Systemlöschung bei absichtlicher falscher Passworteingabe

KnolleJupp schrieb:
Es muss dir aber klar sein das verschlüsselte Daten mindestens verdächtig wirken, selbst wenn niemand den Inhalt kennt.
Wo lebst du, dass du verschlüsselte Daten für "mindestens verdächtig" hältst?
 
  • Gefällt mir
Reaktionen: DaishoCB und CMDCake
Nun, ich gehe dabei nicht von mir selber aus,
sondern versetze mich in die Lage von jemandem, der vermutet das auf diesem Rechner Dateien liegen könnten, die irgendwie nicht sauber sein könnten.
Eine Verschlüsselung erscheint in dem Fall verständlicherweise mindestens verdächtig.
 
KnolleJupp schrieb:
Eine Verschlüsselung erscheint in dem Fall verständlicherweise mindestens verdächtig.

Sollte aber heute nicht erst seit DSGVO zum Standard gehören. Bei Notebooks wird man ja sogar von Windows darauf aufmerksam gemacht, dass der bitlocker noch nicht aktiviert wurde.
 
  • Gefällt mir
Reaktionen: CMDCake und PHuV
@KnolleJupp

Na ja, so paranoide muß man nun auch nicht sein. Wenn ich das in der Firma mache, ist ja nachvollziehbar, daß man das dann auch privat so macht.

Oder spräche was dagegen, die eigen gedrehten (legalen) Pornos mit der Frau nicht entsprechend zu sichern? ;)
 
KnolleJupp schrieb:
Eine Verschlüsselung erscheint in dem Fall verständlicherweise mindestens verdächtig.
Ne, überhaupt nicht. Ist es verdächtig, wenn jemand sein Haus abschließt und nicht alle Türen offen stehen?
 
  • Gefällt mir
Reaktionen: CMDCake
Wenn ich nix zu verbergen habe brauche ich auch keine Daten zu löschen,
wenn man das Passwort falsch eingibt. Und die Richtigen Stellen wissen,
wie sie Daten wieder herstellen können.
 
es gab in der Zwischenzeit so viele Antworten..

also ich möchte nochmal auf die "Vorwürfe" von @KnolleJupp

ich kann dich da beruhigen, es geht nicht um irgendwelche NSA Daten und oder um scheiß kinderpornos.. ich weiß auch überhaupt nicht woher du das in deinem Kopf bekommst, dass es sich dabei um Daten dreht, die dermaßen brisant sind - gut die Art- und Weise wie ich frage vielleicht; aber wtf?

-- wenn du nach dem Weg fragst, heißt das doch auch, dass du alle auf dem Weg töten willst... oder :)?

ich wiederhole gerne nochmal für dich; Es ging mir nur um die Möglichkeit- und wie ich sogar schon selbst geschrieben hab, war der Gedanke nicht richtig zuende gedacht, bzw. schon wieder verworfen.

Ich weiß das jemand geschrieben hat, dass ich zu viele Hollywood-filme gesehen habe- das mag wohl auch auf dich zu stimmen.

Ich finde es lächerlich sowas zum x-ten mal und auch noch extra erwähnen zu müssen: Ich hab weder Geheimdaten noch sonst irgendetwas an Daten wofür Menschen gelitten haben und oder sonst ...


Das war doch nur eine Frage ob es die Möglichkeit gibt = und wenn ja, wie man diese nennt.
~ was sich, wie zum x100stn. Mal erwähnt habe, als nicht logisch rausstellte.

Allerdings finde ich es relativ interessant wie das Thema generell behandelt wird. Verschlüsselung = generell Verdächtig..

@All.

Wie macht ihr das?
Verschlüsseln? wie?

EDIT:
John Sinclair schrieb:
Wenn ich nix zu verbergen habe brauche ich auch keine Daten zu löschen,
wenn man das Passwort falsch eingibt. Und die Richtigen Stellen wissen,
wie sie Daten wieder herstellen können.

Das gehört doch eher zu der Kategorie; WIESO ich hab NIX zu verbergen????

