Digitale Sicherheit – Tipps und Tricks für digital survivalists

Juli 7th, 2011, 20:34 > da/Y\ax

Das Parkschützer-Büro wurde heute von der Polizei durchsucht. Anlass genug, mal ein bisschen was zu Verschlüsselung und sonstigen Tipps fürs digitale Überleben zu schreiben. Da der Text jetzt doch sehr lang geworden ist, schreibe ich ihn nicht nochmal für todamax um, sondern kopiere ihn einfach. Wundert euch also nicht, dass ich von mir als "wir" und "uns" rede. Wir sind nicht schizophren ;)

Der heutige Tag hat uns allen recht deutlich vor Augen geführt, wie Vater Staat zum Teil arbeitet und wie wichtig es sein kann, Computerdaten vor unberechtigtem Zugriff zu schützen. Heutzutage hat man auf den diversen Computern, die man so besitzt, zum Teil jede Menge Daten, die nicht unbedingt jeder zu sehen bekommen soll.

Wir möchten euch ein paar Tipps geben, wie ihr eure Daten vor fremden Augen verstecken könnt. Dabei werden wir versuchen, so anfängerfreundlich wie möglich zu bleiben, allerdings ist ein bisschen technisches Interesse und der Willen zum Verständnis eine Grundvoraussetzung für erfolgreiches Spurenverwischen.

Welche Daten sind gemeint?

Die einfache Antwort auf diese Frage lautet: eigentlich alle. Wenn ihr einfach alle Daten unzugänglich macht, könnt ihr keine heiklen Daten "vergessen", außerdem macht eine Totalversteckerei am wenigsten Arbeit. Wie das geht, beschreiben wir etwas weiter unten.

Wer jedoch nicht alles verstecken will, sollte sich wenigstens einmal vor Augen führen, welche Daten man so im Laufe der Zeit ansammelt, die einen selbst (oder andere) in Bedrängnis bringen könnten. Als da wären

  • E-Mails
  • E-Mail-Adressen
  • Fotos
  • Telefonnummern
  • heruntergeladene Musik, Videos und Filme

Speziell im politischen Umfeld sind Mails, Telefonnummern, Bilder und Videos begehrtes Material, das sich Polizei und Staatsanwaltschaft gerne mal in einer Nacht-und-Nebel-Aktion unter den Nagel reißen.

Wie sichert man seine Daten vor unbefugtem Zugriff?

Das Zauberwort hier heißt: Verschlüsselung. Daten zu verschlüsseln bedeutet im Endeffekt, sie so zu verändern, dass sie für einen Unbefugten wie reiner Datenmüll aussehen und man an die Daten nur mit einem Entschlüsselungsprogramm sowie dem richtigen Passwort heran kommt. Hat man seine Daten erst einmal sicher verschlüsselt, kann es wichtig werden, unverschlüsselte Daten sicher zu löschen. Das bedeutet, die Daten nicht einfach nur "in den Papierkorb" zu legen oder per Löschbefehl zu entfernen, das bringt nämlich nichts. Auch hier gibt es ein paar Tricks.

Zusammengefasst sind die tragenden Säulen der digitalen Sicherheit also

  • ein sicheres Passwort
  • Verschlüsselung
  • sicher gelöschte Daten


1. Ein sicheres Passwort

Regelmäßig dringen Hacker in Computersysteme ein und entwenden tonnenweise Benutzerinformationen. Dazu gehören neben Kreditkarten- und sonstigen Daten immer auch die von den Benutzern verwendeten Passwörter. Diese Passwortlisten tauchen meist kurze Zeit später im Internet wieder auf und sehen sich leider erschreckend ähnlich. Die 10 beliebtesten Passwörter eines von uns willkürlich herausgesuchten Hacks lauten:

123456
12345678
qwerty
qwertz
passwort
geheim
ficken
test
slipknot
admin

Ob ihr's glaubt oder nicht: die Wahrscheinlichkeit, dass eines dieser Passwörter auf einer beliebigen Website funktioniert, ist beängstigend hoch.

