* Jan Luehr: > Was mich bei dem ganzen kram interessiert, ist wie weit deutsche > Ermittlungshörden überhaupt mit der Forensic sind.
Einerseits wissen sie sehr genau, wo sie Hilfe bekommen können, falls sie mal nicht weiterkommen. Andererseits gibt es durchaus Leute im öffentlichen Dienst, deren Forensik-Baukasten auch selbstgeschriebene Perl-Skripte enthält. > Gerade im Unix / Linux Bereich gibt es viele wirksame > Verschlüsselungen (z.B. loop-aes) die es den Behörden ziemlich > schwer machen würden. Wenn sie nur jemand verwendet. So ganz trivial ist das nämlich nicht, und zumindest dm-crypt (das schneller als loop-aes sein soll) halbiert gerade mal den Plattendurchsatz -- vermutlich weil I/O-Requests zersplittert werden. Die meisten werden nach dieser Erfahrung auf Verschlüsselung verzichten, weil sie die Performance brauchen. > (Oder wird dann der Prozess verschleppt, bist der Cipher obsolete > wird und distributed / mit einem Quantencomputer über eine Hand voll > Nächte geknackt wird?) Wenn man überhaupt Ressourcen auf das Problem werfen kann (also im wesentlichen bei Bandenkriminalität, Kinderpornographie und Staatsschutzangelegenheiten), dann kann man auch mit technischen Maßnahmen sich rechtzeitig Passphrases etc. beschaffen. Gegen eine Drive-by-Beschlagnahmung sollten die gängigen Verfahren schon helfen, nur bekommt man auf diese Weise seine Hardware auch nicht schneller zurück. -- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