- aber darum geht es doch gar nicht.
Dieser Spruch ist so alt wie meine Mudda. Wenn du nix zu verbergen hast, dann brauchst du auch nicht lügen - und oder umgekehrt

Darum geht es 0 - nix null und um auch @KnolleJupp vorzugreifen - ich hab weder NSA - Deine Mudda Daten noch Kinderpornos auf meinem PC ...

es ging bei meinem Fred einfach allein um die Frage, ob es die Möglichkeit gibt- und wenn ja, wie sie genannt wird.

Verschlüsselung gibt es schon seit es PC´s gibt. Und damals hat auch keiner "dumm" gefragt;

Wieso willst du denn verschlüsseln, hast du was zu verbergen?
...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake
KnolleJupp schrieb:
Eine Verschlüsselung erscheint in dem Fall verständlicherweise mindestens verdächtig.
Nein, das darf sie gar nicht. Bei den Untersuchungen, die du ansprichst, werden ausschließlich Fakten gesammelt. Spekulationen sind absolut tabu.
 
  • Gefällt mir
Reaktionen: Hirtec
Hier wird gerne mal immer nach dem Warum gefragt, obwohl es in der Frage nach dem Wie ging.

Wie @FranzvonAssisi schon gesagt hat, wird bei entsprechenden Behörden nur mit der Kopie einer Kopie gearbeitet. Und falls dort etwas schiefgeht, stellt man dir Originaldaten wieder her.


KnolleJupp schrieb:
Und wie man ein Hidden Volume erkennen kann? Kinderleicht:

Man schaue sich die Gesamtkapazität eines Laufwerks an und schaut sich an ob die Menge an belegtem und freiem Speicher dazu passt.
Ferner kann man sich noch die Daten auf der Festplatte ansehen, z.B. nach Dateigröße sortiert.
Da würde im Zweifelsfalle sicher was nicht so ganz zusammen passen...
Hast du überhaupt schon mal mit Veracrypt und Hidden Volumes gearbeitet? Was ist denn der Sinn eines Hidden Volume, wenn man es sofort erkennt?
Hier ein Link zum Nachlesen:
https://www.veracrypt.fr/en/Hidden Volume.html

Mountest du ein Volume, kannst du nicht sagen, ob noch ein Hidden Volume vorhanden ist oder nicht.
 
  • Gefällt mir
Reaktionen: BeBur
KnolleJupp schrieb:
Wenn du solche Überlegungen anstellst, gehe ich davon aus das die so verschlüsselten Daten entweder gegen Recht und Gesetz, mindestens aber gegen Sitte, Anstand und Moral verstoßen,
KnolleJupp schrieb:
du möglicherweise nur an die Daten gekommen bist indem andere dafür leiden mussten o.Ä. und deshalb gibt es von mir hier keinen Rat.

KnolleJupp schrieb:
Wenn du die Daten verschlüsseln willst, weil du deine mp3-Sammlung vor dem Staat verstecken willst, hast du auch Pech gehabt, aber auf andere Art, denn dann tust du mir einfach Leid.

KnolleJupp schrieb:
Ist es übertrieben in dem Fall z.B. an Kinderpornos zu denken?


Wir sind hier in einem Computer Forum. Es wurde lediglich nach dem Verschlüsseln von Daten und der Sicherheit dieser gefragt, sodass kein Dritter darauf zugreifen kann. Und dann wird man hier gleich so denunziert und als höchst krimineller Verbrecher abgestempelt? Excuse me WTF!?

John Sinclair schrieb:
Wenn ich nix zu verbergen habe brauche ich auch keine Daten zu löschen,

Und dann wieder die leidige Leier " Wer nichts zu verbergen hat...." Ernsthaft?

Ihr könnt ja gerne euer Haus mit offen gelassener Tür stehen lassen, das Auto mit geöffneter Tür und steckendem Schlüssel stehen lassen und eure Bankdaten samt Pin und Tan auf Facebook veröffentlichen, geht aber nicht davon aus das Andere genau so dumm sind nur weil sie euch nicht gleich tun.

Mir fehlen gerade einfach nur die Worte..
 
  • Gefällt mir
Reaktionen: Arcturus128 und Hirtec
CMDCake schrieb:
Und dann wieder die leidige Leier " Wer nichts zu verbergen hat...." Ernsthaft?

