hausdurchsuchung does and donts

eine stunde ey???

na ich kann zu dem thema nur sagen, dass die bullen immr rein kommen wenn se wollen... nen grund für gefahr im vollzug scheint irgendwie immer zu bestehen!?



edit: k ich weiss jetzt bescheid hehe
hab nen großteil gesehn und kann nur sagen, dass es interessant und recht unterhaltsam ist...
 
Danke für den Link Mosher ... habs mir angeguckt, sehr informativ und viele meiner Fragen haben sind beantwortet worden
 
ich find nur eine einleitung, wo is denn der artikel :confused: bin ich blind?
 
jimjean schrieb:
ich find nur eine einleitung, wo is denn der artikel :confused: bin ich blind?

also eigentlich ist das filmfenster direkt zu sehen, wenn du auf den link klickst...da stimmt wohl mit deinem browser was nich...
 
wenn sowas erwünscht ist kann ich auch ma n link zum thema datenverschlüsselung usw posten darauf wird ja in dem vortrag öfters hingewiesen auch mit lustigen anekdoten wie "bei meiner letzten hausdurchsuchung..."
 
MoSHeR schrieb:
wenn sowas erwünscht ist kann ich auch ma n link zum thema datenverschlüsselung usw posten darauf wird ja in dem vortrag öfters hingewiesen auch mit lustigen anekdoten wie "bei meiner letzten hausdurchsuchung..."

Mach mal ... oder schick mir das per PM ... Danke
 
Guckt mal auf die HP von Rechtsanwalt Kieseritzky
Festnahme und Verhaftung



Sie sind festgenommen oder verhaftet worden. Die Polizei hat Sie mitgenommen. Sie befinden sich in der Regel unter entwürdigen Bedingungen auf einer Polizeidienststelle. Jeder Mensch ist jetzt eingeschüchtert und ängstlich. Mit Recht: Drohen jetzt Untersuchungshaft, Strafprozeß, Verurteilung und Haftstrafe? Wie wird die Familie reagieren? Verliere ich den Arbeitsplatz? Kommt jetzt das wirtschaftliche Aus? Vielleicht hat man Ihnen bei der Festnahme wehgetan. Manchen plagen auch Schuldgefühle.

Diese Not des Beschuldigten, den Schock der Festnahmesituation, die Angst will sich die Polizei zu Nutze machen und Sie jetzt vernehmen. Sie sollen "reinen Tisch machen". Das wirke sich später vor Gericht gut aus. Vielleicht würden Sie nach einem Geständnis entlassen, sagt man Ihnen, droht man, lockt man.

Glauben Sie den Polizisten nicht. Durch sofortige Aussagen, durch ein sofortiges Geständnis verbessern Sie Ihre Situation nicht.

Ihnen steht als Beschuldigter nach der Strafprozeßordnung ein umfassendes Schweigerecht zu.

Häufig überschauen Sie die Situation nicht. Ausagedetails, die Ihnen gar nicht klar sind, führen später zur Verurteilung oder einer strafschärfenden Beurteilung. Sie sind insbesondere im Moment auch nicht klüger als die Polizei.

Also: keine Aussage, kein "Gespräch" bei Polizei, Staatsanwaltschaft oder bei Gericht ohne anwaltliche Beratung.

Die Polizei, die Staatsanwaltschaft oder der Haftrichter sind verpflichtet, den von Ihnen gewünschten Strafverteidiger / Rechtsanwalt zu verständigen.

Der Verteidiger wird Sie umgehend in den Haftzellen aufsuchen und mit Ihnen die Situation erörtern. Warten Sie diesen Besuch unbedingt ab. Aussagen können Sie später immer noch. Aber dann reden Sie sich nicht um Kopf und Kragen.

Ihrem Verteidiger steht ein Recht auf Akteneinsicht zu.

In der Regel wird er Ihnen zu einer Ausage erst raten, wenn Ihnen der Akteninhalt bekannt gegeben worden ist.

Der Verteidiger wird sie im Falle einer Vorführung zum Haftrichter begleiten

und wird häufig auch ohne Ihre Aussage zur Sache den Erlaß eines Haftbefehls verhindern oder eine Außervollzugsetzung des Haftbefehls erreichen.

Möglicherweise wird die Polizei auch Ihrem näheren Umfeld, Ihrer Familie drohen, sie locken oder ihnen erzählen, deren wahrheitsgemäße Aussage sei für den Festgenommenen / Verhafteten das beste; vielleicht werde er dadurch freikommen.

