsten und teuersten Ermittlungsmethoden anzuwenden.

/edit:
Deine Ergänzungen hatte ich beim Schreiben noch nicht gesehen. Deswegen decken sich da ein paar Beispiele (bspw. Apple). Aber ist ja halb so wild...
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Überhaupt haben die wenigsten Leute den Bedarf ihren Heim-PC komplett zu verschlüsseln. Allein das ist dann schon verdächtig. Beim Firmennotebook mag das etwas anderes sein.

Das mit dem tiefgekühlten RAM wird durchaus gemacht. Da gibt es spezielle Boards mit Refreshzyklus für, mit dem man den Speicher dann per Firewire auslesen kann. Auf die Boards passen dann alle möglichen RAM-Typen. So etwas liegt natürlich nicht in jedem Revier rum, aber das LKA/BKA sollte die auf Lager haben.

Die Leute, die entsprechende Straftaten begehen verraten sich wie schon gesagt selbst, oder sind so schlau, das sie diese Schutztechniken schon kennen. Von daher wird da hier kaum jemand mit krimineller Energie viel brauchbares erfahren.

Beim Server kann dann einfach der Betreiber des Rechenzentrums eine Spiegelung machen. Insbesondere, wo die meisten Server heute nur noch virtuell laufen, sind die sehr schnell samt RAM geklont. Dazu kommt, das man eine VM einfach stoppen kann, so das die "eingefroren" ist - dort nützt also so eine AntiForensik-Software nichts.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Nein, deine Annahmen gehen immer von deinen persönlichen Eindrücken aus und "wie eine Welt wohl funktionieren müsste".
Bedarf für Verschlüsselungen haben viele auch aus völlig legitimen Gründen. Ob es die WG mit zu neugierigen Mitbewohnern ist oder die Notebookfestplatte, die für den Fall des Verlustes (bspw. in der Bahn) vor Fremdzugriffen geschützt sein sollte.
Deswegen kommt heute auch kaum ein Handy mehr ohne. Die"oben ohne" Bilder für den Ehemann oder die letzte Steuererklärung gehen einfach niemanden etwas an/gehören nicht in falsche Hände.

Das Einfrieren des RAMs wird überhaupt nicht angewendet. Weil es schlicht zu speziell und heutzutage auch unnütz ist. War es schon seit 2009. Das LKA ist nicht die CIA oder die NSA. Wie bereits gesagt, zieht man die wichtigen Erkenntnisse heutzutage direkt vom PC (Bundestrojaner) oder ähnlicher (Abhör-)Methoden. Wenn man dann noch an die Festplatte kommt, ist das zwar ein toller Bonus, ändert aber nur noch wenig an der zu erwartenden Anklage.
Die entsprechenden belastenden Dokumente hat man sich bereits gezogen, bevor man an die Haustür klopft.

Davon auszugehen, dass jeder "Bösewicht" sowieso mit entsprechendem Wissen versorgt ist, halte ich für naiv. Irgendwann muss man damit anfangen, sich in die Thematik einzuarbeiten und landet per Google wohl erst mal in den präsenteren Foren (wie diesem hier), bevor man dann die tatsächlich expliziten Anleitungen auftut.
Ich persönlich habe keinen größeren Drang, irgendwelche zukünftigen KiPo-Fans für ihr "Hobby" die richtigen Stichworte zum Eigenschutz zu liefern.
Der Normalo, der seine Daten schützen möchte (ja, auch die Warez-HDD), ist mit Tools wie Veracrypt und einem sauberen Boot nach dem Aushängen der Platte mehr als ausreichend geschützt. Alles weitere übersteigt die Kosten-Nutzenrechnung für einen Angriff (sei er amtlich angeordnet oder durch einen neugierigen Mitbewohner, etc. durchgeführt) bei weitem.

