Digitaler Schutzschild

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Digitaler Schutzschild
Šrift:Väiksem АаSuurem Aa

Inhaltsverzeichnis

Einleitung Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.

Ubuntu – die Basis für einen sicheren Computer Linux-Systeme sind kostenlos und sicher vor Viren und Trojanern. Sie sind aber auch gewöhnungsbedürftig. Ubuntu gilt als vergleichsweise einsteigerfreundliche Variante.

Tor – die Tarnkappe fürs Netz Anonym zu surfen, ist dank dem Tor Browser Bundle nicht schwer. Wer die Software einsetzt, muss aber mit einigen Einschränkungen leben.

VPN – durch einen Tunnel ins Internet Das Surfen über Virtual Private Networks ist nicht so anonym wie im Tor-Netzwerk, aber im Alltag die praktischere Alternative. Die Einrichtung ist dafür komplizierter.

Hushmail – Auch E-Mails können anonym sein Unerkannt E-Mails auszutauschen, ist technisch nicht aufwendig. Aber wer unvorsichtig ist, fliegt schnell auf, wie der Fall David Petraeus gezeigt hat.

OpenPGP – E-Mails verschlüsseln, damit sie keine Postkarten mehr sind Die Verschlüsselung von E-Mails mit OpenPGP ist nicht einfach. Einmal eingerichtet ist es aber ein praktikabler Weg, die eigene Privatsphäre zu schützen.

TrueCrypt – der Tresor auf der Festplatte TrueCrypt schützt sensible Daten auf der Festplatte. Aber wer die Stärken der Software ausnutzen will, muss viele Details beachten - und braucht sehr gute Passwörter.

Fazit Meine Datenspur ist jetzt kleiner, aber nicht unsichtbar.

Weitere E-Books

Impressum

Einleitung
Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.

Wenn ich morgens aus dem Haus gehe, lasse ich meine Wohnungstür nicht offen stehen. Ich trage in der S-Bahn kein Namensschild und ich führe dort auch keine langen Telefongespräche, während andere neben mir sitzen und mithören. Meine Privatsphäre ist mir eben wichtig. Bis ich zu Hause meinen Computer anschalte. Dann lasse ich die Türen zu meinem digitalen Leben weit offen stehen, verrate permanent, wer ich bin und nehme in Kauf, dass jemand mitliest, was ich schreibe.

Dabei ist mir eigentlich klar: Meine E-Mail-Provider wissen praktisch alles über mich. Websitebetreiber und deren Werbepartner kennen mich ebenfalls besser, als mir lieb ist. Staatliche Stellen nicht nur in Deutschland könnten mein digitales Leben problemlos durchleuchten, selbst wenn sie keinen Grund haben, gegen mich zu ermitteln. Die Vorratsdatenspeicherung würde mich unter einen Generalverdacht stellen, sollte sie irgendwann eingeführt werden. Auch Kriminelle sind längst in meinen digitalen Lebensraum eingedrungen, trotz Firewall und Virenschutz.

Seit Jahren schreibe ich über die Bedeutung von Anonymität im Internet, über Verschlüsselung und das Aushebeln von Tracking und Trojanern. Über Werkzeuge wie Tor, TrueCrypt und PGP. Die meisten habe ich zumindest mal ausprobiert – nur um sie anschließend sofort wieder zu deinstallieren oder zu ignorieren. Surfen mit Tor zum Beispiel, das war bei meinen ersten Versuchen vor ein paar Jahren die reinste Pest. Wenn es überhaupt funktionierte, war die Verbindung quälend langsam. Und den alten Spruch, E-Mails seien so sicher vor fremden Blicken wie Postkarten, habe ich immer gerne zitiert – und selbst nicht ernst genommen.

Nun aber möchte ich endlich praktizieren, was ich predige. Ich habe mir einen gebrauchten Computer gekauft und nach und nach mit allem ausgerüstet, was ich brauche, um mich online so sicher und diskret zu bewegen wie offline auch.

Dieses E-Book ist nicht nur das Protokoll meiner Versuche, sondern auch eine Schritt-für-Schritt-Anleitung zum Nachmachen. Denn wenn ein interessierter Laie wie ich diese Programme installieren und benutzen kann, können andere es auch. Die Anleitungen sind deshalb gedacht für diejenigen, die sich bisher nicht an Verschlüsselung und Verschleierung herangetraut haben, weil sie so etwas mit dubiosen "Hackerkreisen" verbinden und nicht mit ihrem Recht auf Privatsphäre.

