Linux Bibel online

Creative Commons Lizenzvertrag
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 Österreich Lizenz.

Change language by Google translator: ...

Gerade heute in einer Zeit in der uns der Staat und Geheimdienste auf Schritt und Tritt überwachen ist es nötig auf seine eigene Freiheit zu achten. Schon unser Provider sieht uns dabei zu welche Webseiten wir besuchen, wie lange wir dies tun und noch viel mehr, Geheimdienste und Staat wollen wissen welche Webseiten wir besuchen, mit wem wir per Email und Messenger jeder Art kommunizieren, Google, Bing und Co wissen nach was wir im Netz suchen und Microsoft selbst will schon wissen was wir über Microsoft Office schreiben, ja, Microsoft weis sogar was wir neben unserem Computer oder dem Windows-Smartphone plaudern - Cortana hört immer zu. Dies und noch viel mehr macht uns zum gläsernen Menschen, wir kaufen im Supermarkt mit der Kundenkarte um ein paar Cent billiger ein - warum - weil die Firma dahinter wissen will was Sie kaufen und damit Geld verdient Ihre Daten an andere zu verkaufen, selbst wenn Sie nichts zu verheimlichen haben stellen Sie sich vor Sie haben die Diagnose Krebs und teilen dies jemanden per Mail mit, ein paar Tage erhalten Sie Werbung über passende Medikamente, selbst Facebook und Co wissen auf welchen Webseiten Sie surfen auch wenn Sie diese nicht dort posten ...

In diesem Beitrag wollen wir uns nun damit beschäftigen wie wir so wenige Spuren im Netz hinterlassen wie nur möglich.

Das Betriebssystem

Beim Betriebssystem beginnt die Privatsphäre nicht nur - hier ist sie eigentlich am nötigsten, im Internet hinterlässt man Spuren indem man Seiten ansieht, mit anderen kommuniziert, manches lässt sich vermeiden, manches wieder nicht - einige sagen wieder ihnen ist es egal ob andere wissen was sie im Netz tun. Aber gerade am lokalen Rechner, besonders mit Windows 10 wird Ihnen die Privatsphäre unter den Füßen weg gezogen, sehen wir uns einfach einmal an welche Daten Microsoft Windows 10 eigentlich als so genannte Telemetrie an verschiedene Microsoft-Server weltweit verschickt; Cortana - diese Software wird unter Windows 10 als persönlicher Assistent geführt, sie nimmt Anfragen vom Nutzer schriftlich entgegen oder auch mündlich indem man ganz einfach über das eingebaute Mikrophon spricht, sie führt dann meist ganz einfach über die Suchmaschine Bing (von Microsoft) zum gewünschten Ergebnis, damit Cortana auch immer Anfragen entgegen nehmen kann muss sie auch immer zuhören - und genau so ist es auch, alles was das Mikrophon aufnehmen kann hört auch Cortana - und vor allem sendet die Gespräche an Microsoft, Microsoft nutzt die gesendeten Gespräche angeblich zur Verbesserung der Software, doch - selbst wenn Cortana gar nicht aktiviert wurde - die Software sendet Daten. Edge ist der neue Webbrowser von Microsoft Windows, ja er ist schneller und nicht so schwergewichtig wie sein Vorgänger Internet Explorer, auch moderner - und ja, damit lässt es sich auf Webseiten zeichnen ... Aber die Software sendet Daten wie besuchte Webseiten, Links, Logins und Passwörter, die komplette Chronik an Microsoft-Server - ungefragt. Sicher, dies mag sinnvoll sein wenn man das System neu aufsetzt um wieder an den selben Zustand des Webbrowsers zu kommen wie zuvor, aber ungefragt und kommt wirklich niemand anderes an die Daten heran? Microsoft Office - die Software sendet tatsächlich geschriebene Texte und andere erstellte Dokumente an Microsoft-Server, ja, auch natürlich ungefragt und nicht zu Ihrer Sicherheit damit Sie etwa die Daten online mit anderen bearbeiten, teilen können - dazu gibt es andere Microsoft-Dienste, diese Funktion dient angeblich dazu das Verhalten der Nutzer besser kennen zu lernen und die Software dadurch zu verbessern ... Wissen Sie eigentlich das sich Microsoft Windows in regelmäßigen Abständen mit dem Server "ssw.live.com" verbindet, dieser steht mit OneDrive - also der Microsoft-Cloud in Verbindung, auch wenn Sie keinen Account bei diesem Microsoft-Service haben - warum ist dies denn wohl nötig? Es werden auch Daten gesendet - warum wenn Sie keinen Account haben? Gehen Sie über verschiedene öffentliche WLAN-/WIFI-Hotspots online, haben Sie zu Hause auch einen WLAN-Router? Microsoft ist sehr interessiert an solchen Daten, also wann Sie wo über welchen Hotspot online gehen - warum ist eine andere Frage, die Einstellungen - etwa die Zeitzone und ähnliches werden dadurch nicht angepasst. Live-Kacheln die sich im Windows-Startmenü finden müssen natürlich Informationen übertragen um Informationen auch anzeigen zu können, wissen Sie aber auch das selbst dann Daten übertragen werden wenn man alle Live-Kacheln deaktiviert? Dies waren nur einige der vielen Daten die Ihr Windows 10 an Microsoft sendet, sicherlich lassen sich diese über die Einstellungen schon bei der Installation deaktivieren und später in den Einstellungen oder der Registry - doch das selbst danach noch Daten ohne Ende über unzählige Datenströme an viele verschiedene Microsoft-Server gesendet werden zeigt etwa Wireshark, selbst die zahlreichen Anwendungen die sich im Internet finden können nicht mehr als das zu deaktivieren was Microsoft auch wirklich zulässt, die Pro-Version von Microsoft ist hier zwar etwas weniger gesprächig - aber weniger ist noch lange nicht alles.

