ObscuraCam und CameraV

Macaca_nigra_self-portrait_largeDie Grundlagen zum Umgang mit Fotos und die Gefahren beim Anfertigen von Bildaufnahmen wurden bereits in einem Artikel zum Thema „Anonymisieren von Fotos“ vorgestellt. Dieser Betrag soll nun durch die Vorstellung der beiden APPs „ObscuraCam“ (Android) und „CameraV“ (Android) ergänzt werden. Beide Apps liefern verschiedene Funktionen zum Schutz der Privatsphäre bei Handyaufnahmen. ObscuraCam und CameraV weiterlesen

Einige nützliche Tipps

Erst Daten schützen, dann abspannen!
Erst Daten schützen, dann abspannen!

Kürzlich bestand die Gelegenheit aufgrund eines Ermittlungsverfahrens und dem damit verbundenen Akteneinsichtrecht des Betroffenen einen Einblick in die digitale Ermittlungsarbeit der Polizei zu bekommen. Die daraus gewonnen Erkenntnisse, wie man seine technischen Geräte vor dem Zugriff durch Strafverfolgungsbehörden absichern kann, werden im Folgenden mit zahlreichen Ergänzungen und weiteren Ideen vorgestellt.

  1. Passwörter sollten (auch wenn sie „unwichtig“ sind) in keinem Fall als bloße Textdatei gespeichert werden. Die Ermittlungsbehörden können dadurch eventuell Rückschlüsse auf wichtigere Passwörter treffen (z.B. ähnliche Muster), außerdem besteht die Gefahr, dass ein unwichtiges Passwort über Umwege doch zu einem Treffer für die Behörden führt, etwa weil sich im Nachhinein eine winzige Information als Schlüssel für etwas ganz anderes darstellt oder, weil aufgrund eines Versehens z.B. Passwörter für andere Email-Accounts zurückgesetzt werden können. Passwörter sollten entgegen gängiger Empfehlungen z.B. fürs Online-Banking auch nicht auf Papier (z.B. in einem Safe) aufbewahrt werden, da sie dort auch in die Hände der Ermittler fallen können. Auch das Speichern der Passwörter im Browser ohne zusätzliche Absicherung durch „Master-Passwörter“ bringt enorme Risiken mit sich, da der Zugriff hürdenlos möglich ist. Im Idealfall hat man seine sicheren Passwörter im Kopf, was wohl den wenigsten gelingen wird. Aus diesem Grund ist es empfehlenswert Passwortmanager zu verwenden.
  2. Große Datenarchive sind problematisch. Es ist auch bei einem vollverschlüsselten Gerät sinnvoll Daten, die man selten benötigt in einem gesonderten, verschlüsselten Container oder auf einer verschlüsselten externen Festplatte abzulegen. Damit kann vermieden werden, dass der Zugriff auf diese Datenbestände durch ein eingeschaltetes und damit angreifbares Gerät möglich ist (Die Möglichkeit „mal eben“ den Stecker zu ziehen oder das Gerät in Anwesenheit der Beamten auszuschalten, wird nicht in jedem Fall bestehen!). Geräte sollten zusätzlich nach Möglichkeit immer ausgeschaltet sein, wenn man nicht daran arbeitet, das minimiert das Risiko „auf frischer Tat“ erwischt zu werden.
  3. Handykommunikation ist und bleibt eine gefährliche Angelegenheit. Es gibt zwar Möglichkeiten sein Gerät komplett zu Verschlüsseln und sichere Messenger wie Signal zu verwenden (dringend nutzen!). Dennoch bleibt ein hohes Restrisiko wegen ständiger Sicherheitslücken wie z.B. dem Stagefright bestehen. Daher sollten auf dem Handy keine sensiblen Daten gespeichert werden. Dabei ist zu beachten, dass die Installation des Facebook-Messengers den Ermittlungsbehörden im Zweifelsfall Zugriff auf das Facebook-Konto einräumt. Ähnliches gilt z.B. für den Abruf von Emails oder Zugriff auf Kalender und Cloud-Services, sofern die Zugangsdaten auf dem Gerät gespeichert sind. Auf dem Smartphone gespeicherte Kommunikationsinhalte (z.B. SMS oder Messenger-Nachrichten) und Verbindungsdaten (z.B. letzte Anrufe) sollten regelmäßig gelöscht werden, damit im Falle des Falles der Zugriff zumindest nicht ganz so einfach ist.

Fazit: Alles mit starken Passwörtern verschlüsseln, eigene Fehler und unglückliche Geschehensabläufe einplanen und es sich nicht zu bequem machen (Rechner ausschalten, Daten löschen) sind ein wirksamer Schutz.

