Einzelnen Beitrag anzeigen
  #5  
Alt 04-09-2003, 12:57
Benutzerbild von xTrophy
xTrophy xTrophy ist offline
Avatar

 
Registriert seit: Dec 2002
Ort: Österreich
Beiträge: 1.802
xTrophy hat noch keine Bewertung oder ist auf 0
xTrophy eine Nachricht über MSN schicken
OL Nick: xTrophy
*** Teil II - Praeventivmassnahmen ***
Nun will man sich auch moeglichst schuetzen und vorbereitet sein, wenn man mal ueberraschend Besuch bekommt.

* Die Polizei ist natuerlich an den Computern interessiert wegen der Daten und Programme die sich darauf befinden. Daher sollte eine Partition der Festplatte verschluesselt werden und auf ihr alles gespeichert werden, was du fuer privat, verboten oder wichtig haeltst. Empfehlenswert sind SFS 1.17 und Secure Drive 1.4a, beide frei erhaeltliche Softwareloesungen und arbeiten transparent unter DOS und Windows, unter Win95 allerdings nur im DOS Modus. Schaue einfach im Internet danach, z.B. ftp.informatik.uni-hamburg.de Fuer Unix gibt es z.B. CFS (Cryptographic File System), was sehr zu empfehlen ist. Wenn du solche Software benutzt - mach' sie nicht als solche kenntlich! Du darfst nicht in Beugehaft genommen werden um das Passwort herauszugeben doch die Computer werden nicht herausgegeben wenn erkannt wird, dass verschluesselt wurde. Daher die Treiber als Maus- oder CD-ROM-Treiber tarnen, sowie keine auto-mounts oder login benutzen beim Starten des Rechners. Wer nicht so viele Daten hat, oder sie so selten benutzt, als dass er eine Partition verschluesseln will oder ein Betriebssystem benutzt, das von keiner Crypt-Software unterstuetzt wird, kann auch einen Filecrypter verwenden. Egal welches Cryptprogramm benutzt wird, es sollten TripleDES, IDEA oder Blowfish32 als Cryptalgorithmen benutzt werden, alles andere ist zu leicht zu knacken. Ausserdem sollte am besten *kein* kommerzielles Programm benutzt werden, besonders nicht wenn es aus den USA kommt, da solche generall Backdoors haben und/oder die Schluessellaenge soweit heruntergesetzt wurde, dass ein entschluesseln innerhalb kurzer Zeit moeglich ist. Freeware, oder eigene geschriebene Programme die einfach Funktionsaufrufe aus Crypt-Bibliotheken benutzen sind voellig ausreichend. Mit PGP kann man uebrigens auch sehr sicher Dateien verschluesseln

* Polizeibeamte interessieren sich besonders fuer allerlei Notizen - Telefonnummern, Accounts, Frequenzen ... alles was man sich gerne mal schnell notiert. Unbedingt nach jeder Session solche Zettel VERNICHTEN! Am besten solche erst gar nicht schreiben - es ist eine sehr gute Angewohnheit, wenn man alles in ein Notes-file auf der Crypt-Partition schreibt, statt auf Papier. Insbesondere sollte man NIE, wirklich nie Telefonnummern oder Namen notieren - dies fuehrt sonst zu weiteren Durch- suchungen bei den betroffenen Personen. Der Muelleimer ist das erste was sich die Beamten ansehen bei einer Hausdurchsuchung! Aehnliche Gefahr kann von auf Schnellwahltasten gespeicherten Telefonnummern ausgehen. Je weniger verdaechtiges Papierzeug du rumfliegen hast im Zimmer desto besser fuer dich.

* Wichtige Kommunikation, z.B. emails, immer mit PGP verschluesseln. Trotz dummer Geruechte ist es nicht bis in die naechsten Jahre knackbar. Wichtig, dass du eine genug lange und zufaellige Zeichenkette als Pass- phrase hast. Wer wichtige Gespraeche machen will, kann PGP-Phone oder Nautilus dafuer verwenden, jedoch ein Pentium mit 14.4 Modem und moderner Soundblaster ist hierfuer noetig.

