Hallo vor einigen Wochen fand meine Frau eine SD Karte in unserem Briefkasten. Auf der Karte mit 256GB befinden sich 5 Dateien, jede zwischen 8 und 64GB groß, keine davon hat eine Endung. Ich hab bereits verschiedenes versucht um herauszufinden wobei es sich dabei handeln könnte, unter andere TrID. Bislang bin ich aber nicht weitergekommen. Ich vermute, dass es sich um Images von Partition handeln könnte. Es kann natürlich auch sein, dass sich jemand einen Scherz erlaubt hat und die Dateien irgenwelcher Müll ist... Wie würdet ihr weiter vorgehen?
Werner H. schrieb: > Ich vermute, dass es sich um Images von Partition handeln könnte. Versuch sie einfach mal zu mounten.
Das sind wohl 5 Dateien im Säuglingsalter, dass sie ihre Namen immernoch unverständlich aussprechen, wa?
- Was sagen den fdisk und Verwande dazu um weches Dateisystem es sich handelt? ISt das überhaupt was was dein ungenanntes Betriebsssytem kennt. - Vermutlich ist die SD garnicht für das von dir verwendete Betriebssystem vorgesehen. - Die Datei einfach mal mit einem ganz einfachen Texteditor öffnen. Selbst wenn es Binärsalat ist verät der Anfang öfters mal um was es sich handelt.
Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Die Karte ausser Hauses bringen. Eine solche SD Karte kostet noch immer nicht wenig. Wer das macht hat was vor. Was wenn euch jemand nicht mag und in den Containerdateien strafbarer Inhalt ist?
schlapphutträger von berufes wegen schrieb: > Das sind wohl 5 Dateien im Säuglingsalter, dass sie ihre Namen > immernoch > unverständlich aussprechen, wa? Kannst sie gerne großziehen.
Werner H. schrieb: > vor einigen Wochen fand meine Frau eine SD Karte in unserem Briefkasten. > Auf der Karte mit 256GB befinden sich 5 Dateien, jede zwischen 8 und > 64GB groß, keine davon hat eine Endung. [...] > Es kann natürlich auch sein, dass sich jemand einen Scherz erlaubt hat > und die Dateien irgenwelcher Müll ist... > > Wie würdet ihr weiter vorgehen? Extrem vorsichtig, das strategische Verteilen von infizierten Datenträgern im Umfeld eines Ziels ist ein beliebtes Angriffsmuster. Ansonsten kann Dir bei den sichtbaren Dateien womöglich das Programm file(1) helfen, das standardmäßig auf handelsüblichen Linux-Systemen installiert und unter Windows wahrscheinlich mit WSL2 verfügbar ist. Das Programm liest die ersten (IIRC 256) Bytes einer Datei und versucht damit, in seiner Datenbank das passende Dateiformat zu finden.
Nur_ein_Typ schrieb: > Extrem vorsichtig Wenn jemand was ganz böses will, kann er Dateien mit Kinderbornografie verteilen und dann anonym anzeigen - der Besitz allein ist schon strafbar, eine Datei öffnen sowieso und die Ausrede von nichts zu wissen wird von der Staatsanwaltschaft nicht akzeptiert. Georg
Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Die Dateien löschen (evtl. vorher sichern) und die Karte für eigene Zwecke benutzen. Nichts sonst ergibt irgendeinen Sinn. Das ergibt sich einfach aus der Analyse möglicher Motivationen des "Einwerfers".
c-hater schrieb: > Das ergibt sich > einfach aus der Analyse möglicher Motivationen des "Einwerfers". Genau darum ist vorher sichern das dümmste was er machen kann. Entsorge die Karte. Schnell und sicher!
jemand schrieb: > Anita H. schrieb: >> Er könnte die Files zum Analysieren hier hochladen! > > Bist du Dumm? Wohnst du noch bei Mutty?
