1. Keine Panik.
2. Kommen die Beamten, und haben sie keinen schriftlichen Hausdurchsuchungsbefehl - schicke sie höflich weg.
3. Haben sie einen Hausdurchsuchungsbefehl, oder berufen sich auf "Gefahr im Verzug" - musst du sie hereinlassen. Davor das Papierstück *genau* durchlesen! Und lass' sie nur das tun was drauf steht. Bei Abweichungen daran erinnern.
4. Nicht einschüchtern lassen, du darfst dich frei bewegen und auch telefonieren - sofort einen Anwalt anrufen!
5. Keine Fragen beantworten, lediglich die Personalien dürfen festgestellt werden. Mit den Beamten nicht reden, keine Aussagen, immer auf den Anwalt verweisen.
6. WICHTIG: Was immer du auch unterschreibst, pass' darauf auf, dass immer "NICHT EINVERSTANDEN" und "BESCHLAGNAHMT" etc.. angekreuzt sind. Die Liste der Sachen die sie beschlagnahmt haben, und das Protokoll nicht unterschreiben.
7. Nach der Durchsuchung den Anwalt Einspruch einlegen lassen.
Habe hier nur mal die beiden Punkte rausgesucht, die auch in dem Buch "Nur ein Mausklick bis zum Grauen..." (http://www.nur-ein-mausklick.info/) vermerkt sind. Wenn man bisschen googelt, wird man auf den gesamten Text stoßen.* Die Polizei ist natuerlich an den Computern interessiert wegen der
Daten und Programme die sich darauf befinden. Daher sollte eine Partition
der Festplatte verschluesselt werden und auf ihr alles gespeichert werden,
was du fuer privat, verboten oder wichtig haeltst.
Empfehlenswert sind SFS 1.17 und Secure Drive 1.4a, beide frei erhaeltliche
Softwareloesungen und arbeiten transparent unter DOS und Windows, unter
Win95 allerdings nur im DOS Modus.
Schaue einfach im Internet danach, z.B. ftp.informatik.uni-hamburg.de
Fuer Unix gibt es z.B. CFS (Cryptographic File System), was sehr zu
empfehlen ist. Wenn du solche Software benutzt - mach' sie nicht als solche
kenntlich! Du darfst nicht in Beugehaft genommen werden um das Passwort
herauszugeben doch die Computer werden nicht herausgegeben wenn erkannt
wird, dass verschluesselt wurde. Daher die Treiber als Maus- oder
CD-ROM-Treiber tarnen, sowie keine auto-mounts oder login benutzen beim
Starten des Rechners. Wer nicht so viele Daten hat, oder sie so selten
benutzt, als dass er eine Partition verschluesseln will oder ein
Betriebssystem benutzt, das von keiner Crypt-Software unterstuetzt wird,
kann auch einen Filecrypter verwenden. Egal welches Cryptprogramm benutzt
wird, es sollten TripleDES, IDEA oder Blowfish32 als Cryptalgorithmen
benutzt werden, alles andere ist zu leicht zu knacken.
Ausserdem sollte am besten *kein* kommerzielles Programm benutzt werden,
besonders nicht wenn es aus den USA kommt, da solche generall Backdoors
haben und/oder die Schluessellaenge soweit heruntergesetzt wurde, dass ein
entschluesseln innerhalb kurzer Zeit moeglich ist.
Freeware, oder eigene geschriebene Programme die einfach Funktionsaufrufe
aus Crypt-Bibliotheken benutzen sind voellig ausreichend.
Mit PGP kann man uebrigens auch sehr sicher Dateien verschluesseln
* Polizeibeamte interessieren sich besonders fuer allerlei Notizen -
Telefonnummern, Accounts, Frequenzen ... alles was man sich gerne mal
schnell notiert. Unbedingt nach jeder Session solche Zettel VERNICHTEN!
Am besten solche erst gar nicht schreiben - es ist eine sehr gute
Angewohnheit, wenn man alles in ein Notes-file auf der Crypt-Partition
schreibt, statt auf Papier. Insbesondere sollte man NIE, wirklich nie
Telefonnummern oder Namen notieren - dies fuehrt sonst zu weiteren Durch-
suchungen bei den betroffenen Personen. Der Muelleimer ist das erste was
sich die Beamten ansehen bei einer Hausdurchsuchung! Aehnliche Gefahr kann
von auf Schnellwahltasten gespeicherten Telefonnummern ausgehen.
Je weniger verdaechtiges Papierzeug du rumfliegen hast im Zimmer desto
besser fuer dich.
* Wichtige Kommunikation, z.B. emails, immer mit PGP verschluesseln.
Trotz dummer Geruechte ist es nicht bis in die naechsten Jahre knackbar.
Wichtig, dass du eine genug lange und zufaellige Zeichenkette als Pass-
phrase hast. Wer wichtige Gespraeche machen will, kann PGP-Phone oder
Nautilus dafuer verwenden, jedoch ein Pentium mit 14.4 Modem und moderner
Soundblaster ist hierfuer noetig.
* Oft werden Daten zwischengespeichert, geloescht oder temporaere
Dateien angelegt. Wie bekannt, lassen sie sich leicht wiederherstellen,
z.B. mit Undelete oder mit Diskeditoren. Inzwischen ist die Technik sogar
soweit, dass nach 20-fachem Ueberschreiben einer Datei immer noch ein
Grossteil der Daten wiederhergestellt werden kann!
Daher 1. Moeglichkeit, falls nicht auf Crypt-Medien zwischengespeichert
wird, temporaere Daten auf Ramdisks legen, also immer TMP und TEMP darauf
setzen. oder 2. Moeglichkeit, sicheres ueberschreiben der Daten nach
bestimmten Algorithmen. Aufgrund dieser "Sicherheitsluecke" wird es dem-
naechst ein THC Release geben, das ein ueberschreibendes Loeschen anbietet,
und, Forschungsblaettern zufolge, es unter Verwendung besonderer Loesch-
algorithmen, so gut wie unmoeglich macht die Daten zu restaurieren.
Wer Windows benutzt, sollte auch auf die (permanente) Auslagerungsdatei
aufpassen, am besten sie auf die Crypt-Partition legen. Unix Benutzer
sollten die Swappartition und das /tmp & /usr/tmp Verzeichnis nicht
vergessen.
Wie du dich schuetzt haengt im allgemeinen davon ab, wie wichtig du und
deine gesammelten Daten sind. Wenn sie wichtig genug sind, dann kannst
du davon ausgehen, das der Staat/Geheimdienst keine Kosten scheuen wird um
an sie mit allen verfuegbaren technischen Mitteln ranzukommen.
Als Quelle gebe ich mal "by Mindmaniac / 1997 written for THC Magazine #4" an, ich hoffe das reicht.
Mittlerweile sind die Methoden nicht veraltet, aber es scheint, als würde die Polizei auch nicht davor zurück schrecken mit Mikrofonen die Wohnen zu überwachen um den Zeitpunkt des Zugriffs optimaler terminieren zu können, Türen aufzubrechen oder gar Laptops direkt in flüssigem Stickstoff zu kühlen. Jedenfalls wird sich in 13 Jahren sicher etwas getan haben!!!
Natürlich sollte JEDER den Kult-Vortrag vom Vetter gesehen haben: Sie haben das Richt zu schweigen:
http://video.google.de/videoplay?docid= ... 7257277331#
Bitte ergänzen.