Aus meinem Post über die Vernichtung von E-Schrott, fand ich im Keller heute beim Aufräumen noch ein Relikt aus diesen Zeiten, was bisher nicht angefasst wurde mangels Zeit und dann vergessen. Es ist einer der ersten Laptops, die schon das Sata Format als HDD hatten. Also einfach mal aus Interesse geguckt, ob noch was drauf gespeichert ist. Zunächst war sie zwar komplett leer bis auf die Dateien des OS und einer Datenpartition, die leer erschien. Und es reichte schon alleine Recuva im Schnellverfahren drüber laufen zu lassen, um brisante Daten wie Fotos oder alte Mails zu rekonstruieren, aus denen Anschriften und anderes ersichtlich sind. Und das mit einer Freeware! Das ist für mich nicht von Interesse, weil es mir nur um die Platte geht, aber wer da die nötige (kriminelle) Energie reinsteckt, kann sicherlich noch an viel viel mehr Daten dran kommen. Und wen man erst ein Profitool kauft, nicht auszudenken! Ist schon ein Ding, was der Laden damals unter "Sichere und endgültige Löschung garantieren wir!" verstand. Und wir hatten auch mal was in deren Obhut gegeben. Gibt es denn eine Möglichkeit für jemanden als Verbraucher, seine Daten sicher zu löschen, wenn man die Platte selber noch weiter nutzen will? Also im Sinne von sicher, dass nicht irgendein Virus oder anderer mit genannten Werkzeugen die Sachen wieder herstellen kann.
:
Bearbeitet durch User
Maronis D. schrieb: > Und es reichte schon alleine Recuva im Schnellverfahren drüber laufen > zu lassen, um brisante Daten wie Fotos oder alte Mails zu > rekonstruieren, aus denen Anschriften und anderes ersichtlich sind. Und > das mit einer Freeware! Ob Freeware oder nicht ist eigentlich ziemlich egal. Was meinst du, macht z.B. extundelete großartig anders als ein kommerzielles Programm? Die kochen auch nur mit Wasser... Richtig ist, dass halt mal jemand das Programm geschrieben haben und sich in das Dateisystem eingearbeitet haben muss. http://extundelete.sourceforge.net/ https://tools.kali.org/forensics/extundelete > Ist schon ein Ding, was der Laden damals unter "Sichere und endgültige > Löschung garantieren wir!" verstand. Und wir hatten auch mal was in > deren Obhut gegeben. Wie du bereits erkannt hast, hilft nur sich selber zu schützen. Vertrauen auf andere ist per Definition eine Sicherheitslücke. (*) Auf einer Veranstaltung des Chaos Computer Club vor ein paar Jahren hat mal jemand ein paar Platten von Deponien in Afrika mitgebracht, die dort dann wohl inspiziert wurden. Ein Bekannter hat vor Jahren mal ein funktionierendes RAID/NAS aus dem Müll hinter einem großen und bekannten Möbelhändler gezogen. Da war alles von der Filiale drauf: Einkäufe, Lieferverträge, Hausdetektiv-/Diebstahl-Berichte, Namen der Beschuldigten, Mitarbeiter, ... Unglaublich, würde man meinen, aber leider Realität. > Gibt es denn eine Möglichkeit für jemanden als Verbraucher, seine Daten > sicher zu löschen, wenn man die Platte selber noch weiter nutzen will? Das Problem ist zunächst, dass in deinem beschriebenen Fall nur die Dateieinträge "gelöscht" wurden, also die Dateisystemblöcke als leer/frei markiert wurden. Die Daten an sich wurden nicht überschrieben. Das ist eine Optimierung, denn sonst würde eine Dateilöschung u.U. sehr lange Dauern, da sie komplett überschrieben werden muss. Z.B. 4 GB schreiben kann schon mal Minuten dauern. > Also im Sinne von sicher, dass nicht irgendein Virus oder anderer mit > genannten Werkzeugen die Sachen wieder herstellen kann. Folglich solltest du vor der Entsorgung einer Platte/eines Rechners die Platte komplett überschreiben. Manche Leute "nullen" die Platte, überschreiben also alles mit 0x00. Das funktioniert für die normalen einfachen Angreifer, die Platte ist danach datenmäßig quasi "wie neu". Wer es sicherer braucht, sollte nicht nullen, sondern die Platte mit Zufallszahlen überschreiben. Hintergrund ist, dass man mit guten Messgeräten (Magnetfeldstärke) erkennen kann, ob ein Bit auf der Magnetscheibe 0 war und mit 0 überschrieben wurde, oder ob es 1 war und mit 0 überschrieben wurde. In dem Fall würde man eine leicht erhöhte Feldstärke messen können, die zwar unterhalb des 0/1 Schwellwerts liegt (der Plattencontroller erkennt den überschriebenen Bereich tatsächlich als 0), aber nicht komplett z.B. "umgepolt" ist. Wenn man nun Zufallszahlen darauf schreibt, kann man nicht mehr so gut abschätzen, was wohl der vorangegangene Wert gewesen war. Ein gewissen Restrisiko bleibt natürlich auch dann, denn wenn man noch genauer misst, kann man ggf. doch noch den ursprünglichen Wert bestimmen. Allerdings steigt dann auch die Fehlerrate, man wird also nicht einfach die komplette Platte rekonstruieren können. Zum zufälligen überschreiben von meinen Platten nehme ich (unter Linux) üblicherweise openssl oder LUKS mit einem zufälligen seed/key (aus /dev/random). Das ist schneller, als /dev/urandom. Das ist dann also nur pseudo-random überschrieben (aber kryptographisch sicher, CSPRNG). Andere verwenden auch DBAN: https://dban.org/ Für ganz kritische Daten bleibt einem aber nur Löcher in die Scheiben bohren, schreddern, oder mit Thermit behandeln: http://frank.geekheim.de/?p=2423 https://gonium.net/blog/2013/12/18/datenschmelze--thermit-im-praxistest-/ Als zusätzliche Maßnahme sollte man natürlich die Festplatte komplett verschlüsseln, unter Linux z.B. mit LUKS. Das hilft auch dann, wenn jemand den ausgeschalteten Laptop aus dem Auto klaut. Zum Löschen genügt es dann den LUKS Header (mit dem mit der Passphrase verschlüsselten Schlüssel) am Anfang der Platte zu überschreiben. Im einfachen Fall ist dann aber immer noch die /boot Partition unverschlüsselt (das BIOS muss ja irgendwoher den Kernel laden). In meinem Fall habe ich daher /boot auf einem USB-Stick, sowie auch den LUKS header, d.h. die Platte sieht komplett (pseudo-)random aus, ohne Partitionen, LUKS Metadaten etc. Zum Booten und bei kernel update den USB-Stick anstecken; nach dem Boot kann man ihn wieder abziehen (kernel+LUKS key liegen im RAM). Dann ist allerdings immer noch das BIOS/EFI unverschlüsselt... Wobei man könnte das BIOS steckbar machen und mit Hilfe von Coreboot könnte man auch gleich den Bootloader/Grub integrieren: https://www.coreboot.org/Security#Existing_security_features Da neue CPUs mit Intel ME und AMD PSP ausgestattet sind, kann man die eigentlich auch nicht verwenden. Daher setze ich ausschließlich alte Laptops ein (so bis 2007). Bekommt man immer noch günstig (~40 EUR) auf Ebay. Aber auch das ist eigentlich noch nicht ausreichend, weil die CPU z.B. von einer Spectre-Variante betroffen ist, es Cold Boot Angriffe und Seitenkanäle gibt. Malware/Trojaner lassen sich auch persistent z.B. in Festplattencontroller schreiben. https://spritesmods.com/?art=hddhack Außerdem kann man die Sicherheit fremder Server/Rechner nicht (positiv) beeinflussen, letztendlich muss man also doch zu einem gewissen Grad anderen Vertrauen (ist aber ein menschliches und kein technisches Problem, lässt sich auch nicht technisch lösen). We're doomed :( https://www.databreaches.net/update-sterlingbackcheck-breach-impacted-100000/ https://en.wikipedia.org/wiki/List_of_data_breaches (*) "Ein gemeinsames Geheimnis zwischen drei Personen ist nur dann sicher, wenn zwei davon tot sind." (Eigene Übersetzung. Englisches Original vor einigen Jahren auf der gnupg-users oder -devel Mailingliste)
Die Frage ist halt, ob man sch selbst derart geißeln muss, wie es Juri D. beschreibt. Als Privatperson sehe ich das nicht ganz soo problematisch. Liegt aber auch daran, daß ich nie eine Festplatte weggeworfen habe. Selbst die ausrangierten befinden sich noch in meinem Besitz. Bei einer Firma sieht das natürlich anders aus. Dort sollten die Platten idealerweise mechanisch zerstört werden. Einen gewissen Grad an Sensibilität sollte man im Umgang mit seinen Daten schon walten lassen, ob man es soweit treiben muss, nur noch veraltete Technik mit einem Knebelbetriebssystem zu nutzen ist die Frage. Klar, du hast damit in deiner kleinen Welt alles unter Kontrolle. Allerdings muss man dann mit zahlreichen Einschränkungen leben. Man muss halt abschätzen, inwieweit es sinnvoll ist, seine Daten zu schützen und wann der Preis den Nutzen übersteigt.
