1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Howto: Windows-Boot-Partitionen…

Mir zu heikel...

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Mir zu heikel...

    Autor: SoniX 05.02.16 - 13:15

    Mir ist eine Verschlüsselung der Systempartition zu heikel. Es gibt da einfach zuviele Fallstricke die einem den Zugang zum System verwehren können.

    zB eine Bluetoothtastatur könnte ein Problem werden da der Bluetoothstack erst in Windows geladen wird (UEFI soll man ja ausmachen wie im Artikel steht).
    Aber auch andere Funktastaturen könnten Probleme machen; so habe ich zB eine Logitechtastatur mit eigenem Empfänger wo man prinzipiell keinen Treiber braucht, aber diese Tastatur zickt im BIOS/UEFI doch nur zugerne rum; da will ich kein Passwort eingeben müssen.
    Ein Softwarefehler wie ich ihn letztens zB hatte wo durch eine Deinstallation eines Backupprogrammes (Acronis) die Laufwerksbuchstaben durcheinandergewürfelt wurden und Windows nichtmehr hochfuhr. Wenn da die Platte verschlüsselt ist kann man die Notfallkonsole knicken.
    Ein Upgrade des Systems wie im Artikel beschrieben kann zu Problemen führen.
    Ja selbst eine Malwareinfektion könnte einem das System zerschiessen.
    Und viele viele andere Gründe.

    Da mir mein System lieb ist, würde ich nur die Datenpartition verschlüsseln. Da kann man mit Fehlern einfacher umgehen und das System bleibt unberührt.

  2. Re: Mir zu heikel...

    Autor: X3N 05.02.16 - 13:28

    Ich kann persönlich jedem nur eine Vollverschlüsselung des Systems empfehlen oder ans Herz legen. Voraussetzung ist natürlich eine funktionierende Hardware (nennen wir es mal Kabeltastatur) und ein wenig Ahnung von dem, was man da macht.

    >> Wenn da die Platte verschlüsselt ist kann man die Notfallkonsole knicken.

    Der Vorteil bei Veracrypt ist nun, dass du die Platte auch von einem anderen OS entschlüsseln und Daten retten kannst. Inwiefern eine Entschlüsselung des Systems möglich ist, weiß ich nicht - vielleicht hat hier jemand Ahnung und kann kurz etwas dazu sagen.

    >> Außerdem sollte beachtet werden, dass Veracrypt keine direkte Unterstützung für UEFI bietet und mit der entsprechenden GUID-Partitionstabelle nicht zurechtkommt.

    Kritisch und sollte dringend beachtet werden. Bei einem installierten Linux würde ich jedem dm-crypt empfehlen, da es ausgereift und super im OS implementiert ist.

  3. Re: Mir zu heikel...

    Autor: SoniX 05.02.16 - 13:37

    Naja, klar wäre es besser alles zu verschlüsseln.

    Aber für mich überwiegen da die Nachteile. So ein System kann sooo schnell geschrottet sein (Letztens hat doch glatt ein Upgrade von Kaspersky das System geschrottet). Wenn man dann nicht uneingeschränkten Zugang zum System hat ist schnell Essig mit der Wiederherstellung.

    Ich habe meine Daten nicht auf "C:", da liegt nur das System und die Programme bzw Spiele. Alles was irgendwie wichtig wäre ist sowieso nicht da drauf.

    Beim verschlüsseln einer Datenplatte habe ich weit weniger bedenken; da kann man sofern kein Hardwaredefekt vorliegt oder man den key vergisst immer wieder ran.

  4. Re: Mir zu heikel...

    Autor: Mingfu 05.02.16 - 13:47

    X3N schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei Veracrypt ist nun, dass du die Platte auch von einem
    > anderen OS entschlüsseln und Daten retten kannst. Inwiefern eine
    > Entschlüsselung des Systems möglich ist, weiß ich nicht - vielleicht hat
    > hier jemand Ahnung und kann kurz etwas dazu sagen.

    Gibt dafür verschiedene Möglichkeiten. Zum einen bietet das Rettungsimage von Veracrypt selbst eine permanente Entschlüsselungsfunktion der ganzen Platte an. Ansonsten dürfte auch das Linux-Tool eine solche Funktion bieten (wobei es dort auch trivial wäre, wenn es eine solche Funktion nicht hätte - dann würde man einfach von dem Drivemapper-Device, welches Veracrypt erstellt und welches eine unverschlüsselte Sicht auf die Daten bietet, auf die entsprechende darunterliegende Partition mit dd durchschreiben und damit wäre auch entschlüsselt, dann müsste man lediglich noch den VeraCrypt-Bootloader mittels Windows-Reparaturoptionen überschreiben).