Irrtum: die Polizei will den Festgenommenen durch Aussagen aus dessen Umfeld endgültig festnageln.

Deshalb hier zunächst: polizeilichen Vorladungen zur Vernehmung als Beschuldigter oder als Zeuge braucht niemand Folge zu leisten.

Als Ehepartner, Verwandte, Verschwägerter oder Verlobte steht Ihnen außerdem nach der Strafprozeßordnung ein umfassendes Schweigerecht zu.

Nähere Hinweise für das Verhalten bei Polizei, Staatsanwaltschaft oder Gericht finden Sie auf unseren Hinweisseiten Vorladung zur Polizei sowie Hausdurchsuchung.

In unserer Kanzlei stehen Ihnen in allen strafrechtlichen Fragenstellungen die

Rechtsanwälte
Thomas Kieseritzky und Fred Wenzel
(Frankfurt)
http://www.advocat-ffm.de/
 
TrueCrypt ist ein Freies Open Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern. TrueCrypt läuft unter Microsoft Windows XP, Windows 2000 und Windows Server 2003. Verschiedene Versionen für Linux gibt es seit Release 4.0. Ab Version 4.2 ist es auch möglich, unter Linux Volumes zu erstellen, davor war nur das Benutzen von unter Windows erstellten Volumes möglich.
Inhaltsverzeichnis
[Verbergen]

* 1 Funktionen
o 1.1 Algorithmen
o 1.2 Container
o 1.3 Plausible-deniability-Konzept
o 1.4 Traveller Mode
* 2 Geschichte
* 3 Vergleichbare Software
* 4 Weblinks
* 5 Quellen

Funktionen [Bearbeiten]

Algorithmen [Bearbeiten]

TrueCrypt bietet Verschlüsselung mit folgenden Algorithmen: AES, Blowfish, Twofish, CAST5, Serpent und Triple DES. Die Kaskadierung der genannten Algorithmen ist mit Hilfe vorgegebener Kaskaden möglich.

Container [Bearbeiten]

TrueCrypt kennt zwei Arbeitsweisen im Umgang mit verschlüsselten Daten:

1. Die gesamte Partition wird verschlüsselt, was einerseits bedeutet, dass die Partition neu formatiert wird, und anderseits, dass TrueCrypt immer im Hintergrund aktiv ist, wenn auf diese Partition zugegriffen wird.
2. TrueCrypt kennt sogenannte Container, die aus Sicht des Betriebssystems eine beliebige, einzelne Datei ist. Innerhalb dieses Containers verwaltet dann TrueCrypt ein Dateisystem. Diese Container sind insbesondere geeignet, um auf einer ansonsten nicht verschlüsselten Partition einen "privaten" Bereich für sensible Daten anzulegen. Zum Lesen und Schreiben "mountet" TrueCrypt diese Datei und erzeugt ein neues virtuelles Laufwerk, mit deren Inhalt. Bei der Speicherung von Backups, insbesondere auf CD/DVD ist Vorsicht geboten, da eine Beschädigung des Volume-Kopfdatenbereiches (die ersten 1024 Bytes) dazu führt, dass der Container nicht mehr gemountet werden kann. Truecrypt bietet daher eine Funktion zum Sichern und Wiederherstellen des Kopfdatenbereiches. Einzelne defekte Sektoren führen nur dazu, dass die betreffenden Zuordnungseinheiten im enthaltenen Dateisystem nicht mehr gelesen werden können.

Plausible-deniability-Konzept [Bearbeiten]

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das plausible-deniability-Konzept. Die Bezeichnung lässt sich mit glaubwürdiges Abstreiten übersetzen und bedeutet, dass es sehr schwierig ist, die Existenz verschlüsselter Daten nachzuweisen. Dazu gibt es zwei Funktionen:

1. TrueCrypt-Container (Volumes), die vertrauliche Daten enthalten, können nicht erkannt werden, da sie keinen eigenen Kopfdatenbereich haben und nur aus Zufallszahlen zu bestehen scheinen. Sie sind damit von normalen Partitionen oder Dateien voller Zufallszahlen nicht zu unterscheiden. Der Angreifer wird dort jedoch verschlüsselte Daten vermuten. Hier setzt die zweite Funktion an:
2. Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume her, das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen [1].

Das plausible-deniability-Konzept steht auch in der Kritik. So kann einem Verdächtigen grundsätzlich unterstellt werden, er hätte innerhalb eines Containers ein Hidden Volume angelegt. Auch wenn dem nicht so ist, wird er nicht beweisen können, dass dem nicht so ist. Dem glaubwürdigen Abstreiten steht also eine nicht negierbare Unterstellung gegenüber (Was jedoch kein Problem darstellt, solange der Grundsatz "Im Zweifel für den Angeklagten" gilt).

