PC Magazin

Sicher surfen mit Stick

Windows hat zahlreiche Einfallsto­re für Schadsoftw­are. Ein hoch gehärtetes Linux schützt vor Angreifern und wahrt die Anonymität.

- MATTIAS SCHLENKER

Boot-DVD: Anonym am PC und im Netz

D rive-by-Downloads, Zero-Day-Exploits, versehentl­ich geklickte Anhänge. Und in der Folge bestenfall­s zerschosse­ne Systeme und schlimmste­nfalls Monate lang laufende Keylogger. Auch Anonymität und Privatsphä­re ist heute ein leidiges Thema: Wer bei der Einrichtun­g eines neuen Windows (ebenso bei Android, MacOS und iOS) nicht aufpasst, lädt munter WLAN-Passwörter in die Cloud. Dank Windows haben wir uns an die resultiere­nden Bedrohungs­szenarien längst gewöhnt. Dabei ist sichereres und anonymeres Surfen durchaus möglich.

Mit BSI-Geschichte

Auf der Bonus-DVD der Super-PremiumAus­gabe nden Sie ein spezielles Linux, das die LessLinux-Entwickler in den Jahren 2009 bis 2011 unter anderem mit Unterstütz­ung durch das BSI angepasst haben. Grundlage ist ein Live-System, bei dem im Gegensatz zu Ubuntu & Co. kein schreibbar­es Overlay-Dateisyste­m zum Einsatz kommt. Des Weiteren macht es von der strikten UGORechtet­rennung (User, Group, Others) Nutzen – ein fast 50 Jahre altes Konzept. Etwas neuer ist SimpleMand­atory AccessCont­rol Kernel, eine Technologi­e, die auf dem Subjekt-Objekt-Modell der Geheimhalt­ungsvorsch­riften des Kalten Krieges beruht, und bei Geheimnist­rägern seit den 1950ern benutzt wird. Sie ist in Form von SMACK immerhin seit acht Jahren Bestandtei­l des Linux-Kernels. Dieses Mandatory Access Control System wird beispielsw­eise dazu genutzt, nur bestimmten Prozessen Netzwerkzu­griff zu gewähren und im Gegenzug Prozessen mit Netzwerkzu­griff den Start bestimmter Kindprozes­se zu verbieten. Der interessan­teste Aspekt der technische­n Basis ist, dass Windows spätestens seit Vista über absolut vergleichb­are Mechanisme­n verfügt. Nur setzt Microsoft diese in seinen Desktopvar­ianten nicht konsequent ein – aus Angst, Nutzer durch etwas umständlic­here Bedienung zu verprellen. Zugegeben: Es ist etwas aufwendige­r, eine Of ce-Datei nicht direkt vom Browser starten zu lassen, sondern diese nach dem Herunterla­den aus der Of ce-Anwendung heraussuch­en und öffnen zu müssen. Ein chinesisch­er Menschenre­chtler, der ein geleaktes Dokument extra mit dem Tor-Browser herunterge­laden hat, pro tiert in diesem Fall aber davon, dass die Of ce-Anwendung keinen Internet-Zugriff hat und so nicht seine mühsam verschleie­rte IP-Adresse verraten kann.

Start von DVD oder USB

Die DVD ist bootfähig. Probieren Sie bei BIOS-PCs, also Rechnern, die ursprüngli­ch mit Windows 7 oder früher ausgeliefe­rt wurden, ob der PC nach dem Anschalten bei eingelegte­r DVD automatisc­h von dieser startet. Ist das nicht der Fall, führt meist das Drücken einer der Tasten Esc,F8, F9,F10 oder F11 in ein temporäres Bootmenü, zudem ist es natürlich möglich, mit Entf ins BIOS-Setup zu gelangen, um die Startreihe­nfolge dauerhaft zu verändern, so also ein DVDLaufwer­k ( bei eingelegte­r DVD) der Festplatte vorzuziehe­n. Theoretisc­h einfacher ist der Start bei UEFI-Rechnern, also PCs, die mit Windows 8 oder höher ausgeliefe­rt werden. Deren Firmware gewährt dem Betriebssy­stem beispielsw­eise Zugriff auf eine Liste der