Anita H. schrieb: > Mutty Wer ist das? Schreiben kannst du offenbar so gut wie lesen: Werner H. schrieb: > jede zwischen 8 und > 64GB groß Anita H. schrieb: > Er könnte die Files zum Analysieren hier hochladen!
jemand schrieb: > Anita H. schrieb: >> Mutty > > Wer ist das? > Schreiben kannst du offenbar so gut wie lesen: Das ist eine Schreibweise um Leute wie dich zu verhöhnen. Und was machst du yätzt? > > Werner H. schrieb: >> jede zwischen 8 und >> 64GB groß Dann soll er halt Dropbox nutzen. Ich dachte hier sind Profis? Muss man euch alles vorkauen?
Du kannst die Dateien im Hexeditor öffnen und dir die ersten paar Bytes angucken. Da steht der Dateityp drinnen. Hier eine Übersicht: https://en.m.wikipedia.org/wiki/List_of_file_signatures
:
Bearbeitet durch User
Boote ein Linux und nutze das "file" Programm um den Dateityp herauszufinden.
Anita H. schrieb: > Das ist eine Schreibweise um Leute wie dich zu verhöhnen. Aber sicher... :-) Anita H. schrieb: > Dann soll er halt Dropbox nutzen. Ich dachte hier sind Profis? Muss man > euch alles vorkauen? Um Dateien mit unbekanntem Inhalt zu verbreiten. Sehr professionell. Meine Frage an dich macht keinen Sinn mehr. Du hast sie beantwortet.
jemand schrieb: > Meine Frage an dich macht keinen Sinn mehr. Du hast sie beantwortet. Gibst schon auf? Mann oder Memme?
Gustl B. schrieb: > Nehmt euch ein Zimmer. Der war gut! Aber um ihr zu sagen das man unbekannte Dateien nicht auch noch verbreitet braucht es kein Zimmer. Anita H. schrieb: > Gibst schon auf? Nein, aber es langweilt die anderen. Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Und nochmal: Gehe davon aus das strafbares auf der Karte ist und handele entsprechend. Das ist der einzige gute Rat!
Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Ich würde die SD von unbekannter Herkunft ganz sicher nicht in meinem Hauptrechner mit Internetzugriff einstecken. Genau so bringt man nämlich dritte dazu Schadsoftware zu installieren. Du brauchst also mindestens ein abgeschottenes System oder eine VM, der der USB SD Card Reader zugewiesen ist. Nun zu deiner Frage. Unter Linux gibt es das Kommandozeilentool file, das kannst du verwenden um zu versuchen den Datentyp zu erkennen. Als Parameter übergibst du hier einfach die Dateinamen, die du testen willst. Anonsonsten gibt's noch Hexeditoren. Damit kann man Dateien öffnen und sich den Header angucken. Da könntest du die ersten 1000 Zeichen mal posten.
Werner H. schrieb: > vor einigen Wochen fand meine Frau eine SD Karte in unserem Briefkasten. > Ich vermute, dass es sich um Images von Partition handeln könnte. Warum sollte irgendjemand unbekanntes dir eine 256GB-SD mit Partitions-Images in den Briefkasten werfen? Wenn du darauf keine schlüssige und plausible Antwort geben kannst: Finger weg!
Rolf M. schrieb: > Warum sollte irgendjemand unbekanntes dir eine 256GB-SD mit > Partitions-Images in den Briefkasten werfen? Es ist auch gut möglich, dass ein anderer Hausbewohner die Karte irgendwo gefunden hat und sie bei uns in den Briefkasten schmiss, da wir im Haus die einzigen sind, deren Alter noch nicht dreistellig ist - ganz leicht übertrieben :) auf jeden Fall ist der Entdeckerinstinkt geweckt im 64GB File sind die ersten 272.396 sind 00. Dann geht es weiter mit 01 00 01 00 FF FF FF FF FF FF FF FF im Anhang ein Auschnitt aus etwa der Mitte der Datei
Ich gehöre zu den Neugierigen, aber auch zu den Vorsichtigen. Habe mal bei idealo.de geschaut, was 256GB-Karten so kosten, das geht da bei knapp 30 Euro los. Will sagen: Für einen harmlosen Scherz wären mir 30 Euro zu viel. Wer diesen Betrag investiert, beabsichtigt eher weniger Gutes. Weitere Umstände des Fundes berichtet der TO nicht. SD-Karte unverpackt im Briefkasten vorgefunden? In Umschlag? Irgendwas Gekritzeltes darauf? Ich würde sie neu formatieren und dann benutzen.