Und zu (bspw. VPN-)Servern: Natürlich ist ein dedizierter Server mit höchsten Rechten das Optimum (wieder hier mein Lieblingsbeispiel, weil die es einfach richtig gut umsetzen: Perfect Privacy).
Das "einfache Spiegeln" des Servers ist da nicht. Was ein Rechenzentrum jedoch immer kann, ist das Mitloggen der ein und ausgehenden Verbindungen/Datenströme. Was aber auch nicht viel bringt (eine Zuordnung zu einzelnen Usern/IPs durch Abgleich aber theoretisch möglich macht), wenn der Verkehr verschlüsselt ist. Um es richtig schwer, eigentlich unmöglich zu machen, kann man aber auch einfach (echtes) Mult-Hop nutzen.
Dann braucht es Amtshilfe durch die NSA oder ähnlich und auch die sitzen daran dann so lange wie an TOR oder ähnlich.
Vor "Forensiksoftware" braucht sich wohl niemand "fürchten". Die hinkt wenn dann immer 100 Jahre hinterher.
Die ist nur eine "Gefahr" für Personen, die meinen, Daten wären sicher gelöscht, wenn man den Papierkorb leert. Bei Verschlüsselungen und Co. sind sie weitgehend nutzlos. Nicht mal das FBI (deren Budget doch weit über dem der hiesigen Behörden angesiedelt ist) bekommt das Thema in den Griff. Deswegen wird ständig nach Backdoors gerufen.
Theorie ist eben nicht gleich Praxis.

Nun ist es aber wirklich gut.
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Das Einfrieren des RAMs wird überhaupt nicht angewendet.

Ich kenne selbst Leute die beim LKA waren und das gemacht haben. Das der Key den Cache nicht verlässt muss die Verschlüsselungssoftware erst implementiert haben. Ist auch die frage, ob das ganze mit Meltdown/Spectre überhaupt noch funktioniert.
Denn im Text wird auch ein großer Nachteil genannt:
https://www.heise.de/security/meldung/Abhilfe-gegen-Passwortklau-durch-gekuehlten-Speicher-199802.html schrieb:
[FONT=&quot]Einen Nachteil hat die Sache allerdings: Durch das Einfrieren des Caches geht nach Angaben der Forscher die Performance eines Systems in die Knie.[/FONT]
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Ist es schon längst. Wie gesagt: seit 2009 kennt man Gegenmaßnahmen gegen die sogenannten "cold boot"-Attacken und die sind mittlerweile schlicht sinnlos und zu aufwändig.
Der Versuch wird allenfalls in Erwägung gezogen, wenn du vor hast, einen Terroranschlag zu begehen. Dann greift man nach jedem Strohalm. Ist aber unterm Strich völlig witzlos.

Gegenmaßnahmen

Als Best Practice zur Minderung der Angriffschancen gilt das Überschreiben der Schlüssel beim Aushängen des Datenträgers (zum Beispiel beim Herunterfahren des Systems), womit die Daten zumindest danach sicher sind. Die Trusted Computing Group empfiehlt als Gegenmaßnahme in der „TCG Platform Reset Attack Mitigation Specification“, dass das BIOS Inhalte des Arbeitsspeichers beim power-on self-test leert, wenn ein unsauberes Beenden des Betriebssystems erkannt wurde.[2] Dies verhindert allerdings höchstens, dass ein konformer Rechner selber zum Auslesen benutzt wird.

Eine Möglichkeit, das zugrundeliegende Problem zu beheben, ist, Schlüssel und ähnliches nur im Prozessor-Cache vorzuhalten. Dieser ist in einem Gesamtchip eingebettet, dem er nicht leicht zu entnehmen ist und welcher bei Einschalten eine Initialisierung durchläuft, die die Speicherinhalte vernichtet. Dabei muss sichergestellt werden, dass der Cache-Inhalt nicht wie üblich mit dem Hauptspeicher synchronisiert wird („no-fill“-Modus). In der Praxis bremst die Methode den Prozessor zur Unbenutzbarkeit.[3][4]

Ein weiterer Ansatz ist es, den Schlüssel ausschließlich in den Registern des Prozessors vorzuhalten. Für Linux-Betriebssysteme auf x86-64-Systemen und Android auf ARM-Systemen ist eine Implementierung dieses Ansatzes als Teil des Kernels in Form eines Patchs verfügbar. Für sonstige x86-64-Betriebssysteme (z. B. Microsoft Windows) kann diese Art der Registerspeicherung durch den Einsatz einer geeigneten Hypervisor-Software erreicht werden.[5] Auf einem 64-Bit-Prozessor mit AES-Befehlssatzerweiterung, ab Core-i-'Westmere'-Prozessoren seit 2010[6] sind die Leistungseinbußen nach Aussage der Entwickler zu vernachlässigen.[5][7]
Kaltstartattacke – Wikipedia

Du besitzt zu viel Halbwissen, zu wenig Praxiserfahrung. Damit verbreitest du nur völlig unnötige Panik.
 
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Am Ende findet man immer Möglichkeiten. Im Zweifel fragt man den Tatverdächtigen einfach nach dem Passwort.

