Abo
  • Services:
Anzeige
Echte Anonymität im Netz ist nur schwer zu erreichen.
Echte Anonymität im Netz ist nur schwer zu erreichen. (Bild: Carl Court/Getty Images)

Keine Überwachung unter Linux?

Es ist zwar richtig, dass der vom BKA entwickelte Bundestrojaner zurzeit nur auf Windows läuft. Doch für kommerziell erhältliche und weit verbreitete Lösungen wie die von Hacking Team und Finfisher gilt das nicht. Ausweislich des offiziellen Werbematerials der Unternehmen lassen sich damit Mac OS X, Linux, Windows, Android, Windows Phone und Symbian infizieren, lediglich bei iOS-Geräten haben manche Lösungen Probleme. Im Fall der Hacking-Team-Software war ein Exploit der zu dem Zeitpunkt aktuellen Version von iOS nur möglich, wenn Nutzer vorher manuell einen Jailbreak durchgeführt hatten.

In den Tipps heißt es außerdem: "Microsoft arbeitet mit den US-Behörden zusammen". Daher seien alle Lösungen des Unternehmens zu meiden. Nutzer sollten grundsätzlich nur auf Open-Source-Lösungen setzen, wenn sie "perfekte Sicherheit" haben wollten. Denn nur hier könnten Nutzer wirklich überprüfen, ob auch keine Backdoors vorhanden seien.

Open Source allein sorgt nicht für Sicherheit

Auch das ist eine fragwürdige These. Denn nur, weil der Quellcode offenliegt, werden nicht alle Fehler gefunden. Auch die Praxis zeigt, dass kritische Softwarefehler in Open-Source-Projekten über viele Jahre hinweg unentdeckt bleiben können. Wenn dann noch Fehler in zentralen Bibliotheken wie glibc oder im Android-Medienserver auftreten, sind davon zahlreiche Systeme betroffen. Auch Heartbleed blieb lange unentdeckt. Mehrere Fehler in Truecrypt blieben selbst in einem Code-Audit unentdeckt, auch wenn diese letztlich nicht die Verschlüsselung selbst, sondern die Windows-Treiber der Software betrafen.

Anzeige

Außerdem dürften die meisten Nutzer nicht in der Lage sein, den Quellcode selber zu prüfen. Sinnvoll wäre der Einsatz einer Distribution, die Reproducible Builds ermöglicht; das Debian-Projekt ist hier weit fortgeschritten. Reproducible Builds bieten eine beweisbare Sicherheit, die Manipulationen beim Übersetzen des Quellcodes in Binaries ausschließt. Darüber verlieren die Alphabay-Macher aber kein Wort.

Kein Wort zur Überprüfung von ISOs

Auch auf die Möglichkeit, heruntergeladene ISO-Dateien per Hashwert oder Signatur zu überprüfen, um Manipulationen auszuschließen, gehen die Darknet-Händler nicht ein. Wenn die Signaturen unabhängig und gesichert gehostet werden, bieten sie eine gute Möglichkeit, um Manipulationen wie beim Linux-Mint-Projekt zu erkennen.

Nicht ganz überzeugend ist die Empfehlung, auf virtuelle Maschinen zu setzen. VMWare etwa vergibt von sich aus eine gleichbleibende Mac-Adresse. Außerdem kann auch der Inhalt einer virtuellen Maschine kompromittiert werden, wenn das Hostsystem mit einem Staatstrojaner infiziert wird. Wer Wert auf Anonymität legt, sollte daher zu einem Live-System greifen, das von einem schreibgeschützten USB-Stick oder besser noch von einer DVD aus gestartet wird. Damit wird sichergestellt, dass tatsächlich keine Logdateien anfallen. Müssen Informationen gespeichert werden, kann dies auf externen, verschlüsselten Medien erledigt werden.

Drogenhändler empfehlen Qubes

Empfohlen wird von der Plattform, aus Sicherheitsgründen, der Einsatz des Linux-Betriebssystems Qubes OS. Mit seinem innovativen Ansatz der Kompartimentierung einzelner Betriebssystembereiche kann Qubes tatsächlich zur Sicherheit beitragen. Doch Nutzer müssen Qubes auch entsprechend nutzen, damit es effektiv wirken kann. Das bedeutet: Nutzung besonders schützenswerter Inhalte nur in einer speziellen virtuellen Maschine. Wird Qubes einfach genutzt wie ein normales Betriebssystem, ist der Effekt für Sicherheit und Anonymität gering. Problematisch an Qubes ist zudem, dass es nur auf recht spezieller und sehr leistungsfähiger Hardware läuft.

Praxisnäher dürfte daher der Einsatz von Live-Betriebssystemen wie Tails, Whonix oder dem Ubuntu Privacy Remix sein. Das Linux-Betriebssystem Subgraph könnte eine weitere interessante Alternative werden, derzeit befindet sich die Software aber noch im Betastadium. Tails bietet neben der eingebauten Tor-Unterstützung von Haus aus Mac-Adress-Spoofing an, verschleiert also nicht nur die IP-Adresse, sondern auch die Netzwerkadresse der Hardware. Mit der eindeutigen Mac-Adresse lassen sich Rechner über verschiedene Netzwerke verfolgen.