Selbst wenn Sie etwa Tor zum anonymen Surfen unter Windows installieren, Ihre Emails direkt am lokalen Rechner verschlüsseln oder Ihre Chats, einen anderen Webbrowser als etwa Edge nutzen, andere Dateimanager ... alles läuft noch immer unter Windows, und alles was unter Windows läuft erkennt das System auch.

Andererseits finden sich hier auch andere Betriebssysteme, darunter natürlich auch Linux, auch wenn Ubuntu über Werbung von Amazon über sich Reden machen lassen hat ist selbst dieses System noch immer vertraulicher als jedes Windows. Nehmen Sie etwa Debian, Gentoo oder andere Linux-Distributionen deren Geschäft nicht hinter einer Firma liegen haben Sie die absolute Freiheit, ich selbst nutze Debian, es verbindet sich gerade einmal mit einem gewünschten Zeitserver um die Uhrzeit aktuell zu halten, andere Verbindungen stellt dieses System gar nicht einmal her - und dies ohne jegliche Konfiguration! Wenn man selbst bekannten Linux-Distributionen nicht mehr vertraut nutzt man etwa Gentoo - was jedoch etwas Linux-Erfahrung benötigt unter Mlccore.de finden Sie den richtigen Freak für diese Angelegenheiten.

Emails verschlüsseln

Die Email wurde eigentlich schon seit langem tot gesagt - doch sie ist noch immer da und wird eigentlich immer mehr genutzt. Was ist eine Email eigentlich? Eine Email-Nachricht ist reiner Text, jeder Server-Administrator eines Mail-Servers oder des Providers über den Sie Ihre Emails versenden kann diese Nachrichten lesen, jeder der sich in den Mail-Server hackt oder sich die Verbindung zwischen Ihnen und Ihrem Mail-Provider einklinkt (ist gar nicht einmal so schwer) kann die versendeten oder die an Sie gerichteten Nachrichten lesen, Sie könnten genau so eine HTML-Seite mit der Nachricht auf einen Server stellen. Nehmen Sie sich Google Mail, Google ist ein Konzern der die meisten seiner Dienste kostenlos zur Verfügung stellt, darunter natürlich Gmail - dies macht dieser Konzern nicht aus dem Grund weil er so freundlich ist sondern weil er damit Geld verdient. Google liest Ihre Nachrichten, wertet diese aus und präsentiert dafür passende Werbung, dies ist bei keinem anderen Mail-Provider anders der seine Dienste kostenlos anbietet. Dann gibt es wieder Dienste wie etwa Web.de, diese bieten kostenlose Verschlüsselung, super! Die Nachrichten werden aber am Server verschlüsselt und nicht direkt auf Ihrem lokalen Rechner, der Administrator des Servers kennt trotzdem noch Ihre Nachrichten im Klartext, auch müssen Sie vertrauen das der Provider eine vertrauenswürdige Verschlüsselung einsetzt.

