Abo
  • Services:

Ubuntu Privacy Remix will den Bundestrojaner aushebeln

Beta 2 der Live-CD vorgestellt

Die Macher der Linux-Live-CD "Ubuntu Privacy Remix" sind angetreten, um Menschen weltweit vor staatlicher Überwachung durch Malware zu schützen. Auf dem Chaos-Computer-Club-Kongress SIGINT in Köln stellte das Projektteam die abgeschottete Arbeitsumgebung vor.

Artikel veröffentlicht am ,

Das Team, das die Linux-Live-CD Ubuntu Privacy Remix herstellt, hat auf dem Chaos-Computer-Club-Kongress SIGINT in Köln die Beta 2 der Software gezeigt. Die Beta, die auf der neuen Ubuntu-Version 9.04 basiert, wird in den nächsten Tagen auf der Website des Projekts zum Download bereitgestellt, sagte Mark Preetorius vom Projektteam Golem.de.

Stellenmarkt
  1. PKF Fasselt Schlage Partnerschaft mbB, Braunschweig
  2. STRABAG BRVZ GMBH & CO.KG, Stuttgart

Das Ubuntu-Privacy-Remix-(UPR-)Projekt will ein System bereitstellen, das auch technisch nicht versierten Menschen die Möglichkeit bietet, sich vor der zunehmenden staatlichen Überwachung durch Bespitzelungssoftware wie dem Bundestrojaner zu schützen. "Da dies ein weltweites Problem ist, steht von dem bisherigen Stable-Zweig 8.04 eine Multilanguage-Edition auf der Website zum Download zur Verfügung. Sie kann wahlweise in Deutsch, Englisch, Französisch, Spanisch, Hindi und Chinesisch gestartet werden", so Preetorius weiter.

Fortgeschrittene Angriffe mit Software von Geheimdiensten oder von Kriminellen zielten darauf ab, verschlüsselte Daten dann abzugreifen, wenn sie im Klartext vorliegen, also beispielsweise vor der Verschlüsselung, nach der Entschlüsselung oder während verschlüsselte Volumes geöffnet sind. UPR will die Bearbeitung wirklich sensibler verschlüsselter Daten deshalb in eine spezielle Arbeitsumgebung verlagern, die strikt von allem anderen getrennt sein soll, was der Anwender sonst mit dem Computer macht.

Dafür wurde der Linux-Kernel so modifiziert, dass Netzwerkhardware nicht aktiviert werden kann. Das System ignoriert lokale S-/ATA-Festplatten vollständig. So kann dort eventuell eingeschleppte Schadsoftware daran gehindert werden, aus dem Ubuntu Privacy Remix gestohlene Daten dauerhaft zu speichern. Auch können auf der Hardware liegende Schädlinge nicht in das UPR-System geladen werden.

Auch der Versand und Empfang von Daten per LAN, WLAN, Bluetooth, Infrarot etc. wird verhindert. Natürlich sind so auch keine Verbindungen zum Internet möglich. Vertrauliche Daten, die etwa per E-Mail verschickt werden sollen, werden im UPR-System mit GnuPG verschlüsselt und dann mit einem per Truecrypt verschlüsselten Wechseldatenträger zu einem System mit Internetanbindung gebracht, was auch der gleiche Rechner sein kann, auf dem zuvor der Privacy Remix lief.

Auch Datenträger und Truecrypt-Volumes werden per default "noexec" gemountet, um zu verhindern, dass über diese eingeschleppte Schadsoftware ausgeführt werden kann. Die auf Live-Systemen sonst üblicherweise uneingeschränkten Root-Rechte wurden per /etc/sudoers auf das Notwendigste zusammengestrichen. So soll auch eine nachträgliche Installation von Malware, die über einen Wechseldatenträger eingeschleppt wurde, auch für die laufende Session weitgehend ausgeschlossen werden.

Der Ubuntu Privacy Remix will aber möglichst produktives Arbeiten am Computer unterstützen, wofür die Truecrypt-Volumes "erweitert" wurden, sagte Preetorius weiter. Eine Reihe von Programmkonfigurationen, wie GnuPG-Einstellungen und -Schlüssel sowie OpenOffice-Rechtschreibprüfung, ließen sich so dauerhaft und sicher innerhalb des verschlüsselten Volumes speichern. Die Features stehen dann automatisch nach dem Öffnen des erweiterten Truecrypt-Volumes zur Verfügung. Diese Erweiterung steht nur optional als Alternative zur Verwendung normaler Truecrypt-Volumes zur Auswahl.



Anzeige
Spiele-Angebote
  1. ab 0,88€ (u. a. Magicka 2, Darkest Hour)
  2. 23,49€
  3. (u. a. Life is Strange Complete Season 3,99€, Deus Ex: Mankind Divided 4,49€)
  4. (-15%) 33,99€

ubuntu-root 13. Jun 2010

sudo ist, wenn es so genutzt wird wie es mal angedacht war, kein Problem. Wie es Ubuntu...

Satan 30. Mai 2009

Och ja, ich wollte der Bundesregierung immer schon mal meine Urlaubsfotos zeigen. Und...

Tada 27. Mai 2009

Ja, der Blue Screen war sehr hilfreich. Kannst du das irgendwie belegen? Oder...

Jakelandiar 25. Mai 2009

Nope dafür hab ich Keepass das mich dort einloggt. Meld mich einmal in keepass an und gut.

Alternativvv 25. Mai 2009

die ausgabe der enigma erfolgte buchstabenweise, du drückst einen buchstaben und ein...


Folgen Sie uns
       


Blender 2.80 Tutorial für Einsteiger

Wir zeigen die ersten Schritte in Blender 2.80 Beta im Video.

Blender 2.80 Tutorial für Einsteiger Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Mac Mini mit eGPU im Test: Externe Grafik macht den Mini zum Pro
    Mac Mini mit eGPU im Test
    Externe Grafik macht den Mini zum Pro

    Der Mac Mini mit Hexacore-CPU eignet sich zwar gut für Xcode. Wer eine GPU-Beschleunigung braucht, muss aber zum iMac (Pro) greifen - oder eine externe Grafikkarte anschließen. Per eGPU ausgerüstet wird der Mac Mini viel schneller und auch preislich kann sich das lohnen.
    Ein Test von Marc Sauter

    1. Apple Mac Mini (Late 2018) im Test Tolles teures Teil - aber für wen?
    2. Apple Mac Mini wird grau und schnell
    3. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

    Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
    Begriffe, Architekturen, Produkte
    Große Datenmengen in Echtzeit analysieren

    Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
    Von George Anadiotis


        •  /