… und plötzlich weckt einen die Polizei!

Hans Sau­ber­mann ist ein sicher­heits­be­wuss­ter Mensch. Er hat immer ein paar neue USB-Sticks zu Hau­se, um sich nicht irgend­wo einen gebrauch­ten geben las­sen zu müs­sen und damit sei­ne Com­pu­ter zu gefähr­den.

Eines Abends gestal­tet er zusam­men mit sei­nem Freund Paul Schus­sel an sei­nem Com­pu­ter einen Fly­er für das Som­mer­fest ihres Sport­ver­eins und spielt den Ent­wurf auf einen sei­ner neu­en USB-Sticks. Paul Schus­sel will sich um den Druck küm­mern und nimmt den USB-Stick mit.

Zu Hau­se will Paul Schus­sel noch ein­mal das ange­ge­be­ne Datum und die Uhr­zeit für das Som­mer­fest über­prü­fen und steckt den Stick in sei­nen PC. Schus­se­lig wie er ist, kommt er nach der Aus­wahl der Datei mit dem Fly­er auf die „Ent­fer­nen“ (bzw. „Entf“)-Taste sei­ner Tas­ta­tur . Aus schlech­ter Gewohn­heit und ohne wei­ter nach­zu­den­ken bestä­tigt er den auf­pop­pen­den Dia­log mit „OK“ und die Daten sind weg.

Hans Sau­ber­mann hat Paul Schus­sel schon immer wegen sei­ner Schus­se­lig­keit auf die Schip­pe genom­men und so will Paul nicht bei Hans nach einer neu­en Kopie fra­gen. Glück­li­cher­wei­se ist sei­ne Frau Sophie Schus­sel fit mit Com­pu­tern und kann ihm mit einem Foren­sik­tool hel­fen die Daten wie­der­her­stel­len.

Auf ein­mal kippt die Stim­mung im Hau­se Schus­sel. Sophie beschimpft Paul als „Schwein“ und fragt ihn, was er denn so mache, wenn sie mal wie­der auf Geschäfts­rei­se sei. Paul ver­steht die Welt nicht mehr und weiß nicht, was sei­ne eben noch lieb­rei­zen­de und jetzt gift­sprü­hen­de Frau von ihm will. Nach kur­zer Auf­re­gung zeigt Sophie Paul, was sie an Datei­en wie­der­her­ge­stellt hat und dabei fin­den sich Bil­der von rela­tiv jun­gen Men­schen in Situa­tio­nen, die bei dem Alter für die übri­gen Betei­lig­ten in den meis­ten Län­dern straf­bar sind. Paul erklärt, wie er in den Besitz des Sticks kam und dass er eigent­lich nichts damit gemacht hät­te, außer sei­ne Datei zu löschen.

Die scho­ckier­ten Schus­sels wer­den dar­auf­hin bei der nächs­ten Poli­zei­sta­ti­on vor­stel­lig.

Am nächs­ten Mor­gen gegen 06:30 Uhr bekommt Fami­lie Sau­ber­mann unan­ge­kün­digt Besuch, Herr Sau­ber­mann fin­det sich zumin­dest die nächs­ten Stun­den in einer Haft­zel­le zwecks Unter­su­chungs­haft wie­der und alle Daten­trä­ger ein­schließ­lich der DVDs mit den Siche­run­gen der Urlaubs­bil­der, der geschäft­li­chen Unter­la­gen und der Musik-CDs der Kin­der sind auf dem Weg ins LKA (Lan­des­kri­mi­nal­amt).

Aus­ge­dacht?
In der Tat.

Unrea­lis­tisch?
Lei­der nicht.

Was war passiert?

Wie die Ermitt­lun­gen in unse­rem fik­ti­ven Bei­spiel zei­gen wer­den, hat Hans Sau­ber­mann sei­nem Namen alle Ehre gemacht und auch sei­ne Frau Kla­ra ist nicht durch Schmutz­ge­schich­ten auf­ge­fal­len. Aber der Her­stel­ler sei­nes USB-Sticks, der war nicht ganz so sau­ber.

Der ursprüng­li­che Besit­zer der frag­li­chen Fotos hat zwar mora­lisch ver­werf­lich gehan­delt, hat­te aber Umwelt­be­wusst­sein und so sein altes Smart­pho­ne, nach­dem er es in den Aus­lie­fe­rungs­zu­stand zurück­ge­setzt hat­te, zum Recy­cling gege­ben. Das Recy­cling führ­te schließ­lich zu einem Zer­le­gen des Gerä­tes und zu einer Neu­ver­wer­tung des Flash­spei­chers aus dem Tele­fon, näm­lich zu Hans Sau­ber­manns USB-Stick. Der erschien Hans auch sau­ber, denn ober­fläch­lich hat­te der Her­stel­ler alle Daten gelöscht und ein übli­ches Datei­sys­tem ange­legt. Nun ist es aber so, dass beim Löschen von Daten auf Daten­trä­gern die­se grund­sätz­lich nicht über­schrie­ben wer­den, son­dern der Spei­cher­be­reich nur als „frei“ mar­kiert wird. Die Daten sind noch da, aber nicht mehr zu sehen und wer­den erst beim Spei­chern neu­er Daten über­schrie­ben.

Als nun Sophie Schus­sel genau­er in den Spei­cher schau­te, ent­deck­te sie nicht nur den Ord­ner von Paul, son­dern auch die alten Bil­der. Da sie nicht wuss­te, wel­che Datei­en Paul brauch­te, stell­te sie die­se mit wie­der her, also änder­te die Mar­kie­rung, so dass die Bil­der (wie­der) im Datei­sys­tem auf­tauch­ten.

Der Rest ist der übli­che Gang bei einem erheb­li­chen Tat­vor­wurf. Die Poli­zei nahm an, dass Hans Sau­ber­mann in grö­ße­rem Maß­stab mit bestimm­ten Bild­ma­te­ri­al umging, und bean­trag­te einen Durch­su­chungs­be­schluss über die Staats­an­walt­schaft beim zustän­di­gen Ermitt­lungs­rich­ter. Da ja eine erheb­li­che Stra­fe dro­hen konn­te und Hans Mit­tä­ter hät­te war­nen kön­nen wur­de auch gleich noch einen Haft­be­fehl mit­be­an­tragt. Die­se wur­den, wie fast immer, erlas­sen. Erst nach Recher­che und auf Betrei­ben sei­nes Ver­tei­di­gers wur­de eine Ein­stel­lung des Ver­fah­rens erreicht.

Was kön­nen wir dar­aus ler­nen?

1. Unschuldsvermutung

Wenn jemand zum Betrof­fe­nen staat­li­cher Maß­nah­men wird, ist etwas schief gelau­fen, aber es ist noch lan­ge nicht klar, was schief gelau­fen ist. Die Unschulds­ver­mu­tung soll­te von uns allen ernst genom­men wer­den, denn eine Vor­ver­ur­tei­lung ist das Letz­te, was der Betrof­fe­ne und sei­ne Fami­lie in sei­ner ohne­hin schon belas­ten­den Situa­ti­on gebrau­chen kön­nen.

2. Datensicherheit

Die Geschich­te ist inspi­riert von einem Bericht in der c‘t 2017, Heft 12, S. 37 bzw. einem Arti­kel bei hei­se online. Sie zeigt an meh­re­ren Stel­len, wie leicht Daten in frem­de Hän­de gera­ten kön­nen und wel­che unan­ge­neh­me und uner­war­te­te Fol­gen das haben kann. Das Pro­blem des Löschens von Daten ist gera­de für elek­tro­ni­sche Spei­cher noch nicht sicher gelöst. Aber es gibt ein Gegen­mit­tel: Ver­schlüs­se­lung

Die wenigs­tens von uns wol­len ille­ga­le Daten geheim hal­ten, aber haben ein Inter­es­se dar­an, nicht mit frem­den Daten in Ver­bin­dung gebracht zu wer­den. Auch Gesund­heits­da­ten, Unter­neh­mens­ge­heim­nis­se oder Nackt­bil­der unse­rer Part­ner will eigent­lich nie­mand in frem­de Hän­de gera­ten las­sen. Kei­ner weiß, wo sie irgend­wann wie­der auf­tau­chen. Nur eine recht­zei­ti­ge Vor­sor­ge und regel­mä­ßi­ge Übung bie­ten einen gewis­sen Schutz. Wer denkt schon dar­über nach, wenn er mal eben die Daten ablegt oder jeman­dem kopiert.

Wenn die Daten auf unse­ren Daten­trä­gern mit­tels zuver­läs­si­ger und star­ker Ver­schlüs­se­lungs­ver­fah­ren geschützt sind, brau­chen sie bei Aus­son­de­rung des Daten­trä­gers, und das kann auch das alte und viel­leicht kaputt gegan­ge­ne Han­dy sein, nicht unbe­dingt gelöscht zu wer­den. Es reicht, den Schlüs­sel weg­zu­wer­fen, also die­sen zu löschen und den phy­si­ka­li­schen Spei­cher­be­reich zu über­schrei­ben oder zu tren­nen. Das machen auch gut imple­men­tier­te Sys­te­me, wenn sie zurück­ge­setzt wer­den. Die Emp­feh­lung, die sich aus der obi­gen Geschich­te als zwei­tes ergibt lau­tet also: Ver­schlüs­se­lung im Han­dy, auf dem PC, USB-Sticks usw. zu nut­zen. Bei Smart­pho­nes ist dies bei Andro­id und iOS rela­tiv kom­for­ta­bel gelöst. Hier gilt es die Ein­stel­lun­gen im Han­dy mal zu durch­fors­ten.