1.1. Was ist ein unsicheres Passwort?

Jedes Wort, das in einem Duden oder Lexikon vorkommt, ist kein gutes Passwort. Hacker benutzen oft die Brecheisenmethode (brute-force) um in ein System einzudringen. Dabei wird einfach der gesamte Duden und der komplette Brockhaus "durchprobiert". Somit scheiden solche Wörter als Passwörter also schon einmal aus. Auch Geburtsdaten, die Namen der Kinder oder Lebenspartner, Kosenamen und Tiernamen taugen nicht.

1.2. Was ist also ein sicheres Passwort?

Ein sicheres Passwort hat mindestens 8 Stellen. Besser 10. Mit jeder Stelle, die ein Passwort länger ist, verzigfacht sich nämlich die Zeit, die nötig ist, ein Passwort durch stumpfes Ausprobieren aller möglichen Kombinationen zu erraten. Ein sicheres Passwort steht in keinem Duden oder Lexikon, siehe oben. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So gesehen wäre also 3CmdKsadSuesw! ein ziemlich gutes Passwort. "Wie soll man sich denn sowas merken?!?" hören wir euch fragen. Nun, da gibt es ein paar nette Tricks. Das hier vorgestellte Passwort besteht z.B. nur aus den Anfangsbuchstaben des Satzes "3 Chinesen mit dem Kontrabass saßen auf der Straße und erzählten sich was!" Na? Ist das einfach oder was? Wer Spaß an abstrakter Schrift hat, kann auch das Wort "Parkschuetzer" in dieser Schreibweise wieder erkennen: P4rk-5chu3tz3r! Eurer Fantasie $|ND K€In€ Gr€nz3n g3s3tzt :) Aufpassen solltet ihr nur bei einigen Zeichen, da sie manche Systeme zum straucheln bringen: Anführungszeichen ("), Fragezeichen (?), Apostroph ('), Slash (/) und Backslash (\). Vermeidet die einfach.

Update: BusinessLifeHack hat sich auch Gedanken zum Thema sichere Passwörter gemacht.

1.3. Okay, ich habe ein sicheres Passwort. Reicht das?

Nein, leider nicht. EIN sicheres Passwort ist leider nicht viel wert, denn sobald jemand an dieses herangekommen ist, kann er es ja überall verwenden, wo ihr es auch verwendet habt. Am Besten wäre es, ihr hättet so viele unterschiedliche Passwörter wir ihr Benutzerkonten habt. Ja, wir hören euch schon wieder sagen: "das kann ich mir doch im Leben nicht merken". Auch hier helfen simple Eselbrücken in Form von kontextbezogenen Passwörtern. Wenn ihr beispielsweise ein Passwort für ein Dackelzüchterforum braucht, wäre MDidbDadgW! ("Mein Dackel ist der beste Dackel auf der ganzen Welt") einfach zu merken. Für eine Fotocommunity wäre vielleicht schn4pp-5chu55 ("Schnappschuss") geeignet usw. Seid kreativ!

2. Verschlüsselung

Bei der Verschlüsselung müssen wir leider noch ein bisschen weiter ausholen als bei den Passwörtern. Generell würden wir trennen zwischen verschlüsselten Daten und verschlüsselten E-Mails (wobei wir großzügig außer Acht lassen wollen, dass Mails technisch gesehen auch nur Daten sind.

2.1. Daten verschlüsseln

Um Daten zu verschlüsseln gibt es ein tolles Programm namens TrueCrypt (TC). Dieses Programm gibt es für Linux, Apple Mac und PC, es kostet nichts und verschlüsselt eure Daten wirklich sicher (bisher wurde TC noch nicht geknackt). Voraussetzung natürlich auch hier: ein sicheres Passwort.

