PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [Global] Vier Wochen Knast für Passwortverweigerer



hyperstripe
06.10.2010, 10:56
In England hat ein Gericht einen 19-jährigen zu 4 Wochen Gefängnis verurteilt, weil er sich weigerte ein Passwort für verschlüsselte Daten auf seinem PC anzugeben, berichtet die BBC (http://www.bbc.co.uk/news/uk-england-11479831). Er wurde bereits im Mai 2009 unter dem Verdacht auf Kindesmissbrauch verhaftet.

(http://oas.heise.de/RealMedia/ads/click_lx.ads/www.heise.de/newsticker/meldungen/gesellschaft/793927302/Middle2/OasDefault/kfzrechner05_ros_09/kfzrechner05_ros_09_script.html/63303763666238313462626165666330)
Auf seinem Computer fanden sich verschlüsselte Daten, deren Schlüssel mit einem langen Passwort gesichert war, das die Polizei offenbar nicht knacken konnte. Nachdem der Verdächtige eine offizielle Aufforderung der Polizei zur Herausgabe des Passworts missachtete, kam es zu dem Verfahren nach dem 2007 eingeführten (http://www.heise.de/meldung/Grossbritannien-Passwort-oder-fuenf-Jahre-Gefaengnis-182650.html) Regulation of Investigatory Powers Act, der bis zu fünf Jahre Gefängnis vorsieht.
Berichten zufolge gab es bereits 2009 erste Verurteilungen (http://www.heise.de/meldung/Erste-Passwort-Erzwingungshaft-in-Grossbritannien-751083.html) wegen Passwortverweigerung, zu denen allerdings kein konkreten Hintergründe bekannt wurden.

Mete
06.10.2010, 11:01
Wird leider nicht der letzte Fall sein, denke dieser Trend wird schon bald in den Meinungsfreiheits-schein-staat Bundesrepublik Deutschland herüberschwappen. Mich würde aber dennoch Interessieren warum sein PC konfesziert wurde, und mit welcher verschlüssellung er sein system verschlüsselt hat (TrueCrypt ? )

liguan187
06.10.2010, 11:05
naja sein pc wurde wohl auf verdacht von kinderpornos oder so konfeziert wenn er deswegen schon eine anzeige hatte

Boarder
06.10.2010, 11:09
Es gibt so etwas wie versteckte "Volumes" (wie es bei truecrypt heißt), sollte also so etwas auch in Deutschland kommen, würde ich ein Verstecktes Volumen anlegen und dann das falsche Passwort rausgeben und schon ist Schicht im Schacht.Also das für das nicht versteckte Volumen, wo letztendlich auch nichts wichtiges drin ist. Denn das Versteckte Volumen kann man nicht Nachweisen.

Ps.: Der Verdacht auf KiPos ist bei der Polizei auch eine beliebte Methode an Hausdurchsuchungen zu kommen. Also ob der wirklich KiPos hat ist fraglich.

Shini
06.10.2010, 11:11
Der Regulation of Investigatory Powers Act 2000 (RIP, RIPA) ist ein Gesetz, das die Telekommunikationsüberwachung im United Kingdom regelt. Es wurde in seiner ersten Fassung am 26. Juli 2000 vom Britischen Parlament verabschiedet und seitdem mehrfach erweitert.


RIPA ermächtigt die im Gesetz aufgelisteten staatlichen Stellen zu Überwachungsmaßnahmen im Dienste der Nationalen Sicherheit, zum Zweck der Verbrechensbekämpfung, zum Erhalt der öffentlichen Sicherheit und Gesundheit, und zum Schutz der nationalen wirtschaftlichen Interessen des UK.

