Sicheres Löschen II

trashcan2Sicheres Löschen einer Datei auf USB-Stick oder SSD (Solid-state Disk)

Wegen eines speziellen herstellerabhängigen Verfahrens zur Speicherung von Daten auf Flashspeichern wie USB-Sticks oder SSDs gibt es zur Zeit in der normalen Preisklasse kein Verfahren zum sicheren Löschen. Daher sollten entsprechende Devices von vorneherein komplett verschlüsselt werden oder sensible Daten nur verschlüsselt auf dem Datenträger abgelegt werden. Dieser Weg ermöglicht zwar immer noch kein sicheres Löschen der Daten, jedoch ist der Zugriff bei einem sicheren Passwort dennoch wirksam ausgeschlossen.

Sicheres Löschen I

trashcanEinzelne Dateien auf einer magnetischen Festplatte löschen:

Das Löschen einer bedeutet bei vielen Betriebssystemen nicht das Überschreiben der Datei, sondern lediglich das Freigeben des Speicherplatzes (logisches Löschen), so dass sich die Datei zumindest solange wiederherstellen lässt, bis die entsprechenden Speicherbereiche mit neuen Daten belegt sind. Will man eine Datei so löschen, dass sie nicht mehr wiederhergestellt werden kann, muss die Datei also (mehrfach) überschrieben werden. Die genaue Anzahl der erforderlichen Durchgänge beim Überschreiben ist umstritten. Früher wurden Dateien mit der sog. Gutmann-Methode 35-mal überschrieben, für neue Festplatten reichen die Schätzung von acht bis hin zu einem erforderlichen Durchgang (siehe dazu: https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html). Um ein mehrfaches Überschreiben der Datei und damit und ein sicheres Löschen zu erreichen gibt je nach Betriebssystem verschiedene Lösungen.

„Sicheres Löschen I“ weiterlesen

Snopper Stopper

SnooperStopper„Snopper Stopper“ ist der Name einer neuen Android-APP, die zwei sehr sinnvolle Sicherheitsfeatures vereint. Erstens ist es mit „Snooper Stopper“ möglich, ähnlich wie mit „Wrong Pin Shutdown„, einen Neustart des Geräts zu erzwingen, wenn das Sperrbildschirm-Passwort zu oft falsch eingegeben wurde. Im Gegensatz zu „Wrong Pin Shutdown“ kann man bei „Snopper Stopper“ sogar festlegen, nach wie vielen falschen Eingaben das Gerät neugestartet wird. Zweitens kann man mit der APP, wie mit „Cryptfs Password“ (auf der dieser Teil der APP auch basiert), sein Sperrbildschirm-Passwort vom Passwort für die Geräteverschlüsselung trennen. Beide Komponenten zusammen genommen machen es möglich das Gerät mit einem einfacheren Passwort zu sperren und sich dennoch darauf verlassen zu können, dass Angreifer dieses Passwort nicht durch einen Bruteforce-Angriff herausfinden können, sondern sich, sehr sehr lange ;-), am stärkeren Gerätepasswort abmühen müssen.

Die APP erfordert Root-Zugriff auf das Gerät und ist sowohl im Playstore, als auch bei f-droid zu finden. Den Quellcode und Hintergrundinfos gibt es auf der Git-Hub-Seite des Entwicklers Michal Krenek (Mikos).

Anonymisieren von Fotos

camera-157448_640In Zeiten in denen der Satz „Pics or it didn’t happen!“ durch soziale Netzwerke, aber auch durch Websites und andere Medien zur Maxime der Öffentlichkeitsarbeit geworden ist, tendieren auch Leute, die eigentlich großen Wert auf ihre Anonymität legen gelegentlich mal dazu Fotos von sich oder anderen zu machen und diese dann zu veröffentlichen. Damit man dabei seine Identität nicht komplett oder gar nicht offenlegen muss, empfiehlt es sich die Fotos zu anonymisieren und genau damit befasst sich dieser Beitrag.

„Anonymisieren von Fotos“ weiterlesen

Lesestoff: Privacy-Handbuch

tux-161406_640Das Privacy-Handbuch ist ein kollaboratives Projekt von Privacy-Aktivisten, die in unterschiedlichem Maße dazu beitragen und mehrheitlich nicht namentlich genannt werden wollen. Thematisch ist es äußerst fundiert und profitiert von seiner fortlaufenden Aktualisierung. Leider ist sowohl die Website, als auch die .pdf-Version etwas trocken und verworren.

VPN: Grundlagen & Möglichkeiten

AWS_Simple_Icons_Networking_Amazon_VPC_VPN_Connection.svgVirtual Private Networks (VPN) dienen dazu eine gesicherte Verbindung zu einem anderen Netz aufzubauen. Ein VPN schafft dadurch die Möglichkeit aus einem nicht-vertrauenswürdigen Netz (z.B. öffentliches WLAN), durch eine Verschlüsselung der Pakete, eine sichere Verbindung zu einem vertrauenswürdigen Netz aufbauen. Außerdem tritt in die Verbindung zwischen zwei Kommunikationspartnern (z.B. Browser-Webserver) mit dem VPN-Server ein Mittelsmann (Browser-VPN-Webserver), so dass ein gewisser Schutz der Privatsphäre erreicht werden kann. „VPN: Grundlagen & Möglichkeiten“ weiterlesen

E-Mailverschlüsselung mit PGP

asymPGP verstehen, installieren und benutzen? Dafür hat die Free Software Foundation eine hervorragende Infoseite erstellt, die zum einem die Funktionsweise der assymetrischen Verschlüsselung erklärt und zum anderen eine detaillierte Schritt für Schritt-Anleitung zur Installation und Verwendung von PGP hat. Die Anleitung gibt es für Apple, Mac und Windows.

Besonderes Feature: Ob man alles richtig gemacht hat, kann man gleich testen, indem man mit „Edward“, einem Computer der FSF, testweise, verschlüsselte Emails austauscht.

Hefte zur Förderung widerständischer Praxis gegen den digitalen Zugriff

Band II: Disconnect – keep the future unwritten!

BandII-Cover-212x300Unzureichende Selbstverteidigung – jetzt aus der Zukunft ausbrechen!

Seit Jahren brechen Wellen eines technologischen Angriffs über uns herein – wir verkennen diesen Angriff als vermeintlich neutrale „technologische Entwicklung“ und spielen bereitwillig mit.

Es ist Zeit für eine fundiertere Analyse, es ist Zeit für eine Verschwörung gegen die dramatisch wachsende Fremdbestimmung. Diese Broschüre ist unsere erste Sammlung an Diskussionen und Ideen dazu.

Unser Ziel ist die Zurückweisung des smarten Griffs nach unserer Sozialität, Kreativität, Autonomie – unserem Leben. Wir suchen nach Wegen der Selbstbehauptung.

„Hefte zur Förderung widerständischer Praxis gegen den digitalen Zugriff“ weiterlesen