{"id":9915,"date":"2017-03-10T14:45:33","date_gmt":"2017-03-10T14:45:33","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9915"},"modified":"2022-06-08T19:32:26","modified_gmt":"2022-06-08T17:32:26","slug":"office-documents-metadata","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/office-documents-metadata\/9915\/","title":{"rendered":"Wie fl\u00fcchtige Metadaten f\u00fcr echte Probleme sorgen k\u00f6nnen"},"content":{"rendered":"<p>Wir rufen Herrn Offensichtlich\u2026treten Sie ein, Herr Offensichtlich: Welche IT-Bedrohung gef\u00e4hrdet Unternehmen, kleine und mittelst\u00e4ndische Betriebe, Regierungen und Privatpersonen am meisten?<\/p>\n<p>Die Antwort ist nat\u00fcrlich: <em>Datenpannen<\/em>. Jetzt: Welche Datenpannen kann man am schwierigsten verhindern? Die Antwort ist\u2026die, die niemand kennt.<\/p>\n<p>Heute reden wir \u00fcber etwas, was den meisten Leuten unbekannt ist oder wor\u00fcber sie nicht viel nachdenken, <em>Metadaten<\/em>. Das ist die Information <em>\u00fcber<\/em> eine Datei, anstatt die Information <em>in<\/em> einer Datei. Metadaten k\u00f6nnen ein normales digitales Dokument in einen blo\u00dfstellenden Geheimdienst verwandeln.<\/p>\n<h3>Dokument-Metadaten<\/h3>\n<p>Wir beginnen unsere detaillierten Ausf\u00fchrungen mit etwas Theorie. Das US-Gesetz legt drei Kategorien von Metadaten fest:<\/p>\n<ol>\n<li><strong>App-Metadaten<\/strong> werden der Datei von der Anwendung, die man zum Erstellen des Dokuments verwendet, hinzugef\u00fcgt. Diese Art von Metadaten speichern die Bearbeitungen, die der Nutzer eingibt, einschlie\u00dflich von \u00c4nderungsprotokollen und Kommentaren.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong>System-Metadaten<\/strong> beinhalten den Namen des Autors, den Dateinamen, die Dateigr\u00f6\u00dfe sowie \u00c4nderungen usw.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>Eingebettete Metadaten<\/strong> k\u00f6nnen Formeln in Excel-Zellen, Hyperlinks und zugeh\u00f6rige Dateien sein. <a href=\"https:\/\/www.kaspersky.de\/blog\/exif-privacy\/9124\/\" target=\"_blank\" rel=\"noopener\">EXIF Metadaten von Graphikdateien<\/a> geh\u00f6ren auch in diese Kategorie.<\/li>\n<\/ol>\n<p>Hier ist ein klassisches Beispiel der Probleme, f\u00fcr die beeintr\u00e4chtigte Metadaten sorgen k\u00f6nnen: Der Bericht aus dem Jahr 2003 der britischen Regierung \u00fcber die angeblichen Massenvernichtungswaffen im Irak. Die DOC-Version des Berichtes enthielt Metadaten \u00fcber die Autoren (bzw. genauer gesagt, die Leute, die die letzten 10 \u00dcberarbeitungen eingegeben hatten). Diese Information warf einige Fragen bezogen auf die Qualit\u00e4t, Echtheit und Glaubw\u00fcrdigkeit des Berichts auf.<\/p>\n<p>Gem\u00e4\u00df dem <a href=\"http:\/\/news.bbc.co.uk\/2\/hi\/technology\/3154479.stm\" target=\"_blank\" rel=\"noopener nofollow\">Folgeartikel der BBC<\/a> nutzte die Regierung die PDF-Version, nachdem sie sich \u00fcber die Metadaten der Originaldatei bewusst geworden war, da diese weniger Metadaten enthielt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie fl\u00fcchtige Metadaten f\u00fcr echte Probleme sorgen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FSK6N&amp;text=Wie+fl%C3%BCchtige+Metadaten+f%C3%BCr+echte+Probleme+sorgen+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Eine 20$ Millionen (manipulierte) Datei<\/h3>\n<p>Ein anderer interessanter Metadaten-Augen\u00f6ffner <a href=\"https:\/\/www.venable.com\/venables-20-million-plus-sanctions-trade-secrets-win-for-government-contractor-what-it-means-for-you-10-16-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">betraf einen Kunden von Venable, einer amerikanischen Anwaltskanzlei in 2015<\/a>. Venable wurde von einem Unternehmen unter Vertrag genommen, dessen Vizepr\u00e4sident vor Kurzem zur\u00fcckgetreten war. Kurz nach dessen R\u00fccktritt verlor das Unternehmen einen Vertrag mit einer Regierungsbeh\u00f6rde an einen Mitbewerber. Dieser Mitbewerber arbeitete mit dem vorherigen VP zusammen.