Vous êtes sur la page 1sur 92

Inhalt

Einleitung

Theorie Grundlagen

5 6- 7 8- 9 10 - 12

Einstellung und Mentalitt Der richtige Weg Passwrter und der eigene Schweinehund TOR fr Laien

13 - 14 15 - 16 17 18 19 19 20 - 21

Verschlsselungsprogramme

TrueCrypt Bitlocker (Windows) EFS (Windows) CrossCrypt DiskCryptor dm-crypt KeePass

22 23 24

Verschlsselungs-Algorithmen
AES Serpent Twofish

25 26 27 28 29 - 30

Anti-Virenprogramme

Avast! AVG Avira AntiVir Kaspersky Norton AntiVirus

-2-

31 - 32 33 34 35 - 36 37 - 38

Tor & Co.

TOR Psiphon JonDo (Jap) I2P CyberGhost VPN

Praxis Grundlagen TrueCrypt

39 40 - 46 47 - 51

52 - 55 56 - 62 63

Die Rettungs-CD Gesamtverschlsselung Externe Festplatten und USB-Sticks verschlsseln TrueCrypt - Container Versteckte TrueCrypt - Container Entschlsseln

64 65 - 68 69

Tor

Das richtige Paket Tor Browser richtig einstellen Spezielle Torbrowser

Praxis - Die Festung


70 - 71 72 - 78 79 - 83 84 - 90 91 92 Linie Alpha - Das uere Linie Bravo - Booten bis Desktop Linie Charlie - Ordner und Dateien Linie Delta - Schutz vor Viren und Trojanern Linie Echo - Anonymitt im Netz Lagebesprechung

-3-

Einleitung
Dieses Buch beschftigt sich mit dem Feld der PC-Sicherheit, von Verschlsselungen bis hin zu Firewalls. Alle hier angegebenen Anleitungen sind natrlich nicht Pflicht, aber wenn man in der Kette der Sicherheit ein Glied auslsst, hlt die Kette nicht mehr so lange. Der theoretische Teil stellt verschiedene Verschlsselung und Sicherheitsprogramme vor. Vollblut Hacker werden beim Anblick der meisten Freeware Produkte die wir verwenden und empfehlen wahrscheinlich erstmal einen Lachkrampf erleiden. Aber Freeware heit nicht immer schlecht, TrueCrypt ist das perfekte Beispiel. Bis heute ist es nicht mglich, einen mit TrueCrypt verschlsselten Rechner zu entschlsseln. Sollte es doch mal gelingen, liegt es nicht am PC oder am Programm selbst, sondern am Besitzer. Die Zahlen 12345 sind fr ein gutes Passwort einfach nicht zu gebrauchen. Richtig angewendet machen Freeware Programme es auch dem BKA und BND unmglich, ohne euer Einverstndnis an die Daten zu kommen. Der praktische Teil beinhaltet ein Verteidigungsmodell, das von uns entwickelt, frher benutzt und bisher nicht berwunden wurde, bei richtigem Gebrauch. Wir benutzen bereits ein Modell der neueren Generation, welches demnchst ebenfalls vorgestellt wird. Es ist zu empfehlen, auch die inneren Verteidigungslinien aufzubauen, auch wenn man denkt TrueCrypt wrde reichen. Sicher ist sicher, lieber einen PC 36mal hintereinander verschlsseln, als das Vertrauen in ein einziges Programm und Passwort zu legen. Dieses Buch ist eine Sammlung von vorhandenen Anleitungen und Tipps! Wir haben die meisten nicht neu erfunden ;). Es richtet sich an Laien die mit Sicherheit am PC nur wenig anfangen knnen.

-4-

Theorie
Einstellung und Mentalitt
Genauso wichtig wie die Wahl der Programme und Methoden ist auch die eigene Einstellung und Mentalitt. Oft entscheiden eigene Schwchen und Strken ber Erfolg und Misserfolg polizeilicher Ermittlungen. Verschlsselungen und der Wunsch nach Anonymitt im Netz sind keine Verbrechen! Niemand ist deswegen gleich verdchtig und muss ein schlechtes Gewissen bekommen. Doch in Zeiten eines neuen berwachungsstaates muss man berechtigterweise um seine Daten und die Freiheit frchten. Der Grundsatz, man ist erst schuldig, wenn man sich eines Verbrechens verdchtig macht, gilt heute nicht mehr. In Zeiten von internationalem Terrorismus und der daraus entstandenen Sicherheitshysterie ist man erst unschuldig und nicht verdchtig, wenn die Polizei bei einem nichts gefunden hat. Der Wunsch nach Schutz der Privatsphre ist also vollkommen verstndlich. Sicherheitsprogramme wie TOR und TrueCrypt geben dem normalsterblichen Brger eine gute Basis dieses Schutzes. Hier kommt allerdings auch die eigene Einstellung und Verantwortung ins Spiel. Das Gefhl der falschen Sicherheit sollte jedem bekannt sein. TOR und TrueCrypt helfen einem nur dabei anonym und sicher zu sein. Wer sich dadurch zu sicher fhlt, begeht leicht Fehler. Zudem schtzen diese Programme niemals zu 100%, wenn man der Topterrorist schlecht hin ist und nicht grade den halben Nahen Osten als Versteck zur Verfgung hat, werden Polizei und Staat einen finden! Das Gegenteil davon ist allerdings auch fatal. Wer sich jetzt in die komplette Einde zurckzieht oder sich einfach an die Gesellschaft anpasst, hat schon verloren. Richtig ist ein ausgewogener Mix aus Vorsicht und Tatendrang!

-5-

Der richtige Weg


Kein Krieg kann ohne Strategie gewonnen werden! Dieses weltberhmte Zitat gilt auch fr unsere Zwecke. Man muss sich entscheiden, ob man offensiv, defensiv oder neutral vorgeht. Jede Ausrichtung birgt Vor- und Nachteile. Offensiv Offensive Personen verzichten gerne auf komplizierte Verschlsselungen. Sie bevorzugen Programme wie TOR oder besser. Ihre Taktik liegt darin, gar nicht erst erkannt zu werden. Ihre Internetverbindungen sind mit etlichen Firewalls und Programmen mehrfach gesichert und darum schwer anzugreifen. Wenn die Polizei aber doch mal vor der Tr steht, ist der rger gro.

Defensiv Das Einstellen von Firewalls und TOR in seiner ganzen Perfektion ist kompliziert und fr Laien oft zu schwer. Darum bevorzugt die defensive Strategie das Prinzip der Mauer. Sollen sie ruhig kommen, an meine Daten kommen sie nicht! Hier werden Internetspuren nur leichtfertig verwischt, ein Besuch von Beamten zu Hause in Kauf genommen. Die Wohnungen sind allerdings klinisch rein, keine verdchtigen Substanzen, Gegenstnde und Papiere. Die Rechner sind mit 64-stelligen Passwrtern im hchsten TrueCryptModus verschlsselt. An solchen Rechnern sind sogar die Supercomputer der NASA gescheitert. Auch die Polizei wird niemals irgendwelche handfesten Beweise finden. Der Nachteil ist hier natrlich die Situation der Hausdurchsuchung (HD).

-6-

Neutral Der Mittelweg zwischen offensiv und defensiv ist neutral. Natrlich denkt jetzt jeder an Schlagwrter wie ausgewogene Mischung oder bester Weg. Der neutrale Weg ist in all seiner Perfektion aber auch der schwierigste und aufwendigste Weg. Er umfasst alle Bereiche der offensive und defensive. Anfnger nehmen sich oft von jedem Bereich nur einen Teil und sichern diesen nur Mittelmig. Um aber wirklich den perfekten Weg zu bekommen, sind etliche Stunden an Arbeit zu erfllen. Wer also nicht dazu bereit ist, beim hochfahren ein 32-stelliges Passwort einzugeben und dann auch noch mit TOR langsam zu surfen sollte lieber eine andere Strategie whlt.

-7-

Passwrter und der eigene Schweinehund


Seit ca. 3 Jahren warnen Computerexperten immer wieder vor dem leichten Passwort. Gemeint sind damit Passwrter, die nur kurz oder Personenbezogen sind und somit leicht zu knacken sind. Auch wenn z.B. TrueCrypt ein mchtiges Programm ist, ein Passwort aus den Zahlen 12345 wird nicht lange halten. Ein Beispiel wre: Person: Geburtstag: Name des Hundes: Name der Frau: Hermann Meier 7.5.1975 Paul Angelika

Die Passwrter dieser erfunden Person drfen nicht mit den hier abgebildeten Informationen zu tun haben. Namen und Daten haben in Passwrtern nichts zu suchen. Auch Kombinationen aus diesen Angaben sind sehr leicht zu erraten. Genauso entscheidend wie die richtige Wahl der Wrter und Zahlen, sind Zeichen und die Lnge des Passwortes. Ein Passwort sollte mindestens aus 8 Sonderzeichen bestehen und eine Lnge von min. 30 Zeichen besitzen. Gute Passwrter: - 2hvw285?43gmg&$s276n1u7q2e=/%!scahicncht3i9r1ok3 - Quap47681023noros673%/),ndse..4..12sfkjcbambehj3bwkj3 Zu Recht fragt man sich jetzt, wer kann sich so einen Schei merken und wre ein kurzes, knappes nicht einfach besser? Und warum befinden sich darin keine vollstndig richtigen Wrter? Solche Passwrter kann man sich nicht merken! Man verwendet entweder ein Merksystem oder einen kleinen Zettel auf den man sich dieses Passwort notiert. Dieser Zettel muss versteckt oder immer am Krper getragen werden. Perfekte Aufbewahrungsorte sind die Innenrume von technischen Gerten oder Verstecke hinter Fliesen, Bodenplatten etc. -8-

Der Grund fr diesen Buchstabensalat ist die Taktik der Ermittlungsbeamten. Jedes Entschlsselungsprogramm hat das komplette Wrterbuch der Welt gespeichert. Passwrter wie ichdochnicht werden innerhalb von Minuten/Stunden vom System erraten. Von daher drfen Passwrter niemals Wrter enthalten die von einem Programm einfach abgefragt werden knnten. Wrter wie ndse finden solche Programme dann einfach nicht! Das Hauptproblem ist der innere Schweinehund in jedem von uns. Vielen Leuten sind solche Manahmen zu aufwendig und kompliziert. Fr sie zhlt nur das schnelle Hochfahren des Rechners. Wer aber seine Daten vom Zugriff Dritter schtzen will, muss sich von diesem Leben verabschieden und Opfer bringen. Es fhrt kein Weg dran vorbei. Wenn die Polizei einmal den Rechner beschlagnahmt hat, wird man ber solche Passwort-Systeme froh sein!

-9-

TOR fr Laien
Zwar gibt es hier im Buch einen tollen Artikel ber TOR, doch bestimmt werden sich Laien trotzdem fragen, wie das ganze genau funktioniert. Das ist aber nicht weiter schlimm, es ist schlielich noch kein Meister vom Himmel gefallen. Das Prinzip von TOR ist dermaen kompliziert, das es gar nicht darzustellen ist. Das was wir zeigen, und die meisten kennen ist ein vereinfachtes Schaubild. Es geht nur darum zu zeigen, was TOR mit unserer IP und unseren Daten macht, andere Verbindungsmglichkeiten /arten und die Prozesse im Hintergrund wren hier zu komplex. Auerdem weisen wir nochmals darauf hin, das Tor keine Wunderwaffe ist. Die Schaubilder wurden vereinfacht und bercksichtigen nicht die falschen Einstellungen vieler Browser oder mgliche Polizeicomputer im TOR-Netzwerk. Hat die Polizei TOR unterwandert? Nein, natrlich hat die Polizei auch eigene Rechner und Server mit dem TOR-Netzwerk verbunden. Allerdings sind solche berwachungsmethoden fast vollkommen wirkungslos. Um das TORNetzwerk effektiv berwachen zu knnen, msste die Polizei mindestens 40% des Netzwerkes unter ihrer Kontrolle haben. Praktisch unmglich bei den Ressourcen der Deutschen Polizei.

- 10 -

Wie funktioniert das Internet? Wir haben unseren Rechner der ins Internet geht. ber unseren Internetanbieter (T-Online z.B.) werden wir ber ein paar Server zu der gewnschten Internetseite verbunden (grob vereinfacht).

Unser PC

Server

Server

Website Ohne einen Proxy werden unsere Daten aber direkt an die Website weitergeleitet (IP etc.). Wenn jemand, z.B. die Polizei, also jetzt herausfinden mchte, wer auf die Website zugegriffen hat, fragt er bei der Website nach der IP. Mit der IP geht die Polizei zu T-Online und fragt dort wieder nach, welcher Anschluss zu einer bestimmten Zeit mit dieser IP unterwegs war. Der Anbieter gibt die Daten heraus und schon weis die Polizei, das wir diese Seite besucht haben.