So lange Sie Ihre Emails nicht direkt am lokalen Rechner verschlüsseln ist die ganze Geschichte sinnlos, nehmen wir einmal an der Staat fragt Ihren Provider um die Ausgabe Ihrer Nachrichten, diese werden erst am Server des Providers verschlüsselt - auf diesem liegen also die Nachrichten im Klartext, kein Problem. Werden die Nachrichten jedoch direkt am lokalen Rechner verschlüsselt und Entschlüsselt gibt es keinen Zugang, die bekommen zwar eine Datei, aber eine mit der man ohne das hoffentlich sichere Passwort nichts anfangen kann.

Wie Sie unter Linux Emails verschlüsseln lesen Sie auf der Linux Bibel unter PGP-Schlüssel erstellen und die Nutzung unter dem Mail-Klienten Thunderbird sowie für Kmail.

Anonym surfen

Gerade der Webbrowser ist heute eine der wohl am meisten genutzten Software, man öffnet damit Webseiten, sieht sich Postings auf Facebook, Google+ oder sonst wo an, lässt schmuddelige Filme über sich ergehen oder liest die Nachrichten, und ja - jeder kann mit lesen was sie lesen oder irgendwann gelesen haben. Und gerade der Webbrowser hinterlässt die meisten Spuren im Netz - doch auch hier kann man natürlich etwas nach helfen und einige dieser Spuren entwerten sodass niemand etwas damit anfangen kann. Hier nun einige nette Tipps dazu.

DNS-Server / Name-Server wechseln

Die ganze Geschichte beginnt bei unserem Internet-Provider, was gibt uns dieser? Er gibt uns eine Schnittstelle in das weltweite Netzwerk, dies ist auch kein Problem für uns, ansonsten kommen wir auch nicht in das Netz. Die andere Geschichte - er gibt uns ein Telefonbuch, den so genannten DNS-Server vor. Der DNS-Server übersetzt die IP-Adressen im Internet in Text den wir verstehen und umgekehrt, das Internet kommuniziert nämlich nicht über die Adressen die wir in den Webbrowser eingeben, etwa "https://linux-bibel-online.org" sondern über IP-Adressen. Geben wir in den Webbrowser einen Text als Web-Adresse ein fragt der Webbrowser beim vor gegebenen DNS-Server nach dessen IP-Adresse, dieser übersetzt und leitet an die entsprechende Homepage weiter. Dies ist die erste Funktion über die unser Provider, also auch der Staat und diverse Geheimdienste erfahren welche Webseiten wir öffnen und welche Dienste wir nutzen. Das Problem dabei - und dies ist nicht unser Problem - wir können auf den DNS-Server unseres Providers verzichten und stattdessen jeglichen anderen verwenden. Nutzt man einen freien, also öffentlichen müssen unsere Beobachter schon etwas weiter gehen - tiefer in die Log-Dateien was einen erheblichen Mehraufwand bedeutet den zum Beispiel unser Staat nicht mehr automatisiert geht. Ein angenehmer Nebeneffekt eines öffentlichen DNS-Servers ist - die Netzsperren die unser Provider setzt gelten nicht, gibt also unser Staat (in Österreich werden sogar gerne eigentlich legale Webseiten wie etwa Kinox.to gesperrt) unserem Provider die Sperre einer Webseite vor ist diese mit einem freien DNS-Server ohne weiteres problemlos - und - legal ohne weitere Probleme zu öffnen. Und das Schönste - es ist absolut legal einen freien DNS-Server zu nutzen!