RIPA erlaubt diesen Stellen je nach ihrem Zuständigkeitsbereich


von einer Person die Herausgabe von elektronischen Schlüsseln (http://de.wikipedia.org/wiki/Schl%C3%BCssel_%28Kryptologie%29) zu verlangen und bei Weigerung Haftstrafen zu verhängen.

das nur mal so als auszug, damit ihr euch etwas darunter vorstellen könnt
Quelle: Regulation of Investigatory Powers Act 2000 – Wikipedia (http://de.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000)

meiner meinung nach totaler schwachsinn...

http://www.youtube.com/watch?v=Diq6TAtSECg
nichts mehr hinzuzufügen..

Sawyer
06.10.2010, 16:09
Zum Glück ist es bei uns keine Pflicht bei der Polizeilichen Ermittlung irgendwelche Passwörter Preiszugeben.

nippler1212
06.10.2010, 16:12
der is selber schuld wenn er dene sagt das er das pw nicht sagt.
ich würd sagen: ich glaub das pw war "fickt-euch-ihr-drecks-bullen" oder so ähnlich.
wenn nicht dann weis ichs nimmer.
und beweisen können sies nicht das du es doch weist und es nur nicht sagen willst.

breez
06.10.2010, 16:56
Er wurde zu 4 Wochen und nicht zu 4 Monaten verurteilt, wie es im Thread-Titel steht.

Ansonsten bin ich mir ziemlich sicher, dass man auch hier in Deutschland bald für nicht herausgegebene Passwörter bestraft wird. Das wird eintreten, wenn KiPo-Gucker anfangen ihre Festplatten zu verschlüsseln. Und ich würde nicht sagen, dass es was hilft, wenn man das Passwort plötzlich vergisst, da das Gesetz ansonsten sinnlos wäre.

Iaa_1
06.10.2010, 16:57
der is selber schuld wenn er dene sagt das er das pw nicht sagt.
ich würd sagen: ich glaub das pw war "fickt-euch-ihr-drecks-bullen" oder so ähnlich.
wenn nicht dann weis ichs nimmer.
und beweisen können sies nicht das du es doch weist und es nur nicht sagen willst.

Das ist denen zu 100% egal und du landest im Knast.

Aerox2oo8
06.10.2010, 16:57
Ich denke, dass bei schwerwiegenden Vorfällen (Große KiPo Ringe) nicht die Polizei-ITler an den PC gehen, sonder der PC richtung NASA wandert, da dort sicherlich ganz andere Verschlüsselungs Methoden angewandt werden, also und bekannt ... So vermute ich mal ...

Oder Irre ich mich da?

inyourface
06.10.2010, 17:02
Trotz des Verdachts auf Kinderporn, totaler Schwachsinn. Was würde verschlüsseln bringen, wenn ich dann gezwungen bin, die dazugehörigen Passwörter herauszugeben?

BadboyGER
06.10.2010, 17:04
Ich glaube du Irrst dich, warum sollten die den PC nach Amerika zur NASA schicken ?

breez
06.10.2010, 17:09
Na ja, wenn dir etwas vorgeworfen wird und du dein PW aber nicht herausgeben willst, wird dir nicht die Strafe erteilt, die du bekommen würdest, wenn sie dir schon alles beweisen könnten.
Er hat 4 Wochen bekommen, weil er sein Passwort nicht rausgegeben hat und nicht wegen dem Verdacht auf Kinderpornographie. Insofern ist es von der Strafe aus gesehen nicht soo schlimm, solange sie halbwegs klein ausfällt.
Schlimm ist aber meiner Meinung nach der Grundgedanke..

Aerox2oo8
06.10.2010, 17:11
Naja gut, die aus deutschland kommen natürlich zu anderen geheimen Organisationen ;)

Ich meine nicht NASA, sondern eine andere Behörde, mir fällt der Name nur nicht ein ^^

Winduser
06.10.2010, 17:17
National Security Agency? NSA. die meinstest du doch

Aerox2oo8
06.10.2010, 17:18
Das ist mir ein THX wert ^^
Genau die meine ich.