Ihr könnt ja gerne euer Haus mit offen gelassener Tür stehen lassen, das Auto mit geöffneter Tür und steckendem Schlüssel stehen lassen und eure Bankdaten samt Pin und Tan auf Facebook veröffentlichen, geht aber nicht davon aus das Andere genau so dumm sind nur weil sie euch nicht gleich tun.

Mir fehlen gerade einfach nur die Worte..
Mir fehlen auch gerade die Worte über dein „ernsthaft“ gemeinter Beitrag über offene Türen die mit dem Thema null zu tun hat, Nicht mal ansatzweise mit „wer nichts zu verbergen hat...“ eine ernsthafte Antwort sein kann.

Fragesteller....
Was ich machen würde wäre ein Fake Passwort-Fenster (nur eine Eingabemaske) mit zwei scripts hinterlegen die entsprechende Befehle starten. Ein Script mit dem Namen „Passwort-richtig“.exe auf dem direkt zur korrekten passworteingabe startet und ein „Passwort-falsch“.exe die ein „löschen der relevanten Daten“ initiiert. Da gibtb es bestimmt ein paar kräcks die so ein Script aus dem eff eff können
 
Eigentlich muss man die Daten ja auch gar nicht löschen. Wie bereits gesagt wird im Zweifelsfall sowieso nur an einer Kopie der Daten gearbeitet, eine Löschung mit mehrfachem Überschreiben dauert auch seine Zeit und wenn die Daten richtig verschlüsselt sind, dann kommt ohne das Passwort sowieso niemals jemand da dran.
 
chrigu schrieb:
Was ich machen würde wäre ein Fake Passwort-Fenster (nur eine Eingabemaske) mit zwei scripts hinterlegen die entsprechende Befehle starten. Ein Script mit dem Namen „Passwort-richtig“.exe auf dem direkt zur korrekten passworteingabe startet und ein „Passwort-falsch“.exe die ein „löschen der relevanten Daten“ initiiert. Da gibtb es bestimmt ein paar kräcks die so ein Script aus dem eff eff können
So ziemlich niemand kann sowas sicher aus dem eff eff implementieren. Das Problem ist hinreichend komplex, dass man als Einzelperson definitiv Fehler machen wird wenn man das from the scratch baut.

Cinderella22 schrieb:
Wie macht ihr das?
Verschlüsseln? wie?
Alles wird mit LUKS verschlüsselt, ist ja trivial heute, von daher auch jede Workstation. Windows-Partitionen mit Bitlocker.
Mach das auch einfach so, wie schon gesagt sone Nuke-Funktion ist sinnlos für dich.
 
Arcturus128 schrieb:
Wie bereits gesagt wird im Zweifelsfall sowieso nur an einer Kopie der Daten gearbeitet, eine Löschung mit mehrfachem Überschreiben dauert auch seine Zeit
Mehrfach Löschen ist schon lange obsolete, einmal reicht.
 
Es wird ja auch nicht mehrfach gelöscht sondern mehrfach überschrieben und das ist mitnichten obsolet bei HDDs.
 
Arcturus128 schrieb:
Es wird ja auch nicht mehrfach gelöscht sondern mehrfach überschrieben und das ist mitnichten obsolet bei HDDs.

Da es hier um eine verschlüsselte Platte geht, ist es irrelevant ob einmal oder mehrfach. Kein Datenrettungsunternehmen der Welt wird noch irgendwelche Daten oder Teile davon "retten" können.
 
Arcturus128 schrieb:
Es wird ja auch nicht mehrfach gelöscht sondern mehrfach überschrieben und das ist mitnichten obsolet bei HDDs.
Das ist sehr wohl obsolet. Zeig mir bitte einen Beweis, wo eine Festplatte nach dem Löschen nochmal ausgelesen werden konnte. Der erste dokumentierte Versuch stammte aus den 70er mit einer 8" Festplatte.
Heise Online - Sicheres Löschen: Einmal überschreiben genügt

Heise hat es auch mal in einer c't-Ausgabe getestet und einmal überschriebene HDD an externe Datenhersteller geben. Ergebnis war, keiner konnte die Daten wieder herstellen.

