Soweit ich weiss sind screenshots vor Gericht aber kein Beweis und was ist wenn ich jetzt eine datei "Fluch.der.Karibik.Telesync.DVDrip" nenn kann doch trotzdem was ganz andres dahinter stecken oder???

Ja und? Es reicht ja, Verdachtsmomente zu finden. Den Rest kann man dann ja auch konventionellem Wege machen, irgendwas Gerichtsverwertbares wird da schon auftauchen, auf dem einen oder anderen Weg.
 
Heise-Artikel: Innenministerium verrät neue Details zu Online-Durchsuchungen

... da kommen die in 6 Monaten NIE dran die zu knacken
Was hindert die daran, vor der Rückgabe der Festplatte eine 1:1-Spiegelung anzufertigen?

und nach 6 Monaten kann man seine Festplatte wieder zurückfordern
Zu diesem Thema höre ich die verschiedensten Dinge. Mich würde interessieren, auf welcher Gesetzesgrundlage man seine verschlüsselten Daten zurückfordern kann (oder auch nicht)


Um an verschlüsselte Daten dranzukommen, reicht es in Prinzip aus, wenn der Trojaner nur die Passwörter für die verschlüsselten Daten ausspäht. Den Rest kann man klassisch über die Stürmung der Bude machen.
 
Zum Lesen der Daten muss man sie entschlüsseln. Reicht doch, wenn der Bundestrojaner zu dem Zeitpunkt einen Screenshot macht.
Wenn der Zielperson bekannt ist dass auf einem Rechner so eine Software vorhanden sein könnte wäre es doch blöd auf einem vernetzten Rechner zu entschlüsseln.

Um an verschlüsselte Daten dranzukommen, reicht es in Prinzip aus, wenn der Trojaner nur die Passwörter für die verschlüsselten Daten ausspäht. Den Rest kann man klassisch über die Stürmung der Bude machen.
Es ist leicht das ausspähen der Passwörter zu verhindern.
 
Es ist leicht das ausspähen der Passwörter zu verhindern.
Warum sollte der Trojaner keine Passwörter ausspähen können wenn der einmal mit maximalen Rechten drauf ist?
(Wie man den Trojaner überhaupt draufbekommt, ist natürlich eine andere, ganz berechtigte Frage - bin vom bereits laufenden Trojaner ausgegangen)
 
Um an verschlüsselte Daten dranzukommen, reicht es in Prinzip aus, wenn der Trojaner nur die Passwörter für die verschlüsselten Daten ausspäht. Den Rest kann man klassisch über die Stürmung der Bude machen.


Die können nicht ausgespäht werden da so ists bei meiner platte so zumindest ist ich einen 581 Stelligen Schlüssel auf meinem USB stick hab (Ist eine Datei). Ohne diese Datei bootet mein kompletter PC nicht. Und was bringts ihnen wenn sie eine 1:1 kopie haben? Ohne USB stick geht eh nichts und wenn die den fordern hat man immer noch das Recht zu Schweigen


Ich kann das Programm nur empfehlen is freeware: Drive Crypt Plus pack
- Full Disk Encryption (verschlüsselt Teile oder 100% Ihrer Festplatte, auch das Betriebssystem)
- Pre-Boot-Authentifikation (bevor der Rechner bootet, wird ein Passwort verlangt, mit dessen Hilfe der Entschlüsselungsvorgang gestartet wird)
- erlaubt das sichere Verstecken eines ganzen Betriebssystems im freien Platz eines anderen Betriebssystems
- starke 256-Bit-AES-Verschlüsselung
- USB-Token-Authentifikation im Pre-Boot-Niveau


EDIT: guck euch am besten mal dieses video hier an

https://video.google.de/videoplay?d...202&start=0&num=10&so=0&type=search&plindex=0
 
Die können nicht ausgespäht werden da so ists bei meiner platte so zumindest ist ich einen 581 Stelligen Schlüssel auf meinem USB stick hab (Ist eine Datei).
Wie es im Video - das ich schon kenne und auch empfehlen kann - gesagt wurde, wird bei einer Hausdurchsuchung alles mitgenommen. Wenn sogar Drucker mitgenommen werden, werden bestimmt auch Sticks mitgenommen.

