Forum: Netzwelt
Daten-Leak: So wollte der Verdächtige seine Spuren verwischen
Getty Images/ Cultura RF

32 Mal hat der mutmaßliche Datendieb seine Festplatte gelöscht, nachdem sein großer Leak bekannt wurde - dann entsorgte er den Rechner beim Recyclinghof. Angeblich war der Mann bereits polizeibekannt.

Seite 9 von 11
Paspill 10.01.2019, 22:53
80. Phineas Fisher wäre das nicht passiert!

Den vielen Pseudo-IT-Experten hier empfehle ich den Vortrag: "Du darfst alles hacken-du darfst dich nur nicht erwischen lassen" auf dem diesjährigen CCC-Kongress.

Beitrag melden Antworten / Zitieren
Oberleerer 10.01.2019, 23:08
81.

Zitat von meinungsmacher
Ein paarmal mit einem dicken Hammer draufschlagen......also so, daß die innenliegenden Platten richtig verdengelt und beschädigt werden, müßte ausreichen. Auch starke Magneten sind gut geeignet. Als erstes aber komplett mit Nullen überschreiben.
M.W. werden solche Platten per Laser ausgelesen. Auf einen funtionierenden Kopf oder eine ebene Oberfläche ist man nicht angewiesen. Das genaue Vorgehen habe ich aber nicht im Kopf.

Starke Magnete schädigen meist nur den Kopf mechanisch. Es gibt Youtube-Videos, wo das zu sehen ist und ich habe es auch selber schon ausprobiert. Braking Bad ist nur Folklore.

Besser ist es, eine HDD mit random-Daten zu überschreiben, die nicht vorhersehbar sind.

Noch besser ist es, wenn ich vorher schon weiß, daß die Daten ggf. weg sollen, die Disk von Anfang an zu verschlüsseln. Wenn das dann überschrieben wird, ist eine Wiederhestellung von ein paar verschlüsselten Brocken kaum von Nutzen für den Angreifer.

Es gibt auch noch das low-level-Format. Es hat schon lange nicht mehr die Funktionsweise von vor 30 Jahren (ein low-level-Format eben), aber es werden physikalisch per HDD-Firmware die Blöcke neu geschrieben und geprüft. Bei Fehlern wird ggf. gemappt.

Apropos mappen: womöglich war ja hier eine SSD in Gebrauch und diese löscht die Daten nicht direkt. Diese landen im Reservebereich (Overprovisioning) und sind dort vom Forensiker meist lesbar (wenn er z.B. die Speicherchips auslötet.
Ein mehrfaches komplettes Überschreiben der SSD kann da aber wirklich helfen. Allerdings werden SSDs nach 2-3 Minuten Schreiben extrem langsam. Deshalb ist es hier noch viel wichtiger, den Datenträger unmittelbar bei der Inbetriebnahme zu verschlüsseln.

Beitrag melden Antworten / Zitieren
nic 10.01.2019, 23:48
82.

Zitat von g.wessels
… das hätte das Bürschlein aber wissen können, dass man Daten auf Festplatten nur gründlich zerstören kann wenn man die Platte selbst in "krümelgroße" Teilchen "zermahlt". Aber wie gesagt, er ist ja kein IT - Fachmann ….
Wer sagt Ihnen denn, dass auf der Platte noch was zu finden ist? Momentan wird noch gesucht und die Hoffnung scheint zu sein, noch etwas darauf zu finden. Sollte mich wundern.

Beitrag melden Antworten / Zitieren
nic 10.01.2019, 23:50
83.

Zitat von Fragende_Leere
Mich würde eher interessieren, WIE er an die Daten kam. Ob tatsächlich gehackt oder Schlamperei der User. Und dann lasst uns doch mal diese Debatte führen
Er hat Passwörter bestehend aus "123456" "geknackt". Also das Lieblingspasswort vieler Menschen.

Beitrag melden Antworten / Zitieren
Wolfski 11.01.2019, 00:07
84. Also mal ehrlich.....

....die Nummer mit dem Recyclinghof macht ihn ja schon echt fast sympathisch......das mit dem Überschreiben scheint mir ja nun auch ein wenig irritierend zu sein. Also ihr lieben Mitbürger: da muss halt jeder selbst ran und sich schützen.....das nennt man auch Lebensrisiko , genau wie Autofahren, Klettern, Motorradfahren.....kann Dich auch alles erledigen wenn Du nicht aufpasst und schützt! Und pikante Details in der Öffentlichkeit können das genau so!

Beitrag melden Antworten / Zitieren
subduction 11.01.2019, 00:08
85. warum so eine verwerfliche Überschrift

Das sollte ein ganz normale Prozedere sein, wenn man Informationen/Daten löschen möchte.
Für ganz sorgfältige: Festplatten immer totalverschlüsseln, dann ein/zwei mal mit Nullen überschreiben, dann den Verschlüsselungscode vernichten, die Elektronikplatine entfernen, das Unterseitige Metallsiegel durchstossen und eine halbe Tube Uhu reindrücken. Dann auf den Elektroschrott. Fertig.

Beitrag melden Antworten / Zitieren
Oberleerer 11.01.2019, 00:40
86.

Zitat von bacillus.maximus
Nicht totzukriegen, dieser Quatsch. Die haben hie und da Verbindungsdaten aufgezeichnet oder im Einzelfall auch ausgesuchten Traffic gemonitort. Man hat der Erzählung nach irgendwo eine 10Gbit/s-Leitung die in einen "geheimnisvollen Raum führt" gefunden. Aha. Und was macht man mit 10Gbit/s an einer Stelle wo die fünfhunderttausendfache Menge Daten umgeschlagen wird? Nix. Zumindest nix relevantes.
Was man da macht? Man filtert. YouTube und Werbung braucht niemand mitzuschneiden. Aber alleine die Verbindungsdaten sind sehr aussagekräftig, wer mit wem... Deshalb hat unsere Ministerin damals so blöd getan "es werden ja nur Metadaten gespeichert".
Aber das braucht man nicht mehr abzufischen, weil die Provider dazu verdonnert wurden das zu machen.

