• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

[10.7 Lion] Sicherheit :: Festplattenverschlüsselung (FileVault) Sicherheitsproblematik

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Also:
a) Natürlich kann man den Bundestrojaner auch so sehen, dass er im Rahmen von verdeckten Ermittlungen physisch vor Ort eingespielt werden kann. Ich denke aber nicht, dass das primär die Motivation der Neofaschisten ist. Zu personalaufwändig, zu unsicher und vor allem: Spionagesoftware, die man direkt installieren muss, gibt es zur Genüge (Keylogger bieten sich an). Zudem ist die Hürde höher, eine geheime Eingreiftruppe in das Familienhaus der Müllers zu schicken; eine Bande sexuell gestörter adipöser Möchtegern-James Bonds im Keller einer parageheimdienstlichen Abteilung des BKA hingegen, die auf "Knopfdruck" (so stellen es sich die Leutchen ja vor) direkt remote und unbemerkt auf dem Computer des Herrn Müller und dem Netbook von Frau Müller eine Stealth-Full-Surveilance-SW installieren klingt hingegen so sauber, dass ein Richter das vermutlich bereits beim Verdacht auf Falschparken genehmigen würde. Zudem kann man so das Problem umgehen, dass Herr Müller seinen Computer immer mit hat, dieser Raubkopierkinderschändermörderislamschläferselbstmordattentäterdemmanesnurnochnachweisenmuss (oder kurz: "Bürger").

b) Wir sind hier schlicht nicht sauber in der Unterscheidung der Szenarien. Es gibt zwei. Das reaktive und das proaktive. Im reaktiven Szenario kommen die Behörden zu Herrn Müller und beschlagnahmen alle Computer und Festplatten in der Hoffnung, sie würden irgendwas finden. Das ist das gegenwärtig normale Szenario. Dagegen hilft FDE/FV2 (FileVault alt auch, nur der hatte halt andere Probleme, z.B. mit Time Machine; insofern ist der neue FV2 durchaus besser, endlich ein gewisses Schutzniveau _und_ eine funktionierende Systemintegration dieses Schutzes). Es hilft nicht, wenn dieses reaktive Szenario mit reiner SW-Verschlüsselung auf Behörden trifft, die die Frozen RAM-Attacke auszunutzen verstehen und die Rechner im laufenden Betrieb erwischen.

Im proaktiven Szenario haben wir es mit geheimdienstlichen Methoden zu tun. Dazu muss man meinen Arbeitsbereich _physisch_ verwanzen (wie diese Wanzen auch immer aussehen mögen, die dubiosen USB-Sender, normale Kameras, tempest-Abtaster; installierte Software) und dagegen kann man sich schützen. Nicht zwingend, dagegen, dass es getan werden kann aber dagegen, dass man davon nichts merkt. Es fällt beispielsweise schwer , den Laptop des Herrn Müller mit einer Wanze auszustatten, wenn er ihn immer bei sich hat. Und ohne die (wie oben angemerkte) Methode, _remote_ Stasi-Software auf den Rechner des Herrn Müller zu laden, bleibt dann nur noch, seinen Wohnbereich zu verwanzen; auch dagegen kann man sich schützen, man kann einen Raum abstrahlsicher machen, man kann Mechanismen einbauen, die eine heimliche Begehung erschweren bzw. immer entdeckbar machen, etc. Wie ich schon ansprach, eine Wohnung in der eine Terrorzelle parkt ist NIE unbesetzt. Fehlt der Wächter gilt die Wohnung als kompromittiert. _Echte_ Profis geben die Wohnung und _alles_ was darin war bedingungslos auf. Ich bin überzeugt, die Profis des BND, CIA, NSA, Mossad etc. wissen das. Die beschäftigen sich aber auch nicht damit, wie man einen 13-Jährigen (bzw. dessen Mutter) wegen des Kopierens einer Nirvana-CD so schädigen kann, dass Zyniker sagen könnten, es wäre besser er hätte ein paar Leute am Parkplatz abgestochen und sich für das Geld die CD gekauft.
D.h. für die proaktive Methode muss man schon wirklich in den Fokus von echten Ermittlungen geraten; die gegen die breite Bevölkerung in Stellung gebrachte Totalüberwachung dient ja komplett anderen Zwecken.

c) FDE kann (theoetisch) sogar leicht unsicherer sein als reine Nutzerdatenverschlüsselung weil man die Dateien eines OS kennt und damit einen gewissen Anteil "known plain text" hat. Trotzdem ist FDE eine zu bevorzugende Methode, man denke nicht nur an die Passwd-Datei sondern auch an Auslagerungsdateien oder an das "Hibernationsfile" (Suspend to Disk).

