Gedanken zu Programmverläufen

Dein Browser weiß wo du letzten Sommer gesurft hast!
Dein Browser weiß wo du letzten Sommer gesurft hast!

Vom Dateimanager über Browser bis hin zu Office-Software haben viele Programme Funktionen, mit denen sich nachvollziehen lässt, welche Dateien oder Webseiten man in letzer Zeit geöffnet oder viel verwendet hat. Dies ist auf der einen Seite praktisch, weil man z.B. schnell an Webseiten, Dokumente oder Dateien kommt, mit denen man gerade arbeitet. Auf der anderen Seite ist diese Information auch für unberechtige Nutzer schnell verfügbar und erleichtert die Auswahl von Dateien, die vielleicht einen genaueren Blick wert sind. Es macht also durchaus Sinn, den Verlauf einfach abzuschalten, den Verlauf in seiner Dauer zu begrenzen oder zumindest in regelmäßigen Abständen zu löschen. Denn auch, wenn es noch andere Methoden gibt herauszufinden wann eine Datei geöffnet wurde, sollte man es einem Angreifer so schwer wie möglich machen. Und mal ehrlich: Wer muss schon dringend speichern welche Webseite er im letzten Sommer aufgerufen hat?

Panopticlick – was verrät dein Browser

Panopticon
Das Panoptikum ist ein Konzept zum Bau von Gefängnissen und ähnlichen Anstalten, aber auch von Fabriken, das die gleichzeitige Überwachung vieler Menschen durch einen einzelnen Überwacher ermöglicht.

Panopticlick ist ein Forschungsprojekt der Electronic Frontier Foundation (EFF) und wurde entwickelt um auf der einen Seite herauszufinden welche Werkzeuge und Techniken von Online-Trackern eingesetzt werden und auf der anderen Seite die Schutzmaßnahmen von Browsern zu prüfen. Die Webseite simuliert sowohl ein sichtbares Werbebanner, das versucht den Nutzer zu tracken, als auch ein Skript, das unsichtbar im Hintergrund ausgeführt wird. Zusätzlich wird auch eine Seite getestet, die Do Not Track-Aufforderungen des Nutzers Folge leistet. Zur Erläuterung: Do Not Track (DNT) ist ein HTTP-Header-Feld mit dem der Nutzer über seinen Browser mitteilen kann, dass er nicht verfolgt werden möchte. Panopticlick – was verrät dein Browser weiterlesen

Sicher unterwegs mit Android?

Android_robot_2014.svgBetriebssysteme, egal ob für Rechner oder für Smartphones, ob für Windows, Apple oder Linux haben immer wieder Sicherheitslücken. Dies ist nicht weiter dramatisch, sofern die Lücken rechtzeitig mit Updates geschlossen werden können. Doch genau das ist der Knackpunkt bei vielen Android-Geräten, denn viele Hersteller stellen Updates für ihre Geräte entweder gar nicht oder nur nach unverantwortlich langer Wartezeit zur Verfügung. Dies führt dazu, dass viele Smartphone-Nutzer ein Gerät mit sich herumtragen, das man als eine einzige Sicherheitslücke bezeichnen kann. Hat man im Hinterkopf wie viele Daten auf einem modernen Smartphone gespeichert sind [siehe dazu: Grundlagen: Mobilgeräte] und schaut man sich einige Sicherheitslücken der letzten Monate an, kann man zurecht von einem Sicherheitsdesaster ausgehen. Sicher unterwegs mit Android? weiterlesen

ObscuraCam und CameraV

Macaca_nigra_self-portrait_largeDie Grundlagen zum Umgang mit Fotos und die Gefahren beim Anfertigen von Bildaufnahmen wurden bereits in einem Artikel zum Thema „Anonymisieren von Fotos“ vorgestellt. Dieser Betrag soll nun durch die Vorstellung der beiden APPs „ObscuraCam“ (Android) und „CameraV“ (Android) ergänzt werden. Beide Apps liefern verschiedene Funktionen zum Schutz der Privatsphäre bei Handyaufnahmen. ObscuraCam und CameraV weiterlesen

Einige nützliche Tipps

Erst Daten schützen, dann abspannen!
Erst Daten schützen, dann abspannen!

Kürzlich bestand die Gelegenheit aufgrund eines Ermittlungsverfahrens und dem damit verbundenen Akteneinsichtrecht des Betroffenen einen Einblick in die digitale Ermittlungsarbeit der Polizei zu bekommen. Die daraus gewonnen Erkenntnisse, wie man seine technischen Geräte vor dem Zugriff durch Strafverfolgungsbehörden absichern kann, werden im Folgenden mit zahlreichen Ergänzungen und weiteren Ideen vorgestellt.

  1. Passwörter sollten (auch wenn sie „unwichtig“ sind) in keinem Fall als bloße Textdatei gespeichert werden. Die Ermittlungsbehörden können dadurch eventuell Rückschlüsse auf wichtigere Passwörter treffen (z.B. ähnliche Muster), außerdem besteht die Gefahr, dass ein unwichtiges Passwort über Umwege doch zu einem Treffer für die Behörden führt, etwa weil sich im Nachhinein eine winzige Information als Schlüssel für etwas ganz anderes darstellt oder, weil aufgrund eines Versehens z.B. Passwörter für andere Email-Accounts zurückgesetzt werden können. Passwörter sollten entgegen gängiger Empfehlungen z.B. fürs Online-Banking auch nicht auf Papier (z.B. in einem Safe) aufbewahrt werden, da sie dort auch in die Hände der Ermittler fallen können. Auch das Speichern der Passwörter im Browser ohne zusätzliche Absicherung durch „Master-Passwörter“ bringt enorme Risiken mit sich, da der Zugriff hürdenlos möglich ist. Im Idealfall hat man seine sicheren Passwörter im Kopf, was wohl den wenigsten gelingen wird. Aus diesem Grund ist es empfehlenswert Passwortmanager zu verwenden.
  2. Große Datenarchive sind problematisch. Es ist auch bei einem vollverschlüsselten Gerät sinnvoll Daten, die man selten benötigt in einem gesonderten, verschlüsselten Container oder auf einer verschlüsselten externen Festplatte abzulegen. Damit kann vermieden werden, dass der Zugriff auf diese Datenbestände durch ein eingeschaltetes und damit angreifbares Gerät möglich ist (Die Möglichkeit „mal eben“ den Stecker zu ziehen oder das Gerät in Anwesenheit der Beamten auszuschalten, wird nicht in jedem Fall bestehen!). Geräte sollten zusätzlich nach Möglichkeit immer ausgeschaltet sein, wenn man nicht daran arbeitet, das minimiert das Risiko „auf frischer Tat“ erwischt zu werden.
  3. Handykommunikation ist und bleibt eine gefährliche Angelegenheit. Es gibt zwar Möglichkeiten sein Gerät komplett zu Verschlüsseln und sichere Messenger wie Signal zu verwenden (dringend nutzen!). Dennoch bleibt ein hohes Restrisiko wegen ständiger Sicherheitslücken wie z.B. dem Stagefright bestehen. Daher sollten auf dem Handy keine sensiblen Daten gespeichert werden. Dabei ist zu beachten, dass die Installation des Facebook-Messengers den Ermittlungsbehörden im Zweifelsfall Zugriff auf das Facebook-Konto einräumt. Ähnliches gilt z.B. für den Abruf von Emails oder Zugriff auf Kalender und Cloud-Services, sofern die Zugangsdaten auf dem Gerät gespeichert sind. Auf dem Smartphone gespeicherte Kommunikationsinhalte (z.B. SMS oder Messenger-Nachrichten) und Verbindungsdaten (z.B. letzte Anrufe) sollten regelmäßig gelöscht werden, damit im Falle des Falles der Zugriff zumindest nicht ganz so einfach ist.