Werner H. schrieb: > Es ist auch gut möglich, dass ein anderer Hausbewohner die Karte > irgendwo gefunden hat und sie bei uns in den Briefkasten schmiss, da wir > im Haus die einzigen sind, deren Alter noch nicht dreistellig ist - ganz > leicht übertrieben :) Du könntest im Hausflur eine Nachricht anheften "SD-Karte gefunden, bitte melden bei...". Jedenfalls wenn Deine Recherchen Dich nicht weiterbringen.
bin nun doch auf was "leserliches" gestoßen immer wieder finde ich eine Stelle die mit 2016 beginnt und den Anscheind hat, ein Gopro Video zu sein. Im anhang 4 aufeinanderfolgende Stellen, jedesmal ist der Zeitstempel eine Sekunde weiter
Du kannst auch mal das Linux-Tool strings drüber laufen lassen. Das gibt dir alles aus Datei aus, das so aussieht, als könnte es Text sein.
So laufen Ransomware und Industriespionage Angriffe. Speichermedien bei den Angestellten verteilen, Key-Logger o.Ä. installieren und warten. Man muss nicht mal hoffen, das sich ein Depp über sein privaten Rechner in die Firmen-Email einloggt oder in das VPN geht. Auf einem privaten Rechner findet man genug Infos um über Social Engineering den Fuß in eine Firma zu bekommen.
jemand schrieb: > Gustl B. schrieb: > ... Aber um ihr zu sagen das man unbekannte Dateien nicht auch > noch verbreitet braucht es kein Zimmer. > ... Gehe davon aus das strafbares auf der Karte ist und handele > entsprechend.
Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Zettel an den Briefkasten/Fundort kleben: "Speicherkarte/SDCard gefunden"
Oh-wär'-mir-das-peinlich schrieb: > Sicher nicht. Mir wäre eher folgendes peinlich: > Werner H. schrieb: >> jede zwischen 8 und >> 64GB groß > > Anita H. schrieb: >> Er könnte die Files zum Analysieren hier hochladen! Oder auch das: Yalu X. schrieb: > Versuch sie einfach mal zu mounten. Offenbar bin ich auch nicht der Einzige der solchen Unsinn lassen würde. P.S.: Kann es sein das Frau "Helfser" ihre Zugangsdaten "vergessen" hat?
