• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Sicherheits GAU: Der Spion der mit der Kälte kam.

DesignerGay

Danziger Kant
Registriert
27.07.07
Beiträge
3.900
@harden
Wenn ich das richtig verstehe würde es mir auch wenig bringen wenn ich meine sensiblen Dateien auf einem USB-Stick verschlüsselt speichern würde??
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
IAber dieser "Forensiker" schürt m.E. FUD. Will er uns damit erklären, dass Verschlüsselung sowieso nicht hilft (insgeheim wünschend, dass die Leute davon Abstand nehmen, damit er seinen Job als Erfüllungsgehilfe des Ü-Staates besser nachkommen kann)?

Es ging um Imagebasierte Verschlüsselung, nicht um Vollverschlüsselung.
FUD - unwahrscheinlich... wobei... er arbeitet fürs BKA *g*. Kann sein.
 

harden

Roter Eiserapfel
Registriert
28.03.05
Beiträge
1.445
@harden
Wenn ich das richtig verstehe würde es mir auch wenig bringen wenn ich meine sensiblen Dateien auf einem USB-Stick verschlüsselt speichern würde??

Ich habe eigentlich nur darüber sinniert, ob sich wirklich jeder, der sich so ein verschlüsseltes Image (oder Stick) anlegt um seine Daten zu speichern auch gleichzeitig bewusst ist, dass die Programme, mit denen er arbeitet temporär Dateien erstellt, die frei zugänglich auf der nicht verschlüsselten Festplatte liegen.

Wenn ich mich richtig an mein Windows zurückerinnere, dann gab es im Windowsverzeichnis einen /temp Ordner, in dem alle möglichen Programme ihren Ballast abgelegt haben. Was nützt die tollste Verschlüsselung wenn jetzt z.B. Word diesen Ordner für seine autosaves benutzt?
Selbst wenn Word diese Dateien nach Beenden des Programms löscht, so liegen sie einfach zu rekonstruieren immer noch auf der Festplatte.

Um dies zum umgehen muss man bei jedem Programm, mit dem man sensible Daten bearbeitet, so konfigurieren, dass auch temporäre Dateien auf dem verschlüsseltem Image gespeichert werden.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Jetzt sind wir wieder in zwei Zweigen:
Zweig a)
Aktuelle Containerverschlüsselung bringt wenig, weil die ENGINES unverschlüsselte Daten _ausserhalb des Containers_ in der Freespacearea der Platte abspeichern. So gehört auf der CeBit vom BKA-"bitte nicht verschlüsseln, ich bin alt und brauche den Job"-Forensiker.

Zweig b)
Aktuelle Containerverschlüsselung bringt wenig, weil PROGRAMME u.U. temporäre Dateien in Verzeichnisse schreiben, die nicht verschlüsselt sind. So z.B. Word in Windows die c:\temp-Lokation.

Zweig b) ist valide. In OS X mit FileVault allerdings grundsätzlich (lassen wir mal ColdRAM beiseite) egal, denn das $tmp liegt im $home des Users und ist somit verschlüsselt, Programme, die mit Userberechtigung laufen, können gar nirgendwo anders hin (hoffe ich zumindest stark).
Die Auslagerungsdatei kann mittels "sicherer virtueller Speicher" auch verschlüsselt werden.

Zweig a) halte ich immer noch für ... ich weiss nicht... vielleicht "Missverständnis"? Es wäre doch absolut fatal, ausserhalb des Containers Dateien zu dekodieren, die Engine wüsste doch nie, ob genug Platz ist/sein wird. Und die Engine müsste sich adaptiv verhalten, also wenn der Container die ganze Platte füllt (FileVault bzw. normales OS X Cryptoimage) oder Vollverschlüsselung einer Partition (TC) eingerichtet wurde, müsste die Engine dennoch mit der Tatsache klar kommen, dass es KEINEN Freespace gibt. Warum also der Terz? Abgesehen davon, dass es die Verschlüsselung an sich damit zu einem guten Teil ad absurdum geführt wäre, _muss_ es Code geben, der ohne diese "Auslagerung" klar kommt, also warum zwei Varianten etablieren?

