• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

KDE 4 - Traum der Forensiker - Alptraum für Privatsphäre?

Flash

Member
Hallo zusammen,

ich habe mir mal die Mühe gemacht und habe versucht mein "Nutzungsverhalten" allein aus den Daten zu rekonstruieren die so bei der Benutzung des Rechners anfallen.

Und das sieht ziemlich erschreckend aus.
- Ich kann herausfinden welche File benutzt wurden und wo die liegen/lagen. Damit macht man sich die Nutzung von versteckten Datenträgern zu nichte.
- Ich kann teilweise Inhalte der Files rekonstruieren auch wenn sie auf versteckten Datenträgern liegen. (siehe die schönen Thumpnails)
- Fast jedes Programm legt sich kleine Hinweise an, was als letztes offen war etc. So bekommt man wiederum infos über Files.

Ich frage mich, ob und wie ich diese Informationslecks stopfen kann. Cronjobs für alles würden zwar funktionieren, aber ich kann nur löschen was ich kenne. Wenn es weitere Ordner gibt die ich nicht identifiziert habe, dann siehts schlecht aus.

Was macht ihr diesbezüglich?
Vielleicht ist auch das ein oder andere CCC Mitglied hier. Die sind ja - gefühlt - ständig mit Hausdurchsuchung bedroht und für diese wäre ein solches Systemverhalten bestimmt nicht vorteilhaft.
 

/dev/null

Moderator
Teammitglied
Hi Flash,

ich habe mir deinen Beitrag extra zwei mal, und auch entsprechend langsam durchgelesen, aber etwas neues konnte ich darin nicht entdecken :)

Es gibt eine alte Regel: Wenn ein Neugieriger (in Deutschland wird dieser jetzt wohl ganz allgemein als "Wolfgang" tituliert) einmal physischen Zugang auf deinen Rechner hat, dann hat er schon gewonnen. Ist eben so ... .
Jeder Laie kann mit Hilfe einer Knoppix-CD an deine Daten ran, deine PW zumindest löschen oder ändern usw. Was "Wolfgang" kann, wollen wir hier lieber nicht ausdiskutieren.
Klar könntest du jetzt mit Skripten dein System beim Herunterfahren putzen lassen. Aber, war da nicht was mit journaled Filesystem?

Der einzige Ausweg ist hier eine Vollverschlüsselung deiner HD. Es ist nicht unüblich, dass dienstliche Notebooks (WinDOSen) mit Safeguard easy oder gar mit Hardwarekryptomodulen gesichert werden. Privat wird Truecrypt usw. genutzt.
Aber was passiert, wenn dein Notebook mal für ein paar Stunden außerhalb deines Einflusses ist? Liegt es neben dir im Bett? :)
Was glaubst du, wie schnell wohl ein Keylogger eingebaut ist? Von einem möglichen Tempestangriff will ich gar nicht erst schreiben ... .

Ich bin ja nach vielen Jahren einschlägiger Tätigkeit mittlerweile berufsparanoide. Das bleibt nicht aus. Und ich wende natürlich mein beruflich erworbenes Wissen im Rahmen des privat sinnvollen und zumutbaren (!!!) auch auf meine privaten Kisten an. Aber wenn ich in meiner Freizeit einen meiner privaten Rechner boote, dann soll mir das immer noch Spaß machen! Da kaufe ich mir kein Hardware-Verschlüsselungsmodul und benötige ich keine Chipkarte beim Booten. Und meine privaten Rechner sind noch nicht mal abstrahlgeschützt ... .

Du schreibst:
Vielleicht ist auch das ein oder andere CCC Mitglied hier. Die sind ja - gefühlt - ständig mit Hausdurchsuchung bedroht und für diese wäre ein solches Systemverhalten bestimmt nicht vorteilhaft.
Ich will hier nicht über Demokratie polemisieren. Aber in einer solchen wird nicht einfach so mal nebenbei eine Hausdurchsuchung angeordnet. Und ich würde den CCC auch keinesfalls in die Ecke der Gesetzesbrecher stellen. Und sicherlich werden die Mädels und Jungs ihre Rechner entsprechend schützen. Schon wegen der sportlichen Note. Aber diese Tricks werden sie dir bestimmt nicht verraten :)


Das war die persönliche Meinung von

Peter
 

whois

Ultimate Guru
/dev/null schrieb:
Jeder Laie kann mit Hilfe einer Knoppix-CD an deine Daten ran, deine PW zumindest löschen oder ändern usw. Was "Wolfgang" kann, wollen wir hier lieber nicht ausdiskutieren.
Naja jeder Laie möchte ich so nicht sagen.
Zumindest etwas mehr als Basisiwissen muss vorhanden sein. ;)
Ansonsten muss ich dir allerdings voll zustimmen.