jemand schrieb: > Was wenn euch jemand nicht mag und in den Containerdateien strafbarer > Inhalt ist? Georg schrieb: > Wenn jemand was ganz böses will, kann er Dateien mit Kinderbornografie > verteilen und dann anonym anzeigen Dann wäre ihm die Polizei schon längst auf die Pelle gerückt (sofern sie die Anzeige überhaupt ernst nähme), denn Werner H. schrieb: > vor einigen Wochen fand meine Frau eine SD Karte Nur_ein_Typ schrieb: > Extrem vorsichtig, das strategische Verteilen von infizierten > Datenträgern im Umfeld eines Ziels ist ein beliebtes Angriffsmuster. Nano schrieb: > Ich würde die SD von unbekannter Herkunft ganz sicher nicht in meinem > Hauptrechner mit Internetzugriff einstecken. > > Genau so bringt man nämlich dritte dazu Schadsoftware zu installieren. Nils schrieb: > So laufen Ransomware und Industriespionage Angriffe. Dann würde die SD-Karte eine ausführbare Datei enthalten, die von der Zielperson mit einfachen Mitteln (absichtlich oder unabsichtlich) gestartet werden kann. Das scheint hier aber nicht der Fall zu sein. Außerdem gibt es für das Einschleusen von Trojanern weniger verdächtige Möglichkeiten als eine anonym in den Briefkasten geworfene SD-Karte. jemand schrieb: > Oder auch das: > > Yalu X. schrieb: >> Versuch sie einfach mal zu mounten. > > Offenbar bin ich auch nicht der Einzige der solchen Unsinn lassen würde. Was soll beim bloßen Mounten schon passieren? Ich habe den TE nicht aufgefordert, die möglicherweise in dem Image enthaltenen ausführbaren Dateien zu starten. Rolf M. schrieb: > Warum sollte irgendjemand unbekanntes dir eine 256GB-SD mit > Partitions-Images in den Briefkasten werfen? Gute Frage. Eine Antwort hat der TE ja schon gegeben: Werner H. schrieb: > Es ist auch gut möglich, dass ein anderer Hausbewohner die Karte > irgendwo gefunden hat und sie bei uns in den Briefkasten schmiss, da wir > im Haus die einzigen sind, deren Alter noch nicht dreistellig ist - ganz > leicht übertrieben :) Ein andere Möglichkeit wäre, dass sich jemand in der Adresse geirrt hat. Vielleicht gibt es in der Gegend ja noch einen weiteren Werner H. Beides ist zwar nicht sehr wahrscheinlich, aber immer noch viel wahrscheinlicher als ein Angriff auf die Person oder den PC des TE. Werner H. schrieb: > im 64GB File sind die ersten 272.396 sind 00. Dann geht es weiter mit > 01 00 01 00 FF FF FF FF FF FF FF FF Dann ist es wahrscheinlich kein Dateisystem. Die gängigen Dateisysteme (ext[2-4], FAT, exFAT, NTFS, Minix) beginnen mit maximal 1024 Nullbytes. Werner H. schrieb: > im Anhang ein Auschnitt aus etwa der Mitte der Datei Interpretiert man die Daten als Big-Endin-16-Bit-Integers, erhält man den im Anhang gezeigten Werteverlauf. Der Verlauf ist halbwegs stetig und scheint sich exakt alle 120 Werte in ähnlicher Form zu wiederholen. Es könnte sich also um Mess-, Audio- oder Bilddaten handeln, letztere mit einer Zeilenauflösung von 120 Pixel.
Yalu X. schrieb: > nterpretiert man die Daten als Big-Endin-16-Bit-Integers, Die Daten interessieren mich weniger, aber: Wie hast Du aus dem Bild des HEX-Editor-Screenshots die Daten in ein Binärformat bekommen?
Walter T. schrieb: > Wie hast Du aus dem Bild des HEX-Editor-Screenshots die Daten in ein > Binärformat bekommen? Nachdem Tesseract ein paar der Zeichen falsch erkannt hat, habe ich in Python ein primitives "OCR"-Tool speziell für diesen Anwendungsfall zusammengeklopft. Das geht ganz leicht, weil - nur 17 verschiedene Zeichen (Leerzeichen, 0-9 und A-F) vorkommen, - die Zeichen in einem festen Raster angeordnet sind und - die Zeichen jeweils immer exakt das gleiche Pixelmuster haben.
@Werner H. Ich würde die Finger davon lassen! Es ist gar nicht mal so lange her, da wurden - erfolgreich - Viren und Trojaner verteilt, indem man einfach einen USB-Stick liegenließ. Ein netter Mensch fand sich dann bestimmt, der nur mal sehen wollte, wem der denn gehört. Das reichte schon aus. Warum nicht das ganze Mal mit einer SD-Karte machen. Natürlich kann ich das Scenario: Gefunden und in einen Briefkasten geworfen nicht ausschließen. In dem Falle würde ich es wie mit einem gefundenen Schlüssel machen: Ein Zettel mit einer Nachricht in Reichweite der Briefkästen aufhängen. Dass Du nicht der rechte Typ dafür bist hier auf der sicheren Seite zu bleiben, sieht man schon an Deinen Auszügen aus dem Dateisystem. Hierzu nur folgendes: Für den Einstieg schaut man sich den ANFANG einer Datei an, oft lassen sich hier Hinweise zum Typen finden. Erst später könnte ein Blick auf das nun folgende sinnvoll sein. Für Versuche, wie Du sie scheinbar vorhast, würde ich mir einen supersicheren Sandkasten einrichten - möglichst nicht in Reichweite von einem Windows-System. Oder gleich die Finger davonlassen.
