Tag - Privatsphäre

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Hitzefrei setzt Hitze frei

Schon gewusst? Hitzefrei setzt Hitze frei. Ist ja auch logisch, denn jedes Mal, wenn es hitzefrei gibt, ist es brütend heiß dort draußen. Die Lösung: Einfach in der Schule oder wo auch immer hocken bleiben, dann bleibt’s schön kühl.

Ähnlich funktioniert es mit den Grundrechten: Die allererste Maxime ist nicht mehr, sie anzuwenden, sondern sie zu schützen. Quasi als Selbstzweck. Dann richtet sich die allgemeine Aufmerksamkeit auf die Tricks, mit denen man vorgibt, der Aufgabe gewissenhaft nachzukommen, während die Sache selbst klammheimlich abgeräumt wird. Klappt bei der Meinungsfreiheit, die landauf, landab durch Fake News bedroht wird, und bei der Privatsphäre sowieso.

Wie schützt man das Grundrecht Meinungsfreiheit? Durch Zensur. Ist ja klar, denn Meinungsfreiheit in der Praxis führt zu Lügen, die alle gefährden. Wie schützt man das Grundrecht Privatsphäre? Durch Spionage. Ist ja auch klar, denn Privatsphäre in der Praxis ist ein konspirativer Ort, an dem Übles ausgebrütet werden kann, das alle gefährdet. Ergo, Mission erfüllt. Hitzefrei setzt Hitze frei.

Gegen Zensur, gegen Spionage, für Freiheit, für Privatsphäre

Der geänderte Sprachgebrauch zeigt aber auch: Geistig abschalten und die anderen machen lassen, ist nicht mehr zeitgemäß. Fällt man auf die Phrasen rein, findet man sich schneller in einer Welt wieder, die der Orwell’schen schon sehr ähnlich ist, auch wenn die alles beherrschenden Bildschirme noch fehlen.

Sowohl Privatsphäre als auch Meinungsfreiheit sind in Gefahr, den Weg des Dodos zu gehen, und wir bei CyberGhost ermutigen euch, für beides einzustehen und zu kämpfen. Und um dem Nachdruck verleihen zu können, ist ein freies und grenzenloses Internet unabdingbar – weshalb wir für eine begrenzte Zeit alle regulären Premium-Plus-Jahresabos um satte 57 % gesenkt haben. Damit bewahrst du trotz Hitzewellen einen kühlen Kopf, sicherst deine Privatsphäre auch an den heißesten Tagen und bist besser in der Lage, hitzefrei als das zu sehen, was es ist: dein Leben so zu leben, wie du es für richtig hältst.

Jetzt Rabatt sichern

CyberGhost-CEO Robert Knapp für EFF Pioneer Awards nominiert

Aus dem politischen Alltagsgeschäft sind sie kaum wegzudenken, Ehrungen und Preisverleihungen, inklusive Lobreden, mit denen die jeweiligen Marketingagenturen gerne das Image ihrer Klienten aufwerten. Im alternativen Sektor sind sie hingegen eher seltener, was zum einen an den geringeren finanziellen Mitteln liegt, zum anderen aber auch daran, dass Ehrungen hier noch weniger Mittel zum Zweck sind und durchaus die – meistens uneigennützigen – Leistungen einzelner Personen tatsächlich würdigen sollen.

Umso ehrlicher freuen wir uns, dass unser CEO, Robert Knapp, jüngst von einem anonymen Schweizer Privatsphären-Enthusiasten mit dem Nicknamen ‚Greyman‘ für den prominenten Pioneer Award der Electronic Frontier Foundation (EFF) vorgeschlagen wurde. Auch über die Laudatio, mit der der unbekannte User seinen Vorschlag begleitete: „Er ist ein Pionier in vielerlei Hinsicht. Für den kompromisslosen freien Zugriff für so viele Menschen auf einen guten (weil sicheren) VPN-Dienst, für Privatsphäre in öffentlichen Plätzen. Etwas, dass sich (die meisten) von ihnen andernfalls nicht leisten könnten.“

Read More

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Stichtag 1. Juli: VDS reborn und Prepaid nur noch mit Ausweis

Der Hysterie um Terrorschläfer und andere Bedrohungen für das demokratische westliche Refugium des Planeten fiel schon so manches Freiheitskriterium zum Opfer. Am 1. Juli soll dieses Schicksal auch eine der letzten Bastionen anonymer Kommunikation, außer Bahnhofsklos, ereilen: Prepaid-SIM-Karten. Zuvor noch ein einigermaßen sicherer Garant, die eigene Privatsphäre nicht zwangsweise an die große Glocke hängen zu müssen, gibt es die Karte dann nur noch bei Vorlage eines Ausweises.

Was also tun?

Read More

Sexy stuff schauen im Inkognito-Modus: Nicht die beste Idee, die man haben kann

Privat browsen hört sich richtig gut an. Inkognito-Modus ebenso. Da kann man(n) schon mal auf Ideen kommen. Nur, so richtig privat ist das ‚private Fenster‘, ohne den moderne Browser heutzutage überhaupt nicht mehr ausgeliefert werden, leider nicht. Im Prinzip verschließen die Surfstationen auch im ‚Privacy Mode‘ kaum die Augen und kneifen bestenfalls mal eines zusammen oder blinzeln nur kurz.

Read More

Viele Wege, ein Ziel: Auf Nummer sicher gehen mit CyberGhost VPN 6 für Android

Erst Windows, dann iOS, jetzt Android: Mit der grundlegenden Überarbeitung der CyberGhost-Android-App halten die erfolgreich eingeführten VPN-Profile der neuen CyberGhost-Produktlinie auch im Google-Betriebssystem Einzug und sorgen dort ebenfalls für das notwendige Plus an digitaler Freiheit, Datensicherheit, Privatsphäre und Spionageschutz.

Read More

© 2017 CyberGhost