Winduser
06.10.2010, 17:22
Sam Fisher sei dank ;) sonst würd ich die auch nur aus Stirb Langsam 4 und anderen Actionfilmen kennen xD

aber mal im Ernst, das man gezwungen wird die Pws rauszugeben, ist doch genausoschlimm wie der Bundestrojaner!
Totale Überwachung. Irgendwann werden wir einen Bürgerkireg in DE haben.
allá V wie Vendetta

spamer
06.10.2010, 18:15
lool wieso konnten die bullen net das pw knacken XDD

element159
06.10.2010, 18:36
lool wieso konnten die bullen net das pw knacken XDD

lool wieso stellst du dumme Fragen ohne das du dich vorher informierst?
google nach truecrypt dann weiißt du´s

mfg element159

Boarder
06.10.2010, 18:44
Ähm Leute. So ein Gesetz ist doch nicht das Problem, wie gesagt ein verstecktes Volumen und schon ist das Gesetz ausgehebelt. Der Verurteilte war einfach nur dumm. Wenn es so ein Gesetz gibt, macht man sich ein verstecktes Volumen gibt dann das Passwort für das nicht Versteckte Volumen raus und schon ist man fein raus. das versteckte Volumen können sie nicht Nachweisen.
Hier nochmal was ich meine aus Wikipedia:

Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume heraus, das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen.[1] (http://de.wikipedia.org/wiki/True_crypt#cite_note-0) Allerdings ist zu beachten, dass sowohl auf dem physischen Datenträger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurückbleiben können, die die Existenz des versteckten Volumes für einen Angreifer offenbaren

Quelle: TrueCrypt – Wikipedia (http://de.wikipedia.org/wiki/True_crypt#Konzept_der_glaubhaften_Abstreitbarkeit )

QpL
06.10.2010, 18:49
Ich traue zwar Truecrypt - jedoch wäre das simple Benutzen eines Verstreckten Containers keine Option für mich: Webinhalte z.B werden zunächst unverschlüsselt auf meine Festplatte geschrieben(Temp/Browser Cache) und ich füge sie dann in mein Hidden Volume ein.

Sicherlich hebelt man quasi so das Gesetz aus, es wäre jedoch eine erhebliche Sicherheitslücke imho.

Grüße

Aerox2oo8
06.10.2010, 18:56
lool wieso stellst du dumme Fragen ohne das du dich vorher informierst?
google nach truecrypt dann weiißt du´s

mfg element159

:)YMMD! Geile Antwort ^^

PS: TrueCrypt ist aber denke ich mal auch zu knacken, oder?
Diese Programme sind nur so gut wie die jenigen die sie gemacht haben ;)

peterlustig55
06.10.2010, 18:57
trotzdem finde ich es schon relativ krass, das es wie man ja sieht schon in einem (vlt. auch mehreren) ländern eine haftstrafe gibt, wenn man sein pw ned rausgibt, ich meine wofür gibt es denn pws? --> dafür das personen, die auf dem rechner nix zu suchen habe (z.b. die bullerei) nicht drauf kommt. sogesehen hätte das passwort keine funktion mehr, da man ja mehr oder weniger gezwungen wird dieses dann herauszugeben.
nuja hoffen wir mal das es in de nie so weit kommt, was aba eher unwahrscheinlich ist, wenn man mal so an die debatten des sogenannten "bundestrojaners" denkt.
mfg

Rifler
06.10.2010, 19:07
@Aerox2008
Das die Coder von Truecrypt einen Fehler bei der Implementierung gemacht haben, würde ich einmal ausschließen (dazu wurde es von zu vielen Menschen kontrolliert)
Ein Fehler in AES ist zumal auch äußerst unwahrscheinlich, da die besten Kryptographen der Welt bis jetzt noch keinen gefunden haben (außer vll. speziallbehören, da aber diese ebenfalls AES einsetzen, ist dies auch eher unwahrscheinlich).
Ein Angriffsmöglichkeit, welche wohl am meisten Chancen hätte wäre, wenn der User einmal in den Ruhezustand gegangen ist, wären Truecrypt den Container gemounted hat. Dann wäre das PW auf der Festplatte gespeichert gewesen (da ja der RAM abgespeichert wird...) und dadurch >könnte< man dann das PW finden, wenn man jedes einzeilne Bit auf der Festplatte kontrolliert. Dass das auch äußerst unwahrscheinlich ist, muss ich wohl nicht erwähnen. Würde aber trotzdem sagen, dass diese Möglichkeit um ein vielfaches erfolgreicher wäre, als AES zu knacken...