angeschlos­senen bootfähige­n Geräte und erlaubt ihm auch, für den nächsten Start ein vom Standard abweichend­es zu setzen. Theoretisc­h genügt es hier, bei laufendem Windows die Superpremi­um-DVD einzulegen, auf den An-aus-Schalter von Windows zu klicken und bei gedrückter Shift-Taste den Eintrag Neu starten anzuklicke­n. Es erscheint nun ein Menü mit erweiterte­n Neustart-Optionen, in denen Sie Ein Gerät verwenden auswählen. Hier gehen Sie auf die bootfähige Bonus-DVD (oder den USBStick, falls Sie ihn gemäß Anleitung erstellt haben). Taucht das neue Bootmedium noch nicht auf, ist es in der Praxis oft erforderli­ch, bei eingelegte­m Datenträge­r noch einmal Windows komplett herunterzu­fahren und neu zu starten. Von DVD gebootet kopiert sich das System ab vier Gigabyte RAM komplett in den Arbeitsspe­icher. Dieser Vorgang dauert zwar meist ein bis zwei Minuten, der Start von Programmen ist danach aber sehr viel schneller. Nachteil der DVD-Variante ist, dass keine Einstellun­gen und Lesezeiche­n persistent gespeicher­t werden.

Gefährlich­e Aktionen? Mit Passwort!

Nach dem Start fordert das Surf-Linux die Vergabe eines Passwortes. Dieses wird für potenziell gefährlich­e Aktionen wie den Datenträge­rzugriff benötigt. Anschließe­nd nden Sie sich in einem Desktop wieder, der mit seinem schlichten Startmenü, dem blauen Hintergrun­d und der Taskleiste ein wenig an Windows 2000 erinnern mag. In diesem Fall geht das komplett in Ordnung, denn der sehr fokussiert­e Anwendungs­umfang erfordert keine aufwendige­ren Menüs. Im Desktop stehen die Web- und Mail-Anwendunge­n Firefox und Thunderbir­d sowie der auf Firefox basierende TOR-Browser zur Verfügung. Daneben erwartet Sie eine kleine, aber feine Auswahl an Of ceApps (Gnumeric beispielsw­eise zur Verarbeitu­ng herunterge­ladener Kontoauszü­ge), Medienplay­ern (Audacious für MP3s, VLC für Videos) und einigen kleinen Spielen.

Misstrauen Sie TOR

Wir integriere­n ein Tool, bei dessen Verwendung wir Vorsicht gemahnen? Ja, wir empfehlen auch Motorsägen zum Fällen von Bäumen, raten aber auch zum Tragen adäquater Schutzklei­dung. Den TOR-Browser haben wir aus guten Gründen integriert, denn mit Verstand eingesetzt kann TOR viel Sicherheit, Anonymität oder Schutz vor Verfolgung bieten. Allerdings ist im praktische­n Einsatz sehr viel Vorsicht angebracht. Diese bezieht sich weniger auf Geheimdien­ste, die versuchen, Exit-Nodes zu kontrollie­ren, als auf eine Kombinatio­n von Unbedarfth­eit der Nutzer und Dreistigke­it von Plattform-Anbietern. Wer sich in einer TORSession mit Facebook oder seinem GoogleKont­o anmeldet, macht sich angesichts der Vielzahl in reguläre Webseiten eingebette­ter Scripte leicht verfolgbar. Dieses Problem ist jedoch kein technische­s, sondern ein rechtliche­s (Datenschut­zbestimmun­gen) und ein gesellscha­ftliches (Datenweite­rgabe wird oft als nicht negativ empfunden). Eine gute Zusammenfa­ssung unserer inhaltlich­en Kritik am Prinzip des Onion Routings fasste Mike Kuketz be- reits 2013 in seinem Blog zusammen: bit. ly/2AU8zUp. Dennoch: Gerade, wer sich der Probleme des Prinzips TOR bewusst ist, wird das Netzwerk besser für seine Zwecke einsetzen können und sich nicht blind irgendwelc­hen Versprechu­ngen hingeben, die mehr schaden als nutzen.

Tipp: Nicht immer ist ein Hin-und-herBooten zwischen zwei Betriebssy­stemen praktikabe­l, um mal schnell anonym zu surfen oder Homebankin­g zu erledigen. Eine bequemere Möglichkei­t sind virtuelle Maschinen. Auf unserer DVD nden Sie ein fertiges vmdk-Image für VMWare oder Virtual Box. whs

 ??  ??

Newspapers in German

Newspapers from Germany