:
Bearbeitet durch User
Maronis D. schrieb: > Gibt es denn eine Möglichkeit für jemanden als Verbraucher, seine Daten > sicher zu löschen, wenn man die Platte selber noch weiter nutzen will? Ja, einmal komplett mit irgendwelchen Daten (Nullen gehen auch) überschreiben. Dafür gibt es Werkzeuge, die natürlich nicht von dem auf der Platte befindlichen Betriebssystem gestartet werden können, sondern von einem USB-Stick oder einer Boot-CD zu starten sind. Bei SSDs ist das weder ratsam noch nötig, die kennen ein Kommando für das "secure erase", und auch dafür gibt es entsprechende Werkzeuge. Hier ein (willkürlich ausgesuchtes) für Samsung-SSDs: https://www.pugetsystems.com/labs/support-software/Samsung-Secure-Erase-949/
Nicht umsonst löschen richtige Firmen ihre Festplatten mit einem schweren Hammer.
Maronis D. schrieb: > Gibt es denn eine Möglichkeit für jemanden als Verbraucher, seine Daten > sicher zu löschen, wenn man die Platte selber noch weiter nutzen will? Bei heutigen Platten ist die Schreibdichte so hoch, daß eine normale Formatierung ausreicht, um die Daten unwiederbringlich zu löschen. Aber das dauert etwas, daher wird es oft unterlassen. Nur bei einer Schnellformatierung bleiben die Daten erhalten. Bei einer SSD muß zusätzlich noch der TRIM-Befehl ausgeführt werden. Christian B. schrieb: > Als Privatperson sehe ich das nicht ganz soo problematisch. Sofern da keine strafrechtlich sensiblen Daten abgelegt sind, interessiert sich eh keiner dafür.
festplatten gleich von anfang an verschlüsseln - dann muss man nur ein paar MB am anfang ausnullen und nicht die gesamte platte überschreiben. ich hab mir vor kurzem eine 8TB externe platte gekauft, da dauerte das vollschreiben glatte 16 stunden…
Moin, kann ich voll bestätigen. vor Kurzem habe ich auf dem Sperrmüll zwei ausrangierte XP-Laptops gefunden, die insofern "unbrauchbar" gemacht wurden, dass die Displays rausgebrochen wurden. Waren noch 2,5"-IDE-Platten drin, aber ich hab noch nen externes Gehäuse mit ner IDE drin, so dass ich die Platten tatsächlich inspizieren konnte. War schon interessant: Hunderte private Photos, Discobesuche, Stadtfest, Shopping im Einkaufszentrum, Familienfeiern, Urlaubsphotos inkl. Bikini (aber sonst nix Pikantes). Eine mehrere GB große Outlook-pst-Datei mit umfangreicher Korrespondenz: private Mails, Uni-Mails, Bewerbungen, Lebensläufe. Besitzer war offensichtlich weiblich. Offensichtlich auch ein kleines Projekt zur Integration von Langzeitarbeitslosen auf einem Tierhof mit Projektplänen, Einkaufslisten, Arbeitsabläufen... Viele MP3s, auch türkische. Ein Scan mit Recuva brachte wenig neues zum Vorschein: Hauptsächlich nur gelöschte Thumbnails und Cookies von Internet Explorer. Surf-Verläufe auf diversen Shopping- und Klamotten-Seiten. Offensichtlich stammen beide Rechner vom gleichen Besitzer, da die Schnittmenge an Bildern und E-Mail-Kontakten sehr groß war. Schon traurig, wie unsensibel viele Leute mit Datensicherheit sind. Wenn aber F-Book Daten verkauft und dies auch noch in den AGB ausdrücklich beschreibt, dann wird aber groß rumgemotzt.
Marek N. schrieb: > Schon traurig, wie unsensibel viele Leute mit Datensicherheit sind. Aber was nützen dir Fotos von anderen Leuten? wie willst du daraus irgendwas zu deinem Vorteil Nutzen, sodaß es überhaupt auch nur den sinnvollen Ansatz gibt da etwas zu ändern? Ebenso ist es bei email: Solange man nichts zu verstecken hat interessiert es keine Sau, solange man nicht Hillary Clinton heißt und die Russen im Wahlkampf etwas tiefer schürfen. Vielleicht bin ich in der Richtung zu unbedarft...
Christian B. schrieb: > Aber was nützen dir Fotos von anderen Leuten? wie willst du daraus > irgendwas zu deinem Vorteil Nutzen, sodaß es überhaupt auch nur den > sinnvollen Ansatz gibt da etwas zu ändern? Ich könnte mir Fake-Profile in sozialen Netzwerken anlegen und durch social Engineering weitere Leute belästigen/ausnutzen/betrügen. Ich könnte mit den Bewerbungsschreiben und Lebensläufen weitere gefakte Bewerbungen durchführen. Ich könnte mit den persönlichen Daten mir teuren Krempel bestellen. Ich könnte die Person auch einfach nur mobben, stalken, erpressen... Oh, und ich könnte die Daten auch einfach weiter verkaufen. Es muss nicht zu meinen Vorteil sein, es reicht schon, wenn es zum Nachteil des Opfers wird.
Peter D. schrieb: > Maronis D. schrieb: >> Gibt es denn eine Möglichkeit für jemanden als Verbraucher, seine Daten >> sicher zu löschen, wenn man die Platte selber noch weiter nutzen will? > > Bei heutigen Platten ist die Schreibdichte so hoch, daß eine normale > Formatierung ausreicht, um die Daten unwiederbringlich zu löschen. Aber > das dauert etwas, daher wird es oft unterlassen. > Nur bei einer Schnellformatierung bleiben die Daten erhalten. > Bei einer SSD muß zusätzlich noch der TRIM-Befehl ausgeführt werden. Sicheres Löschen von Daten auf Flash-Speicher funktioniert nicht. Sobald der Angreifer auch nur halbwegs was auf dem Kasten hat, kann man z.B. den Chip abschleifen und das Flash im Rasterelektronenmikroskop betrachten. Da sieht man dann recht einfach die Ladungszustände der Speicherzellen. Hier hat das mal jemand gemacht, um Firmware aus einem uC auszulesen (Fig.20-22): https://arxiv.org/abs/1709.06026 https://arxiv.org/ftp/arxiv/papers/1709/1709.06026.pdf
Jiri D. schrieb: > Sobald der Angreifer auch nur halbwegs was auf dem Kasten hat, kann man > z.B. den Chip abschleifen und das Flash im Rasterelektronenmikroskop > betrachten. Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. Auch die in SD-Karten etc. verwendeten Flash-Bausteine sind so aufgebaut.
Marek N. schrieb: > Christian B. schrieb: >> Aber was nützen dir Fotos von anderen Leuten? wie willst du daraus >> irgendwas zu deinem Vorteil Nutzen, sodaß es überhaupt auch nur den >> sinnvollen Ansatz gibt da etwas zu ändern? > > Ich könnte mir Fake-Profile in sozialen Netzwerken anlegen... Du kannst das Email-Passwort aus dem Mail-Client kopieren, bei Onlinebanking oder anderen Konten das Passwort zurücksetzen lassen, die Mail abfangen und einkaufen gehen. Du kannst dadurch mglw. Zugriff auf das Uni-Konto der Person bekommen und sie exmatrikullieren, dich für die Person ausgeben und den Arbeitgeber beschimpfen. Beweislast ist jeweils bei dem/der Betroffenen. Man kann sich WLAN-Passwörter extrahieren und die anderen Rechner der Person angreifen... Einen kompletten Rechner einfach so zu entsorgen, ist eines der schlechtesten Dinge, die man tun kann.