<\/p>\n<p>Das Unternehmen bezichtigte den vorherigen VP Missbrauch von Gesch\u00e4ftsgeheimnissen betrieben zu haben, da er ihrer Meinung nach so den Regierungsvertrag gewonnen hatte. Als Verteidigung legten der Angeklagte und sein neues Unternehmen ein \u00e4hnliches Handelsangebot vor, das sie f\u00fcr eine ausl\u00e4ndische Regierung vorbereitet hatten. Sie behaupteten, dass dieses Angebot schon <em>vor<\/em> den Vertragsverhandlungen mit den Vereinigten Staaten f\u00fcr einen anderen Kunden ausgearbeitet worden sei und daher das Wettbewerbsverbot zwischen dem vorherigen VP und dem Kl\u00e4ger nicht verletzte.<\/p>\n<p>Aber die Angeklagten scheiterten daran zu ber\u00fccksichtigen, dass die Metadaten in ihrem Beweis eine Zeitstempel-Abweichung enthielten. System-Metadaten zeigten, dass die Datei zuletzt gespeichert wurde, als man sie zum letzten Mal ausdruckte. Das ist nach Expertenmeinung nicht m\u00f6glich. Der Zeitstempel des letzten Ausdrucks geh\u00f6rt zu den App-Metadaten und wird auf dem Dokument <em>nur<\/em> dann gespeichert, wenn die Datei an sich gespeichert wird. Falls ein Dokument gedruckt und danach nicht gespeichert wird, wird das neue Druckdatum nicht in den Metadaten gespeichert.<\/p>\n<p>Ein anderer Beweis daf\u00fcr, dass es sich um ein gef\u00e4lschtes Dokument handelte, war das Erstellungsdatum auf dem Unternehmensserver. Das Dokument wurde erstellt, nachdem die Klage vor Gericht kam. Au\u00dferdem beschuldigte man die Angeklagten, dass sie den Zeitstempel der letzten \u00dcberarbeitung der OLM- Datei (diese Extension verwendet man bei Microsoft Outlook f\u00fcr Mac-Dateien) manipuliert h\u00e4tten.<\/p>\n<p>Die Beweise bezogen auf Metadaten waren ausreichend genug f\u00fcr das Gericht, um zugunsten der Kl\u00e4ger zu entscheiden, wobei sie mit 20$ Millionen entsch\u00e4digt und die Angeklagten mit Sanktionen in Millionenh\u00f6he bestraft wurden.<\/p>\n<h3>Versteckte Dateien<\/h3>\n<p>Microsoft Office Dateien bieten ein reichhaltiges Tool-Set zum Sammeln pers\u00f6nlicher Daten. So k\u00f6nnen zum Beispiel Fu\u00dfnoten im Text zus\u00e4tzliche Informationen enthalten, die nicht f\u00fcr die \u00f6ffentliche Nutzung gedacht sind. Die eingebaute \u00c4nderungsverfolgung in Word kann f\u00fcr Spionagezwecke ebenfalls n\u00fctzlich sein. Falls Sie also die Option \u201eEndg\u00fcltige Version anzeigen\u201c (oder \u201eKeine Markups\u201c oder \u00c4hnliches, abh\u00e4ngig von Ihrer Wordversion) ausw\u00e4hlen, werden die nachverfolgten \u00c4nderungen vom Bildschirm verschwinden, aber dennoch in den Dateien zur\u00fcckbleiben, wo sie auf einen aufmerksamen Leser warten.<\/p>\n<p>Dasselbe gilt f\u00fcr Anmerkungen auf den Folien einer Power Point Pr\u00e4sentation, versteckte S\u00e4ulen in Excel Tabellen usw.<\/p>\n<p>Zu guter Letzt kann man leider keine Daten verstecken, wenn man nicht wei\u00df, wie das funktioniert. Ein tolles Beispiel daf\u00fcr ist <a href=\"http:\/\/static.cbslocal.com\/station\/wbbm\/obama.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ein Gerichtsdokument<\/a>, das auf CBSLocal ver\u00f6ffentlicht wurde und sich auf den Fall der Vereinigten Staaten gegen Rod Blagojevic, den ehemaligen Gouverneur von Illinois, bezieht. Es handelt sich um eine Antragsschrift f\u00fcr das Gericht von 2010, um eine Gerichtsvorladung f\u00fcr Barack Obama zu erlassen.<\/p>\n<p>Einige Teile des Textes sind durch schwarze K\u00e4stchen verdeckt. Aber wenn man einen Textblock in irgendein Textbearbeitungsprogramm kopiert, kann man den Text vollst\u00e4ndig lesen.<\/p>\n<div style=\"width: 1231px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134340\/office-docs-metadata-1.png\" alt=\"\" width=\"1221\" height=\"441\"><p class=\"wp-caption-text\">Schwarze K\u00e4stchen in einem PDF k\u00f6nnen n\u00fctzlich sein, um Informationen beim Drucken zu verstecken, aber diese Ma\u00dfnahme kann in einem digitalen Format problemlos \u00fcberwunden werden.