Tag - privacy

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

CEO-Blog: Die Geschichte hinter meinem Video mit dem Hut aus Silberfolie

Hut aus SilberfolieWenn ihr glaubt, dass man mit einem Hut aus Silberfolie irgendwie dämlich aussieht, dann kann ich das hiermit bestätigen. Warum ich trotzdem einen Hut aus Silberfolie trage, erfahrt ihr hier:

Als Edward Snowden den NSA-Skandal rund um Prism öffentlich gemacht hat, war ich überrascht, dass die Realität offensichtlich schlimmer ist als es sich jeder Science Fiction Autor oder Verschwörungstheoretiker jemals hätte ausdenken können. Sogar als Mitbegründer und Geschäftsführer eines VPN-Unternehmens (quasi als Berufsparanoiker) hatte ich echt Probleme damit, das Ausmaß der Überwachung durch eine Regierungsbehörde zu verstehen, bis es dann schlussendlich doch durch Journalisten bestätigt wurde. Ich hab dann sofort diese Bilder von Leuten im Kopf gehabt, die Hüte aus Silberfolie tragen, um ihre Gedanken vor Manipulation oder Fremdkontrolle zu schützen. Und zum ersten Mal in meinem Leben konnte ich mit diesen Leuten mitfühlen.

Kurz darauf ist dann mit Tempora alles noch schlimmer geworden. Tempora zeigte, dass der britische Geheimdienst GCHQ tatsächlich den kompletten Internetverkehr mitschneidet und speichert. Von da an war klar, dass Prism und Tempora nur die kleinen Teile eins noch viel größeren Puzzles sind und wir alle am Ende mit Hüten aus Silberfolie dasitzen würden.

Die nächste Stufe des Entsetzens stellte sich bei mir ein, als ich realisierte, dass unsere Politiker entweder nicht in der Lage oder nicht willens sind, unser Grundrecht auf Privatsphäre zu verteidigen. Barak Obama reagierte auf den NSA-Skandal mit den Worten, dass man eben nicht 100% Sicherheit und 100% Privatsphäre haben könnte. Was er meinte war, dass wir alle in Zukunft 0% Privatsphäre haben sollen, um im Austausch vielleicht ein wenig sicherer leben zu können. Und Hans-Peter Uhl, innenpolitischer Sprecher der CDU/CSU-Bundestagsfraktion, setzte dem Ganzen noch einen oben drauf und erklärte, dass wer seine Daten sichern will, sie eben verschlüsseln muss und nicht mehr auf seinen Nationalstaat hoffen kann. Das hört sich für mich nach Leuten an, die sich über jeden einzelnen von uns einfach nur noch lustig machen.

Ich habe mich in den letzten Wochen mit sehr vielen Menschen über die oben genannten Dinge unterhalten. Und ich habe die unterschiedlichsten Reaktionen bekommen. Diese gingen von „ich hab‘s ja schon immer gewusst“ über „selber schuld, wer Facebook nutzt“ bis hin zu „ich hab nichts zu verbergen“ – aber ein Satz war immer wieder der gleiche: „Wir können am Ende ja eh nichts dagegen tun.“ Und ich hab mir dann immer gedacht: „Das stimmt nicht, wir können sehr wohl etwas tun.“ Ok, wir können uns nicht mit Hüten aus Silberfolie schützen. Zumindest sollten wir das nicht. Im Ernst, das sieht einfach völlig albern aus! Aber, ein Dienst wie CyberGhost VPN ist das richtige Mittel, um unsere Metadaten gegen diese massive Verletzung von Privatsphäre zu schützen! Benutzt also einfach ein VPN anstatt einen Hut aus Silberfolie und nehmt eure Privatsphäre ernst.

Ich hab mir dann schließlich doch einen Hut aus Silberfolie aufgesetzt, aber nur um der Welt zu zeigen, dass ein VPN eine richtig gute Alternative dazu ist.

Hut aus Silberfolie Video

Und nicht vergessen: Hier bei CyberGhost glauben wir daran, dass Privatsphäre für jedermann ist und mit unserer aktuellen Kampagne wollen wir das belegen.

Du musst einfach nur auf www.worthofprivacy.com gehen und kannst selbst entscheiden, wieviel dir deine Privatsphäre wert ist und wir liefern dir einfach so 12 Monate CyberGhost VPN.

 

© 2017 CyberGhost