Hallo Zusammen, Ich war auf CM und CNW auch aktiv. Habe dort mein "Unwesen" getrieben. Hatte ein Ano Setup mit VM, PP usw ... der klassische Stack halt und der Laptop war ganz "Simpel" mit VeraCrypt verschlüsselt. Irgendwann hatte ich wegen einer Real Life Dummheit (Hatte nichts mit der Szene zu tun) eine Hausdurchsuchung und dort wurde mein Privat Handy und dieser besagte Laptop mitgenommen. Lange Rede kurzer Sinn. Bei einer Gerichtsverhandlung 2024 wurde mir offen gelegt das die Abteilung K11(?) zwar in mein Privat Handy reingekommen ist aber nicht in dem Laptop. Die Cops meinten dann das ich mit dem Laptop Unfug betreibe/betrieben habe wegen dieser Verschlüsselung und wollten ihn mir aus Knatz ungern zurückgeben. Der Richter meinte aber, ohne Beweise geht der wieder an mich Zurück. Für Viele hier ist diese "Erfahrung" vermutlich nicht Neu aber vielleicht hilft es ja dem einen oder anderen Neuankömmling beim "Vertrauen" in gewisse Dinge wie in dem Falle VeraCrypt. Ich habe dieses "neue" Forum hier übrigens heute erst gefunden Yuhuu aber habe schon länger nix mehr in der Szene gemacht. Weiß nicht ob VeraCrypt immer noch Safe ist aber bei mir hats gehalten. Gott sei Dank. Mit freundlichen Grüßen Nasdaq
Deine Erfahrung ist genau das, was die Theorie bestätigt. Der Grund, warum die Polizei bei VeraCrypt ins Leere läuft, ist reine Mathematik. Die Verschlüsselungsalgorithmen sind so stark, dass selbst mit speziellen Supercomputern ein Knacken bei einem komplexen Passwort ewig dauern würde Deshalb ist die Verschlüsselung für die Polizei ein immer größeres Problem. Die einzigen realen Angriffe sind nicht technisch, sondern menschlich: Sie versuchen, dir das Passwort durch SE abzupressen (Oder wie andere Spezialisten das Passwort auf einem Zettel) Es geht also nicht darum, ob VeraCrypt "safe" ist, sondern darum, ob das eigene Passwort stark genug ist und ob man im entscheidenden Moment die Schnauze hält. Dein Fall ist der beste Beweis dafür.
Veracrypt ist auch heute noch sicher, auch beim BKA/LKA, kenn genug akten(auch aktuelle) die dies bestätigen
Hatte ein vorbildliches, 40 Stelliges Passwort mit jeglichen Sonderzeichen. Passwort kenn ich seit Tag 1, damals noch Deutschland im Deep Web, in und auswendig bro, Bulletproof as Fuck. Nicht im Papiermüll wegwerfen IQover9000 wie manch anderer Kollege, Gott bewahre! Mfg lg Nasdaq
freut mich für dich. Wichtig ist, dass ihr eure CW Passwörter niemals mit eurem Geschäft mischt !
Veracrypt ist wie @lught sagte mathematisch unknackbar. Das einzige Problem sind quantencomputer die werden aber erst in 20-30 Jahren ein Problem und ob sie überhaupt durch AES kommen ist halt eine frage, dann kaskadiert man halt doppelt. AES Ist bis heute millitärsstandart und unschlagbar. Wie sind die in dein Privathandy gekommen?
Veracrypt ist eine gute Sache, solange man alles richtig konfiguriert und keine anderen Fehler macht das stimmt.
Ich hatte etwas ähnliches, ich habe alle meine Geräte (PC, Laptop, USB-Sticks, externe Festplatten) mit BitLocker verschlüsselt. Als ich vor 3 Jahren eine Hausdurchsuchung hatte, wurde auch fast alles mitgenommen. Als ich später in U-Haft kam, hat eine Kommissarin der entsprechenden Polizei mich 5(!) mal in der JVA aufgesucht, und versucht, mir das PAsswort abzuquatschen. Habe dann später in der Ermittlungsakte einen VErmerk der entsprechenden Forensischen Abteilung der Polizei gefunden, aus der ich mal zitiere: "Der Laptop HP Probook und die Festplattenpartitionen sowie alle Speichermedien waren mittels "BitLocker" verschlüsselt. Somit war es zwar möglich, die Daten zu spiegeln, jedoch können diese ohne das entsprechende Passwort nicht gelesen werden. Hierzu gibt es nur 2 Möglichkeiten: 1. Der Beschuldigte gibt das Passwort heraus 2. Der Laptop wird an das LKA Niedersachsen geschickt, wo man versuchen würde, das Passwort zu "knacken". Dies ist jedoch mit einer Wartezeit von mindestens 1 Jahr verbunden, und hierbei ist, je nach Komplexität des Passworts, nicht garantiert, dass das Passwort tatsächlich geknackt werden kann. Der Laptop wird daher zur weiteren Entscheidung von Unterzeichner an das PK zurückübersandt." Den Laptop habe ich dann später wiederbekommen, nachdem das entsprechende Verfahren eingestellt wurde (mangels Beweis). Oben drauf klebte ein Asservaten-Vermerk mit den technischen Daten und dem Vermerk "Auslesen nicht möglich". Von daher nutze ich seitdem nur noch BitLocker iVm einem Passwort mit 30 Zeichen und Zahlen/Buchstaben/Sonderzeichen.