d) Dein Beispiel mit dem Tee mit Zitrone bei einer Grippe demonstriert recht deutlich, was ich vorher mit den zwei Szenarien sagen wollte: Wenn die Maschine proaktiv verwanzt wurde (man also die Grippe schon hat) hilft es wenig bis nichts mehr. Aber ausreichend trinken hilft vielleicht, das Immunsystem so zu stärken, dass man keine Grippe bekommt; zudem hilft es, Menschen mit Triefnasen nicht so hinter sich kommen zu lassen, dass sie einem ins Genick niesen können. Und damit endet die Analogie auch schon ;)
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
auf Behörden trifft, die die Frozen RAM-Attacke auszunutzen verstehen
Was glaubst du, wen die einstellen? Physikstudenten mit einem halben Labor im CSI-Stil im Rucksack?
Beim durchschnittlichen Ermittlungsbeamten kann man schon als Erfolg ansehen, wenn er RAM und Festplatte optisch unterscheiden kann.

Es fällt beispielsweise schwer , den Laptop des Herrn Müller mit einer Wanze auszustatten, wenn er ihn immer bei sich hat.
Darüber würde der selbige Beamte aber nur lächeln. Dich von deinen Habseligkeiten zu trennen um sie ungestört in aller Ruhe durchsuchen zu können, sowas gehört zum Grundschulprogramm der Ermittler.

man kann einen Raum abstrahlsicher machen
Ja sicher doch. Hut aus Alufolie und so...

man kann Mechanismen einbauen, die eine heimliche Begehung erschweren bzw. immer entdeckbar machen, etc.
Klar kannst du das. Und wenn nun bei dir im Haus ein Wasserrohrbruch stattfindet? Oder die Heizung abgelesen werden muss?
Warte mal... wie war das gleich wieder wenn du nach Hause kommst und du sitzt im Dunkeln weils keinen Strom hat? Wen rufst du an?

Wie ich schon ansprach, eine Wohnung in der eine Terrorzelle parkt ist NIE unbesetzt.
Ja sicher. So wird es mal im Heldenepos von Jack Bauers Autobiographie stehen.

muss man schon wirklich in den Fokus von echten Ermittlungen geraten; die gegen die breite Bevölkerung in Stellung gebrachte Totalüberwachung dient ja komplett anderen Zwecken.
Da siehst du mal: Diese Märchenpropaganda wirkt auch bei dir.

Trotzdem ist FDE eine zu bevorzugende Methode, man denke nicht nur an die Passwd-Datei sondern auch an Auslagerungsdateien oder an das "Hibernationsfile" (Suspend to Disk).
Shadow-Dateien sind mit der Verwendung von Salted-SHA1 faktisch unbrauchbar für jede plausible Analyse. Swap wird (so wird es zumindest vorgeschlagen und empfohlen) komplett verschlüsselt, und ein Suspendfile gibt es sowieso nur wenn der Rechner logisch gerade läuft. Dass es sich dabei ohnehin nur um ein sehr unvollständiges Speicherabbild handelt, weil schon lange vorher im Vorfeld sehr aggressiv alles nur mögliche in den Swap rausgeschoben wurde, das war dir bekannt nehme ich an.
FDE ist aber tatsächlich eine zu bevorzugende Methode - für die Klientel, die ihre Kennworte notiert und irgendwo in frei zugänglichen Textdateien abspeichert (auf dem gleichen System natürlich). Für Leute, die kein Ordnungsprinzip haben und bis heute den Sinn eines "privaten Ordners" weder begreifen noch beachten. Für die Festplattendefragmentierer, die "nur-hinterm-NAT-Surfer" und Firewallhysteriker unter uns. Für die Festplattenmehrfachüberschreiber, die Cache-Cleaner und die sonstigen Voodoo-Gläubigen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Was glaubst du, wen die einstellen? Physikstudenten mit einem halben Labor im CSI-Stil im Rucksack?
Beim durchschnittlichen Ermittlungsbeamten kann man schon als Erfolg ansehen, wenn er RAM und Festplatte optisch unterscheiden kann.
Frozen RAM auszunutzen kann man einem Affen beibringen. Aber es reicht ja auch schon den Laptop im Ruhezustand ins Polizeilabor zu bringen, dort wird ja wohl wenigstens ein Ferialpraktikant sitzen, der das kann ;)