Update – 18.12.15: Kontakte sollten nicht auf der SIM-Karte sondern auf dem verschlüsselten Speicher des Telefons gespeichert werden, da Ermittlungsbehörden über über den so genannten PUK (Personal Unblocking Key), der beim Provider hinterlegt ist, einfach Zugriff auf die SIM-Karte bekommen können (weitergehend: Marko Rogge, „Digitale Ermittlungen: Tipp für die mobile Forensik„, Cybercrime_Blog der Fachhochschule der Polizei Brandenburg).

Sicheres Löschen II

trashcan2Sicheres Löschen einer Datei auf USB-Stick oder SSD (Solid-state Disk)

Wegen eines speziellen herstellerabhängigen Verfahrens zur Speicherung von Daten auf Flashspeichern wie USB-Sticks oder SSDs gibt es zur Zeit in der normalen Preisklasse kein Verfahren zum sicheren Löschen. Daher sollten entsprechende Devices von vorneherein komplett verschlüsselt werden oder sensible Daten nur verschlüsselt auf dem Datenträger abgelegt werden. Dieser Weg ermöglicht zwar immer noch kein sicheres Löschen der Daten, jedoch ist der Zugriff bei einem sicheren Passwort dennoch wirksam ausgeschlossen.

Sicheres Löschen I

trashcanEinzelne Dateien auf einer magnetischen Festplatte löschen:

Das Löschen einer bedeutet bei vielen Betriebssystemen nicht das Überschreiben der Datei, sondern lediglich das Freigeben des Speicherplatzes (logisches Löschen), so dass sich die Datei zumindest solange wiederherstellen lässt, bis die entsprechenden Speicherbereiche mit neuen Daten belegt sind. Will man eine Datei so löschen, dass sie nicht mehr wiederhergestellt werden kann, muss die Datei also (mehrfach) überschrieben werden. Die genaue Anzahl der erforderlichen Durchgänge beim Überschreiben ist umstritten. Früher wurden Dateien mit der sog. Gutmann-Methode 35-mal überschrieben, für neue Festplatten reichen die Schätzung von acht bis hin zu einem erforderlichen Durchgang (siehe dazu: https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html). Um ein mehrfaches Überschreiben der Datei und damit und ein sicheres Löschen zu erreichen gibt je nach Betriebssystem verschiedene Lösungen.

Sicheres Löschen I weiterlesen

Snopper Stopper

SnooperStopper„Snopper Stopper“ ist der Name einer neuen Android-APP, die zwei sehr sinnvolle Sicherheitsfeatures vereint. Erstens ist es mit „Snooper Stopper“ möglich, ähnlich wie mit „Wrong Pin Shutdown„, einen Neustart des Geräts zu erzwingen, wenn das Sperrbildschirm-Passwort zu oft falsch eingegeben wurde. Im Gegensatz zu „Wrong Pin Shutdown“ kann man bei „Snopper Stopper“ sogar festlegen, nach wie vielen falschen Eingaben das Gerät neugestartet wird. Zweitens kann man mit der APP, wie mit „Cryptfs Password“ (auf der dieser Teil der APP auch basiert), sein Sperrbildschirm-Passwort vom Passwort für die Geräteverschlüsselung trennen. Beide Komponenten zusammen genommen machen es möglich das Gerät mit einem einfacheren Passwort zu sperren und sich dennoch darauf verlassen zu können, dass Angreifer dieses Passwort nicht durch einen Bruteforce-Angriff herausfinden können, sondern sich, sehr sehr lange ;-), am stärkeren Gerätepasswort abmühen müssen.

Die APP erfordert Root-Zugriff auf das Gerät und ist sowohl im Playstore, als auch bei f-droid zu finden. Den Quellcode und Hintergrundinfos gibt es auf der Git-Hub-Seite des Entwicklers Michal Krenek (Mikos).

Anonymisieren von Fotos

camera-157448_640In Zeiten in denen der Satz „Pics or it didn’t happen!“ durch soziale Netzwerke, aber auch durch Websites und andere Medien zur Maxime der Öffentlichkeitsarbeit geworden ist, tendieren auch Leute, die eigentlich großen Wert auf ihre Anonymität legen gelegentlich mal dazu Fotos von sich oder anderen zu machen und diese dann zu veröffentlichen. Damit man dabei seine Identität nicht komplett oder gar nicht offenlegen muss, empfiehlt es sich die Fotos zu anonymisieren und genau damit befasst sich dieser Beitrag.

Anonymisieren von Fotos weiterlesen