- 11 -

Wie schtzt TOR jetzt meine Daten? Sobald TOR oder ein anderer Proxy installiert wurde, geht man nur noch ber diese Software ins Internet. Niemals ber den normalen Browser ins Internet gehen und glauben, TOR wrde schon alles Regeln! Durch einen Proxy entsteht folgende Verbindung (vereinfacht):

Unser PC

Ausgang

Server

Website

Unser PC wird von TOR zu einem anderen Rechner weitergeleitet. User von TOR knnen ihren PC als Knotenpunkt zur Verfgung stellenje mehr desto besser. Jeder Knotenpunkt sendet jetzt unsere Anfrage zum nchsten Knotenpunkt. Dabei verwenden wir nicht mehr unsere IP, sondern eine der Knotenpunkte bzw. die des letzten Knotenpunktes. Denn der letzte Knotenpunkt (Ausgang) greift auf den Server der Website zu. Die Website sieht also nur die IP des Ausgangs, unsere bleibt verborgen. So funktioniert TOR! - 12 -

Verschlsselungsprogramme
TrueCrypt
TrueCrypt bietet Verschlsselung mit folgenden Algorithmen: AES, Twofish und Serpent. Es stehen neben der Wahl eines einzelnen Algorithmus auch vorgegebene Kaskadierungen mehrerer Algorithmen zur Wahl. Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der glaubhaften Abstreitbarkeit (engl. plausible deniability). Das bedeutet, dass es sehr schwierig ist, die Existenz verschlsselter Daten nachzuweisen. Dafr gibt es zwei Funktionen: 1. TrueCrypt-Container (Volumes) knnen nicht erkannt werden, da sie keinen eigenen Kopfdatenbereich haben und nur aus zuflligen Bitfolgen zu bestehen scheinen. Der Angreifer wird dort jedoch auf Grund dieser Eigenschaft verschlsselte Daten vermuten. Hier setzt die zweite Funktion an: 2. Versteckte Container (Hidden Volumes) knnen innerhalb des freien Speicherplatzes eines anderen verschlsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort fr das Volume herauszugeben, gibt man nur das Passwort fr das uere Volume heraus, das versteckte und mit einem anderen Passwort verschlsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlsselt im freien Speicherplatz des verschlsselten Volumes verborgen. Allerdings ist zu beachten, dass sowohl auf dem physischen Datentrger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurckbleiben knnen, die die Existenz des versteckten Volumes fr einen Angreifer offenbaren.

- 13 -

Es existiert ein Angriffsszenario, das zur Erlangung des geheimen TrueCrypt-Passworts fhren kann. Voraussetzung ist ein laufendes System mit gemountetem TrueCrypt Volume. (Es existiert das selbe Angriffsszenario auch fr Microsofts BitLocker-Verschlsselung.) In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses mit einer speziellen Software ber die FireWire-Verbindung der Inhalt des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann danach mit der Angriffssoftware durchsucht und das Passwort extrahiert werden. Damit kann schlielich vom Angreifer das TrueCrypt-Volume gemountet und gelesen werden. Der Hersteller bietet die Software auer fr Behrden auch fr Privatdetektive an. Dafr muss der Angreifer aber Zugang zum Firewire Anschluss eures Rechners habenund jeder weis ja wohl ob da ein Kabel dranhngt das ihm nicht gehrt!

- 14 -

Bitlocker (Windows)
Man kann die BitLocker-Laufwerkverschlsselung verwenden, um alle Dateien auf dem Laufwerk, auf dem Windows installiert ist (Betriebssystemlaufwerk), und auf eingebauten Datenlaufwerken (z. B. internen Festplatten) zu schtzen. Mit BitLocker To Go kann man alle Dateien schtzen, die auf Wechseldatentrgern, externen Festplatten oder USB-Flashlaufwerken gespeichert sind. Im Gegensatz zum verschlsselnden Dateisystem EFS (Encrypting File System), mit dem einzelne Dateien verschlsselt werden knnen, dient BitLocker zum Verschlsseln des gesamten Laufwerks. Man muss sich nur normal anmelden und mit den Dateien arbeiten. Mit BitLocker kann verhindert werden, dass Hacker auf die Systemdateien zugreifen, um das Kennwort zu ermitteln, oder dass Hacker auf das Laufwerk zugreifen, indem sie es aus Ihrem Computer entfernen und in einen anderen Computer einbauen. Werden einem mit BitLocker verschlsselten Laufwerk neue Dateien hinzugefgt, werden diese automatisch von BitLocker verschlsselt. Die Dateien bleiben verschlsselt, so lange sie auf dem verschlsselten Laufwerk gespeichert sind. Dateien, die auf ein anderes Laufwerk oder auf einen anderen Computer kopiert werden, werden entschlsselt. Wenn man Dateien fr andere Benutzer freigibt, dann sind diese Dateien verschlsselt, whrend sie auf dem verschlsselten Laufwerk gespeichert sind. Autorisierte Benutzer knnen jedoch ganz normal darauf zugreifen. Wenn man das Betriebssystemlaufwerk verschlsselt, wird der Computer beim Start auf Bedingungen berprft, die ein Sicherheitsrisiko darstellen knnen (beispielsweise nderungen am BIOS oder an den Startdateien). Falls ein potenzielles Sicherheitsrisiko erkannt wird, wird das Betriebssystemlaufwerk gesperrt und kann nur mit einem besonderen BitLocker-Wiederherstellungsschlssel entsperrt werden. Unbedingt sicherstellen, dass man diesen Wiederherstellungsschlssel beim erstmaligen Aktivieren von BitLocker erstellt, da die Daten sonst verloren sind! - 15 -

Wenn der Computer mit einem TPM-Mikrochip (Trusted Platform Module) ausgestattet ist, wird dieser von BitLocker verwendet, um die zum Entsperren des verschlsselten Betriebssystemlaufwerks verwendeten Schlssel zu versiegeln. Beim Starten des Computers werden die Schlssel fr das Laufwerk beim TPM angefordert, und das Laufwerk wird von BitLocker entsperrt. Man kann auch festlegen, dass das Laufwerk automatisch entsperrt wird, wenn Sie sich am Computer anmelden. Bitlocker ist im vollen Umfang eigentlich nur auf Windows 7 Ultimate zu finden. Aber ber Updates oder externe Downloads kann man es auch fr alle anderen neuen Windows Arten bekommen! Eine Festplatte oder ein externer Datentrger, der mit Bitlocker unter Windows 7 verschlsselt wurde, kann nur auf einem Rechner mit demselben Betriebssystem entschlsselt oder benutzt werden!

- 16 -

EFS (Windows)
Das verschlsselnde Dateisystem (Encrypting File System, EFS) ist ein Windows-Feature, mit dem Sie Daten in einem verschlsselten Format auf der Festplatte speichern knnen. Die Verschlsselung ist der strkste Schutz, den Windows zur Sicherheit Ihrer Daten bietet.

EFS weist u.a. die folgenden Merkmale auf:

Die Verschlsselung ist einfach. Sie mssen nur ein Kontrollkstchen in den Eigenschaften der betreffenden Datei oder des Ordners aktivieren, um die Verschlsselung zu aktivieren. Sie haben Kontrolle darber, wer die Dateien lesen kann. Die Dateien werden verschlsselt, wenn Sie sie schlieen, sind beim ffnen aber automatisch bereit zum Lesen. Wenn Sie eine Datei nicht mehr verschlsseln mchten, deaktivieren Sie das Kontrollkstchen in den Eigenschaften der Datei.

Hinweis

EFS wird in Windows 7 Starter, Windows 7 Home Basic und Windows 7 Home Premium nicht vollstndig untersttzt. In diesen Editionen von Windows knnen Sie mit dem Verschlsselungsschlssel oder Zertifikat folgende Aktionen ausfhren: o Entschlsseln von Dateien durch Ausfhren von Cipher.exe im Eingabeaufforderungsfenster (erfahrene Benutzer) o Eine verschlsselte Datei ndern o Eine verschlsselte Datei als entschlsselt auf eine Festplatte Ihres Computers kopieren o EFS-Zertifikate und -Schlssel importieren o Sichern von EFS-Zertifikaten und -Schlsseln durch Ausfhren von Cipher.exe im Eingabeaufforderungsfenster (erfahrene Benutzer)

Insgesamt nicht sonderlich sicher, wenn man nur Windows Programme verwenden mchte, sollte man schon auf Bitlocker setzen! - 17 -

CrossCrypt
CrossCrypt ist eine Freie Software (unter GPL) zur transparenten Verund Entschlsselung von Festplatten und anderen Datentrgern fr Microsoft Windows XP und 2000 mit Kompatibilitt zu Linux. CrossCrypt bietet hnlich wie TrueCrypt die Verschlsselung so genannter Container-Dateien, welche unter Windows als virtuelle Laufwerke eingebunden werden knnen. Die Software untersttzt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256. CrossCrypt ist kompatibel zu loop-aes und damit neben FreeOTFE und TrueCrypt (ab Version 4) eines der wenigen Verschlsselungsprogramme, die unter Linux und Windows laufen. CrossCrypt besitzt im Vergleich zu FreeOTFE und TrueCrypt folgende Vor- und Nachteile: - FreeOTFE und TrueCrypt benutzen Salt und zufllige Initialisierungsvektoren zur Erhhung der Sicherheit. CrossCrypt bietet diese Sicherheit nicht und ist damit anflliger fr Rainbow-TableAttacken. - FreeOTFE und TrueCrypt bieten eine Form von glaubhafter Bestreitbarkeit (engl. plausible deniability) durch verborgene Partitionen (hidden volume), die im freien Speicher einer anderen liegen. - CrossCrypt kann verschlsselte CDs lesen. Dazu legt man ein ISOAbbild einer CD an, verschlsselt dieses mit CrossCrypt und brennt dann das verschlsselte Speicherabbild auf eine neue CD-R(W). Die so verschlsselte CD kann mit CrossCrypt gemountet und gelesen werden. - CrossCrypt verwendet CBC; FreeOTFE und TrueCrypt verwendet LRW/XTS

- 18 -

DiskCryptor
DiskCryptor ist eine Freie Software (GPLv3) fr WindowsBetriebssysteme zur Verschlsselung von Festplatten und Wechseldatentrgern. Es untersttzt derzeit Windows-NT-basierte Betriebssysteme ab Windows 2000 bis einschlielich Windows 7. Zur Verschlsselung knnen die symmetrischen Kryptosysteme AES 256, Twofish, Serpent oder auch Kaskaden daraus jeweils im XTSModus verwendet werden. Bestehende Partitionen knnen an Ort und Stelle verschlsselt werden. Kennwrter knnen zwischengespeichert werden und verschlsselte Datentrger werden per Voreinstellung automatisch eingebunden. Dadurch muss ein Kennwort nur einmal pro Sitzung eingegeben werden, um danach alle damit zugnglichen Datentrger automatisch ffnen zu knnen. Die Verschlsselung erfolgt mit ber 100 MByte/s pro Prozessorkern. Das Programm ist mit ca. 100 kByte sehr klein, da es neben C-Code zu einem groen Teil aus hochoptimiertem Assembler-Code besteht.

dm-crypt
dm-crypt ist ein Kryptographie-Modul des Device Mappers im LinuxKernel. Man kann mit dm-crypt Daten mit verschiedenen Algorithmen ver- und entschlsseln, dies kann auf beliebige Gertedateien (englisch: Devices) angewandt werden, in den meisten Fllen Partitionen oder Festplatten. Es wird hier also eine zustzliche Schicht zwischen (verschlsselten) (Roh-)Daten und dem Dateisystem aufgebaut. Fr den Benutzer geschieht dies vollkommen transparent. dm-crypt eignet sich so zur Festplattenverschlsselung (Partitionen oder ganze Festplatten). dm-crypt untersttzt eine Vielzahl von Verschlsselungsalgorithmen, da es die Crypto API des Linuxkernels nutzt. Einen anderen Ansatz verfolgt die (transparente) Dateiverschlsselung, bei der das Dateisystem fr die Ver- und Entschlsselung zustndig ist.