Zweitens was hindert ein ans System zugeschnittener Trojaner, der volle Rechte hat, auch die Schlüsseldatei auszuspähen?
 
Zweitens was hindert ein ans System zugeschnittener Trojaner, der volle Rechte hat, auch die Schlüsseldatei auszuspähen?

Weil die Schlüsseldatei aufm USB stick is und der direkt nachm booten wieder rausgemacht wird und die Boot datei nur zum booten gebraucht wird und nachm booten nirgends mehr im Speicher oder sonstwo hängt.
 
Wenn der Stick doch mitgenommen ist, dann liegt es nur noch an der Fähigkeit des Trojaners (->schafft er es die Tastatureingaben zu loggen oder nicht), ob man an die Daten ran kommt oder nicht.

Aber irgendwie muss doch ein, aus den vom Stick und Passwort berechneten Key im Speicher gehalten werden, da man ja sonst bei jedem Öffnen einer Datei nach dem Stick und Passwort gefragt werden müsste.
 
Warum sollte der Trojaner keine Passwörter ausspähen können wenn der einmal mit maximalen Rechten drauf ist?
(Wie man den Trojaner überhaupt draufbekommt, ist natürlich eine andere, ganz berechtigte Frage - bin vom bereits laufenden Trojaner ausgegangen)
Ich meinte, dass man die verschlüsselten Daten auf einem mit Sicherheit trojanerfreien und nicht vernetzten System entschlüsselen kann. Sprich der Trojaner kann nichts ins Internet senden, weil das System nicht vernetzt ist. Der Trojaner - angenommen er wäre doch mit drauf - könnte nur dann die Schlüssel loggen, wenn so ein Computer eine Festplatte hat - braucht man ja nicht unbedingt.
 
Klar, wo der Trojaner nicht draufkommt, kann auch nichts erspäht werden.

Vom GAU ausgegangen, das der Trojaner doch drauf wär:
Wenn der Computer keine eigene Festplatte hat, dann speichert der Trojaner halt die Daten halt dort, wo man Schreibrechte hat.

Wenn es verschlüsselte Daten gibt, muss es auch mindestens ein Rechner geben, der diese verschlüsselten Daten produziert und dafür benötigt man den Verschlüsselungskey UND irgendwo Schreibrechte. Kommt der Trojaner nicht ins Internet, speichert der Trojaner den Key einfach Offline irgendwo unverschlüsselt und lässt dann die Bude stürmen.
 
Nix da "weg mit Daten" - um eine verschlüsselte Festplatte überhaupt haben zu können muss auch irgendein Prozess, der für die Verschlüsselung zuständig ist, Schreibrechte auf die Festplatte haben und wenn der Trojaner draufsein sollte, kann dieser auch den Key selber unverschlüsselt speichern und zwar wirklich auf der Festplatte und nicht nur im RAM.
 
Es gibt da aber immernoch die möglichkeit das die Festplatte verschlüsselt ist.
Da wird direkt nach den Biosmeldungen vor dem Booten das Passwort abgefragt für die Festplatte. Ohne das Passwort geht nichts und zu dem Zeitpunkt ist noch kein Trojanger an kann also auch nichts mitloggen.
 
Nix da "weg mit Daten" - um eine verschlüsselte Festplatte überhaupt haben zu können muss auch irgendein Prozess, der für die Verschlüsselung zuständig ist, Schreibrechte auf die Festplatte haben und wenn der Trojaner draufsein sollte, kann dieser auch den Key selber unverschlüsselt speichern und zwar wirklich auf der Festplatte und nicht nur im RAM.
Nur wenn es eine Festplatte gibt. Und die braucht man nicht wenn man nur Daten entschlüsseln oder verschlüsseln will.
Das wird bei strengst vertraulichen Daten eh empfohlen, schon alleine wegen der allgemeinen Virenverseuchung.

Man braucht nur einen einen Rechner ohne Festplatte, aber mit bootfähigem CD-ROM und mit Diskettenlaufwerk oder besser CD-Brenner.