  5. Re: Mir zu heikel...

    Autor: Truster 05.02.16 - 13:52

    X3N schrieb:
    --------------------------------------------------------------------------------
    > Der Vorteil bei Veracrypt ist nun, dass du die Platte auch von einem
    > anderen OS entschlüsseln und Daten retten kannst. Inwiefern eine
    > Entschlüsselung des Systems möglich ist, weiß ich nicht - vielleicht hat
    > hier jemand Ahnung und kann kurz etwas dazu sagen.
    Grundsätzlich kannst du das System an jedem x-beliebigen anderen System als normales verschlüsseltes Volume mounten.

    dann kannst du es auch entschlüsseln, Windows Bootloader neu schreiben und geht dahin. Musste ich in der TrueCrypt-Zeit mal machen, dachdem ein Windows Update mein System versaut hatte :-)

  6. Re: Mir zu heikel...

    Autor: Mingfu 05.02.16 - 13:54

    SoniX schrieb:
    --------------------------------------------------------------------------------
    > Da mir mein System lieb ist, würde ich nur die Datenpartition
    > verschlüsseln. Da kann man mit Fehlern einfacher umgehen und das System
    > bleibt unberührt.

    Das Problem an diesem Ansatz ist, dass oftmals Daten von der Datenpartition auf die Systempartition geleakt werden. Das kann beispielsweise über die Auslagerungsdatei geschehen, mittels der Prefetch-Funktionen von Windows, darüber, dass Programme bei der Bearbeitung von Dateien eine Kopie im temporären Verzeichnis ablegen. Und dann kommen natürlich auch noch die Aspekte hinzu, dass zumindest Metadaten oftmals ihren Weg in die Registry oder in die Einstellungsverzeichnisse eines Programms im Nutzerverzeichnis auf der Systempartition finden.

    Die Systempartition außen vor zu lassen, hat deshalb ebenfalls große Nachteile. Das sollte man gegenüber dem etwas höheren Aufwand, wenn doch mal etwas schief geht (was nun eigentlich auch nicht so oft sein sollte), also sehr genau abwägen.



    1 mal bearbeitet, zuletzt am 05.02.16 13:55 durch Mingfu.

  7. Re: Mir zu heikel...

    Autor: ArcherV 05.02.16 - 15:09

    SoniX schrieb:
    --------------------------------------------------------------------------------
    > Mir ist eine Verschlüsselung der Systempartition zu heikel. Es gibt da
    > einfach zuviele Fallstricke die einem den Zugang zum System verwehren
    > können.
    >
    > zB eine Bluetoothtastatur könnte ein Problem werden da der Bluetoothstack
    > erst in Windows geladen wird (UEFI soll man ja ausmachen wie im Artikel
    > steht).
    > Aber auch andere Funktastaturen könnten Probleme machen; so habe ich zB
    > eine Logitechtastatur mit eigenem Empfänger wo man prinzipiell keinen
    > Treiber braucht, aber diese Tastatur zickt im BIOS/UEFI doch nur zugerne
    > rum; da will ich kein Passwort eingeben müssen.
    > Ein Softwarefehler wie ich ihn letztens zB hatte wo durch eine
    > Deinstallation eines Backupprogrammes (Acronis) die Laufwerksbuchstaben
    > durcheinandergewürfelt wurden und Windows nichtmehr hochfuhr. Wenn da die
    > Platte verschlüsselt ist kann man die Notfallkonsole knicken.
    > Ein Upgrade des Systems wie im Artikel beschrieben kann zu Problemen
    > führen.
    > Ja selbst eine Malwareinfektion könnte einem das System zerschiessen.
    > Und viele viele andere Gründe.
    >
    > Da mir mein System lieb ist, würde ich nur die Datenpartition
    > verschlüsseln. Da kann man mit Fehlern einfacher umgehen und das System
    > bleibt unberührt.

    Auf der einen Seite das System verschlüsseln und auf der anderen Seite vorsätzliche Sicherheitslücken wie Funktastaturen nutzen....

