Category - Technik

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Yay: 128 frisch geschlüpfte CyberGhost-Server! Doppel-Yay: 3 neue Serverstandorte!

Hallo, Ghosties!

Der Sommer ist zum Surfen gedacht. Im Internet. Frei. Privat. Sicher.

Damit sich daran nichts ändert und die eigene Haut auch immer gut geschützt ist vor schädlichen Einflüssen, installierte CyberGhost 128 brandneue Server und erweitert seinen Serverpool damit auf beeindruckende 996 Server weltweit. Ebenfalls neu sind die Standorte Dänemark, Irland und Süd-Korea.

Read More

Geplante Ausfallzeit am 28. Juni wegen Dienst-Upgrade

Eine gute Nachricht, eine nicht so gute!

Die nicht so Gute zuerst: Es wird am 28. Juni einen kurzen Dienstausfall geben.

Die Gute: Es lohnt sich so richtig für dich, denn CyberGhost legt in Punkto Sicherheit einen weiteren Zacken drauf und zeigt mit 4096 Bit der NSA und angeschlossenen Schnüfflern ein weiteres Mal, wo der Hammer wirklich hängt.

CyberGhost arbeitet stetig an der Ausarbeitung der Serversicherheit und orientiert sich hierbei regelmäßig am aktuellen Stand der Technik. In diesem Fall ist es ein Upgrade der Certificate Authority (CA) und aller Server- und Clientschlüssel auf 4096 Bit. Bereits nach Bekanntwerden des NSA-Skandals erhöhte CyberGhost den damals verwendeten (und selbst heute noch sicheren) Schlüssel von 1024 auf 2048 und verdoppelt den Sicherheitspuffer nun ein weiteres Mal am 28. Juni 2017 zwischen 08:00 Uhr und 12:00 Uhr CEST.

Von deiner Seite aus sind keine Maßnahmen notwendig, solange du einen CyberGhost-Client für Windows, Mac, Android oder iOS verwendest.

Nutzt du hingegen ein natives Protokoll zur Verbindung mit dem CyberGhost-Netzwerk, muss die Konfigurationsdatei erneut heruntergeladen werden, da sich mit der alten Zertifikatskette nach dem Upgrade keine Verbindungen mehr herstellen lassen.

Wir entschuldigen uns für alle Unannehmlichkeiten, die mit dem Upgrade möglicherweise verbunden sind und danken dir für dein Verständnis. Es ist für eine gute Sache!

Kleine VPN-Begriffsentwirrung: Was war noch mal …?

Ist CyberGhost VPN einfach? Auf jeden Fall. Ein Klick hier, ein anderer dort, und, zack, steht eine sichere Verbindung, abhörsicher mit 256 Bit AES verschlüsselt und dank IP-Austausch auch nicht zurück verfolgbar.

Ist VPN-Technologie an sich einfach? Nicht wirklich und eher im Gegenteil. Gerade beim Verständnis dafür, was denn nun im Wesentlichen die Sicherheit bei einem VPN ausmacht, werden die Dinge schnell missverständlich und konfus. Dieses Mini-Nachschlagewerk soll deshalb dabei helfen, zumindest die wichtigsten Begriffe zu klären und einzuordnen.

Read More

Ist dein VPN sicher vor Windows-10-DNS-Leaks?

Windows. Natürlich. Wieder einmal. Obwohl: Microsofts Windows ist besser als sein Ruf, auch Windows 10. Aber wenn es wieder einmal so weit ist, dann kommt es im Allgemeinen dicke. So mit dem sogenannten Feature ‚Smart Multi-Homed Name Resolution‘ in Windows 10, mit dem die Internetperformance verbessert werden soll – das aber leider so ganz nebenbei VPN-Verbindungen ignoriert und freigiebig die Surfwünsche der Anwender an ungeschützte Adressserver ausplaudert.

Read More

Wo sind die Polen-Server?

Hallo Ghosties,

wie einige von euch bereits mitbekommen haben, stehen die polnischen Server aktuell nicht zur Verfügung, so dass sich unsere Nutzer aus Polen derzeit mit keinem Server in der Heimat verbinden können.

cg_maintenance

Wir entschuldigen uns für alle Unannehmlichkeiten und arbeiten hart an einer Lösung. Allerdings: CyberGhost hat eine strikte ‚Keine-Protokolle‘-Politik, die die Suche nach Ersatz zeitaufwändiger als gewöhnlich macht und wir leider kein endgültiges Datum nennen können. Außer, dass wir hoffen, bereits in Kürze auch in Polen wieder online gehen zu können.

Kurz zum Hintergrund: ‚Keine Protokolle‘ bedeutet nicht nur, dass CyberGhost rein technisch auf die Anfertigung und Speicherung von Nutzerdaten verzichtet, sondern auch, dass die mit Rechenzentren abgeschlossenen Verträge dies auch rechtlich widerspiegeln. Fällt nun ein Partner in einem Land aus, weil sich die dortige Gesetzgebung geändert hat, er unter Druck gesetzt worden ist oder vermehrt Beschwerden wegen mutmaßlicher Straftaten eingehen, müssen wir uns um neue Partner bemühen. Dies gestaltet sich, eben wegen der Verträge, auf die wir bestehen, nicht immer einfach und benötigt Zeit.

Vielen Dank für euer Verständnis!

Servernews für Juni 2016

Holla, ein Sicherheits-Update für die Bundeshauptstadt:

Ab sofort stehen in Berlin 8 niegelnagelneue VPN-Server zur Verfügung, bereit, das Sicherheits- und digitale Kompetenz-Image des Regierungssitzes aufzupolieren. Wir können damit  zwar nicht das Versagen in Sachen Snowden, VDS und verpatzter Störerhaftung-Neuregelung aufwiegen, aber einen Akzent setzen, dass wir näher kommen und mit uns viele Anwender/Wähler, die eine andere Vorstellung von Sicherheit und digitaler Zukunft haben.

Frisch im CyberGhost-Netz online geschaltet sind 4 neue freie und 4 neue Premium-Berlin-Server (eine Liste aller aktiven Server findet ihr wie üblich unter  https://www.cyberghostvpn.com/de_de/server). Neue User sind herzlich eingeladen, den CyberGhost-Client herunterzuladen und ab sofort ebenfalls ein Internet zu erleben, dass zumindest im Berlin vergreister Faxgeräte so nicht geplant war.

So ändert ihr manuell einen Server

Möchtest du einen der neuen Server direkt anwählen, klicke im Client unten links auf die Schaltfläche ‚Simulierte IP-Adresse‘ und wähle den jeweiligen Server aus.

Klickst du vorher auf ‚Simuliertes Land‘ und wählst dort das gewünschte Land, engst du die Auswahl übrigens von vornherein ein und musst nicht durch die komplette Liste scrollen.

Hinweis: Je nach Abonnement (Free, Premium, Premium Plus, Special Edition, Promotion) stehen unter Umständen nicht alle Länder/Standorte zur Verfügung.

 

 

© 2017 CyberGhost