- 19 -

KeePass
KeePass Password Safe ist ein freies, unter den Bedingungen der GNU General Public License (GPL) erhltliches Programm zur Kennwortverwaltung. KeePass verschlsselt nicht nur die Kennwrter, sondern die gesamte Datenbank, welche auch Benutzernamen und hnliches enthalten kann. Es existieren Versionen fr Windows, Mac OS X, Linux, Pocket PC, Android, iPhones, BlackBerrys, Java-Handys, U3-USB-Sticks sowie fr die PortableApps Suite. Durch die Exportfunktion ist auch die Version 2.x mit vorherigen Versionen oder Versionen fr andere Systeme kompatibel und lsst sich so mit diesen synchronisieren. KeePass steht in mehr als 40 Sprachen zur Verfgung, wobei nicht alle Sprachdateien mit der Version 2.x kompatibel sind. Die Sprachdatei (neben Englisch als Standard) muss zustzlich heruntergeladen werden. Es existieren die Hauptprogrammversionen: 1.x wird die Classic Edition genannt und luft ohne das .NET Framework 2.x wird die Professional Edition genannt, da sie mindestens das .NET Framework 2.0 bentigt und einige grundlegende neue Funktionen integriert hat. Die Kennwortdatenbank verschlsselt KeePass wahlweise nach dem Advanced Encryption Standard-Algorithmus (AES) oder dem TwofishAlgorithmus; beide gelten als uerst sicher. Die Hash-Funktion zur Ermittlung eines eindeutigen Prfwertes bernimmt SHA-256. KeePass verschlsselt auch die Daten, welche sich gerade im Speicher befinden (Session Key bzw. DPAPI). Auch bei einer Zwischenspeicherung im Cache oder der Auslagerungsdatei bleiben die Daten geschtzt. Gegen Angriffe auf die Benutzeroberflche ist KeePass sicher, denn Kennwrter, welche in die Benutzeroberflche eingegeben werden, sind im Speicher nicht sichtbar.

- 20 -

Hauptschlssel Die Datenbank ist durch einen Hauptschlssel (Master Key) gesichert, ohne diesen lsst sich die Datenbank nicht entschlsseln. Das Hauptkennwort (Master Password) muss manuell eingegeben werden und es kann eine Schlsseldatei (Key File) verwendet werden, die beispielsweise auf einem mobilen Laufwerk, wie USB-Stick oder CD, liegt. Eine Kombination aus Schlsseldatei und Kennwort ist mglich und erhht die Sicherheit. Auf diese ist beim Hauptkennwort besonders zu achten, da es den Zugriff auf alle Kennwrter regelt. KeePass 2.x untersttzt unter Windows zustzlich eine Methode, einen geheimen Schlssel des aktuellen Windows-Benutzers zu verwenden. Die Datenbank lsst sich damit nur ffnen, wenn der Benutzer mit dem richtigen Windows-Account angemeldet ist. Ein Nachteil dieser Methode ist, dass es bei einem Verlust des Windows-Accounts nicht ausreicht, einen neuen Account mit demselben Benutzernamen und Passwort zu erstellen, da der geheime Schlssel des Accounts zwar mit diesen Daten geschtzt ist, aber nicht direkt daraus abgeleitet werden kann.

- 21 -

Verschlsselungs-Algorithmen
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES oder Rijndael) ist ein symmetrisches Kryptosystem, das als Nachfolger fr DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekannt gegeben wurde. Der Rijndael-Algorithmus besitzt eine variable Blockgre von 128, 192 oder 256 Bit und eine variable Schlssellnge von 128, 192 oder 256 Bit. Rijndael bietet ein sehr hohes Ma an Sicherheit. Das Verfahren wurde eingehenden kryptoanalytischen Prfungen unterzogen. AES schrnkt die Blocklnge auf 128 Bit ein, whrend die Wahl der Schlssellnge von 128, 192 oder 256 Bits unverndert bernommen worden ist. Anhand der Schlssellnge wird zwischen den drei AES-Varianten AES-128, AES-192 und AES-256 unterschieden. Der Algorithmus ist frei verfgbar und darf ohne Lizenzgebhren eingesetzt sowie in Software bzw. Hardware implementiert werden. AES ist in den USA fr staatliche Dokumente mit hchster Geheimhaltungsstufe zugelassen. Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic verffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem Schlssel auf die AES-Varianten mit 192 und 256 Bit Schlssellnge. Dabei nutzten sie Schwchen in der Schlsselexpansion aus und konnten eine Komplexitt von 2119 erreichen. Damit ist die AESVariante mit 256 Bit Schlssellnge formal schwcher als die Variante mit 128 Bit Schlssellnge. Fr die Praxis hat dieser Angriff jedoch wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.

- 22 -

Serpent
Serpent ist ein symmetrischer Verschlsselungsalgorithmus, der von den Kryptografen Ross Anderson, Eli Biham und Lars Knudsen entwickelt wurde. Es ist eine Blockchiffre mit einer Blockgre von 128 Bit und variabler Schlsselgre bis 256 Bit. Serpent war ein Kandidat fr den Advanced Encryption Standard (AES) und gehrte mit Twofish, Rijndael, MARS und RC6 zu den fnf Finalisten des AES-Ausscheidungsverfahrens. Serpent scheint eine sicherere Architektur als Rijndael zu haben. MARS, Twofish und Serpent wurden als hoch-sicher eingestuft, whrend Rijndael und RC6 nur als hinreichend-sicher eingestuft wurden. Rijndael wurde vor allem wegen seiner mathematischen Struktur, die mglicherweise zu Angriffen fhren knnte, kritisiert. Im Gegensatz zu den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten Runde, MARS und Twofish, wurde Serpent bezglich seiner Sicherheit nicht kritisiert und es wurde angenommen, dass dieser der sicherste der fnf Finalisten sei. Serpent weist auerdem bei Implementierung in Hardware, die als Pipeline erfolgen kann, die grte Geschwindigkeit unter den Finalisten auf. Er ist jedoch bei Software-Implementierung der langsamste, whrend Rijndael sowohl in Hardware als auch in Software relativ schnell ist. Vor allem dieser Geschwindigkeitsvorteil drfte bei der Entscheidung, Rijndael zum AES zu erklren, den Ausschlag gegeben haben. 2002 verffentlichten Courtois und Pieprzyk ein Papier, in dem eine potentielle Attacke gegen Serpent (und Rijndael) mit Namen XSL vorgestellt wurde. Der Angriff ist lediglich theoretisch und kann aufgrund seiner Komplexitt nicht real ausprobiert werden. Es ist unbekannt, ob der Angriff real funktionieren wrde. Die berhmten Kryptographen T. Moh und Don Coppersmith sind der Meinung, dass die Attacke nicht funktioniert.

- 23 -

Twofish
Twofish ist ein symmetrischer Verschlsselungsalgorithmus in der Informatik, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich um ein Blockchiffre mit einer Blockgre von 128 Bit und 16 Runden, die Schlssellngen betragen 128, 192 oder 256 Bit. Die bisher beste verffentlichte Angriffsmglichkeit in Form einer Distinguishing Attack ist nach Moriai & Yin die beschrnkte differentielle Analyse. Das Dokument beschreibt, dass die Wahrscheinlichkeit fr beschrnkte Differentiale 2-57.3 pro Block betrgt und dass man annhernd 251 gewhlte Klartexte (etwa 32 PiB Daten) bentigt, um ein brauchbares Paar von beschrnkten Differentialen zu finden und dadurch das Chiffrat von einer Zufallszahlenfolge unterscheiden zu knnen. Bruce Schneier antwortete 2005 in einem Blog-Beitrag, dass das Dokument keine vollstndige Kryptoanalyse prsentiert, sondern nur einige charakteristische Hypothesen der differentiellen Analyse. Dies wrde aus praktischer Sicht bedeuten, dass Twofish nicht im Entferntesten gebrochen werden konnte. Die Autoren der 2000 verffentlichten Analyse haben seither keine neuen Erkenntnisse verffentlicht.

- 24 -

Anti-Virenprogramme
Avast!
Avast! ist ein Antivirenprogramm der Firma Avast Software mit Sitz in Prag (Tschechien). Die erste Version wurde 1988 von Pavel Baudis und Eduard Kucera entwickelt, welche 1991 das Unternehmen grndeten. Am 1. Juni 2010 wurde das Unternehmen von Alwil Software in Avast Software umbenannt. Im April 2009 wurde avast! Antivirus von der Stiftung Warentest als das beste kostenlose Programm bewertet. Im Gegensatz zu anderen Lsungen bietet avast! in der kostenlosen Version fr die private, nichtgewerbliche Nutzung fast alle Funktionen, welche auch in der kommerziellen Version verfgbar sind. Aktuell (Version 5.0) enthlt avast! Pro Antivirus zustzlich nur eine Sandbox und einen Skript-Blocker (fr Webseiten). avast! arbeitet als residenter Provider, also als Hintergrundprozess, der aktuell bearbeitete Daten nach Malware durchsucht. Durch die Aufteilung in sieben Teilprozesse (Dateisystem-, Mail-, Web-Schutz, P2P-, IM-, Netzwerk- und Verhaltens-Schutz) die nach Bedarf einzeln aktiviert und deaktiviert werden knnen, wird vor allem fr leistungsschwache Systeme der Rechenaufwand verkleinert. avast! fr Windows verfgt ber eine sogenannte inkrementelle UpdateFunktion, die nach neuen Programmversionen und Vireninformationen sucht und nur die Dateien herunterldt, die in der eigenen Installation noch nicht enthalten sind. So kann die Dauer des automatisch und im Hintergrund ablaufenden Updates verkrzt werden.

- 25 -

AVG-Antivirus
AVG-Anti-Virus ist ein kommerzielles Antivirenprogramm der tschechischen Firma AVG Technologies. AVG-Antivirus ist in der Standardversion fr Privatanwender kostenfrei. Die von AVG aktuell im Oktober 2009 verffentlichte Version 9.0 ist auch in deutscher Sprache erhltlich. Neben der Erkennung von Viren und Spyware bietet sie zudem die berprfung von Suchmaschinen-Ergebnissen auf ihre Sicherheit, mit Hilfe der firmeneigenen Technologie LinkScanner. In der Vollversion AVG Internet Security 9.0 ist die verhaltensbasierte Erkennung von Malware IDP enthalten. Sie zeichnet sich dadurch aus, dass sie auch ohne Updates und vor vllig unbekannten Bedrohungen schtzt. Die Firma AVG Technologies hat ihren Ursprung in Tschechien und hie frher Grisoft. Ihren Hauptsitz hat die Firma in der Stadt Amsterdam, der deutsche Sitz befindet sich in Mnchen. Die Stellung am Weltmarkt verdeutlicht sich auch durch auslndische Investitionen von Branchengren wie Intel.

- 26 -

Avira AntiVir
Avira AntiVir ist ein Antivirenprogramm des deutschen SoftwareHerstellers Avira. Fr Privatanwender ist der Einsatz der Freeware-Version Avira AntiVir Personal kostenlos, fr einen erweiterten Funktionsumfang oder Nutzung im kommerziellen Umfeld stehen als kostenpflichtige Varianten Avira AntiVir Premium und die Avira Premium Security Suite zur Verfgung. Ein aufgespannter Regenschirm in verschiedenen Formen ist das traditionelle Symbol von Avira AntiVir, Avira und der teilweise aus den Verkaufserlsen finanzierten Auerbach Stiftung. AntiVir erkennt ber 3.100.000 Virenstmme, wehrt Trojaner, Wrmer und Backdoors ab, schtzt vor kostenverursachenden Einwahlprogrammen, sogenannten Dialern, und Rootkits. Infizierte Dateien knnen in den meisten Fllen repariert werden. Integriert ist ein fakultativ stndig aktiver Virenwchter zur Echtzeitberwachung der Ttigkeiten auf dem Computer. Sobald auf eine Datei zugegriffen werden soll, die der Wchter fr schdlich hlt, gibt er eine Warnung aus und verhindert die Ausfhrung der verdchtigen Routine. Dabei kann das Programm auf eine Heuristik-Funktion zum Schutz vor bislang unbekannten Viren zurckgreifen. Bei Verdacht auf einen Fehlalarm von AntiVir oder bisher unerkannte Malware besteht die Mglichkeit, die betroffenen Dateien bei Avira fr eine genaue Analyse hochzuladen. Wie bei jedem Antivirenprogramm hngt die Sicherheit des Nutzers stark von der Aktualitt des eingesetzten Programms ab. Der Hersteller Avira stellt aufgrund dessen in unregelmigen Abstnden, mehrmals tglich, neue Virendefinitionsdateien online. AntiVir scannt in der kostenfreien Version den Mailverkehr nicht direkt beim Versand oder Empfang. Der Virenscanner wird aber bei einem Zugriffsversuch bzw. beim Speichern der Mail oder eines Anhangs bei einem potentiellen Schdlingsprogramm aktiv. AntiVir wurde schon hufig im Vergleich mit anderen Anti-VirenProgrammen getestet. Die aktuelle Version 10 erzielte in einem Test von AV-Test sehr gute Ergebnisse. - 27 -

Kaspersky
Kaspersky Lab ist ein russisches Softwareunternehmen, das 1997 von Natalja Kasperskaja und Jewgeni Kasperski gegrndet wurde. Seinen Hauptsitz hat es in Moskau. Das Unternehmen hat sich auf die Entwicklung von Sicherheitssoftware spezialisiert. Natalja Kasperskaja bernahm 2007 die Fhrung im neu geschaffenen Verwaltungsrat. Kaspersky Lab wurde in den letzten Jahren durch die hohe Erkennungsleistung seiner Virenscanner bekannt, was dem Unternehmen einen guten Ruf und viele Auszeichnungen einbrachte. Allerdings gibt es keine kostenlosen Versionen! In seltenen Fllen kann man Versionen bei Gewinnspielen oder Aktionen der Firma kostenlos erstehen! Die von Kaspersky Lab entwickelten Technologien werden von einer Vielzahl anderer Unternehmen lizenziert und als Engine (Kerneinheit) in ihren Antivirenprogrammen eingesetzt. Kaspersky entwickelte eine heuristische Analyse von Daten, um Viren zu erkennen, die noch keine Signatur haben, also noch nicht bekannt sind. Damit lassen sich zu einem hohen Prozentsatz Viren blockieren, bevor sie analysiert sind und sich die Signatur im Update der Programme wieder findet. Dieses Analysetool ist von Kaspersky patentiert.

