Anonym geleakt

Überwachungsrichtlinien

Windwos-Spuren auf dem Rechner

image.jpg

© PC Magazin

Das internationale Anonymisierungsnetz Tor ist zuverlässig, aber nicht verschlüsselt und etwas behäbig.

Wer ein Betriebssystem startet, hinterlässt automatisch Spuren. Oft zeichnen die Logfiles jedes Login auf. Der Admin kann dies in den Lokalen Richtlinien einstellen, die sich über das Eingabefeld im Startmenü finden. In den Lokalen Richtlinien klickt der Admin Überwachungsrichtlinie/Anmeldeereignisse überwachen mit der rechten Maustaste an, wählt dann Eigenschaften, um die gewünschten Einstellungen vorzunehmen.

Die entsprechenden Logfiles finden sich dann in Ereignisanzeige, die der Anwender auch über das Suchfeld im Startmenü findet. In der Ereignisanzeige wählt er Windows-Protokolle/Sicherheit. Dort finden sich alle Logins, auch die von Systemdiensten, sodass die Suche nach Benutzeranmeldungen unter Umständen ein Geduldspiel wird.

Sehr schnell zeigt sich jedoch, zu welchen Zeiten das System lief. Auch alle anderen Logfiles geben detailliert Aufschluss über Zeiten und Art der Computer-Nutzung.

Besonders verräterisch ist der Windows-Recent-Ordner (C:\User\<xyz>\Recent), der alle geöffneten Ordner und Dokumente vermerkt. Er ist versteckt und nur sichtbar, wenn der Anwender in den Ordneroptionen die Ansicht für versteckte und Systemordner freigibt. Auf den Recent-Ordner greifen alle Windows-konformen Programme zurück, um die Liste der zuletzt geöffneten Dokumente anzulegen.

Der Recent-Verlauf spiegelt sich bei Windows 7 auch im Favoriten-Ordner Zuletzt besucht und bei Vista im Startmenü Zuletzt verwendet. Finden sich hier die geleakten Dokumente, so wäre das verhängnisvoll für den Whistleblower. Manche Programme, oft Shareware, bedienen sich übrigens nicht der zentralen Windows-Funktion, sondern legen eigene Dateilisten an.

Die verräterischsten Spuren sind jedoch die von unzulänglich gelöschten Dateien. Zum Beispiel bleibt bei jedem Verschieben einer Datei, das Original physikalisch erhalten und lässt sich mit Spezialprogrammen ganz einfach wieder herstellen. Sehr leistungsfähig hierfür ist die Freeware Recuva (www.piriform.com/recuva), die auch gelöschte Partitionen restauriert.

Besonders effektiv ist der Deep Scan, der zwar einige Zeit in Anspruch nimmt, aber dafür auch Dateifragmente findet, aus denen sich oft noch Text auslesen lässt.

Dateien müssen also sicher gelöscht, sprich überschrieben, werden. Hier eignet sich beispielsweise Secure Eraser (www.secure-eraser.com), das auch den Freiraum auf der Festplatte überschreibt, um alle Fragmente zu vernichten. Hat der Leaker Dokumente fotografiert oder Daten auf einem externen Speichermedium transportiert, so sollte er auch diese Speicher sicher löschen.

Ganz ohne Windows-Spuren geht es nicht, es sei denn, der Anwender spielt nach der Sitzung ein älteres Betriebssystem-Image zurück oder er macht einem Fremdstart mit einer Linux-Live-CD, siehe Absatz "Anonym mit Live Linux".

Das hat noch einen weiteren Vorteil: Mit Linux lässt sich auf alle Dateien auf dem Rechner zugreifen, auch auf gesperrte oder mit höheren Rechten versehene anderer Anwender. Ausnahme: Mit Windows Board-Mitteln verschlüsselte. Diese sind zwar sichtbar, aber lassen sich nicht lesen (aber löschen).

Übersicht: Anonymisierungs-Proxys

Bei der Auswahl eines Proxys gilt es, ein paar Sachen zu bedenken. Prinzipiell ist es besser, wenn ein Dienst die Daten über Server in mehreren Ländern leitet, um das Risiko zu minimieren. Wer einen kommerziellen Proxy wählt, ist bei diesem Anbieter mit Konto und Rechnungsadresse bekannt.

Diese Daten können von der Polizei abgerufen werden, umso mehr, wenn die Vorratsdatenspeicherung wieder eingesetzt wird. Proxys in den USA sind so lange sicher, solange man keine Kapitalverbrechen begeht oder sich mit dem FBI anlegt. Ein VPN bietet zusätzliche Verschlüsselung (wie SSL) und nicht nur Anonymisierung. Die kostenlosen und ganz anonymen Dienste (wie Tor) sind meist etwas langsamer.

Download: Tabelle

Mehr zum Thema

Home Cloud mit Laptop, Smartphone, Tablet und WD Festplatte.
WD My Cloud, MyFritz & Co.

Wir zeigen, wie Sie Cloud-Server im Heimnetzwerk einrichten. Wir erklären Western Digital My Cloud, AVM MyFritz und Synology Quickconnect.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Mann kommt aus dem Laptop und ballt die Faust
Trolle im Internet

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Spam-Mails
Vorsicht vor Phishing

E-Mail von Amazon: "Verdächtige Aktivitäten" sollen die Eingabe von Anmelde- und Bankdaten nötig machen. Ignorieren Sie die Phishing-Mail!