Alles was wir dazu benötigen ist die IP-Adresse eines solchen DNS-Servers, die Bekanntesten IP-Adressen sind wohl "8.8.8.8" und "8.8.4.4", die Adressen des öffentlichen Google-DNS-Servers - doch gerade dieser Firma wollen wir nichts anvertrauen wenn wir anonym im Netz surfen wollen. Oh ja, es gibt unzählige freie DNS-Server im Netz, und viele sind dann noch dazu schneller als der von Google der eben von extrem vielen genutzt wird und auch entsprechend langsam reagiert was natürlich das Öffnen von Webseiten verlangsamt - so ist dies auch bei unseren Providern. Sie finden unter Ungefiltert surfen eine extrem lange Liste von offenen DNS-Servern die rund um die Welt stehen, denen keine Ihrer Daten interessieren und keine Webseiten sperren.

Je nachdem ob Sie einen Router haben oder direkt über UMTS online gehen kopieren Sie die gewünschte IP-Adresse einfach an die richtige Stelle. Haben Sie einen Router über den Sie in das Internet gehen öffnen Sie im Webbrowser dessen Konfiguration und ersetzen dort den vorgegebenen DNS-Server durch Ihren gewünschten:

DNS-Server durch den eigenen ersetzen

DNS-Server durch den eigenen ersetzen

Einen weiteren geben Sie einfach an falls einer etwa gerade nicht verfügbar (etwa wegen eines Neustarts) ist. Nutzen Sie keinen Router, also etwa UMTS/LTE und Co - gehen also direkt über den Network-Manager online öffnen Sie Netzwerk-Einstellungen über das Icon des Network-Managers und öffnen die zu bearbeitende Verbindung, wählen Sie in den Einstellungen der Verbindung nun die manuelle Vergabe der Name-/DNS-Server und tragen die beiden gewünschten dort ein, haben Sie keine grafische Oberfläche wie etwa unter dem Raspberry Pi öffnen Sie dort die Datei "etc/resolv.conf" und tragen die Nameserver dort ein, jeweils nach einem Neustart werden diese genutzt. Damit wäre die einfachste Variante der Verfolgung im Netz aufgehoben und wie schon beschrieben die Sperrung von Webseiten durch Provider und Staat umgangen - wie ebenfalls schon erwähnt auf legale Art.

Anonym surfen mit Tor

Die bekannteste Variante im Internet anonym zu surfen, also so das weder unser Internet-Provider als auch unser Staat sowie Geheimdienste nichts von unseren Wegen im Internet mit bekommt sind einfache Proxy-Server. Man öffnet Webseiten die solche Dienste anbieten und gibt dort die gewünschte Webseite an die man anonym besuchen will - davon haben wird man schlussendlich gar nichts, gerade wenn man Windows als Betriebssystem nutzt. Viel tiefer geht da schon das anonymisierende Netzwerk Tor, dieses Netzwerk besteht aus hunderten privat betriebenen Servern im Netz. Die Geschichte funktioniert so: Man installiert sich auf dem System einen Klienten und konfiguriert einen Webbrowser auf diesen, der Klient verbindet sich nun über den Webbrowser mit einem zufällig ausgewählten Tor-Server und sendet die Anfragen - also etwa zu öffnende Webseiten an diesen, dieser sendet diese Anfragen wieder weiter an mindestens zwei weitere die ebenfalls zufällig ausgewählt werden. Keiner von diesen beiden letzten Servern kennt die IP-Adresse von Ihnen, nur die IP des zuvor liegenden Tor-Servers und schon die Verbindung von Ihnen zum ersten Tor-Server ist absolut verschlüsselt - was Sie im Webbrowser öffnen wollen oder mit welcher Software auch immer bekommt weder unser Provider, der Staat noch Geheimdienst mit. Der letzte Tor Server öffnet dann den gewünschten Dienst, also etwa eine zu öffnende Webseite und sendet die Daten auf umgekehrten Weg wieder verschlüsselt zurück.