Die Arbeitsweise von TC ist recht einfach erklärt: ihr erzeugt einen verschlüsselten Container, in den ihr eure Daten legt. Dieser Container wird wie eine eigene Festplatte an euer System "angekoppelt" (Profis sprechen hier vom mounten eines Laufwerks) und kann dann genau wie ein USB-Stick oder eine Festplatte verwendet werden. TrueCrypt-Container können sein

  • einzelne Dateien
  • ganze Partitionen oder Festplatten
  • USB-Sticks
  • usw.

Am komfortabelsten ist es, sich eine komplette Partition oder Festplatte zu verschlüsseln. Diese lässt sich mit einem Mausklick sowie der Eingabe des Passworts mounten und schon könnt ihr weiterarbeiten wie gewohnt. Etwas gewöhnungsbedürftig ist das Anlegen einzelner Container, die dann bei Bedarf gemounted werden.

Echte Profis gehen noch einen Schritt weiter und erzeugen in einem verschlüsselten Container einen versteckten Container mit einem anderen Passwort. Wenn ihr z.B. gezwungen werdet, das Passwort eines TC-Containers herauszurücken (was so ein umgebogener Finger alles bewirken kann...), so könnt ihr einfach das Passwort des "äußeren" Containers verraten (in dem ihr natürlich keine wirklich wichtigen Daten versteckt habt). Diesem Container ist nicht anzusehen, dass darin noch ein zweiter versteckt ist. Um an den versteckten Container zu gelangen, muss man beim mounten einfach das "richtige" Passwort angeben.

Eine großartige Anleitung zur sicheren Verwendung von TrueCrypt findet ihr hier:
http://www.fixmbr.de/truecrypt-50a/
Dass es sich dabei um die Anleitung einer älteren TC-Version handelt, ist völlig egal.

Etwas komplizierter ist das Verschlüsseln der Festplatte, auf der sich auch das Betriebssystem befindet, aber auch das ist in obengenannter Anleitung beschrieben.

2.2. Mails verschlüsseln

Um mit anderen verschlüsselt zu kommunizieren, müssen (leider) alle mitmachen. Das ist eigentlich gar nicht so schwer, jedoch sind die meisten Menschen einfach zu bequem, sich mit der Thematik auseinander zu setzen. Das freut die Strafverfolgungsbehörden natürlich.

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr komminuzieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel "abholen" kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchten wir euch dringend raten, ein "Widerrufszertifikat" (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder "aus dem Verkehr ziehen".

Meine Güte, das war jetzt schon wieder viel Text, ne? Naja...

Das Programm, um verschlüsselt zu kommunizieren, heißt Pretty Good Privacy (PGP) und wie man damit umgeht, haben andere schon besser beschrieben, als wir das könnten.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Mac-Benutzer, die ihre Mails mit Apple Mail lesen, klicken hier für eine kurze oder hier für eine ausführliche Anleitung. PGP für Mac OSX gibt es hier!
  • Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit. Es gibt noch einen PGP-Nachbau für Android.
  • Für iPhoneBesitzer gibt es auch eine PGP-App
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.
  • 2.3. Thunderbird-Profile in einen verschlüsselten Container auslagern

    Leider besteht jetzt immer noch ein Problem: da bekanntlich kaum jemand verschlüsselte Mails verwendet, liegen oft tonnenweise unverschlüsselte Mails einfach so auf der heimischen Festplatte herum. Da wäre es doch geschickt, wenn man wenigstens diese Mails in einen verschlüsselten Container legen könnte, oder? Wir haben das für das Mailprogramm Thunderbird gerade einmal ausprobiert und können sagen: das geht recht einfach.