- 28 -

Norton AntiVirus
Der Namenszusatz "Norton" stammt von der ehemaligen Softwareentwicklungsfirma Peter Norton Computing, die dieses Programm entwickelte. Die Firma wurde 1990 von Symantec aufgekauft. Seit seiner Entstehung 1990 wird es von ber 250 Millionen Anwendern jhrlich eingesetzt und ist damit das mit groem Abstand am hufigsten installierte Antivirenprogramm weltweit. Das wird unter anderem dadurch erreicht, da es auf vielen verkauften Notebooks vorinstalliert ist, und somit leichter neue Kunden gewonnen werden. Mit Norton AntiVirus kann man unter anderem: - Viren, Trojaner und Spyware auf der Festplatte und anderen Datentrgern aufspren. - Schdlinge isolieren und entfernen. - Mit Viren infizierte Dateien reparieren. - Ein- und ausgehende E-Mails berprfen, mittels automatischer Konfiguration des Mailprogramms. ber das sogenannte LiveUpdate lsst sich die Software immer wieder aktualisieren, so dass die Virendefinitionen immer auf dem neuesten Stand sind. Diese Aktualisierungen kann man nach der Registrierung der Software ein Jahr lang herunterladen (90 Tage bei OEM-Versionen), danach muss man ein neues Abonnement ber das Internet beziehen oder eine neue Version im Handel kaufen beziehungsweise aus dem Internet herunterladen. Norton AntiVirus wird einzeln und im Sicherheitspaket Norton Internet Security verkauft. Norton AntiVirus ist fr Windows und MacOS erhltlich. Das Programm wurde hufig als langsam und ineffizient kritisiert, in jngeren Versionen ist aber das Produkt auf Performance programmiert worden und besttigt zumindest den Ruf eines System-Bremsers nun nicht mehr. Ferner machte die Software in jngster Vergangenheit oft mit teilweise konzeptionellen Sicherheitslcken Schlagzeilen.

- 29 -

Eine vollstndige Deinstallation ist bei vielen Anwendern nicht mglich, was dazu fhrt, dass Nutzer, die auf eine andere Antiviren-Software umsteigen wollen, ihr Betriebssystem komplett neu installieren mssen. Bei der Deinstallation werden alle geplanten Tasks entfernt. Selbst angelegte Eintrge mssen somit danach erneut eingetragen werden. Mit Hilfe des Norton Removal Tool knnen fehlerhafte Installationen hufig entfernt werden. Lediglich das Quarantne-Verzeichnis ist noch manuell zu lschen. Symantec ist mit Norton AntiVirus in die Kritik geraten, da der Sicherheitsspezialist die Spionage-Software (Keylogger und Backdoor) der US-Geheimdienste FBI (Magic Lantern) und CIA (Oasis) ungefiltert durch ihre Malware-Erkennung passieren lie.

- 30 -

TOR & Co.


TOR
Tor ist ein Netzwerk zur Anonymisierung der Verbindungsdaten und schtz so vor der Analyse des Datenverkehrs seiner Nutzer. Die Software basiert auf dem Prinzip des Onion Routing und wurde mit einigen Abwandlungen implementiert: 1. Der Nutzer installiert auf seinem Computer einen Client, den so genannten Onion Proxy. Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase ldt sich das Programm eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern (englisch directory server) aufbewahrt. Deren ffentliche Schlssel werden mit dem Tor-Quellcode geliefert. Das soll sicherstellen, dass der Onion Proxy ein authentisches Verzeichnis erhlt. 2. Wenn die Liste empfangen ist, whlt der Onion Proxy eine zufllige Route ber die Tor-Server. 3. Der Client verhandelt mit dem ersten Tor-Server eine verschlsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlngert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthlt. Jeder Server kennt seinen Vorgnger und seinen Nachfolger. Die Entwickler des Projektes whlten drei Server, um mglichst groe Anonymitt bei noch akzeptabler Verzgerungszeit zu erreichen. Der Erfolg hngt dabei davon ab, dass mindestens einer der Server vertrauenswrdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation berwacht. 4. Nachdem eine Verbindung aufgebaut wurde, werden ber diese Server die Daten versandt. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird als Exit- oder Austritts-Server oder Knoten (englisch exit node) bezeichnet. Der oben beschriebene Verbindungsaufbau wird in regelmigen Abstnden wiederholt und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt! - 31 -

In Foren ndert sich somit die IP alle 10 Minuten und man muss sich erneut im Forum anmelden! Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlsselt weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, knnen diese u. U. unverschlsselt sein. Daher ist es weiterhin wichtig, Verschlsselung einzusetzen, da der Betreiber eines Exit-Knotens ansonsten den kompletten Datenverkehr mitlesen kann. Achtung! Tor bietet keine Anonymitt gegen jeden Angreifer. So ist es durch berwachung einer ausreichend groen Anzahl von Tor-Knoten oder greren Teilen des Internets mglich, nahezu smtliche ber Tor abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones insbesondere durch Kooperation durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu berwachen, lsst sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schlieen. Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Ttigkeit erfolgen. Begnstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber sttzt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Lnder konzentrieren. Dadurch wrde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwchen.

- 32 -

Psiphon
Psiphon ist eine Freie Software zur Umgehung von Internet-Zensur mittels vertrauensvoller, sogenannter Sozialer Netzwerke (social networks). Es handelt sich um ein Projekt der Universitt Toronto, Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des Citizen Lab. Damit soll Internetbenutzern die Umgehung von behrdlichen Zensur- bzw. Inhaltsfiltersystemen in Lndern wie China, Nordkorea, Iran etc. ermglicht werden. Citizen Lab setzt auf vertrauenswrdige Kontakte und hofft, dafr mglichst viele Nutzer in freien Lndern gewinnen zu knnen. Im Gegensatz zu ffentlich erreichbaren IP-Adressen von Groservern, die relativ einfach zu sperren sind, fungieren die Psiphon-Rechner privater Nutzer als unabhngige Zugangspunkte, deren IP-Adresse nur einem kleinen Kreis bekannt ist. ber diesen Umweg erschlieen sich die Nutzer in den von Inhaltssperren betroffenen Lndern den unzensierten Zugang zum Internet. Die dabei abgerufenen Daten werden verschlsselt bertragen, wobei der Datenverkehr z. B. ber internationale Netzwerke fr Finanztransaktionen laufen soll. Es drfte somit der staatlichen Zensur schwerfallen, die betreffenden Daten aus diesem Datenverkehr herauszufiltern. Das Anwendungsprogramm muss nicht auf dem Computer des Anwenders installiert werden, sondern kann webbasiert ber eine Log-inFunktion aufgerufen werden. Als zensurfreie Proxyportale fungieren dabei die Rechner von Anwendern freier Lnder, die ihre Gerte dafr zur Verfgung stellen. Der Psiphon-Nutzer in einem zensurbetroffenen Land muss sich letztlich nur mit einem Psiphon-Nutzer in einem freien Land verbinden, um ungehinderten Zugang zum Internet zu bekommen. Seit dem 1. Dezember 2006 kann die (nur fr die freiwilligen Anbieter notwendige) Software heruntergeladen werden. Sie wurde unter der GNU General Public License (GPL) verffentlicht. Psiphon ist Teil des CiviSec Projekts am Munk Centre for International Studies an der Universitt Toronto. Es wird unter anderem vom Open Society Institute untersttzt.

- 33 -

JonDo (Jap)
JonDo ist ein Web-Anonymizer, der von der JonDos GmbH weiterentwickelt wird. Der Name ist eine Anspielung auf John Doe der englische Platzhaltername fr unbekannte Personen. Der Dienst ging aus dem Java Anon Proxy (da Java ein Warenzeichen von Sun Microsystems ist und nicht mehr verwendet werden durfte, wurde in der Regel nur das Akronym JAP benutzt) des Projektes AN.ON hervor, an welchem die Technische Universitt Dresden, die Universitt Regensburg und das Unabhngige Landeszentrum fr Datenschutz Schleswig-Holstein geforscht haben. Nachdem die staatliche Frderung des Projektes 2006 auslief, grndeten einige Projektmitarbeiter JonDos als Startup-Unternehmen und fhrten so den Dienst fort. JonDo wird als freie Software unter der dreiklausligen BSD-Lizenz verbreitet. JonDo basiert, im Gegensatz zu einigen anderen Anonymisierungsdiensten wie beispielsweise Tor auf dem Konzept fester Mixkaskaden. In der Theorie ist dieses Modell auch bei Komplettberwachung des zu Grunde liegenden Netzwerkes sicher. Bei der praktischen Implementierung fr einen Echtzeitanonymisierungsdienst ergeben sich aber Probleme, da nicht alle ntigen Mixfunktionen (ausreichend gut) durchgefhrt werden knnen. Deshalb ist das praktische Angreifermodell deutlich eingeschrnkter: Sicherheit kann nur gegen Angreifer erreicht werden, die das Netzwerk lokal an einer Stelle berwachen knnen. Dagegen sind insbesondere Angreifer, welche smtliche Kommunikation vor dem ersten und hinter dem letzten Mix einer Kaskade abhren knnen, in der Lage, die Aktionen der Benutzer dieser Mixkaskade komplett nachzuvollziehen. Vereinfacht wird die Situation fr derartige Angriffe, da es nur eine sehr begrenzte Anzahl von Mixkaskaden gibt, so dass eine Prsenz fr den Angreifer nur an wenigen Punkten erforderlich ist, um smtliche ber JonDo abgewickelte Kommunikation zu deanonymisieren. Eine Erhhung der Anzahl der Mixkaskaden als Gegenmanahme ist problematisch, da das Grundmodell davon ausgeht, dass mglichst viele Nutzer gleichzeitig ber eine Mixkaskade aktiv sind, um die Anonymittsgruppe gro zu halten mehr Mixkaskaden wrden die Nutzergruppen pro Kaskade kleiner machen.

- 34 -

I2P
I2P (Abk. fr Invisible Internet Project, deutsch: Projekt unsichtbares Internet) ist ein Freie-Software-Projekt mit dem Ziel, ein anonymes/pseudonymes Netzwerk zu schaffen, welches eine einfache bertragungsschicht mit dem Nutzen der Anonymitt und Sicherheit fr Applikationen zur Verfgung stellt. Das Netzwerk selbst ist nachrichtenbasiert (wie IP), bietet aber auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP hnelt. Die Kommunikation ist an beiden Enden verschlsselt, dafr werden insgesamt vier Schichten zur Verschlsselung je Paket verwendet. Auch die Empfangspunkte sind wiederum durch Verschlsselungsverfahren geschtzt. Grtenteils besteht diese aus einem Paar ffentlicher Schlssel. Der Kern der I2P-Anwendung ist in Java geschrieben, eine aktuelle Java-Version muss also installiert sein. Ein Teil der Dienste ist in Form von Webanwendungen integriert und ber den Browser erreichbar. Die zentrale Rolle spielt hierbei die router console als Einstiegsseite. Andere Dienste werden teilweise dadurch realisiert, dass der I2P-Dienst als Proxy (z. B. fr HTTP, IRC, Mail, CVS) arbeitet, wobei er sich teilweise gegenber dem jeweiligen Client wie ein normaler Server verhlt. Auf diese Weise knnen dann die normalen Client-Programme wie Firefox eingesetzt werden, die lediglich auf den eigenen I2PServer/Proxy umkonfiguriert werden mssen. Hierbei kommen meist abweichende, 4-stellige Port-Nummern zum Einsatz. Daneben gibt es noch speziell angepasste Zusatzprogramme: eine Erweiterung fr Vuze fr BitTorrent im I2P-Netz und I2Phex, ein I2PGnutella-Servent. Die Netze I2P-Bittorrent und I2P-Gnutella sind ohne Verbindung zu ihren nicht anonymen Vaternetzen, so dass hier Inhalte separat bereitgestellt werden mssen. Whrend Tor hauptschlich anonyme Proxyserver fr diverse InternetDienste wie IRC, E-Mail oder HTTP bietet, geschieht bei I2P primr alles innerhalb des Netzwerks. Der Vorteil dessen ist, dass dabei die Nutzdaten Ende-zu-Ende verschlsselt sind. (Dies ist auch bei tor hidden services der Fall, nicht aber wenn man tor benutzt, um ganz normale Webservices zu nutzen.)