Rufus Τ. F. schrieb: > Jiri D. schrieb: >> Sobald der Angreifer auch nur halbwegs was auf dem Kasten hat, kann man >> z.B. den Chip abschleifen und das Flash im Rasterelektronenmikroskop >> betrachten. > > Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett > vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies > (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. > > Auch die in SD-Karten etc. verwendeten Flash-Bausteine sind so > aufgebaut. Du kannst Schicht für Schicht abarbeiten. Lithographiegeräte sind mittlerweile auch nicht mehr wirklich teuer (halbwegs brauchbares Werkzeug habe ich so in Größenordnung einiger 10k EUR in Erinnerung). Man wird i.d.R. wahrscheinich einen ökonomischeren Angriff wählen und sich die Informationen von wo anders beschaffen. Ich finde es aber überaus leichtsinnig zu sagen "das geht nicht". Möglicherweise geht es im Moment nicht für jeden Dahergelaufenen, aber die Werkzeuge werden in Zukunft noch günstiger werden und so werden sich mehr Leute finden, die damit arbeiten. Hier gibts ein paar mehr Mikroskopaufnahmen: http://www.ee.ucl.ac.uk/lcs/previous/LCS2009/NEMS/Konopinski.pdf
... und was lernen wir daraus? Alte Teile ab in den Hochofen! Aber vielleicht sitzt dort jemand und analysiert die Flamme mit einem Spektralanalysator. Gruß Bernd
Rufus Τ. F. schrieb: > Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett > vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies > (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. > > Auch die in SD-Karten etc. verwendeten Flash-Bausteine sind so > aufgebaut. Dazu kommt, daß nur der Speichercontroller selbst weiß, welche Daten auf dem Speicher wie zusammen gehören. Die Daten liegen ja im Flash nicht aneinandergereiht vor sondern werden, je nach Abnutzung der einzelnen Blöcke zerhackt. Wie, das weiß nur der Flash selbst. Marek N. schrieb: > Ich könnte mir Fake-Profile in sozialen Netzwerken anlegen und durch > social Engineering weitere Leute belästigen/ausnutzen/betrügen. > Ich könnte mit den Bewerbungsschreiben und Lebensläufen weitere gefakte > Bewerbungen durchführen. Ich könnte mit den persönlichen Daten mir > teuren Krempel bestellen. Ok, gut, da bin ich froh, daß ich noch keine Festplatte weggeworfen habe. (komplette Rechner erst recht nicht)
Bernd B. schrieb: > ... und was lernen wir daraus? Daten verschlüsseln hilft und schützt bei Dummheit. Kryptographie wirkt. Christian B. schrieb: > Rufus Τ. F. schrieb: >> Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett >> vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies >> (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. >> >> Auch die in SD-Karten etc. verwendeten Flash-Bausteine sind so >> aufgebaut. > > Dazu kommt, daß nur der Speichercontroller selbst weiß, welche Daten auf > dem Speicher wie zusammen gehören. Die Daten liegen ja im Flash nicht > aneinandergereiht vor sondern werden, je nach Abnutzung der einzelnen > Blöcke zerhackt. Wie, das weiß nur der Flash selbst. Das benötigst du u.U. gar nicht. Eine mehrfach geschriebene/geänderte Datei/Speicherseite kommt dadurch vielleicht sogar öfters vor, als wenn sie nur einmal geschrieben wäre. Mit heuristiken kannst du schon recht gut Daten identifizieren, z.B. mit Entropieanalyse (komprimiert, verschlüsselt), alles nur ASCII, base64 (Email?), gültige AMD64 Instruktionen (Code), ... Magic numbers suchen, Email header...
Das, was Jiri da beschreibt, ist doch etwas sehr unrealistisch oder hast du Daten die so viel wert sind, dass er so einen Aufwand dafr treibt? Dass man da mal recuva drüberlaufen lässt ja, viel mehr aber nicht. Ansonsten aber ein wirklich spannender Thread! Ivo
Christian B. schrieb: > Man muss > halt abschätzen, inwieweit es sinnvoll ist, seine Daten zu schützen und > wann der Preis den Nutzen übersteigt. ...und was die Daten einem Angreifer an Aufwand wert wären und wie die eigenen Maßnahmen diesen Aufwand für den Angreifer überproportional erhöhen können. Festplatte verschlüsseln und bei Entsorgung den verschlüsselten Schlüssel überschreiben (eine gute/sichere/lange Passphrase vorausgesetzt, ist theoretisch nicht mal das notwendig) ist für mich als Nutzer eine sehr einfache Maßnahme, die die Kosten für einen Angriff erheblich erhöht und somit das Risiko minimiert. Das kann man auch bei (vielleicht...) unwichtigen privaten Daten machen, einfach bewusste Praxis im Umgang mit Daten. 100%ige Sicherheit gibt es halt nicht. Man kann Massenüberwachung durch Verschlüsselung aber wirkungsvoll begegnen.
Rufus Τ. F. schrieb: > Jiri D. schrieb: >> Sobald der Angreifer auch nur halbwegs was auf dem Kasten hat, kann man >> z.B. den Chip abschleifen und das Flash im Rasterelektronenmikroskop >> betrachten. > > Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett > vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies > (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. Ganz abgesehen von dem irrsinnigen Aufwand, auch nur einen USB-Stick der ersten Generation mit seinen paar MB bitweise mit einem Rasterelektronenmikroskop auszulesen. Theoretisch mag das gehen…
Jiri D. schrieb: > Rufus Τ. F. schrieb: >> Jiri D. schrieb: >>> Sobald der Angreifer auch nur halbwegs was auf dem Kasten hat, kann man >>> z.B. den Chip abschleifen und das Flash im Rasterelektronenmikroskop >>> betrachten. >> >> Das kannst Du bei Flash, der als Massenspeicher verwendet wird, komplett >> vergessen. Da nämlich werden mehrere hauchfein geschliffene Dies >> (Siliziumplättchen) gestapelt und gemeinsam in ein IC-Gehäuse gebondet. >> >> Auch die in SD-Karten etc. verwendeten Flash-Bausteine sind so >> aufgebaut. > > Du kannst Schicht für Schicht abarbeiten. Es macht denke ich schon einen Unterschied ob man wie in den Papern z.B. ein paar Kilo-Byte an Flash von einem Mikrocontroller mit uralter Fertigungstechnologie (Zitat aus dem Paper: "48kB of Flash and was fabricated with 0.25μm CMOS process") auslesen möchte oder zig Giga-Byte in moderner Technik. Dazu kommt noch MLC/TLC versus SLC, ein Mikrocontroller hat natürlich SLC Flash!
Jiri D. schrieb: > Möglicherweise geht es > im Moment nicht für jeden Dahergelaufenen, aber die Werkzeuge werden > in Zukunft noch günstiger werden und so werden sich mehr Leute finden, > die damit arbeiten. Üblicherweise ist die Halbwertszeit solcher Daten selbst für die abgefeimtesten Ganoven ziemlich kurz - was nutzt es, in 30 Jahren zu erfahren, dass Lieschen Müller vor 3 Jahren mal das Finanzamt um einen größeren Betrag beschissen hat? Zum Hausgebrauch und auch in Firmen reicht in aller Regel eine Verschlüsselung mit aktueller Technologie.
:
Bearbeitet durch User
Jiri D. schrieb: > Bernd B. schrieb: >> ... und was lernen wir daraus? > > Daten verschlüsseln hilft und schützt bei Dummheit. Kryptographie wirkt. Dein Beitrag erinnert mich stark an das angehängte XKCD. Dort liest man dann noch im ToolTip Text: "Actual actual reality: nobody cares about his secrets." Sehr wahr alles. XKCD bringt es auf den Punkt.
