Das Gelbe Forum Forum nach Zeit sortieren Forum nach letzter Antwort sortieren die 150 neuesten Beiträge
ZITAT »Es wird die Rechtssicherheit sein, die an allen Ecken und Enden wegbröckeln wird.«

    Kleiner Exkurs zu Datenschutz, Privatsphäre & Anonymität

    verfasst von Spartakus, 03.04.2009, 11:40

    Servus,

    da wir flotten Schrittes in Richtung Überwachungsstaat sprinten und auch im privaten Bereich Datenschutz gern unterschätzt wird, möchte ich mal eine paar Ausführungen hier veröffentlichen, die den ein oder anderen sicherlich interessieren werden. So wird für die meisten eher die rachsüchtige Ex-Ehefrau eine Bedrohung sein, denn Datenkraken á la Schäuble. Ich werde anhand meiner Problematik ein paar Beispiele für nützliche Software und was man damit anfangen kann mit praktischen Lösungen vorstellen. Alles bezieht sich natürlich auf den Privat-PC und auf User, die in ihrer Freizeit nicht Informatik studieren wollen.

    Meine Ausgangslage ist folgende, ich habe einen Rechner, mehr oder minder inzwischen Standard-Kram, Zweikern-CPU, 500GB HDD, 2GB RAM, Windows Vista als OS. Rechner wird neben mir, noch gelegentlich von Frau und zockgierigem Sohn genutzt. Problemstellung: Meine privaten Daten sollen privat bleiben, also auch gegenüber meinen PC-Mitbenutzern, einfache Backupmöglichkeiten, Sicherheit vor staatlichen Übergriffen, auch unter Androhung von Folter, Sicherheit vor Viren und anderen Schädlingen, anonymes Surfen als praktikable Lösung, alles natürlich idiotensicher und simpel in der Anwendung.

    Die erste Software, die ich Vorstellen möchte, ist Truecrypt.

    Truecrypt ist eine sehr mächtige Verschlüsselungssoftware die dem jeweiligem Grad der Paranoia angepaßt werden kann. Wie jede ernsthafte Software in diesem Bereich natürlich Quelloffen, d.h. wer Lust hat und nach einem Mathematikstudium gelangweilt Taxi fährt, kann den Source-Code gerne selbst durchlesen. Was macht man damit? Es gibt drei Varianten, die simpelste Variante erstellt einen sogenannten Container, eine Datei die verschlüsselt wird und vom OS wie ein eigenständiges Laufwerk 'erkannt' wird.

    D.H. man erstellt einen Container, mountet ihn und er wird wie eine externe Festplatte behandelt. Der Zugriff erfolgt über ein Passwort. Je nach Paranoia kann man zwischen unterschiedlichen Verschlüsselungen wählen, bereits die "schwächste" Verschlüsselung bietet für den Durchschnittsterroristen hinreichend Sicherheit. Die gehobenen Verschlüsselungen dienen letztlich nur den Erwartungen an zukünftige Rechenkraft, derzeit sind selbst die einfachsten nicht zu knacken.

    In so einen Container kann man z.B. sämtliche persönlichen Daten kopieren. Nacktbilder der letzten Swingerparty, die Übersicht über die Konten auf Cayman-Islands, den Kram, den man eben nicht "offen" herumliegen lassen möchte. Mit einem hinreichend gutem Paßwort sind diese Daten erst einmal sicher. Ein großer Vorteil dieser Truecrypt-Container, sie sind universell transportabel. Man kann sie auf einem USB-Stick genauso platzieren, wie auf der Festpaltte oder einer DVD, man sollte nur das Passwort nicht vergessen.

    Ein weiteres Highlight, sind die sogenannten 'hidden volumes' innerhalb eines solchen Containers. Die Struktur sieht so aus:
    [image]
    Ein Container wird grundsätzlich so angelegt, dass ein hidden Volume darin versteckt sein *könnte*. Man weiß es nicht und es gibt auch keine Gelegenheit dies herauszufinden. Existiert ein 'hidden volume' ist der Zugriff wie auf einen Container, man gibt ein Passwort ein und landet statt im Container im 'hidden volume' innerhalb des Containers. Logisch, dass (siehe Grafik) damit die hälfte des Speicherplatzes verloren geht.

    Dich selbst wenn man den Container mountet, ist man nicht in der Lage zu erkennen ob so ein Volume existiert. D.h. unter Folter, könnte man die Existenz eines Container zugeben, aber das versteckte Volume bleibt unerkannt. Und ist auch nicht nachweisbar. Der vermutlich sicherste Ort um sichere Daten abzulegen. Doch der wirkliche größte Vorteil, jeder Container *kann* ein 'hidden volume' beinhalten, doch er läßt sich kopieren wie jede stinknormale Datei. Der Zugriff erfolgt erst über das mounten via Truecrypt.

    Die zweite Software die ich für außerordenlich interessant halte, ist VMware. Sie simuliert einen Rechner innerhalb eines Rechners. VMware ist kostenpflichtig, gibt aber auch freie Varianten wie Suns Virtual Box, MS Virtual PC, die Unterschiede sind für Privatanwender vermutlich nicht sichtbar. Der Clou ist, man erstellt einen virtuellen Rechner, bestimmt die virtuelle Hardware und er unterschiedet sich erstmal in nichts vom eigentlichen Rechner.

    Normalerweise ein Entwicklerwerkzeug um Software auf unterschiedlichen Systemen zu testen ohne zwei dutzend Rechner real vor Ort zu haben. Inzwischen ist das so ausgereift, kein Mensch würde bemerken ob er an einem realen oder einem virtuellen Rechner sitzt, solange er nicht hardcore Games zockt. Die virtuelle Maschine verhält sich komplett wie ein eigener Rechner. Besonders nützlich, jeder Homeuser kann sich so z.B. mal ein Linux oder Unix á la FreeBsd anschauen ohne zu riskieren, seinen eigenen Rechner versehentlich zu schrotten, bzw. das OS seines Gastrechners.

    Interessant wird dies nun im Zusammenhang mit dem Internet. Praktisch jeder Windows-Nutzer ist Attacken von Viren, Würmern und sonstigen Schädlingen ausgeliefert. Innerhalb einer solchen Sandbox, bzw. VM hält sich dieses Risiko schon in argen Grenzen, denn diese VMs sind weitgehend isoliert. D.H. man kann innerhalb eines Vista-Hostsystems ein XP-Gastsystem bereitstellen. Richtig interessant wird es aber erst mit einem anderen Gast, Linux. Richtet man z.B. einen virtuellen Rechner auf einem Windowssystem ein, kann man auch einen Linux/Unix-Gast installieren. Z.B. Opensuse, Debian, Freebsd, Gentoo, was auch immer. Um mal bei meinem Beispiel zu bleiben, ich habe einen Truecrypt-Container erstellt, darin ein hidden volume und darin eine VM und opensuse als OS läuft. Selbst mit sämtlicher Verschlüsselung ist dieses OS nicht von einem eigenständigen Rechner zu unterscheiden, sehr performant. Und brauche ich ein Backup, kopiere ich den Container und fertig.
    D.H. ob mir Vista zusammenbricht interessiert mich nicht mehr, den Container kann ich z.B. via externer Platte oder USB transportieren und an jedem x-beliebigen Hostsystem wieder mounten, bzw. die VMs starten.

    Weiter geht es dann damit, innerhalb des Gastsystems für Anonymität z.b. über surfen mit Tor zu sorgen. Aber das würde jetzt jeglichen Rahmen sprengen.
    Links:
    http://www.truecrypt.org/
    http://www.virtualbox.org/
    http://de.opensuse.org/
    http://www.torproject.org

    http://board.gulli.com/thread/674868-anleitung-tutorial-und-howto-truecrypt-verschlsselung/
    http://board.gulli.com/thread/415467-verschlsseltes-e-mailen-mit-gnupg-theorie-und-praxis/

    http://board.gulli.com/thread/993224-tutorial-alle-tcpip-verbindung-eines-vmware-guests-automatisch-ber-tor-leiten/
    Gruß


    gesamter Thread:

  • Kleiner Exkurs zu Datenschutz, Privatsphäre & Anonymität - Spartakus, 03.04.2009, 11:40

Es gibt keinen Planeten B, aber einen Plan B: die Finca Bayano Preisvergleich Gold & Silber

321533 Postings in 43001 Threads, 688 registrierte Benutzer, 384 User online (3 reg., 381 Gaeste)

Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht (und natürlich auch Politik und Gesellschaft - und ein wenig »alles andere«).