    1. Man sucht das Profil, das standardmäßig unter C:\Dokumente und Einstellungen\[USER]\Anwendungsdaten\Thunderbird\Profiles liegt und kopiert es in einen verschlüsselten Container.
    2. Dann startet man Thunderbird und ändert unter Extras > Konten > [Mailkonto] > Server-Einstellungen für jedes Mailkonto das lokale Verzeichnis so, dass es auf die gerade erzeugte Kopie zeigt
    3. Nun schließt man Thunderbird wieder und öffnet die Datei C:\Dokumente und Einstellungen\[USER]\Anwendungsdaten\Thunderbird\Profiles\profiles.ini . Hier ändert man den Eintrag IsRelative= von 1 auf 0 und gibt beim Eintrag Path= den Pfad zum kopierten Profil an (bei uns z.B. V:\__progz__\Thunderbird\Profiles\8ugmujy9.default)

    Und schon zieht Thunderbird das Mailkonto aus dem verschlüsselten Container an (der natürlich nun immer unter dem gleichen Laufwerksbuchstaben gemounted werden muss).

    Prima, jetzt haben wir alle wichtigen Dinge in verschlüsselte Container kopiert. Dann können wir die Originaldateien doch einfach löschen, oder? Nein! Auf gar keinen Fall.

    Dateien sicher löschen

    Wenn man eine Datei einfach nur löscht, passiert technisch gesehen nichts anderes, als dass der Datei nur "gesagt" wird, dass sie jetzt gelöscht ist. Die Datei taucht nun im Papierkorb auf (oder auch nicht, das hängt von den Betriebssystemeinstellungen ab). Aber die Datei selbst existiert noch genau so auf der Festplatte! Der Platz, den die Datei auf der Festplatte einnimmt, ist jetzt nur zur Wiederverwendung freigegeben und kann nun im Laufe der Zeit von anderen Daten beansprucht werden.

    Um Dateien wirklich "von der Platte zu putzen", muss man den jeweiligen Bereich auf der Festplatte möglichst oft mit sinnlosen Daten überschreiben, nur dann sind die Daten wirklich vernichtet. Auch hier gibt es gute Werkzeuge, die euch das Leben leichter machen. Für Windows seien hier die Freeware-Programme WipeDisk und WipeFile genannt, mit denen man ganze Platten bzw. Ordner und Dateien sicher löschen kann. Für Mac könnt ihr z.B. die Freeware Permanent Eraser verwenden.

    Fazit

    Zugegeben: wer vermeiden will, dass sich Unbefugte über die eigenen Daten hermachen, muss einigen Aufwand betreiben. Allerdings gilt hier das alte Sprichwort "Aller Anfang ist schwer". Hat man erstmal PGP und TrueCrypt installiert und in der täglichen Verwendung, so ist der benötigte Aufwand eigentlich minimal. Man kann der nächsten Hausdurchsuchung jedoch etwas entspannter entgegen sehen.

    :-)

    Hinweise, Anmerkungen und Links zu Alternativsoftware könnt ihr gerne in die Kommentare schreiben.

    18 Meinungen zu “Digitale Sicherheit – Tipps und Tricks für digital survivalists”

    1. fronti meinte:

      eine anmerkung zu dem “loeschen”

      also es reicht schoen ein einmaliges ueberschreiben mit zufallszahlen, das mehrmalige ist eigentlich sinnlos, aber es macht spass :)

      (liegt an den heutigen kleinen aufloesungen die die festplatten benutzen)

      schwieriger wird es daten von einem SSD Laufwerk zu loeschen. Da funktioniert ein Loeschen von bestimmten bloecken nicht mehr so einfach, da die Logik die die Flashbausteine ansteuert dafuer sorgt, dass ein Schreibvorgang erstmal auf einem Freien platz ausgefuehrt wird und nur logisch (wie beim Paierkorb) mitgeteilt wird, dass der Block ueberschrieben wurde. von daher sollte man auf solchen Devicen (auch USB sticks) nur mit TC oder anderen Verschluesselungen arbeiten.

      und zu den Mails… da hatte ich mal in einer Firma gearbeitet die hatte eine wirklich gute idee dazu entwickelt…Das Problem war nur es wollte keiner haben, und jetzt gibts die Firma nimmer… aber ich schweife ab..

      dann noch nen Tipp zu den Passworten.
      Es gibt gute Programme um Passworte zu speichern, dann kann man sich auch viele Verschiedene merken lassen. keepass z.b.