Ivo Z. schrieb: > Das, was Jiri da beschreibt, ist doch etwas sehr unrealistisch oder hast > du Daten die so viel wert sind, dass er so einen Aufwand dafr treibt? > Dass man da mal recuva drüberlaufen lässt ja, viel mehr aber nicht. Ich weiß nicht, was jemand bereit wäre für meine Daten zu tun (m.M.n. sind sie ganz normal, durchschnittlich). Ich habe halt eine Handvoll einfacher Maßnahmen getroffen, die meiner Meinung nach zumindest fürs gröbste reichen sollten. Das ist auch nichts, was man in einem Schritt umsetzten muss (man muss gar nicht). Aber es wäre schon ein großer insgesamter Gewinn, wenn die Leute in der Masse ihre Platten und sonstigen Datenträger verschlüsseln würden. Beim Booten eine Passphrase eingeben und dabei aufpassen, nicht beobachtet zu werden, ist jetzt nicht so der mega Aufwand. Wer z.B. als Journalist mit Geheimnissen zu tun hat und seine Quellen schützen muss, sollte natürlich mehr beachten (aus gegebenen Anlass z.B. Printer Dots...). Und dann gibt es noch diese Fälle: https://www.theguardian.com/world/video/2014/jan/31/snowden-files-computer-destroyed-guardian-gchq-basement-video https://www.theguardian.com/us-news/2018/jun/04/surreal-moment-guardian-destroyed-snowden-files
Eine Papiertonne am Abfuhrtag ist bisweilen auch ganz "auskunftsfreudig" Da ist natürlich nicht GANZ so viel drin wie auf 'ner Festplatte aber wenn ich einem "netten" Nachbarn was verpuhlen will, geht es auch darüber. Sofern der auch etwas sorglos ist.
Cyblord -. schrieb: > Jiri D. schrieb: >> Bernd B. schrieb: >>> ... und was lernen wir daraus? >> >> Daten verschlüsseln hilft und schützt bei Dummheit. Kryptographie wirkt. > > Dein Beitrag erinnert mich stark an das angehängte XKCD. > > Dort liest man dann noch im ToolTip Text: > "Actual actual reality: nobody cares about his secrets." > > Sehr wahr alles. XKCD bringt es auf den Punkt. Natürlich ist Sicherheit relativ. Wir verwenden das XKCD auch regelmäßig in Cryptoparties, um das hervorzuheben. Es sollte aber, hoffe ich, herüber gekommen sein, dass Datenträgerverschlüsselung ein wichtiger und einfach umzusetzender Schritt zu mehr Sicherheit in der Masse ist. Momentan sind wir glücklicherweise nicht in der Situation, dass in der Breite Familienangehörige entführt und gefoltert werden, um Passwörter frei zu pressen. Stattdessen genügt es bereits Altgeräte aus dem Müllcontainer zu fischen.
Jiri D. schrieb: > Es sollte aber, hoffe ich, herüber gekommen sein, dass > Datenträgerverschlüsselung ein wichtiger und einfach umzusetzender > Schritt zu mehr Sicherheit in der Masse ist. Sehe ich anders. Es ist, gerade für den DAU, eine sehr einfache und sichere Methode seine ganzen Daten für immer zu verlieren. Dieses Risiko haben die eh schon, weil sie keine Backups machen. Jetzt will man ihnen die noch die Platte verschlüsseln damit das Risiko noch steigt. Und für was? Ein paar Urlaubsbilder? Da fängt man heute mit dem geklauten Facebook Account 20 mal mehr an. > Momentan sind wir > glücklicherweise nicht in der Situation, dass in der Breite > Familienangehörige entführt und gefoltert werden, um Passwörter frei zu > pressen. Stattdessen genügt es bereits Altgeräte aus dem Müllcontainer > zu fischen. Es sollte locker reichen vor dem wegwerfen einer Platte den Datenstecker zu zerstören. Dafür muss niemand irgendwas verschlüsseln. Die Annahme jemand würde da dran rumlöten um deine alten Urlaubsbilder zu sehen ist absurd.
:
Bearbeitet durch User
Cyblord -. schrieb: > Jiri D. schrieb: >> Es sollte aber, hoffe ich, herüber gekommen sein, dass >> Datenträgerverschlüsselung ein wichtiger und einfach umzusetzender >> Schritt zu mehr Sicherheit in der Masse ist. > > Sehe ich anders. Es ist, gerade für den DAU, eine sehr einfache und > sichere Methode seine ganzen Daten für immer zu verlieren. Dieses Risiko > haben die eh schon, weil sie keine Backups machen. Jetzt will man ihnen Aber gerade das entkräftet doch dein Argument. Wenn der DAU bereits die Daten durch einfachen Defekt verlieren kann, macht das zusätzliche Risiko einer vergessenen Passphrase auch nicht viel mehr aus ("Dieses Risiko haben die eh schon"). Diese Passphrase verwendet und übt man ja bei jedem Bootvorgang, z.B. 1 Mal/Monat (wer ansonsten Suspend to RAM benutzt). Datenverlust ist zwar ärgerlich, aber wenigstens sicher. > die noch die Platte verschlüsseln damit das Risiko noch steigt. > Und für was? Ein paar Urlaubsbilder? Hatten wir oben bereits, es gibt da noch vertrauliche Emails, medizinische Unterlagen, Daten von Dritten (oben hatte ich eine Wikipedia-Liste verlinkt, in der z.B. Teilnehmer med. Studien betroffen waren), Passwörter, ... > Da fängt man heute mit dem geklauten Facebook Account 20 mal mehr an. ... auf den man Zugriff über die unverschlüsselten Passwörter auf der Festplatte bekommt, oder das Passwort zurücksetzen lässt (hier kann 2FA helfen). Bei dem bisher diskutierten muss man aber auch beachten, dass Festplattenverschlüsselung nur das System in ausgeschalteten Zustand schützt (aber immerhin!). Wer sich Malware einfängt, hat andere Probleme und braucht andere Lösungen.
Jiri D. schrieb: > macht das zusätzliche > Risiko einer vergessenen Passphrase auch nicht viel mehr aus ("Dieses > Risiko haben die eh schon"). Für den DAU erhöht jede weitere Hürde, nicht mehr an die Daten zu kommen, das Risiko, sie zu verlieren. > Diese Passphrase verwendet und übt man ja bei jedem Bootvorgang, z.B. > 1 Mal/Monat (wer ansonsten Suspend to RAM benutzt). Wieso soll ausgerechnet "der DAU" ein so langes Gedächtnis für eine Passphrase haben? Das funktioniert nur, wenn das PW so kurz und naheliegend ist, dass ein halbwegs versierter Hacker sie im Zweifelsfall per brute force Attacke kombiniert mit etwas kriminalstischem Spürsinn heraus bekommt.
Ivo Z. schrieb: > Das, was Jiri da beschreibt, ist doch etwas sehr unrealistisch oder hast > du Daten die so viel wert sind, dass er so einen Aufwand dafr treibt? > Dass man da mal recuva drüberlaufen lässt ja, viel mehr aber nicht. Man muss sich halt über das Angriffs-Szenario Gedanken machen. Geht es darum, dass ein neugieriger Nachbar, Reparaturbetrieb oder Sekundärnutzer mit Hausmitteln keine Daten abgreifen kann, oder müssen die vor dem israelischen Geheimdienst geschützt werden? In letzterem Fall reicht auch der Hammer oder der 8 mm-Bohrer nicht zur Zerstörung aus, sondern die Baugruppen müssen mit der Flex in Stücke < 1 mm Kantenlänge zerspant werden. Wie seinerzeit Snowdens Notebook. Platte formatieren, einmal mit Filmen (oder Zufallsdaten) vollknallen, und nochmal formatieren reicht für zivile Daten völlig aus.