  8. Re: Mir zu heikel...

    Autor: SoniX 05.02.16 - 15:35

    ArcherV schrieb:
    --------------------------------------------------------------------------------
    > Auf der einen Seite das System verschlüsseln und auf der anderen Seite
    > vorsätzliche Sicherheitslücken wie Funktastaturen nutzen....

    Auf der einen Seite nicht merken das mein System nicht verschlüsselt ist (steht schon in der Überschrift!) und auf der anderen Seite nicht wissen das ich keine Passworte über die Tastatur eingebe ;-)

    btw: Wie war das noch mit Datenverkehr mitschneiden bei kabelgebundenen Tastaturen? Da solls ja was geben.

  9. Re: Mir zu heikel...

    Autor: gboos 05.02.16 - 18:07

    Ich weiss echt nicht warum man alles so kompliziert machen muss und es dann auch noch komplizierter erklaeren muss. OMG.

    Da nimmt man einfach Diskcrypter, installiert Windows normal, installiert das Linux auf Luks/Lvm und laesst Diskcryptor uder die Bootpartition und Win-Systempartition laufen ... Kein Grub verschieben usw usw ....



    1 mal bearbeitet, zuletzt am 05.02.16 18:08 durch gboos.

  10. Re: Mir zu heikel...

    Autor: FullMoon 05.02.16 - 18:26

    Hm, kann ich nicht ganz nachvollziehen.
    Seit ca. 5 Jahren habe ich mit TrueCrypt zu tun und nutze sowohl auf dem privaten, als auch auf dem beruflichen PC die Systemverschlüsselung (allerdings nur Windows auf der Systemplatte).

    Wenn man die Rettungs CD hat, kann man:
    - davon booten
    - Windows Bootloader wiederherstellen
    - TC Bootloader wiederherstellen
    - Header wiederherstellen
    - Platte komplett entschlüsseln

    Man kann auch die Platte einfach ausbauen, an ein anderes System anklemmen und:
    - dort mounten und auf Daten zugreifen
    - komplett entschlüsseln

    Wenn also irgendwann mal irgendwas schief geht und das OS (Windows) nicht mehr bootet, kann man wie oben beschrieben eine komplette Entschlüsselung durchführen. Dann muss man nur noch den Windows Bootloader wiederherstellen. Das geht z.B. mit der Windows Install CD (Windows Reparieren).

    Ich finde das nun nicht besonders anspruchsvoll. Musste das einige Male in meinem Job (interne IT eines Unternehmens) auf verschiedenen Laptops der Kollegen machen. Es hat immer geklappt. Ausnahmen gab es nur, wenn die HDD einen physikalischen Defekt hatte.

    Gut ein bisschen Aufwand ist es, aber garantiert für jeden zu stemmen.
    Gerade wegen der angesprochenen Metadaten auf dem Systemlaufwerk kommt für mich eben auch nur eine Komplettverschlüsselung in Frage.
    Bequemlichkeit über Sicherheit stellen? ... Nein Danke!

    Natürlich liegen die Nutzdaten auch auf einer anderen Platte/Partition die ebenfalls mit TC verschlüsselt ist.

    Das gleiche was ich hier geschrieben habe dürfte auch für VeraCrypt zutreffen, da es ja auf TC aufbaut.

    Und meine Logitech (K260) Funktastatur (kein Bluetooth) funktioniert auch im BIOS / UEFI. Wenn eine andere Tastatur da Probleme macht, sollte man vllt. drüber nachdenken, sich eine neue anzuschaffen.
    Nur weil man aktuell mit der Hardware in einem Bootloader nichts eingeben kann, sollte es einen doch nicht davon abhalten überhaupt ein Passwort zu nutzen. ...



    1 mal bearbeitet, zuletzt am 05.02.16 18:32 durch FullMoon.

  11. Re: Mir zu heikel...

    Autor: Mingfu 05.02.16 - 19:06

    gboos schrieb:
    --------------------------------------------------------------------------------
    > Da nimmt man einfach Diskcrypter, installiert Windows normal, installiert
    > das Linux auf Luks/Lvm und laesst Diskcryptor uder die Bootpartition und
    > Win-Systempartition laufen ... Kein Grub verschieben usw usw ....

    Ja, DiskCryptor wäre vielleicht keine schlechte Sache.

