Zum Inhalt springen

Im Nachlass ein Paper wallet? oder doch keins? Bitte um Hilfe.


Pitzie123

Empfohlene Beiträge

 

vor 5 Stunden schrieb Pitzie123:

Das mit dem TruCrypt ist gar kein so schlechter Gedanke. Er hat viel mit veracrypt, phyton und Jason gearbeitet. Ich muss schauen dass ich einen guten Programmierer im Bekanntenkreis finde, der die Festplatten mit mir durchschaut. Im Prinzip wollte ich gar keinen großen Aufriss betreiben, da ich gedanklich die Sachen eigentlich abgeschrieben habe. Es ist schlimm genug das geistige Gut eines nahen Verwandten zu durchstöbern und zu hinterfragen. 
...

Das ist verständlich, wenn es um Familie geht. Dein Verwandter scheint sich aber große Mühe und Kompetenz mit Cryptocoins gegeben zu haben. Ich weiß nicht, wie ich es ausdrücken soll, ohne daß es anmaßend rüberkommt. Es wäre jedenfalls auch in des Verwandten Gedenken schön, wenn gerettet werden kann, was zu retten ist, unabhängig davon wieviel es ist. Als Außenstehender muss man hier aber mit Ratschlägen auch vorsichtig sein. Ich hoffe du verstehst, wie ich es meine. Ich wünsche viel Erfolg: am besten dennoch möglichst wenig erwähnen, was genau gesucht wird.

vor 5 Stunden schrieb Pitzie123:

Bei mtGox wurden alle Coins vor Jahren, vor dem Überfall von mtGox von der Plattform genommen. Das weiß ich sicher. Da war er sehr vorsichtig. 

Das war sehr weise von deinem Verwandten!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Könnte der Key auch sein ... Boot Partition Linux Mount mit Key LUK Root Partition und sowie auch Daten.

(Festplattenverschlüsselung mit DM-Crypt und Cryptsetup-LUKS)

https://www.linux-magazin.de/ausgaben/2005/08/geheime-niederschrift/

https://www.inateck.de/products/festplatten-docking-station-2-schacht-dual-bay-2-5-zoll-3-5-zoll-sata-hdd-ssd-offline-klonen-10-tb-kapazitaet-uasp-faehig-usb-3-0-schnittstelle-anschluss-schwarz-sa02002

(Nur als kleiner Hinweis)

Bearbeitet von Coinlevel
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Seite - save as "gesamte Website download mit Browser" und dann den Rechner vom Netz nehmen - arbeite dann offline und gib deinen Key dort mal zum durchtesten ein sowie zu Übung einen neuen Private Key erstellen Ledger Nano etc ... ( ohne Coins ) und alles mal durchspielen, vielleicht führt das auch zum Erfolg.

Offline aber nur ausprobieren !  (Cache Webserver des Seitenbetreibers)

Code liegt auf Github auch.

https://iancoleman.io/bitcoin-key-compression/

https://github.com/iancoleman/keycompression

Nur eine kleine Hilfe - aber bitte mit Bedacht vorgehen.

Bearbeitet von Coinlevel
Link zu diesem Kommentar
Auf anderen Seiten teilen

Bitte auch darauf achten, solche Seiten, natürlich nur offline, im Privat- oder Inkognito-Modus des Browsers zu verwenden, damit der Browser nicht etwa auf die Idee kommt, irgendwelche Details zu Eingaben oder privaten Schlüsseln/Seed zwischen- oder dauerhaft in irgendwelche Caches zu speichern. Wer ganz sicher gehen will, benutzt ein Live-(meist Linux)-System, das nur im RAM läuft, ohne eine aktive Netzwerkverbindung, so daß nach Ausschalten des Rechners keinerlei Daten auf dem Rechner gespeichert wurden.