AhoIII
06.10.2010, 19:07
Besser 4 Wochen als was weiß ich wielange :O
So was werden sie in Deutschland aber nicht machen *hoff ich mal*
Wenn ja kannste auch gleich dein konto pw usw preisgeben. ^^

Truecrypt ist einfach das beste was es gibt. :p

SFX
06.10.2010, 19:16
Das pw steht dann nicht auf der HDD sondern im Ram, das ist ein Unterschied..

Und wenn man da soo kritische Dinge drauf hat sollte man seinen PC auch nicht in den Ruhestand fahren, dann wäre ja auch die pw Abfrage bei der Bootpartition irgendwie sinnfrei

NSA ?

bildet euch mal nicht ein dass der wegen dem RAT Kindergarten dahin geschickt wird ^^

Die haben jetzt schon zu wenig Personal um die ganzen PCs durchzugehen die aufgrund von KiPo Verdacht gesichert wurden..

Die Dateien laden zwar in den Temp Ordnern, aber die Bootpartition ist ja auch gecryptet, zumindest bei mir..

Ich werde mir vom Anwalt ausrechnen lassen was günstiger ist, das pw raus geben oder behalten, das dürfte er auch gemacht haben, und für das weswegen er angeklagt wurde sitzt er jetzt deutlich weniger..

Ich werde mir bei gelegenheit auch mal die versteckten Container anschauen..

sry, die Antworten waren jetzt etwas durcheinander, gab einige Posts die ich kommentieren wollte..

Boarder
06.10.2010, 19:19
Mal eine andere Frage, wenn ich bei meine Rechner die Systemfestplatte verschlüssle und dort in den Ruhezustand gehe, kann man dann auch das Passwort raus bekommen? Weil nach den Ruhezustand muss ich das Passwort ja erneut eingeben.

Rifler
06.10.2010, 19:22
@ -SFX-
Das PW liegt normalerweise im RAM, weil du es ja brauchst, wenn du Dateien entschlüsselst von der Festplatte. Gehst du in den Ruhezustand, wird dem PC der Strom weggenommen (zumindest teilweise) und der RAM hat keinen Strom mehr. Da der RAM ein flüchtiger Speicher ist (d.h. er braucht Strom zu speichern, da er immer erneuert werden muss) muss der RAM gespeichert werden. Und deshalb liegt das PW auf der Festplatte während des Ruhezustandes. Das gleiche kann auch passieren, wenn der RAM zu klein ist und der RAM ausgelagert wird (Deshalb würde ich entweder das ganze System verschlüsseln oder eine eigene Partition für den RAM machen (mit FAT32, damits schneller ist) und diese ebenfalls verschlüsseln.)

edit: @Vorposter:
Ok könnte sein, dass Truecrypt das geändert hat. Früher war es auf jeden Fall ein sicherheitsrisiko, vll. wurde es schon überarbeitet!