Darüber würde der selbige Beamte aber nur lächeln. Dich von deinen Habseligkeiten zu trennen um sie ungestört in aller Ruhe durchsuchen zu können, sowas gehört zum Grundschulprogramm der Ermittler.
Du missachtest mal wieder die zwei unterschiedlichen Szenarien. Wer NACH so einer Ermittlung den selben Computer wieder verwendet ist schlicht dumm. Sobald man die Kontrolle über das Gerät verliert muss man im Überwachungsstaat davon ausgehen, dass Neofaschisten das Gerät manipuliert haben; das gilt z.B. auch bei "harmlosen" Kontrollen am Flughafen.
heise.de schrieb:
Die, so erfuhr er, hatte ein Staatstrojaner angefertigt, der während einer Routinekontrolle am Franz-Josef-Strauß-Flughafen heimlich auf dessen Laptop installiert worden war.

Ja sicher doch. Hut aus Alufolie und so...
Oder so.


Klar kannst du das. Und wenn nun bei dir im Haus ein Wasserrohrbruch stattfindet? Oder die Heizung abgelesen werden muss?
Warte mal... wie war das gleich wieder wenn du nach Hause kommst und du sitzt im Dunkeln weils keinen Strom hat? Wen rufst du an?
Das Schlüsselwort ist _heimlich_.
Ich weiß ja nicht, wie das bei dir ist, aber wenn ich Handwerker im Haus habe, bin ich da. Stromzähler ist im Vorzimmer, weiter kommt der Typ gar nicht; mein Computer steht in einem eigenen, abgesicherten Raum, weder Stromableser noch Installateur sind alleine oder könnten auch nur in die Nähe dieses Raums, etc. Vielleicht gibt es eine Möglichkeit, mich zu verwanzen aber ich denke, wenn ich so direkt im Fokus wäre wäre es einfacher, einen Unfall zu arrangieren und mich zu töten. Einem Bin Laden hat sein Safe House auch nichts genutzt, als der Friedensnobelpreisträger seine Mörder mit Helmkameras ausschickte weil kein guter Actionfilm im Fernsehen lief. So what? Wir reden hier von normalen Methoden mitteleuropäischer Standard-Ermittlungs- und Überwachungs-Methoden die primär auf den 08/15-Bürger ausgerichtet sind, dem man irgendwas nachweisen will oder den man für sein Engagement im Tierschutz schikanieren möchte. (Zitat: "Jahrelang wurde mittels Lauschangriff, Videoüberwachung und Beschattung ermittelt. Schwerstkriminelle Delikte konnten den Angeklagten aber dennoch nicht nachgewiesen werden, erklärten die Anwälte der Angeklagten. Diese hätten zwar an Tierbefreiungsaktionen und Demonstrationen teilgenommen,[...] sechs der Angeklagten werde jedoch kein einziges tatsächliches Delikt vorgeworfen."
Das interessiert weder den Mossad noch die NSA, was österr. Kleingeister und Möchtegern-Mafiajäger da an Kasperletheater aufführen damit sie ihr Überwachungsspielzeug auch endlich mal echt einsetzen können (immer nur 32x am Tag den Standort der Exfreundin abfragen wird auf Dauer auch fad, aber wenn sich die Ex mit einem Tierschützer im Bett wälzt, _dann_ wird ein Ermittlungsfall daraus und vielleicht finden sich ja auch ein paar private Sexvideos auf den Festplatten der "Verdächtigen", dann hat man wenigstens eine aktuelle W*xvorlage im Präsidium in den langen kalten Winternächten mit Bereitschaft...).

Ja sicher. So wird es mal im Heldenepos von Jack Bauers Autobiographie stehen.
Es ist eher umgekehrt, die "Epen" von denen du sprichst stellen häufig international agierende Terroristengruppen oder auch Verbrecher dar wie Teilnehmer im "Krieg der Knöpfe"-Look alike-Wettbewerb. Das ist ja kein Kindergarten - man sieht ja, selbst die Amis brauchen ein Jahrzehnt um einen Bin Laden überhaupt zu finden! Der Punkt ist nur, es gibt halt nicht so viele echte Profis, die sind dann auch vornehmlich im organisierten Verbrechen zu finden, wo sich Kohle machen lässt.