Das müsste sich doch recht einfach prüfen lassen, einfach ein grosses, grosses File (2-3GB), das in einem Container lagert aufmachen und vorher wie nachher den Plattenplatz messen. Schrumpft der um die Filegröße ... dann werde ich umsteigen auf zusätzlich hardwareverschlüsselte Gesamtsysteme (ich hoffe, ich finde eine Mac-Lösung), weil dann sind die Designfehler in den SW-Lösungen so unendlich, dass man von Sicherheit nicht mehr reden kann -_glauben_ kann ich das allerdings aus oben angeführten Gründen nicht.
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Zum Thema ob ein MB(Air) das RAM initialisiert (also löscht).
Alex hat nochmal geantwortet und viell. interessiert ja doch noch jemanden das Thema hier:
Alex Halderman (Princeton) schrieb:
The MacBooks we've tested don't overwrite.
und auf meinen Hinweis mit dem OF-PWD:
There are ways to reset the open firmware password on other Mac systems, so this might not actually help.
http://www.computerworld.com/action...iewArticleBasic&articleId=103889&pageNumber=3

Nachdem ich mich aber auch aus Princeton nicht einschüchtern lasse (*g*) habe ich zu dem OF-Passwort immer noch meine eigene Meinung:

I am aware of these methodes. I just say that IF you as an attacker need to reset the OFpwd you may as well simply use your own machine to do the memory dump.
Resetting the OF if you don't know the password involves removing the RAM from the Apple anyway, so why bother with the hardware if you can simply stick it into your own "forensic laptop"?

I can understand why demonstration with rebooting the target machine is more illustrative and simpler to present but it invokes the false sense of being secure if you harden your own system from being rebootet. My concern is far more that someone freezes my ram, removes it and reads it aside from my Mac on a machine I can't control.​

rastafaris Ansatz, dass das OF PWD nicht abgefragt wird, wenn man das primäre boot-Device abhängt, habe ich noch nicht getestet und fände es auch irrational. Kann es aber auch im Moment nicht widerlegen.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
rastafaris Ansatz, dass das OF PWD nicht abgefragt wird, wenn man das primäre boot-Device abhängt, habe ich noch nicht getestet und fände es auch irrational.
Wenn du an die mit Alarmanlagen, Spezialschrauben, Stahlbügeln und Vorhängeschlössern gesicherten Server von professionell abgesicherten Netzwerken denkst, kommen dir vielleicht andere Gedanken dazu. Wenn sich auch so ernsthaft geschützte Anlagen ganz einfach und vor allem spurenlos mit einer kleinen Thermoskanne voll flüssigen Stickstoffs "übernehmen" lassen, bringt das eine ganze Anzahl von echten Spezialisten der Branche ganz schön ins Schwitzen.
Die Anbieter von klassischer Videoüberwachung, biometrisch gesicherten Zugangssystemen und konventionell-konservativer Sperrtechnik dürfte es freuen, dass es solche signifikanten "Fortschritte" im Bereich der "alternativen Informationsbeschaffung" gibt. Ist gut für die Umsätze dort...
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wenn du an die mit Alarmanlagen, Spezialschrauben, Stahlbügeln und Vorhängeschlössern gesicherten Server von professionell abgesicherten Netzwerken denkst, kommen dir vielleicht andere Gedanken dazu. Wenn sich auch so ernsthaft geschützte Anlagen ganz einfach und vor allem spurenlos mit einer kleinen Thermoskanne voll flüssigen Stickstoffs "übernehmen" lassen, bringt das eine ganze Anzahl von echten Spezialisten der Branche ganz schön ins Schwitzen.
Es ist irgendwie nicht ganz sinnvoll, abstrakt darüber zu diskutieren. Ich bekomme mein zweites MB diese Woche retour, dann teste ich das. Wenn das OFpwd abgefragt wird, auch wenn ich die Platte ausbaue, ist das Thema vom Tisch. Wenn nicht, hattest Du Recht (was mich nicht wundern würde aber ziemlich frustrieren).