- 35 -

Gleiches gilt fr Emails die ber einen I2P-internen Server gehen (Susimail): diese sind nur vom Sender bis zum Server und vom Server zum Empfnger verschlsselt - I2P-Bote ist davon nicht betroffen, da es serverlos ist. Auch benutzt I2P ausschlielich unidirektionale Tunnel, was bei timing attacks hilfreich ist, denn eine Anfrage und die Antwort darauf nehmen nicht denselben Weg. I2P ist im Gegensatz zu Tor vllig dezentral und die Tunnel ndern sich mindestens alle 10 Minuten. Ferner kommt bei I2P statt bloen onion routings garlic routing zum Einsatz.

- 36 -

CyberGhost VPN
CyberGhost VPN ist ein VPN-Dienst fr Windows-PCs, welcher von der Firma S.A.D. GmbH vertrieben wird. Der Dienst ermglicht es dem Nutzer eine verschlsselte VPN-Verbindung zu den Servern des Betreibers herzustellen, welche die Daten dann ins Internet weiterleiten. Dadurch wird die eigene IP-Adresse verschleiert und durch die IP des weiterleitenden VPN Servers ersetzt, was fr Anonymitt des Nutzers sorgt. Neben der Anonymisierung bietet sich CyberGhost VPN auch im Umfeld ffentlicher Netzwerke an. So lassen sich ffentliche und unverschlsselte WLAN-Hotspots sicher nutzen, da die Daten vor der bertragung ber den WLAN-Hotspot vom CyberGhost VPN Client auf dem Computer des Nutzer verschlsselt werden. Es werden ein kostenloser, sowie ein kommerzieller Dienst angeboten. CyberGhost VPN selbst steht unter einer proprietren Lizenz, verwendet aber das quelloffene OpenVPN zum Herstellen der Verbindung. Aktuell hat CyberGhost VPN mehr als 445 000 Nutzer und war der erste durch die LGA geprfte Anonymisierungsdienst. Der Nutzer registriert einen Account, mit dem er sich ber den Client am System einloggt. Je nach Art des Accounts (kostenlos / Premium) steht dem Nutzer nun zur Auswahl, sich mit verschiedenen Servern zu verbinden. Der Client stellt dabei ber die virtuelle Netzwerkkarte des OpenVPN-Treibers eine Verbindung zu dem Traffic-Server her. Sobald die Verbindung hergestellt wurde, werden alle ausgehenden Verbindungen des Computers ber den CyberGhost-Server getunnelt. Im Gegensatz zu anderen Anonymisierern mit Mixkaskaden (wie z.B. Tor oder JonDo) setzt CyberGhost VPN auf einen Ausgangsserver. Durch NAT (Network Address Translation) wird die echte IP des Benutzers nach auen durch die IP des Ausgangsservers ersetzt, wodurch der Nutzer gegenber dem Zielserver anonym bleibt. Die Anonymitt wird zustzlich erhht, indem mehrere Benutzer einem Ausgangsserver zugeordnet werden und so eine eindeutige Zuordnung zwischen echter Benutzer-IP und CyberGhost IP nicht mglich ist. Bei VPN-basierten Verbindungen werden alle Verbindungen auf den Computer automatisch ber das VPN getunnelt. Hierdurch entfllt auch das manuelle Konfigurieren von Proxy-Server-Adressen in Applikationen wie Browser oder Download-Client. Allerdings lassen sich auf diese Weise keine einzelnen Applikationen von der Anonymisierung ausschlieen. - 37 -

Bei Mixkaskaden verwenden eine hohe Anzahl von Nutzern die selben Server, was zwar das Nachverfolgen erschwert, aber auch die Geschwindigkeit rapide schwinden lsst. Auf VPN-Servern reicht eine ungleich geringere Anzahl von Nutzern aus, um die Anonymitt zu gewhrleisten, sodass die Gesamtgeschwindigkeit relativ hoch bleibt.

- 38 -

Praxis - Grundlagen
TrueCrypt
Sicherungs-CD
Die Sicherungs-CD ist das wichtigste Element neben der Verschlsselung. Wenn man einmal sein Passwort vergessen hat, oder der Rechner wegen Windows wieder einmal spinnt, ist sie die einzige Rettung. Moderne Versionen von TrueCrypt lassen zum Glck keine komplizierten Verschlsselungen mehr zu, solange man nicht am selben Rechner eine funktionierende CD gebrannt hat. Das brennen sollte selbstverstndlich sein. Weniger selbstverstndlich ist die Aufbewahrung dieser CD. Wohin damit? Die CD einfach offen rum liegen zu lassen wre im Fall einer HD tdlich. Ermittlungsbeamte knnen mittels dieser CD schnell den Rechner ffnen. Von daher muss sie genauso gut versteckt werden wie das Grab von Dschingis Khan. Gute Verstecke sind: - Hinter Bodenfliesen oder Bohlen - Innere von alten technischen Gerten - Vergraben in einer dichten und isolierten Kiste - Wandverstecke - Bei Freunden - Unterseite von Schrnken (kein Polizist hebt die an)

- 39 -

Gesamtverschlsselung
Wer keine einzelnen Dateien verschlsseln will, kann auch einfach den Kompletten Rechner verschlsseln. Dies nennt man auch Gesamtverschlsselung. Beim Booten kommt man nur noch bis zum Bootbildschirm, danach springt sofort ein TrueCrypt Fenster auf das unser Passwort abfragt. Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an seine Daten kommen! Wir gehen von der deutschen TrueCrypt Version aus, die Sprache kann man unter Einstellungen umstellen, falls ntig! Bentigte Software - TrueCrypt Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt herunter. Dabei unbedingt auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (System System-Partition/Laufw. Verschlsseln)

- 40 -

4) Im nchsten Fenster kann man zwischen den Optionen Normal und Versteckt whlen. Fr unsere Zwecke bentigen wir die obere, normale Version.weiter.

5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder alle Laufwerke verschlsseln will. Man whlt die untere Option Komplette Festplatte verschlsseln aus. 6) Die Frage nach den versteckten Bereichen verneint man. Einige Systeme bentigen diese um berhaupt anzuspringen, dumm wenn TrueCrypt das nicht zulassen wrde. 7) Nachdem dies geschafft ist muss man TrueCrypt ber das Betriebssystem aufklren. Wenn man nur ein Betriebsystem auf dem Rechner hat, whlt man Einzel-Boot aus.

- 41 -

8) Nun gelangt man ins Hauptfenster der Verschlsselung:

1. Der Verschlsselung Algorithmus Es gibt zahlreiche Algorithmen die man whlen kann: AES Sperpent AES-Twofish AES-Twofish-Serpent Serpent-AES Serpent-Twofish-AES Twofish-Serpent Alle Algorithmen sind sicher, wir whlen aus Zeitgrnden in dieser Anleitung einfach AES. In der spteren Festung verwenden wir natrlich noch komplexere. 2. Der Hash Algorithmus Er bleibt unverndert.

- 42 -

9) Sobald man auf Weiter klickt, bekommt man eine Fehlermeldung. Diese kann man mit Ja besttigen. Bei einfachen Algorithmen wie AES oder Serpent kommt diese Nachricht nicht. Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand am PC zu schaffen macht! Solange man aber selbst noch die RettungsCD hat, ist das fr einen selbst kein Problem! 10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird immer bentigt wenn man den Rechner starten will. Insgesamt kann man bis zu 64 Zeichen verwenden. Vorher das Kapitel Passwrter und der eigene Schweinehund lesen! 11) Um noch mehr Sicherheit zu erlangen, muss man im nchsten Fenster ein paar Zufallsdaten/zahlen erstellen. Dazu wirbelt man einfach ca. 2 Minuten mit der Maus ber den Pool.

Sobald man auf Weiter geklickt hat, bekommt man diese Keys angezeigt. Darum muss man sich aber nicht weiter kmmern und geht sofort weiter.

- 43 -

12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin. Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort vorerst zu speichern.

Manche Fenster, wie dieses, bleiben auf Englisch auch wenn man die Sprache umgestellt hat 13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis man an diesem Rechner eine solche Rettungs-CD gebrannt hat.

- 44 -

14) Sobald eine funktionierende Rettungs-CD im Laufwerk liegt, kann man fortfahren und dies von TrueCrypt besttigen lassen.

15) Im nchsten Fenster muss man sich dazu entschlieen, die vorhandenen Daten auf der Festplatte zu lschen. Wir empfehlen die 7 oder 35-fache Formatierung. Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend, aber das hat alles seine Richtigkeit! 16) Die anschlieenden Fenster immer besttigen und TrueCrypt erlauben den Rechner neu zu starten. TrueCrypt testet dadurch erst das System. 17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster indem man sein Passwort eingeben muss. Wenn alles funktioniert landet man wieder auf dem Desktop und TrueCrypt meldet, dass alles in Ordnung ist.

- 45 -

18) Jetzt klickt man im Fenster auf Verschlsseln, besttigt die nchsten Fenster und die Verschlsselung beginnt. Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt lange warten! Je nach Gre des Systems kann es sogar mehrere Tage dauern! 19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und fertigstellen. Der Rechner ist nun verschlsselt und kann zu Testzwecken einmal komplett runter gefahren werden. Beim erneuten starten sollte wieder der TrueCrypt Boot Loader kommen und nach dem Passwort verlangen. Ohne dieses Passwort wird nun niemand mehr an die Daten rankommen.

- 46 -

Externe Festplatten und USB-Sticks verschlsseln


Die komplette Festplatte zu verschlsseln ist aufwendig und birgt Risiken. Einfacher ist es also, den eigenen Rechner unverschlsselt zu lassen und einen externen Datentrger mit wichtigen Daten zu verschlsseln. Generell kann man jeden externen Datentrger, egal ob Festplatte oder USB-Stick verschlsseln. Bei einer normalen Verschlsselung muss man auf dem Zielcomputer allerdings auch die Truecrypt Software installiert haben um den Datentrger zu ffnen. Durch den so genannten Travallar Modus kann man aber auch diese Hrde umgehen. Externe Datentrger knnen nicht mehr entschlsselt werden! Um diese wieder normal benutzen zu knnen muss man sie lschen/formatieren! Man braucht: 1. Einen externen Datentrger 2. Die TrueCrypt Software Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (Extras TrueCrypt Volumen erstellen)

- 47 -

4) Hier whlt man die mittlere Option, Verschlsselt eine Partition und im nchsten Fenster das Standart TrueCrypt-Volume.

5) Im nchsten Fenster muss man unter Datentrger die Festplatte bzw. den USB-Stick auswhlen und besttigen.

Nicht verwirren lassen wenn wie hier das Laufwerk zweimal drinsteht. Einfach auf die Zeile mit dem entsprechenden Laufwerksbuchstaben klicken! - 48 -

6) Da der Datentrger noch leer ist, whlt man im folgenden Fenster die Option Verschlsseltes Volumen erstellen und formatieren. Dadurch gelangt man direkt in das Fenster mit den Verschlsselungseinstellungen. 7) Hier kann man sich zwischen den einzelnen Algorithmen entscheiden. Serpent-Twofish-AES ist ideal. Allerdings dauert die Verschlsselung von groen Festplatten dann auch lnger, der Sicherheit zuliebe trotzdem ratsam.

Wir whlen aus Zeitgrnden aber: Verschlsselungsalgorithmus: Hash-Algorithmus:

AES RIPEMD-160

- 49 -

8) Als nchstes sollte man normalerweise die Gre der Verschlsselung eingeben. Da wir aber den kompletten, externen Datentrger verschlsseln wollen, bernimmt TrueCrypt automatisch diese Einstellung.

Es kann sein das TrueCrypt wie hier etwas weniger Platz verschlsselt als tatschlich vorhanden ist. Dies muss man aber akzeptieren; der restliche Platz ist spter nicht verwendbar!