Bitlocker ist von Microsoft. Niemand weiß genau, ob da nicht ein Backdoor für Behörden eingebaut ist. Veracrypt ist Open Source, das heißt jeder kann den Code prüfen!!!
Mein Pc ist seit 5 Jahren bei der Kripo, ist mit Veracrypt verschlüsselt. Sind bis heute nicht reingekommen
Mir ist natürlich klar, dass es standardmäßig auf Windows vorinstalliert ist. Denke mal nicht (zumindest laut KI). Außerdem, hätte man die dann nicht genutzt u. die Verfahren gegen mich weiterbetrieben? Warum alles einstellen mit Schaden in Höhe von mehreren Hunderttausend, wenn man doch alles auswerten kann? Immerhin ist die Justiz doch verpflichtet, jedes Beweismittel zu nutzen, was nutzbar ist. Heißt das dann nicht, dass auch jeder die Verschlüsselung „knacken“ kann, wenn alles öffentlich ist? (Sorry falls die Frage dumm ist, bin kein Hacker oder so)
Den müsstest du doch schon lange zurückbekommen, der liegt keine 5 Jahre dort außer du verzichstest drauf weil du paranoia hast dass die damit was gemacht haben.
Ganz so einfach ist es nicht, weil Verschlüsselungen oft Einwegfunktionen sind, es ist zum Beispiel sehr einfach, zwei extrem große Primzahlen miteinander zu multiplizieren, aber beim Produkt eine Primfaktorzerlegung zu machen ist praktisch unmöglich, das geht nur mit Quantencomputer. Und genau diese Logik machen sich Verschlüsselungen wie RSA oder PGP aber bspw. auch Monero zunutze.
Veracrypt aufm Laptop/Desktop Anophones GrapheneOS Pixels. Bei JEDEM Mobiltelefon aber darauf achten es ausgeschaltet oder im BFU Modus(Before First Unlock) abzugeben. Wie bei dem Laptop/Desktop auch. + Duress Pin den Behörden geben, damit die das bestenfalls noch selber resetten. Damit seit ihr Behördensicher
Duresspin kann allerdings unter den Strafbestand Strafvereitelung fallen.
Das mit VeraCrypt ist eigentlich standart und wäre auch nicht anders zu erwarten gewesen. Erzähl lieber mehr zu dem Smartphone. Welches war das und wie war es gesichert? Und was heisst die sind ins Handy reingekommen? Zu welchen Daten haben sie sich denn unbefugterweise Zugriff verschafft? Die haben einfach kein Bock gehabt den Aufwand wegen deinem Kleinkram zu betreiben. Bitlocker deshalb als den heiligen Gral anzusehen ist nicht schlau. Wenn die Kacke mal ordentlich am Dampfen ist, fahren sie andere Geschütze auf und Bitlocker knickt dann schnell ein, daran besteht kein Zweifel. Es ist definitiv ratsam zu VeraCrypt zu wechseln und sich grundsätzlich von allen proprietären bzw. Hardwarebasierten Verschlüsselungen fernzuhalten, zu denen Bitlocker auch zählt!
Die Bullen werden niemals dein PIN/Passwort einfach so in dein Notebook/Smartphone eingeben. Die klonen als erstes immer den Datenträger bevor sie jegliche Manipulationen daran vornehmen. Und dann werden die Daten mit spezieller Software ausgewertet, das macht auch niemand manuell. Das wird gescannt und alles was interessant sein könnte, schauen sich die Ermittler an. Entschlüsselt wird, sofern es möglich ist, auch mittels Drittsoftware, von "außen", d.h. ohne jegliche Software deines Datenträgerabbilds zu aktivieren! Die Reset Methoden bzw. Funktionen deiner Verschlüsselungssoftware sind dann natürlich inaktiv. Solche Reset PIN/Passwörter helfen dir vielleicht bei irgendwelchen Kriminellen die kein Plan von Datenforensik haben, retten dich aber ganz sicher nicht vor Deutschen Bullen.
Deinen Hitlerkuh Account hast du dann hiermit verbrannt.