Die Anbieter von klassischer Videoüberwachung, biometrisch gesicherten Zugangssystemen und konventionell-konservativer Sperrtechnik dürfte es freuen, dass es solche signifikanten "Fortschritte" im Bereich der "alternativen Informationsbeschaffung" gibt. Ist gut für die Umsätze dort...
Klar. Ich plane auch schon an der Sprengfalle. Wobei natürlich "Sprengfalle" jetzt synonym zu sehen ist, ich denke an eine Methode der sicheren Vernichtung die ich auch _betreiben_ darf. Um's DÜRFEN gehts, nicht um's Können >-)
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Klar. Ich plane auch schon an der Sprengfalle. Wobei natürlich "Sprengfalle" jetzt synonym zu sehen ist, ich denke an eine Methode der sicheren Vernichtung die ich auch _betreiben_ darf. Um's DÜRFEN gehts, nicht um's Können >-)

Zu geil!
ich denke an eine Methode der sicheren Vernichtung
Redest Du vom Notebook oder vom Eindringling? :p
Zu letzterem hätte ich ein paar Ideen, ein paar davon sogar legal :-D
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Redest Du vom Notebook oder vom Eindringling?
Naja... ursächlich vom MB.
Zu letzterem hätte ich ein paar Ideen, ein paar davon sogar legal.
Los geht's.
Wichtig sind folgende Dinge:
- Es muss effektiv sein.
- Es muss abschaltbar sein.
- Es darf keine Materialien bzw. Gerätschaften beinhalten, die illegal sind.
- Es darf keinen Kolateralschaden geben.

Warum also ist ein fix eingemaurter aktiver Bewegungsmelder mit einer Saringas-Splitterbombe NICHT zulässig obwohl sehr effektiv:
- Es ist nicht abschaltbar.
- Saringas ist ein Kampfstoff und daher nur für die US-Army legal
- Die Nachbarn wären sicher unerfreut über die Zündung.
 

AgentSmith

Hochzeitsapfel
Registriert
15.07.07
Beiträge
9.304
Legale Methoden, um einen Eindringling vollständig zu zerstören? Das dürfte in Deutschland schwierig werden, meinst du nicht?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Legale Methoden, um einen Eindringling vollständig zu zerstören? Das dürfte in Deutschland schwierig werden, meinst du nicht?
In Österreich auch, aber trotzdem würden mich die Gedanken dazu interessieren. z.B. den Rechner in einem Haifischbecken zu versenken *fg*

Wiewohl jenseits des spaßigen Seitenthemas mir das "Vernichten" des Rechners bei Entzugsversuch tatsächlich notwendig erscheint. Ich denke da allerdings eher an Strom und das RAM. Ggf. eben destruktiv, besser kaputt als kompromittiert. Im schlimmsten Fall eben den ganzen Mac zerstören.

Eine aktive Vorrichtung habe ich schon. Also während ich am Rechner sitze kann ich ihn im Notfall vernichten. Die Herausforderung wäre eine Vorrichtung, die eine Zerstörung automatisch einleitet. Ideal wäre, wenn diese Vorrichtung portabel wäre, dann wäre sogar mobiles Computing wieder möglich.

Edit: Eine sauber Lösung des Frozen RAM-Problems würde mich zwar wesentlich mehr befreien, aber ich denke, der Zug ist abgefahren, man muss vermutlich damit leben, dass die aktuelle IT sicherheitstechnisch einfach ein fehlentwickelter Mist ist - egal ob Apple oder Standard-PC, nur am Mac merkt man es um eine Kante härter, weil manche Sicherheitslösungen (full hdd encryption with prebootauthentication) nicht verfügbar für Apple sind. Ohne böses Blut machen zu wollen, reine Feststellung.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
... flüssigem Stickstoff...jedweger Encryption-Key extrahiert werden.