Winduser
06.10.2010, 19:25
wenn du das PW nach dem Ruhezustand neu eingeben musst, denk ich, wirds wohl aus dem Speicher geleert beim "runterfahren"

Morpheus_ONE
06.10.2010, 19:30
finde ich heftig...knast gegen pw..was für ein mist..die können ein menschen nicht zwingen ein password zu sagen.
einglich ist es verletzung der privatsphäre..gut das es in de nicht so einfach ist.

mfg kazza

55F
06.10.2010, 20:01
gab es das nichtmal einen hardware keylogger fuer TrueCrypt?

und gibt die BIOS Batterie nicht auch strom an den Arbeitsspeicher? :s

in sachen versteckte volumen werde ich mich auch mal einlesen ;)

naja 4 wochen sass ich auch schon... so "krass" ist das nun auch wieder nicht...
besser als nen paar Jahre für KiPo's... wobei man solche Leute wirklich einsperren sollte

Mfg FuDD

liguan187
06.10.2010, 20:43
ob das der richtige weg ist das man dazu gezwungen wird sein pw prei zugeben hmmm

Apex
06.10.2010, 20:50
ich meine wofür gibt es denn pws? --> dafür das personen, die auf dem rechner nix zu suchen habe (z.b. die bullerei) nicht drauf kommt. sogesehen hätte das passwort keine funktion mehr, da man ja mehr oder weniger gezwungen wird dieses dann herauszugeben.
mfg

You just failed the internet!

Wofür gibt es wohl Passwörter, richtig, damit andere User oder andere Leute nicht drankommen. In Deutschland ist es aber leider so geregelt.

Staat > Beamten > Rest

Wenn die deinen PC wollen, suchen die sich nen Grund und wenn du nur nen 6 Minuten illegalen Ausschnitt von Matrix drauf hast, nur weil du den Film nicht gekauft hast. ;-)

nippler1212
06.10.2010, 21:08
der thread is sinlos, einfach beahaupten man hätte sein pw vergessen so einfach!
die können nicht das gegenteil beweisen, und solange das der Fall ist ist man aus dem Schneider.
in Deutschland herrscht Beweismittelpflicht.
"gezwungen werden sein pw rauszurücken" wie soll das gehn? foltern?

Getti
06.10.2010, 21:12
Ich schätze mal wenn du für vier Wochen in den Knast musst und die Wärter deinen Mitgefangenen erzählen das du wegen Kinder Pornos sitz kannst du froh sein wenn du die Zeit halbwegs unbeschadet überstehst...

Das wird in Deutschland früher oder später auch kommen...allein schon weil wir in der EU sind...was manche hier für Vorstellungen haben :rolleyes:

Rifler
06.10.2010, 21:45
@55F:
Natürlich kannst du direkt die Tastatureingabe abfangen, das bringt der Polizei allerdings nichts, da das bei einer Hausdurchsuchung ja sowieso zu spät ist....
Und die Bios Batterie gibt dem Arbeitsspeicher keinen Strom, sondern dem EEPROM, also dem Electrical Erasable Programmable Read Only Memory. Dieser ist allerdings kein flüchtiger Speicher, weshalb beim Ausschalten des PC's (also dem wegnehmen des Stromes) der Speicher trotzdem erhalten bleibt. Die Bios Batterie wird dann verwendet, um beispielsweise die Uhrzeit weiterzählen zu lassen. Nicht allerdings zum refreshen des RAM oder des ROM (weil der ROM es nichteinmal nötig hat)

Funk_Doc
06.10.2010, 21:48
Hier mal ein Interessanter Artikel den ich gefunden hab: gulli.com - news - view - Verschlüsselung: Versteckte Container durch neuen Angriff verwundbar (http://www.gulli.com/news/verschl-sselung-versteckte-2008-10-06)

Ken
06.10.2010, 21:51
Wenn es doch bei den vier Wochen bleiben würde...

Bei so versteckten Volumen hab ich auch noch 'ne Frage, beziehungsweise ein Problem: Momentan verschlüssel ich unter Linux z.B. auch meine ICQ-Logs (oder den Firefox-Ordner usw.), indem ich einfach den Log-Ordner in den verschlüsselten Container verschoben und eine gleichnamige Verknüpfung hierzu anstelle des ursprünglichen Ordners erstellt habe. Da die Leute dann ja merken, dass eine Verknüpfung in so einen verschlüsselten Container führt, diese Logs aber dort nicht gespeichert sind (denn ich gebe dann das Passwort zum entlastenden Material frei, wo logischerweise keine Logs zu finden sind) ist die ganze Tuerei doch hier sinnlos, oder? Wie kann man denn so ein Problem dann geschickt lösen?

h4XX0r-7
06.10.2010, 21:53
Post auf gelöschten Post -.-

Bitte löschen...