Fazit: Alles mit starken Passwörtern verschlüsseln, eigene Fehler und unglückliche Geschehensabläufe einplanen und es sich nicht zu bequem machen (Rechner ausschalten, Daten löschen) sind ein wirksamer Schutz.

Update – 18.12.15: Kontakte sollten nicht auf der SIM-Karte sondern auf dem verschlüsselten Speicher des Telefons gespeichert werden, da Ermittlungsbehörden über über den so genannten PUK (Personal Unblocking Key), der beim Provider hinterlegt ist, einfach Zugriff auf die SIM-Karte bekommen können (weitergehend: Marko Rogge, „Digitale Ermittlungen: Tipp für die mobile Forensik„, Cybercrime_Blog der Fachhochschule der Polizei Brandenburg).

Sicheres Löschen II

trashcan2Sicheres Löschen einer Datei auf USB-Stick oder SSD (Solid-state Disk)

Wegen eines speziellen herstellerabhängigen Verfahrens zur Speicherung von Daten auf Flashspeichern wie USB-Sticks oder SSDs gibt es zur Zeit in der normalen Preisklasse kein Verfahren zum sicheren Löschen. Daher sollten entsprechende Devices von vorneherein komplett verschlüsselt werden oder sensible Daten nur verschlüsselt auf dem Datenträger abgelegt werden. Dieser Weg ermöglicht zwar immer noch kein sicheres Löschen der Daten, jedoch ist der Zugriff bei einem sicheren Passwort dennoch wirksam ausgeschlossen.

Sicheres Löschen I

trashcanEinzelne Dateien auf einer magnetischen Festplatte löschen:

Das Löschen einer bedeutet bei vielen Betriebssystemen nicht das Überschreiben der Datei, sondern lediglich das Freigeben des Speicherplatzes (logisches Löschen), so dass sich die Datei zumindest solange wiederherstellen lässt, bis die entsprechenden Speicherbereiche mit neuen Daten belegt sind. Will man eine Datei so löschen, dass sie nicht mehr wiederhergestellt werden kann, muss die Datei also (mehrfach) überschrieben werden. Die genaue Anzahl der erforderlichen Durchgänge beim Überschreiben ist umstritten. Früher wurden Dateien mit der sog. Gutmann-Methode 35-mal überschrieben, für neue Festplatten reichen die Schätzung von acht bis hin zu einem erforderlichen Durchgang (siehe dazu: https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html). Um ein mehrfaches Überschreiben der Datei und damit und ein sicheres Löschen zu erreichen gibt je nach Betriebssystem verschiedene Lösungen.

Sicheres Löschen I weiterlesen

Snopper Stopper

SnooperStopper„Snopper Stopper“ ist der Name einer neuen Android-APP, die zwei sehr sinnvolle Sicherheitsfeatures vereint. Erstens ist es mit „Snooper Stopper“ möglich, ähnlich wie mit „Wrong Pin Shutdown„, einen Neustart des Geräts zu erzwingen, wenn das Sperrbildschirm-Passwort zu oft falsch eingegeben wurde. Im Gegensatz zu „Wrong Pin Shutdown“ kann man bei „Snopper Stopper“ sogar festlegen, nach wie vielen falschen Eingaben das Gerät neugestartet wird. Zweitens kann man mit der APP, wie mit „Cryptfs Password“ (auf der dieser Teil der APP auch basiert), sein Sperrbildschirm-Passwort vom Passwort für die Geräteverschlüsselung trennen. Beide Komponenten zusammen genommen machen es möglich das Gerät mit einem einfacheren Passwort zu sperren und sich dennoch darauf verlassen zu können, dass Angreifer dieses Passwort nicht durch einen Bruteforce-Angriff herausfinden können, sondern sich, sehr sehr lange ;-), am stärkeren Gerätepasswort abmühen müssen.

Die APP erfordert Root-Zugriff auf das Gerät und ist sowohl im Playstore, als auch bei f-droid zu finden. Den Quellcode und Hintergrundinfos gibt es auf der Git-Hub-Seite des Entwicklers Michal Krenek (Mikos).