Sebastian S. schrieb: > Für Versuche, wie Du sie scheinbar vorhast, würde ich mir einen > supersicheren Sandkasten einrichten - möglichst nicht in Reichweite von > einem Windows-System. Oder gleich die Finger davonlassen. Ja - es könnten ja mehrere (hunderte / millionen) Bitcoin-Wallets oder unfassbar wichtige Patente oder höchst geheime Unterlagen zur Entwicklung von Überlichtgeschwindigkeits-Reisen etc. sein, die ein Unbekannter in dem Briefkasten hinterlassen hat - und er wird unsagbar reich, wenn er die Daten "knackt". Du glaubst vermutlich noch an den Osterhasen und den Weihnachtsmann :-)
Sebastian S. schrieb: > Oder gleich die Finger davonlassen Was soll den selbst im günstigsten Fall dabei herauskommen? Nacktfotos vom Nachbarn-Ehepaar, geheime EMails eines DAX-Konzerns, die letzte Sommerparty des Sportvereins oder was wäre es wert dafür ein hohes Risiko einzugehen? Georg
Sebastian S. schrieb: > @Werner H. > Ich würde die Finger davon lassen! > Es ist gar nicht mal so lange her, da wurden - erfolgreich - Viren und > Trojaner verteilt, indem man einfach einen USB-Stick liegenließ. Ein > netter Mensch fand sich dann bestimmt, der nur mal sehen wollte, wem der > denn gehört. Das reichte schon aus. > Warum nicht das ganze Mal mit einer SD-Karte machen. USB ist etwas leichter. Ich meine dass die sich zuerst als HID o.ä. gemeldet hatten und dann quasi als Tastatur Scripte und Kommandos direkt heruntergeschrieben / ausgeführt haben. Ich glaub nicht dass sich eine SD als HID melden kann. Aber vielleicht liege ich auch falsch.
Werner H. schrieb: > im Anhang ein Auschnitt aus etwa der Mitte der Datei Wirklich schön getrollt :-)
Hugo H. schrieb: > = Du hast keinerlei Ahnung Du kennst dich also in der Materie blendend aus und kannst ein Beispiel benennen (Link) indem sich eine SD Karte wie bei einem Bad USB Device als HID meldet? Dann ruhig her mit dem Link, ich lese ihn mir gerne durch um zukünftig mehr Ahnung zu haben.
N. M. schrieb: > Du kennst dich also in der Materie blendend aus und kannst ein Beispiel > benennen (Link) indem sich eine SD Karte wie bei einem Bad USB Device > als HID meldet? Nein, mit Glauben oder nicht glauben hat das nichts zu tun (und wer "glaubt" weiß es schlechthin nicht) - mit gesundem Menschenverstand (und IT-Sachkenntnis) würde ich so etwas nie an meinen Rechner lassen - aber jeder so, wie er es verdient :-) Wer auf solche Trolle hereinfällt kann sich dem anschließen. Hugo H. schrieb: > N. M. schrieb: >> Ich glaub nicht > > = Du hast keinerlei Ahnung Das wäre übrigens das korrekte Zitat gewesen.