9) Anschlieend muss man das Passwort fr den Datentrger eingeben. Die beiden Kstchen darunter bleiben leer. Hier lautet das Passwort wie immer: 12345

- 50 -

10) Jetzt muss man sich entscheiden, was auf dem Datentrger spter gespeichert werden soll. Groe Dateien knnen besser auf dem Dateisystem NTFS gespeichert werden. Bei Externe Festplatten oder USB-Sticks ber 4GB sollte man hier Ja anklicken.

12) Im Anschluss muss man das Volume-Format einstellen. Dazu wirbelt man eine Minute lang auf dem Fenster herum und klickt dann auf Formatierten. Die restlichen Einstellungen bleiben unverndert.

- 51 -

TrueCrypt-Container
Ein gutes Mittel um Daten sicher abzulegen ohne gleich die ganze Festplatte verschlsseln zu mssen, sind die TrueCrypt-Container. Diese Volumes knnen nicht erkannt werden, da sie keinen eigenen Kopfdatenbereich haben und nur aus zuflligen Bitfolgen zu bestehen scheinen. Der Angreifer wird dort jedoch auf Grund dieser Eigenschaft verschlsselte Daten vermuten. Dafr dient im nchste Kapitel aber der versteckten Container. Momentan geht es um die einfachen Container die bereits einen ausreichenden Schutz liefern. Fr die folgenden Aktionen bentigt man: 1. Die TrueCrypt Software 2. Eine Datei (hier: Equilibrium met.flv) Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (Extras TrueCrypt Volumen erstellen)

- 52 -

4) Jetzt whlt man die oberste Option aus, Einen verschlsselten DateiContainer erstellen.

Je nach Version knnen die Fenster leicht abweichen. Von daher sollte man, wie wir die neuste Version herunterladen! 5) Wir wollen erstmal nur einen einfachen, fr jeden sichtbaren Container erstellen. Also whlt man im nchsten Fenster den oberen Punkt, Standart TrueCrypt-Volume aus.

- 53 -

6) Danach whlt man den Speicherort des Volumens sowie dessen Namen aus. Unser Beispiel heit Hier ist nix drin. 7) Anschlieen muss man die Verschlsselungsoptionen einstellen. Wir whlen aus Zeitgrnden: Verschlsselungsalgorithmus: Hash-Algorithmus: AES RIPEMD-160

8) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig um einiges grer machen um spter immer genug Platz zu haben. 9) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder andere Personen misstrauisch und verleitet sie eventuell dazu, im Volumen nach weiteren Containern zu suchen.

Hier lautet das Passwort wie immer: 12345 Die beiden Kstchen lsst man leer!

- 54 -

10) Im Anschluss muss man das Volume Format einstellen. Dazu wirbelt man eine Minute lang auf dem Fenster herum und klickt dann auf Formatierten. Das Dateisystem FAT und die Clustergre Vorgabe sollten unverndert bleiben! Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch ein wenig gedulden. 11) Jetzt hat man ein Volumen bzw. Container erstellt. Diesen kann man im Hauptmen von TrueCrypt unten auswhlen und mounten bzw. Einbinden.

Nach dem eingeben des Passwortes, erscheint im Hauptmen und im Windows Explorer ein neues Laufwerk. Dieses kann ganz normal verwendet werden um z.B. Dateien abzuspeichern. Nach dem arbeiten das Volumen immer wieder trennen! - 55 -

Versteckte TrueCrypt-Container
Man stelle sich folgende Situation vor: Man wird von einem Verbrecher oder Beamten bedroht bzw. eingeschchtert, um das Passwort fr den einfachen TrueCryptContainer zu erhalten. Man gibt also das Passwort Preis und schon knnen die Personen an die Daten ran. Besser wre es, in diesem Container neben harmlosen Alibi-Dateien noch einen zweiten, versteckten Container zu besitzen. Diesen nennt man bei TrueCrypt dann einen Hidden Container/Volumes. Versteckte Container knnen innerhalb des freien Speicherplatzes eines anderen verschlsselten Volumes versteckt werden. Im Notfall gibt man also nur das Passwort fr das offene Volume heraus, das versteckte und mit einem anderen Passwort verschlsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlsselt im freien Speicherplatz des verschlsselten Volumes verborgen. Allerdings ist zu beachten, dass sowohl auf dem physischen Datentrger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurckbleiben knnen, die die Existenz des versteckten Volumes fr einen Angreifer offenbaren. Hierfr bentigt man: 1. Die TrueCrypt Software 2. Eine Datei (hier: Equilibrium met.flv) 3. Ein Worddokument Der einfache Container wird dank der neuen Versionen direkt mit erzeugt!

- 56 -

Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (Extras TrueCrypt Volumen erstellen) 4) Jetzt whlt man die oberste Option aus, Einen verschlsselten DateiContainer erstellen. 5) Der Sinn dieser Anleitung ist die Erstellung eines versteckten Containers. Also whlt man im nchsten Fenster den unteren Punkt, Verstecktes TrueCrypt-Volume aus.

- 57 -

6) Im folgenden Fenster klickt man auf Kompletter Modus. Damit wird gleichzeitig ein einfaches Volumen erstellt welches den versteckten Container beinhaltet, aber von ihm ablenken soll.

7) Jetzt whlt man den Speicherort des Volumens sowie dessen Namen aus. Unser Beispiel heit Meine Daten.sehr unauffllig. Kommentar der Autoren Es ist klug, dem Container keine richtigen Namen zu geben. In zahlreichen Systemordnern findet man Dateien wie PhysXLoader, sytem.dat oder engine. Den Container so zu nennen ist besser als Hier sind alle Daten drin. Auch der Speicherort muss gut gewhlt werden. Direkt auf dem Desktop wre zu auffllig. Auch hier empfehlen sich Systemorder oder Ordner von Spielen.

- 58 -

8) Anschlieend besttigt man solange alle Fenster bis man zum ersten Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal um das uere Volumen in denen spter die Alibi-Dateien und das versteckte Volumen sitzen. Wir whlen aus Zeitgrnden: Verschlsselungsalgorithmus: Hash-Algorithmus: AES RIPEMD-160

Auch das offizielle Volumen sollte gut gesichert sein. Also immer mglichst aufwendige Algorithmen whlen! 9) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig 100-200MB gro machen um spter immer genug Platz zu haben. 10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder andere Personen misstrauisch und verleitet sie eventuell dazu, im Volumen nach weiteren Containern zu suchen. Hier lautet das Passwort wie immer: 12345 Die beiden Kstchen lsst man leer! - 59 -

11) Im Anschluss muss man das Format des ueren Volumes einstellen. Dazu wirbelt man eine Minute lang auf dem Fenster herum und klickt dann auf Formatierten. Das Dateisystem FAT und die Clustergre Vorgabe sollten bei Containergren unter 4Gb unverndert bleiben! Das Volumen wird jetzt erstellt, je nach Gre muss man sich ein wenig gedulden. 12) Jetzt fordert TrueCrpyt uns dazu auf, irgendwelche Alibi-Dateien in diesem Volumen zu platzieren. Wir gehen also auf ueres Volumen ffnen, kopieren die Datei Equilibrium met.flv hinein und klicken dann auf Weiter.

13) Ab hier gleichen sich die Schritte vom erstellen des offenen Volumens. Man nimmt jetzt natrlich andere Passwrter und Algorithmen. Die Gre des Hidden Volumes muss natrlich kleiner als die des offenen sein.

- 60 -

14) Toll, jetzt haben wir ein verstecktes Volumenaber im Hauptmen von TrueCrypt wird nichts angezeigt! Das ist aber noch vollkommen normal! 15) Im Hauptmen whlt man jetzt unten die Option Datei, direkt neben dem leeren Fenster und whlt das offene Volumen aus. 16) Nach einem Klick auf den Button Einbinden wird das Passwort abgefragt, hier 12345. 17) Schon erscheint in Hauptmen unser Volumen.und auch im Windows Browser hat man auf einmal ein neues Laufwerk mit einer Gre von nur 100MB. Darin befindet sich offensichtlich nur die Datei Equilibrium met.flv, welche sich auch problemlos abspielen lsst.

- 61 -

!EXTREM WICHTIG! Dieses offene Volumen sollte man jetzt von seiner Gre und der darin befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte das versteckte Volumen zerstrt werden. Also lieber vorher viele unwichtige Dateien in den ersten Container stecken! Das versteckte Volumen kann natrlich beliebig verndert werden! 18) Nun trennt man im Hauptmen das Volumen wieder, bindet es neu ein und gibt das Passwort des versteckten Containers ein. Der Versteckte Container wird nun als neues Laufwerk im Hauptmen und im Windows Explorer angezeigt und kann normal verwendet werden. Hier kopiert man ein wertvolles Dokument hinein, trennt das Volumen und schon ist alles gut gesichert..auch wenn man dazu gezwungen wird, das Passwort des offenen Volumens herauszugeben. Normalerweise kann man diesen Schritt auch direkt ausfhren. Wir wollten nur einmal zeigen, wie man das offene Volumen ffnet!

- 62 -

Entschlsseln
Es kann durchaus erforderlich sein, seine Systempartition oder ein externes Laufwerk wieder zu entschlsseln. Dieser Vorgang dauert meistens krzer als das entschlsseln, nimmt aber trotzdem einige Stunden in Anspruch. 1) Um die Systempartition zu entschlsseln, klickt man im Hauptmen auf (System System-Partition/Laufwerk dauerhaft entschlsseln) 2) TrueCrypt fhrt einen dann durch mehrere Fenster bis zu folgenden:

Die Entschlsselung kann man jederzeit pausieren und auf spter verschieben. Sollte man auf spter klicken, muss man im Hauptmen die Entschlsselung unter: (System Unterbrochenen Vorgang fortsetzten) weiterfhren.

USB-Sticks und externe Festplatten knnen nicht mehr entschlsselt werden! Hier kommt man am formatieren nicht vorbei, Daten vorher kopieren!

- 63 -

Tor
Das richtige Paket
Auf der Homepage von TOR gibt es zahlreiche Pakete von TOR. Von der Vielfalt sollt man sich aber nicht verunsichern lassen und sich an folgende Regeln halten: - Das richtige Betriebssystem whlen - Nur die stabilen Versionen runterladen - Das TOR Bundle runterladen ( auch tor-browser genannt) Am besten ldt man sich das Komplettpaket runter, und extrahiert es auf einen USB Stick. So kann man TOR an jedem Rechner benutzen ohne etwas neu installieren zu mssen. Das Tor Paket enthlt: Tor Software (portable) Firefox (portable) Polipo Vidalia

Der Start 1) Polipo und Vidalia sind Zusatzprogramme die den Datenverkehr noch sicherer und anonymer machen sollen. Gestartet wird das Ganze dann direkt vom USB-Stick. 2) Dazu im Startorder Tor Browser auf Start Tor Browser klicken. Es ffnet sich ein Fenster und Tor beginnt sofort mit dem Aufbau. 3) Sobald die Verbindung offen ist, erscheint im Startfenster eine grne Zwiebel und es ffnet sich nach wenigen Sekunden der Firefox Browser. In den Einstellungen im Startmen kann man TOR auf Deutsch umstellen! Alle 10 Minuten wechselt TOR die Route durchs Netzwerk automatischin Foren muss man sich dann neu anmelden! - 64 -

Torbrowser richtig einstellen


Normalerweise sind Torbrowser und die Tor-Pakete schon richtig eingestellt. Wenn man allerdings seinen eigenen Browser verwenden will, muss man ihn noch richtig einstellen. Anleitung 1) Auf der Homepage ldt man sich das aktuellste vidalia-bundle herunter. 2) Dieses wird normal installiert. 3) Jetzt muss man zuerst die Tor Software starten und eine Verbindung aufbauen lassen. 4) Beim Bundle kann es sein, dass jetzt der normale Browser startet. Wenn nicht, muss man ihn manuell starten. Rechts unten im Browser sollte der Torbutton zu sehen sein. Dieser sollte grn leuchten und Tor luft anzeigen. 5) So, Tor luft also, aber im Gegensatz zu den Portablen FirefoxTorbrowser oder den anderen Torbrowsern, ist unserer noch nicht richtig eingestellt (hier Firefox).

- 65 -

6) Zuerst muss man alle alten Cookies lschen. Dazu im Firefoxbrowser auf Extras Einstellungen, klicken.

7) In der Registerkarte Datenschutz ndert man die Einstellung der Chronik auf niemals anlegen. 8) Zustzlich klick man im selben Fenster noch auf gesamte bisherige Chronik lschen. Hier whlt man dann alle Punkte aus und besttigt seine Entscheidung.

- 66 -

9) Jetzt hat man alle alten spuren gelscht. Aber das wichtigste kommt noch, und zwar unter der Registerkarte Inhalt.