    Der erste Nachteil daran ist aber, dass man auf die so verschlüsselten Partitionen auch nur von Windows aus zugreifen kann. Ein Zugriff von anderen Betriebssystemen aus geht nicht. Und das lässt sich leider auch nicht mal eben frickeln, weil DiskCryptor die unangenehme Eigenschaft hat, dass es die jeweilige Partition modifiziert, um seine Headerdaten dort unterzubringen. Da das aber das Dateisystem beschädigt, muss Diskcryptor ein Backup der sich ursprünglich dort befindlichen Daten anlegen und dieses irgendwo in der Partition unterbringen, um es dann bei Bedarf virtuell einblenden zu können. Dieses Backup darf aber auch nicht aus Versehen durch das Dateisystem überschrieben oder verschoben werden. Demzufolge schützt DiskCryptor das hart per Schreibsperre auf den Sektoren. Aber das ist alles extrem unschön und gefährlich. Demzufolge will man das lieber nicht implementieren und dann mal eben die Partition schrotten...

    Zweiter Nachteil an DiskCryptor ist, dass es wenig untersucht ist - insbesondere im Hinblick auf Sicherheitslücken. Da die Entwicklung ursprünglich einmal von TrueCrypt abgespalten wurde, ist davon auszugehen, dass einige der Fehler, die man in TrueCrypt gefunden und in VeraCrypt behoben hat, sich so oder ähnlich auch in DiskCryptor befinden. Da die letzte stabile Version aus dem Jahr 2014 stammt, scheint die Sache dort etwas eingeschlafen.

  12. Re: Mir zu heikel...

    Autor: SoniX 05.02.16 - 23:21

    Hmm... ok

    Aber wie verhält sich das wenn man vom Windows Datenträger booten muss? Dann hat Windows Setup ja keinen Zugriff aufs System.
    Und wenn man vom Truecrypt/Veracrypt Rettungsdatenträger bootet hat man wieder kein Windows Setup...

    Wie soll ich da was reparieren?

    Das man entschlüsseln kann ist zwar gut und nett, aber am System habe ich keine wichtigen Daten die ich retten müsste; wenn dann müsste ich das System ansich retten.

    zB musste ich letztens die Laufwerksbuchstaben wieder "richtigstellen" weil die mir durch die Deinstallation von Acronis durcheinandergewürfelt wurden und Windows so nichtmehr hochfuhr.
    Ein Kaspersy Upgrade hatte uns letztens auch einen Rechner zerschossen weil irgendeine schlampig programmierte dll nicht geladen werden konnte und Windows nurmehr Bluescreen brachte.

    Wenn da noch das Laufwerk verschlüsselt gewesen wäre hätte das den Aufwand vervielfacht falls es überhaupt noch möglich gewesen wäre da was zu richten.

    Ich habe ne Logitech K400r. Die hätte zwar prinzipiell im BIOS funktioniert; aber so schlecht das ich es nichtmal fertigbrachte die Bootreihenfolge zu ändern. Tastendrücke kamen meist nicht an und wenn doch dann hörte die Tastatur nichtmehr auf mit dem Senden. Meine Standard Bluetoothtastatur brauchte ich erst garnicht versuchen...

    Das hat weniger mit Bequemlichkeit zu tun. Natürlich könnte ich alles verschlüsseln. Ich könnte auch auf ein Readonly Linuxsystem setzen und/oder gleich garkein System installieren. Ich könnte auch den PC auch in einen Schrank sperren, aber irgendwo hörts auch auf... ich will den PC ja auch noch nutzen können ;-)

  13. Re: Mir zu heikel...

    Autor: Wallbreaker 06.02.16 - 08:42

    Kann mich hier an sich nur immer wieder wiederholen, wer wirklich eine perfekt integrierte, hoch-flexible, einfach umsetzbare und sichere Verschlüsselungslösung einsetzen will, der kommt um das bewährte LUKS/dm-crypt nicht herum. Es ist einzigartig in seiner Struktur, bietet eine höhere Sicherheit als die restlichen Kandidaten, schon aufgrund dessen das alles stets in einem Container ist, auch das Betriebssystem, und nicht einfach nur nachträglich verschlüsselt wird. Die Handhabung könnte kaum einfacher sein, zumal Linux und Verschlüsselung Hand in Hand gehen, man muss echt sagen, dass Verschlüsselung kaum einfacher sein könnte als hier. Zwar ist es nur Linux vorbehalten, aber ein echter Nachteil ist das nicht wirklich. Denn wenn man ohnehin Windows nutzt, kann man ebenso auch Bitlocker und Dergleichen betreiben, hier macht es keinen Unterschied um jeden Preis Open-Source zu nutzen. Als würde einem das helfen, sollte das Betriebssystem wirklich gegen einen arbeiten, dann ist ohnehin alles zu spät.

