Geräte verloren? Gestohlen? Beschlagnahmt

Digital First Aid Kit - Geräte verloren? Gestohlen? Beschlagnahmt

2. Geräte verloren? Gestohlen? Beschlagnahmt

Der Digitale Erste-Hilfe-Kasten

Der Digitale Erste-Hilfe-Kasten ist ein Hilfsmittel, dass sich an Menschen richtet, die den häufigsten Arten der digitalen Bedrohung ausgesetzt sind. Der Erste-Hilfe-Kasten bietet eine Reihe von Werkeugen zur Selbstdiagnose für Bürger, Menschenrechtsaktivisten, Blogger, Aktivisten und Journalisten, die selbst Ziel von Angriffen werden, sowie Leitlinien für digitale Notfallhelfer, um einen bedrohten Nutzer zu unterstützen.

Gerät verloren? Gestohlen? Beschlagnahmt?

Haben Sie Ihr Gerät verloren? Wurde es gestohlen oder von einem Dritten beschlagnahmt? In all diesen Fällen ist es wichtig, sich ein klares Bild von der Situation zu machen. Es gilt zu analysieren, welche sensiblen Daten sowie Kontakt- und Kontoinformationen eventuell dem Risiko des Zugriffes von Dritten ausgesetzt sind.

Im folgenden ist festzustellen welche Schritte unternommen werden müssen, diese vor Missbrauch zu schützen. Hierbei können vorbeugende Präventivmaßnahmen ungemein nützlich sein.

Beginnen Sie mit der Beantwortung einiger einfacher Fragen:

  • Was ist passiert? • Welche Art von Gerät vermissen Sie? Einen Computer, ein Mobiltelefon, ein Tablet oder eine externe Festplatte? • Wann und wo haben Sie das Gerät verloren? • Wie ist das Gerät abhandengekommen? Wurde es von einer anderen Person gestohlen, von einer staatlichen Behörde beschlagnahmt oder haben Sie es verloren? • Wird das Gerät noch immer vermisst?
  • Welche Art von Sicherheits-Vorrichtungen hatte das Gerät? • War das Gerät mit einem Passwort oder durch andere Sicherheits-Maßnahmen geschützt? • Welches Betriebssystem war auf dem Gerät installiert? Handelt es sich um eine legale Version oder eine illegale, gehackte oder gerootete Version? • Ist die Festplattenverschlüsselung des Geräts aktiviert? • In welchem Status befand sich Ihr Gerät, als es verschwand? Waren Sie eingeloggt? War das Gerät an, aber durch ein Passwort gesperrt? War es im Standby- oder Ruhemodus? War es ganz ausgeschaltet? • Haben Sie einen Fernzugriff auf das Gerät?
  • Was befand sich auf dem Gerät? • Erstellen Sie eine Liste der sensiblen Inhalte, die sich auf Ihrem Gerät befanden. Beispielsweise E-Mails, Chat-Protokolle, Soziale Netzwerke, Kontakte (E-Mail, Skype, Chat usw.), Dateien, Standortinformationen, Informationen über Kreditkarten, usw. • Welche Art von Basissoftware nutzte das Gerät, z.B. Windows, OS X, Android, iPhone? • Haben Sie Verschlüsselungs-Tools für E-Mail oder Chat (wie PGP oder OTR) benutzt? • Auf welche Konten hat dieses Gerät Zugriff? Dabei kann es sich um Zugänge zu E-Mail, Soziale Netzwerke, Chats, IM und Bank-Konten handeln, Browser, die Passwörter für Accounts gespeichert haben, Cookies, die das Protokoll Ihrer Internetnutzung anzeigen, Authentifizierungs-Tokens, Fingerprint-Software für das iPhone 5 und Konten, die das Gerät für die Zweit-Authentifizierung benutzt. • Wurden Passwörter oder automatische Logins auf Konten gespeichert? Dies ist bei E-Mail, Skype und anderen Chat-Programmen üblich, oder wenn Sie Ihre Passwörter in Ihrem Webbrowser speichern, anstatt in einem Passwort-Manager wie KeePass.