Denn so eine Entschlüsselung ist nicht billig, wenn dann der Gutachter 3-4 Jahre damit beschäftigt ist. Da kommen dann schnell mal 50000€ nur an Gutachterkosten zusammen, die mit in die Prozesskosten einfließen. Und die Prozesskosten trägt am Ende bekanntlich der Angeklagte. Der denkt dann vielleicht doch noch mal darüber nach, ob ihm das Passwort nicht doch noch einfällt.

Kosten eines gerichtlichen Verfahrens - Justiz-Portal

Die Kosten für Sachverständige sind im JEVG festgelegt. Für das Sachgebiet 10 "Datenverarbeitung, Elektronik und Telekommunikation" wird die Honorargruppe 8 oder 9 verwendet, was 100 bzw. 105 Euro pro Stunde bedeutet.
JVEG - Gesetz über die Vergütung von Sachverständigen, Dolmetscherinnen, Dolmetschern, Übersetzerinnen und Übersetzern sowie die Entschädigung von ehrenamtlichen Richterinnen, ehrenamtlichen Richtern, Zeuginnen, Zeugen und Dritten
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Und wieder Halbwissen. Nein, man findet am Ende eben nicht "immer Möglichkeiten". Das ist wieder das Hollywood-Klischee. Ich habe es doch mehrfach verlinkt? Verschlüsselung ist für Behörden ein wirkliches Problem, das nicht mal eben "irgendwie" gelöst werden kann, wenn man denn nur will (und das ist sowohl gut, als auch schlecht für die Gesellschaft).
Und bei einem Freispruch trägt natürlich nicht der Angeklagte die Gerichtskosten und hierzulande gelten auch noch immer in dubio pro reo und das Aussageverweigerungsrecht.
Wenn man nur durch Daten auf einer Festplatte, die verschlüsselt ist, belastet werden kann, macht man von seinem Recht auf Aussageverweigerung Gebrauch und gut. Weil der Staatsanwalt um die Kosten und die Erfolgschancen einer Dechiffrierung von AES-verschlüsselten Datenträgern weiß, wird sie auch so gut wie nie ernsthaft versucht (man stelle sich mal vor, er ordnet das für 10 Handys an, eines wird geknackt und führt zu keinen neuen Erkenntnissen, 9 werden nicht geknackt, es kommt zu keinen Verurteilungen, der "kleine" Staatsanwalt hat aber mal eben absehbar und völlig sinnlos nach deiner Rechnung 500.000€ Kosten für seine Behörde verursacht).
Außerdem wird sowieso niemand verhaftet, weil er womöglich etwas auf einer verschlüsselten Platte hat. Die Beweislast stützt sich bei einem Verfahren immer hauptsächlich auf Beweise anderer Art und Daten von verschlüsselten HDDs sind am Ende im Prinzip völlig egal, nur das I-Tüpfelchen.
Was du dir vorstellst, ist Forensik und Beweisführung aus den 90ern.
Heute ist es die mitgeschnittene download history, IP-Adressen, Handy-Triangulation, behördliche Spyware (inkl unbemerkte Übermittlung von Screenshots von Chats, entschlüsselten Laufwerken im Betrieb, ...), der doch loggende VPN-Anbieter, die Dummheit der Täter, etc. pp., die zur Anklage und Verurteilung führen.

Und selbst wenn man hierzulande Beugehaft zum Erpressen von PW (wie bspw. in GB oder den USA) legalisieren würde: wer lebenslänglich zu erwarten hat, wird den Teufel tun und kooperieren. Schon gar nicht wegen ein paar Gutachterkosten und ein paar Monaten Haft (die sich nicht von der Untersuchungshaft unterscheiden dürfte), die er am Ende gar nicht zahlen müsste, wenn ohne den Laufwerksinhalt keine zweifelsfreie Schuld feststellbar ist.
Wer sich darauf einlässt, sollte die Beratung seines Anwalts hinterfragen.
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Wenn wird man schon noch etwas anderes finden, für das man ihn Verurteilen kann. Meistens haben die Leute dann eine ganze Menge Dreck am Stecken. Mit irgendwas muss er der Polizei schließlich erst aufgefallen sein und in der StPO braucht man immer noch einen konkreten Tatverdacht für eine Hausdurchsuchung. Dann wars das auch mit dem Freispruch.

Bei Verdunkelungsgefahr, die z.B. gegeben ist, wenn Daten vernichtet wurden, wird dann auch U-Haft angeordnet.