Da siehst du mal: Diese Märchenpropaganda wirkt auch bei dir.
Äh...? Eher umgekehrt: Das Märchen, das man uns erzählt ist, dass man um unsere Sicherheit vor Terroristen und um die Sicherheit der Kinder vor den bösen KP-Konsumenten besorgt ist. DAS ist die Propaganda.
Es ist doch offensichtlich, dass es nur um die normalen Bürger geht, wenn jetzt sogar gegen das Bargeld im Internet vorgegangen werden soll, die Neofaschisten geben eben niemals Ruhe.
heise.de schrieb:
Hinweise auf mögliche "Terrorismusfinanzierung"
Klar. Mit den max. 98 Euro Prepaid-Papierkarten (www.cash4web.at) finanzieren wir die Al Quaida. Aber halt, ja, schon, klar, die wahre Gefahr geht ja von Aufdeckerplattformen aus wie wikileaks. Den Amis ihre elendiglichen dreckigen Kriegsverbrechen nachzuweisen oder ein paar dummschwallende Diplomatendeppen bloß zu stellen, DAS ist schon Terror (in den Augen der Neofaschisten) der mit so kleinen Beträgen durch Spenden finanziert werden kann.


... Dass es sich dabei ohnehin nur um ein sehr unvollständiges Speicherabbild handelt, weil schon lange vorher im Vorfeld sehr aggressiv alles nur mögliche in den Swap rausgeschoben wurde, das war dir bekannt nehme ich an.
Also *ich* kann nicht vorhersagen, was in einem Speicherabbild stehen wird. Sicher ist es nur, wenn es verschlüsselt ist.

FDE ist aber tatsächlich eine zu bevorzugende Methode - für die Klientel, die ihre Kennworte notiert und irgendwo in frei zugänglichen Textdateien abspeichert (auf dem gleichen System natürlich).
FDE-Passphrases gehören in den Kopf und sonst nirgendwo hin. Besser totaler Datenverlust als Kompromittierung. Freiheit oder Tod. Wer dem Neofaschismus nicht mit dieser Einstellung begegnet hat schon verloren.

... und die sonstigen Voodoo-Gläubigen.
Sorry, aber das ist schlich Unsinn. Warum versteigt sich ein Profi wie du nur immer wieder in solchen Blödsinn? Der alte FileVault war ein, mit Verlaub, Sch.. sobald man mit Time Machine arbeiten wollte. _Unbrauchbar_ in der Praxis. Die neue FDE-Methode ist deutlich praxistauglicher; _mir_ gefällt die Methode halt nicht, dass jeder User entschlüssseln kann (aus den genannten Gründen, das PWD sollte dann mind. 15 Zeichen lang sein, das ist sehr mühsam, zumal man alle Nase lang den Admin-Account braucht) und man keine Option gegen dieses Verhalten hat; das kann man wie besprochen umgehen aber dann hat man keinen Suspend to Disk-Mode mehr für den Anwender ohne "Entschlüsselungsrechte" mit seinem 8+-Zeichenpasswort.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
selbst die Amis brauchen ein Jahrzehnt um einen Bin Laden überhaupt zu finden!
Die wussten die ganze Zeit wo er steckte. Darauf kannst du wetten.
Zehn jahre hat es gedauert, ihn in eine Situation zu bringen in der man ihn LEBEND erwischen kann.
Du glaubst doch nicht im Ernst, einen Mann der über ein Wissen verfügt, das ganze Hundertschaften von hochrangigen US-Offizieren zu Multimillionären machen kann (und wird), würde man einfach mal eben abknallen?

Warum versteigt sich ein Profi wie du nur immer wieder in solchen Blödsinn?
Versuch's mit "Occam's Razor".

Der alte FileVault war ein, mit Verlaub, Sch.. sobald man mit Time Machine arbeiten wollte. _Unbrauchbar_ in der Praxis.
Wenn zwei Features mit unterschiedlichen Aufgaben nicht vollständig harmonieren, sagt das absolut gar nichts über die Qualität der beiden aus.
Tatsache ist vielmehr, dass TM zusammen mit einer FDE zu nichts mehr zu gebrauchen ist. Verschlüsselte Volumes sind kein Backup, sondern nur ein dringender Grund eines (bzw ein weiteres) anzulegen. Im Vergleich zu einer vollverschlüsselten TM-Platte geht sogar ein RAID-1 noch als "Datensicherung" durch.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Also das:
Die wussten die ganze Zeit wo er steckte. Darauf kannst du wetten.
und das
Zehn jahre hat es gedauert, ihn in eine Situation zu bringen in der man ihn LEBEND erwischen kann.
zusammen mit dem:

Versuch's mit "Occam's Razor".
passt nun gar nicht zusammen. (Für alle, die nicht suchen wollen: Occam's Razor beschreibt das Prinzip, so wenig (neue) Annahmen wie möglich zu treffen. Genauer gesagt: Wenn man mehrere Theorien zu einem Phänomen hat dann ist nach O'sR die zu bevorzugen, die die wenigsten neuen Annahmen benötigt.)

