22

Hausdurchsuchung bei Michael Brück

Brueck_rub2Am vergangenen Samstag gab es eine Hausdurchsuchung bei Dortmunder Neonazis ( Unser Bericht) betroffen von der Durchsuchung war Michael Brück, Betreiber eines rechtsextremen Versandhandels. Brück selbst äußert sich schon zu der Durchsuchung und versicherte seinen Kunden, dass sein beschlagnahmter Computer sicher sei. Für die Verschlüsselung nutzte Brück unter anderem die Software „TrueCrypt“ die seit etwa einem Jahr Sicherheitslücken aufweist. Ob die Daten von Kunden des Neonazi-Versands wirklich sicher sind ist also unklar. (Mittlerweile wurden wir von mehreren Stellen darauf hingewiesen das TrueCrypt derzeit sicher sei.)

Hintergrund der Durchsuchung war eine Auseinandersetzung am Dortmunder Hauptbahnhof, bei der sich Brück als Journalist ausgab und versuchte die Schlägerei zu filmen.

An dieser Stelle dokumentieren wir den Polizeibericht:

Einem Körperverletzungsdelikt auf dem Bahnhofsvorplatz am vergangenen Wochenende, 04.04.2015, folgte eine Wohnungsdurchsuchung bei einem Zeugen, der eine kurze Videosequenz dieses Vorfalls online stellte.

Nach ersten Erkenntnissen, Zeugenaussagen und Vernehmungen ereignete sich der Vorfall wie folgt:

Gegen 0:30 Uhr, hielten sich eine 23-jährige Oberhausenerin und ihr 19-jähriger Begleiter aus Eutin vor dem Hauptbahnhof auf. Zu diesem Zeitpunkt näherte sich aus dem Bahnhof eine Gruppe von vier Männern. Einer dieser Männer, ein 27-jähriger Dortmunder soll den 19-Jährigen mit „Antifa“ angesprochen und grundlos geschubst haben. Bei Erkennen der sich androhenden Auseinandersetzung schritten Mitarbeiter des Sicherheitsdienstes der deutschen Bahn ein.

In der darauffolgenden körperlichen Auseinandersetzung des Sicherheitspersonals mit drei Männern der vierköpfigen Gruppe setzte einer der bis dahin Unbekannten Pfefferspray gegen das Sicherheitspersonal ein. Der mehrmaligen Aufforderung es fallen zu lassen, kam der 23-Jährige Dortmunder nicht nach, sondern sprühte weiter.

Erst nach dem Einsatz eines Schlagstocks ließ der Unbekannte von dem Spray ab. Bei der anschließenden Durchsuchung stellten die Beamten weitere Pfeffersprays bei einem 27-jährigen und einem 25-jährigen Dortmunder sicher. Letzterer trug zudem noch eine Seenotrettungsfackel mit sich.

Die Mitarbeiter des Sicherheitsdienstes der Deutschen Bahn mussten anschließend alle ambulant in einem Krankenhaus behandelt werden.

Die ersten Ermittlungen ergaben, dass der 25-Jährige Dortmunder während des gesamten Vorfalls diesen „als Pressevertreter“ mit einem Handy mitgefilmt hatte. Er und seine drei Begleiter sind der Polizei Dortmund als politisch motivierte Straftäter bekannt und / oder dem rechtsextremistischen Spektrum zuzuordnen.

Für die Wohnung dieses wichtigen Zeugen wurde ein Durchsuchungsbeschluss erwirkt. Bei der darauffolgenden Wohnungsdurchsuchung, die der Zeuge bereits erwartet hatte und dementsprechend vorbereitet war, stellten die Beamten Datenträger sicher.

Die Auswertung der Datenträger dauert ebenso wie die weiteren Ermittlungen des Staatsschutzes an.

RuhrBarone-Logo

22 Kommentare zu “Hausdurchsuchung bei Michael Brück

  • #1
    Sebastian Dicke

    Zu TrueCrypt: Laut des kürzlich abgeschlossenen Sicherheits-Audits gibt es nur eine wesentliche Sicherheitslücke, die nur in bestimmten Fällen bei der Generierung von Zufallszahlen zum Tragen kommt. Quelle: http://www.heise.de/security/meldung/Audit-abgeschlossen-TrueCrypt-7-1-weitgehend-sicher-2595838.html

  • #2
    Bombasstard

    Unabhängig von dem Nazi-Hintergrund:
    Die allgemein zugängliche und weit verbreitete Crypto-Software TrueCrypt 7.1a ist gerade eben erst sicherheitsmäßig auditiert worden und hat keine wirklich relevanten Schwachstellen ergeben.