Uhu U. schrieb: > Jiri D. schrieb: >> macht das zusätzliche >> Risiko einer vergessenen Passphrase auch nicht viel mehr aus ("Dieses >> Risiko haben die eh schon"). > > Für den DAU erhöht jede weitere Hürde, nicht mehr an die Daten zu > kommen, das Risiko, sie zu verlieren. absolut gesehen: ja. relativ: nicht wirklich. >> Diese Passphrase verwendet und übt man ja bei jedem Bootvorgang, z.B. >> 1 Mal/Monat (wer ansonsten Suspend to RAM benutzt). > > Wieso soll ausgerechnet "der DAU" ein so langes Gedächtnis für eine > Passphrase haben? Wir wären sehr viel besser als jetzt dran, wenn sich diejenigen, die sich eine Passphrase für mindestens 1 Monat merken können und sie jeden Monat mal verwenden, ihre Daten verschlüsseln würden. > Das funktioniert nur, wenn das PW so kurz und naheliegend ist, dass ein > halbwegs versierter Hacker sie im Zweifelsfall per brute force Attacke > kombiniert mit etwas kriminalstischem Spürsinn heraus bekommt. Es geht mir nicht um den Einzelfall. Brute force (mit Heuristiken, Passwortlisten, Rainbow Tables, ...) kann da funktionieren, ist /in der Masse/ aber unpraktisch/teuer. Stattdessen die Daten gar nicht verschlüsseln und die Platte einfach wegwerfen? Gewagt...
soul e. schrieb: > Ivo Z. schrieb: > >> Das, was Jiri da beschreibt, ist doch etwas sehr unrealistisch oder hast >> du Daten die so viel wert sind, dass er so einen Aufwand dafr treibt? >> Dass man da mal recuva drüberlaufen lässt ja, viel mehr aber nicht. > > In letzterem > Fall reicht auch der Hammer oder der 8 mm-Bohrer nicht zur Zerstörung > aus, sondern die Baugruppen müssen mit der Flex in Stücke < 1 mm > Kantenlänge zerspant werden. Wie seinerzeit Snowdens Notebook. (Es waren Laptops von Journalisten vom Guardian, nicht Snowdens privater.) Habe oben bereits das Video verlinkt. > Platte formatieren, einmal mit Filmen (oder Zufallsdaten) vollknallen, > und nochmal formatieren reicht für zivile Daten völlig aus. Habe ich in meiner ersten Antwort schon beschrieben. Das hilft aber nur gegen geplante Weiter-/Weggabe des Datenträgers. Wenn dir der Laptop geklaut wird, oder am Flughafen abhanden oder "abhanden" kommt, hilft dir das nichts.
Jiri D. schrieb: > absolut gesehen: ja. relativ: nicht wirklich. Das musst du begründen. >> Wieso soll ausgerechnet "der DAU" ein so langes Gedächtnis für eine >> Passphrase haben? > > Wir wären sehr viel besser als jetzt dran, wenn sich diejenigen, die > sich eine Passphrase für mindestens 1 Monat merken können und sie jeden > Monat mal verwenden, ihre Daten verschlüsseln würden. Du weichst aus. Es geht nicht um "wir", sondern um "den DAU". Im Übrigen ist Suspend to RAM nicht gerade die Methode, wie man die Festplattenverschlüsselung nutzen sollte.
Es sind auch schon Nackbilder von Promis im Netz gelandet, ebenso wie vertrauliche Regierungsdokumente oder Aufstellungen von Fußballmannschaften. Und alles das ohne den pöhsen HaX0r, sondern weil 'DAU' sich das Laptop vom Rücksitz hat klauen lassen. Von daher ist Verschlüsselung tatsächlich eine weitere Hürde, dass Daten zufällig weitersickern.
Uhu U. schrieb: > Jiri D. schrieb: >> absolut gesehen: ja. relativ: nicht wirklich. > > Das musst du begründen. Es ist für den "DAU" unerheblich, ob das Gerät kaputt gegangen ist, oder ob die Passphrase vergessen wurde. Works as designed. >>> Wieso soll ausgerechnet "der DAU" ein so langes Gedächtnis für eine >>> Passphrase haben? >> >> Wir wären sehr viel besser als jetzt dran, wenn sich diejenigen, die >> sich eine Passphrase für mindestens 1 Monat merken können und sie jeden >> Monat mal verwenden, ihre Daten verschlüsseln würden. > > Du weichst aus. Es geht nicht um "wir", sondern um "den DAU". Nein. Mir geht es um Massenüberwachung und was jeder einzelne mit geringem Aufwand tun kann, die Kosten für die Angreifer erheblich zu erhöhen. Schutz von Individuen ist eine andere Baustelle, der XKCD ist ja schon genannt worden. > Im Übrigen ist Suspend to RAM nicht gerade die Methode, wie man die Richtig. Hatte ich in der ersten Antwort schon geschrieben (Cold Boot). Später dann nochmal ("nur das System in ausgeschalteten Zustand schützt"). > Festplattenverschlüsselung nutzen sollte. Richtig. Hatte ich oben auch geschrieben. Es war ein entgegenkommendes Beispiel, um den Leistungsdruck auf deinen proklamierten "DAU" zu erhöhen, sich einen Monat lang (oh boy...) eine Passphrase zu merken. Wenn du dem "DAU" nun täglich oder wöchentlich die Passphrase eingeben lässt, dann merkt er sich die eben besser und das Risiko des Vergessens der Passphrase ist noch geringer... Wer auf Reisen ist, den Laptop per Post verschickt, oder Gefahr läuft, dass der Laptop geklaut werden könnte, sollte den natürlich herunterfahren.
Uhu U. schrieb: > Das funktioniert nur, wenn das PW so kurz und naheliegend ist, dass ein > halbwegs versierter Hacker sie im Zweifelsfall per brute force Attacke > kombiniert mit etwas kriminalstischem Spürsinn heraus bekommt. Use a pass phrase. https://www.xkcd.com/936/ https://www.useapassphrase.com/
Jiri D. schrieb: > Mit geht es um Massenüberwachung Massenüberwachung mittels abgegriffener lokaler Datenträger? Magst du erklären, was du unter "Massenüberwachung" verstehst? Ich meine, wenn Heerscharen von böswilligen Menschen einer bestimmten Organisation ausschwärmen und alle Datenträger abgreifen, die sie irgendwie ergattern, klauen, aus dem Müll holen können und diese dann organisiert auswerten und die Daten verdichten - das wäre für mich eine "Massenüberwachung" - aber das Szenario erscheint mir allein wegen des Personalaufwandes nicht so sehr wahrscheinlich. Massenüberwachung wäre da IMHO durch illegale Hintertüren zu Internet-Knoten eher zu realisieren, oder? Meine zu entsorgenden Festplatten mache ich übrigens entweder mit einem 10er Bohrer kaputt (Einmal durch das komplette Plattengehäuse durch) oder schraube sie auf und mache mit der Rohrzange einen formschönen 90°-Bogen in die Platten. Das möchte ich sehen, dass die noch jemand liest...
Jiri D. schrieb: > Es ist für den "DAU" unerheblich, ob das Gerät kaputt gegangen ist, oder > ob die Passphrase vergessen wurde. Works as designed. Du hast merkwürdige Ansichten über Risiken und Wahrscheinlichkeiten… >> Du weichst aus. Es geht nicht um "wir", sondern um "den DAU". > > Nein. Mir geht es um Massenüberwachung und was jeder einzelne mit > geringem Aufwand tun kann, die Kosten für die Angreifer erheblich zu > erhöhen. Wir hattens aber gerade vom DAU und wie du gemerkt hast, dass du da über eine Rehe von Denkfehlern gestolpert bist, hast du versucht, schnell das Thema zu wechseln. Seriös ist diese Taktik nicht. >> Im Übrigen ist Suspend to RAM nicht gerade die Methode, wie man die > > Richtig. Hatte ich in der ersten Antwort schon geschrieben (Cold Boot). > Später dann nochmal ("nur das System in ausgeschalteten Zustand > schützt"). Ach ja? Jiri D. schrieb: >> Wieso soll ausgerechnet "der DAU" ein so langes Gedächtnis für eine >> Passphrase haben? > > Wir wären sehr viel besser als jetzt dran, wenn sich diejenigen, die > sich eine Passphrase für mindestens 1 Monat merken können und sie jeden > Monat mal verwenden, ihre Daten verschlüsseln würden.
:
Bearbeitet durch User
Matthias L. schrieb: > Meine zu entsorgenden Festplatten mache ich übrigens entweder mit einem > 10er Bohrer kaputt (Einmal durch das komplette Plattengehäuse durch) > oder schraube sie auf und mache mit der Rohrzange einen formschönen > 90°-Bogen in die Platten. Das möchte ich sehen, dass die noch jemand > liest... Mechanisch beschädigte Magnetscheiben elektrooptisch auslesen geht deutlich einfacher als überschriebene Daten aus dem Signalrauschen zu extrahieren. Den neugierigen Nachbarn hältst Du durch Überschreiben genauso auf wie mit dem Zehnerbohrer. Dem Geheimdienst machst Du es mit Überschreiben schwerer.
