• IT-Karriere:
  • Services:

Keine Überwachung unter Linux?

Es ist zwar richtig, dass der vom BKA entwickelte Bundestrojaner zurzeit nur auf Windows läuft. Doch für kommerziell erhältliche und weit verbreitete Lösungen wie die von Hacking Team und Finfisher gilt das nicht. Ausweislich des offiziellen Werbematerials der Unternehmen lassen sich damit Mac OS X, Linux, Windows, Android, Windows Phone und Symbian infizieren, lediglich bei iOS-Geräten haben manche Lösungen Probleme. Im Fall der Hacking-Team-Software war ein Exploit der zu dem Zeitpunkt aktuellen Version von iOS nur möglich, wenn Nutzer vorher manuell einen Jailbreak durchgeführt hatten.

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. OEDIV KG, Bielefeld

In den Tipps heißt es außerdem: "Microsoft arbeitet mit den US-Behörden zusammen". Daher seien alle Lösungen des Unternehmens zu meiden. Nutzer sollten grundsätzlich nur auf Open-Source-Lösungen setzen, wenn sie "perfekte Sicherheit" haben wollten. Denn nur hier könnten Nutzer wirklich überprüfen, ob auch keine Backdoors vorhanden seien.

Open Source allein sorgt nicht für Sicherheit

Auch das ist eine fragwürdige These. Denn nur, weil der Quellcode offenliegt, werden nicht alle Fehler gefunden. Auch die Praxis zeigt, dass kritische Softwarefehler in Open-Source-Projekten über viele Jahre hinweg unentdeckt bleiben können. Wenn dann noch Fehler in zentralen Bibliotheken wie glibc oder im Android-Medienserver auftreten, sind davon zahlreiche Systeme betroffen. Auch Heartbleed blieb lange unentdeckt. Mehrere Fehler in Truecrypt blieben selbst in einem Code-Audit unentdeckt, auch wenn diese letztlich nicht die Verschlüsselung selbst, sondern die Windows-Treiber der Software betrafen.

Außerdem dürften die meisten Nutzer nicht in der Lage sein, den Quellcode selber zu prüfen. Sinnvoll wäre der Einsatz einer Distribution, die Reproducible Builds ermöglicht; das Debian-Projekt ist hier weit fortgeschritten. Reproducible Builds bieten eine beweisbare Sicherheit, die Manipulationen beim Übersetzen des Quellcodes in Binaries ausschließt. Darüber verlieren die Alphabay-Macher aber kein Wort.

Kein Wort zur Überprüfung von ISOs

Auch auf die Möglichkeit, heruntergeladene ISO-Dateien per Hashwert oder Signatur zu überprüfen, um Manipulationen auszuschließen, gehen die Darknet-Händler nicht ein. Wenn die Signaturen unabhängig und gesichert gehostet werden, bieten sie eine gute Möglichkeit, um Manipulationen wie beim Linux-Mint-Projekt zu erkennen.

Nicht ganz überzeugend ist die Empfehlung, auf virtuelle Maschinen zu setzen. VMWare etwa vergibt von sich aus eine gleichbleibende Mac-Adresse. Außerdem kann auch der Inhalt einer virtuellen Maschine kompromittiert werden, wenn das Hostsystem mit einem Staatstrojaner infiziert wird. Wer Wert auf Anonymität legt, sollte daher zu einem Live-System greifen, das von einem schreibgeschützten USB-Stick oder besser noch von einer DVD aus gestartet wird. Damit wird sichergestellt, dass tatsächlich keine Logdateien anfallen. Müssen Informationen gespeichert werden, kann dies auf externen, verschlüsselten Medien erledigt werden.

Drogenhändler empfehlen Qubes

Empfohlen wird von der Plattform, aus Sicherheitsgründen, der Einsatz des Linux-Betriebssystems Qubes OS. Mit seinem innovativen Ansatz der Kompartimentierung einzelner Betriebssystembereiche kann Qubes tatsächlich zur Sicherheit beitragen. Doch Nutzer müssen Qubes auch entsprechend nutzen, damit es effektiv wirken kann. Das bedeutet: Nutzung besonders schützenswerter Inhalte nur in einer speziellen virtuellen Maschine. Wird Qubes einfach genutzt wie ein normales Betriebssystem, ist der Effekt für Sicherheit und Anonymität gering. Problematisch an Qubes ist zudem, dass es nur auf recht spezieller und sehr leistungsfähiger Hardware läuft.