Traveller Mode [Bearbeiten]

Seit Version 3.1 unterstützt TrueCrypt auch den „Traveller Mode“, womit das Programm nicht mehr installiert werden muss. Dadurch kann es z. B. von USB-Sticks gestartet werden. Für den „Traveller Mode“ werden auf den Windows-Rechnern jedoch Administrator-Rechte benötigt. Alternativ ist der Start unter einem CD-basierten Betriebssystem auf Windowsbasis wie Windows PE oder Bart PE möglich. Da diese Systeme von sich aus nicht auf die Festplatte schreiben, sondern lediglich im RAM agieren, ist eine hohe Sicherheit gewährleistet.

Geschichte [Bearbeiten]

TrueCrypt basiert auf Encryption for the Masses (E4M), dessen Entwicklung im Jahr 2000 eingestellt worden war. Anfang 2004 wurde das Programm als TrueCrypt weiterentwickelt. Ein großer Nachteil dieser schrittweisen Entwicklung ist die nicht einheitliche Lizenz. Der Quellcode des Programms ist zwar offen, allerdings besitzen zahlreiche Quellcodedateien autorspezifische Lizenzen. Damit ist es zum Beispiel nicht ohne weiteres möglich, eine Fork in eine GPL-Lizenz durchzuführen oder Teile des Codes in anderen, freien Programmen zu verwenden. Eine Vereinheitlichung der Lizenz steht zur Zeit nicht in Aussicht, da hierzu die Zustimmung aller beteiligten Urheber nötig wäre. Allerdings kann man laut Lizenz Teile der Software bzw. des Quellcodes verwenden und in eigenen Projekten benutzen, wenn Lizenz und Urheber im Programm/Projekt angegeben wird.

Vergleichbare Software [Bearbeiten]

Transparente Ver- und Entschlüsselung von Daten bieten neben TrueCrypt außerdem AxCrypt, CrossCrypt, FreeOTFE[1] sowie die Closed-Source-Software Safeguard Easy (kommerziell), SecureStar DriveCrypt Plus Pack (kommerziell), Steganos Safe, CompuSec (für private Nutzer kostenlos) und PGPdisk. GNU Privacy Guard und PGP sind ebenfalls Verschlüsselungsprogramme, die jedoch nicht transparent arbeiten und häufiger zum Verschlüsseln und digitalen Signieren von Daten oder E-Mails eingesetzt werden. Bei Safeguard Easy, DriveCrypt Plus Pack und CompuSec handelt es sich um FSE-Software (FSE: Full System Encryption). Damit kann man sowohl einzelne Partitionen verschlüsseln, sowie auch die komplette(n) Festplatte(n) inklusive der Systempartition. Des Weiteren lässt sich eine sogenannte Pre-Boot-Authentication installieren, d. h. es erscheint eine Passwortabfrage, bevor das eigentliche Betriebssystem bootet. Ohne das korrekte Passwort wird das System nicht hochgefahren, da die auf der Festplatte enthaltenen Daten komplett verschlüsselt sind.

Weblinks [Bearbeiten]

* truecrypt.org Offizielle Website
* How-to: Neues verschlüsseltes Laufwerk erstellen mit TrueCrypt Deutschsprachige Schritt-für-Schritt-Anleitung für Windows
* How-to: TrueCrypt unter Debian Deutschsprachige Schritt-für-Schritt-Anleitung für GNU/Linux Debian
* wiki.ubuntuusers.de Eine Installations- und Nutzungsanleitung für TrueCrypt unter Ubuntu-Linux

ddes sollte reichen is wie unschwer zu ersehen von wikipedia
programm sollte auf jeden fall reichen mein tipp externe platte und des programm have fun^^
 
Es nützt Dir nur wenig, da die Polizei nicht nur stille SMS schicken kann, wenn sie Handy- Besitzer zu observieren kann, sondern es gibt auch Möglichkeiten, durch bestimmte Mails den Firewall zu durchbrechen und somit Zugriff auf die Festplatte zu bekommen.

http://www.szene.us/view.php?ID=1504

http://www.heise.de/newsticker/meldung/77160

http://www.heise.de/newsticker/meldung/73450

http://www.3sat.de/3sat.php?http://www.3sat.de/nano/cstuecke/05541/index.html

http://unglaublichkeiten.org/unglaublichkeiten/htmlphp/internetueberwachung.html

usw.