Auf die Art und Weise sollte es nicht passieren, daß Irgendetwas wie Mnemonic Seed oder private Schlüssel in irgendeiner Form "offen" auf dem verwendeten Rechner verbleiben.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Vielen Dank für die Hinweise Cricktor. Ich wollte gerne noch eine Frage öffentlich stellen, welche ich schon mit einem User privat besprochen habe. Denke aber es wäre vielleicht gut, diese der „Masse“ zu stellen. Und zwar:


Auf den Festplatten sind massenweise Daten, u.a. auch ein Ordner mit dem Namen „orig_bitcoin_files“ in dem Ordner befinden sich einige „bedeutungslose“ Bilder. So ähnlich wie Cliparts, oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Das kleine „pw“ am Anfang steht m.E. für „Passwort“ Habe die Bilder versucht mit dem Hexeditor auszulesen, leider ohne Erfolg. 
Gibt es hier Möglichkeiten wallet Dateien zu verstecken, oder gar Keys? 
Ich bin völlig ratlos. 
Der Entwickler/ der Verwandte war ein Profi unter den Prgrammierern und hat sogar für namenhafte Banken im Ausland Computerprogramme geschrieben. Denke das er hier mit allen Kniffen gearbeitet hat. 

Was ich auch sagen möchte, er hat uns eine wallet Datei hinterlassen. Diese Datei hat er mit veracrypt verschlüsselt und eine Anleitung zum Entschlüsseln hinterlassen. Nun zu den Passwörtern diese wollte er so hat er geschrieben „persönlich besprechen“ hierzu kam es leider nicht mehr. Da allerdings veracrypt fast unmöglich ist zu knacken (lt. einer Forensikfirma) Denke wäre der Weg über die Festplatten ggf. einfacher. 

Mir ist es unangenehm solche Themen in Foren zu schreiben, man gibt viel privates der breiten Masse bekannt. Allerdings hoffe ich auf den entscheidenden Tipp. 
Habe aber dankend schon viele Hinweise bekommen. Herzlichen Dank dafür! 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenn er wirklich so "korrekt" war, dann denkst Du/Ihr viel zu kompliziert. Er wird Euch einen nachvollziehbaren Weg hinterlassen haben. Nur mal als weitere Ansatzpunkte:

  1. Gibt es einen zweiten oder dritten PC/Handy/Tablet
  2. schriftliche Aufzeichnungen
  3. Postschließfächer
  4. Bekannte/Verwandte/Freunde an die Ihr nicht denkt und diese bevorteilt wurden
  5. Passwortmanager
  6. online Clouds/Notizen ect

Veracrypt zu knacken ist aussischtslos.

Bearbeitet von Stiffler
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken.
Wenn dein Verwandter so ein Programmierfuchs war, dann besteht natürlich die Möglichkeit, daß er "abgefahrene" Methoden benutzt hat, um seine Schätze zu "verstecken". Das macht es für die Hinterbliebenen eher schwieriger, so leid es mir tut. Aber auch das Gegenteil ist möglich, nur muss man trotzdem die Puzzelstückchen finden. Hier sehe ich das Problem...

Knacken kannst du Veracrypt-Container meines Wissens nur mit Brute-force und da dein Verwandter eher "Profi" war, nach dem, was du schreibst, dürfte er komplexe Passwörter verwendet haben, wo man mit Brute-force nicht wirklich weiterkommt. Ist natürlich Spekulation.

Der Zettel mit den Codes wäre für mich hier ein Ansatzpunkt. Wenn ihr sonst keine weiteren Hinweise findet, würde ich mit JohnTheRipper oder ähnlichen Tools folgende Knackversuche für die Veracrypt-Container (VC) probieren:
Jeden VC mit jedem Code prüfen, jeden VC mit umgedrehten Code prüfen, jeden VC mit einer Variation der Codes prüfen (z.B. einzelne Großbuchstaben in klein ändern), ggf. mehrere der Codes in beliebiger Reihenfolge aneinanderreihen. All diese Variationen lassen sich mit JohnTheRipper automatisieren, man erstellt dafür einen Regelsatz, wie aus dem vorhandenen Material zu prüfende Passwörter generiert werden. Das ist zunächst einmal nicht so leicht zu verstehen, aber eigentlich trotzdem keine Raketenwissenschaft. Hier kann man sich im JohnTheRipper-Forum sicherlich auch helfen lassen (im Sinne von, einen passenden Regelsatz zu erstellen, für das, was man auszuprobieren gedenkt). Die VC würde ich nicht aus der Hand geben, falls die tatsächlich die Wallets enthalten sollten.

