it-swarm.com.de

Kann das FBI oder Regierungsbehörden meine Festplatte entschlüsseln und / oder mich zwingen, ihnen das Passwort zu geben?

Ich habe auch andere TrueCrypt Fragen gesehen "Windows Verschlüsselung mit BitLocker" und "Mac OSX Verschlüsselung mit FileVault ".

  1. Hat das FBI/NSA oder andere Regierungsbehörden Zugriff auf meine Daten oder können sie diese leicht entschlüsseln?

  2. Wenn sie nicht können, können sie mich zwingen, ihnen mein Passwort zu geben?

  3. Wenn 1 oder 2 wahr ist, scheine ich mich durch die Verschlüsselung meiner Festplatte nur vor einem normalen Dieb zu schützen. Gibt es eine bessere Möglichkeit, meine Daten zu schützen?

11
Jared Burrows

Die Electronic Frontier Foundation unterhält eine ausgezeichnete FAQ zu digitalen Rechten in Bezug auf die Suche und Beschlagnahme von Computergeräten . Für Ihre spezifischen Fragen: (Ich gehe von den USA aus, weil Sie sich auf FBI und NSA beziehen.)

1. Can government agencies break disk encryption?

Ohne einen Haftbefehl oder einen wahrscheinlichen Grund, nein. Mit einem Haftbefehl, wenn Ihre Frage lautet: "Kann die von beispielsweise TrueCrypt implementierte Verschlüsselung unterbrochen werden?" Dann lautet die Antwort, dass TrueCrypt als sicher angesehen wird. Diese Dinge sind schwer zu beweisen, aber in jeder Hinsicht ist TrueCrypt selbst ein sicheres System.

2. Can they force me to give them my password?

In den USA schützt die 5. Änderung der Verfassung den Einzelnen vor Selbstbeschuldigung. Ein Passwort für einen Computer mit belastenden Informationen wird als Zeugnis behandelt. Nein, Sie können nicht gezwungen werden, ein Passwort zu übergeben. (Beachten Sie, dass dies in Großbritannien nicht wahr ist - Sie können wegen Ablehnung inhaftiert werden .) Gemäß der verlinkten EFF-Seite Es gibt einige Ausnahmen (ich glaube, dass die Weigerung, an einer laufenden Geiselverhandlung mitzuarbeiten, zu einer Behinderung führen kann, aber ich bin kein Anwalt). Daher sollten Sie sich hier an einen Anwalt wenden.

3. Am I only protecting myself against a regular thief?

Gemäß meinen Antworten oben, nein, schützen Sie sich tatsächlich zumindest bis zu einem gewissen Grad vor einer Strafverfolgungsuntersuchung.

In jedem Fall ist "ein normaler Dieb" im Allgemeinen ein viel relevanterer Bedrohungsakteur als Ihr Rechtssystem.

8
mfrankli

Zu Nummer 1: "Hat das FBI/NSA oder andere Regierungsbehörden Zugriff auf meine Daten oder können sie diese leicht entschlüsseln?" Abgesehen von der Legalität sind mehrere Faktoren zu berücksichtigen.

"Einfach" ist relativ. Abhängig von den Gebühren und dem Wert der verschlüsselten Daten können sie mehr oder weniger Anreize haben, die Verschlüsselung zu unterbrechen. Wenn es sich um eine Liste von Junkies aus der Nachbarschaft handelt, ist es ihnen möglicherweise weniger wichtig, einen Senator zu bestechen, und sie identifizieren möglicherweise ein Offshore-Bankkonto mit 20 Millionen US-Dollar.

Der Algorithmus und die Schlüsselgröße der von Ihnen verwendeten Verschlüsselung spielen bis zu einem gewissen Grad eine Rolle. Wenn Sie einen exportierbaren 40-Bit-Schlüssel DES) verwenden, ist dies für sie einfach. Wenn Sie einen 256-Bit-AES-Schlüssel verwenden, werden sie wahrscheinlich nicht versuchen, ihn brutal zu erzwingen.

Das Tool kann Teil davon sein. Wenn Sie TrueCrypt verwenden, ist es möglicherweise sicherer als wenn Sie die Zip-Dateiverschlüsselung oder Kennwörter für Word '98 -Dokumente verwenden. Unterschiedliche Tools weisen unterschiedliche Schwachstellen auf.

Der Zeitpunkt der Festnahme kann viel damit zu tun haben. Wenn sie den Verdacht haben, dass jemand wichtige Daten auf ihrem Computer verschlüsselt hat, können sie warten, bis der Verdächtige online geht und seinen geheimen Schlüssel eingibt. Dann klopfen sie an die Tür und beschlagnahmen das Gerät, während es noch läuft. Sie können dann ein Bild des RAM vom laufenden Computer) aufnehmen und möglicherweise den Schlüssel davon abkratzen. Die meisten Leute werden nicht daran denken, ihre Maschine zu räumen, nur weil es an der Tür klopft. oder wenn sie den Verdacht haben, dass die Person paranoid ist, gehen sie möglicherweise sogar den gesamten Weg nach Hollywood. Selbst lokale Polizeibehörden haben "Mauswackler", die nur USB-Dongles sind, die sich wie eine Maus verhalten Sie bewegen sich alle paar Sekunden und verhindern, dass Bildschirmschoner aktiviert werden, während sie darauf warten, dass der digitale forensische Analyst eintrifft, um die Maschine abzubilden. Sie können ein Sixpack online für etwa 40 US-Dollar kaufen.