Um Tor-Browser zu nutzen gibt es nun zwei verschiedene Wege:

Tor direkt am System installieren

Dieser Weg ist ein klein wenig anspruchsvoller aber dafür auch der sicherste und sehr performant, eine Beschreibung dazu finden Sie auf der Linux Bibel unter Tor.

Tor-Browser nutzen

Tor-Browser ist der viel einfachere Weg - eventuelle Bedenken in Dingen Sicherheit dieser Software gehören der Vergangenheit an, das Problem lag nicht an Tor selbst sondern in der damals genutzten Version von Firefox und wurden aus dem Weg geräumt, inzwischen aktualisiert sich die Software automatisch. Sie laden einfach von Tor-Browser die aktuellste Variante und in Ihrer Sprache sowie in der genutzten Prozessor-Architektur herunter (32/64Bit) und entpacken das Archiv, starten den Browser, auch hier mehr dazu auf der Linux Bibel unter Tor.

Anonym surfen, mailen, chatten ... mit I2p

I2p geht noch etwas weiter als Tor, statt einfach nur mehrere Proxy-Server zu nutzen um die Anonymität zu gewährleisten nutzt diese Technik das Torrent-Protokoll, die Anfragen der Nutzer des Internets werden auf viele unterschiedliche Nutzer per Torrent verteilt. Was dies bedeutet kann man sich vorstellen wie wenn man eine Arbeit auf viele verschiedene Arbeiter aufteilt, viele verschiedene Daten-Pakete werden auf viele verschiedene Rechner aufgeteilt und erst auf dem lokalen Rechner wieder zusammen gefügt - eine Rückverfolgung der einzelnen Verbindungen ist nahezu unmöglich, wenn überhaupt möglich. Je mehr Nutzer dieses Netzwerk nutzen desto schneller ist auch die Verbindung. Mehr dazu wie man diese Technik nutzt finden Sie auf der Linux Bibel unter I2p.

Externe Datenträger, Dateien verschlüsseln

Will man Daten etwa auf einem USB-Stick oder einer externen Festplatte sicher transportieren, also so damit die Daten auch bei Verlust nicht von anderen gelesen werden können nutzte man früher der Einfachheit halber Truecrypt, die Software war auch für Linux verfügbar doch ist die Entwicklung der Software eingestellt worden - man munkelt es handelte sich um eine gröbere Sicherheitslücke, die Software ist zwar noch im Internet zu finden, ich rate jedoch aus Gründen der Sicherheit absolut davon ab.

Eine Software die durch den Absturz von Truecrypt erst entstanden ist nennt sich nun Veracrypt, diese findet sich für verschiedenste Betriebssysteme kostenlos als open Source unter Veracrypt zum Download.

Verschlüsseln mit Veracrypt

Es gibt zwar meines Wissens keine Pakete für Linux-Distributionen, die Installation ist aber alles andere als schwierig, laden Sie einfach das komprimierte Archiv von der oben angegebenen Webseite herunter und entpacken dieses. Nach dem Entpacken finden sich nun vier neue Dateien im aktuellen Verzeichnis die zur Installation dienen, hier finden Sie Dateien die mit "veracrypt-version-setup-xxx" beginnen, zwei die das Wort "console" beinhalten dienen dazu die Software nur auf dem Terminal zu nutzen, die zwei weiteren beinhalten eine grafische Oberfläche und sind je eine für 32 und eine für 64Bit. Wählen Sie die passende für Ihr System aus, Sie müssen die Scripte zur Installation nun ausführbar machen, dies geschieht entweder per Rechtsklick auf die Datei "Eigenschaften / Berechtigungen / Ausführbar" oder über das Terminal als Nutzer root durch den Befehl:

chmod +x veracrypt-...

Die Installation selbst starten Sie auf dem Terminal durch den Befehl:

./veracrypt-setup-...

Das Fenster zur Annahme der Lizenz sowie zur Installation öffnet sich, folgen Sie einfach den Anweisungen, nach der Eingabe des Administrator-Passwortes startet die Installation, nach der Installation starten Sie die Software einfach über das Terminal oder den Schnellstarter (Alt + F2) durch den Befehl:

veracrypt-gui

Die Software ist einfach zu nutzen, wenn Sie schon Truecrypt genutzt haben werden Sie eine bekannte grafische Oberfläche vorfinden.