Auch unter Win­dows kann mit Bord­mit­teln oder mit Pro­gram­men von Dritt­an­bie­tern eine Ver­schlüs­se­lung rela­tiv kom­for­ta­bel ein­ge­rich­tet wer­den. Werk­zeu­ge wie Ver­acrypt (hier bei hei­se) bie­ten nicht nur die Mög­lich­keit den eige­nen Com­pu­ter zu ver­schlüs­seln, son­dern auch Wech­sel­da­ten­trä­ger wie USB-Sticks.

Creative Commons Lizenzvertrag… und plötz­lich weckt einen die Poli­zei!” von Lud­wig Wil­helm Mieth ist lizen­ziert unter einer Crea­ti­ve Com­mons Namens­nen­nung — Wei­ter­ga­be unter glei­chen Bedin­gun­gen 4.0 Inter­na­tio­nal Lizenz.
Über die­se Lizenz hin­aus­ge­hen­de Erlaub­nis­se kön­nen Sie unter https://​kanz​lei​-mieth​.de/​k​o​n​t​a​kt/ erhal­ten.

E-Mail mit vollverschlüsseltem Posteingang

Posteo LogoSeit Anfang der Kalen­der­wo­che 7 2016 wird die E-Mail­adres­se mail@​kanzlei-​mieth.​de auf kanzleimieth@​posteo.​de wei­ter­ge­lei­tet. Zuvor war das Post­fach bei Stra­to gehos­tet.

Ziel die­ser Umstel­lung ist ein höhe­res Maß an Ver­trau­lich­keit bei der E-Mail­kom­mu­ni­ka­ti­on zu ermög­li­chen. Pos­teo gehört mit Mail​box​.org Mailbox.org Logozu den zwei Test­sie­gern des Stif­tung Waren­test Tests von E-Mai­l­an­ge­bo­ten aus Febru­ar 2015.

Tabelle Stiftung Warentest - AusschnittWenn­gleich sich Stra­to als deut­scher Anbie­ter an deut­sche Daten­schutz­stan­dards hält und “E-Mail made in Ger­ma­ny” anbie­tet, bie­ten die­se bei­den Diens­te einen dar­über hin­aus­ge­hen­den Schutz, wie gerin­ge bzw. kei­ne Daten­er­he­bung bei der Ein­rich­tung eines Post­fa­ches, Über­tra­gung zu ande­ren Anbie­tern nach Mög­lich­keit auto­ma­tisch mit einem offe­nen Stan­dard — DANE — gesi­chert oder die Opti­on ein­ge­hen­de Post noch nach­träg­lich mit­tels PGP zu ver­schlüs­seln.

Auch wenn bei­de Diens­te von Stif­tung Waren­test im Ergeb­nis die glei­che Note erhiel­ten (1,8) und Mail​box​.org eine Men­ge zusätz­li­cher Funk­tio­na­li­tät bie­tet (Ver­wen­dung eige­ner Domains, XMPP-Ser­ver, Office-Funk­tio­na­li­tät und Datei­spei­cher) weist Pos­teo mit dem “Kryp­to-Mail­spei­cher” ein Allein­stel­lungs­merk­mal auf. Mit­tels die­ser Funk­ti­on wer­den auf Wunsch alle Daten, Adress­bü­cher, Kalen­der und E-Mails, ver­schlüs­selt und erst bei der Abfra­ge durch den Nut­zer mit Hil­fe eines mit sei­nem Pass­wort ver­schlüs­sel­ten Schlüs­sels ent­schlüs­selt.

Der Reiz die­ses Sys­tems ist, dass anders als bei “nur” PGP-Ver­schlüs­se­lung auch die Meta­da­ten (bspw. Absen­der, Betreff) für den Anbie­ter und Straf­ver­fol­gungs­be­hör­den nicht offen dalie­gen. Somit könn­ten die­se Daten nur noch bei der Zusen­dung abge­fan­gen wer­den oder ein Angrei­fer müss­te in die lau­fen­den Ver­ar­bei­tun­gen beim Anbie­ter ein­grei­fen, was zumin­dest bis­her kei­ne gän­gi­ge Pra­xis in Deutsch­land ist. Die Daten ste­hen dabei dem Nut­zer z.B. über den Mail­cli­ent qua­si unver­schlüs­selt zur Ver­fü­gung und kön­nen somit spä­ter auch durch­sucht wer­den.