Siehe auch

Secure Deletion of Data from Magnetic and Solid-State Memory
Und dazu die kritische Entgegnung:
Can Intelligence Agencies Read Overwritten Data? A response to Gutmann

Dazu gibts auch einen Wiki-Eintrag, der leider nur auf englisch in die Details geht:
https://en.wikipedia.org/wiki/Gutmann_method
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Purche
BeBur schrieb:
Aktuell nur ein Entwurf, der vermutlich vom BVerG kassiert werden wird
Genau das drückt aber ein Grundproblem unserer Demokratie aus.
Ja. Solche Sachen werden gern mal vom BVerfG kassiert, aber bis es soweit ist ist das Gesetz halt in Kraft. Und Klagen vor dem Bundesverfassungsgericht bis zum Urteil können sich gerne mal Jahre hinziehen.

Der andere Punkt ist, das die Leute die das Gesetz gemacht haben oder dem zugestimmt haben, nicht zur Verantwortung gezogen werden. Der Normalbürger kriegt ja schon wegen Falschparkens einen auf den Deckel. Aber wenn Du in der Politik durch ein Gesetz absichtlich das Grundgesetz brichst, droht Dir gar nichts.

Das versetzt den Gesetzgeber in die komfortable Lage es einfach mal zu versuchen. Wenns nicht klappt, ok. Dan bessert man halt nach und unternimmt den nächsten Anlauf.

Ein großes Dilemma, wenn Du mich fragst. Wir geben diesen Leuten ziemlich große Macht, ohne das man sie zur Rechenschaft ziehen könnte wenn sie missbraucht wird.
Ergänzung ()

Cinderella22 schrieb:
Stelle mir das ganze so vor; dass zwei Passwörter konfiguriert werden. Eines ist das richtige, natürlich ausreichend lange Passwort, das andere ist ein Fake-Passwort, welcher natürlich ein ganz anderer ist als das richtige (um Versehen zu verhindern), und sofort dafür sorgt, dass Festplatteninhalte so schnell wie möglich gelöscht werden.
Das scheitert schon daran, das kein vernünftiger Ermittler auf eine Festplatte zugreifen würde, ohne sich davon vorher "offline" eine Kopie gezogen zu haben. Und da wird man auch nur mit Kopien arbeiten.
Das ist schon bei der einfachen Datenrettung ein Grundsatz. So lapidare Sachen: "Ups. Hab ausversehen ne Datei gelöscht und brauch die wieder."
Also selbst wenn man abseits von Ermittlertätigkeit guckt.

Du hast also nur die realistische Chance, das niemand Dir das Passwort abpressen kann. Läuft alles in einigermaßen rechtstaatlichen Rahmen, hast Du sogar gute Chancen. Am besten ist es auch, das Du gar nicht aktiv das Passwort nicht rausrückst, sondern behauptest Du hast es vergessen.
Die werden Dich aber natürlich trotzdem auf dem Kicker haben und halt versuchen auf anderem Wege Beweise zu beschaffen. Wenn die Dir also beschlagnahmte Hardware zurück geben, ist Misstrauen angebracht. Stichwort: Keylogger.
Kleiner Lichtblick: Staatliche Stellen machen jetzt nicht gerade den kompetentesten Eindruck wenn es um Computertechnik geht. Verlassen sollte man sich darauf aber nicht.

Wenn Du jemanden in die Hände fällst der weniger zimperlich ist (Nachrichtendienste, Gangster), der hat auch keine Skrupel notfalls das Passwort aus der raus zu watenboarden. Und bei solchen Gestalten hast Du vermutlich garantiert auch kein gesteigertes Interesse daran die zu belügen, sprich den nur ein "Löschpasswort" raus zu geben.
 
Zuletzt bearbeitet:
PHuV schrieb:
Das ist sehr wohl obsolet. Zeig mir bitte einen Beweis, wo eine Festplatte nach dem Löschen nochmal ausgelesen werden konnte. Der erste dokumentierte Versuch stammte aus den 70er mit einer 8" Festplatte.
Heise Online - Sicheres Löschen: Einmal überschreiben genügt

Heise hat es auch mal in einer c't-Ausgabe getestet und einmal überschriebene HDD an externe Datenhersteller geben. Ergebnis war, keiner konnte die Daten wieder herstellen.
D. h. es hat sich völlig umsonst im IT-Sektor durchgesetzt HDDs mehrfach zu überschreiben? Wozu gibt es die ganzen Standards für sicheres Löschen, teilweise sogar Militärstandards dann?
 
Zurück
Oben