Seit einigen Monaten finden in aller Welt die sogenannten Crypto-Partys statt, bei denen es genau darum geht: Experten zeigen Anfängern, wie sie ihre Rechner entsprechend aufrüsten und sich sicher in einem unsicheren Netz bewegen können. Ich feiere nun meine eigene CryptoParty – wer mitmachen will, ist herzlich eingeladen.

Vier Ziele habe ich mir gesetzt:

1 ein normales Notebook so mit Software auszustatten, dass meine Privatsphäre bei der alltäglichen Nutzung gewahrt bleibt,

2 zu dokumentieren, was auch Anfänger installieren und anwenden können – und mit welchen Einschränkungen sie dann leben müssen

3 möglichst solche Programme zu verwenden, deren Quellcode offen einsehbar ist und damit von Experten geprüft werden kann – Open-Source-Software eben,

4 immer dann, wenn ich selbst nicht weiter weiß, jemanden zu fragen, der sich auskennt: Hacker, Entwickler, Aktivisten.

Im Einzelnen enthält dieses E-Book folgende Anleitungen:

 → Installation von Ubuntu, um Viren und Trojanern keine Chance zu geben

 → Installation des Tor Browser Bundles zur anonymen Internetnutzung

 → Einrichten eines Virtual Private Networks als Alternative zu Tor

 → Einrichten eines anonymen E-Mail-Kontos mit Tor und Hushmail

 → Verschlüsselung von E-Mails in Thunderbird mit Enigmail

 → Verschlüsseln und Verstecken von Daten auf der Festplatte mit TrueCrypt

Wer nichts zu verbergen hat, hat auch nichts zu befürchten, heißt es gern. Nicht zuletzt von Politikern. Aber solche Aussagen sind nicht nur unsinnig, sondern sogar gefährlich. Wirklich frei ist nur, wer unbeobachtet ist. Das hat nicht zuletzt das Bundesverfassungsgericht in seinem damaligen Urteil zur Vorratsdatenspeicherung klargemacht. Jeder hat etwas zu "verbergen", weil es irgendwann ein Nachteil für ihn sein könnte, wenn es öffentlich wird. Und niemand ist gezwungen, alles von sich preiszugeben, selbst wenn es ihm nicht schadet.

Alle von mir getesteten Werkzeuge sind legal. Und sie sind, auch wenn sie etwas kompliziert erscheinen und ihnen teilweise der Ruf anhaftet, vor allem von Kriminellen genutzt zu werden, für den alltäglichen Gebrauch konzipiert. Ich betrachte ihren Einsatz als digitalen Schutzschild, mitunter als digitale Notwehr.

Es gibt viele weitere Möglichkeiten, sich gegen Überwachung, Tracking oder Kriminelle zu wehren, von Hard- über Software hin zu bestimmten Verhaltensweisen im Netz. Das ist nur ein Anfang.

Ubuntu – die Basis für einen sicheren Computer
Linux-Systeme sind kostenlos und sicher vor Viren und Trojanern. Sie sind aber auch gewöhnungsbedürftig. Ubuntu gilt als vergleichsweise einsteigerfreundliche Variante.

Meine Ein-Mann-Crypto-Party beginnt bei einem Computerhändler in Berlin. Ich kaufe ein gebrauchtes ThinkPad T400 von Lenovo, ohne Betriebssystem, für 250 Euro. Was ich für dieses Projekt an Diensten und Software benötige, bekomme ich – mit einer Ausnahme – kostenlos.

ThinkPads sollen sich generell gut mit Ubuntu vertragen. Ubuntu ist die derzeit beliebteste Linux-Distribution, kann kostenlos oder für einen selbst festzulegenden Betrag heruntergeladen werden und gilt als vergleichsweise einsteigerfreundlich. Das muss sie auch sein, denn ich habe keine Ahnung von Linux. Aber da ich vor allem Open-Source-Software nutzen will, komme ich an Linux nicht vorbei. Zudem kann das System getrost als sicher vor Viren und Trojanern bezeichnet werden. Selbst das sonst sehr auf Vorsicht bedachte Bundesamt für Sicherheit in der Informationstechnologie schreibt: "Die Installation eines Virenschutzprogramms ist, basierend auf dem aktuellen Stand der Bedrohungslage in Bezug auf Schadsoftware für Linux, unter Ubuntu nicht notwendig."

Das ist natürlich kein vollständiges Ubuntu-Handbuch, das würde den Rahmen eines Artikels sprengen. Hier geht es um die Installation der aktuellen Version 12.10 alias Quantal Quetzal und darum, den Grundstein für die weiteren Kapitel dieser Serie zu legen. Eine ausführliche Bedienungsanleitung gibt es beim Ubuntu-Sponsor Canonical. (Als ebenfalls einsteigerfreundliche Alternative empfehlen Linux-Kenner übrigens das auf Ubuntu basierende Linux Mint.)