  14. Re: Mir zu heikel...

    Autor: ArcherV 06.02.16 - 11:00

    div. SSD Hersteller bieten ja direkt eine hardwareseitige 256bit Verschlüsselung an. Hat das schon jemand ausprobiert? Da hätte man ein Großteil der oben genannten Probleme nicht da die Verschlüsselung OS unabhängig wäre...

  15. Re: Mir zu heikel...

    Autor: Mingfu 06.02.16 - 11:20

    Das Problem an diesen SSD-Verschlüsselungen ist, dass sie nicht verifizierbar sind. Gibt es nicht doch Hintertüren oder ist es eventuell auf triviale Weise möglich, die Schlüssel auszulesen? Das alles lässt sich dort nicht beantworten. Auch hat die Vergangenheit gerade bei selbstverschlüsselnden USB-Sticks gezeigt, dass die Implementierungen oftmals gefährlich mangelhaft waren. Skepsis ist dort also unbedingt angeraten.

    Zudem gibt es mehrere Standards und einige Hersteller brauen auch ihr ganz eigenes Süppchen. Das macht es auch nicht leichter.

    Eine quelloffene Softwareimplementierung ist da bezüglich der Verifizierbarkeit auf jeden Fall im Vorteil.

  16. Re: Mir zu heikel...

    Autor: ArcherV 06.02.16 - 15:15

    Da hast du durchaus recht... Aber wir reden immernoch vom heimgebrauch?
    Für den Buisnessbereich gibts ja durchaus andere Lösungen.

  17. Re: Mir zu heikel...

    Autor: Mingfu 06.02.16 - 15:45

    ArcherV schrieb:
    --------------------------------------------------------------------------------
    > Aber wir reden immernoch vom heimgebrauch?

    Das hängt davon ab, was der "Heimgebrauch" umfasst. Sicher, wenn es nur darum geht, Spionage der technisch wenig versierten Familie abzuwehren, dann reicht fast jedes Mittel - teils sogar schon die gute alte BIOS-Passwortabfrage.

    Wenn man den Heimgebrauch aber beispielsweise auch darauf ausdehnt, dass man unaufgeforderten Besuch staatlicher Vertreter in der eigenen Wohnung hat, denen einige Einrichtungsgegenstände so gut gefallen, dass sie sie gleich mitnehmen, dann sollten die Maßnahmen doch etwas robuster gewählt werden. Dann dort kann man beispielsweise nicht wissen, inwieweit Hersteller kooperativ sind und Beihilfe beim Zugriff auf verschlüsselte Daten leisten, so denn Hintertüren existieren.

    Insoweit ist der Heimgebrauch also ein durchaus weites Feld. Und exotische Spezialfälle, wie dass man Staatsfeind Nummer 1 wäre und deshalb besondere Arten von Aufmerksamkeit auf sich zieht, haben wir dabei gar nicht gebraucht.



    1 mal bearbeitet, zuletzt am 06.02.16 15:50 durch Mingfu.

  18. Re: Mir zu heikel...

    Autor: narea 06.02.16 - 16:17

    ArcherV schrieb:
    --------------------------------------------------------------------------------
    > div. SSD Hersteller bieten ja direkt eine hardwareseitige 256bit
    > Verschlüsselung an. Hat das schon jemand ausprobiert? Da hätte man ein
    > Großteil der oben genannten Probleme nicht da die Verschlüsselung OS
    > unabhängig wäre...

    Solltest du niemals vertrauen. In der Vergangenheit wurde schon mehrfach gezeigt, dass die "Verschlüsselung" bei diversen Modellen absolut nutzlos war.

