Laptopverschlüsselung in Chosebuz

Im Rahmen einer Wohnungsdurchsuchung konnte es der Mandant nicht verhindern: Die Kriminalbeamten haben den mobilen Rechner einfach mitgenommen. Und jetzt will die Ermittlungsbehörde das gute Stück nicht als Jagdtrophäe an die Dienstzimmerwand hängen. Sondern der Staatsanwalt möchte gern wissen, ob und was auf diesem Gerät gespeichert wurde. Es geht schließlich um Cybercrime, da muß was aufgeklärt werden.

Die Kriminaltechnik hat erfolgreich das Betriebssystem „geknackt“ und einen ersten Blick auf die Festplatte geworfen. Das sieht auszugsweise so aus:

Laptopverschlüsselung01

Damit kann der Staatsanwalt aber nichts anfangen. Deswegen hat er den Mandanten nach den Zugangsdaten gefragt. Da ist er zu spät gekommen. Weil: Der Mandant ist schon etwas älter und mit zunehmendem Alter …

Kurzum – Die Kriminaltechnik muß ran. Das hört sich dann so an:

Laptopverschlüsselung

Ich bin mir ziemlich sicher, daß der zerknirschte Ermittler irgendwann zu meinem Herausgabeantrag einen – aus seiner Sicht – häßlichen Vermerk schreiben und das gute Stück an meinen Mandanten wieder herausgeben muß. Ohne zu wissen, was dort auf der Platte gespeichert ist. Denn mit den Mitteln, die den Behörden zur Verfügung stehen, knackt man keine TrueCrypt-System-Partion. Neverever.

Aber da ist ja sowieso nichts Strafbares drauf; das habe ich dem Staatsanwalt auch schon mitgeteilt. Aber der glaubt einem Kreuzberg Strafverteidiger ja nicht.

Dieser Beitrag wurde unter Cybercrime, Mandanten, Staatsanwaltschaft, Strafrecht veröffentlicht.

18 Antworten auf Laptopverschlüsselung in Chosebuz

  1. 1
    Die andere Seite says:

    Und Ihrem Mandanten kann es jetzt ja auch egal sein, ob er der Rechner zurück bekommt. Da er sich ja nicht an das Passwort erinnert, kommt er ja auch nicht an die Daten heran.

  2. 2
    RA Anders says:

    StA-Denke an:
    Wenn der Laptop so verschlüsselt ist, dann muss da doch was Kriminelles drauf sein. Sonst hätte sich der Beschuldigte ja nicht so viel Mühe mit der Verschlüsselung gegeben.
    StA-Denke aus:
    Das nicht jeder möchte, dass jeder seine privaten Daten auf den Computern gespeicherten Daten lesen kann, erschließt sich der StA wieder nicht. Ganz nach dem Motto: Wer unschuldig ist, hat nichts zu verstecken.

  3. 3
    RA Fuschi says:

    @Die andere Seite: Auch ohne die Daten hat man ja ein Interesse daran, die Hardware wieder nutzen zu können

  4. 4
    Die andere Seite says:

    ;-) nachgeliefert, sorry, hab ich beim ersten mal vergessen.
    Und natürlich soll es auch „den Rechner“ und nicht „der Rechner“ sein.

  5. 5

    Auch wenn der Mandant schon etwas älter ist, wird er hoffentlich wissen, dass er den Rechner eigentlich nur noch auf ebay stellen kann. Ihn nochmals zu benutzen wäre mehr als leichtsinnig, denn die „evil maids“ (http://www.anonym-im-netz.com/truecrypts-schwache-und-bose-zimmermadchen/) hatten ja genug Zeit einen Keylogger zu installieren und können den Rechner einfach etwas später nochmals holen.

  6. 6
    Alex says:

    Das korrekte Vorgehen ist sicher, die Festplatte auszubauen, die Daten mit Hilfe eines neuwertig, anonym und mit Bargeld gekauften zweiten Gerätes auf eine ebenso, aber in einem anderen Geschäft, gekaufte Festplatte zu ziehen. Dann das Bios flashen, eine neue Festplatte einbauen und die privaten Daten von der Sicherungskopie zurückschreiben. Full Paranoia.

  7. 7
    mm says:

    Das ist für uns alle Neuland, also heisst das Passwort daisfunsalne

  8. 8
    Andy says:

    Mich wundert das die „Eggsperden“ bei der IT-Forensik nicht gleich beim ersten Blick auf die Daten bzw den Bootloader den ganzen Klump zwecks Entlastung postwendend zurückschicken. Die müssen doch wissen das sie da nicht gegenankommen.

    Oder sitzt der Praktikant mit der Akte des Beschuldigten da dann rum und probiert Geburtsdatum, Autokennzeichen, Namen der Frau(en)/Kinder, usw?

