Backblaze versendet seine Recovery-Disks unverschlüsselt. Blöd, wenn das Paket an den falschen Empfänger gelangt.

Sobald meine Daten meinen Rechner verlassen, müssen sie gesichert und vor fremdem Zugriff geschützt, also verschlüsselt sein. Gerade beim Thema Online-Backup gilt das ganz besonders. Deshalb bin ich schon vor einiger Zeit auf die Sicherheit beim Online-Backupdienst Backblaze eingegangen und habe schon damals erwähnt, dass das Sicherheitsmodell des Anbieters eine Schwachstelle hat, nämlich…

den Prozess des Entschlüsselns und Herunterladens [von wiederhergestellten Daten]. Um Daten wiederherzustellen meldet man sich auf der Backblaze-Website an, wo man das […] Benutzerpasswort zur Entschlüsselung […] in eine Online-Eingabemaske eingeben muss. […] Die Daten [werden] für die Zeit der Wiederherstellung auf den Servern von Backblaze entschlüsselt und dort im Klartext abgespeichert.

Sobald die Entschlüsselung abgeschlossen ist, kann man sich seine Daten einzeln oder gesammelt in einem ZIP-File über eine verschlüsselte Datenverbindung herunterladen. Da es für mich immer nur die Download-Option gab, habe ich weitere Szenarien des Datentransfers nicht berücksichtigt.

Es gibt aber noch eine andere Möglichkeit, die Daten von Backblaze auf den eigenen Rechner zu transferieren. Anstatt eines riesigen, womöglich mehrere Terrabyte an Daten umfassenden Downloads, bietet Backblaze die postalische Zusendung der Daten auf einem externen Datenträger (USB-Stick oder externe Festplatte) an. Diese Art des Datentransports ist Backblaze offenbar zum Verhängnis geworden, weil die falsche Festplatte an den falschen Empfänger verschickt wurde.

Allegedly, Backblaze somehow shipped H’s external hard drive to another Backblaze customer. That customer, in trying to find the correct owner of the hard drive, simply accessed the restore drive and sifted through H’s information to find a file that contained H’s name and number, according to the Backblaze class action lawsuit.

Abgesehen von diesem Daten-Super-GAU, wird auch die Aufmachung des Pakets, welches die Daten enthält, beklagt. An Stelle einer diskreten und unauffälligen Verpackung setzt Backblaze offenbar auf eine auffällige „Hier sind deine Daten!“-Aufmachung der Pakete. Ein gefundenes Fressen:

Backblaze needlessly increases the security risks imposed by its inadequate data security practices by broadcasting certain sensitive information on the physical packaging labels it uses when sending its customers’ unencrypted data through the mail […] According to the lawsuit, the shipping labels on the package intended for H featured the prominent data recovery company’s name as well as the plaintiff’s name, phone number, address, email address and a „USB Restore“ tag, revealing the contents of the package.

Sicher, der CEO von Backblaze verweist darauf, dass es auch gesicherte Backupdisks gibt1, von denen ich als langjähriger Kunde aber erst im verlinkten Tweet gelesen habe; und eine Suche auf den Supportseiten brachte diese Information auch nicht zutage. Also bleibt das ungute Gefühl, welches diese Form des Datentransports hinterlässt, bestehen.

Klar, am besten wäre es, die Daten gleich so zu speichern, dass selbst Backblaze sie nur im bereits verschlüsselten Zustand auslesen kann, wie auch ein Backblaze-Techniker auf Hacker News zugibt:

If you are even more worried about the privacy of your data, we highly recommend you encrypt it EVEN BEFORE BACKBLAZE READS IT on your laptop! Use TrueCrypt. Backblaze backs up the TrueCrypt encrypted bundle having no idea at all what is in it (thank goodness) and you restore the TrueCrypted bundle to yourself later.

Gäbe es TrueCrypt noch, wäre das ja kein Problem. Aber momentan steht kein einfach zu bedienendes und gleichzeitig als sicher eingestuftes Tool zur Verfügung, um Daten in einem plattformübergreifend lesbaren Format verschlüsselt abzuspeichern.

Empfehle ich weiterhin Backblaze trotz des oben Geschriebenen für sichere Backups unter Mac OS X? Ja, denn der Service ist einfach zu installieren, einfach zu benutzen, vollautomatisch und solange sicher, bis die Daten wiederhergestellt werden müssen. Erst dann, und nur dann, kann es zu einer möglichen Sicherheitslücke während des Datentransports kommen: Wenn ein Nutzer seine Daten nicht selbst herunterlädt, sondern den postalischen Weg für den Datentransport wählt, ist die Sicherheit der Daten nicht gewährleistet.


  1. Moment. Schreibt Budman da echt etwas von physical keypad enclosures