Es gibt da aber immernoch die möglichkeit das die Festplatte verschlüsselt ist.
Da wird direkt nach den Biosmeldungen vor dem Booten das Passwort abgefragt für die Festplatte. Ohne das Passwort geht nichts und zu dem Zeitpunkt ist noch kein Trojanger an kann also auch nichts mitloggen.
Da wär ich mir nicht so sicher. Es kann gut sein, dass sich so ein Virtualisierungsvirus davor einklinkt und dann das Betriebssystem in der sandbox läuft.
 
Zuletzt bearbeitet:
Ähm wenn der Verschlüsselungscomputer keine Festplatte oder Medium direkt oder indirekt zum Beschreiben hat, wie kann es überhaupt verschlüsselte Daten auf Medien produzieren? :-? Was der Computer verschlüsselt, muss ja früher oder später irgendwo/irgendwann mal geschrieben werden und genau DA kann da kann man ansetzen. Ok, wenn das Ding von CDROM bootet, dann ist der Trojaner beim Neustart ja weg, aber solange er im Speicher ist, kann der Trojaner auch spionieren.
(btw geringe Datenmengen könnte man doch auch im BIOS verstecken...)
 
Zuletzt bearbeitet:
ich würd nicht groß aufschreien, wenn der Trojaner doch käme.
Gründe, die dafür sprechen:

...

*Die Bildzeitung zu lesen, die auf ihre Art versucht, die Funktionsweise eines Trojaners zu erklären :mrgreen: :ugly:

siehe gestrige BAMS.
war im Zusammenhang mit den "Hackerangriffen auf Angela Merkel" ;)

Aber eigentlich ist es doch vollkommen egal, ob der Bundestrojaner legal wird oder nicht. Gemacht wird es sowieso. Ich jedenfalls verliere bei diesem ganzen Unsinn jedes Vertrauen in die Politik. Unsinn weil diese neuen AntiTerror oder wahtever -Methoden in keiner Relation zu möglicher Bedrohung stehen (vermute ich) und weil ich kaum glaube, dass so ein Trojaner was bringt. Das muss schon ein sehr laienhafter Terrorist sein, der zu blöd ist seine Daten zu schützen.
 
https://www.bild.t-online.de/BTO/news/2007/08/25/china-regierung-pc/merkel-angela,geo=2383262.html

hm, ich habs nich gefunden, aber in der Bams war glaub ich "Trojaner" erklärt, war auch ok die Erklärung.
Viel intressanter war aber die Bildunterschrift unter nem Bild von Merkels PC. Die war nämlich vollkommen belanglos. Da stand nur irgendwie: "Merkels Rechner ... Sie benutzt einen Flachbildschirm."

Hier steht was zu "Kommissar Trojaner":
https://www.bild.t-online.de/BTO/ti...12/kommissar-trojaner/kommissar-trojaner.html
 
Ähm wenn der Verschlüsselungscomputer keine Festplatte oder Medium direkt oder indirekt zum Beschreiben hat, wie kann es überhaupt verschlüsselte Daten auf Medien produzieren? :-? Was der Computer verschlüsselt, muss ja früher oder später irgendwo/irgendwann mal geschrieben werden.
Deshalb Diskette oder CD-Brenner.

Außerdem kann man geringe Datenmengen auch im BIOS verstecken
Stimmt - könnte fürs Passwort reichen. :roll:
 
Ich frag' mich - wie alle anderen auch - immer noch, wie das realisierbar sein soll. Besonders bei Vista dürfte das nie klappen wegen der neuen Rechteverwaltung, dazu müsste man ja erst einen Exploit finden...und den findet (wenn es denn einen gibt) jeder vor dem BKA :ugly:
 
Naja hab in einem Underground Board sogar schon nen thread gefunden wie man sich 100% dagegen schützen kann das nix durchgeht allerdings nachm ersten durchlesen hab ich schon bemerkt dasses nen riesen aufwand is


aber zu dem china angriff da kann ich nur sagen... wieso haben Regierungscomputer überhaupt nen Internetzugang....