Matthias L. schrieb: > Jiri D. schrieb: >> Mit geht es um Massenüberwachung > > Massenüberwachung mittels abgegriffener lokaler Datenträger? > > Magst du erklären, was du unter "Massenüberwachung" verstehst? > > Ich meine, wenn Heerscharen von böswilligen Menschen einer bestimmten > Organisation ausschwärmen und alle Datenträger abgreifen, die sie > irgendwie ergattern, klauen, aus dem Müll holen können und diese dann > organisiert auswerten und die Daten verdichten - das wäre für mich eine > "Massenüberwachung" - aber das Szenario erscheint mir allein wegen des > Personalaufwandes nicht so sehr wahrscheinlich. Massenüberwachung wäre > da IMHO durch illegale Hintertüren zu Internet-Knoten eher zu > realisieren, oder? Richtig, allerdings würde ich "illegale" streichen. "Massenüberwachung lässt sich durch Hintertüren zu Internet-Knoten realisieren." (Auch und insbesondere Legale! Manchmal braucht es nicht mal eine Hintertür dafür.) Ich habe da zwei wichtige Themen vermischt: Ausgangsthema war der sorglose Umgang mit physischen Datenträgern, der ein großes Problem ist. Die Datenträger können von Leuten im Umfeld mit Gelegenheit abgegriffen werden: Diebstahl aus dem Auto, Malwareinstallation vom Zoll/TSA/..., Unbeaufsichtigter Transport (Post). Oft hört man auch von Firmen, welchen interne Baupläne und Dokumente abhanden gekommen sind (Spionage), die auch auf solchem Weg ablaufen können. Einfache und wirkungsvolle Maßnahmen existieren (Platte crypten). Dadurch lässt sich das Sicherheitsrisiko erheblich senken. Bei den Zwiebelfreunden sind z.B. unverschlüsselte (da Papier) Mitgliederlisten abhanden gekommen. Die anderen vertraulichen aber für die Polizei irrelevanten Daten auf Festplatten aber nicht. https://netzpolitik.org/2018/zwiebelfreunde-durchsuchungen-wenn-zeugen-wie-straftaeter-behandelt-werden/ https://netzpolitik.org/2018/gericht-urteilt-durchsuchung-bei-zwiebelfreunden-war-rechtswidrig/ Massenüberwachung hat einen hohen Automatisierungsgrad. Um dem zu begegnen verwendet man TLS, Tor+Onion Services, Tails/Qubes OS/..., aktuelle Software mit GPG Signaturen, GPG verschlüsselte Emails mit Smartcards, Reproducible Builds/NIX/Guix usw. usf. Wenn man nur "Wichtiges" (wie bestimmt man das überhaupt?) verschlüsselt, weiß der Angreifer, wo es sich zu suchen lohnt. Um die false positive Rate anzuheben und damit teuer zu machen, muss daher alles/so viel wie möglich verschlüsselt werden. Das würde idealerweise dazu führen, dass sich die überbemittelten Dienste wieder auf die wesentliche, effektivere, zielgerichtete Arbeit konzentrieren würden. Im schlechten Fall kriegen sie mehr Geld. > Meine zu entsorgenden Festplatten mache ich übrigens entweder mit einem > 10er Bohrer kaputt (Einmal durch das komplette Plattengehäuse durch) > oder schraube sie auf und mache mit der Rohrzange einen formschönen > 90°-Bogen in die Platten. Das möchte ich sehen, dass die noch jemand > liest... Das ist eine gültige Methode gegen deinen Nachbarn. Stand auch ganz am Anfang schon mal. Der Nachteil ist aber, dass die Platte zerstört ist.
Uhu U. schrieb: > Jiri D. schrieb: >> Es ist für den "DAU" unerheblich, ob das Gerät kaputt gegangen ist, oder >> ob die Passphrase vergessen wurde. Works as designed. > > Du hast merkwürdige Ansichten über Risiken und Wahrscheinlichkeiten… Wenn dein DAU die Passphrase regelmäßig (z.B. 1/Monat) verwendet, vergisst er sie nicht. W'keit nahe 0. Damit kein Einfluss vs. Defekt der Platte. Ist logisch, oder? >>> Du weichst aus. Es geht nicht um "wir", sondern um "den DAU". >> >> Nein. Mir geht es um Massenüberwachung und was jeder einzelne mit >> geringem Aufwand tun kann, die Kosten für die Angreifer erheblich zu >> erhöhen. > > Wir hattens aber gerade vom DAU und wie du gemerkt hast, dass du da über > eine Rehe von Denkfehlern gestolpert bist, hast du versucht, schnell das > Thema zu wechseln. > > Seriös ist diese Taktik nicht. Den DAU-Fall habe ich mit "für den "DAU" unerheblich" abgeschlossen und begründet. Dann habe ich mit dem verwandten Thema "Massenüberwachung" weiter gemacht. Asche auf mein Haupt, ein dialektischer Ausrutscher. >>> Im Übrigen ist Suspend to RAM nicht gerade die Methode, wie man die >> >> Richtig. Hatte ich in der ersten Antwort schon geschrieben (Cold Boot). >> Später dann nochmal ("nur das System in ausgeschalteten Zustand >> schützt"). > > Ach ja? Ja, habe es dir zitiert. Lesen musst du selber. Es steht ja alles da.
Beitrag #5538200 wurde vom Autor gelöscht.
Jiri D. schrieb: > Dann habe ich mit dem verwandten Thema "Massenüberwachung" > weiter gemacht. Asche auf mein Haupt, ein dialektischer Ausrutscher. @Uhu U.: Das Thema "Massenüberwachung" habe ich übrigens aufgegriffen, weil du von der Praktikabilität von brute force Angriffen auf schlechte Passwörter geschrieben hast.
Jiri D. schrieb: > Massenüberwachung lässt sich durch Hintertüren zu Internet-Knoten > realisieren." (Auch und insbesondere Legale! Manchmal braucht es nicht > mal eine Hintertür dafür.) Für legale Massenüberwachung fallen mir in Deutschland keine Rechtsgrundlagen ein. Die strategische TK-Überwachung darf nur Auslandsverkehr betreffen und die Quellen-TKÜ darf nur Einzelfallbezogen eingesetzt werden. Wenn es dabei Missbrauch geben sollte, dann wäre der zwar staatlich, aber trotzdem illegal... ;-)
Matthias L. schrieb: > Jiri D. schrieb: >> Massenüberwachung lässt sich durch Hintertüren zu Internet-Knoten >> realisieren." (Auch und insbesondere Legale! Manchmal braucht es nicht >> mal eine Hintertür dafür.) > > Für legale Massenüberwachung fallen mir in Deutschland keine > Rechtsgrundlagen ein. Ich meinte legale Hintertüren :-) Also z.B. die "lawful interception" ports an diversen Geräten. > Die strategische TK-Überwachung darf nur Auslandsverkehr betreffen und > die Quellen-TKÜ darf nur Einzelfallbezogen eingesetzt werden. > > Wenn es dabei Missbrauch geben sollte, dann wäre der zwar staatlich, > aber trotzdem illegal... ;-) Man kann sich ja auch Theorien des "Virtuellen Auslands", "Weltraum", oder "Funktionsträger" zulegen. https://media.ccc.de/v/33c3-8116-nicht_offentlich
Du wirfst munter die Begriffe durcheinander. Die Lawful Interception Ports kann man vielleicht als "legale Hintertüren" bezeichnen, aber die ermöglichen eben keine Massenüberwachung. Die Ideen des BND zu virtuellem Ausland und schutzlosem Transitverkehr sind IIRC schon länger als nicht rechtens angesehen - deutlicher ausgedrückt: illegal...
Matthias L. schrieb: > Du wirfst munter die Begriffe durcheinander. Tja, echtes Halbwissen, vorgetragen im Brustton der Überzeugung…
Matthias L. schrieb: > Du wirfst munter die Begriffe durcheinander. Die Lawful Interception > Ports kann man vielleicht als "legale Hintertüren" bezeichnen, aber die > ermöglichen eben keine Massenüberwachung. Ich schrieb "z.B.". Man kann natürlich auch einen oder mehrere Fasersplitter dranhängen. > Die Ideen des BND zu virtuellem Ausland und schutzlosem Transitverkehr > sind IIRC schon länger als nicht rechtens angesehen - deutlicher > ausgedrückt: illegal... Naja, also spätestens mit dem Bekanntwerden waren sie allgemein als illegal angesehen. An ein Urteil oder dergleichen kann ich mich aber nicht erinnern. Stattdessen wurde das BNDG geändert. Weitere abstruse Szenen aus dem NSA/BND-UA https://media.ccc.de/v/32c3-7225-grundrechte_gelten_nicht_im_weltall
Jiri D. schrieb: > Ich schrieb "z.B.". Man kann natürlich auch einen oder mehrere > Fasersplitter dranhängen. Legal?