    Bitte verbreitet keine Informationen wie „TrueCrypt ist nicht sicher“, das ist nur FUD.

    TrueCrypt ist immer noch eins der besten Verschlüsselungstools auf dem Markt , weil OpenSource und verhältnismäßig einfach auch für Laien zu benutzen.

    Gilt halt leider auch für Nazis …

  • #3
    Mareike Simon

    In einem Post der Rechte auf Facebook ist in dem Zusammenhang von einer „Polieipressesprecherin“ die Rede.
    Sorry für OffTopic, aber was zur Hölle ist eine Poli-Ei-Sprecherin? Man, man, man. Wenn das der Föhrer wüsste!
    Doitsch für Muttersprachler wäre mal eine gute Bildungsmaßnahme.

  • #4
    Petra

    „Für die Verschlüsselung nutzte Brück unter anderem die Software “TrueCrypt” die seit etwa einem Jahr Sicherheitslücken aufweist. “

    Das ist Unsinn, recherchiert doch bitte mal richtig!

  • #5
    Sebastian Weiermann Beitragsautor

    Es gibt Lücken bei TrueCrypt. Mal schauen ob Herr Brück die richtige Version installiert hatte.

  • #6
    Yilmaz

    @Sebastian Weiermann: Bevor du solche Gerüchte gegen TrueCrypt streust, solltest du mal Fakten liefern, es gibt nämlich KEINE unsichere Version von TC.

    Was du meinst ist dieser theoretische Angriff während(!) der Installation, also lasst doch bitte die Finger von IT-Themen, ich lese euren Blog ansonsten nämlich ganz gerne.

  • #7
    Bombasstard

    Er kann eigentlich nur die „sichere“ Version von TC installiert haben, da sich mit der *offensichtlich kaputten offiziellen* Version, die bei truecrypt.org zu finden ist, keine
    neuen Archive erstellen lassen.

    Die beim Audit gefundenen Sicherheitsfehler sind eher theoretischer Natur, die Wahrscheinlichkeit, dass sie sich real auswirken ist als sehr gering geschätzt worden. TrueCrypt gilt allgemein hin trotz seiner seltsamen Begleitumstände als „sicher“. Vermutlich sogar als NSA-sicher …

    Ich will das jetzt hier nicht episch ausweiten und weiß auch, dass es in dem Artikel um ein anderes Thema geht.
    Genau deswegen bitte ich darum, die „TrueCrypt ist unsicher“ Stelle aus dem Artikel rauszunehmen, da sie
    a) so nicht stimmt
    b) für die eigentliche Meldung nicht wirklich von Belang ist, und
    c) die Arbeit von Aktivisten unterminiert, die sich bemühen, Menschen die Nutzung von Verschlüsselungstechniken beizubringen

  • #8
    Bombasstard

    Eine Kurzzusammenfassung gibt’s bei Fefe http://blog.fefe.de/?ts=abe1d088

    Ausführlicher hier http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html?m=1

    Oder hier
    http://m.heise.de/security/meldung/Audit-abgeschlossen-TrueCrypt-7-1-weitgehend-sicher-2595838.html

  • #9
  • #10
    Klaus Lohmann

    Fällt das Niemandem auf? „..Wohnungsdurchsuchung, die der Zeuge bereits erwartet hatte und dementsprechend vorbereitet war..“

    „Michael, mach schon mal Tass Kaff fettich, wir kommen gleich mit Beschluss!“ Oder wie unterhält sich der Verfassungsschutz neuerdings mit den Nazis vor Ort?

  • #11
    JJ

    Vielleicht ist der auch einfach nicht so doof wie er aussieht und ahnt, dass einer solchen Aktion eine Hausdurchsuchung folgen könnte?

  • #12
    Mareike Simon

    @10: Och, Herr Lohmann, wenn ein stadt- und landbekannter Neonazi mal wieder zuschlägt, so wird er doch damit rechnen, dass man seine Wohn- und Betriebsstätte durchsucht-früher oder später. Er ist vermutlich schon seit längerem darauf vorbereitet, nicht erst seit der Vorfall am Bahnhof. Oder glauben Sie ernsthaft, der rechnet nicht damit und hat brisante Datenträger oder ihn belastendes Material zu Hause/in der Betriebsstätte liegen?