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb Pitzie123:

Auf den Festplatten sind massenweise Daten, u.a. auch ein Ordner mit dem Namen „orig_bitcoin_files“ in dem Ordner befinden sich einige „bedeutungslose“ Bilder. So ähnlich wie Cliparts, oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“ Das kleine „pw“ am Anfang steht m.E. für „Passwort“ Habe die Bilder versucht mit dem Hexeditor auszulesen, leider ohne Erfolg. 
Gibt es hier Möglichkeiten wallet Dateien zu verstecken, oder gar Keys? 
Ich bin völlig ratlos. 

Du könntest versuchen die Dateiendung in zip zu ändern und versuchen zu öffnen. Vielleicht passen die Passwörter dazu. Man kann verschlüsselte zips binär an bilder anhängen, je nach endung wird ein Bild angezeigt oder man kann es mit Windows integriertem zip öffnen. 

Wäre aber sehr schräg, wenn er das so gemacht hätte. 

Habt ihr die Festplatten mit den Codes vom Notar erhalten oder sind das die Platten von seinem normalen PC? 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 17 Stunden schrieb Cricktor:

Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken.

Möglicherweise meint er damit das Dateitypen die Windows nicht öffnen kann ja mit einem Auswahldialog "öffnen mit" geöffnet werden können. Ist da meinetwegen ein Bildeditor / Bildanzeige voreingestellt dann zeigt er das Icon an. Das sieht dann aus wie ein Clipart. Nor son Gedankengang.

Wenn  man zu dem Dateinamen nun auch eine Dateiendung hätte könnte man Rückschlüsse ziehen.

vor 18 Stunden schrieb Pitzie123:

oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“

Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb battlecore:

Möglicherweise meint er damit das Dateitypen die Windows nicht öffnen kann ja mit einem Auswahldialog "öffnen mit" geöffnet werden können. Ist da meinetwegen ein Bildeditor / Bildanzeige voreingestellt dann zeigt er das Icon an. Das sieht dann aus wie ein Clipart. Nor son Gedankengang.

Wenn  man zu dem Dateinamen nun auch eine Dateiendung hätte könnte man Rückschlüsse ziehen.

Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen.

Die Dateieendungen sind .jpg oder auch .png Es ist natürlich ein guter Ansatzpunkt dass die "Passwörter" unter den Fotos einfach nur die Passwörter der Wallets sind. Und sonst nichts. Das isst gut möglich. Stimmt!

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 17 Stunden schrieb verado:

Du könntest versuchen die Dateiendung in zip zu ändern und versuchen zu öffnen. Vielleicht passen die Passwörter dazu. Man kann verschlüsselte zips binär an bilder anhängen, je nach endung wird ein Bild angezeigt oder man kann es mit Windows integriertem zip öffnen. 

Wäre aber sehr schräg, wenn er das so gemacht hätte. 

Habt ihr die Festplatten mit den Codes vom Notar erhalten oder sind das die Platten von seinem normalen PC? 

Ich habe die Fotoendungen bereits in .rar oder .zip umbenannt. Jedoch sagt dann dass das Zip Programm, dass es sich nicht um ein gültiges Archiv handelt. Die Festplatten (3externe Laufwerke) sind uns mit seinem bisschen Hab und Gut übergeben worden. Er hatte so nicht viel materiellen Besitz.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 19 Stunden schrieb Cricktor:

Die bedeutungslosen Bilder könnten mittels Steganografie Daten "verstecken". Ist jetzt nur, was mir spontan dazu einfällt. Dafür gibt es Tools, um Daten in "normalen" Bildern zu verstecken.
Wenn dein Verwandter so ein Programmierfuchs war, dann besteht natürlich die Möglichkeit, daß er "abgefahrene" Methoden benutzt hat, um seine Schätze zu "verstecken". Das macht es für die Hinterbliebenen eher schwieriger, so leid es mir tut. Aber auch das Gegenteil ist möglich, nur muss man trotzdem die Puzzelstückchen finden. Hier sehe ich das Problem...