Also ich verstehe diese Paranoia bezüglich absolut nicht.
Die meisten Kriminellen interessiert der Inhalt eines Rechners bei einem Einbruch nicht. Wirtschaftsspionage geht auch auf andere Arten (Bestechung von Angestellten, "Abhören" der Inhalte von LCD-Bildschirmen mittels diverser Techniken auf relativ große Distanz etc.)

Bleiben also die Strafverfolgungsorgane als einzige wirkliche Benutzer dieser Methode. Und gegen die verteidigt man sich noch am Besten, indem man für seine Grundrechte protestiert. Dann dürfen die das nämlich gar nicht mehr. Und somit ist dann die Paranoia hinfällig. :)

Oder pack die Festplatte mit den geheimen Dateien in einen Tresor.

Die meisten "belastenden" Unterlagen halten Menschen seit je her unverschlüsselt in Aktenordnern fest.
 

thrillseeker

Weißer Winterkalvill
Registriert
06.10.04
Beiträge
3.556
Bleiben also die Strafverfolgungsorgane als einzige wirkliche Benutzer dieser Methode. Und gegen die verteidigt man sich noch am Besten, indem man für seine Grundrechte protestiert. Dann dürfen die das nämlich gar nicht mehr. Und somit ist dann die Paranoia hinfällig. :)

Entschuldige bitte... aber...

Mann, bist Du naiv!* :-D

Wieso schreibe ich sowas Fieses? Klick mal hier, dann siehst Du, wie das mit den Grundrechten in unserem Heimatland gehandhabt wird:

http://www.tagesschau.de/inland/autokennzeichen8.html

Wenn eine Vorgehensweise des Staates rechtswidrig ist, ändert der Staat eben die Gesetze. Und schon passt das - egal ob Kennzeichenüberwachung oder Schnüffelei auf dem heimischen Mac.


*) Das "Mann, bist Du naiv" ist natürlich drastisch überspitzt und nicht persönlich gemeint :)
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Aber das herumdoktern an Symptomen (hier: Kennzeichenüberwachung oder Frozen-RAM-Exploit) soll mal wieder helfen?

Wer Probleme nicht an der Wurzel anpackt, der beseitigt sie nicht. Wenn es kein Frozen-RAM-Exploit gibt, dann lassen sich die Herren und Damen Sicherheitshüter eben was anderes einfallen.

In der DDR haben es die Bürger doch ganz gut gemacht: Statt ihre Wohnungen abhörsicher zu machen, haben die einfach das komplette Regime zusammenbrechen lassen. :)
 
  • Like
Reaktionen: AgentSmith

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515

thrillseeker

Weißer Winterkalvill
Registriert
06.10.04
Beiträge
3.556
Aber das herumdoktern an Symptomen (hier: Kennzeichenüberwachung oder Frozen-RAM-Exploit) soll mal wieder helfen?

Wer Probleme nicht an der Wurzel anpackt, der beseitigt sie nicht. Wenn es kein Frozen-RAM-Exploit gibt, dann lassen sich die Herren und Damen Sicherheitshüter eben was anderes einfallen.

In der DDR haben es die Bürger doch ganz gut gemacht: Statt ihre Wohnungen abhörsicher zu machen, haben die einfach das komplette Regime zusammenbrechen lassen. :)

Bin in diesem Punkt eigentlich ganz Deiner Meinung, wenngleich es mir fern liegt, DDR-Regime und Bundesregierung in eine Schublade zu stecken (was Du vermutlich mit Deinem Beitrag auch nicht bezweckt hattest).