Tut mir leid, ich _glaube_ dass Osama einer der Drahtzieher war, die Amis in Wild-West-Manier und völkischem Rachedurst einen schuldigen brauchten und ihn deswegen suchen und abknallen ließen. Das ist die stimmigste Theorie ohne ausufernde Annahmen wie die, dass OBLs Wissen hunderte US-Militärs reich machen würde. Wie kommst du nur auf sowas?


Wenn zwei Features mit unterschiedlichen Aufgaben nicht vollständig harmonieren, sagt das absolut gar nichts über die Qualität der beiden aus.
Stimmt. Man könnte auch sagen dass TM ein Issue mit FV hatte und daher TM als Backup nicht praktisch zu brauchen ist, wenn man FV einsetzen wollte.

Verschlüsselte Volumes sind kein Backup, sondern nur ein dringender Grund eines (bzw ein weiteres) anzulegen. Im Vergleich zu einer vollverschlüsselten TM-Platte geht sogar ein RAID-1 noch als "Datensicherung" durch.
Rastafari, das siehst DU so. ICH nicht. ICH sage, UNverschlüsselte Backups sind lediglich eine für den staatlichen oder nichtstaatlichen Datendieb im vorauseilenden Gehorsam angelegte Datensammlungen zur freien Entnahme. In meiner Welt darf _nichts_ meiner Daten ohne meine explizite Zustimmung unverschlüsselt gespeichert werden. (Du kannst dich jetzt bemühen, den Sinn meiner Worte zu verdrehen, aber ich weiß dass du weißt dass wir alle wissen, dass du weißt was ich meine.)
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Das ist die stimmigste Theorie ohne ausufernde Annahmen
Die stimmigste Theorie ohne ausufernde Annahmen ist, dass OBL nicht im geringsten wegen irgendwelcher Terroranschläge, sondern ganz allein wegen seiner viel weiter zurückliegenden Vergangenheit auf der Hassliste der US-Schlapphüte stand. Waffenhandel, Opiumhandel, Schwarzgeld, illegale Schattenwirtschaft, Korruption, Staatsstreiche "made in Langley", you name it.

Rastafari, das siehst DU so. ICH nicht.
http://www.joelonsoftware.com/items/2009/12/14.html
Das sehe nicht ich so, sondern jeder Administrator, der diese Bezeichnung auch verdient.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Die stimmigste Theorie ohne ausufernde Annahmen ist, dass OBL nicht im geringsten wegen irgendwelcher Terroranschläge, sondern ganz allein wegen seiner viel weiter zurückliegenden Vergangenheit auf der Hassliste der US-Schlapphüte stand. Waffenhandel, Opiumhandel, Schwarzgeld, illegale Schattenwirtschaft, Korruption, Staatsstreiche "made in Langley", you name it.
Vielleicht. Aber das ist mir zu mühselig. Da treffen Kriegstreiber und Mörder der US-Administration auf Drogen-/Waffenschieber und Terroristen auf der anderen Seite. Wie ich schon sagte: Hätte ich die Macht würden sowohl die Mörder unter dem Zeichen des Halbmonds als auch die unter dem Zeichen von Stars and Stripes im selben Knast sitzen.

http://www.joelonsoftware.com/items/2009/12/14.html
Das sehe nicht ich so, sondern jeder Administrator, der diese Bezeichnung auch verdient.
Nein. Da steht:
"The backed-up files were encrypted with a cryptographically-secure key, the only copy of which was on the machine that was lost"
Es ist wohl tautlogisch dass ein Backup, das mit einem Key verschlüsselt wurde der nur noch am Backup existiert wenn das Backup notwendig werden sollte, zu dem weiten Kreis der Schildbürgerstreiche ala "Keyboard not found - press any key to continue" gehört.
DAS habe ich aber nicht in den Raum gestellt (und das weißt du).

Und worauf wir uns hier "once and for all" auch einigen sollten: Wir sprechen von OS X-Desktop-Rechnern im privaten Umfeld (bestenfalls in winzigen KMUs, primär aber schlicht privat). D.h. deine bombensicheren Bunker in 200m Tiefe mit bewaffneter Sicherheitsmannschaft in einem Land in dem man als Konzern die politischen Geschicke mit bestimmt hat kannst du dir schenken und Administrator ist nur eine andere Rolle des Benutzers selbst.