Die Daten auf der HDD sind dann nur der Bonus, um weitere Straftaten aufzudecken mit denen man das Strafmaß erhöhen kann oder Hintermänner findet. Z.B. den der die KiPos gedreht hat und dann eben noch wegen Missbrauch verknackt wird.
 
Zuletzt bearbeitet:
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?

Nicht "Menge Dreck am Stecken" sondern einfach zu viele Spuren anderer Natur hinterlassen, die zumindest eine Anklage ermöglichen. Nur ist eine Anklage eben keine Verurteilung und das Berufen auf das Aussageverweigerungsrecht kann nicht bestraft werden (ganz im Gegenteil: ist eigentlich immer vorteilhaft für den Angeklagten).
Verdunkelungsgefahr besteht nur, wenn der Angeklagte womöglich Beweismittel (oder Zeugen) manipulieren/vernichten kann, wenn er auf freiem Fuß ist, was im Fall eines verschlüsselten Laufwerks, das als Asservat vorliegt, nicht gegeben ist.
Wir sind hier nicht bei "Wünsch dir was!".

Und weil es mich gerade anspringt noch mal zur "cold boot"-Attacke speziell unter Windows:
Memory Remanence Attacks

A memory remanence attack is a side-channel attack that reads the encryption key from memory after restarting a PC. Although a PC’s memory is often considered to be cleared when the PC is restarted, memory chips don’t immediately lose their memory when you disconnect power. Therefore, an attacker who has physical access to the PC’s memory might be able to read data directly from the memory—including the encryption key.

When performing this type of cold boot attack, the attacker accesses the PC’s physical memory and recovers the encryption key within a few seconds or minutes of disconnecting power. This type of attack was demonstrated by researchers at Princeton University. With the encryption key, the attacker would be able to decrypt the drive and access its files.

To acquire the keys, attackers follow this process:

1. Freeze the PC’s memory. For example, an attacker can freeze the memory to −50°C by spraying it with aerosol air duster spray.
Restart the PC.
2. Instead of restarting Windows, boot to another operating system. Typically, this is done by connecting a bootable flash drive or loading a bootable DVD.
3. The bootable media loads the memory remanence attack tools, which the attacker uses to scan the system memory and locate the encryption keys.
4. The attacker uses the encryption keys to access the drive’s data.

If the attacker is unable to boot the device to another operating system (for example, if bootable flash drives have been disabled or Secure Boot is enabled), the attacker can attempt to physically remove the frozen memory from the device and attach it to a different, possibly identical device. Fortunately, this process has proven extremely unreliable, as evidenced by the Defence Research and Development Canada (DRDC) Valcartier group’s analysis (see An In-depth Analysis of the Cold Boot Attack). On an increasing portion of modern devices, this type of attack is not even possible, because memory is soldered directly to the motherboard.

Although Princeton’s research proved that this type of attack was possible on devices that have removable memory, device hardware has changed since the research was published in 2008:

* Secure Boot prevents the malicious tools that the Princeton attack depends on from running on the target device.

* Windows systems with BIOS or UEFI can be locked down with a password, and booting to a USB drive can be prevented.

* If booting to USB is required on the device, it can be limited to starting trusted operating systems by using Secure Boot.

* The discharge rates of memory are highly variable among devices, and many devices have memory that is completely immune to memory remanence attacks.

* Increased density of memory diminishes their remanence properties and reduces the likelihood that the attack can be successfully executed, even when memory is physically removed and placed in an identical system where the system’s configuration may enable booting to the malicious tools.

Because of these factors, this type of attack is rarely possible on modern devices. Even in cases where the risk factors exist on legacy devices, attackers will find the attack unreliable. For detailed info about the practical uses for forensic memory acquisition and the factors that make a computer vulnerable or resistant to memory remanence attacks, read An In-depth Analysis of the Cold Boot Attack.

The BitLocker pre-boot authentication feature can successfully mitigate memory remanence attacks on most devices, but you can also mitigate such attacks by protecting the system UEFI or BIOS and prevent the PC from booting from external media (such as a USB flash drive or DVD). The latter option is often a better choice, because it provides sufficient protection without inconveniencing users with pre-boot authentication.

Und nun Ende der Paranoia. Denn die nähert sich von Halbwissen und ich hoffe, dass sich das nun weitgehend verflüchtigt hat.
Ich setz mich jetzt auf die Terrasse und schlürfe was auch immer meine Frau mir da gerade mixt.

Aloha.
 
Zurück