Jaro
06.10.2010, 22:12
Ähm Leute. So ein Gesetz ist doch nicht das Problem, wie gesagt ein verstecktes Volumen und schon ist das Gesetz ausgehebelt. Der Verurteilte war einfach nur dumm. Wenn es so ein Gesetz gibt, macht man sich ein verstecktes Volumen gibt dann das Passwort für das nicht Versteckte Volumen raus und schon ist man fein raus. das versteckte Volumen können sie nicht Nachweisen.
Hier nochmal was ich meine aus Wikipedia:


Quelle: TrueCrypt – Wikipedia (http://de.wikipedia.org/wiki/True_crypt#Konzept_der_glaubhaften_Abstreitbarkeit )

Wenn du schon zitierst solltest du den Quatsch wenigstens mal ganz lesen Freund Nase!

Allerdings ist zu beachten, dass sowohl auf dem physischen Datenträger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurückbleiben können, die die Existenz des versteckten Volumes für einen Angreifer offenbaren.

Boarder
06.10.2010, 23:08
Da die Leute dann ja merken, dass eine Verknüpfung in so einen verschlüsselten Container führt, diese Logs aber dort nicht gespeichert sind (denn ich gebe dann das Passwort zum entlastenden Material frei, wo logischerweise keine Logs zu finden sind) ist die ganze Tuerei doch hier sinnlos, oder? Wie kann man denn so ein Problem dann geschickt lösen?
Indem du dort einfach Scheinlogs bzw falsche Logs reinkopierst. Die wissen doch nicht ob das dann nun die richtigen Logs sind oder nicht.


Wenn du schon zitierst solltest du den Quatsch wenigstens mal ganz lesen Freund Nase!

Freund Blase :p, da steht können. Wenn man einiges Beachtet sollte dies nicht passieren. Ich habe z.B. ein extra portablen Firefox in einen verschlüsselten Volumen. Wenn ich das dann öffne und mit diesen extra portablen Firefox dann die topsecret Datei gleich ins Volumen herunterlade, dürfte doch eigentlich keine weiter Spuren entstehen, die mich entlarven könnten. Bin mir hier aber nicht 100% sicher.

Auch kann man bei der der Systemfestplattenverschlüsselung auch "hidden Volume" auswählen. Ob das geht und klappt, kann ich leider nicht sagen.

Rifler
07.10.2010, 08:26
verschlüsselte, versteckte Systemplattformen gehen nur unter Windows.

Eine Anmerkung noch:
Was ist, wenn du mit verstecktem Firefox auf Seiten gehst, diese beim ISP mitgeloggt werden, und dann von der Polizei nicht auf deinem PC gefunden werden?
So könnte man zumindest weitere Rückschlüsse zu deinem versteckten Volumen schließen.
Über die Logs von deinem Router könnte festgestellt werden, dass du der einzige bist, der über den Router ins Netz gegangen ist, also könnte man so eig. auch draufkommen.
Firefox alleine sollte nichts hinterlassen, aber dazu könntest du ja einmal ein System-Monitoring Tool laufen lassen und nachsehen, was es so macht.

AgainsT
07.10.2010, 19:05
lol, wie sie alle Truecrypt loben.
Das is nix tolles, was Truecrypt kann, sondern die Verschlüsselung - AES, XOR und so.
Es ist völlig egal ob TC Bugs oder Backdoors oder so hat, denn Truecrypt kann die Festplatte auch nur mit dem Passwort entschlüsseln.
Die Verschlüsselung hält stand und die Daten verborgen, nicht TC.
Also: AES ftw!
Ach ja und damit man einem beim ISP nicht schon den Traffic nachweisen kann nimmt man VPN ;) Überigends TLS/SSL Verschlüsselt ;)

nippler1212
07.10.2010, 20:06
doch Truecrypt ftw!
aus dem einfachen Grund weils opensource is.
kannst ja gern n crypter "made by bka" usen.
da bringt dir dein AES auch nix.