Und für diese Anwender ist es m.M.n. sogar elementar, auch das Backup zu verschlüsseln - unter der Prämisse, dass sie ihre "Live-Daten" am Mac auch verschlüsseln (also z.B. mit FV2).
Was bedeutet denn ein unverschlüsseltes Backup in dem Fall?

Einbruch:
Diebe dringen in Abwesenheit der Familie Müller in die Wohnung ein. Der Laptop von Herrn Müller wurde nicht gestohlen, der war ja zufällig mit dabei auswärts, leider aber das NAS und die vier Backup-Drives. Tags darauf taucht das erste Sexvideo mit der Exfreundin auf Youtube auf. Frau Müller zeigt sich wenig amüsiert, die Exfreundin droht mit einer Klage, die Arbeitskollegen sind prächtig amüsiert, vor allem Herr Schmidt freut sich, denn er ist zwar weniger qualifiziert wird aber nun vermutlich doch statt Herrn Müller Abteilungsleiter.

Einbruch die Zweite:
Nachts wird in die Wohnung des jahrzehntelangen Freundes von Herrn Müller eingebrochen. Neben etlicher Wertsachen wird auch das ausgelagerte unverschlüsselte Backup der Familie Müller gestohlen. Dieser Freund selbst ist zwar selbst ein integrer Mann und hat sich nie die Daten auf dem unverschlüsselten Backup der Familie Müller angesehen aber nun kaufen Kriminelle mit der Kreditkarte von Herrn Müller im Netzt Kinderpornos und als die Polizei deswegen eine Hausdurchsuchung durchführt erleidet Frau Müller einen Nervenzusammenbruch und Herr Müller wird den Imageschaden in seiner Firma nie ganz los. Aus unerfindlichen Gründen wird er nun doch nicht Abteilungsleiter und Frau Kleinlich-Babeltopf setzt sich beim Mittagessen in der Kantine nicht mehr neben ihn.

Hausdurchsuchung:
Aufgrund von seltsamen Abbuchungen einer mittlerweile still gelegten Kreditkarte von Herrn Müller wird eine Ermittlung eingeleitet. Alle EDV der Familie Müller wird beschlagnahmt. Der Vorwurf der genmanipulierten Züchtung von frühreifen Kindersoldaten zur Aufbau einer raubkopierenden Selbstmordattentäter-Armee konnte zwar nicht bestätigt werden aber dank der unverschlüsselten Backups wird jetzt die Schwester vom BKA überwacht weil sie in einer Mail ihrem Bruder über ihren harmlosen Canabis-Konsum schrieb. Der 17-jährige Sohn der Familie, Alexander Müller, wird dem Amtsarzt zwangsvorgeführt und eine Woche in einer Anstalt gegen seinen Willen festgehalten und mit Medikamenten "gegen Depressionen behandelt" weil das BKA in seinen Aufzeichnungen Gedichte gefunden hat, die für eine geistig verwirrte Gerichtspsychiaterin auf Selbstmordabsichten wegen Missbrauchs in der frühen Kindheit schließen lassen bis ihn der Anwalt der Familie endlich aus der sadistischen Irrenanstalt frei bekommt. Alexander leidet seither unter Schlafstörungen und denkt zum ersten Mal wirklich an Selbstmord. Die siebenjährige Lena wird in der Schule mehrfach von der Schulpsychologin befragt und fragt abends Frau Müller "Mami, ist Papa wirklich ein böser Mensch". Herr Müller darf seine Tochter auch nicht mehr baden, das will Lena plötzlich nicht mehr.

Wohnungsbrand:
Advent, Advent, die Wohnung brennt. Laptop und lokale Backups werden vernichtet, es tritt kein Schaden an Leib und Leben auf und dank der bei einem (mittlerweile anderen) Freund (der zwar nicht ganz so langjährig, dafür aber mit einem eingemauerten Safe ausgestattet ist) ausgelagerten Backups lassen sich alle Daten am neuen von der Versicherung bezahlten Mac wieder herstellen. Jubelstimmung nicht nur bei den Versicherten sondern auch beim Freund der sich dank des Erfolgs auch weiterhin an den Nacktbildern und geheimen Gedanken der Familie erfreuen kann da das Auslagern des unverschlüsselten Backups ja so ein Erfolg war.
 
  • Like
Reaktionen: macaneon