/dev/null schrieb:
Und ich würde den CCC auch keinesfalls in die Ecke der Gesetzesbrecher stellen

DANKE, nur weil man irgendwo Mitglied ist stellt sich noch lange kein Gesetzesverstoss ein, oder muss ich mich demnächst schämen weil ich die c't,ix und ähnliche Magazine lese?
 
Ich stimme /dev/null voll und ganz zu - man muss nun mal abwägen, was einen wichtig ist. Thumbnails, Journaling, logfiles etc., das alles dient letztlich dem Komfort, aber auch der möglichen Kontrolle und somit Sicherheit des Systems; was Du beschreibst, dürfte einem Staatsanwalt zudem nur in Ausnahmefällen interessieren, i.d.R. geht es bei der Forensik einfach erstmal um vorhandene Datenbestände unterschiedlichster Art, weniger um Zugriffe.

Anstatt zu überlegen, was im Zweifelsfalle durchschnüffelt werden kann, sollte man sich lieber Gedanken darüber machen, welche Bereiche uneinsehbar sein sollen. Ein Knackpunkt bei mir sind z.B. die EMails - ich plane zwar weder terroristische Attacken noch sonstige Verschwörungen, aber ich will einfach nicht, dass *irgendjemand* meine EMails mitliest, eventuell manipuliert etc., also verwende ich GPG (zumindest mit denen, die das auch so sehen wie ich). Das nur mal als kleines Beispiel. Uns "normalen" user geht es ja eher um die klassische Privatsphäre und nicht um das Verschleiern von Straftaten, dementsprechend gezielt sollte man auch vorgehen.
 
Absolute Sicherheit war und ist leider Utopie. /dev/null hat das ja oben bereits sehr schön, anschaulich, ausführlich und plastisch auf den Punkt gebracht. :thumbs:

Da viele der von dir genannten Spuren irgendwo in deinem Home-Verzeichnis landen, wäre es für den Anfang eine Idee, über ein verschlüsseltes Home-Verzeichnis nachzudenken. Damit dürftest du die Latte für interessierte Mitbürger schonmal etwas höher legen.
 

/dev/null

Moderator
Teammitglied
Hi,

ich denke, wir sind uns einig :)

@whois: Ich korrigiere in: ... Jeder Computerb***-Leser ... ;-)
Und nebenbei: Ich lese auch die c' t, die ix, das Linuxmagazin ...
Und ich finde es gut, dass die Fachleute des CCC mittlerweile auch von anderen Fachleuten konsultiert werden. Habe selbst auf manchen Fachtagungen einige von ihnen kennen- und schätzengelernt.

@gropiuskalle: Ich verschlüssele meine Mails grundsätzlich, wo möglich. Und zwar schon, seit ich PGP 2.0.6(?) in die Hand bekam. Allerdings bin ich nun schon lange auf S/MIME umgestiegen. Und ich bin mir auch bewusst, dass das nicht verborgen geblieben ist. Und ich hätte auch persönlich nichts dagegen, wenn mich "eine berechtigte Person" um Einblick in mein Mailarchiv bitten würde. Auch mir geht es einfach nur um meine Privatsphäre. Und der Leser meiner privaten Mails würde auch bald genug davon haben und von ganz allein mit dem Lesen aufhören ... .
Und was mir wichtig ist: Neben "ein klein wenig" Schutz meiner Privatsphäre zu allererst immer noch in erster Linie Freude, Zufriedenheit und Komfort, wenn ich mich an meinen privaten Rechner setze. Wenn ich ständig an böse Hacker, Angriffe und sonstige Widrigkeiten aus dem Internet denken würde, dann würde ich eher auf jeden privaten Rechner verzichten.

@Flash: Mir fällt gerade noch eine alte Regel ein: Es ist immer leichter, eine Datei zu erzeugen, als sie spurlos verschwinden zu lassen ... .

@Griffin: Es gibt den Begriff des "kalkulierbaren Restrisikos". Das ist genau das Maß an Risiko, mit dem ein Anwender oder ein Verantwortlicher gewillt ist zu leben. Und hierbei ist ein gesundes Maß an Aufwand und Nutzen zugrunde zu legen. Und ich denke mal, dass eine derartige Abschätzung auch für einen privaten Nutzer gar nicht mal so übel ist.

MfG Peter
 
OP
F

Flash

Member
@Meine Aussage zum CCC: Natürlich machen sie nichts Strafbares. Aber sowas ist auch gar nicht vorraussetzung für eine Hausdurchsuchung. Praktisch ist die Latte da nämlich "der Begründete Verdacht". Und wer sich im CCC nach außen hin sichtbar positioniert der landet halt gern mal unter den "Verdächtigen" wenns mal wieder um Computerkriminalität geht. Schaut euch doch mal in der CCC Mediathek den Vortrag zu "Verhalten bei Hausdurchsuchungen" an.