Auch Hinz und Kunz ist uninteressant. Es geht da um ein paar VIPs (Politiker, Firmenlenker) und große Firmen (Airbus, Krauss-Wegener, Siemens). Kontenbewegungen werden per Gesetz bereits in den Banken durchgesiebt, wobei die Deutsche Bank sich dieses Jahr großen Ärger eingehandelt hat.

Und die Daten, die wir versenden sind oft auch verschwindend klein, wenn man eben z.B. einen Forumsbeitrag schreibt.

Unsere Daten sind ja nun ohnehin bei Google, FB und Apple gespeichert, das muß man nicht doppelt speichern.

Zentral ist aber Firmenspionage. Wenn man eine VPN-Verbindung aufzeichnet, findet man ggf. irgendwann eine Möglichkeit, einen Bug, diese zu öffnen, wenn man diese Protokolle nicht eh schon infiltriert hat. Damit kann man z.B. VoIP abhören (auch nur sehr geringes Datenvolumen) oder sich über die VPN-Verbindung Zugang zum Firmennetz verschaffen.

Zu guter Letzt hat die Datenkompression enorme Fortschritte gemacht. Facebook hat der Welt z.B. den Kompressor zstd als freeware bei github vermacht, bzw. pzstd in parallel. Auf einer langsamen 8-Core-Sparc-CPU mit 2,7GHz komprimiere ich da 600-800MB/s.
Und unter Windows nutzen die Leute noch immer zip oder winrar mit 10-20MB/s.

Ähnliches Spiel das darknet "The Onien Router". Bei einer Untersuchung wurde festgestellt, daß eine hohe Zahl der Entry-Points in Botschaften stehen. Diese fangen also die Metadaten bereits Vor dem Netzwerk ab und sehen, wer das TOR-Netzwerk so nutzt und zu welchen Servern die ausgehenden Pakete geleitet werden.

Beitrag melden Antworten / Zitieren
Oberleerer 11.01.2019, 00:51
87.

Zitat von bacillus.maximus
wer einmal an/in einem CIX gewesen ist der wird begreifen dass dies zwangsläufig auffallen würde, mal abgesehen davon dass am Bau dieses Schattennetzes einige zehntausend Mann aus aller Herren Länder beteiligt sein müssten
Natürlich fällt das auf, erst recht den Mitarbeitern. Das ist wie die Vorratsdatenspeicherung. Weiß jeder, es gibt ein Gesetz. Ein paar Kollegen sind damit befaßt, alles keine Sensation. Die Details wird aber niemand ausplaudern.
Beim Carnivore-Projekt standen damals eben die Solaris-Server (m.W. M9000) in einem extra Raum. Die Infrastruktur wurde von der Firma bereitgestellt und die Software wurde von Technikern der Schlapphüte installiert. Ansonsten darf niemand ran.
Was soll man da einen Skandal daraus machen, wenn es eh niemand interessiert? In früheren Zeiten gab es das "gepanzerte" Kabel der Amerikaner, ins Hauptpostamt. Wenn die einen ausgewählten Anschluß abhören wollten, wurde der entsprechend angezapft. Mit Sicherheit wurden nicht alle Gespräche gleichzeitig mitgeschnitten. Das ist bekannt und ärgerlich, aber eben kein Skandal. Amerika ist ein befreundeter Geheimdienst und Siegermacht und Schutzmacht. Wer sollte es ihnen verwehren?

Beitrag melden Antworten / Zitieren
mokdo 11.01.2019, 00:51
88. Fragende_Leere

Im TV hat das ein Betroffener erklärt. Er hatte sein Mail Account mit einem schwachen Passwort geschützt. Der Tatverdächtige hat es dann gehackt und allen die imE Maiverzeichnis standen eine E Mail geschickt in der stand sie sollten ihre Ausweisdaten per Mail senden. Einige haben das dann gemacht und der Tatverdächtige hat dann die Mails mit den Ausweisdaten "abgegriffen".
Es hat also jemand seinen Ccount mit Zb. "qwertz" geschützt und andere versenden ohne persönliche Nachfrage ihre Ausweisdaten

Oder Politiker betreiben eigene Webseiten mit der eigenen Adresse und Telefonnumer im Impressum. Ein Grüner Landtagsabgeordneter schreibt dann zusätzlich, ich bin im Nebenerwerb Bio Bauer, seit xxxx verheiratet, meine Töchter sind xx und xx Jahre alt und studieren. Dann geht man Zb. auf die Facebookseiten der Ehefrau und Töchter und man erfährt noch mehr privates aus der Familie. Da findet man unter "Freunde" eventuell noch mehr Familienangehörige. Ganz ohne hacken.

Beitrag melden Antworten / Zitieren
doitwithsed 11.01.2019, 06:12
89. Ob da nicht jetzt der eine oder andere Unbeteiligte auch ...

... ins Schwitzen kommt?

Da ja alle Festplatten aus dem Recyclinghof beschlagnahmt wurden und mutmaßlich auch alle forensisch analysiert werden, kann ich für die unbeteiligten Nutzer des Recyclingshofs nur hoffen, dass deren alten Festplatten keinen "Beifang" liefern.

Deren alte private Daten jedenfalls werden jetzt ja an die Beamten der Ermittlungsgruppe und deren forensischen Gutachter gedoxxt. Wenn es dem Staatswohl dient ...

Beitrag melden Antworten / Zitieren
Seite 9 von 11