Rifler
07.10.2010, 20:43
dito.
wenn du einen crypter benutzt, der nicht open source ist, könnte der dein pw auf der Festplatte (verschlüsselt) abspeichern. Gibst du das "Master PW" ein, wird dein verschlüsseltes PW ausgelesen und dein AES bringt dir wieder nüsse =)
VPN bringt dir alleine nichts, da der ISP ja trotzdem deine Seiten hat, wennschon SSH-Tunnel...

AgainsT
07.10.2010, 21:36
kannst ja gern n crypter "made by bka" usen. da bringt dir dein AES auch nix.
ääh doch, denn auch ein BKA-Crypter kann deine Daten auch nur mit deinem PW entschlüsseln.... außnahme ist natürlich, wenn du das Programm auf Betriebssystemebene nutzt, dann könnte der dein PW raus senden.


wenn du einen crypter benutzt, der nicht open source ist, könnte der dein pw auf der Festplatte (verschlüsselt) abspeichern. Gibst du das "Master PW" ein, wird dein verschlüsseltes PW ausgelesen und dein AES bringt dir wieder nüsse =)
Ohne Sinn, ist doch egal, da man das PW eh nicht lesen kann, wenn die Platte aus ist, da sie ja komplett verschlüsselt ist und sollte sie an sein, kann man auch das TC PW raus kriegen, da dann alles zur Laufzeit automatisch nach Abfrage passend entschlüsselt wird und somit eh alle Daten offen liegen.


VPN bringt dir alleine nichts, da der ISP ja trotzdem deine Seiten hat, wennschon SSH-Tunnel...
Auch ohne Sinn, denn VPN ist genauso wie SSH nur nen Tunnel nur mit einem anderen Protokoll. Vom Provider aus ist es egal, denn er sieht nur SSL verschlüsselten Traffic, mit der überigends SSH und VPN ähnlich oder gleich verschlüsseln ;)

Rifler
08.10.2010, 09:09
Oh, ok beim VPN Ding habe ich mich wohl geirrt, da hast du recht ;)

Aber zum Thema keine Open Source Software:
Wenn ich so ein Ding programmiere, dann kommt einmal mein Bootloader vom Crypter. Dort gibst du dein PW ein. Wenn ich aber sage, wenn das PW "blabliblablub" eingegeben wird, dann soll nicht der normale Code ausgeführt werden, sondern mit dem PW "blabliblablub" soll ein bestimmter Bereich der Festplatte entschlüsselt werden und mir angezeigt werden. In diesem bestimmten Bereich der Festplatte steht nun aber dein PW, da es ejdes mal bei richtiger Eingabe dort abgespeichert wird. Damit habe ich einen MasterKey, mitdem ich auch DEINE verschlüsselten Daten lesen kann, da die Software DEIN PW auch abspeichert, ohne das du das bemerkst. Deshalb Truecrypt ftw, da es OpenSource ist und du dir sicher sein kannst, dass sowas nicht passiert.

AgainsT
08.10.2010, 12:53
Ja da hast du Recht aber ich hab auch nie gesagt, dass man fertige Sachen nutzen soll. Ich find TC auch geil und nutze es selber.
Aber auch Open Source gibt dir zB. gar nicht sooo viel Sicherheit, denn du nutzt bestimmt die fertig gebackene Version und kompillierst nicht selber, da weißt du nie, was drin steckt. Und selbst wenn, müsstest du den Quellcode gelesen haben um sicher zu gehen ;)
Ich fand es nur lustig, dass alle meinten aah ja TC ist so toll und so aber keiner weiß ob der Typ überhaupt TC genutzt hat xD