@Topic: Ich denke ihr habt recht mit eurer Einschätzung. Wenn ich sicherstellen will, dass mein System nicht korrumpiert bzw. ausgespäht wird, dann komme ich um verschlüsselte Partitionen nicht herum. Das dürfte wohl das "NonPlusUltra" für Privatpersonen sein. Bei Laptops gibts noch die Hardwareverschlüsselung von Festplatten. Das könnte noch einen zusätzlichen Schutz geben.

Hat jemand von euch erfahrung mit verschlüsselten Partitionen?
Ist das System dadurch spürbar langsamer?
Welche Tools können das leisten?
Wie läuft der Bootvorgang ab? Muss ein anderer Bootloader eingesetzt werden, oder wie ändert sich die Bootprozedure durch die Verschlüsselung.
 

Dusty1968

Newbie
Flash schrieb:
Hat jemand von euch erfahrung mit verschlüsselten Partitionen?

Mein Linux Rechner (Kubuntu) läuft vollständig verschlüsselt unter Verwendung des LVM, so wie das mit der alternativen Installations-CD bei der Installation ausgewählt werden kann. Ich kann dir nicht sagen, wie sicher das wirklich ist. Ich denke aber im privaten Bereich bist du damit erstmal ganz gut aufgestellt. Bei Verlust des Laptops dürften die Daten fremden Zugriff entzogen sein.

Mein Windows-XP-Rechner ist mit einem kommerziellen Tool ebenfalls komplett verschlüsselt.

Beide Systeme laufen ohne spürbare Leistungseinbusen. Auf dem Windows-Rechner spiele ich sogar.

Flash schrieb:
Wie läuft der Bootvorgang ab? Muss ein anderer Bootloader eingesetzt werden, oder wie ändert sich die Bootprozedure durch die Verschlüsselung.

Da bei beiden Versionen (Linux und Windows) jeweils der MBR verwendet wird nehme ich an, dass Dual-Boot nicht möglich ist. Ich habe das allerdings auch nie probiert und mich auch nie dahingehend kundig gemacht. Das kommerzielle Tool schaut auch optisch sehr gut aus. Bei Kubuntu ist die Eingabe des Schlüssels ebenfalls ganz annehmbar in den grafischen Bootsplash integriert. Das ist für mich übrigens ein Kritikpunkt an openSUSE. Dort kannst du seit 11.2 zwar ebenfalls bei der Installation des Systems vollständige Verschlüsselung wählen. Allerdings lief dann nicht mehr der grafische Bootvorgang, sondern die Systemmeldungen waren sichtbar. Das sah dann optisch sehr sehr unschön aus. Aber sicher, das ist Geschmackssache.
 

na-cx

Hacker
Flash schrieb:
Was macht ihr diesbezüglich?

Ich sehe erst mal zu das ich meine vom ISP zur Verfügung gestellte Hardware (DSL-Modem, -Router bzw. All-in-One-Wollmilchsau-Fritz!Box-und-Derivate-Server) unter Kontrolle bekomme, bevor ich mich um lokale, physische Angriffe kümmere. ;)
 

harley

Hacker
Hallo Flash,

die benannten Logfiles könntest Du natürlich auch umgehen, indem Du ein reines Live-System (schreibgeschützt) nutzt und Deine Daten von einem verschlüsselten Laufwerk einbindest. Sobald Du den Rechner ausschaltest sind auch diese Spuren verschwunden. Doch wie Peter schon geschrieben hat, der Komfort ist damit zum Teufel. Und seien wir doch ehrlich: Wer trotzdem an Deine Daten etc. ran will, kann auch Mittel und Wege finden. Oder Würdest Du den Rechner getrennt von allen digitalen Übertragungswegen, abstrahlgesichert und in einem versiegelten und verschweißten Stahlkasten (von Wegen Zugriff auf Hardware) aufbewahren? Es ist also immer ein Kompromiss zwischen Nutzen und Aufwand.

Micha :-D
 

Antonio

Member
Hallo,
"Ich frage mich, ob und wie ich diese Informationslecks stopfen kann. Cronjobs für alles würden zwar funktionieren, aber ich kann nur löschen was ich kenne. Wenn es weitere Ordner gibt die ich nicht identifiziert habe, dann siehts schlecht aus."

Um mein System etwas sauber zu halten, benutze ich Bleachbit. Da kannst das Programm ueber Yast2 installieren.

Meine Daten, wenn's moeglich, habe ich alle auf einen Server gespeichert, dass ich ueber NFS ansprechen kann.

Bye.
Antonio
 
Oben