Hallo! Ich möchte meinen Alcatel OneTouch Pixi 7 zurückgeben, da ich damit unzufrieden bin. Ich hatte aber schon Skype und Viber eingerichtet gehabt. Nun habe ich ein Werksreset gemacht. Das Hackerl bei "Inneren Speicher beibehalten" oder so, habe ich ebenfalls entfernt. Könnte man nun dieses Tablet noch irgendwie hacken, sodass der Hacker an mein Viber und/oder Skype-Konto kommt und mich ausspionieren kann? Wenn ja, wie kann man das verhindern? Danke im Voraus!
Guest schrieb: > Könnte man nun dieses Tablet noch irgendwie hacken, sodass der Hacker an > mein Viber und/oder Skype-Konto kommt und mich ausspionieren kann? Ja, man könnte die Speicherchips auslöten, einzeln auslesen und mit viel Glück und Wissen über den Speichercontroller die Daten wieder zusammensetzen, da sie vermutlich nicht wirklich gelöscht wurden sondern der Speicher einfach nur als "frei" markiert wurde. > Wenn ja, wie kann man das verhindern? Tablet zerstören...
Guest schrieb: > sodass der Hacker an mein Viber und/oder Skype-Konto > kommt und mich ausspionieren kann? Ändere einfach beide Kennworte, dann kann wer auch immer an die jetztigen Daten kommt wenig damit anfangen.
Viber hat leider kein Kennwort Da muss man den Code eingeben, der auf das Handy geschickt wird. Allerdings mache ich mir sorgen, dass es dann auch ohne geht, wenn´s schon mal eingerichtet war....
Guest schrieb: > Viber hat leider kein Kennwort > Da muss man den Code eingeben, der auf das Handy geschickt wird. > Allerdings mache ich mir sorgen, dass es dann auch ohne geht, wenn´s > schon mal eingerichtet war.... Probiers doch jetzt, nach dem Werksreset, einfach aus...
Gibts eine ganz einfache Möglichkeit. Erst den gesamten Speicher verschlüsseln und dann den Werksreset machen. Beim Verschlüsseln wird die Data Partition verschlüsselt und beim Reset formatiert. Dann kann man nix mehr auslesen.
Christian R. schrieb: > Gibts eine ganz einfache Möglichkeit. Erst den gesamten Speicher > verschlüsseln und dann den Werksreset machen. Beim Verschlüsseln wird > die Data Partition verschlüsselt und beim Reset formatiert. Dann kann > man nix mehr auslesen. Sicher? Läuft das nicht über Linux/LUKS ? Beim Verschlüsseln wird nur der Key-Block erzeugt, auf dem gecrypteten loopback-device wird das Dateisystem angelegt. Bei keinem der Schritte wird die Platte ganz überschrieben. Beim Reset nachher wird nur der Key-Block geplättet. d.H. soviel unterscheidet sich das nicht vom normalen Format. Zum sicheren Löschen von Festplatten wird manchmal empfohlen(*): Cryptsetup, dann dd von /dev/zero auf das looback-Blockdevice. Weil das schneller ist als ein dd von /dev/(u)random auf die Platte. So Ähnlich lässt sich das mit dem Tablet auch machen: verschlüsseln, mit Apps und Datenmüll vollfüllen, bis kein Speicher mehr frei ist, dann Factory-Reset... *) wenn man mal die ganzen Verschwörungs-Theoretiker mit "bei Vollmond mindestens 7x Überschreiben" ignoriert.
Das ist ja Android, also schon Linux, aber halt viel drum herum. Android kann das ganze Gerät (/data Partition) verschlüsseln, dann kann man ohne die Pin schon mal nix mehr auslesen. Wenn man dann einen Factory Reset macht, was nix anderes als ein Löschen der /data Partition ist, sind die Daten ziemlich sicher nicht wiederherstellbar, auch wenn beim Reset nur das Journal gelöscht werden sollte. NSA, BND usw, lassen wir hier mal aus der Diskussion raus.