  • #13
    Thorsten Bachner

    Auch der TrueCrypt Container braucht ein Passwort. Beliebt sind ja die Namen von Haustieren. Ich würde es mit Blondi versuchen. https://www.youtube.com/watch?v=eeAG6L8GEN8

  • #14
    Stefan Laurin

    @Bombasstard: Ich hoffe, die Sicherheitsdienste knacken seine Kundendatei. Ich hoffe, seinen Kunden vertrauen danach den von ihm genutzten Verschlüsselungstechnologien nicht mehr. Ich fände es fein, wenn ein paar Leute bei der Einreise in die USA unangenehme Erfahrungen machen. Ach so – und wenn ein paar der Kunden ab jetzt vom MAD oder dem Verfassungsschutz beobachtet werden, habe ich damit auch kein Problem. Und wenn die rot-grüne Kuscheljustiz in NRW, die Temposünder mehr jagt als Nazis, die Hilfe anderer Dienste braucht, um an die Dateien heranzukommen – nur zu 🙂

    Und schau mal in unser Impressum – wir gegen einen Scheiß auf Deine Paranoia…

  • #15
    Klaus Lohmann

    @#11 + 12: Michael Brück interessiert mich in diesem Zusammenhang nicht.

  • #16
  • #17
    Bombasstard

    @Stefan wenn du dir ein wenig den Schaum vom Mund weggewischt hast, stehe ich dir gern zur Verfügung für eine ernsthafte Diskussion zum Thema Bürgerrechte, Untertänigkeit und Sicherheit (und in diesem Fall auch Verhältnismäßigkeit).

    Ok, ist wohl unrealistisch…

    Nur aus Neugier: was willst du mir mit deinem Hinweis auf dein Impressum sagen?

  • #18
    Stefan Laurin

    @Bombasstard: Ich finde es gut, wenn Nazi-Kunden unsicher sind und vielleicht auch abgeschreckt werden. Mir passt es nicht, wenn ein Neonazi wie Giemsch einen anonymen Server betreibt, über den der IS und seine Kameraden gesichert kommunizieren und ich hoffe, das Geheimdienste mittlerweile Zugriff auf diese Daten haben. Dafür dass sie es können, zahle ich gerne Steuern.

  • #19
    Petra

    @Stefan Laurin: Leider beschränkt sich die Schnüffelei nicht auf Nazis, sondern macht bei uns Normalbürgern weiter…

  • Pingback: Links anne Ruhr (08./09.04.2015) » Pottblog

  • #21
    Ein Westfale fast auf Rügen

    Unsere Sandkasten-Möchtegern-Nazis in Wismar haben das Ostern echt begeistert aufgenommen … »Voll pöse Auslehnder ,schau mal,voll war« Hab dann gern als Hammer bei den Aufklärungsversuchen mitgeholfen 🙂
    Ernster Hintergrund: http://www.presseportal.de/polizeipresse/pm/108746/2989464/pol-hro-gefaehrliche-koerperverletzung-mit-moeglichem-politischem-hintergrund-in-wismar http://www.presseportal.de/polizeipresse/pm/108746/2990279/pol-hro-asylbewerberheim-haffburg-mit-bierflaschen-beworfen
    Lustige Details: »Die reaktionsschnellen Beamten konnten den beschrieben PKW in der Rostocker Straße stoppen. Dabei stellte sich heraus, dass die Fahrerin per Haftbefehl gesucht wird. In Zukunft darf sie ihre Nächte in der JVA verbringen. Im Fahrzeug befand sich noch der abgetretene Außenspiegel vom PKW aus der Altstadt.« #SokoWismar #FluchtwagenFürAnfänger #WegvonderPolizei #Nichtdranvorbei

  • #22
    nk

    Unabhängig von der Robustheit der Verschlüsselung bietet TC durchaus Angriffsszenarien, die die Dokumentation auch nennt. Die weit verbreiteten TC-Container bspw. bieten bspw. Angriffspotential über Filecaches, insofern die Bootpartition selbst nicht verschlüsselt ist. Schwache Passwörter sind eine weitere Möglichkeit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.