:
Bearbeitet durch User
Hugo H. schrieb: > Nein Dachte ich mir. Falls du doch noch was finden solltest gerne Posten. Würde mich interessieren wie das funktionieren könnte. Hugo H. schrieb: > mit gesundem Menschenverstand (und IT-Sachkenntnis) würde ich so etwas > nie an meinen Rechner lassen Ich auch nicht. Ich würde es an einen Raspi ohne Netzwerkzugang stecken. Wenn das System kaputt geht ist es kein Problem und er kann auch sonst nichts Böses anrichten.
Hugo H. schrieb: > Das Zitieren solltest Du noch üben. Nö, ich finde meine Variante besser. Ich wünsche dir noch einen schönen Tag. Wenn du noch was sinnvolles beitragen kannst melde ich mich wieder. Sauf nicht mehr so viel!
:
Bearbeitet durch User
N. M. schrieb: > Hugo H. schrieb: >> Das Zitieren solltest Du noch üben. > > Nö, ich finde meine Variante besser. Für Deine Zwecke vielleicht.
N. M. schrieb: > Sauf nicht mehr so viel! In Deinem Sinn - man sollte nie von sich auf Andere schließen.
Es kann ein Videoformat mit THUMBs im Header des Videos sein. Kenne ich von einigen Videokameras oder Karten wo die Videos durch Fernseher verändert wurden. Ist ein Freund mal passiert. Der hat geflucht, weil seine Kamera das Teil nicht mehr lesen konnte. Der Rat das Teil zu Polizei zu bringen ist prima. Aber frag vorher mal im Haus (bei Mietwohnung) nach ob da jemand was erwartet. Wäre nicht das erste mal das ein Trottel was in den falschen Briefkasten schmeißt. Meine Schwester schmeißt mir ihre Fahrkarte auch öfters "einfach so" in den Briefkasten. Aber die trifft wenigstens ;)
Werner H. schrieb: > im Anhang ein Auschnitt aus etwa der Mitte der Datei Aus der Mitte nützt gar nichts. Die Header sind am Anfang, selten auch mal am Ende. Und bitte nicht als Screenshot, sondern als ASCII Text, damit man einen Dateirumpf basteln und mal selber mit diversen Tools checken kann. Außerdem könnten in der Mitte persönliche Daten liegen, die willst du sicher nicht teilen.
Hugo H. schrieb: > Sebastian S. schrieb: >> Für Versuche, wie Du sie scheinbar vorhast, würde ich mir einen >> supersicheren Sandkasten einrichten - möglichst nicht in Reichweite von >> einem Windows-System. Oder gleich die Finger davonlassen. > > Ja - es könnten ja mehrere (hunderte / millionen) Bitcoin-Wallets oder > unfassbar wichtige Patente oder höchst geheime Unterlagen zur > Entwicklung von Überlichtgeschwindigkeits-Reisen etc. sein, die ein > Unbekannter in dem Briefkasten hinterlassen hat - und er wird unsagbar > reich, wenn er die Daten "knackt". > > Du glaubst vermutlich noch an den Osterhasen und den Weihnachtsmann :-) Aktenzeichen XY diese Woche geguckt? Ich nicht, aber meine Mutter erzählt mir gerne davon. Was sie mir erzählt hat war (ich hab's nicht gesehen und kann das nur ganz grob so ungefähr wiedergeben): Diese Woche soll nen Fall gekommen sein, da wurden Bankkonten geräumt, in dem der Dieb sehr viel über den Kunden wusste und sogar mit gefälschtem Personalausweis in die Bank ging um das Konto abzuräumen. Wie kommt man an die Daten der gewünschten Zielperson? Mögliche Antwort: Man wirft ihr einen USB Stick mit Schadsoftware in den Briefkasten. Das ist höchstwahrscheinlich sogar einfacher als die Leute dazu überreden einen E-Mail Anhang zu öffnen.