Knacken kannst du Veracrypt-Container meines Wissens nur mit Brute-force und da dein Verwandter eher "Profi" war, nach dem, was du schreibst, dürfte er komplexe Passwörter verwendet haben, wo man mit Brute-force nicht wirklich weiterkommt. Ist natürlich Spekulation.

Der Zettel mit den Codes wäre für mich hier ein Ansatzpunkt. Wenn ihr sonst keine weiteren Hinweise findet, würde ich mit JohnTheRipper oder ähnlichen Tools folgende Knackversuche für die Veracrypt-Container (VC) probieren:
Jeden VC mit jedem Code prüfen, jeden VC mit umgedrehten Code prüfen, jeden VC mit einer Variation der Codes prüfen (z.B. einzelne Großbuchstaben in klein ändern), ggf. mehrere der Codes in beliebiger Reihenfolge aneinanderreihen. All diese Variationen lassen sich mit JohnTheRipper automatisieren, man erstellt dafür einen Regelsatz, wie aus dem vorhandenen Material zu prüfende Passwörter generiert werden. Das ist zunächst einmal nicht so leicht zu verstehen, aber eigentlich trotzdem keine Raketenwissenschaft. Hier kann man sich im JohnTheRipper-Forum sicherlich auch helfen lassen (im Sinne von, einen passenden Regelsatz zu erstellen, für das, was man auszuprobieren gedenkt). Die VC würde ich nicht aus der Hand geben, falls die tatsächlich die Wallets enthalten sollten.

Das vc Passwort wenn ca. über 10 Zeichen hinaus geht, würde es Jahre dauern, um es zu knacken, meinte die Forensik. Zumal wenn man das erste Passwort hat, man nach einigen Installationsschritten ein 2. Passwort benötigt um an die Dateien zu kommen. Denke mit vc. ist eher aussichtlos :(

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich denke wirklich das Beste wäre ein Programmierer aus dem Bekanntenkreis schaut mal drüber. Habe noch einige Dateien z.B. "pw_storefast" usw. Das ist ein Puzzle welches man zusammen setzten muss. Profis, oder gar "Hacker" würden wahrscheinlich leichtes Spiel haben. Doch man hat mich schon oft zur Vorsicht angemahnt, die Dinge nicht zu überstürzen und vorallem die Daten nicht leichtfertig aus der Hand zu geben.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb battlecore:
vor 20 Stunden schrieb Pitzie123:

oder auch ein Bitcoinlogo und als Dateiname z.b „pw37hNZ8a…….usw.“

Im einfachsten Fall ist das ganz schlicht das Passwort für die Bitcoinwallet. Deswegen das Bitcoinlogo das als Bild gespeichert wurde und mit dem Passwort als Dateinamen.

Guter Hinweis: Bilddateien sind "harmloser" als wallet.dat-Dateien. Hier könnte in der Tat simpel ein Passwort a la "37hNZ8a..." oder "pw37hNZ8a..." oder umgekehrte Buchstabenreihenfolge vom Ersteller hinterlegt worden sein. In die Bilddatei würde ich trotzdem auch reinschauen, wenn es tatsächlich ein valides Bild ist.

vor 41 Minuten schrieb Pitzie123:

Ich denke wirklich das Beste wäre ein Programmierer aus dem Bekanntenkreis schaut mal drüber. Habe noch einige Dateien z.B. "pw_storefast" usw. Das ist ein Puzzle welches man zusammen setzten muss. Profis, oder gar "Hacker" würden wahrscheinlich leichtes Spiel haben. Doch man hat mich schon oft zur Vorsicht angemahnt, die Dinge nicht zu überstürzen und vorallem die Daten nicht leichtfertig aus der Hand zu geben.

Vorsicht ist immer die Mutter der Porzelankiste. In der Hast macht man nur vermeidbare Fehler. Das größte Problem ist ja, ihr wisst nicht, ob und wieviel da u.U. "zu holen" ist. Wenn man selbst Laie ist, können einem vermeintliche Experten ja alles erzählen und du weißt nicht, was Schwindel oder Wahrheit ist. Das ist das Dilemma und da sich mittlerweile in dieser Gesellschaft (oder Welt) ganz viele selbst am nächsten sind und die Wahrheit und Aufrichtigkeit nach persönlichem Bedarf gestaltet wird, kannst du kaum darauf bauen, daß mit substanziellen Werten (oder selbst auch kleineren) kein Schindluder getrieben und jeder, wo es nur geht, über den Tisch gezogen wird. Traurig, aber ist meist so.