Im Anschluss daran wissen die Strafverfolgungsbehörden auch, dass die meisten Menschen keine gute Betriebssicherheit haben. Die Leute schreiben Passwörter auf Papierfetzen oder in ein Notizbuch, das in einem Safe eingeschlossen ist. Der Verdächtige hat möglicherweise einen Passwort-Manager in seinem Browser, der Passwörter für alle seine Online-Konten anzeigt. Er weiß, dass Benutzer häufig ähnliche Passwörter online wiederverwenden, um ihre Daten zu Hause zu sichern (wenn mein Passwort für StackOverflow geheim ist, und mein Passwort Für Google ist sekret $ Goog, sie versuchen möglicherweise sekret $ TrueCrypt oder sekret $ TC, wenn sie versuchen, Dateien auf meinem Heimcomputer zu entschlüsseln.) Das FBI führt möglicherweise das von der NSA bereitgestellte Äquivalent von John the Ripper aus, was wahrscheinlich viel besser ist als alles, was wir uns vorstellen können. Der Verdächtige hat das Passwort möglicherweise per E-Mail an einen Mitverschwörer gesendet und es in seinem "gesendeten" Ordner belassen. Wenn sie einen Bekannten des Verdächtigen identifizieren können, der das Passwort kennt, können sie diese Person dazu zwingen, es ihnen mitzuteilen.

Wenn der Verdächtige wirklich einen hohen Wert hat, enthüllte Snowden schließlich den berüchtigten ANT-Katalog der NSA mit Tools und Techniken, mit denen sie sich in laufende Computer hacken. Wenn sie einen Keylogger auf dem Computer des Verdächtigen installieren können, bevor sie ihn verhaften, müssen sie nichts knacken.

Es gibt viele Möglichkeiten, auf die Daten zuzugreifen, die viel einfacher sind als das Knacken der Verschlüsselung. Es hängt alles von ihrer Wahrnehmung des Wertes der Daten ab.

In Bezug auf Nummer 3, "Gibt es eine bessere Möglichkeit, meine Daten zu schützen?", Gibt es einfach zu viele Variablen, um diese Frage zu beantworten. Für jede oben erwähnte OpSec-Sicherheitsanfälligkeit gibt es weitere, die nicht aufgeführt sind. Für jeden von Ihnen gewählten Verschlüsselungsalgorithmus gibt es eine unbekannte Fähigkeit, ihn anzugreifen.

4
John Deters
  1. Ich weiß nicht, oder? Wenn Sie die Frage nach dem Alufolienhut stellen: Hat das FBI/die NSA Zugriff auf alle Festplatten im Internet? Dann glaube ich, dass die Antwort nein ist. Wenn ein Gerichtsbeschluss für den Zugriff auf Ihre Festplatte ergangen ist, müssen Sie ihn ihnen geben.
  2. Wenn eine gerichtliche Anordnung ihnen Zugriff auf Ihre Festplatte gewährt und Ihre Festplatte verschlüsselt ist, kann die Anordnung beinhalten, dass Sie (gesetzlich) das Passwort an die Strafverfolgung abgeben müssen.
  3. Sie schützen sich vor unbefugten oder böswilligen Akteuren. Wie ich oben sagte, könnte ein Gerichtsbeschluss die Genehmigung für den Zugriff auf Ihre verschlüsselten Daten erteilen. In diesem Fall müssen Sie das Passwort nicht angeben, aber dann werden Sie ins Gefängnis gesteckt. Ihre Daten bleiben weiterhin geschützt, wenn ein ordnungsgemäß implementierter Festplattenverschlüsselungsmechanismus verwendet wurde. Es gibt keinen besseren Weg, um Ihre Daten in Ruhe zu sichern.
2
RoraΖ
  1. Rechtlich gesehen sprechen sie natürlich nicht, wenn sie keinen Gerichtsbeschluss haben. Technisch gesehen bezweifle ich wirklich, dass wir bei der Entschlüsselung grundsätzlich darüber sprechen, wie stark der Verschlüsselungsalgorithmus ist und ob sie ihn knacken können.

  2. Nein, selbst wenn Sie verhaftet werden, kann die Polizei Ihre Geräte nur unter bestimmten Umständen durchsuchen, außer an Grenzen. Sie kann sie ohne Gewähr durchsuchen, und Sie sind verpflichtet, ihnen das Passwort zu geben.

  3. Wie ich bereits sagte, außer an Grenzen und aufgrund von Gerichtsbeschlüssen, kann die Polizei keinen Zugriff auf Ihre Daten haben. Sie schützen sich also. Eine Sache, die ich für weiteren Schutz vorschlagen könnte, ist die Verwendung der Steganographie, um Ihre wichtigen Dateien in anderen non important Dateien, die außer bei der Tiefensuche aus der normalen Suche nicht bekannt sind.

Wie in diesem Link angegeben :

Nach der Festnahme einer Person kann die Polizei die Gegenstände in ihrer Person und in ihren Taschen sowie alles, was unter ihrer unmittelbaren Kontrolle steht, automatisch und ohne Haftbefehl durchsuchen. Der Oberste Gerichtshof hat jedoch entschieden, dass die Polizei die Daten auf einem Mobiltelefon unter dieser Haftbefehlsausnahme nicht durchsuchen kann.8 Die Polizei kann jedoch die physischen Aspekte des Telefons (z. B. Entfernen des Telefons aus der Hülle oder Entfernen des Akkus) und in bestimmten Situationen durchsuchen Wenn sie tatsächlich glauben, dass Beweise am Telefon wahrscheinlich sofort zerstört werden, kann die Polizei das Handy ohne Haftbefehl durchsuchen.

2
Kiloreux