Schlaumaier schrieb: > Der Rat das Teil zu Polizei zu bringen ist prima. Der Rat ist dumm, wenn sich darauf Kipos befinden sollten. Der bloße Besitz ist strafbar. Da hilft es dir auch nicht zu sagen, das dir das jemand in den Briefkasten geworfen hat. Ähnliches gilt übrigens bei Waffenfunden im Wald. Wer die mitnimmt um sie dann bei der Polizei abzugeben, ist dran. Wegen illegalem Waffenbesitz. Wer stattdessen die Waffen vor Ort lässt und die Polizei nur hinzuruft, ist fein raus.
Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Also, da du unbedingt wissen willst, ob und was sich auf der SD Karte befindet, ein paar grundlegende Tipps: 1. Das man seine Haupt PC dafür nicht verwendet habe ich oben schon gesagt. 2. Das Testen in einer virtuelle Maschine, wobei man sicherstellt, dass der USB Port direkt an die virtuelle Maschine ohne Umwege weitergeleitet wird, ist schon besser. Dennoch birgt das immer noch ein kleines Gefahrenpotential. Denn aus einer VM kann man ausbrechen und wenn bei der Umleitung des USB Ports etwas falsch läuft, kriegt es das Host System mit, was man ja vermeiden will. 3. Präparierter Schadcode wird meist auf die zu erwartenden Zielsysteme optimiert. Windows steht da an erster Stelle, ein Windows Rechner ist also die schlechteste Wahl von allen, so eine SD karte sich anzuschbauen. Ein Mac wäre die zweit schlechteste. Ein Linux Rechner die Drittschlechteste, wenn es sich um eine x86 CPU handelt. Also was macht man? Man nimmt erst gar keinen x86 Rechner dafür. Nimm einen Raspberry Pi und guck dir die SD Karte darunter an! Als OS kannst du dort Linux nehmen. 4. Unter Linux kannst du dann dir die Datein mit Programmen wie "file" genauer angucken. Poste mal die Ausgabe von file, was das dazu sagt.
Nano schrieb: > Der Rat ist dumm, wenn sich darauf Kipos befinden sollten. Löl. Und Unterschlagung von Beweismaterial ist dann straffrei. Du laberst eine braune Biomasse. Da finde ich das abgeben immer noch als die bessere Alternative. Allerdings OHNE zu neugierig zu sein. Dann gilt das nämlich als Fundsache. Bei Waffen ist das was anderes. Grund : Du kannst nicht damit umgehen und das als Ausrede benutzen. Oder sie könnten explodieren. Aber selbstverständlich rufe ich auch vorher an, ob sie es abholen, oder ich vorbei bringe. Meist kann das ja ein Streifenwagen dann mitnehmen, und ich spare mir sogar die Lauferei.
Das ist meine Blockchain die ich verloren habe. Werner H. schrieb: > Wie würdet ihr weiter vorgehen? Ich würde mal die leeren Bereiche untersuchen was da noch so zu finden ist. Jag mal testdisk über das Image das du vorher von der SDC gemacht hast.
Schlaumaier schrieb: > Nano schrieb: >> Der Rat ist dumm, wenn sich darauf Kipos befinden sollten. > > Löl. Und Unterschlagung von Beweismaterial ist dann straffrei. Du > laberst eine braune Biomasse. > >.. > > Bei Waffen ist das was anderes. Grund : Du kannst nicht damit umgehen > und das als Ausrede benutzen. Oder sie könnten explodieren. Falsch, es geht um den Besitz und zwar bei beidem. Informiere dich einmal darüber, wie das Gesetz den Besitz definiert. > Da finde ich das abgeben immer noch als die bessere Alternative. > Allerdings OHNE zu neugierig zu sein. Dann gilt das nämlich als > Fundsache. Auch das ist Unsinn. Die eigene Einstellung zu einer Sache hat absolut nichts damit zu tun, ob das als Fundsache gilt.
Nano schrieb: > Auch das ist Unsinn. Die eigene Einstellung zu einer Sache hat absolut > nichts damit zu tun, ob das als Fundsache gilt. Schön das man nach deiner Aussage so einfach in den Knast kommt.