Klare Empfehlung: im Prinzip hast du "alle Zeit der Welt", kannst dir Wissen aneignen oder geben lassen. So wenig wie möglich rausgeben. Wenn du einem "Experten" eine Datei gibst und fragst "Ist das ein VC-Container", dann sollte dies beantwortet werden können. Der "Experte" braucht keine weiteren Daten zu bekommen, die es ihm u.U. ermöglichen, den Container zu öffnen. Denn fände er darin eine nutzbare Wallet mit auch nur 10 BTC (oder auch nur einem), könnte er dir sonstwas erzählen und sich später mit dem Wallet-Inhalt davonmachen. Das ist das Vertrauensproblem...

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Stunde schrieb Cricktor:

Guter Hinweis: Bilddateien sind "harmloser" als wallet.dat-Dateien. Hier könnte in der Tat simpel ein Passwort a la "37hNZ8a..." oder "pw37hNZ8a..." oder umgekehrte Buchstabenreihenfolge vom Ersteller hinterlegt worden sein. In die Bilddatei würde ich trotzdem auch reinschauen, wenn es tatsächlich ein valides Bild ist.

Vorsicht ist immer die Mutter der Porzelankiste. In der Hast macht man nur vermeidbare Fehler. Das größte Problem ist ja, ihr wisst nicht, ob und wieviel da u.U. "zu holen" ist. Wenn man selbst Laie ist, können einem vermeintliche Experten ja alles erzählen und du weißt nicht, was Schwindel oder Wahrheit ist. Das ist das Dilemma und da sich mittlerweile in dieser Gesellschaft (oder Welt) ganz viele selbst am nächsten sind und die Wahrheit und Aufrichtigkeit nach persönlichem Bedarf gestaltet wird, kannst du kaum darauf bauen, daß mit substanziellen Werten (oder selbst auch kleineren) kein Schindluder getrieben und jeder, wo es nur geht, über den Tisch gezogen wird. Traurig, aber ist meist so.

Klare Empfehlung: im Prinzip hast du "alle Zeit der Welt", kannst dir Wissen aneignen oder geben lassen. So wenig wie möglich rausgeben. Wenn du einem "Experten" eine Datei gibst und fragst "Ist das ein VC-Container", dann sollte dies beantwortet werden können. Der "Experte" braucht keine weiteren Daten zu bekommen, die es ihm u.U. ermöglichen, den Container zu öffnen. Denn fände er darin eine nutzbare Wallet mit auch nur 10 BTC (oder auch nur einem), könnte er dir sonstwas erzählen und sich später mit dem Wallet-Inhalt davonmachen. Das ist das Vertrauensproblem...

Wir kennen in etwa den Bestand der Bitcoins, da die Kontoauszüge ebenfalls noch aus 2011 vorhanden sind. Möchte hier die Anzahl nicht schreiben. Kann nur soviel sagen, dass es sicher ist, dass welche da sind. Auch wurden 2014 bzw. 2015 Stellars, Iotas und Btgold nachgekauft. All das hat einen erheblichen Wertzuwachs und das wiederum  macht alles sehr gefährlich. Außer den Fotos sind ja noch viel mehr Dateien vorhanden, insges. 3TB. Zahlreiche Passwortfiles usw. Ich sage ja, ein Riesen Puzzle, welches zusammengefügt werden muss. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Seltsam, dass er den Aufwand eines Notars gewählt hat, aber keine Anleitung dazu. Für seine eigene Security bräuchte er keinen Notar und um Hinweise der Nachwelt zu hinterlassen auch nicht. Und persönlich wüsste ich schon gar nicht, warum man einem Notar physikalische, fehleranfällige Festplatten hinterlassen sollte. 3TB ist ne ganze Menge, da passt eine passable Filmsammlung drauf. Für eine Sammlung der Kryptowallets würde auch 1MB auf einer SD reichen.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.