@LUX-ID @lught Bitlocker (mit TPM Absicherung) schützt genau gegen das Klonen des Datenträgers, unter anderem dafür ist der TPM Chip konzipiert! Selbiges bei Smartphones. Bitlocker ist daher eine gute Verschlüsselung für den Host, meine Empfehlung. Und eine gute Entwicklung. Die Punkte dass es im Vergleich zu VeraCrypt nicht Open Source ist, sowie von Microsoft stammt, muss man eben akzeptieren. Tut man bei Seiner Hardware, egal ob Smartphone, Laptop oder Desktop CPU/Motherboard, doch schließlich auch... ... oder hat hier jemand 100% open source Hardware die auch wirklich 100% Open Source ist, d.h. selbst kompiliert inklusive Software die man ausnahmslos selber kompiliert? Ansonsten gäbe es noch LUKS mit TPM, sozusagen das beste aus beiden Möglichkeiten (VeraCrypt & Bitlocker+TPM)
VeraCrypt hat auch eine PIM‑Funktion, quasi wie eine geheime Zusatz‑PIN, die ihr zusätzlich zum Passwort eingebt. Technisch bewirkt die PIM, dass VeraCrypt mehr Hash/KDF-Iterationen durchführt, um aus eurer Passphrase den Header‑Schlüssel zu erzeugen. Je höher die PIM, desto mehr Rechenarbeit pro Versuch und desto teurer bzw. langsamer wird ein Bruteforce. Ein "Angreifer" müsste also Kennwort und PIM kennen, um Zugriff zu erlangen. PIM erhöht die Sicherheit, ersetzt aber kein starkes Passwort. Die PIM darf nicht vergessen werden. Allgemein empfiehlt es sich, die Doku zu lesen und die für sich passenden Funktionen zu aktivieren https://veracrypt.io/en/Documentation.html
TPM ist ein Sicherheitsrisiko und das erste was ich deaktiviere wenn ich einen Windows Rechner aufsetze! Es hilft bzw. schützt gegen gar nichts sondern ermöglicht den Behörden neue Möglichkeiten deine Daten zu entschlüsseln. Wie ich bereits weiter oben geschrieben habe, Finger weg von hardwarebasierten und proprietären Verschlüsselungen! Was dem nichtwissenden Normalo als Sicherheitsfeature vorgesetzt wird ist für einen Fachmann oftmals eine offene Tür!
wie haben die dich erwischt hast kein vpn benutzt?
Meine Argumente/Gesichtspunkte habe ich ja bereits oben geäußert und trifft auch hier als Gegenargument wieder zu. Mir ist neu, dass man den TPM deaktivieren kann wenn man einen ' Windows ' Rechner aufsetzt. TPM kann man ja einfach im BIOS aktivieren, der kommt mit dem Motherboard dazu. TPM wird dann so oder so nicht benutzt, wenn Bitlocker deaktiviert ist, oder nicht? Also wo ist der Sinn es zu deaktivieren? Im gleichen Zuge sollte man auch keine proprietären Softwares nutzen die Zugriff haben auf das System (also sehr viele ausführbare Dateiendungen bei Windows) oder die gleichen Risiken wie ein Bundestrojaner mit sich bringen. Es gibt bis jetzt keinen Beweis, dass TPM (und ähnliche Sicherheitschips) Backdoors hatten, zumindest mir nicht bekannt. Hier wären Beispiele halt sehr interessant. Wer Paranoid ist darf so oder so kein Windows benutzen, da stark proprietär.
Ich argumentiere bzw. diskutiere hier nicht. Dafür habe ich weder Zeit noch Lust, du kannst tun und lassen was du willst, ich habe dir Fakten genannt. Take it or leave it. Wenn du der Suche auf den Grund gehen willst kannst du gerne selbst im www recherchieren, dazu gibt es mehr als genug Infos. Hier hast du dir fast selbst geantwortet: Einfach das Gegenteil von "Aktivieren" machen.
auf mathematischer ebene ist eine symmetrische verschlüsselung wie aes256 unknackbar, aber man muss den schlüssel / passphrase nicht unbedingt knacken, es gibt viele andere wege für die behörden, an eure daten zu kommen. diese methoden würden nur bei schweren fällen zum einsatz kommen und spielen für den durchschnitts-user hier kaum eine rolle. aber vielleicht ist es interessant für jemanden, und dann kann er tiefer in die materie eintauchen. diese annahmen gelten natürlich nur wenn euer schlüssel / password völlig sicher aufbewahrt und genug entropie aufweist. 1.option wäre für die behörden eine sogenannte evil maid attack, auch "ema" genannt. dabei wird eine person, eine putzfrau im hotel, der nette nachbar nebenan oder ein verdeckter ermittler zu deinem arbeitsort entsandt, um dort deinem laptop erstmal eine bösartige bios-version draufzuflashen. es gibt keinen direkten schutz vor einer bios / uefi-manipulation, solange das bios selbst nicht abgesichert oder überprüft wird. die angriffe sind subtil, und eine bösartige bios-version könnte theoretisch im hintergrund schlüssel extrahieren. tpm und verschlüsselung wie bitlocker helfen nicht gegen solche physischen angriffe auf das bios. du kannst das verhindern, indem du dir ein setup baust, welches tamper-resistant ist, also deine bootvorgänge auf integrität prüft und das ganze vor dem boot, sodass du sicher gehen kannst, dass nichts verändert wurde. 2. option: (unrealistisch, aber möglich, wenn das interesse da ist) dein laptop wird ins kriminallabor geschickt, dort kommen dann dinge wie side-channeling, physische chip-auslesung, trim-attack, firmware-attacks usw. das ist aber sehr kostspielig und wird nur bei sehr hohen zielen auf hohem standard durchgeführt. dagegen kann man sich auch sehr leicht wehren, indem man luks2 nutzt und die keys für verschlüsselung nicht auf dem computer / im ram speichert, sondern auf einem zweiten gerät, einem sogenannten secure element. viele kennen das von hardware-wallets. sowas schützt euch vor physischen angriffen, da diese secure-element-chips dafür ausgelegt sind, dem standzuhalten, deutlich resistenter als ein normaler laptop / ssd / hdd. ein weiterer vorteil ist, dass du es so einrichten kannst, dass du quasi einen 2. faktor hast. du brauchst jetzt laptop + deinen hardware-key mit secure element. verlierst du eins oder hat ein dieb/behörde nur eins davon, ist es wertlos. das non plus ultra ist: nicht das standard-bios / uefi verwenden, das ist voller backdoors und schwachstellen. lieber auf heads dasharo setzen, das ist eine open-source-firmware, welche super mit tpm & linux arbeitet. damit könnt ihr bootvorgänge prüfen, ob das bios geflasht wurde oder irgendwas verändert wurde. außerdem habt ihr die möglichkeit, den hardware-key so zu konfigurieren, dass der key nur freigegeben wird, wenn die boot-integrität sichergestellt ist. das bedeutet, der private key verlässt das secure element nur mit passphrase + boot-integrität.