10) Hier muss man die Punkte JavaScript laden und Grafiken laden deaktivieren. Wenn Java aktiviert bleibt, umgeht es einfach die Torsoftware und verrt unsere Daten an die Website.

- 67 -

11) Zuletzt muss man seinen Browser noch daran hindern, automatisch nach Updates zu suchen bzw. diese automatisch zu installieren. Diese Funktionen findet man in der Registerkarte Erweitert Update

12) Alle Update Kstchen werden deaktiviert, alles mit OK abgesegnet und fertig. Jetzt kann man ein wenig sicherer mit seinem alten Browser surfen! Wir raten trotzdem dazu, Portable Torbrowser oder externe Torbrowser zu verwenden!

- 68 -

Spezielle Torbrowser
Wenn man TOR benutzen will, den Firefox aber nicht mag, kann man sich auch spezielle Torbrowser herunterladen. Die bekanntesten sind die Opera Torbrowser und XeroBank. Diese Browser haben TOR schon mit installiert und sind auch schon perfekt eingestellt. Zudem verfgen sie ber Zahlreiche Tools die spter im Hintergrund laufen und uns noch mehr Sicherheit verschaffen. Wir verwenden hier XeroBank. XeroBank ist eigentlich Firefox ;), aber er sieht etwas anders aus! Installation 1) Man ldt sich den gewnschten Browser herunter, und installiert ihn ganz normal auf die Festplatte. Bei XeroBank whlt man in der Installation statt XeroBank Client einfach Tor Version aus! 2) Jetzt startet man den Browser ber das Icon. Es erscheint ein Ladebildschirm in dem klein Connecting to Tor steht. Der Browser baut also selbststndig eine Verbindung zum TOR-Netzwerk auf. 3) Fertig, jetzt kann ganz normal weitergesurft werden.

- 69 -

Praxis - Die Festung


Linie Alpha - Das uere
Schon der Aufbau des Rechners kann bei einer HD oder beim direkten Zugriff anderer auf den Rechner entscheidend sein. Auch hier gibt es einen offensiven und einen defensiven Weg. Aufgrund der vielen Nachteile des defensiven Systems, sollte man sich offensiv und Kooperativ verhalten. So schtzt man vor allem das teure Gesamtequipment. Die Festplatten sind ja sowieso bombenfest mit TrueCrypt verschlsselt. Offensiv Der offensive Weg setzt auf Deeskalation zum Schutze des ganzen Rechners. Die Festplatte/n werden so eingebaut, dass sie innerhalb von wenigen Sekunden auch von Laien ausgebaut werden knnen. Mglich ist es auch, die Festplatte/n auerhalb des Rechners zu lagern. Die meisten SATA Kabel sind lang genug um die Festplatte in einer kleinen Plexiglasbox neben dem Rechner zu platzieren. Bei solchen Konstruktionen sollte man auch noch einen Lfter in die Box einbauen um die Festplatte ausreichend zu khlen. Dies gilt hauptschlich fr High-End Rechner. Es gibt HD-Berichte, in denen die Betreffenden genauso vorgegangen sind. Als die Polizei vorm Rechner stand haben die Beschuldigten einfach mit einem Handgriff ihre Festplatte vom Kabel gelst und den Polizisten in die Hand gedrckt. Der Rest des Rechners blieb stehen, ein kompletter Neukauf blieb erspart. Allerdings kommt es auf die jeweiligen Beamten bzw. Eindringlingen an.

- 70 -

Defensiv Eine andere Mglichkeit ist es, den Rechner zur Festung auszubauen. Diese Strategie eignet sich besonders fr Case-Modder. Es geht darum, es den Beamten so schwer wie mglich zu machen den Rechner mitzunehmen. Um dies zu erreichen haben sich einige Spezialisten schon unglaubliches einfallen lassen. Es gibt besttigte Berichte von Moddern, die ihren PC in die Wand eingebaut/eingemauert haben. Will die Polizei diesen jetzt mitnehmen, kommt sie nur an die Laufwerksschchte ran und muss die Wand aufstemmen. Dies gilt allerdings auch fr einen selbst. Effektiver ist da das Pfhlen des Rechners bzw. die hohe Kunst des Case-Moddings. Pfhlen kennt man nur aus Vampirfilmen, aber auch der Rechner lsst sich so Problemlos festnageln. Dabei wird der Rechner auf den Boden gestellt und mit groen Bauankern um Boden befestigt. Das Prinzip beruht auf dem Sicherheitskonzept von modernen Safes. Die Anker bekommt man fr ein paar Euro im Baumarkt. In den Boden des Gehuses sowie des Zimmers mssen aber Lcher gebohrt werden. Nach dem Einschlagen der Anker durch die Lcher in den Boden, kann man diese oft mit groen Spezialmuttern festziehen. Damit die Polizei den Rechner aber nicht einfach abschraubt, kann man die Muttern rund abschleifen. Einen so verankerten Rechner bekommt man kaum noch weg. Auch hier sind die Nachteile offensichtlich. Man selbst hat genauso viele Schwierigkeiten wie die Polizisten und man muss den Rechner dann stehend zusammenbauen. Niemals den Rechner erst zusammenbauen und dann Pfhlen, dabei geht zu 100% irgendwas im Rechner kaputt! Richtig gute Case-Modder knnen noch einen anderen Weg gehen. Nichts spricht dagegen, den Rechner in eine Topfpflanze, einen alten Kopierer/Drucker oder sonst was einzubauen. Jetzt noch einen 50 Fakerechner direkt unter den Schreibtisch stellen und fertig. Die Kabel vom echten Rechner mssen natrlich genauso gut getarnt sein - 71 -

Linie Bravo - Booten bis Desktop (Gesamtverschlsselung)


Zwar steht das Prinzip der Gesamtverschlsselung schon oben in dem ersten Praxisteil, doch liefern wir hier eine mustergltige Anleitung samt Algorithmen und guten Passwrtern. Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an seine Daten kommen!

Bentigte Software - TrueCrypt Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (System System-Partition/Laufw. Verschlsseln)

- 72 -

4) Im nchsten Fenster kann man zwischen den Optionen Normal und Versteckt whlen. Fr unsere Zwecke bentigen wir die obere, normale Version.weiter.

5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder alle Laufwerke verschlsseln will. Man whlt die untere Option Gesamtes Laufwerk verschlsseln aus. 6) Die Frage nach den versteckten Bereichen verneint man. Einige Systeme bentigen diese um berhaupt anzuspringen, dumm wenn TrueCrypt das nicht zulassen wrde. 7) Nachdem dies geschafft ist muss man TrueCrypt ber das Betriebssystem aufklren. Wenn man nur ein Betriebsystem auf dem Rechner hat, whlt man Ein Betriebssystem aus.

- 73 -

8) Nun gelangt man ins Hauptfenster der Verschlsselung:

1. Der Verschlsselung Algorithmus Es gibt zahlreiche Algorithmen die man whlen kann: AES Sperpent AES-Twofish AES-Twofish-Serpent Serpent-AES Serpent-Twofish-AES Twofish-Serpent Alle Algorithmen sind sicher, wir whlen allerdings den komplexesten, Serpent-Twofish-AES. 2. Der Hash Algorithmus Er bleibt unverndert.

- 74 -

9) Sobald man auf weiter klickt, bekommt man eine Fehlermeldung. Diese kann man mit Ja besttigen. Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand am PC zu schaffen macht! Solange man aber selbst noch die RettungsCD hat ist das fr einen selbst kein Problem! 10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird immer bentigt wenn man den Rechner starten will. Insgesamt kann man bis zu 64 Zeichenverwenden. Vorher das Kapitel Passwrter und der eigene Schweinehund lesen! Unser Passwort lautet: 9852#4302529341+jgakjdb3v?*_SA$%%&)FVK!?=!^olafer/&! 11) Um noch mehr Sicherheit zu erlangen, muss man im nchsten Fenster ein paar Zufallsdaten/zahlen erstellen. Dazu wirbelt man einfach ca. 5 Minuten mit der Maus ber den Pool.

Sobald man auf weiter geklickt hat, bekommt man diese Keys angezeigt. Darum muss man sich aber nicht weiter kmmern und geht sofort weiter.

- 75 -

12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin. Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort vorerst zu speichern.

13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis man an diesem Rechner eine solche Rettungs-CD gebrannt hat. 14) Sobald eine funktionierende Rettungs-CD im Laufwerk liegt kann man fortfahren und dies von TrueCrypt besttigen lassen.

- 76 -

15) Im nchsten Fenster muss man sich dazu entschlieen, die vorhandenen Daten auf der Festplatte zu lschen. Wir empfehlen die 35-fache Formatierung. Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend aber das hat alles seine Richtigkeit! 16) Die nchsten Fenster immer besttigen und TrueCrypt erlauben den Rechner neu zu starten. TrueCrypt testet dadurch erst das System. 17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster indem man sein Passwort eingeben muss. Wenn alles funktioniert landet man wieder auf dem Desktop und TrueCrypt meldet, dass alles in Ordnung ist.

18) Jetzt klickt man im Fenster auf Verschlsseln, besttigt die nchsten Fenster und die Verschlsselung beginnt. Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt lange warten! Je nach Gre des Systems kann es sogar mehrere Tage dauern!

- 77 -

19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und fertigstellen. Der Rechner ist nun verschlsselt und kann Testweise einmal komplett runter gefahren werden. Beim erneuten starten sollte wieder der TrueCrypt Boot Loader kommen und nach dem Passwort verlangen. Ohne dieses Passwort wird nun niemand mehr an die Daten rankommen.

Kommentar der Autoren Wenn man die Gesamtverschlsselung so ausgefhrt hat, kommt wirklich niemand auf der Welt an die Daten. Selbst die besten Geheimdienste und Supercomputer werden an dieser Verschlsselung scheitern! Ist die Linie Alpha also berflssig? Nein! Auch wenn die Festplatte geschtzt ist, die Beschlagnahmung eines ganzen Rechners ist immer teuer und rgerlich. Auerdem schlft es sich viel besser mit dem Wissen, das die Polizei genau in diesem Moment an ihren Rechnern verzweifelt. Und man selbst hat ihnen direkt die Festplatte ausgehndigt.ein beruhigendes Gefhl.

- 78 -

Linie Charlie - Ordner und Dateien


Eine Gesamtverschlsselung von TrueCrpyt zu entschlsseln ist zwar praktisch unmglich, aber was wenn doch? Oder was wenn unbekannte irgendwie anders in den Rechner kommen oder sie fr ein paar Tage ihre Systemverschlsselung ausschalten mssen? Fr diese Flle haben wir ja noch die TrueCrypt-Container. Sicher ist sicher, und wir machen es sicher! Beispiel: 500Gb Festplatte (Systempartition - Gesamtverschlsselt)

Anleitung 1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei auf das richtige Betriebssystem achten. Nur von der Herstellerseite laden! 2) Man installiert da Programm nach Standart und lsst bei der Installation alle Hkchen an ihrem Platz. 3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und klickt auf (Extras TrueCrypt Volumen erstellen) 4) Jetzt whlt man die oberste Option aus, einen verschlsselten DateiContainer erstellen.

- 79 -

5) Man whlt im nchsten Fenster den unteren Punkt, Verstecktes TrueCrypt-Volume aus.

6) Im nchsten Fenster klickt man auf Kompletter Modus. Damit wird gleichzeitig ein einfaches Volumen erstellt welches den versteckten Container beinhaltet, aber von ihm ablenken soll.

- 80 -

7) Danach whlt man den Speicherort des Volumens sowie dessen Namen aus. Unser Beispiel heit local und befindet sich im Pfad: C:\Windows\Boot\Fonts

8) Anschlieend besttigt man solange alle Fenster bis man zum ersten Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal um das uere Volumen in denen spter die Alibi-Dateien und das versteckte Volumen sitzen. Wir whlen: Verschlsselungsalgorithmus: Hash-Algorithmus: Serpent-Twofish-AES RIPEMD-160

Auch das offizielle Volumen sollte gut gesichert sein. Also immer mglichst aufwendige Algorithmen whlen! 9) Nun muss man die Gre angeben. Um den Rechner auch so unauffllig wie mglich zu machen, verschlsseln wir nur die wichtigsten Daten. Trotzdem wird fr zuknftige nderungsmglichkeiten die Gre mit 50Gb angegeben.

