iPhone Tracker: Bewegungsdaten eines iPhones visualisieren

 iPhone Tracker

Für einmal möchte ich hier eine Software vorstellen, von der ich eigentlich wünschte, dass es sie gar nicht gäbe. iPhone Tracker ist eine kleine Applikation für Mac OS, welche die Bewegungsdaten eines iPhones (bzw. eines iPads 3G) auf einer OpenStreetMap abbildet.

Daran ist an sich nichts Schlechtes; brisant ist hingegen, dass Apple solche Bewegungsdaten (also Geokoordination mit Zeitstempel) ohne Wissen und Zustimmung des Benutzers aufzeichnet und bei jedem Synchronisationsvorgang auf den Rechner überträgt. Ob und wozu Apple diese Daten nutzt, scheint noch nicht abschliessend geklärt, aber es ist unwahrscheinlich, dass die Daten ohne jede Absicht aufgezeichnet werden. Ausserdem ist die Datei mit den Bewegungsdaten – die übrigens nicht verschlüsselt ist – ein gefundenes Fressen für Spionageprogramme jeglicher Couleur.

iPhone Tracker Ich habe die Probe aufs Exempel gemacht und bin mit meinem iPhone 3GS (iOS 4.3.2) einkaufen gegangen. Die anschliessende Auswertung mit iPhone Tracker zeigt, dass die Bewegungsdaten tatsächlich aufgezeichnet werden und dass man aufgrund dieser Daten problemlos herausfinden kann, wann ich in welcher Stadt war. Andererseits wird ebenfalls deutlich, dass die Angaben bei weitem nicht so präzise sind, dass man den exakten Standort im Sinne einer Strasse oder gar einer Hausnummer ablesen könnte. Dies hat einerseits damit zu tun, dass für die Positionsbestimmung nicht GPS, sondern die Mobilfunkantennen genutzt werden; andererseits scheint iPhone Tracker die Daten bewusst zu verschlechtern, um die Software für Spionagezwecke unattraktiver zu machen. Jedenfalls wurde mein iPhone fälschlicherweise im Zürcher Seebecken statt nahe des Zürcher Hauptbahnhofs lokalisiert.

Mehr zum Thema bei t3n und bei Heise.

Das Ende einer modernen Legende: Gelöscht ist gelöscht!

Auch in diesem Blog sind schon Tools vorgestellt worden, mit denen Daten sicher gelöscht werden können: Eraser und DBAN. Und auch ich habe in diesem Zusammenhang die alte Regel wiederholt, dass Daten nur dann endgültig gelöscht sind, wenn man sie mehrfach durch Zufallsdaten überschrieben hat.

Nun zeigt eine Studie von Craig Wright, dass diese Behauptung empirisch nicht zu belegen ist – das einmalige Überschreiben mit Nullen reicht absolut aus. Die Chance, ein einzelnes Bit korrekt zu rekonstruieren, ist zwar noch leicht grösser als 50%, für relevante Datenmengen tendiert diese Wahrscheinlichkeit jedoch sehr rasch gegen Null.

Zeit also, von dieser modernen Legende Abschied zu nehmen. Folgende zwei Regeln haben allerdings weiterhin Gültigkeit:

  1. Das normale Löschen einer Datei über den Papierkorb ist nicht sicher: Auch wenn der Papierkorb geleert wurde, ist die Datei – sofern das Betriebssystem die betreffenden Sektoren auf der Festplatte inzwischen nicht für andere Daten genutzt hat – mit einfachen Tools wiederherstellbar.
  2. Oft existieren von einer Datei diverse Kopien – in Form von Backups, temporären Dateien, Browser Caches, Auslagerungsdateien etc. Diese zu finden ist erheblich schwieriger und stellt bei wirklich sensitiven Daten ein erhebliches Sicherheitsrisiko dar.

DBAN: Daten sicher löschen

image

Wer seinen alten Computer weiterverkauft oder entsorgt tut gut daran, seine Daten zu löschen – und zwar richtig zu löschen. Denn weder das Verschieben der Dateien in den Papierkorb noch das Formatieren eines Datenträgers sind sichere Methoden. Wirklich zuverlässig ist nur das Überschreiben der gesamten Festplatte mit Zufallsdaten, und zwar möglichst in mehreren Durchgängen.

DBAN ist eine Software, die genau dies tut. Über den mitgelieferten Installer wird eine bootfähige Floppy-Disk (oder ein bootfähiger USB-Stick) erzeugt, welche ein schlankes Linux sowie das Tool selbst enthält. Startet man den Rechner dann von diesem Boot-Medium, bekommt man eine simple Benutzeroberfläche, welche die Auswahl der zu formatierenden Festplatte sowie der zu verwendenden Methode bietet.