Wer über technische Möglichkeiten regelmäßig informiert werden will, sollte sich den Heise-Newsletter bestellen.

Wer glaubt, er habe brisante Daten, der sollte die auf einer externen Festplatte speichern und diese abschalten oder abkoppeln, bevor er ins Netz geht.
Die Polizei wird wohl die kleinste Gruppierung sein, die sich an die Rechner von Sprayer hängen, um Mails umzuleiten.
Bei Hausdurchsuchungen dürfen Rechner bsechlagnahmt werden, allerdings kann der Eigentümer verlangen, daß die beschlagnahmten Gegenstände versiegelt dem Staatsanwalt ausgehändigt werden.
Wenn reguläre Ermittlungsbeamte den Rechner nicht durchsuchen können, dann muß der Eigentümer eben warten, bis die Spezialeinheit der Kripo die Daten ausgewertet hat. Entschlüsselungsprogramme haben diese Abteilungen zu Hauf.

Es muß jeder selbst wissen, ob er sich diesen Streß machen will.

Es gibt selbstverständlich auch bei der Polizei/BGS schwarze Schafe, aber die gibt es auch unter Pädagogen und Pastoren usw.
Man sollte die Arbeit, die eine Berufsgruppe leistet/macht nicht an den schwarzen Schafen messen, sondern dafür sorgen, daß letztere aus ihren Ämtern verschwinden, wo sie gefährlich werden könnten.

Es gibt viel mehr Kontrollmöglichkeiten, als Ihr glaubt. Handys liefern ein gutes Bewegungsprofil.
Wer mit dem PKW unterwegs ist und per Scheckkarte bezahlt, liefert nicht nur über seine Kontoauszüge , sondern auch über die Mautkameras einen Nachweis, wo er war.
Die Bonus-Sammler liefern der Werbung infos über sein Konsumverhalten usw.

Belastende Infos über Euch selbst kommen oft aus eigenen Reihen. Manchen bleibt es nicht erspart, weil sie nach Rechtsskraft des eigenen Strafverfahrens gegen die auszusagen haben, über die sie vorher die Aussage verweigern konnten, weil sich sich nicht selber zu belasten brauchen.
Nach Rechtskraft eines Urteils, besonders dann, wenn sie gestanden haben, ist das nicht mehr möglich. Wer als Zeuge eine Falschaussage macht, ist dann richtig dran.
Andere nennen auch gleich Ross und Reiter, weil sie damit den Bunus der Milde kassieren.
 
da muss ich dir wiedersprechen, es mag sein dass die polzei dies kann (firewall mit mail kaputtmachen umgehnw as auch immer) was ihnen aber im falle meiner verschlüsselten platte nichts helfen würde da die alogarithmen die zum knacken der platte nötig sind mit der derzeitigen rechenleistung nicht zu knacken sind (hab in nem forum von nem fall mit 1200 dvix filem gelsen polizei hatte die platte nach 6 monaten ist sie wieder zurückgekommen da nicht knackbar)
desweiteren ist die platte nur entschlüsselt wenn man dies auch macht und wer entschlüsselt seine platte jedesmal wenn er seinen pc nutzt , obwohl er die daten vermutlich nicht brauch? ich nicht^^
hab die wenn nur für ne kurze zeit offen) wenn mand aten verarbeiten will kopeiren auf normale platte externe weider weg daten bearbeiten und wieder auf die verschlüsselte externe drauf)
außerdem bin ich mir nit sicher ob des denen was hilft, wenn sie diese prozedur mit firewall umgehn anwenden, da sie falls ich ne hd haben sollte nur die verhlüsselte platte bekommen würden, was ihnen nichts bringen würde (wie schaut des juristisch aus da sollte ich im vorteil sein)
ich denke des einzige problem könnten sogenannte keylogger sein die des passwort auslesen aber mit nen paar vernünftigen programemmen wie spybot und addaware sollte man seinen pc davon freihalten können

dein angesprochen problem wirdübrigents mit dem 2 contianer aus meinem wiki post gelöst (alibidaten die ein externer sieht) hätte ich mir eigntlich viel schreibarbeit sparen können

und an alle die sich nicht mit spuren die sie hinterlassen maut handy ec karte usw auskennen die sollten auch wenn sie noch keine uni von inne gesehn ahben ma nen juristischen kurs datenschutz besuchen (ja des geht auch wenn man kein student ist)
 