Verschlüsselt chatten / VOIP (Video-Telefonie)

Auch Chat ist natürlich verschlüsselt möglich, wenn Sie Whatsapp, Telegram, Signal und Co am Smartphone verwenden können Sie dies natürlich auch auf dem Linux-Rechner tun, eine passende grafische Oberfläche für alle möglichen Chat-Dienste finden Sie mit Franz:

Franz - verschlüsselt chatten unter Linux mit Whatsapp, Telegram, Signal und co

Franz - verschlüsselt chatten unter Linux mit Whatsapp, Telegram, Signal und co

Etwas weiter geht hier die Software Pidgin, die Software gibt es unter Linux schon seit vielen Jahren und ermöglicht verschlüsselten Chat ganz einfach und unkompliziert. Sie installieren die Software unter auf Debian basierenden Systemen ganz einfach über die Paket-Verwaltung durch das Paket "pidgin" und die zusätzliche Verschlüsselung durch das Paket "pidgin-otr".

Nach der Installation finden Sie die Software im Anwendungsmenü im Bereich "Internet", alternativ starten Sie die Anwendung über den Schnellstarter (Alt + F2) oder über das Terminal durch den Befehl:

pidgin

Pidgin - verschlüsselt chatten

Pidgin - verschlüsselt chatten

Klicken Sie auf "Hinzufügen" um bestehende Konten einzurichten und fügen diese der Reihe nach hinzu:

Pidgin - verschlüsselt unter Linux chatten

Pidgin - verschlüsselt unter Linux chatten

Klicken Sie nun auf das Menü "Extras / Plugins" und aktivieren hier das Plugin "Off The Record Nachrichtenversand":

Pidgin - verschlüsselt unter Linux chatten

Damit der verschlüsselte Chat auch funktioniert muss das Gegenüber ebenfalls Pidgin und Pidgin-Otr installiert und aktiviert haben, nun klicken Sie einfach doppelt auf den gewünschten Chat-Partner um die Unterhaltung zu beginnen. Rechts unter dem Nachrichten-Fenster finden Sie einen Schalter namens "Nicht privat", klicken Sie diesen an und wählen "Private Unterhaltung beginnen", schon chatten Sie verschlüsselt, der Schlüssel wird bei jeder neuen Sitzung neu generiert was für extrem hohe Sicherheit sorgt.

Software wie etwa die Chat- und Video-Telefonie-Software Skype würde ich auf keinen Fall verwenden, zwar gibt es diese auch für Linux Skype für Linux - doch bitte, die Software stammt von Microsoft, eine kommerzielle Firma in den USA die dann alle möglichen Daten heraus geben muss wenn ihre Regierung dies verlangt. Außerdem gab es vor einiger Zeit noch eine Lücke die anscheinend direkt für die NSA und Co geschaffen wurde. Skype ist zwar bekannt - aber nutzen würde ich solche Software auf keinen Fall.

Eine passende Alternative zu Skype wäre etwa Ekiga, diese Software ist nicht nur open Source und für alle Betriebssysteme verfügbar - diese Alternative bietet nicht nur alles was Skype auch kann, viele Funktionen die unter Skype erst vor kurzem hinzugefügt wurden oder noch gar nicht vorhanden sind sind in Ekiga schon längst da inklusive offener also freier Verschlüsselung. Eine weitere Alternative wäre Linphone, zu beiden Anwendungen wird es in Kürze Artikel auf der Linux Bibel geben.

Eine weitere Alternative zum perfekten verschlüsselten reinen Chat wäre nun natürlich auch die Software Torchat, diese nutzt das Tor-Netzwerk, mehr dazu ebenfalls auf der Linux Bibel unter Tor.