Der kanadische Geheimdienst CESG soll diese Technik angeblich genutzt haben, um die Bewegungen von Verdächtigen zu überwachen. Doch das Spoofing von Mac-Adressen ist nicht nur nützlich, um sich vor Geheimdiensten zu verstecken. Viele Hotspots, die einen kostenfreien Internetzugang für eine bestimmte Zeit anbieten, speichern zu diesem Zweck die Mac-Adresse des verwendeten Geräts. Mit einer neuen Adresse beginnt die Zeit von vorne.

Empfohlen wird auch, keine Überraschung, der Einsatz von Verschlüsselung. Innerhalb der Linux-Partition sollen Nutzer "all ihren illegalen Kram in einen Truecrypt-Container packen". Dazu wird entweder die nicht mehr gepflegte Verschlüsselungssoftware Truecrypt oder der Nachfolger Veracrypt empfohlen. Zusätzlich soll die gesamte Partition mit Hilfe der in vielen Distributionen mitgelieferten Software LUKS verschlüsselt werden. Dateien auf dem eigenen Rechner zu verschlüsseln, ist sicher eine gute Idee - doch mit dem Schutz der eigenen Anonymität beim Surfen hat das eher wenig zu tun.

 Darknet: Die gefährlichen Anonymitätstipps der DrogenhändlerRisiken im Tor-Netzwerk 

eye home zur Startseite
darren 31. Mai 2016

ganz genau warum immer so kompliziert: 1) Alter Laptop von einem Flohmarkt 2) offenes...

json 18. Mai 2016

Solange ich mir nur Eigenbedarfsmengen bestelle ist alles kein Problem...

azeu 16. Mai 2016

Freeent hat gegenüber Tor den Vorteil, dass es in sich geschlossen ist. Mit Tor kannst Du...

Unix_Linux 16. Mai 2016

Er hat einfach mal Unsinn geschrieben. Und das schwierigste, so im Nebensatz erwähnt...

Flow7 12. Mai 2016

Dafür gibts ja auch die Narando-App. Da kann man die neuesten Artikel zb schon zuhause...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  3. Cassini Consulting, verschiedene Standorte
  4. QualityHosting AG, Gelnhausen


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. 199,99€ statt 479,99€ - Ersparnis rund 58%

Folgen Sie uns
       


  1. CPU-Bug

    Wie der Albtraum-Bug in Skylake gefunden wurde

  2. Netzwerk

    Huawei baut erste Testfabrik in Japan

  3. Amazon

    Sortiment in neuen Prime-Video-Ländern bleibt mickrig

  4. Ryzen Pro

    AMD bringt Core-i-vPro-Konkurrenten mit vielen Kernen

  5. Playerunknown's Battleground

    Crossplay für Inselkämpfer geplant

  6. Linux

    Systemd bekommt Werkzeuge zum Bauen und Verteilen von Images

  7. Sheryl Sandberg

    Facebook-Beschäftigte bekommen im Trauerfall Sonderurlaub

  8. Intel

    SSD 545s nutzt 64-Layer-Chips

  9. 10 Jahre iPhone

    Apple hat definiert, wie ein Smartphone sein muss

  10. Petya

    Die Ransomware ist ein Zerstörungstrojaner



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mieten bei Ottonow und Media Markt: Miet mich!
Mieten bei Ottonow und Media Markt
Miet mich!
  1. Online-Handel Websperren sollen Verbraucherschutz stärken
  2. United-Internet-Übernahme Drillisch will weg von Billigangeboten
  3. Übernahmen Extreme Networks will eine Branchengröße werden

Oneplus Five im Test: Der Oneplus-Nimbus verblasst - ein bisschen
Oneplus Five im Test
Der Oneplus-Nimbus verblasst - ein bisschen
  1. Smartphone Der Verkauf des Oneplus Five beginnt

Monster Hunter World angespielt: Dicke Dinosauriertränen in 4K
Monster Hunter World angespielt
Dicke Dinosauriertränen in 4K
  1. Shawn Layden im Interview Sony setzt auf echte PS 5 statt auf Konsolenevolution
  2. Square Enix Die stürmischen Ereignisse vor Life is Strange
  3. Spider-Man Superheld mit Alltagssorgen

  1. Re: Einfach nur schade.

    motzerator | 18:01

  2. Re: Und es wird noch weniger

    dopemanone | 17:53

  3. Re: Canon hats echt versaut

    pahnson | 17:46

  4. Re: Sein muss?

    humpfor | 17:45

  5. Re: ich sehe immernoch keinen unterschied

    gadthrawn | 17:44


  1. 17:41

  2. 16:41

  3. 15:12

  4. 15:00

  5. 14:41

  6. 14:13

  7. 13:18

  8. 12:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel