Bei Verschlüsselten Festplatten das Encrypten bezahlen??

Aehm ich habe gehört, wen ndie Polizei eine verschlüsselte Festplatte mitnimmt, muss ICH die Entschlüsselung aus eigener Tasche bezahlen.
Das kann doch nicht wahr sein oder? Es ist mein Privat eigentum und die dürfen da doch nicht einfach so rumwühlen.

Mfg
Compiler
 
aber nur wenn die grünen (bald ja blauen^^) was finden, und du dann schuldig gesprochen wirst.
soweit jeweils das gerücht. weiß net obs wirklich so is.
 
Wo hast du das denn her? Ich halte das eher für ein Gerücht, du musst nämlich nichts tun, was dich selber belasten könnte. Dazu gehört auch die Herausgabe eines PWs für eine verschlüsselte Platte.

Rein rechtlich dürften dir da niemand etwas anhaben können (kannst ja erzählen, dir wäre der Zettel mit dem PW ins Klo gefallen oder etwas ähnlich Geistreiches), aber du müsstest dich wohl auf eine sehr lange Wartezeit gefasst machen, bis du deine Hardware wieder zurück bekommst.
 
Ich habe mit TrueCrypt die versteckte Festplatte mit AES-Blowfish-Serpent plus SHA-1 vershclüsselt / formatiert.

Ich denke das kann man nicht knacken oder? Bzw. das Passwort ist 1023 Zeichen lang und mit Random-Chars.

Compiler
 
Ich denke niemand hier wird dir beantworten können, was die Strafverfolger schon knacken können und was nicht. Ist wohl von Behörde zu Behörde verschieden. Wenn du allerdings nicht gerade unter Terrorverdacht stehst, wird der Aufwand zum Knacken von verschlüsselten Datenträgern in keinem Verhältnis zum Nutzen stehen. Im Fall einer Beschlagnahme kannst du dich dann allerdings für immer von deiner Hardware verabschieden.

Hier noch einer interessanter Artikel über eine geplante Gesetzesänderung in Großbritannien.
 
Also, bei der verschlüsselung werden die sich wohl kaum die mühe machen es zu versuchen die zu knacken... ausser du hättest sonst nen dreck am stecken, wie z.b. terrorist oder so
 
Original von Elderan
Bzw. das Passwort ist 1023 Zeichen lang und mit Random-Chars.
Nicht schlecht wenn du dir das PW im Kopf merken kannst....
Hi ,

ich kann mir das nicht merken, habe in mehreren Bezugsquellen das passwort gecuttet gespeichert.

Danke für eure Hilfen. Aber wieso mach tes keinen Sinn? TrueCypt hat es automatisch gemacht mit SHA-1 und dem AES-Blowfish-Serpent.


Compiler
 
Die Kosten für die Entschlüsselung hast Du definitiv nicht zu tragen. Die Ermittlungsarbeit machen die glatt umsonst für Dich (ganz schön nett von denen ;-) ). Was Du im Falle einer Verurteilung zu tragen hast, sind die Gerichtskosten, Anwalt, und natürlich etwaige Strafen. Auf keinen Fall aber können die Dich dazu zwingen Dein Passwort raus zu rücken (nebst dem ein gepflegtes "Sry, hab ich in dem Stress vergessen" nicht zu widerlegen, und damit nicht strafbar ist. Hinzu kommt, dass die Polizei im Regelfall gar nicht die Möglichkeiten hat Deine Festplatte zu entschlüsseln, sofern Du das einigermassen sicher gestaltet hast. Zwar können die sich theoretisch mit all dem bewaffnen, was auch jeder andere User benutzen kann, aber: Zum Einen haben die nicht so viel Ausrüstung um wochenlang an irgendwelchen privaten Rechnern rumzuschnüffeln, zum anderen lohnt der Aufwand dort auch nicht. Erst wenn ein begründeter Verdacht vorliegt, dass Du was wirklich übles gemacht hast, oder dass bei Dir was zu holen ist, was gleich einen ganzen Haufen Leute in den Dreck zieht, dann wirds für den Staat interessant. Vermutet man aber bei Dir nur einen Stapel illegaler Songs oder Filme, so wird sich sicher keiner die Mühe machen alle Ressourcen auf Deine Platte anzusetzen. Meist Fliegen die Leute eh anders auf, z.B.: bei der Beschlagnahme werden unverschlüsselte CD´s mitgenommen, Kopien auf externen HD´s und was weiss ich, im Auffinden solcher scheinbar nebensächlichen Sachen sind die alles andere als dusselig.
 