- 81 -

10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder andere Personen misstrauisch und verleitet sie eventuell dazu, im Volumen nach weiteren Containern zu suchen. Hier lautet das Passwort: 3592cn2891cnc9ks01a#q# Die beiden Kstchen lsst man leer! 11) Im Anschluss muss man das Format des ueren Volumes einstellen. Dazu wirbelt man 5 Minuten lang auf dem Fenster herum und klickt dann auf Formatierten. Das Dateisystem sollte auf NTFS umgestellt werden. Die Clustergre Vorgabe sollten unverndert bleiben! Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch ein wenig gedulden. 12) Jetzt fordert TrueCrpyt uns dazu auf, irgendwelche Alibi-Dateien in diesem Volumen zu platzieren. Wir gehen also auf ueres Volumen ffnen, kopieren irgendwelche Dokumente, Lieder oder Gedichte hinein und klicken dann auf weiter.

- 82 -

13) Ab hier gleichen sich die Schritte vom erstellen des offenen Volumens. Man nimmt jetzt natrlich andere Passwrter und Algorithmen. Die Gre des Hidden Volumes muss natrlich kleiner als die des offenen sein. !EXTREM WICHTIG! Das offene Volumen sollte man von seiner Gre und der darin befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte das versteckte Volumen zerstrt werden. Also lieber vorher viele unwichtige Dateien in den ersten Container stecken! Das versteckte Volumen kann natrlich beliebig verndert werden!

Kommentar der Autoren Jetzt haben wir neben einer Gesamtverschlsselung noch ein normales TrueCrypt Volumen auf dem Rechner mit ausreichender Gre. Sollte jemand jetzt die Gesamtverschlsselung und das Passwort des offenen Containers knacken knnen, wsste er trotzdem nichts von unserem versteckten Volumen. Die Chance das jemand so weit vordringt: unter 0.1%!!!

- 83 -

Linie Delta - Schutz vor Viren und Trojanern


Jetzt ist unser PC ausreichend gegen direkte Angriffe von auen gerstet. Doch bleibt immer noch die grte, innere, Gefahrenquelle. Im Internet lauern zahlreiche Gefahren, von Viren bis hin zu Trojanern. Sich gegen all diese Gefahren zu wappnen ist nicht leicht, besonders wenn man es gerne bequem haben will. Wer ein Komplettpaket aus Antivirenprogramm, Firewall und Trojanersperre haben mchte, muss sich auf einige Stunden Arbeit und spter auf etwas mehr Aufwand gefasst machen.

Antivirenprogramm
Hier gibt es nicht viel zu sagen. Man bentigt kein kostenpflichtiges Antivirenprogramm und auch keine Deluxe Editionen. Die freeware Versionen von Avira Antivir und Kaspersky sind in vielen Testberichten die besten der Welt. Bei Avira Antivir kann es allerdings oft zu Schwierigkeiten mit Cracks und Keygenen von runtergeladenen Spielen kommen. Ansonsten empfiehlt es sich, die Antivirenprogramme stndig aktuell zu halten und auch richtig einzustellen. Die Programme bieten oft mehrere Arten der Virensuche an. Fr unsere Zwecke bentigen wir Einstellungen wie: - Kompletten Rechner scannen - Alle Dateien untersuchen - Auch Windows Registrierung durchsuchen In den meisten Programmen kann man diese Optionen auswhlen. Auch wenn es lnger dauert, ein kompletter Scan ist immer sicherer als wenn nur die wichtigen Daten durchsucht werden. Genauso wichtig ist ein Aktivschutz (kann in den verschiedenen Programmen andere Namen haben). Dieser sollte immer aktiv sein und durchsucht automatisch jede Datei und jeden Ordner den man grade benutzt. So werden Viren und andere Schdlinge sofort entdeckt. Die Leistung moderner Rechner wird dadurch kaum verringert, man merkt es normalerweise nicht mal. - 84 -

Firewall
Ein Antiviren Programm und eine Firewall? Brauche ich wirklich beides und was ist mit der Windows Firewall? Eine Firewall soll hauptschlich Angriffe von auen abwehren, und verdchtige Programme daran hindern, Informationen ins Internet zu bertragen. Das Prinzip dahinter ist ziemlich einfach. Ein Trojaner auf der Festplatte muss einen Kontakt zum Internet aufbauen um Informationen zu empfangen bzw. zu senden. Die Firewall erkennt diesen Zugriff und fragt den Benutzer, ob dieses Programm auch wirklich ins Internet darf. Ein Antivirenprogramm ist keine Firewall! Ein Antivirenprogramm ist etwas vollkommen anderes. Diese Programme werden niemanden daran hindern, Kontakt zum Internet aufzubauen. Ausgenommen sind hier natrlich die kostenpflichtigen Programme mit eingebauter Firewall. Die Windows Firewall ist ja dafr berhmt, so lchrig zu sein wie die EUGrenzen. Besser ist also eine externe Firewall, wobei die WindowsFirewall lieber ausgeschaltet werden sollte damit sich die beiden Programme keinen Krieg leisten. Wir empfehlen: ZoneAlarm Firewall (freeware) Diese kostenfreie Software ist nicht zu Unrecht eine der wohl am meist verbreiteten Freeware-Firewalls. Die Bedienoberflche ist rundum gelungen, die Software einfach zu verwenden. Anfnger werden sich anfangs etwas schwer tun, aber nach einigen Minuten und ersten Entscheidungen hilft das Programm aktiv mit. Das Programm wird normal runtergeladen und installiert. Danach kann man sich in den Mens ein wenig umsehen. Groe nderungen an den Einstellungen muss man aber nicht vornehmen. Jedes Mal, wenn ein Programm jetzt eine Verbindung zum Internet aufbauen will, fragt ZoneAlarm erst mal bei euch nach, ob es auch darf. - 85 -

Das ist auf Dauer nervig? ZoneAlarm ist zum Glck lernfhig. Man braucht also bei Standardzugriffen wie dem Internetexplorer nur einmal zustimmen, und zuknftig wird der Zugriff auf Wunsch immer gewhrt. Im Detail lassen sich Zugriffe fr einzelne Programme exakt festlegen, etwa ob ein Programm eine Verbindung zum Internet oder im lokalen Netzwerk aufbauen darf und ob es als Server Daten aus dem Internet/Netzwerk empfangen darf. Weitere Mglichkeiten in den neusten Versionen bietet die Funktion Automatic Lock - eine Art Panik-Schaltflche, mit der man per Mausklick alle bestehenden Verbindungen unterbinden. Dies kann zum Beispiel sinnvoll sein, wenn man seinen Arbeitsplatz verlsst. Auerdem sorgt das Sicherheits-System Basic MailSafe fr den Schutz vor verdchtigen E-Mail-Anhngen mit Visual-Basic-Skripts (mit der Endung VBS). Diese Dateien knnen ohne Ihre ausdrckliche Erlaubnis nicht ausgefhrt werden.

- 86 -

Trojaner Overkill
Jetzt haben wir ein Antivirenprogramm, das den Rechner und die Dateien kontrolliert, und eine Firewall die Angriffe von auen und unerlaubte Zugriffe von innen verhindert. Es geht noch besser? Es geht noch besser! Es gibt eine umstrittene Mglichkeit 90% aller Trojaner kaltzustellen. Allerdings muss man dadurch auch einige Einschrnkungen in Kauf nehmen. Wer ZoneAlarm installiert hat, kann auf diesen Schritt verzichten! 90% aller Trojaner haben Windows als ihren Verbndeten (kein Scherz). Dazu muss man wissen, wie ein Trojaner berhaupt eine Verbindung zum Internet aufbauen kann. Er fragt einfach bei Windows nach, genau wie alle anderen Programme! Der Trojaner fragt ganz brav nach, wo es denn zum Internet geht. Windows zeigt ihm dann seine Verbindungsstelle. Unser Ziel ist es also, den blichen Weg des Windows Betriebssystems zu sperren und den Trojaner ins leere laufen zu lassen. Programme die nur unter Windows laufen, werden danach nicht mehr ins Internet knnen! Andere Programme wie Firefox schaffen es zwar, trotzdem diese Schritte nur im Notfall anwenden!

- 87 -

Anleitung
1) Zuerst ffnet man den Internetexplorer von Windows, und geht auf: Extras Internetoptionen

2) Nun weiter auf die Registerkarte Verbindungen und dort ganz unten auf LAN-Einstellungen. Es heit nur LAN, dieser Bereich ist auch fr die Verbindung zum Internet zustndig, also nicht verunsichern lassen.

- 88 -

3) In diesem Fenster holt man zum entscheidenden Schlag aus. Die beiden oberen Kstchen mssen deaktiviert werden. In der unteren Hlfte wird der Bereich Proxyserver fr LAN verwenden aktiviert und folgende Werte eingetragen:

Der Trojaner fragt also dann bei Windows nach, wo es denn zum Internet geht. Windows wird ihm mitteilen, das er nicht auf normalem Wege rauskommt, sondern nur ber den speziellen Proxyserver den der User bereitgestellt hat. Unser Proxyserver fhrt aber zu 0.0.0.0., also nirgendwohin. Der Port 80 existiert ebenfalls nicht. Der Trojaner luft also ins leere und kommt an dieser Sperre auch nicht vorbei, denn er fragt immer wieder Windows, wo er denn hin soll.

- 89 -

4) Es gibt aber auch Trojaner, die mehrere Verbindungsarten aufbauen knnen. Um auch diese ins leere laufen zu lassen, klickt man im gleichen Fenster auf Erweitert.

Hier muss berall die ungltige Adresse eingetragen sein. Das Kontrollhckchen darunter sollte immer gesetzt werden. Jetzt knnen auch Trojaner, die eine FTP Verbindung aufbauen wollen, nicht mehr ins Internet. 5) So, Programme die bei Windows nachfragen, wo es zum Internet geht werden ab jetzt nicht mehr funktionieren. Dazu zhlt auch der Internetexplorer. Aber welche Programme funktionieren jetzt noch? Alle die, die fr mehrere Betriebssysteme programmiert wurden wie z.B. der Browser Firefox. Im Laufe der nchsten Stunden wird man schnell herausfinden, welche Programme nun nicht mehr ins Internet kommen. Man kann zwar Ausnahmen hinzufgen, aber das wre dann wieder eine Schwche in der Kette. TOR msste trotzdem noch funktionieren, genau wie spezielle Torbrowser! - 90 -

Linie Echo - Anonymitt im Netz


Die letzte Linie unserer Festung besteht aus einer Proxy Software. Natrlich gibt es dauernd Streit darber, welcher Proxy denn jetzt wirklich sicher sei und welches Paket man nehmen soll. Wir beenden diesen Streit jetzt an dieser stelle und sprechen uns fr den externen Torbrowser XeroBank aus. Dieser hat nicht nur Tor, sondern auch zahlreiche, andere Softwarepakete installiert. Die Einstellungen sind bereits fr hchste Anonymitt perfektioniert. Es spricht nichts dagegen, auch noch andere Programme im Hintergrund laufen zu lassen. Nur muss man darauf achten, dass diese nicht Tor schwchen! Installation 1) Man ldt sich den gewnschten Browser herunter, und installiert ihn ganz normal auf die Festplatte. Bei XeroBank whlt man in der Installation statt XeroBank Client einfach Tor Version aus! 2) Jetzt startet man den Browser ber das Icon. Es erscheint ein Ladebildschirm in dem klein Connecting to Tor steht. Der Browser baut also selbststndig eine Verbindung zum TOR-Netzwerk auf. 3) Fertig, jetzt kann ganz normal weitergesurft werden.

- 91 -

Lagebesprechung
Also, wie ist die Lage? Oder besser gesagt, wie sicher ist nun unser PC? Ein PC, der mit allen hier abgebildeten Verteidigungslinien ausgerstet wurde, gehrt zur obersten Klasse der Home-Security. Hacker und Computerfreaks haben zwar noch besser, genau wie Regierungen, aber es geht ja um Methoden fr den Normalbrger! Sollte der Rechner mitgenommen werden oder ein Fremder die Festplatte entfernen, wird er scheitern! Sollten sie gezwungen werden, ihr Hauptpasswort Preiszugeben, werden ihre Gegner an den inneren Linien scheitern! Sollten Schdlinge ihren Rechner angreifen, werden sie an der Firewall und dem Antivirenprogramm scheitern! Sollte ein Trojaner doch auf ihren PC gelangen, wird er nicht mehr herauskommen! Sollten Sie sich im Internet bewegen, wird man Sie nur schwer aufspren knnen!

Zusammenfassend kann man jetzt stolz sein auf seinen Rechner. Auch wenn es Einschrnkungen und einen Leistungsverlust beim Surfen mit TOR gibt, mehr kann man als Laie kaum tun. Trotzdem ist dies keine Wunderwaffe und kein Freifahrtschein zu illegalen Aktivitten. Wenn der Geheimdienst Sie wirklich finden will, findet er Sie. Aber immerhin sind ihre Daten zu 100% sicher, ein beruhigendes Gefhl zum einschlafen. In diesem Sinne viel Glck

Die Autoren - 92 -

Vous aimerez peut-être aussi