Es bleibt aller­dings dabei: Wer den Inhalt sei­ner E-Mail vor uner­wünsch­ten Ein­bli­cken schüt­zen will, soll­te sie bereits vor dem Absen­den ver­schlüs­seln und wer sei­nen Absen­der ver­schlei­ern will soll­te anony­me Absen­der­adres­sen ver­wen­den.

E-Mails an mail@​kanzlei-​mieth.​de wer­den ein­fach an kanzleimieth@​posteo.​de wei­ter­ge­lei­tet und nicht mehr bei Stra­to gespei­chert. Wer den Anfall von Daten bei Stra­to auch in der Zustel­lung spa­ren möch­te, kann auch direkt an kanzleimieth@​posteo.​de adres­sie­ren. Der PGP-Schlüs­sel ist der sel­be wie für mail@​kanzlei-​mieth.​de. Ant­wor­ten und E-Mails von die­ser Sei­te gehen grund­sätz­lich über den SMTP-Ser­ver von Stra­to her­aus, es sei denn es wird von der Pos­teoadres­se aus geant­wor­tet, was ange­strebt ist für Nach­rich­ten, die direkt auf die­se Adres­se zuge­gan­gen sind.

TrueCrypt

TrueCryptIn der Kalen­der­wo­che 22 die­sen Jah­res (2014) hat sich der Inhalt der bis dahin hier ver­link­ten Home­page des True­Crypt-Pro­jek­tes wesent­lich ver­än­dert.

True­Crypt ist eine Soft­ware, die min­des­tens unter Linux, MacOS und Win­dows die Ver­schlüs­se­lung von Daten­trä­gern anbie­tet. Dabei kann unter Win­dows auch die Sys­tem­par­ti­ti­on ver­schlüs­selt wer­den. Por­ta­ble Daten­trä­ger kön­nen hier­mit ver­schlüs­selt für alle drei Platt­for­men zugäng­lich gemacht wer­den.

Statt eine voll­wer­ti­ge True­Crypt-Ver­si­on anzu­bie­ten und Infor­ma­tio­nen über das Pro­jekt zu lie­fern, wird auf der Home­page ledig­lich noch eine Ver­si­on 7.2 zum ent­schlüs­seln ver­schlüs­sel­ter Daten­trä­ger ange­bo­ten und Bit­Lo­cker emp­foh­len. Hier­über berich­te­ten zahl­rei­che Medi­en wie bspw. Spie­gel Online, hei­se Secu­ri­ty und golem​.de.

Dabei bleibt offen, ob die berich­te­te Lust­lo­sig­keit der Pro­gram­mie­rer die tat­säch­li­che Ursa­che ist oder nicht viel­leicht Druck staat­li­cher Stel­len dahin­ter­steht, der nicht genannt wer­den darf.

Diver­se Stel­lung­nah­men, wie bspw. in dem oben ver­link­te golem.de-Artikel, des IT-Sicher­heits­be­ra­ter Felix von Leit­ner und Jür­gen Schmidts in hei­se Secu­ri­ty gehen davon aus, dass es kei­ne stich­hal­ti­gen Anhalts­punk­te für eine aku­te Unsi­cher­heit gibt. Golem​.de war so freund­lich, die aktu­el­len Ver­sio­nen mit vol­ler Funk­tio­na­li­tät (7.1a) am Ende die­ses Arti­kels zum Down­load bereit­zu­stel­len.

Eine Zusam­men­fas­sung der Datei­en von golem​.de als ZIP-Archiv fin­det sich auch hier zum Down­load. Die Inte­gri­tät gegen­über der bei golem​.de her­un­ter­ge­la­de­nen Fas­sung lässt sich mit die­ser Signa­tur prü­fen. Zur Signa­tur­prü­fung eig­net sich bspw. das Pro­gramm Kleo­pa­tra aus dem GnuPG-Pro­jekt bzw. Gpg4win. Signiert wur­de mit dem Schlüs­sel zur E-Mail­adres­se mail@​kanzlei-​mieth.​de, den es hier gibt.

Bit­te infor­mie­ren Sie sich ggf. selbst noch ein­mal, ob es inzwi­schen geeig­ne­te Alter­na­ti­ven gibt oder rele­van­te Sicher­heits­lü­cken in True­Crypt 7.1a auf­ge­tre­ten sind.