Erste Schritte zur Lösung des Problems:

Wenn Ihr Gerät immer noch vermisst wird:

Wenn Ihr Gerät verloren oder von einem Dritten entwendet wurde, und Sie es nicht zurückbekommen haben, sollten Sie zuerst folgende Schritte ausführen:

  • Schritt 1: Wenn Ihr Gerät Zugriff auf Konten hat (E-Mail, Soziale Netzwerke oder Internet-Account), entfernen Sie die Autoriesierung des Geräts für alle Konten. Dafür brauchen Sie sich nur auf Ihren Konten einzuloggen und die Zugriffs-Berechtigungen zu ändern.
  • Schritt 2: Ändern Sie die Passwörter für alle Konten, auf die von diesem Gerät aus zugegriffen werden kann.
  • Schritt 3: Aktivieren Sie die Zwei-Faktor-Authentifizierung für alle Konten, auf die von diesem Gerät aus zugegriffen werden kann. Bitte beachten Sie, dass nicht alle Konten eine Zwei-Faktor-Authentifizierung unterstützen Siehe Bemerkungen zu Zwei-Faktor im Abschnitt ‘Konto Diebstahl’.
  • Schritt 4: Wenn ihr vermisstes Gerät über eine ferngesteuerte Löschfunktion verfügt, dann sollten Sie diese benutzen um Daten und Protokolle zu löschen, resp. das Gerät zu sperren.

Wenn Sie Ihr Gerät wiederbekommen haben:

Wenn Sie Ihr Gerät verloren haben oder es von einem Dritten beschlagnahmt wurde oder es bei einer Grenzkontrolle abgegeben werden musste, Sie es aber wieder zurückbekommen haben, sollten Sie vorsichtig sein, da Sie nicht wissen, wer Zugang zu dem Gerät hatte. Es könnte sein, dass Ihr Gerät kompromittiert wurde. Um dieses Risiko besser einschätzen zu können, sollten sie folgende Fragen beantworten.

  • Seit wann vermissten Sie das Gerät?
  • Wer hatte möglicherweise Zugang zu dem Gerät?
  • Warum könnten sich jemand Zugang zu Ihrem Gerät verschaffen wollen?
  • Gibt es Anzeichen, dass das Gerät technisch manipuliert wurde?

Ausführlichere Hilfe zur Risiko-Einschätzung finden Sie im Leitfaden „Surveillance Self Defense“.

Wenn Ihr Gerät für einen längeren Zeitraum abhandengekommen war und Sie das Gefühl haben, dass irgendetwas auf dem Gerät installiert wurde, beachten Sie bitte folgende Punkte:

  • Computer: Installieren Sie das Betriebssystem von Grund auf neu, stellen Sie alle Dokumente auf der Basis Ihres letzten Backups wieder her und scannen Sie alle Dokumente und Dateien mit einer Antivirus-Software. Weitere Anleitungen erhalten Sie im Kapitel „Ihr Gerät säubern“ im Abschnitt „Schadprogramme“. In einigen Fällen kann die Neuinstallation des Betriebssystems nicht ausreichen. Dann kann es erforderlich sein, die Bioses und Firmwares von einer sicheren Quelle aus neu zu installieren.
  • Smartphones und Tablets: Abgesehen vom Risikograd und den Umständen, unter denen Ihr Smartphone oder Tablet abhandengekommen ist, ist es ratsam, es nicht mehr zu benutzen. Wenn möglich, sollten Sie alle Daten von Ihrem Smartphone oder Tablet migrieren und sich ein neues Gerät anschaffen. Wenn Sie das Gerät nicht auswechseln können, jedoch den Verdacht haben, dass es kompromittiert sein könnte, sollten Sie Vorsichtsmaßnahmen treffen und Ihr Smartphone oder Tablet nicht mehr für sensible Kommunikationen nutzen oder vertrauliche Dateien öffnen. Tragen Sie es nicht bei sich, wenn Sie an Meetings teilnehmen oder sensible Themen besprechen.

Hören Sie an dieser Stelle nicht auf! Weitere wichtige Schritte folgen:

Ganz gleich, ob Ihr Gerät noch immer verloren ist oder Sie es wieder zurückbekommen haben, führen Sie immer die folgenden Schritte aus:

  • Schritt 1: Überlegen Sie, wofür dieses Gerät verwendet wird – gibt es sensible Informationen auf diesem Gerät, beispielsweise Kontakte, Adressen oder der Inhalt von Mitteilungen? Können diese Daten für irgendjemanden zum Problem werden?
  • Schritt 2: Informieren Sie Ihr Netzwerk. Informieren Sie Ihre Schlüssel- und Risiko-Kontakte, mit denen Sie persönlich zusammenarbeiten. Wenn es Sinn macht, können Sie eine Liste der potenziell betroffenen Konten auf Ihrer Website oder einem social network account veröffentlichen.
  • Schritt 3: Nutzen Sie das gleiche Passwort für weitere Konten oder Geräte? Wenn dies der Fall ist, dann sollten Sie unbedingt auch die anderen Geräte dieser Prozedur unterziehen. Auch sie könnten betroffen sein.
  • Schritt 4: Überprüfen Sie wenn möglich das Verbindungs-Protokoll / die Aktivitäten aller Konten, die mit diesem Gerät verbunden sind (diese Funktion ist für Facebook, Gmail und andere E-Mail-Anbieter verfügbar). Kontrollieren Sie, ob ein Konto benutzt wurde, als Sie nicht online waren, oder ob auf Ihr Konto von einem ungewohnten Ort oder einer ungewöhnlichen IP-Adresse zugegriffen wurde. Weitere Hinweise finden Sie im Abschnitt „Konto-Diebstahl“.
  • Schritt 5: Überprüfen Sie die Einstellungen aller Konten, die mit dem Gerät verbunden sind. Wurden sie geändert? Überprüfen Sie bei E-Mail-Konten alle automatischen Weiterleitungen, eventuelle Änderungen der Backup/Reset-E-Mail-Adresse von Telefonnummern, die Synchronisierung verschiedener Geräte einschließlich Telefonen, Computern und Tablets sowie Berechtigungen für Applikationen und andere.
  • Schritt 6: Wiederholen Sie die Überprüfung des Verbindungs-Protokolls / der Konto-Aktivitäten – einen Monat lang mindestens einmal pro Woche, um sicherzustellen, dass Ihr Konto weiterhin keine seltsamen Aktivitäten aufweist. Falls Sie weiterhin Zweifel hegen, fahren Sie mit den Schritten des Abschnitts „Schadprogramme“ fort.

Ergreifen Sie besondere Schutzmaßnahmen gegen Angreifer:

Im Falle einer Fremdentwendung oder eines Verlustes können präventiv durchgeführten Maßnahmen die Risiken deutlich minimieren. Am besten schon vorab mit einfachen Mitteln für den Schutz der Daten auf abhanden gekommenen Geräten sorgen.

Denken Sie an Verschlüsselung, Passwörter, Pin-Code-Schlösser für Handy-Backups, Tools, die das Löschen von Daten aus der Ferne erlauben, die Installierung von Alarm-Software im Fall eines Diebstahls. Prey Anti-Theft ist ein nützliches, betriebssystem-unabhängiges Open-Source-Tool zur Lokalisierung von Geräten.

Recherchieren Sie:

Es ist wichtig zu verstehen, wieso Ihr Gerät gestohlen bzw. beschlagnahmt wurde. Wer könnte ein Interesse daran haben, Sie oder Ihr Unternehmen ins Visier zu nehmen? Hat diese Bedrohung mit Ihrer Arbeit zu tun? Im Abschnitt „Hilfreiche Hinweise” finden Sie Links zu Anleitungen, die Ihnen Tipps und Tricks zeigen, wie Sie digitale Notfälle vermeiden und Ihre digitale Sicherheit proaktiv stärken können.

Hilfreiche Hinweise:

Security in a Box (en): https://securityinabox.org/en/chapter_7_2 Bedrohungsmodelle und Surveillance Self Defense (en): https://ssd.eff.org/ (Surveillance Self Defense wird derzeit aktualisiert)

Über den Digitalen Erste-Hilfe-Kasten

Der Digitale Erste-Hilfe-Kasten ist ein Gemeinschaftsprojekt von EFF, Global Voices, Hivos & the Digital Defenders Partnership, Front Line Defenders, Internews, Freedom House, Access, Qurium, CIRCL, IWPR, Open Technology Fund und einigen individuellen Sicherheitsexperten, die im Bereich der digitalen Sicherheit und Notfallhilfe arbeiten. Das Projekt befindet sich noch in Arbeit und wenn es Dinge gibt, die hinzugefügt werden sollten und wenn Sie Fragen oder Anmerkungen zu einem der Abschnitte haben sollten, dann begeben Sie sich bitte auf die Seite Github und nutzen Sie die dort angegebenen Kommunikationsmöglichkeiten.

Dieses Werk unterliegt den Lizenzbedingungen der Creative Commons Attribution-ShareAlike 4.0 International License.