Weiß nichtmehr wo genau ich das gelesen habe, aber irgendwo in der Szene wurde mal behauptet, dass man keinen PIM setzen soll. Sondern einfach 64 stelliges Passwort. z.B. lernt man 1A499lMk auswendig und schreibt es dann 8x = 64 stellig und man ist damit extrem abgesichert. 1A499lMk1A499lMk1A499lMk1A499lMk1A499lMk1A499lMk1A499lMk1A499lMk Dann noch yubikey und es wird niemand reinkommen der nicht reinkommen soll Fallls das Quatsch ist, klärt mich bitte auf, weil ich so abgesichert bin xd
Doch, selbstverständlich. Ich war sogar noch überraschter, weil ich mich nie anmelde, wo ich wohne. Mein Vater hat meine Adresse durchgestochen. Die Durchsuchung erfolgte dann, weil in der näheren Umgebung eingebrochen wurde und man dies aus einem völlig lächerlichen Grund mir zuschreiben wollte. Bin dann auch freigesprochen worden, aber war schon vorauszusehen. Und wegen "Bewegungsdaten" haben die Fotzen dann Handy und so mitgenommen. Kollege hat geistesgegenwärtig meinen Laptop aus Fenter ins Gebüsch geworfen, haben die nicht gefunden Aber hatte halt nix mit meinen "Aktivitäten " zu tun.
Entropie skaliert nicht mit reiner Wiederholung. Wiederholungen bringen dein Passwort nicht auf die Sicherheit eines echten 64‑stelligen Zufallsstrings. Für reines Offline‑Brute‑Force sind ein starkes Passwort und idealerweise zusätzlich ein PIM die wirksamsten Mittel
Alles gut, es war vorherzusehen dass nichts produktives kommt, besonders auf eine kritische Rückfrage die man innerhalb 60 Sekunden kurz oder mit einem Stichwort beantworten kann. Die Einstellung des TPM Chips (aktiviert/nicht aktiviert) im BIOS kann man vor als auch nach der Windows Installation durchführen. Darauf wollte ich hinaus. Es ist auch nichts OS spezifisches. Wie gesagt, wer so paranoid ist, kann ja Linux nutzen. So wie u.a. ich es auch selber tu? Im WWW findet sich nichts relevantes und mir persönlich ist nichts bekannt, daher ja meine Frage im Interesse aller Forumnutzer. Side-Channel Attacks waren/sind zwar möglich aber das ist bei RAM Riegeln ein vergleichbares Problem. Der TPM Chip ist nur ein Zusatz, das Passwort selbst muss ja nicht 6 stellig sein sondern darf genau so lang sein wie ein normales Verschlüsselungspasswort ohne Brute Force Schutz. Der ursprüngliche originelle Lux-ID der auf einem der ersten CNW's präsent war, den viele hier wahrscheinlich gar nicht erlebt hatten, hätte hier auch zu diesem Thema viel zu sagen. @SSH korrekte Szenarien. Man kommt um eine Überwachung der eigenen Räumlichkeiten vor Einbrüchen leider nicht herum! weil die EMA die du ansprichst auch beispielsweise mit einem Keylogger einhergehen kann. Simpel, und extrem effektiv. In Berlin darf die Polizei seit diesem Monat gesetzlich legitimiert bereits in Wohnungen einbrechen um Staatstrojaner zu installieren. Davor gabs solche Einbrüche natürlich nie da illegal ; ) und wenn dann nur bei großen Drogenbossen ; ) Es landete einfach nie in den Akten und wird zu "PC war entschlüsselt wir waren lucky".
GANZ WICHTIG: IMMER EUER ZEUG ZURÜCKHOLEN. Irgendwann in der nahen Zukunft werden Quantencomputer die derzeitige Verschlüsselung aushebeln, und wenn dann euer Zeug bei der Polizei liegt...
Nö, kein Bock mehr. Seitenlange Beiträge geschrieben, alles futsch da das Forum weg ist. Und wem man so grundlegende Dinge erklären muss der hat in der Szene sowieso nichts verloren. Heutzutage wird ja auch Telegram in der Szene genutzt. Die Szene degradiert, ich halte mich da raus. Sollen die Leute dumm sterben, so einfach ist das ;-) P.S. Und viel zu sagen hatte ich nicht auf dem ersten CNW sondern bei CM ;-)
Die Opsec Psychosen brechen wieder aus
Also mir muss man nichts erklären, falls du mich damit ansprichst. Ich bin für die Bedrohungen die ich potentiell befürchten muss und weit darüber hinaus sehr gut abgesichert. Ich habe einfach nach einer Quelle oder plausiblen Argumentation gefragt, die sowieso keinen Sinn gemacht hätten, weil der Rest des Setups diesen "proprietär ist böse und Microsoft backdoored die Bitlockerz"-Standard gar nicht entspricht. Sozusagen wie ein Fiat mit 600 PS Motor. Ich und viele andere (besonders im Corporate) vertrauen weiterhin auf TPM & Bitlocker und nutzen trotzdem liebend gerne LUKS/Linux, ohne in allem, was davon abweicht, den Teufel zu sehen. Aber interessant wie du meiner Anschuldigung aus dem Weg gehst - ich kann den ganz alten LUX-ID verifizieren über ein paar Fragen, weil ich noch exakt weiß, was er damals empfohlen hat, so circa 2019-Ende 2020 rum müsste das gewesen sein. Kann natürlich sein dass irgendwann "gelogen" wurde oder mehrere Personen den Account nutz(t)en oder das Wissen und die Identität verkauft wurde.. aber ich würde einen gerichtsfesten Nachweis echt mal gerne sehen, dass DU der Lux-ID von früher bist.
Diejenigen die sich in Sicherheit wiegen sind immer die ersten die hochgehen, sei dir mal nicht zu sicher ;-) Um es auf das geringste runterzubrechen: Der TPM speichert kryptografische Schlüssel und entschlüsselt deine Platte in Eigenregie (Auto-Unlock). Viel sicherer ist es wenn der einzige der imstande ist die Platte zu entschlüsseln, du selbst bist, nämlich mit dem Passwort, das nur du kennst. Ich denke damit wäre schon alles gesagt. Desweiteren zu Hardware- bzw. Proprietär- Lösungen: Nennt sich im Fachjargon "Non-public decryptobility" und bedeutet was ich zuvor schon geschrieben habe: Für den Schutz vor einem Normalo bzw. einem Kriminellen ist es sicher aber für eine staatliche Forensikabteilung, ausgerüstet mit entsprechender Hardware, durchaus knackbar. Da es defacto also knackbar ist, auch wenn dejure keine Backdoor bekannt ist, gilt es solche Systeme in der Szene zu meiden! Praktisch gesehen ist es nämlich nichts anderes als eine Backdoor für die Behörden! Was anderes wäre es im legalen Millieu, da du dort keine Straftaten begehst und die Forensiker nicht deine Feinde sind! Wir befinden uns aber in der Szene und die Nutzung knackbarer (auf staatlicher Ebene) Systeme ist nicht sicher! Sicherheit wird in der Szene anders definiert als in der legalen Welt! Bitlocker wurde nicht entwickelt um die Sicherheit von VeraCrypt o.ä. Verschlüsselungssystemen zu toppen, es ist nur ein weiteres Produkt um mehr Komfort in die Sache zu bringen, gerichtet, hauptsächlich an Enterprise Kunden. Komfort geht in solchen Bereichen fast immer auf Kosten der Sicherheit! Vor ein Paar Jahren musste man das in der Szene niemandem erklären, das war selbstredend. Ich sage ja, die Szene degradiert zunehmend! Ich hoffe es ist damit Genüge getan und du kannst mit den Infos was anfangen. Deine Anschuldigungen interessieren mich nicht. Sie haben für mich kein Gewicht. Warum sollte ich mich vor dir für irgendwas rechtfertigen? Wer mich kennt, der weiß dass meine Session ID sich in all den Jahren nie geändert hat. Eine bessere Referenz kann es nicht geben. Allein der Gedankengang dass ich einen auf LUX-ID machen würde, obwohl ich es gar nicht bin, ist schon Sandkastenniveau! Mir erschließt sich der Sinn und Zweck nicht!
Doppelpost, bitte löschen
Also wer TPM im Standardverfahren nutzt, also im full-comfort Modus sozusagen, der ist natürlich ziemlich blöd. Dieser ist insecure by design. Microsoft und co hätten auch nie etwas anderes behauptet. Und wer denkt dass ich oder jemand anders davon redet, wenn man es mit VeraCrypt oder LUKS vergleicht, ist ebenso ziemlich blöd oder zumindest nur teilweise informiert. Man muss selbstverständlich TPM so einstellen, dass ein Passwort benötigt wird. Also gebe ich deinem Strohmannargument einfach mal recht, damit du dich gut fühlst... Hier noch mal die 4 Modi für eine kleine Abendlektüre: TPM-only mode: This is the default and most seamless mode. The TPM chip stores and manages the encryption keys, and the drive is automatically unlocked if the system's startup configuration has not been tampered with. TPM and PIN mode: For enhanced security, the user must enter a Personal Identification Number (PIN) before the Windows operating system starts. The PIN is required in addition to the TPM's check. TPM and USB startup key mode: Instead of a PIN, a file stored on a USB flash drive acts as the startup key. The USB drive must be inserted during startup for the system to boot. Without a TPM chip: BitLocker can still be used on systems without a TPM, but it requires the user to either use a password or a USB startup key for authentication at every boot. Die PIN sollte man (ich mache es per GPO GUI) auch auf alphanumerisch stellen, sodass man nicht nur Zahlen benutzen darf. Im Optimalfall ist es genau so schwer zu erraten wie ein VeraCrypt PW. Zusätzlichen Schutz hat man durch die Brute Force Protection sowie die "Klone-Protection", so nenne ich sie mal, das heißt die Festplatte zu klonen und dann alle Klone gleichzeitig zu brute forcen wird verhindert. Deswegen reicht beim TPM Chip als auch bei Smartphones in der Praxis eine kurze Zahlen-PIN. Beim iPhone sagt man ja auch immer jeder Anwalt und Cali Kush Plug "6 stellige PIN neues iPhone knackt kein Cop" Ich persönlich würde aber trotzdem ein starkes alphanumerisches Passwort empfehlen welches auch mindestens 100 bits Entropie besitzt, für den Fall der Fälle. Allerdings ist eine Sicherheitslücke sehr unwahrscheinlich und eine Backdoor würden zumindest die deutschen Behörden auch höchstens nutzen können indem die das Gerät nach USA/Israel senden, die deutschen Behörden werden ganz bestimmt nicht Zugang dazu erhalten unendlich viele Bitlocker Geräte zu entschlüsseln weil dann die Methode abhanden kommen kann. Deswegen gibt es ja die Herangehensweise dass man Smartphones in spezielle Labors schicken muss. Die Exploits/Backdoors müssen zwingendermaßen exklusiv bleiben. Systeme an sich sind auch nicht sicher und haben selbstverständlich hunderte Lücken. Die Verschlüsselungen sowie die Implementierungen werden entweder als sicher beworben oder ganz klar nicht so beworben. Die Behörden benötigen keine Backdoors für Sicherheitschips oder ein iPhone wenn es Evil Maid Attacken oder viele andere Angriffsvektoren gibt. Unternehmen sowie Regierungen verlassen sich auf proprietäre Geräte/Verschlüsselungen bei Apple/Google Pixel und bei TPM Chips. Die Unternehmen sowie Regierungen (Behörden, Militär..) haben Interesse daran dass es keine Backdoors gibt. Ebenso die Hersteller, weil schlechte Schlagzeilen mehrere Millionen Umsatz kosten. Klar gibt es Massenüberwachung, Backdoors und co., aber das muss man einfach differenzieren und das Ganze nüchtern betrachten. Wir reden hier von politischen und wirtschaftlichen Gefahren. Also noch mal in anderen Worten, Regierungen und die großen Unternehmen verlassen sich auf gewisse Technologien und sind selber negativ betroffen wenn es Backdoors gibt. Daher kann man sich hier beruhigt in starker Sicherheit wiegen. Gibt es Belege, dass irgendjemand Bitlocker mit alphanumerischer PIN knacken kann? Nein. Gab es solche Fälle? Nein. Ist es möglich dass solche Backdoors existieren? Etwas. Ist es für harmlosen Cybercrime relevant, bei dem kein Ausbruch eines Weltkriegs provoziert wird? Nein. Komfort oder Sicherheit ist oft eine Abwägung, ja. Trifft aber wie ich bereits aufgezeigt habe schlecht auf Bitlocker und Google Pixel/Apple Sicherheitschips zu. Und auch hier noch mal: plausible Beweise oder zumindest starke Indizien würden deine Behauptungen untermauern. Okay, wie kann man nachprüfen dass Lux-ID seine Session ist über die Jahre beibehalten hat? Müssen die Interessenten dir einfach naiv glauben oder kannst du es nachweisen? Waybackmachine vielleicht? Und bitte kein Filling-Antwort ganz nach "ich muss ihnen gar nichts beweisen, entweder sie bezahlen den Traktor oder nicht, wenn sie nicht bezahlen wollen ohne Besichtigung dann kauft eben jemand anders bei dem günstigen Preis" Den Sinn und Zweck von Identitätsdiebstahl zu erklären ist für mich Sandkastenniveau, daher hier eine KI Antwort: Wiedererkennung / Reputationseffekt: Ein Name, der früher mit erfolgreichen oder vertrauenswürdigen Transaktionen verbunden war, kann schneller Vertrauen bei Käufern erzeugen als ein völlig neuer Name. Und hier noch etwas weitere Abendlektüre da du nicht weißt dass in der Szene gefaked wird. Ist nämlich gar nicht mal so absurd, wie du es ganz empört versuchst darzustellen: https://c-network.to/search/184997/?q=faker&o=relevance
Um euch beiden zu antworten: Jeder benutzt das was er am komfortablsten sieht und das womit er am meisten Vertrauen hat. Der eine nutzt Bitlocker, der andere Veracrypt. Veracrypt hat sich (genau wie sein Vorgänger TrueCrypt 7.1a) sehr stark bewährt, auf jeder Ebene. Da ist niemand durchgekommen. Das ist wie wenn man die Ermittler von Shiny Flakes gefragt hat wie die an das System von ihm gekommen sind und für die war die Antwort: Keine Angabe. Aber es ist doch eindeutig? Er hatte das Passwort auf irgendeinem Zettel liegen gelassen ODER sein Computer war bei der Zeit des Busts angeschaltet. Das sind die beiden einzigen Optionen, mehr gibt es bei Veracrypt nicht. Würde es irgendeine Sicherheitslücke bei Veracrypt geben, würde jeder Panik schieben und es gäbe immer 2 Seiten einer Münze, aber die gibt es momentan einfach nicht. Veracrypt ist Mindeststandart geworden für jeden der in der Szene ist. Auch in der RU oder US Szene benutzen die Leute Veracrypt und keinen Bitlocker. Hier liegt es doch glasklar auf der Hand. Benutzt das, was sich bewährt hat und Finger weg von etwas wo es wenige Dokumentationen bis keine gibt. Ich würde niemals eine Hausverschlüsselung benutzen, weil ich Microsoft einfach nicht vertraue. Das ist meine Ansicht des ganzen.
Du glaubst der Märchengeschichte der Polizei. ShinyFlakes Spoiler (schlauer als die meisten hier, zwar etwas gierig, aber trotzdem kann er sich vernünftig artikulieren und sogar Schuhe ohne Klettverschluss tragen) soll also Unmengen an Drogen verpackt haben, mehrere CC's zum auscashen benutzen, mehrmals zur Packi laufen, Section kaufen etc. und ist dann so blöd, dass er nicht versteht, dass es dumm wäre sein Passwort auf einem Zettel zu Hause liegen zu lassen? Bei dem ersten Gramm was man verkauft hat man doch schon den Gedanken nicht im Knast landen zu wollen, und jeder Vollidiot weiß, das man den PC verschlüsseln sollte damit die Polizei eben nicht Beweismaterial für eine fette Haftstrafe findet. Sogar Leute die keinen richtigen Fraud machen, wissen, dass VeraCrypt existiert. Jedes dumme Schwein versteht doch dass man es nicht auf einen Zettel schreibt. Zum Rest habe ich nichts neues zu sagen, alle Punkte sind von mir bereits thematisiert worden. Frohe Weihnachten
Er hatte es auf einem Zettel, es war ein Fußballverein
Das Knaken wäre möglich würde aber Millionen Kosten, & solange du nicht Binladen bist. brauchst du dir kein Kopf machen außer du bist so Blöd und hast dein passwort auf ein Zettel geschrieben, welchen die auch gefunden haben.
Mein Bester, wer das tut hat schon so gut wie verloren
Die Polizei hat keine Angabe geleistet, das ist keine Märchengeschichte. Als sie in einem Interview befragt worden war die Frage; wie sind Sie an das Passwort der Technik gekommen? Die Antwort war: hier möchten wir keine Angabe machen, wir hatten unsere Wege. Der LKA Beamte hat versucht mysteriös und geheimnisvoll zu klingen, damit viele abgeschreckt werden mit der angeblichen Message: Wir haben Wege durch eure Verschlüsslung zu kommen. Shiny war ein Drogenabhängiger (ist es immer noch), wer soviel mit Drogen zutun hat konsumiert selber, da überwältigt einem die Faulheit und ja ich bin mir sicher er hatte sein Passwort irgendwo liegen und hat vergessen das es da war. Meine Theorie, nichts bestätigt.
Die Dokus/Filme habe ich auch gesehen und Max kam immer arrogant/überheblich/selbstbewusst rüber. Ein wenig Ahnung hinsichtlich der Handhabung seines Entschlüsselungspassworts (richtig=nur im Kopf/Passwortmanager aufbewahren) schreibe ich ihm daher schon zu. Ich habe auch keinen Hinweis auf Drogenkonsum beobachten können. Klar war er nicht ganz so überlegen, er wurde schließlich ausfindig gemacht. Aber da führte bei ihm ja auch gefühlt kein Weg vorbei, bei dem hohen Umsatz und dem RL Bezug, also etliche mal an Packstationen gewesen, und die ganzen Crypto CC's, der hat ordentlich Geld verdient. Und ich stimme dir zu, die Behörden haben in Vergangenheit oft so getan, als hätten Sie gezaubert (mysteriös & geheimnisvoll) - aber manchmal tun sie das halt auch wirklich, spätestens wenn Sonderkommissionen gebildet werden. Die haben bei ihm ja richtig fett ermittelt, richtig observiert. Das war ja nicht nur eine nebensächliche TKÜ. Denn genau so wie die Behörden oft auf cool tun, spielen sie oft auch erweiterte Ermittlungsmethoden herunter, sodass man nicht von außen die konkreten technischen Möglichkeiten erkennt. So schützt man seine "Zaubertricks".
Welcher Fussballverin aber mal unter uns der junge war schon fleißiger arbeiter die BKA dachte doch das muss ne gruppe sein soviel kann kein mensch alleine Arbeiten..
Menschen sind unbegrenzte Maschinen.. ( @Mod : Könnt ihr mich langsam freischalten <3)
Was mich brennen interessiert: Welches Handy war das und wie war das gesichert, welches Betriebssystem? BFU oder AFU?
Es war kein IPhone und hatte nen 4stelligen Code/Ein leicht zu erratenes Muster! Das war halt mein Privat Handy.
Ein Quantencomputer wird aber nicht nur "ENTschlüsseln" können sondern dann auch wieder enstprechend stark "VERschlüsseln" können.
Einen 4 Stelligen Code zu Brutforcen ist wohl keine Kunst. Hast du ein Pixel mit Graphene benutzt?
Bitlocker ist schon ziemlich sicher, aber nur wenn es korrekt aufgesetzt bzw. eingestellt wird. Bitlocker hat nämlich viele Angriffsflächen, entscheidend hierbei ist die Hardware (CPU) und das verwendete TPM-Modul (fTPM, dTPM usw.) TPM 2.0 + PIN (alphanumerisch) ist Pflicht und softwareseitig nicht zu knacken. Secure-Boot muss im BIOS aktiviert werden, um Angreifer/Ermittler davon abzuhalten, ein Bootkit aufzuspielen, das den VMK (Volume Master Key) unverschlüsselt verarbeitet (Boot-Loader Manipulation). Kernel DMA Protection aktivieren (blockiert Thunderbolt/PCIe-Angriffe). Ruhezustand (Hibernation) bei Windows deaktivieren, sonst liegt der VMK unverschlüsselt im RAM. Intel Prozessoren mit integriertem fTPM (PTT) sind sicherer als AMD Prozessoren (Ryzen). Letztere haben nämlich eine gravierende Sicherheitslücke, die die eigentlich verschlüsselte Kommunikation zwischen dem TPM-Modul und dem Prozessor mittels Glitching (Vault Injection) offenlegt (faulTPM-Angriff). Dedizierte TPM-Module, wie sie oft in Laptops vorkommen (Microsoft Surface etc.) sind über den SPI-Bus angreifbar. Man kann über diese Kommunikationsbrücke die teils unverschlüsselte Kommunikation zwischen dem TPM-Modul und SPI-Bus sniffen und anschließend entschlüsseln. Hierbei liegt der VMK lediglich in hexadezimaler Form vor, was mit simplen Algorithmen entschlüsselt werden kann. Damit ließe sich auch der Anti-Hammering Bruteforceschutz aushebeln. Bitlocker blockiert nach 32 Fehleingaben neue Versuche, was selbst eine 6-stellige PIN sehr sicher macht (Bruteforce würde um die 10 Jahre dauern). Ohne Anti-Hammering ist sowas in 30 Minuten möglich. Es gibt zig Fälle, in denen Bitlocker geknackt werden konnte. Trotzdem gibt es mehr Fälle, in denen es nicht geschafft wurde.
Ob ich auf Bitlocker setzen würde, welches von dem gleichen Entwickler des Spionage OS Nummer 1 entwickelt wurde, da wäre ich persönlich raus. Sicherlich gibs Situationen oder Anwender, für die das völlig in Ordnung ist und hat auch seine Daseinsberechtigung, aber für "gewisse" Dinge...nene
Was denn für "gewisse" Dinge? Für deine 10er PSC auszucashen wird es schon reichen. Wenn du einen Terroranschlag planst, dann lieber Veracrypt mit bspw. 50% SSD Leistungseinbuße, die bei BitLocker nicht vorhanden ist.
Bitlocker ist eben bequem und für die meisten Benutzer relativ leicht aufzusetzen. Wie ich schon sagte, mit den richtigen Einstellungen kommt man schon nahe an das Sicherheitsniveau von Veracrypt. Trotzdem bleibt Veracrypt der Goldstandard, wenn es um eine Vollverschlüsselung geht. Veracrypt bietet durch zusätzliche Authentifizierungsebenen einen extrem hohen Schutz. Gerade die »Glaubhafte Abstreitbarkeit« mittels hidden volumes ist für Fraudler sehr interessant.