auf diese möglichkeit geht der anwalt im fortrag den ichg epostet habe auch ein ich bezweifel aber dass diese sypware so konzipiert werden kann dass die hacker scene bzw die spywarestoppprogrammanbieter sie nicht finden werden is aber eh noch en frage der zeit bis des kommt bisher gabs des noch nit auch die frage der beweislast wird da kompliziert werden weil sie ja beweisen müssen dass du die daten hast können sie aber nit da verschlüsselt bin gespannt was da noch kommt
gegen solche arten von programme bietet das von mir gepostete freeware programm schon schutz stichwort alsias dateien^^ udn es ist bekannt dass sich die hersteller mit händen udn füßen weigern mit der polizei zu kooperieren
 
zum thema hausdurchsuchung ;) :

20070125.jpg
 
Vielen Dank für den Programmtipp, ich werds nächste Woche wenn ich mal Zeit hab testen.
 
POL-NOM: Graffiti-Schmierereien aufgeklärt
26.01.2007 - 09:51 Uhr, Polizei Northeim/Osterode Pressemappe [Pressemappe]

Einbeck (ots) - Am 08. Januar war ein 16jähriger Jugendlicher bei
einer Graffiti- Schmiererei an der Neustädter Kirche überrascht
worden. Im Zuge der weiteren akribischen Ermittlungen konnten dem
Täter unzählige Schmierereien in Einbeck, Dassel und einigen
Ortsteilen nachgewiesen werden. Der Jugendliche war letztlich auch
geständig und gab die Taten unumwunden zu. Er zeigte keinerlei
Unrechtsbewußtsein. In seiner Vernehmung sagte er außerdem aus, bei
einigen Taten von einen ebenfalls 16jährigen Kumpel tatkräftig
unterstützt worden zu sein. Nach augenblicklichem Sachstand sind noch
nicht von allen Geschädigten Anzeigen erstattet worden. Die genaue
Schadenshöhe kann nicht angegeben werden.


ots Originaltext: Polizei Northeim/Osterode

Wenn Man belastet wird, dann kann man mit einer Hausdurchsuchung rechnen.
Es gibt nur extrem wenige Polizisten, die sich über bestehende Gesetze hinweg setzen. Der erfolgreichste Kommissar ist der mit Namen Zufall.

Es ist doch logisch, wenn man viel macht oder einem viel unterstellt wird, daß dann eine Hausdurchsuchung erfolgt.

Genauso klar ist es, daß manche Polizisten nach einer Festnahme anschließend KEINE Hausdurchsuchung machen, weil sie wissen, daß nur die Nonchecker ihre Sachen zu hause haben. Da kommt man dann 3 oder 6 Monate später oder wiederholt den Versuch. Die werden bezahlt, Straftaten aufzuklären, kommen nicht zum Frühstück auf lau.

Ich war schon bei einigen Hausdurchsuchungen dabei, weil Sprayer mich als Zeugen wollten und die Polizei hat fairerweise gewartet.
OK, manche handlungen haben mich auch verwundert, aber was solls. So wurde in einem Fall eine Leinwand nicht fotografiert, dafür aber ein Poster aus der backspin.
Als wir bei der Aktion "think up" mitmachten, regte ich an, die Dosen die von der Staatsanwaltschaft zur Vernichtung vorgesehen waren, zu verbraucheen. Die bekamen wir auch. Dazwischen befanden sich Dosen Pronto, Sprühpflaster, Sprühkleber, Haarspray und Sprühöl. Entweder hatte der Sprayer eine heillose ordnung und man hat nur blind ins Regal gegriffen oder die Leute kaum Ahnung und das Zeugs wurde später gar nicht angeschaut.

Ich möchte zum Objekt, was hier besprüht wurde, noch etwas saagen:

Es ist asozial, wenn einer ein Gebäude besprüht, was einer religiösen Gemeinschaft gehört.
Sprayer der ersten Stunde haben das nicht gemacht, zumindest nicht ohne Zustimmung der jeweiligen Gemeinschaft. Respekt vor dem Glauben anderer Menschen sollte höheren Wert haben als der eigene Gestaltungswille.
 
War es mal, aber wenn ich die Polizeimeldungen der letzten Zeit lese, dann frage ich mich, was gilt eigentlich noch von den ungeschriebenen Gesetzen.
Wer hat denn eigentlich noch Kontakt zu jüngeren Sprayern und vermittelt denen noch etwas?
Wenn ich mir hier die Fragen anschaue, die von den Kleinen gestellt werden, so scheinen die vollkommen auf sich gestellt zu sein.
 
Zurück
Oben Unten