    Aber generell kann man eigentlicn sagen – wenn die Schmiere Hardware einsackt kann man die auch gleich neu kaufen. Selbst bei Freispruch vergeht regelmäßig soviel Zeit zwischen Beschlagnahme und Herausgabe das das Zeug nur noch Altmetall ist.

  9. 9
    Denny Crane says:

    Ich kenne OLG-Senate, die argumentieren in Haftsachen, der Beschuldigte sei ja selbst Schuld daran, daß seine U-Haft so lange dauere, wenn er seine Festplatte verschlüssele, das Paßwort nicht herausgebe und damit die Ermittlung von entlastenden (!) Tatsachen verzögere. Ergo => U-Haft weiterhin verhälnismäßig.

  10. 10
    HugoHabicht says:

    @Andy

    Da braucht man keinen Praktikanten, sondern eine brute-force-Software mit dictionary-Funktion. Ab und an bekommt so eine Software auch mal eine Festplatte auf. Mir sind keine Statistiken bekannt, aber ja es gibt Schlaumeier, die mit truecrypt verschlüsseln und als PW dann LisaMüller1963 nehmen. Der Mensch ist faul…

  11. 11
    Wird schon nix passieren says:

    Staatsanwälte erscheinen also mit unverschlüsselten Geräten zu ihren Terminen. Sehr risikobewusst.

  12. 12

    True Crypt ist nach Ansicht der Entwickler von True Crypt out. Sie empfehlen Bitlocker als sichere Alternative. (Haha!)

    Die Platte kann man nur noch eindampfen.

    Fatal, wenn als Passwort 12345 eingegeben wurde
    oder der Name des Beschuldigten. Oder auch nicht.

  13. 13
    Cineast says:

    Herr Hoenig,

    wie man hört hat sich mit „Alien gegen Predator“ heutigen Tages am Landgericht Berlin ein sehr vielversprechender Fight-Club etabliert.

    Kann man über Sie an Karten für den sicher in kürze stattfindenden Rückkampf kommen?

  14. 14
    Nei Huem says:

    Nur damit sich dieses FUD nicht weiterverbreitet: TrueCrypt ist nicht „out“.

    Die letzte „routinemäßige“ Version von TrueCrypt war 7.1a. Dann haben die Entwickler überstürzt das Projekt für beendet erklärt, warum auch immer.

    Mit der Bekanntgabe des Projektendes wurde noch eine Version 7.2 veröffentlicht, zusammen mit teilweise offensichtlich hanebüchenen Vorschlägen für alternativ zu nutzende Software (z.B. Empfehlung, Container ohne Verschlüsselung anzulegen). Allgemein wurde das als Hinweis aufgenommen, besser bei der vorherigen Version zu bleiben (vgl. https://blog.fefe.de/?ts=ad75a806).

    TrueCrypt 7.1a wird nach wie vor empfohlen, und ist vor kurzem erfolgreich auditiert worden. („no evidence of deliberate backdoors, or any severe design flaws that will make the software insecure in most instances“ – Matthew D. Green, cryptographer and research professor at Johns Hopkins University; http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html)

    Bis etwas neues, ebenso rigoros überprüftes da ist, sollte man also bei TrueCrypt 7.1a bleiben.

  15. 15

    […] Neu­tra­li­täts­ge­setz und Re­li­gi­ons­frei­heit Die Möchtegern-Juristin Lap­top­ver­schlüs­se­lung in Cho­se­buz Hilfe Herr An­walt – wir ha­ben die Ak­ten ver­schlampt Kö­nig­lich bay­ri­sche […]

  16. 16
    gulliver says:

    @RA Anders
    Schematisches und vorurteilsbehaftetes Denken ist, lt. diversen RA Blogs, ausschließlich den Strafverfolgungsbehörden vorbehalten.
    Warum fischen sie in fremdem Gewässer?

  17. 17

    Es gibt Leute, die ein Auto kaufen würden, von
    dem der Hersteller sagt, es fahre nicht. Weil
    Prof. Dr. Dr. Confusius gutachterlich bestätigt
    hat, diese Autos seien besonders umweltfreundlich.

  18. 18
    Klaus says:

    Nicht immer ist die Entschlüsselung einer Festplatte Ziel der „Strafverfolgungsbehörden“, sondern meist geht es nur darum, dass Wirken des Verdächtigen zu verhindern, mindestens aber zu behindern. Also nicht lange fackeln und für unter 100 Euro ein neues Gerät bestellen.

    Wir persönlich sind gut damit gefahren, unser Unterlagen in der Cloud zu hinterlegen, kostenlos und in Vietnam. Mitlesen tun die also nicht, die verstehen das gar nicht. Auskunftsfreudig sind die vietnamesischen Partner auch nicht.

    Ich möchte hier ausdrücklich nicht zu Straftaten ermuntern, aber die Wahrung der Meinungsfreiheit fordert manchmal unkonventionelles Handeln.