Überwachung der Bürger hat in der Regel nur einen Zweck: Menschen zu kontrollieren, die "dem System als solchem" gefährlich werden könnten. Wer das ist, wird von den jeweiligen Machthabern definiert. In der DDR waren es offiziell die "Feinde des Sozialismus", in der Bundesrepublik sind es die "Feinde der freiheitlich-demokratischen Grundordnung". Unter dem Deckmantel dieser Definitionen geriet / gerät aber jeder unbescholtene Bürger unter Generalverdacht, sobald "die Machthaber" ihre Macht gefährdet sehen (das tun Machthaber eigentlich fast immer - es ist eine Begleiterscheinung der Macht).


Um mal mit einem Begriff aus der Sozialforschung zu sprechen: "normale" Überwachung einzelner Verdächtiger ist qualitative Forschung. Die ist extrem aufwändig, liefert aber sehr aussagekräftige Informationen über einzelne Personen. Mit flächendeckenden, automatisierten Überwachungsinstrumenten wie Videokameras, Vorratsdaten-Auswertung oder dem "Bundestrojaner" bekommt der moderne Geheimdienstler hingegen quantitative Forschungsinstrumente in die Hand. Mit denen kann er riesige Stichproben nach bestimmten Kriterien durchkämmen. Das kostet weniger, hat aber den Nachteil, dass die Ergebnisse in Bezug auf einzelne Personen nicht so aussagekräftig sind.

Die Folge: jeder, der in ein bestimmtes Raster passt, läuft Gefahr, zum Verdächtigen zu werden. Siehe USA: Du hast einen langen Bart, bist Moslem und kommst mit einem Flugzeug aus Deutschland? Rate mal, welches Empfangskomitee am Flughafen in den Staaten auf Dich wartet... (Deine Fingerabdrücke haben die Amis demnächst sowieso).
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Da bin ich ganz mit Dir auf einer Linie.

Wobei ich der Bundesregierung und der US-Regierung nicht mal direkt vorwerfe, dass sie viele Grundrechte einschränken wollen. Das ist viel mehr die Konsequenz daraus, dass ein Großteil der Bevölkerung ein erhöhtes Bedürfnis an Sicherheit hat, weil sie vor Terroristen Angst haben.

Dass die Gefahr, durch einem terroristischen Anschlag zu sterben deutlich geringer ist, als die Gefahr, durch einen rasenden Autofahrer ums Leben zu kommen, blenden die meisten Menschen aus. Die Masse ist eben dumm. Und vor einem Bin Laden kann man halt mehr Angst haben als vor Otto Meyer von nebenan.
Was aber noch viel schlimmer ist: In ihrer blinden Angst ebnen die Menschen der Regierung die Möglichkeit, die Grundrechte anzusägen. Und das ist vollkommen unakzeptabel. Wenn man bedenkt, wie viele Menschen dafür gekämpft haben (und gestorben sind), damit wir Grundrechte bekommen, dann kann man ungefähr den Wert dieser Rechte erahnen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Noch eine Nachricht aus dem Bereich "Mir kann nichts passieren"...

wie ja alle wissen, beschäftigt mich kaum noch was anderes als die Verteidigung gegen die frozen RAM-Attacke, die praktisch jede praktikable Form von Datenverschlüsselung zunichte macht und dem StaSi 2.0-Staat/Europa praktisch unbegrenzte Zugriffe gewährt.
Das Frozen RAM-Problem ist wieder aus den Medien verschwunden. Ist zu unbequem zu lösen, bringt kein Geld, anscheinend. Man kann die Leute ja mit dummen Sprüchen abspeisen. Die meisten machen ja sowieso freiwillig die Augen zu.

Nun, vielleicht sollte man solche Stories mehr verbreiten und klarer machen, dass JEDER im Fokus der Schergen ist, gerade auf heise gelesen:

http://www.heise.de/newsticker/IP-Verwechslung-fuehrt-zu-falschem-Kinderporno-Verdacht--/meldung/105094

Man führe sich das zu Gemüte:
"IP-Verwechslung führt zu falschem Kinderporno-Verdacht"
Aha, eine VERWECHSLUNG also, wie kommt das? Wie wird man denn mit einem KP-Konsumenten so einfach _verwechselt_?