Nano schrieb: > 4. Unter Linux kannst du dann dir die Datein mit Programmen wie "file" > genauer angucken. Poste mal die Ausgabe von file, was das dazu sagt. Wenn file sich nur die ersten paar Bytes anschaut, dann biste damit genau so schlau wie vorher, denn der TO schrieb doch: > im 64GB File sind die ersten 272.396 sind 00. Dann geht es weiter mit > 01 00 01 00 FF FF FF FF FF FF FF FF
:
Bearbeitet durch User
Schlaumaier schrieb: > Nano schrieb: >> Auch das ist Unsinn. Die eigene Einstellung zu einer Sache hat absolut >> nichts damit zu tun, ob das als Fundsache gilt. > > Schön das man nach deiner Aussage so einfach in den Knast kommt. Das ist deine Aussage, nicht meine. Ich sagte, dass der Besitz strafbar ist und das dann von Amts wegen entsprechend verfolgt wird. Ob du dann in den Knast kommst, eine Geldstrafe zahlen musst oder das Verfahren eingestellt wird, entscheidet dann der Richter. Der Polizist aber wird keine andere Möglichkeit haben, als dich wegen illegalem Waffenbesitz oder Besitz von Kipos anzuzeigen. Und ersteres ist schon mehrfach vorgekommen, weil die Leute meinten, dass sie die gefundene Waffe einfach mal bei der Polizei abgeben könnten. Aber wenn du mir nicht glaubst, kannst du es ja ausprobieren, wenn du mal welche im Wald findest.
Jens G. schrieb: > Nano schrieb: >> 4. Unter Linux kannst du dann dir die Datein mit Programmen wie "file" >> genauer angucken. Poste mal die Ausgabe von file, was das dazu sagt. > > Wenn file sich nur die ersten paar Bytes anschaut, dann biste damit > genau so schlau wie vorher, denn der TO schrieb doch: > >> im 64GB File sind die ersten 272.396 sind 00. Dann geht es weiter mit >> 01 00 01 00 FF FF FF FF FF FF FF FF File guckt sich auch Footer an.
Nano schrieb: > Aber wenn du mir nicht glaubst, kannst du es ja ausprobieren, wenn du > mal welche im Wald findest. Wird nicht passieren. ;) Weil ich da einfach ein Bogen drum machen und das war's.
Man spart viel Zeit, wenn man diese SD gleich entsorgt. Wenn diese SD wirklich kein faules Ei ist, so könnte sie auch verschlüsselt sein od. aus einem TV stammen, der alles verschlüsselt speichert? Mein alter PVR hatte auch ein komisches Datenformat, was keiner lesen konnte.
oszi40 schrieb: > Man spart viel Zeit, wenn man diese SD gleich entsorgt. > Wenn diese SD wirklich kein faules Ei ist, so könnte sie auch > verschlüsselt sein od. aus einem TV stammen, der alles verschlüsselt > speichert? Mein alter PVR hatte auch ein komisches Datenformat, was > keiner lesen konnte. Naja, formatieren und für andere Sachen nutzen würde immer noch gehen. Lediglich bei einem USB-Stick gebe ich dir recht, der könnte mehr sein als nur ein Flashspeicher.
Nano schrieb: > Lediglich bei einem USB-Stick gebe ich dir recht, der könnte mehr sein > als nur ein Flashspeicher. Und wenn es eine SDIO-Karte ist? Das Interface unterstützt beliebige Hardware. Also sollte Windows Treiber für die unteren Schichten mitbringen, wie sonst könnte man Bluetooth/WLAN/RFID/... Treiber für entsprechende Karten installieren?
Bauform B. schrieb: > Nano schrieb: >> Lediglich bei einem USB-Stick gebe ich dir recht, der könnte mehr sein >> als nur ein Flashspeicher. > > Und wenn es eine SDIO-Karte ist? Das ist zum Glück nur eine Extension und funktioniert nicht überall. D.h. das Host Device müsste diese Funktion unterstützen. In dem Fall also der Card Reader.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.