Praxisnäher dürfte daher der Einsatz von Live-Betriebssystemen wie Tails, Whonix oder dem Ubuntu Privacy Remix sein. Das Linux-Betriebssystem Subgraph könnte eine weitere interessante Alternative werden, derzeit befindet sich die Software aber noch im Betastadium. Tails bietet neben der eingebauten Tor-Unterstützung von Haus aus Mac-Adress-Spoofing an, verschleiert also nicht nur die IP-Adresse, sondern auch die Netzwerkadresse der Hardware. Mit der eindeutigen Mac-Adresse lassen sich Rechner über verschiedene Netzwerke verfolgen.

Der kanadische Geheimdienst CESG soll diese Technik angeblich genutzt haben, um die Bewegungen von Verdächtigen zu überwachen. Doch das Spoofing von Mac-Adressen ist nicht nur nützlich, um sich vor Geheimdiensten zu verstecken. Viele Hotspots, die einen kostenfreien Internetzugang für eine bestimmte Zeit anbieten, speichern zu diesem Zweck die Mac-Adresse des verwendeten Geräts. Mit einer neuen Adresse beginnt die Zeit von vorne.

Empfohlen wird auch, keine Überraschung, der Einsatz von Verschlüsselung. Innerhalb der Linux-Partition sollen Nutzer "all ihren illegalen Kram in einen Truecrypt-Container packen". Dazu wird entweder die nicht mehr gepflegte Verschlüsselungssoftware Truecrypt oder der Nachfolger Veracrypt empfohlen. Zusätzlich soll die gesamte Partition mit Hilfe der in vielen Distributionen mitgelieferten Software LUKS verschlüsselt werden. Dateien auf dem eigenen Rechner zu verschlüsseln, ist sicher eine gute Idee - doch mit dem Schutz der eigenen Anonymität beim Surfen hat das eher wenig zu tun.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Darknet: Die gefährlichen Anonymitätstipps der DrogenhändlerRisiken im Tor-Netzwerk 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

sovereign 10. Okt 2017

Freenet ist primär für filesharing würde ich sagen... da man kaum interagieren kann.

darren 31. Mai 2016

ganz genau warum immer so kompliziert: 1) Alter Laptop von einem Flohmarkt 2) offenes...

json 18. Mai 2016

Solange ich mir nur Eigenbedarfsmengen bestelle ist alles kein Problem...

Unix_Linux 16. Mai 2016

Er hat einfach mal Unsinn geschrieben. Und das schwierigste, so im Nebensatz erwähnt...

Flow7 12. Mai 2016

Dafür gibts ja auch die Narando-App. Da kann man die neuesten Artikel zb schon zuhause...


Folgen Sie uns
       


Freebuds Pro im Test: Huaweis bester ANC-Hörstöpsel schlägt die Airpods Pro nicht
Freebuds Pro im Test
Huaweis bester ANC-Hörstöpsel schlägt die Airpods Pro nicht

Die Freebuds Pro haben viele Besonderheiten der Airpods Pro übernommen und sind teilweise sogar besser. Trotzdem bleiben die Apple-Stöpsel etwas Besonderes.
Ein Test von Ingo Pakalski

  1. Elite 85t Jabra bringt ANC-Hörstöpsel für 230 Euro
  2. Galaxy Buds Live im Test So hat Samsung gegen Apples Airpods Pro keine Chance
  3. Freebuds Pro Huawei bringt eine Fast-Kopie der Airpods Pro

IT-Freelancer: Der kürzeste Pfad zum nächsten Projekt
IT-Freelancer
Der kürzeste Pfad zum nächsten Projekt

Die Nachfrage nach IT-Freelancern ist groß - die Konkurrenz aber auch. Der nächste Auftrag kommt meist aus dem eigenen Netzwerk oder von Vermittlern. Doch wie findet man den passenden Mix?
Ein Bericht von Manuel Heckel

  1. Selbstständiger Sysadmin "Jetzt fehlen nur noch die Aufträge"

Playstation 5: Sony macht das Rennen
Playstation 5
Sony macht das Rennen

Die Playstation 5 liegt preislich zwischen Xbox Series S und Xbox Series X. So schlägt Sony zwei Microsoft-Konsolen mit einer eigenen.
Ein IMHO von Marc Sauter

  1. Sony Weitere Playstation 5 für Vorbesteller angekündigt
  2. Spielekonsole Playstation 5 ist nicht zu älteren Spielen kompatibel
  3. Hogwarts Legacy Potter-Solo-RPG und Final Fantasy 16 angekündigt

    •  /