Bild nicht mehr verfügbar.

Foto: Archiv

Immer wieder wird die Frage aufgeworfen, wie sicher eigentlich gebräuchliche Festplattenverschlüsselungstools tatsächlich sind, haben doch gerade staatliche Stellen in einigen Ländern massive Rechnerkapazitäten zur Hand. Die simple Weisheit, dass die Sicherheit der eigenen Daten dabei vor allem von der Qualität des eigenen Passworts  - und der Sorgfalt mit der man dieses geheim hält - abhängt, scheint sich nun in einem aktuellen Fall zu bestätigen.

Aufgegeben

Laut einem aktuellen Bericht von Globo.com ist es der US-Bundesbehörde FBI nicht gelungen, die Festplatten des brasilianischen Bankiers Daniel Dantas zu entschlüsseln. Ein Jahr lang hatte man versucht, die entsprechenden Passwörter ausfindig zu machen - dies ohne jeglichen Erfolg. Dabei griff man offenbar auf eine konventionelle Wörterbuchattacke zurück, bei der in schneller Reihenfolge immer wieder neue Passwortkombinationen ausprobiert werden. Vor dem FBI hatten es bereits die brasilianischen Behörden fünf Monate lang vergeblich auf dem selben Angriffsweg versucht. 

Einsatz

Zu Verschlüsselung kam laut dem Bericht unter anderem die bekannte Open-Source-Software Truecrypt zum Einsatz, die freie Verfügbarkeit des Codes soll garantieren, dass hier keine versteckten Hintertüren für Behörden oder Unternehmen vorhanden sind. Zwar gibt es durchaus bekannte Möglichkeiten zum Austricksen von Festplattenverschlüsselung, diese bedürfen allerdings allesamt den physischen Zugriff auf den zugehörigen Rechner - so es den Behörden nicht gelingt das betreffende System über das Internet mit einem Trojaner zu infizieren.

Rückkehr

Die bei einer Hausdurchsuchung im Juli 2008 beschlagnahmten Harddisks sind mittlerweile wieder nach Brasilien zurückgeschickt worden, womit die lokale Strafverfolgung in dieser Causa wohl an einem toten Punkt angekommen sein dürfte. Nach der brasilianischen Rechtslage ist die Herausgabe der eigenen Passwörter gegenüber den Behörden nicht verpflichtend. (red, derStandard.at, 27.06.10)