Taskmaster
Software-Overclocker(in)
AW: Bayerisches Polizeigesetz: Onlinedurchsuchung und Präventivhaft auch ohne Vedacht möglich - Ein Modell für ganz Deutschland?
Ich verfolge den NSU-Prozess nicht. Aber wenn dem so ist, dann ist das ja nur ein weiterer Beweis, dass Verschlüsselung funktioniert. Denn gerade für diesen Prozess wird die goldene Kreditkarte der Staatsanwaltschaft kein Limit kennen und man wohl alles aufgeboten haben, was technisch möglich ist.
Deswegen ist es mit einer verschlüsselten Festplatte auch längst nicht getan. Das finde ich auch durchaus gut so. Ich möchte, dass man Täter überführt. Was ich jedoch völlig ablehne, sind "Kollateralschäden" in Form von Usern, die unrechtmäßig (und sei es nur kurzzeitig) ins Visier von Behörden geraten und dann quasi schutzlos ausgeliefert sind.
Und da halte ich es für legitim, so viel Schutz wie möglich anzuwenden (bspw. durch Verschlüsselung von Laufwerken und das Nutzen eines validen VPNs).
Das erhöht den Ermittlungsaufwand so dermaßen, dass eine Verfolgung nur lohnenswert ist, wenn ein Verdacht auf eine schwere Straftat besteht.
Außerdem hat es den ebenfalls praktischen Vorteil, dass bspw. geklaute Geräte in den falschen Händen (und dort sind sie durch den Diebstahl ja per Definition schon) nicht noch ganz anderen Schaden anrichten können.
Zu den "Garantien" im Darknet brauche ich nicht viel schreiben. Garantien gibt es nicht. Wenn die Lücke auffällt, fällt sie eben auf.
Nichtsdestotrotz gibt es natürlich auch Lücken, die nicht geschlossen werden (können) oder tatsächlich nicht bemerkt und lange Zeit genutzt werden.
Das ist aber reiner Zufall.
Und wie bereits dargelegt und auch in deinem Golem-Artikel beschrieben: ZD sind sackteuer und der Einkauf muss schon gut durchdacht sein.
Related:
/edit
Gar nicht gesehen, dass du noch einen früheren Beitrag verändert hast.
Und man muss sich nicht selbst entlasten. So funktioniert die Nummer nicht. Der Staatsanwalt muss die Schuld zweifelsfrei beweisen. Jeder kann sich mit einer Verschlüsselung natürlich auch trotzdem auf eine Kooperation einlassen, wenn man das denn für richtig hält. Die Wahl, diese zu verweigern, hat man aber eben auch nur und ausschließlich mit einer Verschlüsselung. Ohne wird auf jeden Fall ausgewertet.
Mal übetrieben: "Die Überprüfung hat ergeben, dass sie unschuldig sind. Aber interessant: wir wussten gar nicht, dass sie schwul sind. Weiß Ihre Frau davon? Aber keine Sorge, wir haben das natürlich von unseren Platten gelöscht. *zwinker*"
Wobei es nicht nur den KiPo-Bereich betrifft, sondern auch den Staatschutz, also die Verfolgung von Rechtsextremisten und Islamisten. Insbesondere beim NSU sind manche Platten bis heute nicht entschlüsselt.
Ich verfolge den NSU-Prozess nicht. Aber wenn dem so ist, dann ist das ja nur ein weiterer Beweis, dass Verschlüsselung funktioniert. Denn gerade für diesen Prozess wird die goldene Kreditkarte der Staatsanwaltschaft kein Limit kennen und man wohl alles aufgeboten haben, was technisch möglich ist.
Ja, hatte ich bereits gesagt.Im KiPo-Bereich enttarnen sich einige auch selbst.
Es nutzt das beste Sicherheitskonzept nichts, wenn Täter bspw. ihr Ego nicht unter Kontrolle haben und mit Taten prahlen oder nicht ständig auf der Höhe der Zeit sind. Es muss auf wirklich viel geachtet werden (kaum jemand bedenkt zum Beispiel die Geräte-ID oder weiß überhaupt, was das ist und dass es durchaus Wege gibt, um an diese von außen zu kommen und jemanden exakt zu identifizieren [einfach mal "cmd" öffnen und dann "wmic bios get serialnumber" eingeben; mit dieser Nummer ging die Türkei nach dem Attentat auf Andrey Karlov auf die Jagd nach Mitwissern, diese[r] war[en] jedoch schlau genug, Virtualisierung zu nutzen und Apple konnte dementsprechend keine Auskünfte erteilen]; viele nutzen auch Tor und denken, sie wären unantastbar, aber das stimmt einfach nicht. Nicht mal mit Tails als Unterboden.). Anonymisierung/Pseudonymisierung sind nicht trivial und beherbergen viele Fehlerquellen. Menschen sind auch keine Maschinen und sind nun mal anfällig für Nachlässigkeiten.Darknet hin oder her ist völlig latte. Am Ende verraten sich die Täter fast immer selbst. Das war bei Silk Road so, das ist bei KiPo-Seiten so.