  19. Re: Mir zu heikel...

    Autor: ArcherV 06.02.16 - 16:56

    Mingfu schrieb:
    --------------------------------------------------------------------------------
    > ArcherV schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Aber wir reden immernoch vom heimgebrauch?
    >
    > Das hängt davon ab, was der "Heimgebrauch" umfasst. Sicher, wenn es nur
    > darum geht, Spionage der technisch wenig versierten Familie abzuwehren,
    > dann reicht fast jedes Mittel - teils sogar schon die gute alte
    > BIOS-Passwortabfrage.
    >
    > Wenn man den Heimgebrauch aber beispielsweise auch darauf ausdehnt, dass
    > man unaufgeforderten Besuch staatlicher Vertreter in der eigenen Wohnung
    > hat, denen einige Einrichtungsgegenstände so gut gefallen, dass sie sie
    > gleich mitnehmen, dann sollten die Maßnahmen doch etwas robuster gewählt
    > werden. Dann dort kann man beispielsweise nicht wissen, inwieweit
    > Hersteller kooperativ sind und Beihilfe beim Zugriff auf verschlüsselte
    > Daten leisten, so denn Hintertüren existieren.
    >
    > Insoweit ist der Heimgebrauch also ein durchaus weites Feld. Und exotische
    > Spezialfälle, wie dass man Staatsfeind Nummer 1 wäre und deshalb besondere
    > Arten von Aufmerksamkeit auf sich zieht, haben wir dabei gar nicht
    > gebraucht.

    Naja gut, ok.
    Wenn ich meine Datenträger verschlüssele, dann hauptsächlich weil ich nicht möchte das irgendein Einbrecher meine persönlichen Daten wie z.B. Bilder, Bewerbungen, Logindaten zu div. Dienste (z.B. E-Mail, soziale Dienste ) , etc in die Hände fallen...

    .. vor der Polizei will ich mich eigentlich nicht schützen. Wüsste nicht warum - AFAIK ist man doch eh zum herausgeben von Passwörtern der Verschlüsselung verpflichtet? (nur eine Vermutung meinerseits)

  20. Re: Mir zu heikel...

    Autor: Mingfu 06.02.16 - 17:16

    ArcherV schrieb:
    --------------------------------------------------------------------------------
    > .. vor der Polizei will ich mich eigentlich nicht schützen. Wüsste nicht
    > warum - AFAIK ist man doch eh zum herausgeben von Passwörtern der
    > Verschlüsselung verpflichtet? (nur eine Vermutung meinerseits)

    Nein, bist du in Deutschland nicht. Du hast das Recht zu schweigen und musst dich nicht selbst belasten. Das gilt auch für Passwörter - zumindest in Strafverfahren. In Zivilverfahren kann es ein paar exotische Ausnahmen geben, bei denen man verpflichtet sein kann, Passwörter herauszugeben oder aber den Vortrag der Gegenseite vollumfänglich anzuerkennen. Aber das ist nichts, was von allgemeinem Belang wäre.

    In anderen Ländern kann das anders aussehen. Im Vereinigten Königreich kann beispielsweise Erzwingungshaft verhängt werden, wenn man Passwörter nicht herausgibt. Wobei auch da fraglich ist, ob das Bestand hätte, wenn man es vor dem Europäischen Gerichtshof für Menschenrechte oder dem Gerichtshof der EU einmal auf die Vereinbarkeit mit höherrangigem Recht überprüfen lassen würde.

    Warum überhaupt Schutz vor der Polizei? Wenn man nicht möchte, dass Einbrechern persönliche Daten in die Hände fallen, wird man in der Regel auch nicht wollen, dass sie der Polizei in die Hände fallen. Denn das ist in der Vorstellung sicher nicht angenehmer. Und es muss auch nicht sein, dass das nur passiert, wenn man selbst straffällig geworden wäre. Dafür reicht auch eine falsche Verdächtigung seitens Dritter oder eine fehlerhafte Ermittlung aus. Die Hürden für Wohnungsdurchsuchungen sind recht niedrig und werden zudem richterlich auch eher lax gehandhabt, da fälschlicherweise angeordnete Maßnahmen für die Justiz keine Nachteile entfalten. Deshalb kann man dieses Ermittlungsinstrument großzügig einsetzen.



    1 mal bearbeitet, zuletzt am 06.02.16 17:21 durch Mingfu.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Servicetechniker (m/w/d) - Bank Technologie
    GRG Deutschland GmbH, Hamburg
  2. Full Stack Java Software Developer (m/w/d)
    NOVENTI Health SE, Lübeck (Home-Office möglich)
  3. Oracle Datenbankadministrator/-in (m/w/d)
    GKD Recklinghausen, Recklinghausen
  4. Senior-IT-Architekt Mobile-App Entwicklung (m/w/d)
    BARMER, Schwäbisch Gmünd, Wuppertal

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de