Matthias L. schrieb: > Die strategische TK-Überwachung darf nur Auslandsverkehr betreffen und Nicht nur "nur Auslandsverkehr", sondern auch "nur Ausländer".
Christobal M. schrieb: > festplatten gleich von anfang an verschlüsseln - dann muss man nur ein > paar MB am anfang ausnullen und nicht die gesamte platte überschreiben. Keine gute Idee, ich kenne mehr Leute, die fluchen, weil ihre verschlüsselte Festplatte dank eines defekten Sektors dann gleich komplett nicht mehr lesbar ist, als Leute, die wegen einer weggeworfenen Festplatte Ärger mit stibitzen Daten haben.
Michael B. schrieb: > Christobal M. schrieb: >> festplatten gleich von anfang an verschlüsseln - dann muss man nur ein >> paar MB am anfang ausnullen und nicht die gesamte platte überschreiben. > > Keine gute Idee, ich kenne mehr Leute, die fluchen, weil ihre > verschlüsselte Festplatte dank eines defekten Sektors dann gleich > komplett nicht mehr lesbar ist, als Leute, die wegen einer weggeworfenen > Festplatte Ärger mit stibitzen Daten haben. Bei z.B. LUKS sind nur wenige Bytes (je Fehler) betroffen, es ist also nicht sehr viel schlechter als ein normaler Fehler. https://superuser.com/a/1158788 Backups sind natürlich auch hier angeraten.
Michael B. schrieb: > ich kenne mehr Leute, die fluchen, weil ihre > verschlüsselte Festplatte dank eines defekten Sektors dann gleich > komplett nicht mehr lesbar ist Was ich für ein Gerücht halte. Weil die Daten blockweise verschlüsselt werden, führt ein defekter Sektor keineswegs zur Unlesbarkeit des kompletten Volumes. Ein Backup des Headers/Keys auf einem anderen Datenträger ist dennoch Pflicht.
Ich finde es schon extrem seltsam, dass die Leute ihre Festplatte weggeben. Ich hab noch nie eine Festplatte aus der Hand gegeben. Auch wenn's ein Garantiefall waere. Meine Platten bleiben bei mir. Fertig. Schluss.
Matthias L. schrieb: > Jiri D. schrieb: >> Massenüberwachung lässt sich durch Hintertüren zu Internet-Knoten >> realisieren." (Auch und insbesondere Legale! Manchmal braucht es nicht >> mal eine Hintertür dafür.) > > Für legale Massenüberwachung fallen mir in Deutschland keine > Rechtsgrundlagen ein. > > Die strategische TK-Überwachung darf nur Auslandsverkehr betreffen und > die Quellen-TKÜ darf nur Einzelfallbezogen eingesetzt werden. > > Wenn es dabei Missbrauch geben sollte, dann wäre der zwar staatlich, > aber trotzdem illegal... ;-) Internetüberwachung in Frankfurt ist ganz normal, begründet mit "virtuellem Ausland" und der "Weltraumtheorie". Ein interessanter Talk dazu eines Aufsichtsrates der DE-CIX AG, Betreiber des Frankfurter Knotens: https://media.ccc.de/v/33c3-8445-warum_in_die_ferne_schweifen_wenn_das_ausland_liegt_so_nah Matthias L. schrieb: > Die Ideen des BND zu virtuellem Ausland und schutzlosem Transitverkehr > sind IIRC schon länger als nicht rechtens angesehen - deutlicher > ausgedrückt: illegal... Das interessiert den BND eher weniger. Matthias L. schrieb: > Die Lawful Interception > Ports kann man vielleicht als "legale Hintertüren" bezeichnen, aber die > ermöglichen eben keine Massenüberwachung. Aha. Weil? Matthias L. schrieb: > Jiri D. schrieb: >> Ich schrieb "z.B.". Man kann natürlich auch einen oder mehrere >> Fasersplitter dranhängen. > > Legal? Nach Meinung des BND schon.
Also, ich denke das kann ein lustiges Hacker Hobby werden. Alte Platten finden und die Bilder etc. finden. Ich fand mal eine ppt Datei, wo die Freundin des ex-besitzers wunderschön nackt dargestellt war.
Martin G. schrieb: > lustiges Hacker Hobby gebrauchte Platten in der Bucht kaufen und seine Fähigkeiten daran austoben.
vn n. schrieb: > Ein interessanter Talk dazu eines Aufsichtsrates der DE-CIX AG, > Betreiber des Frankfurter Knotens: > > https://media.ccc.de/v/33c3-8445-warum_in_die_ferne_schweifen_wenn_das_ausland_liegt_so_nah Bitte erzähl doch mal, an welcher Stelle da was dazu kommt, dass der BND aktuell mehr überwacht, als er ganz offiziell darf. Ich seh' mir jetzt nicht auf Verdacht eine Stunde Video an! Die ersten 15 Minuten habe ich gesehen, die sind sehr gut, aber da war nix Neues dabei. Was der BND-Untersuchungsausschuss zutage gefördert hat, ist zwar interessant oder skandalös (je nach Blickwinkel), betrifft aber die Vergangenheit vor ca. 10 Jahren. vn n. schrieb: >> Die Lawful Interception >> Ports kann man vielleicht als "legale Hintertüren" bezeichnen, aber die >> ermöglichen eben keine Massenüberwachung. > > Aha. Weil? Wegen Logik. Wenn du an einem, sagen wir mal, 128 Port-Router einen LI-Port bereitstellen musst, kann der dann den Verkehr der anderen 127 Ports ungefiltert ausleiten? Nein, kann er nicht.
Matthias L. schrieb: > Bitte erzähl doch mal, an welcher Stelle da was dazu kommt, dass der BND > aktuell mehr überwacht, als er ganz offiziell darf. Ich seh' mir jetzt > nicht auf Verdacht eine Stunde Video an! Die ersten 15 Minuten habe ich > gesehen, die sind sehr gut, aber da war nix Neues dabei. Nun, Landefeld darf zu den aktuellen Vorgängen ja gar nichts sagen. Daher sagt er in seinem Vortrag natürlich nur zu solchen Dingen etwas, die sowieso schon in der Zeitung standen. Daraus zu folgern, dass aktuell alles Blümchenwiese ist -- gewagt... Die DE-CIX Klage vom Mai vor dem BVerwG war auch deshalb wichtig, weil die Betreiber öffentlich sagen konnten, dass es weiterhin solche Anordnungen gibt. Mal sehen ob sie vor das BVerfG ziehen werden und wie das dann die Situation bewertet. Und nach dem DAFIS-Debakel können einem schon Zweifel an der Rechtmäßigkeit diverser Tätigkeiten kommen. Zudem funktioniert die Geheimdienstkontrolle derer, die sie machen wollen und sollen nicht, da sie selbst bestenfalls nur halbe Informationen bekommen. Gespräch mit Hans-Christian Ströbele zur Arbeit im PKGr: https://media.ccc.de/v/34c3-9289-die_lauschprogramme_der_geheimdienste
Reicht es denn eigentlich schon aus, wenn ich die Platte einmal "leerräume" und dann einfach anfange neues drauf zu tun? Also zB. als Aufnahmeplatte, die ich mit YT Videos vollmülle und danach weiterverarbeite. Wenn alles geschnitten usw. ist, wird die Rohdatei gelöscht, weil zu groß und wieder aufgenommen. Dann würde ich die Platte ja immer wieder mit Random Werten überspielen. Aber ja, bei mir geht auch keine Platte raus, bis sie nicht entgültig durch ist. Auch, weil ich spare, wo es geht. Und selbst dann fummel ich die auseinander, weil die Magnete für alles Mögliche gut sind. Sei es zum Eisenstaub von der Hose sammeln oder hinter Glas als Spänefang für den Winkelschleifer. Einfach nach hintenabziehen und die Späne rieseln in eine Wanne.