Deswegen ist es mit einer verschlüsselten Festplatte auch längst nicht getan. Das finde ich auch durchaus gut so. Ich möchte, dass man Täter überführt. Was ich jedoch völlig ablehne, sind "Kollateralschäden" in Form von Usern, die unrechtmäßig (und sei es nur kurzzeitig) ins Visier von Behörden geraten und dann quasi schutzlos ausgeliefert sind.
Und da halte ich es für legitim, so viel Schutz wie möglich anzuwenden (bspw. durch Verschlüsselung von Laufwerken und das Nutzen eines validen VPNs).
Das erhöht den Ermittlungsaufwand so dermaßen, dass eine Verfolgung nur lohnenswert ist, wenn ein Verdacht auf eine schwere Straftat besteht.
Außerdem hat es den ebenfalls praktischen Vorteil, dass bspw. geklaute Geräte in den falschen Händen (und dort sind sie durch den Diebstahl ja per Definition schon) nicht noch ganz anderen Schaden anrichten können.
Ja, nur wachsen die Exploits ja nicht auf den Bäumen. Es ist wie gesagt nicht so einfach, einen bestimmten Angriff zu einer bestimmten Zeit für ein bestimmtes Produkt einzukaufen und mit diesem genau das zu erreichen, was für eine Ermittlung notwendig wäre.Die ZeroDays sollte man natürlich nicht auf Vorrat kaufen und dann Monatelang liegen lassen. Das sinnvollste ist wohl, wenn man das System des Verdächtigen kennt, dann einen entsprechenden Exploit zu beschaffen.
Mit entsprechenden Garantien, die es selbst im Darknet gibt, dass ein Exploit oder Trojaner eine festgelegte Zahl von Tagen nicht entdeckt wird. Hinweise vom Fuzzing, fertige Exploits von Zwischenhandlern - Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days - Golem.de
Zu den "Garantien" im Darknet brauche ich nicht viel schreiben. Garantien gibt es nicht. Wenn die Lücke auffällt, fällt sie eben auf.
Nichtsdestotrotz gibt es natürlich auch Lücken, die nicht geschlossen werden (können) oder tatsächlich nicht bemerkt und lange Zeit genutzt werden.
Das ist aber reiner Zufall.
Und wie bereits dargelegt und auch in deinem Golem-Artikel beschrieben: ZD sind sackteuer und der Einkauf muss schon gut durchdacht sein.
Related:
Handel mit Sicherheitslücken Der perfekte iPhone-Hack kostet zwei Millionen Dollar
Die Preise haben sich in den letzten Jahren zum Teil verzehnfacht: Wer bisher unbekannte IT-Schwachstellen verkauft, kann dafür Millionen verlangen. Denn Hacken wird schwieriger - und der Bedarf wächst.
/edit
Gar nicht gesehen, dass du noch einen früheren Beitrag verändert hast.
Ist halt völlig naiv. Wie entscheidet man denn, ob etwas für Ermittlungen relevant ist? Genau, man sichtet es. Und dann wäre da noch der große Unterschied zwischen "was in einer Richtlinie/Anweisung/Gesetz" steht und was am Ende tatsächlich passiert (man als Beschuldigter auch womöglich nie was von erfährt).Wenn nichts belastendes drauf ist, kann es schließlich auch entlastend sein, das nichts Verdächtiges auf dem Datenträger ist. Bei den Ermittlungen müssen sowohl be- als auch entlastende Spuren berücksichtigt werden.
Dokumente und Fotos des persönlichen Lebensbereiches dürfen nicht ausgewertet werden, wenn ein Bezug zum Fall ausgeschlossen ist.
Und man muss sich nicht selbst entlasten. So funktioniert die Nummer nicht. Der Staatsanwalt muss die Schuld zweifelsfrei beweisen. Jeder kann sich mit einer Verschlüsselung natürlich auch trotzdem auf eine Kooperation einlassen, wenn man das denn für richtig hält. Die Wahl, diese zu verweigern, hat man aber eben auch nur und ausschließlich mit einer Verschlüsselung. Ohne wird auf jeden Fall ausgewertet.
Mal übetrieben: "Die Überprüfung hat ergeben, dass sie unschuldig sind. Aber interessant: wir wussten gar nicht, dass sie schwul sind. Weiß Ihre Frau davon? Aber keine Sorge, wir haben das natürlich von unseren Platten gelöscht. *zwinker*"
Zuletzt bearbeitet: