Der freundliche Staatsanwalt hatte mir mitgeteilt, die Ermittlungsakten seien „unabkömmlich“. Deswegen hat er mir die beantragte Akteneinsicht verweigert. Darüber hatte ich vor ein paar Wochen bereits berichtet.
Es ist in einem solchen Verfahren wie diesem nicht allzu viel vorstellbar, weshalb einem Verteidiger die Akten nicht zur Einsicht vorgelegt werden. Einer von wenigen Gründen ist so ein Beschluß, der sich in der Akte befindet:
Die Suche nach Beweismitteln hat selbstredend eine größere Erfolgsaussicht, wenn der Durchsuchte nicht damit rechnet. Nun, wenn eine Akte „unabkömmlich“ ist (ich übersetz‘ das jetzt ‚mal: … wenn die Akteneinsicht den Untersuchungszweck gefährden kann, § 147 StPO), konnte sich der Beschuldigte an einer Hand abzählen, warum das der Fall ist. Jedenfalls dann, wenn er von einem Strafverteidiger beraten wird.
Aber diese Information war in diesem Fall noch nicht einmal wirklich nötig. Denn:
Was, bitteschön, erwartet die Potsdamer Ermittlungsbehörde in einem Cybercrime-Verfahren, wenn der Tatzeitraum bis zu acht(!) Jahre zurückliegt. Hat dieser Staatsanwalt wirklich auf seinem Schemel vor dem Resopalschreibtisch davon geträumt, bei einem Informatiker noch Rechner zu finden, auf denen sich „verräterische“, also für das Verfahren verwertbare Spuren entdecken lassen? Mir fallen da gerade ein paar ziemlich flache Beamtenwitze ein …
Die Kriminalbeamten vor Ort, die sowieso schon Dunkles ahnten, waren allerdings ein wenig klüger und erfahrener: Nach der TrueCrypt-Paßwortabfrage beim Booten haben sie die Finger von den (und die) Rechner/n stehen lassen.
Die machen die Rechner vor Ort an?
Ist ja mal nett, dass sie den Rechner stehen lassen. Gewöhnlich nehmen sie ihn trotzdem mit und versuchen dann ein paar Jahre lang das Passwort zu knacken. Das wird zumindest behauptet, in Wirklichkeit steht der Rechner wohl nur in irgendeiner Kammer bis er so alt ist, dass ihn keiner mehr haben will.
Dass Staatsanwälte nicht unbedingt als die hellsten Lichtlein auf der Torte der Justiz gelten hört man öfter. Aber dass Kriminaler sooo schnell aufgeben, ohne wenigstens „12345678“ oder „passwort“ versucht zu haben ist bemerkenswert. Die müssen dann sicher schon öfter vor mit TrueCrypt verschlossene Türen gerannt sein…
Schön, dass es sowas gibt.
Wer sagt denn, dass ausschließlich nach Rechnern und Datenspuren gesucht werden sollte.
Ich hätte zumindest auch an Buchhaltungs- und Steuer- sowie etwaige sonstige bedeutsame (weil eventuell „verräterische“) Unterlagen (z.B. Handlungsanweisungen, Checklisten, etc.) gedacht. Im Übrigen würde ich als Ermittler nicht sogleich aufgeben, nur weil der Rechner verschlüsselt ist. Erfahrene IT-Forensiker wissen genau, welche (unbeabsichtigten) Fehler bei der Verschlüsselung begangen werden können, so dass auch eine eigentlich sichere Verschlüsselung(smethode) ausnahmsweise doch geknackt werden kann.
Wer Truecrypt nutzt und das noch auf der Bootpartition, der wird mit an Sicherheit grenzender Warscheinlichkeit kein „12345678“ Passwort haben.
Dennoch sollte der Rechner auch in solchen Fällen mitgenommen werden. Es gibt durchaus Tools die zumindest kurze Passwörter oder welche die nur aus kleinen Buchstaben bestehen per BruteForce knacken können. Bestes Beispiel ist dafür OCLHashcat
Ich vermute einfach mal, dass das LKA einfach hoffnungslos überlastet ist, da nicht selten für Kinkerlitzchen der Rechner miteingepackt wird.
Möglicherweise haben die Beamten vor Ort aufgrund „kriminalistischer Erfahrung“ die Wahrscheinlichkeit zur Auffindung irgendwelcher Spuren (aus einem Zeitraum vor Herstellung der vorgefundenen Hardware?) gegen Null gesetzt.
Irgendwie habe ich da Mitleid mit dem Staatsanwalt. Ich meine, der schaut sich täglich das prähistorische Gerät auf seinem Schreibtisch an und denkt sich vermutlich, dass potenzielle Spitzbuben mit mindestens ebenso alten Maschinen arbeiten müssten.
Ich benutze Truecrypt schon eine gefühlre Ewigkeit auf allen rechnern, auch wenn es mich bisher nicht wirklich schützen musste. Man weiß ja nie. Und hinterher ist man immer klüger.
Nachdem Truecrypt nicht mehr gepflegt wird, sollte man nun zu VeraCrypt greifen. Basiert auf Truecrypt, wird aber weiterentwickelt. So hasht es das Passwort wesentlich öfter, was dazu führt, dass das booten bzw. Container öffnen schonmal eine Sekunde länger dauert. Aber Brute-Force-Angriffe dauern dafür 500x länger. Da macht auch das knacken von simplen Passwörtern dem BKA keinen Spaß mehr.
Gelungen finde ich die „§§94, 98 stopp“ am Ende des ersten Beschluss-Ausschnitts. Das hat mir die Auto-Korrektur beim Hausarbeiten-Schreiben an der Uni auch öfters eingebrockt. Aber das man der Textverarbeitung beim Strafgericht nicht die Buchstabenfolge „StPO“ beibringt ist schon bemerkenswert…
Veracrypt kann man empfehlen!
Dance like no one is watching, Encrypt like everyone is.
Kann jemand was zur Performance von Veracrypt sagen?
z.B. auf einem Thinkpad T430, 8 GB Ram (Dual Channel), 256 GB SSD?
Danke im Voraus!
Nutze Veracrypt auf nem T430 mit 8 GB und SSD (nur etwas weniger GB). Nach der Eingabe des Passworts ist kein Performanceunterschied zu bemerken.
@JK
Danke!