* Oft werden Daten zwischengespeichert, geloescht oder temporaere Dateien angelegt. Wie bekannt, lassen sie sich leicht wiederherstellen, z.B. mit Undelete oder mit Diskeditoren. Inzwischen ist die Technik sogar soweit, dass nach 20-fachem Ueberschreiben einer Datei immer noch ein Grossteil der Daten wiederhergestellt werden kann! Daher 1. Moeglichkeit, falls nicht auf Crypt-Medien zwischengespeichert wird, temporaere Daten auf Ramdisks legen, also immer TMP und TEMP darauf setzen. oder 2. Moeglichkeit, sicheres ueberschreiben der Daten nach bestimmten Algorithmen. Aufgrund dieser "Sicherheitsluecke" wird es dem- naechst ein THC Release geben, das ein ueberschreibendes Loeschen anbietet, und, Forschungsblaettern zufolge, es unter Verwendung besonderer Loesch- algorithmen, so gut wie unmoeglich macht die Daten zu restaurieren. Wer Windows benutzt, sollte auch auf die (permanente) Auslagerungsdatei aufpassen, am besten sie auf die Crypt-Partition legen. Unix Benutzer sollten die Swappartition und das /tmp & /usr/tmp Verzeichnis nicht vergessen.

Wie du dich schuetzt haengt im allgemeinen davon ab, wie wichtig du und deine gesammelten Daten sind. Wenn sie wichtig genug sind, dann kannst du davon ausgehen, das der Staat/Geheimdienst keine Kosten scheuen wird um an sie mit allen verfuegbaren technischen Mitteln ranzukommen.

*** Teil III - Kurze Zusammenfassung fuer Notfaelle ***
***************************************************************************
*
Die wichtigsten Ratschlaege bei einer Hausdurchsuchung
***************************************************************************
*

1. Keine Panik.

2. Kommen die Beamten, und haben sie keinen schriftlichen Hausdurchsuchungs- befehl - schicke sie hoeflich weg.

3. Haben sie einen Hausdurchsuchungsbefehl, oder berufen sich auf "Gefahr im Verzug" - musst du sie hereinlassen. Davor das Papierstueck *genau* durchlesen! Und lass' sie nur das tun was drauf steht. Bei Abweichungen daran erinnern.

4. Nicht einschuechtern lassen, du darfst dich frei bewegen und auch telefonieren - sofort einen Anwalt anrufen!

5. Keine Fragen beantworten, lediglich die Personalien duerfen festgestellt werden. Mit den Beamten nicht reden, keine Aussagen, immer auf den Anwalt verweisen.

5. WICHTIG: Was immer du auch unterschreibst, pass' darauf auf, dass immer "NICHT EINVERSTANDEN" und "BESCHLAGNAHMT" etc.. angekreuzt sind. Die Liste der Sachen die sie beschlagnahmt haben, und das Protokoll nicht unterschreiben.

7. Nach der Durchsuchung den Anwalt Einspruch einlegen lassen.

*** Teil IV - Literaturliste ***
* 'Strafanzeige und Strafprozess' (oder so aehnlich), Taschenbuch besonders empfehlenswert, (ca. 20 DM)

* Die Strafprozessordnung (hier Paragraph 110) (in einer Stadt- / Uni- bibliothek findest du sogar eine mehrbaendige Ausgabe mit Kommentaren.)

* 'Computer und Recht', Zeitschrift, Verlag Dr. Otto Schmidt

* 'Ausgewaehlte Rechtsprobleme der Mailboxkommunikation', Dissertation von Dr. Stephan Ackermann

* Bericht des Sysops der BIONIC BBS ueber seine Durchsuchung, und wie er den Beamten klarmachen konnte, dass sie nicht die komplette Hardware mitnehmen. (gefunden in News oder FIDO)



hoffe dem ein oder anderem hiermit dienlich zu sein
__________________
remember of the catastrophe and think of the future ...
Mit Zitat antworten