<\/p><\/div>\n<h3>Dateien in Dateien<\/h3>\n<p>Daten von externen Dateien, die sich in einem Dokument eingebettet befinden, sind eine ganz andere Geschichte.<\/p>\n<p>Um Ihnen ein echtes Beispiel zu zeigen, haben wir einige Dokumente auf Regierungswebseiten gesucht und uns daf\u00fcr entschieden, den Steuerbericht f\u00fcr das Gesch\u00e4ftsjahr 2010 des US-amerikanischen Bildungsministeriums zu untersuchen.<\/p>\n<p>Wir luden die Datei herunter und deaktivierten den Schreibschutz (wof\u00fcr man kein Passwort brauchte). Es gab auf Seite 41 einen scheinbar normalen Graphen. Wir w\u00e4hlten die Option \u201eDaten \u00e4ndern\u201c im Men\u00fc des Graphen aus und \u00f6ffneten zuf\u00e4llig eine eingebettete Microsoft Excel Quelldatei, die alle Quelldaten enthielt.<\/p>\n<div style=\"width: 1376px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134340\/office-docs-metadata-2.png\" alt=\"\" width=\"1366\" height=\"588\"><p class=\"wp-caption-text\">Hier liegt ein Bericht als Worddatei vor, der ein Excel mit einer Menge an Quelldaten f\u00fcr diesen und einige andere Graphen enth\u00e4lt<\/p><\/div>\n<p>Es muss hierbei nicht erw\u00e4hnt werden, dass diese eingebetteten Dateien alles M\u00f6gliche enthalten k\u00f6nnten, wie zum Beispiel viele pers\u00f6nliche Informationen. Wer auch immer dieses Dokument ver\u00f6ffentlicht hat, ging davon aus, dass niemand auf diese Daten zugreifen konnte.<\/p>\n<h3>Metadaten ernten<\/h3>\n<p>Der Prozess um Metadaten aus einem Dokument zu sammeln, das einer Firma, die von Interesse ist, geh\u00f6rt, kann mithilfe von Software wie FOCA (Fingerprinting Organizations with Collected Archives) von ElevenPath automatisiert werden.<\/p>\n<p>FOCA kann die erw\u00fcnschten Dokumentformate (zum Beispiel DOCX und PDF) finden und herunterladen, deren Metadaten analysieren und viele Dinge \u00fcber die Firma wie die serverseitige Software, die sie verwendet, Benutzernamen und vieles mehr herausfinden.<\/p>\n<p>Wir m\u00fcssen hier eine ernsthafte Warnung abgeben: Die Analyse von Webseiten mit solchen Tools, auch wenn es nur f\u00fcr Nachforschungszwecke ist, kann von Webseitenbesitzern sehr ernst genommen und sogar als Cyber-Kriminalit\u00e4t eingestuft werden.<\/p>\n<h3>Eigent\u00fcmlichkeiten von Dokumenten<\/h3>\n<p>Hier sind ein paar Besonderheiten bezogen auf Metadaten, die nicht alle IT-Experten kennen. Nehmen wir einmal das NTFS-Dateisystem, das Windows verwendet.<\/p>\n<p><strong>Fakt 1.<\/strong> Falls Sie eine Datei aus einem Order l\u00f6schen und sofort danach eine neue Datei mit demselben Namen in demselben Ordner speichern, ist das Erstellungsdatum dasselbe wie das der Datei, die Sie gel\u00f6scht haben.<\/p>\n<p><strong>Fakt 2<\/strong>. Zus\u00e4tzlich zu anderen Metadaten speichert NTFS das letzte Zugangsdatum auf die Datei. Wenn Sie aber die Datei \u00f6ffnen und den Datumsstempel des letzten Zugangs in den Eigenschaften der Datei \u00fcberpr\u00fcfen, bleibt das Datum dasselbe.<\/p>\n<p>Sie denken vielleicht, dass es sich bei diesen Eigent\u00fcmlichkeiten um Fehlfunktionen handelt, aber es sind tats\u00e4chlich Dokumenteigenschaften. Im ersten Fall sprechen wir \u00fcber <a href=\"https:\/\/devblogs.microsoft.com\/oldnewthing\/20050715-14\/?p=34923\" target=\"_blank\" rel=\"noopener nofollow\">Tunneling<\/a>, was eine Voraussetzung ist, um R\u00fcckw\u00e4rtskompatibilit\u00e4t von Software zu aktivieren. Automatisch h\u00e4lt die Wirkung 15 Sekunden an, w\u00e4hrend der die neue Datei den Erstellungsdatumstempel der alten Datei erh\u00e4lt (man kann den Intervall in den Systemeinstellungen \u00e4ndern oder Tunneling komplett im Register deaktivieren). Tats\u00e4chlich bin ich zweimal die Woche wegen der L\u00e4nge des Intervalls bei meiner Arbeit \u00fcber Tunneling gestolpert.