image

Grootste deel gegevens Robert M. toegankelijk

dinsdag 4 januari 2011, 18:09 door Redactie, 7 reacties

Het grootste deel van de gegevens op de in beslag genomen informatiedragers van Robert M. is toegankelijk voor het onderzoeksteam, zo laat het Openbaar Ministerie in een verklaring weten. De zedenverdachte werkte mee met justitie door zijn wachtwoorden af te geven.Hoeveel data nog ontbreekt, versleuteld of niet, wordt momenteel onderzocht.

Volgens het OM moeten alle beschikbare gegevens worden bekeken en geordend, wat "een aanzienlijke tijd" zal vergen. Ouders zullen als eerste worden geïnformeerd als er iets over hun eigen kind bekend is. In eerste instantie werd nog gezegd dat het kraken van de wachtwoorden jaren zou duren en dat er ook gegevens gewist waren. Robert M. wordt verdacht van misbruik van zeker 64 kinderen.

Reacties (7)
04-01-2011, 20:14 door Syzygy
In eerste instantie werd nog gezegd dat het kraken van de wachtwoorden jaren zou duren

Ja natuurlijk, ze laten een BF aanval enkele jaren lopen en over 50 jaar , een week na zijn dood , is de code gekraakt.
Postuum krijgt ie dan levenslang maar dat wordt dan een beetje moeilijk.

Ze mogen wel blij zijn met zijn bekentenis want anders hadden ze toch mooi en probleem !!
04-01-2011, 20:23 door Anoniem
http://bit.ly/eqiyFw
04-01-2011, 20:50 door digitalegevaren
Ik hoop alleen niet het OM dadelijk niet gaat beweren dat ze de encryptie "gekraakt" hebben. Het enige dat ze nu gedaan hebben is een wachtwoord ingetypt dat een rechercheur van de verdachte gekregen heeft.

Hopelijk houdt justitie er ook rekening mee dat er in plaats van de schijf, ook nog een verborgen versleutelde partitie, of aparte versleutelde bestanden op de schijf kunnen staan. Tip: Truecrypt vraagt voor de encryptie om een back-up cd te maken. Aangezien de informatie op de schijf voor Robert M. belangrijk is, zou deze schijf nog wel eens kunnen bestaan.
04-01-2011, 21:31 door henkhooft
Door Syzygy:
In eerste instantie werd nog gezegd dat het kraken van de wachtwoorden jaren zou duren

Ja natuurlijk, ze laten een BF aanval enkele jaren lopen en over 50 jaar , een week na zijn dood , is de code gekraakt.
Postuum krijgt ie dan levenslang maar dat wordt dan een beetje moeilijk.

Ze mogen wel blij zijn met zijn bekentenis want anders hadden ze toch mooi en probleem !!


Zelf net even bezig geweest met truecrypt. Met een beetje aardige codering doet zelfs de FBI er duizend jaar over.
04-01-2011, 21:52 door Leen_T
Hij heeft gewoon het backup password gegeven. Dan komt het decoy system naar boven. Het staat gvd in de gebruiksaanwijzing van truecrypt. Ik kan me niet voorstellen dat ze zo dom zijn dat ze daar in trappen (of wel?)
05-01-2011, 07:12 door WhizzMan
1. hij heeft bekend en er is al erg veel bewijsmateriaal
2. hij is tot nu toe beinvloedbaar gebleken door verhoor.

De kans dat hij er mee wegkomt is nihil. Als het goed is zijn de meeste (alle?) slachtoffers door deze acties bekend. Natuurlijk willen we allemaal dat alles op de computer leesbaar wordt, maar wie zegt dat er ook feitelijk wat staat? Misschien is alles al wel gedecrypt, maar is het "onleesbare deel" wel onleesbaar omdat hij deze gegevens al had gewist. Uiteindelijk denk ik dat de politie behoorlijk succesvol is geweest in het verhoren van de verdachte en achterhalen van de gegevens op deze computer.
05-01-2011, 09:12 door SirDice
Door WhizzMan: Uiteindelijk denk ik dat de politie behoorlijk succesvol is geweest in het verhoren van de verdachte en achterhalen van de gegevens op deze computer.
Waaruit blijkt dat je met goed politiewerk een stuk verder komt dan met enig technisch hulpmiddel.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.