Original von Compiler
ich kann mir das nicht merken, habe in mehreren Bezugsquellen das passwort gecuttet gespeichert.
Hallo,
du hast nur ein Problem, wenn sie diese Bezugsquellen finden. Da macht es doch mehr Sinn, sich evt. ein etwas kürzeres PW (evt. 12-15 Zeichen) zu merken, und es _nicht_ niederzuschreiben.
Sonst kann man oft noch einen Schlüssel auf einer Diskette/USB Stick hinterlegen, der dann als "realer" Schlüssel dient, und man nur mit Diskette + Passwort aus dem Kopf an die Daten rankommt.
 
Hallo, du hast nur ein Problem, wenn sie diese Bezugsquellen finden.

und zwar ein sehr großes, wenn sie darauf schließen können, dass das PW aus den abschnitten besteht. wie viele (oder eher: wie wenige) möglichkeiten es gibt, wenn du den text in 5 stücke teilst, kannst du dir selbst ausrechnen.
im endeffekt ist ein 1023-passwort in 10 stücke gecuttet genausoviel wert wie ein 10-stelliges passwort, da du nur die kombinationen der blöcke erraten musst.
und wenn du sagst, sie müssen erstmal rausfinden, wo und welche aufzeichnungen für das PW verwendet werden: security by obscurity --> nicht drauf verlassen.

(eigentlich kann man ein passwort, das keiner kennt, auch wieder als security by obscurity auffassen, aber mit dem unterschied, dass es keine "hinweise" darauf oder ähnliches in der realen welt gibt)
 
Wo die Passwörter versteckt sind, kann keiner hinkommen und das kann man nicht erraten. Das sind nciht ORte wie Emailaccoutns oder ähnliches ;)

Warum ist ein ~1000 Byte passwort nicht so sicher wie ein ~10 Byte ? Das Encrypting dauert dann doch länger und ist somit sicherer oder? Ich habe die Cryptingarbeit von AES-Blowfish-Serpent nicht erkudbnigt, nur bei den Benchmarks gesehen ,dass es ziemlich sicher ist, aber auch lansgam. Ja, aber ich habe auf den HDDs nicht viel Tarffic. ;)

Mfg
Compiler
 
wenn die polizei 10 PW-schnipsel findet, muss sie nur diese schipsel zusammensetzen. innerhalb eines schnipsels muss man dann ja nix verändern. daher egal, ob ewig langer text oder einzelnes zeichen.
klar, gegen nen bruteforce auf char-ebene bist du geschützt.

natürlich könnte man jetzt anfangen, die einzelnen schnipsel noch mit base64, rot13 usw (abwechselnd / kombiniert) zu kodieren, aber an der stelle stellt sich einfach die frage, ob ein "sicheres" 20 zeichen-PW nicht wirklich besser ist. denn handlicher ist es auf alle fälle und knackbar imho auch nicht. optional dazu noch n keyfile, dann ist das eine schöne sache.

da ist es viel gefährlicher, noch irgendwo daten rumliegen zu haben, die mit dem PW zu tun haben. allein, was man am timestamp ablesen könnte - du benutzt die entsprechenden dateien ja meisten direkt hintereinander und kurz nachm booten (z.b.). (das war jetzt mal ein simples beispiel)
nur weil dir der direkte weg sicher erscheint, gibt es dennoch oft umwege, um an informationen zu kommen.. nächstes stichwort "swapfile": setzt im worst case deinen gesamten schutz ausßer kraft..
 
Hallo,
naja wenn sie irgendwie Hinweise auf den Speicherort finden, hast du ein sehr großes Problem.
Ich weiß ja nicht wie und wo du diese Abschnitte kopierst hast, aber ein PW aus dem Kopf ist alle mal besser, und es geht schneller einzutippen (und was passiert wenn du einen Schnipsel ausversehen löscht?)

Warum?
Also du hast ein 15 Stellen Passwort mit Groß/Kleinbuchstaben und Zahlen, (kann man sich merken, ich verwende teilweise ein 25 stelliges PW).

Das macht dann 64^15 Möglichkeiten, oder 1,27 *10^27 Kombinationen.

Gehen wird davon aus, dass die Polizeit 1000 Rechner mit einer Rate von 100 Mio. Keys/Sec zusammenschließen (handelsübliche PC schaffen 20 - 30 Mio. Key), macht also 100 Mrd. Key/Sec, dann brauchen die im Durchschnitt 6,1 * 10^15 Sekunden bis das richtige PW dabei war.

Das sind also rund 196 Millionen Jahre, bis sie dein Passwort geknackt haben.

Und benutzt du noch Sonderzeichen dauert es noch deutlich länger.

Sollten jetzt auf deinem rechner irgendwelche Spuren sein, welche Dateien du besonders oft öffnest (Start => Dokumente), und kommen evt. darauf dass das zusammengesetzt ist, ist dein PW ruck zuck geknackt.

Und den Stress, dass man 10 Dateien öffnen und Passagen kopieren muss hat man auch nicht mehr.
 
Zurück
Oben