Die Installation

 

Es folgt eine Schritt-für-Schritt-Anleitung für die Ubuntu-Installation von einem USB-Stick aus. Wer etwas nicht versteht, findet vielleicht auf der offiziellen, englischen Ubuntu-Website ubuntu.com oder im deutschen Wiki der Ubuntu-Community Hilfe. Ich selbst habe beide gebraucht und musste Ubuntu insgesamt dreimal installieren, weil ich immer mal wieder an einen Punkt kam, an dem ich zunächst nicht weiterwusste.

Zu Beginn muss der USB-Stick soweit vorbereitet werden, dass der Computer nachher die Installationsdatei für das Betriebssystem darauf erkennt und ausführt – er muss bootfähig gemacht werden. Das klingt komplizierter, als es ist. Ich habe zwar selbst eine Stunde gebraucht, um zu verstehen, was ich tun muss, aber als ich es begriffen hatte, ging es ganz schnell.

Benötigt werden die Ubuntu-Installationsdatei, die auch kostenlos heruntergeladen werden kann, sowie das kleine Programm Universal USB Installer. Beide lade ich mir von einem Windows-PC auf den USB-Stick. Den Universal USB Installer führe ich dann direkt aus, während der Stick noch am Windows-PC steckt. In dem kleinen Fenster des Installers wähle ich aus dem Menü den Punkt Ubuntu 12.10, dann die Ubuntu-ISO-Datei auf dem Stick und schließlich das USB-Laufwerk des Windows-Rechners als Ziel aus. Nach einem Klick auf Create entsteht auf meinem Stick die Art von Datei, die das ThinkPad später nutzen kann, um Ubuntu auf seiner leeren Festplatte zu installieren.


Universal USB Installer (Beispiel-Screenshot vom Anbieter). © pendrivelinux.com

Der nächste Schritt erfordert von Laien ein wenig Mut. Wer ein Betriebssystem von einem USB-Stick (oder einer DVD) aus installieren will, muss beim Hochfahren des Rechners ins BIOS wechseln, in die sogenannte Firmware. In meinem Fall funktioniert das mit der Taste F1, bei anderen Rechnern ist es häufig die Entfernen-Taste (Del) oder F2. Das BIOS (Basic Input/Output System) sieht ein wenig gruselig aus, und das ist auch gut so. Wer hier etwas falsch macht, kann seinen Rechner anschließend vielleicht nicht mehr benutzen.

Im BIOS ändere ich die Boot-Reihenfolge. Das bedeutet, ich lege neu fest, auf welchem Laufwerk zuerst nach einem Betriebssystem gesucht wird. Die Festplatte des ThinkPads wäre in diesem Fall falsch, denn dort gibt es ja noch keines. Stattdessen muss das USB-Laufwerk an die erste Stelle gerückt werden, bevor die Installation fortgesetzt werden kann. Wer vor so einem Schritt zurückschreckt, fragt am besten jemanden, der Erfahrung damit hat.


Boot-Reihenfolge. © Patrick Beuth / ZEIT ONLINE

Der Installationsassistent von Ubuntu selbst ist dann weitgehend selbsterklärend und anfängerfreundlich. Ich wähle Deutsch als Sprache aus und klicke auf Ubuntu installieren. Die Alternative wäre, Ubuntu erst einmal nur zu testen, das System wird dann vom USB-Stick aus hochgefahren, damit sich der Nutzer einen ersten Eindruck verschaffen kann.

Im nächsten Fenster empfiehlt es sich, das Häkchen bei Aktualisierungen während der Installation herunterladen anzuklicken. Das geht jedoch nur, wenn der Rechner mit dem Internet verbunden ist – am besten über ein LAN-Kabel.

Im folgenden Schritt wählen Laien einfach Festplatte löschen und Ubuntu installieren aus. Dieser Wortlaut erscheint nur, wenn noch kein Betriebssystem installiert wurde, der Rechner also komplett "leer" ist.

Wer jetzt die Option Zur Sicherheit verschlüsseln sieht, sollte sich den nächsten Schritt genau überlegen. Denn die Verschlüsselung der Festplatte hat zur Folge, dass bei jedem späteren Start des Rechners das Passwort zur Entschlüsselung eingegeben werden muss. Eines von vielen neuen Passwörtern, die im Laufe dieses Projekts erstellt werden. Wer es vergisst, hat eine unbrauchbare Festplatte und keine Chance mehr, auf seine Daten zuzugreifen.

Olete lõpetanud tasuta lõigu lugemise. Kas soovite edasi lugeda?