Maronis D. schrieb: > Reicht es denn eigentlich schon aus, wenn ich die Platte einmal > "leerräume" > und dann einfach anfange neues drauf zu tun? Kommt darauf an, was du damit machen willst. So lange du sie nicht aus der Hand gibst oder dir klauen lässt, reicht das selbstverständlich.
Maronis D. schrieb: > Dann würde ich die Platte ja immer wieder mit Random Werten überspielen. Richtig. Ob Du Nullen draufschreibst, Zufallsdaten oder Filme, das ist der Platte egal. Überschrieben ist überschrieben. Überschriebene Daten lassen sich unter Umständen wiederherstellen: a) wenn sie nicht komplett überschrieben wurden, weil der Kopf ein bisschen neben der Spur langgefahren ist. Dann sind am Rand Reste der alten Daten sichtbar. Dagegen hilft mehrfaches Überschreiben. b) weil sich die Eigenschaften des Magnetmaterials ändern, wenn längere Zeit ein Bitmuster eingeprägt war. Im Netz geistert irgendwo ein Paper einer Uni herum, denen es gelungen ist mehrfach überschriebene Daten mit einer Wahrscheinlichkeit von etwas über 50% wiederherzustellen. (Einfaches Raten liefert eine Wahrscheinlichkeit von genau 50%) Damit sich aber ein Geheimdienst Deiner Platte annimmt ("normale" Datenretter treiben diesen Aufwand nicht) musst Du denen einen guten Grund liefern.
soul e. schrieb: > Im Netz geistert irgendwo ein Paper > einer Uni herum, denen es gelungen ist mehrfach überschriebene Daten mit > einer Wahrscheinlichkeit von etwas über 50% wiederherzustellen. Mit heutigen Platten? Halte ich für ein Gerücht.
soul e. schrieb: > b) weil sich die Eigenschaften des Magnetmaterials ändern, wenn längere > Zeit ein Bitmuster eingeprägt war. Im Netz geistert irgendwo ein Paper > einer Uni herum, denen es gelungen ist mehrfach überschriebene Daten mit > einer Wahrscheinlichkeit von etwas über 50% wiederherzustellen. > > (Einfaches Raten liefert eine Wahrscheinlichkeit von genau 50%) Da ist es: https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf Die Autoren, Wright, Kleiman and Sundhar, geben die Wahrscheinlichkeit für die Wiederherstellung eines Datenbits bei einer über längere Zeit genutzen Platte mit 56% an. Die Verbundwahrscheinlichkeit für 1 byte (8 bit) liegt bei 0,97%, die für eine 1 kB große Datei bei 1.4E-258. Die Wahrscheinlichkeit, dass eine über die Tastatur laufende Katze ein C-Programm schreibt, ist ähnlich groß. Im Gegenzug hierzu lassen sich die intakt gebliebenen Bereiche mechanisch beschädigter Magnetscheiben relativ problemlos mit einem Rasterkraftmikroskop auslesen. D.h. wer es sich nach der Anwendung des 10er Bohrers nochmal anders überlegt, der hat gute Chancen.
soul e. schrieb: > Im Gegenzug hierzu lassen sich die intakt gebliebenen Bereiche > mechanisch beschädigter Magnetscheiben relativ problemlos mit einem > Rasterkraftmikroskop auslesen. D.h. wer es sich nach der Anwendung des > 10er Bohrers nochmal anders überlegt, der hat gute Chancen. Da muss ich doch mal schauen, ob im Keller zwischen den Rohrzangen und Sägen noch irgendwo ein Rasterkraftmikroskop herumliegt... ;-) Du schreibst ja selber, dass kommerzielle Datenretter diesen Aufwand schon mal nicht treiben - der Aufwand wäre wohl schlicht unbezahlbar. Damit sich behördliche Datensucher diesen Aufwans antun, müssen sie schon einen RICHTIG guten Grund haben - deren Kapazitäten sind ja schon mit der klassischen Erkennung und Überwachung von Gefährdern verschiedener Couleur gut ausgelastet und vielfach auch überlastet. Dass die sich über eine herumliegende Festplatte von Otto Normalverbraucher mit alen physikalisch möglichen Mitteln hermachen, ist daher IMHO arg unwahrscheinlich. ABER: Das soll jetzt kein Ausdruck allgemeiner Sorglosigkeit nach dem "Ich hab' ja nix zu verbergen"-Muster sein! Man kann schließlich auch ganz unverschuldet oder irrtümlich ins Visier von staatlichen oder vielleicht auch kriminellen Organisationen gelangen. Ist zwar nicht allzu wahrscheinlich, aber möglich. Und wenn sich diese Wahrscheinlichkeit mit einfachen Mitteln weiter minimieren lässt, dann kann es ja nicht schaden, diesbezüglich Lernwillen zu zeigen...
einen grossen Magnet ran halten, Platte mit Strom versorgen, losdrehen lassen, Ende, das wars.
Matthias L. schrieb: > Bitte erzähl doch mal, an welcher Stelle da was dazu kommt, dass der BND > aktuell mehr überwacht, als er ganz offiziell darf. http://spiegel.de/article.do?id=1217016 http://www.spiegel.de/politik/ausland/bundesnachrichtendienst-soll-oesterreich-bespitzelt-haben-a-1213353.html
Das bezieht sich auf 2000 bis 2006. Schau doch mal auf den aktuellen Kalender, welches Jahr steht da?
Matthias L. schrieb: > Da muss ich doch mal schauen, ob im Keller zwischen den Rohrzangen und > Sägen noch irgendwo ein Rasterkraftmikroskop herumliegt... ;-) Der eine oder andere Datenretter hat sowas. Festplatten mit einer Rille in der Magnetscheibe, welche der abgerissene Lesekopf erzeugt hat, kommen öfter mal vor. Aber darum geht es nicht, sondern um die Frage "Zehnerbohrer vs. Überschreiben". Man trifft immer wieder Leute, die auf keinen Fall funktionierende Hardware herausgeben wollen, sondern diese lieber mechanisch zerstören. Dabei ist eben diese mechanische Zerstörung oft weniger wirksam als das Überschreiben, welches zusätzlich noch eine Wiederverwendung des Mediums ermöglicht.
Nur damit ich nicht falsch verstanden werde: Ich bin lediglich auf die Behauptung angesprungen, es gäbe eine legal erlaubte Massenüberwachung im Inland. Ansonsten halte ich es auch für gut möglich, ja soger wahrscheinlich, dass der eine oder andere Ermittler oder Geheimdienstler bei der Wahl seiner Mittel auch mal über das Ziel hinausschießt. Die Strafverfolger haben es dabei schwerer, weil sie speziell bei Verkehrsdaten und Mithör-Aktionen auf die Mitwirkung der Provider angewiesen sind, und die schauen schon darauf, ob denn im Einzelfall der nötige Gerichtsbeschluss bzw. die G10-Anordnung auch voliegt. Wenn ein Dienst eine eigene Schnittstelle wie eben beispielsweise für die strategische Überwachung hat, dann ist der Zugriff darauf leichter und deshalb auch verlockender. Dass dieser Versuchung schon mal hie und da nachgegeben wird, ja, das ist wohl anzunehmen. Aber ob das legal ist, na, das ist mindestens fraglich. Und ob das eine "Massenüberwachung" deutscher Bürger darstellt, ist mindestens ebenso fraglich. Das DE-CIX vs. BND-Urteil aus diesem Jahr hat mich auch überrascht - aber in der Urteilsbegründung wird ziemlich deutlich auf dem "G10-Filter" herumgeritten, der aus der unsortierten Inlands- und Auslands-Kommunikation die unerlaubten Überwachungsanteile ausfiltern und vernichten soll bzw. muss. Eine Legalisierung einer völlig neue Inlandsüberwachung durch den BND stellt auch dieses Urteil daher NICHT dar.
soul e. schrieb: > Dabei ist eben diese mechanische Zerstörung oft > weniger wirksam als das Überschreiben, welches zusätzlich noch eine > Wiederverwendung des Mediums ermöglicht. Einverstanden! Solange eine Platte noch sinnvoll wiederverwendbar ict, rücke ich die ohnehin nicht 'raus und eine der durchbohrten Platten war noch eine MFM-Platte, deren Überschreiben mir mit vertretbarem Aufwand nicht möglich war, aber sowas sind individuelle Sonderfälle...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.