So lange man sich nicht den Kopf darüber zerbricht, welcher der verschiedenen Methoden denn nun die höchste Sicherheit bietet, ist DBAN ein sehr einfach handhabbares Programm, das seinen Zweck bestens erfüllt und einem das gute Gefühl gibt, seine Privatsphäre angemessen geschützt zu haben.

Tor: Privatsphäre schützen im Internet

image

Freiheit hat im Zusammenhang mit Tor eine doppelte Bedeutung: Einerseits ist Tor freie Software mit einer BSD-Lizenz – andererseits ist Tor ein System, welches die Anonymität und damit die Freiheit der Internet-Benutzer schützen hilft. Das Projekt ist mit der Electronic Frontier Foundation EFF verbunden, welche sich mit Persönlichkeitsrechten in der digitalen Welt beschäftigt.

Ähnlich wie andere Peer-to-Peer-Ansätze arbeitet Tor nicht mit einem zentralen Server, sondern mit einem Netz von normalen PCs, die als Knoten fungieren und einen Teil Ihrer Rechenleistung und Bandbreite zur Verfügung stellen. Wie das funktioniert, zeigt obiges Schema: Wenn Alice auf den Server von Bob zugreifen will, erfolgt die Verbindung verschlüsselt über eine zufällige Auswahl von Tor-Knoten.

Einen Tor-Knoten kann jeder einrichten – ohne besondere technische Kenntnisse und unabhängig vom Betriebssystem (Tor unterstützt Windows, Mac OS X und Unix/Linux). Und je mehr es sind, desto besser funktioniert das System. Tor und die Benutzeroberfläche Vidalia kann man hier hierunterladen. Und ein Interview mit dem Tor-Präsidenten Roger Dingledine gibt es bei netzpolitik.org:

(via Stefon’s Blog)

Open Source Essentials: KeePass

Der moderne Mensch verfügt über eine Vielzahl von Passwörtern, Seriennummern, PINs und Kreditkartennummern, die er sich unmöglich alle merken kann. Das verleitet dazu, immer dasselbe Passwort zu verwenden oder Passwörter auf Post-Its zu schreiben und diese an den Bildschirm zu kleben. Beides ist sicherheitstechnisch fahrlässig – und auch nicht nötig, den schliesslich gibt es Programme, welche Passwörter sicher verwalten.

Der beste Password Manager mit Open-Source-Lizenz ist KeePass von Dominik Reichl. Vom Entwickler selbst gibt es nur eine Windows-Version, auf der offiziellen Website werden aber auch Ports und Builds für Mac OS X, Linux, PocketPC und PalmOS aufgeführt.

Das Prinzip ist einfach: Alle Passwörter werden in einer verschlüsselten KeePass-Datenbank gespeichert, die nur mit einem Master-Passwort zu öffnen ist. Die Verschlüsselung erfolgt wahlweise über den Advanced Encryption Standard (AES) oder den Twofish-Algorithmus. Besonders sicherheitsbewusste Anwender wählen zusätzlich die Option, dass die Datenbank nur dann geöffnet werden kann, wenn eine zusätzliche Schlüsseldatei gefunden wird, die man beispielsweise auf einem USB-Stick oder einer CD ablegt. Ansonsten ist das Programm absolut selbsterklärend, schnell und attraktiv gemacht.

ClamWin: (Beschränkter) Virenschutz auf Open-Source-Basis

Verglichen mit den kommerziellen Anti-Virus-Programmen ist die Benutzeroberfläche von ClamWin ziemlich schmucklos. Auch in anderen Punkten kann das Open-Source-Programm nicht ganz mit Symantec, McAfee & Co. mithalten. So bietet ClamWin keine Dauerüberwachung des Rechners auf verdächtige Aktivitäten, sondern der Viren-Scan muss manuell angestossen werden. Auch basiert die Virenerkennung ausschliesslich auf Signaturen – eine Heuristik, die auch unbekannte oder mutierende Viren aufspüren könnte, fehlt. Immerhin kann ClamWin seine Virensignaturen per Online-Update auf dem neusten Stand halten, was angesichts der schnellen Verbreitung von Computerschädlingen entscheidend ist. Der Community wird ausserdem nachgesagt, dass sie die Signaturendatenbank bei neu auftretenden Viren sehr rasch aktualisiert.

ClamWin basiert auf der ClamAV-Engine. Ausser für Windows gibt es auch Portierungen für verschiedenste Linux-Distributionen, Mac OS X und BeOS. Als ClamWin Portable kann die Software auch direkt von einem Memorystick oder anderen mobilen Datenträgern aus gestartet werden.