    2. Stefan G. meinte:

      Ein Super(windows)programm zum löschen (auch für USB-Sticks) ist “Eraser”, das mittlerweile in der Version 6.08 vorliegt (eraser.heidi.ie).

      Das füllt den freien Speicherplatz einer Partition mit Zufallsdaten auf, indem es einfach das Dateisystem von Windows nutzt und einfach große Containerdateien erstellt. Es ist also auch gut zum nachträglichen “sicherlöschen” von Platten geeignet. “Normales” sicheres löschen beherrscht es natürlich auch.

      Außerdem kann man damit noch eine Boot-CD erstellen, mit der man z.B. alte Platten (vor der Entsorgung) über ein Mini-Linux sicher und komfortabel löschen kann.

    3. @daMax: Besten Dank für den Verweis auf meine “Gedanken zu sicheren Passwörtern” ;-) Habe deinen Blog/deine Blogs unter meinen “Trackbacks/Pingbacks” entdeckt …

    4. advocatus diaboli meinte:

      Sehr schöner und wichtiger Artikel – Truecrypten habe ich mir auch schon lange mal vorgenommen…wird jetzt erledigt ;-)

    5. ONER meinte:

      Kleiner Klugschiß:
      “3CmtKsadSuesw” müsste deiner Eselsbrücke nach “3CmdKsadSuesw” lauten.

      Gruß

    6. da]v[ax meinte:

      @ONER: SEHR gut aufgepasst! Und Glück gehabt: Antispam-Bee hielt dich für Spam. Da heute aber “nur” 60 Spamkommentare aufgelaufen waren, konnte ich dich gerade noch mal rausfischen.

    Trackbacks/Pingbacks:
    1. [...] Nur Mut. Macht es! [...]

    2. [...] Nur Mut. Macht es! [...]

    3. [...] Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort zum Beispiel gehört auch zwingend dazu. Wie ihr euch eines erstellt und es euch trotzdem merken könnt (und viele weitere Tipps für den digitalen Survivalist) findet ihr hier. [...]

    4. [...] finden sich einige. Erst einmal ist es geheimnisvoll. E-Mails kann man dann nur lesen, wenn man ein Passwort eingibt (eine Passphrase oder auch Mantra). Vorher kann man nichts lesen. Auch die Polizei nicht. [...]

    5. [...] Nur Mut. Macht es! [...]

    6. [...] ihr noch nicht wisst, wie ihr halbwegs sicher kommunizieren könnt, hilft euch dieser Artikel [...]

    7. […] davon verschlüsseln und so vor unbefugten Augen verstecken könnt. Eine Anleitung dazu habe ich anno dunnemals schon verfasst. Wie Alex ganz richtig […]

    8. […] auf einer verschlüsselten Partition unter zu bringen, habe ich mich an eine Mischung aus meiner eigenen Anleitung (Punkt 2.3) und diesem Tipp gehalten (Profilordner kopieren, Profilmanager starten […]

    9. […] Verschlüsselungstool TrueCrypt hatte ich euch schon vorgestellt. Die Macher dieser tollen Software brauchen dringend Geld. Wer TrueCrypt […]

    10. […] Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten in die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet hier hier. […]

    Antworten

    Dein Kommentar


    Halte Dich bitte an die Spielregeln. Welche Emoticons du verwenden kannst, steht hier.
     
     Wer HTML kann, ist klar im Vorteil. Diese Tags sind erlaubt: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>
     
     Bei der Menge an Spam-Kommentaren passiert es hin und wieder, dass ein Kommentar vom Spamfilter gefressen wird. Bitte sei mir nicht böse aber ich habe weder Zeit noch Lust, solch verloren gegangenen Kommentaren hinterher zu forschen. Wenn das öfters passiert, schreib' mir 'ne Mail damit ich dich whitelisten kann.

    Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

    Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

    Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

    Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

    Mehr Informationen unter www.politiker-stopp.de.