So löschen Sie einen gestohlenen Linux-Computer aus der Ferne

Gehören Sie zu den vielen, die Ihren Laptop überallhin mitnehmen? Nach Angaben des NSW Bureau of Crime Statistics and Research hat die Zahl der Laptop-Diebstähle im letzten Jahrzehnt stark zugenommen – und das nicht nur bei Reisenden. Auch die Zahl der Computerdiebstähle bei Einbrüchen in Häuser ist stark angestiegen, was vor allem auf den Wert der in den meisten Systemen gespeicherten Daten zurückzuführen ist. Was tun Sie, wenn Sie zu den wenigen Unglücklichen gehören, denen ein Computer gestohlen wurde? Wenn Ihnen Ihr Linux-System gestohlen wurde, können Sie leider fast nichts mehr tun, wenn Sie nicht vorher Sicherheitsmaßnahmen zum Schutz Ihrer Daten getroffen haben. Wenn Sie jedoch Vorsichtsmaßnahmen treffen oder planen, diese zu treffen, können Sie Ihre Daten möglicherweise löschen, bevor die Hacker sie in die Hände bekommen.

Verwenden Sie Computersoftware, um Daten aus der Ferne zu löschen

Es gibt einige Computerprogramme, mit denen Sie Ihre Daten im Falle eines Diebstahls aus der Ferne löschen können. Allerdings ist die Funktionalität der meisten dieser Programme eingeschränkt. Sie löschen nicht alle Ihre Dateien, aber Sie können Ihren Computer sperren und Ihre Dateien löschen. Beute ist ein solches Anti-Diebstahl-Open-Source-Programm, das mit Linux funktioniert. Prey verfolgt Ihren Computer, wenn er gestohlen wird. Es installiert einen Agenten auf Ihrem System, der aus der Ferne ausgelöst werden kann, um Ihren Computer zu sperren oder ihn zu verfolgen. Sie können Prey sogar verwenden, um Fotos mit der Laptop-Webcam anzuklicken. Mit der Pro-Version von Prey (5 $/Monat) können Sie einige Dateien und Passwörter aus der Ferne von Ihrem Computer löschen. Laut den Entwicklern sollte eine Fernlöschung jedoch nur dann versucht werden, wenn alles andere fehlschlägt, da Prey sich zusammen mit allem anderen selbst löscht.

Ist Prey eine narrensichere Lösung für Ihre Probleme? Nein, ist es nicht. Ein cleverer Dieb würde Ihren Computer einfach formatieren, bevor er ihn benutzt, und Prey damit handlungsunfähig machen. Es ist jedoch möglich, ein BIOS-Passwort einzurichten, das einen Dieb daran hindert, den Computer zu formatieren. Aber dann kann ein wirklich cleverer Dieb einfach die Festplatte entfernen und den Inhalt auf eine andere kopieren.

Löschen Sie Ihre Daten aus der Ferne mit dem Befehl „Hard Disk Wipe“.

Wenn Sie keine Sicherheitsvorkehrungen getroffen haben und Ihr Computer gestohlen wurde, können Sie versuchen, sich remote anzumelden und den Befehl zum Löschen der Festplatte zu verwenden. In den meisten Fällen ist die Chance, dass Sie auf Ihr System zugreifen können, gering. Wenn es Ihnen durch ein Wunder gelingt, sich anzumelden, versuchen Sie, den Befehl zum Löschen der Festplatte einzugeben:

dd if=/dev/zero of=/dev/sdabs=1M

Dieser Befehl überschreibt alle Daten, Master-Boot-Records und alle Partitionen. Es füllt Ihre Festplatte mit unverständlichen Nullen. Natürlich gehen alle Ihre Daten verloren, aber zumindest gerät ein Dieb nicht in die Hände. Sie können auch einen „Init“-Prozess einrichten, der bei Aufruf mit dem Löschen Ihrer Festplatte beginnt (etwas in der Art des Prey-Agenten). Das Problem bei diesem Ansatz besteht wiederum darin, aus der Ferne Zugriff auf Ihren Computer zu erhalten. Die einzige Möglichkeit, Ihre Daten wirklich zu schützen, besteht darin, Ihre gesamte Festplatte zu verschlüsseln.

Verschlüsseln Sie Ihre Festplatte

Sie können Ihre Daten schützen, indem Sie Ihre gesamte Festplatte verschlüsseln – und zwar alles. Natürlich wird die Leistung Ihres Systems dadurch beeinträchtigt, aber zumindest sind Ihre Daten sicher, selbst wenn Ihr Computer gestohlen wird. Wie verschlüsseln Sie Ihre Festplatte? Sie können ein Softwareprodukt verwenden, das Ihre Festplatte auf Dateisystemebene oder auf Blockgeräteebene verschlüsselt. Sie können es versuchen eCryptfs-Verschlüsselungssoftware, eine Software auf Dateisystemebene. Es verwendet einen Schlüssel, der im Schlüsselbund des Linux-Kernels gespeichert ist, um Dateien zu ver- und entschlüsseln. Metadaten werden im Header einer verschlüsselten Datei gespeichert, sodass sie zwischen Hosts kopiert werden können.

Wenn Sie nach Software auf Blockgeräteebene suchen, können Sie es versuchen TrueCrypt. Damit können Sie eine gesamte Festplatte verschlüsseln – der gesamte Vorgang erfolgt automatisch. Wenn Sie ein leistungsstarkes System besitzen, wird es Ihnen aufgrund der Hardware-Anwendungsunterstützung leichter fallen, TrueCrypt auszuführen. Seien wir ehrlich: Der Verlust Ihres Computers ist keine gute Situation. Aber Sie können zumindest sicherstellen, dass niemand an Ihre Daten gelangt, indem Sie entsprechende Vorkehrungen treffen.

Index
  1. Verwenden Sie Computersoftware, um Daten aus der Ferne zu löschen
  2. Löschen Sie Ihre Daten aus der Ferne mit dem Befehl „Hard Disk Wipe“.
  3. Verschlüsseln Sie Ihre Festplatte

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up