Das Bundeskriminalamt (BKA) hatte den Stein ins Rollen gebracht. Deren anlassunabhängige Recherche hatte einen Tauschbörsennutzer ausfindig gemacht, der illegales Material feilbot.
Ahja: VERDACHTSUNABHÄNGIGE Recherche also. Rasterfahnung also auf Probe, mal schauen und Verdachtsmomente generieren, nicht wahr? War ja klar, dass sowas kommt, wer verdachtsunabhängig alle Verbindungsdaten speichern lässt, will irgendwann auch völlig verdachtsunabhängig suchen, rastern, auswerten.

Seinen Desktop-Rechner und sein Notebook stellten die Beamten dann sicher, das Notebook seiner Frau nahmen sie nicht mit.
Ein Notebook in S3 und die dreckig grinsenden Schergen (vielleicht auch bald "externe Experten" von der MI) in den Kellern des [beliebige Behörde hier einsetzen] kopieren schon unwiederbringlich die intimsten Gedanken und Bilder, Musik und PDFs (vielleich lässt sich ja doch was anderes finden...) sobald sie sich der unendlichen Möglichkeiten der Frozen RAM-Attacke im Klaren sind. Vielleicht haben sie es ohnehin schon getan, sie werden wohl kaum darüber reden, seit die Polizei ja GEGEN das Volk eingesetzt wird, wissen die Schergen am Besten, wie wichtig es ist, Geheimnisse zu haben und für sich zu behalten.

[...] eine Anfrage an Arcor, zu deren Adresspool die IP-Adresse der Datenquelle gehörte. Das Unternehmen nannte daraufhin Schmidts Namen und Adresse, was dann einige Monate später zu der Hausdurchsuchung führte.[...]
Soso. Das reicht offenbar. Die Auskunft eines müden Callagents - tolle Fahndung, klasse Beweissicherung.

Arcor war gegenüber dem BKA zurückgerudert und hatte in einem weiteren Schreiben eingeräumt, dass bei der Zuordnung der IP-Adresse zu den Kundendaten offenbar ein Fehler passiert war.
Das war ja zu erwarten. Wenn das Leben eines Menschen an ein Fax von einem einzigen Menschen abhängt...

Andere, vergleichbare Fälle, die gar nicht so selten vorkommen, gehen weniger glimpflich aus. Wenn der Vorwurf "Kinderporno" lautet, kann das die Existenz eines unschuldig in Verdacht geratenen Internetnutzers vernichten. Dazu reicht schon ein Zahlendreher, ein Tippfehler oder eine falsch zugeordnete Zeitzone bei der Ermittlung des Inhabers der IP-Adresse.
Andere vergleichbare Fälle? Gar nicht so selten? Wieviele bedauernswerte Menschen werden eigentlich von den Blödmännern der diversen Stellen um die Existenz gebracht, weil die Schergen in der warmen Amtsstube am PC sitzen und per Knopfdruck Verdächtige _generieren_?

Und mir sagt man, ich sei paranoid und die Szenarien, die ich als Gefahr sehe, sind nur Fiktion? Im Gegenteil. Es kann _jeden_ treffen, den harmlosesten, den Unschuldigsten, und schon ist ein Grund da, seine gesamte gesammelte Privatsphäre zu kopieren und für immer seiner Verbreitungskontrolle zu entziehen.

Von den vernichtenden sozialen und gesellschaftlichen Auswirkungen solch eines ungeheuerlichen "Irrtums" ganz zu schweigen.
 

robertmk

Normande
Registriert
04.09.07
Beiträge
583
Du brauchst unbedingt ein MBA ... Will mal sehen, wie die den herunter gekühlten RAM auslöten :-D