Anonym geleakt

So surfen Sie unsichtbar im Internet

16. März 2011, 13:53 Uhr |

Fortsetzung des Artikels von Teil 2

Überwachungsrichtlinien

Das internationale Anonymisierungsnetz Tor ist zuverlässig, aber nicht verschlüsselt und etwas behäbig.

Wer ein Betriebssystem startet, hinterlässt automatisch Spuren. Oft zeichnen die Logfiles jedes Login auf. Der Admin kann dies in den Lokalen Richtlinien einstellen, die sich über das Eingabefeld im Startmenü finden. In den Lokalen Richtlinien klickt der Admin Überwachungsrichtlinie/Anmeldeereignisse überwachen mit der rechten Maustaste an, wählt dann Eigenschaften, um die gewünschten Einstellungen vorzunehmen.

Die entsprechenden Logfiles finden sich dann in Ereignisanzeige, die der Anwender auch über das Suchfeld im Startmenü findet. In der Ereignisanzeige wählt er Windows-Protokolle/Sicherheit. Dort finden sich alle Logins, auch die von Systemdiensten, sodass die Suche nach Benutzeranmeldungen unter Umständen ein Geduldspiel wird.

Sehr schnell zeigt sich jedoch, zu welchen Zeiten das System lief. Auch alle anderen Logfiles geben detailliert Aufschluss über Zeiten und Art der Computer-Nutzung.

Besonders verräterisch ist der Windows-Recent-Ordner (C:\User\<xyz>\Recent), der alle geöffneten Ordner und Dokumente vermerkt. Er ist versteckt und nur sichtbar, wenn der Anwender in den Ordneroptionen die Ansicht für versteckte und Systemordner freigibt. Auf den Recent-Ordner greifen alle Windows-konformen Programme zurück, um die Liste der zuletzt geöffneten Dokumente anzulegen.

Der Recent-Verlauf spiegelt sich bei Windows 7 auch im Favoriten-Ordner Zuletzt besucht und bei Vista im Startmenü Zuletzt verwendet. Finden sich hier die geleakten Dokumente, so wäre das verhängnisvoll für den Whistleblower. Manche Programme, oft Shareware, bedienen sich übrigens nicht der zentralen Windows-Funktion, sondern legen eigene Dateilisten an.

Die verräterischsten Spuren sind jedoch die von unzulänglich gelöschten Dateien. Zum Beispiel bleibt bei jedem Verschieben einer Datei, das Original physikalisch erhalten und lässt sich mit Spezialprogrammen ganz einfach wieder herstellen. Sehr leistungsfähig hierfür ist die Freeware Recuva (www.piriform.com/recuva), die auch gelöschte Partitionen restauriert.

Besonders effektiv ist der Deep Scan, der zwar einige Zeit in Anspruch nimmt, aber dafür auch Dateifragmente findet, aus denen sich oft noch Text auslesen lässt.

Dateien müssen also sicher gelöscht, sprich überschrieben, werden. Hier eignet sich beispielsweise Secure Eraser (www.secure-eraser.com), das auch den Freiraum auf der Festplatte überschreibt, um alle Fragmente zu vernichten. Hat der Leaker Dokumente fotografiert oder Daten auf einem externen Speichermedium transportiert, so sollte er auch diese Speicher sicher löschen.

Ganz ohne Windows-Spuren geht es nicht, es sei denn, der Anwender spielt nach der Sitzung ein älteres Betriebssystem-Image zurück oder er macht einem Fremdstart mit einer Linux-Live-CD, siehe Absatz "Anonym mit Live Linux".

Das hat noch einen weiteren Vorteil: Mit Linux lässt sich auf alle Dateien auf dem Rechner zugreifen, auch auf gesperrte oder mit höheren Rechten versehene anderer Anwender. Ausnahme: Mit Windows Board-Mitteln verschlüsselte. Diese sind zwar sichtbar, aber lassen sich nicht lesen (aber löschen).


  1. So surfen Sie unsichtbar im Internet
  2. Auf Wunsch zeichnet Windows jedes Einloggen auf
  3. Überwachungsrichtlinien
  4. Übersicht: Anonymisierungs-Proxys
  5. Anwendungsspuren
  6. Surf und Internet-Spuren
  7. Der Whistleblower
  8. Anonym mit Live-Linux

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+