<\/p>\n<p>Der zweite Fall wurde auch dokumentiert: Wenn man Windows 7 startet, deaktiviert Microsoft der Leistung zuliebe das Zeitstempeln des letzten Zugangs. Man kann diese Funktion im <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-2000-server\/cc959914(v=technet.10)\" target=\"_blank\" rel=\"noopener nofollow\">Register<\/a> aktivieren. Aber sobald diese aktiviert ist, kann man den Prozess nicht r\u00fcckg\u00e4ngig machen, um das Problem zu beheben; das Dateisystem speichert den richtigen Datumsstempel nicht mehr (was man anhand eines Low-Level-Festplatten-Editors bewies).<\/p>\n<p>Wir hoffen, dass forensische Computerexperten sich \u00fcber diese Besonderheiten bewusst sind.<\/p>\n<p>Nebenbei gesagt k\u00f6nnen Datei-Metadaten ver\u00e4ndert werden, indem man Standard-OS \/ native Apps und besondere Software verwendet. Das hei\u00dft, dass man sich nicht auf Metadaten als Beweisst\u00fcck in einem Gerichtsprozess verlassen kann, au\u00dfer wenn diese zusammen mit E-Mail-Services oder Serverprotokollen vorgelegt werden.<\/p>\n<h3>Metadaten: Sicherheit<\/h3>\n<p>Eine eingebaute Funktion von Microsoft Office mit dem Namen Dokumentinspektor (<em>Datei \u2192 Info \u2192 Dokumentpr\u00fcfung<\/em> in Word 2016) zeigt dem Nutzer die in der Datei enthaltenen Daten. Dar\u00fcber hinaus k\u00f6nnen die Daten auf Anfrage gel\u00f6scht werden. Das trifft jedoch nicht auf die eingebetteten Daten zu (wie in dem obigen Bericht des Bildungsministeriums). Nutzer sollten vorsichtig sein, wenn sie Graphen und Diagramme einf\u00fcgen.<\/p>\n<p><a href=\"http:\/\/help.adobe.com\/de_DE\/acrobat\/pro\/using\/WS4E397D8A-B438-4b93-BB5F-E3161811C9C0.w.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe Acrobat<\/a> hat eine \u00e4hnliche F\u00e4higkeit, um Metadaten aus Dateien zu entfernen.<\/p>\n<p>In jedem Fall k\u00f6nnen Sicherheitssysteme Datenlecks vermeiden. Zum Beispiel haben wir das DLP (Data Loss Prevention) Modul in Kaspersky Total Security for Business, Kaspersky Security for Mail Server und Kaspersky Security for Collaboration Platforms. Diese Produkte k\u00f6nnen vertrauliche Metadaten wie \u00c4nderungsprotokolle, Kommentare und eingebettete Objekte filtern.<\/p>\n<p>Nat\u00fcrlich ist die perfekte (also: unerreichbare) Methode zur vollst\u00e4ndigen Vermeidung von Datenlecks ein verantwortungsbewusstes, sensibilisiertes und ausreichend geschultes Personal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die gef\u00e4hrlichsten Datenlecks sind die, die niemand kennt.  <\/p>\n","protected":false},"author":2049,"featured_media":9917,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[2349,2442,1190,130,1653],"class_list":{"0":"post-9915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-metadaten","11":"tag-office-dateien","12":"tag-persoenliche-daten","13":"tag-privatsphare","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-documents-metadata\/9915\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-documents-metadata\/8494\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-documents-metadata\/9001\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-documents-metadata\/10198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-documents-metadata\/9924\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-documents-metadata\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-documents-metadata\/6809\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-documents-metadata\/7192\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-documents-metadata\/6369\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-documents-metadata\/14790\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-documents-metadata\/14277\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-documents-metadata\/14215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/metadaten\/","name":"Metadaten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9915"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9915\/revisions"}],"predecessor-version":[{"id":28813,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9915\/revisions\/28813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9917"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}