Hallo! Den Werksreset hab ich schon gemacht. Wenn ich jetzt verschlüssle und nochmals ein Werksreset mache, wirkt das dann auch noch?
Tabletuser schrieb: > wirkt das dann auch noch? ... kommt drauf an, wann du das Tablet eingenommen hast.
Tabletuser schrieb: > Hallo! > > Den Werksreset hab ich schon gemacht. Wenn ich jetzt verschlüssle und > nochmals ein Werksreset mache, wirkt das dann auch noch? Klar, sollte den gleichen Effekt ergeben, wir halt nochmal alles eventuell schon gelöschte verschlüsselt.
Christian R. schrieb: > Tabletuser schrieb: >> Hallo! >> >> Den Werksreset hab ich schon gemacht. Wenn ich jetzt verschlüssle und >> nochmals ein Werksreset mache, wirkt das dann auch noch? > > Klar, sollte den gleichen Effekt ergeben, wir halt nochmal alles > eventuell schon gelöschte verschlüsselt. Warum soll das was helfen? Tablet unverschlüsselt. "Geheim.txt" liegt am Block 0x12345 Werksreset. Dateisystem(-Header) gelöscht, geheime Daten trotzdem weiterhin im Block 0x12345. Verschlüsseln. LUKS-Header angelegt, Rest der Platte unverändert, also geheime Daten weiterhin im Block 0x12345. Dateisystem auf Verschlüsseltem Device angelegt. geheime Daten weiterhin im Block 0x12345, nur über das verschlüsselte Device nicht mehr auslesbar. Werksreset. LUKS-Header gelöscht, Geheime Daten trotzdem weiterhin im Block 0x12345. ====> die Verschlüsselung schützt nur Daten die geschrieben wurden während sie aktiv war. Ist beim TE nicht der Fall, er hat das Tablet ja zuerst unverschlüsselt verwendet.
Warum ist dann ein nAndroid Backup der verschlüsselten /data Partition exakt so groß wie die Partition, egal wieviel Speicher wirklich belegt ist? Unverschlüsselt ist das Backup so groß wie die belegten Daten. Daher hatte ich angenommen, dass die Partition als solches verschlüsselt wird. Kann mich natürlich irren, hab mich noch nicht 100% damit beschäftigt. Am einfachsten wäre es natürlich ein File zu erzeugen, was allen verfügbaren Platz auf /data ausfüllt und dann die Partition damit zu überschreiben. Das müsste über fastboot oder die adb Konsole als root gehen.
Christian R. schrieb: > Daher hatte ich angenommen, dass die Partition als solches verschlüsselt > wird. Kann mich natürlich irren, hab mich noch nicht 100% damit > beschäftigt. Natürlich wird die "Partition als solches" verschlüsselt. Aber dabei eben nicht unbedingt von A-Z neu beschrieben. d.H. die "unangetasteten Datenblöcke" behalten ihren vorherigen Inhalt. Sollange die Verschlüsselung aktiv ist, liest man von diesen trotzdem nur Datenmüll (Alter Klartext × Entschlüsselung == Bitsalat). Aber ohne den Entschlüsselungs-Versuch bleibt der alte Klartext lesbar. Wenn du eine Leere (0x00-Gefüllte) Platte verschlüsselst, liest du unter Linux anschliessend lauter verschiedene Blöcke. Nur beim Schreiben werden die beschriebenen Blöcke auf der Platte mit Verschlüsselten & Sinnvoll entschlüsselbaren Daten befüllt. d.H.: Auch ohne Kenntniss des Platten-Schlüssels lässt sich ungefähr herausfinden, wieviele Daten darauf tatsächlich gespeichert sind oder waren (durch Zählen der nicht 0x00-gefüllten Blöcke) Aus diesem Grund wird empfohlen, entweder die Platte vor dem Verschlüsseln mit /dev/urandom zu überschreiben, oder nach dem Verschlüsseln (aber noch vor dem Dateisystem-Anlegen) mit /dev/zero. Android wird das vtml. aus Zeit- und Flash-Lebensdauer-Gründen nicht machen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.