Sicher offline: Ubuntu Privacy Remix 10.04r2 tritt gegen Staatstrojaner an

Das Ubuntu-Privacy-Remix-Team(öffnet im neuen Fenster) hat nach der Analyse des Chaos Computer Clubs zum Staatstrojaner die Version 10.04r2 (Codename Locked Lynx) vorgestellt. Das Live-System stellt einen "Schutz vor solcher Bespitzelung" dar, sagte Mark Preetorius vom Projektteam. Wie bisher werde eine lokale, abgeschottete Arbeitsumgebung bereitgestellt, die nicht für eine dauerhafte Installation auf der Festplatte geeignet ist und zur Bearbeitung besonders schutzbedürftiger Daten dient.
Ein Zugang zum Internet ist nicht möglich, auch auf lokale Festplatten, die vielleicht schon infiziert sind, kann nicht zugegriffen werden. "Das ist der Preis, den man für einen hohen Grad an Sicherheit zahlt" , sagte Preetorius. Onlineverbindungen könnten nach dem Herunterfahren von Ubuntu Privacy Remix über das lokal installierte Betriebssystem hergestellt werden, das aber nie mit unverschlüsselten, sensiblen Daten in Kontakt komme. Über das Internet zu transportierende Dateien könnten vorher im Ubuntu Privacy Remix mit GnuPG für die Empfänger verschlüsselt werden.
Alle Benutzerdaten befinden sich ausschließlich auf verschlüsselten Wechseldatenträgern. "Erweiterte Truecrypt-Volumes" sichern nicht nur Nutzerdaten, sondern auch benutzerspezifische Konfigurationen oder PGP-Schlüssel auf Truecrypt-verschlüsselten Datenträgern oder Containern. Nach dem Öffnen des Volumes steht automatisch die benutzerspezifische Arbeitsumgebung zur Verfügung.
Der Ubuntu Privacy Remix 10.04r2 (Release Candidate 1) basiert auf Ubuntu 10.04.3 und damit auf dem Stand der Ubuntu-Pakete vom 7. Oktober 2011 mit erweiterter Hardwareunterstützung und Sicherheitsupdates. Truecrypt, die freie Verschlüsselung, wurde auf Version 7.0a aktualisiert, "nachdem wir eine eigene gründliche Analyse des Codes von Truecrypt 7 durchgeführt haben" , erklärte Preetorius. Die Analyse ist auf Deutsch(öffnet im neuen Fenster) und Englisch(öffnet im neuen Fenster) verfügbar. Dabei habe das Team "schwerwiegende Schwächen in dem Verfahren entdeckt, mit dem Truecrypt seine Schlüsseldateien verarbeitet" .
Das zu Ubuntu Privacy Remix gehörende GNU-Privacy-Guard-Frontend wurde überarbeitet, fehlerbereinigt und mit neuen Funktionen versehen. So wurden die Schlüssel-IDs aus der PGP-Datei entfernt, um die Anonymität zu stärken.
Die zuvor recht komplizierte Handhabung von Truecrypt-Containern wurde vereinfacht und erfolgt nun vollständig im Dateimanager Nautilus. Ein eigener Assistent wurde erstellt und hinzugefügt.
Da der Release Candidate noch eine Version von Openoffice.org enthält, die für manipulierte Word-Dateien (CVE-2011-2713) anfällig ist, sollte der Release Candidate noch nicht im Produktivbetrieb eingesetzt werden.
Keinen Schutz bietet Ubuntu Privacy Remix vor Angriffen unterhalb der Betriebssystemebene, beispielsweise dem Einziehen einer Virtualisierungsschicht zwischen Hardware und dem Betriebssystem, was durch den Einbau speziell dafür manipulierter Hardware in den Computer möglich wäre. Auch Hardware-Keylogger können nicht abgewehrt werden.
"Wir haben keine eigene Analyse des Binarys gemacht, aber nach allem, was der Chaos Computer Club veröffentlicht hat, können wir davon ausgehen, dass der Trojaner - trotz aller handwerklichen Mängel - so konstruiert ist, dass Ermittlungsbehörden alles damit machen können. Also auch Anlegen, Lesen oder Verändern von Dateien, Audio- und Videoraumüberwachung und so weiter. Warum soll die Schnittstelle zum Nachladen von Code eingebaut worden sein, wenn nicht von Anfang an geplant war, sie auch einzusetzen?" , sagte Preetorius Golem.de auf Anfrage zum Staatstrojaner.



