gelöscht_17 hat geschrieben:
Und wenn die Cops mitsamt Laptop die Bude okkupiert haben, sind sie zu dumm, den Bus (vorausgesetzt, der Rechner läuft noch) mal eben im Gerätemanager wieder zu aktivieren?
Wenn sie Zugriff zu einer aktiven Windows-Session bekommen, wozu dann noch FireWire reaktivieren?
Dann kann man gleich drauf lossuchen.
Ich gehe also selbstverständlich von einer gesperrten Arbeitsstation aus. Auch nur aus diesem Grund ist die FireWire-Methode erst gefährlich, da solch eine Sperrung dann kein Hindernis mehr ist.
Bei einer gesperrten Arbeitsstation gibt es dann nur noch die zerstörerische Methode den RAM mit Flüssigstickstoff zu erhalten, um dann im Forensik-Labor den präservierten Inhalt auszulesen.
Da man jedoch im Normalfall nicht von einer Komplettverschlüsselung ausgeht, wird der PC bei einer HD einfach nur beschlagnahmt - ergo vom Stromnetz getrennt - und erst im Labor nach zig Monaten Einlagerung stellt man fest, dass man doch lieber hätte den Speicherinhalt aufheben sollen.
Fazit: Zu einer HD kommt die Bullerei möglicherweise mit einer FireWire-Schnittstelle um gegen gesperrte Arbeitsstationen vorzugehen, weil es einfach ist. Mit Flüssigstickstoff wohl eher nicht. Weswegen eine gesperrte Arbeitsstation bei Vollverschlüsselung sicher sein dürfte. (vorrausgesetzt man deaktiviert FireWire)
Wer auf Nummer sicher gehen will, der geht eben einfach nicht aus dem Haus ohne den PC abzuschalten.
gelöscht_17 hat geschrieben:
PS: Und am allersichersten ist es, erst gar keine KiPo zu saugen oder so dumm zu sein, sich dabei auch noch erwischen zu lassen...
Noch sicherer ist es keine KiPo zu saugen (Selbstverständlichkeit)
und seinen PC wie hier beschrieben zu sichern.