Einzelne Dateien versteckt verschlüsselt senden

Will man nicht unbedingt den Ganzen Chat oder die ganze Email verschlüsselt senden, oder einfach nur Dateien versteckt im Internet verbreiten muss man nicht unbedingt die ganze Mail oder den kompletten Chat verschlüsseln. Es gibt eine Software namens Steghide, diese Software kann ohne Probleme Dateien verschiedenster Art - etwa Texte in Bildern verstecken. Die Bilder selbst werden dabei nicht verändert, öffnet man die Bild-Datei wird das Bild angezeigt, nicht die darin versteckte Datei. Ohne das Passwort kommt man nicht an die Datei darin heran, da hilft auch kein Hex-Editor. Sie installieren die Software unter auf Debian basierenden Linux-Distributionen ganz einfach über die Paket-Verwaltung durch das Paket "steghide". Angewendet wird die Software nur auf dem Terminal, üblicherweise vom normalen Nutzer.

Als erstes gilt es darauf zu achten wie viel Platz eine Bild-Datei für andere kleinen Geheimnisse haben kann ohne das das jeweilige Bild verändert wird oder die Größe des Bildes auffällig verändert wird, man stelle sich vor man hat ein Bild mit 10 Megabyte und versucht darin eine Datei mit 100 Megabyte zu verstecken - fällt ganz einfach auf, wer schießt scchon mit einer billigen Kamera ein Bild das mehr als 20MB hat, außerdem würde eine zu große Datei das Bild schon optisch verändern denn mit der Implementation einer weiteren Datei ändert sich der Code der Datei - Steghide würde schon aus diesem Grund den Einsatz verweigern. Man nimmt also schon zu Beginn Datei-Formate die schon auf Grund des Formates größer sind als übliche - etwa ".jpg" oder "bmp" - unter Grafikern übliche Datei-Formate. Wir wollen also erst einmal sehen wie viel eine Bild-Datei eigentlich aufnehmen kann:

steghide info bild_datei.jpg

Als Ausgabe erhält man die Größe der Datei die man in das Bild einfügen könnte ohne die Datei optisch und an der Größe merklich zu verändern in Kilobyte. Außerdem erhält man die Nachfrage ob die Software anzeigen soll ob in der Datei eine weitere versteckt ist - ohne die man ohne das Passwort nicht heran kommt.

Wir wissen nun also wie groß die Datei sein kann die ich ich die Datei "bild_datei.jpg" aufnehmen kann, jetzt habe ich hier beispielsweise die Datei "text.txt" die ich in die Datei "bild_datei.jpg" aufnehmen will, wir wollen natürlich nicht die originale Datei verändern sondern eine neue anlegen die ich beispielsweise "bild_neu.jpg" nennen will:

steghide embed -cf bild_datei.jpg -ef text.txt -sf bild_neu.jpg

Die Software fragt zweimalig nach einem Passwort das Sie hier vergeben um die Datei wieder extrahieren zu können, die Software baut nun die Datei so in das Bild ein das das Bild nicht merklich optisch verändert wird und selbst mit einem Hex-Editor nicht gefunden werden kann. Das es geklappt hat zeigt nun der Befehl:

steghide info bild_neu.jpg

und der Bestätigung durch die Taste j. Um die Datei wieder zu extrahieren muss man dann natürlich das vergebene Passwort kennen:

steghide extract -sf bild_neu.jpg

Die Software fragt nach dem Passwort, wurde dieses richtig eingegeben wird die Datei (in diesem Beispiel) "text.txt" extra im selben Verzeichnis gespeichert.

Google Drive, Microsoft OneDrive, DropBox & Co

Die Cloud über die man auf seine Dateien von überall aus Zugriff hat mag zwar sehr bequem sein, in vielen Fällen sogar kostenlos - doch muss man auch daran denken das man seine Dateien dabei in fremde Hände gibt. Auch wenn die Dateien auf dem fremden Server verschlüsselt werden geschieht dies meist erst direkt auf diesem Server (was etwa bei OneDrive, Google Drive oder DropBox gar nicht geschieht), die Dateien liegen also erst einmal ganz offen auf diesem Server - wie lange diese dort auf diese Art gespeichert bleiben wissen nur die dortigen Administratoren, auch haben Geheimdienste, der Staat und Co auf diese in den meisten Fällen problemlos darauf Zugriff. Stellen Sie sich vor; Bei DropBox wurden durch einen angeblichen Software-Fehler vom Nutzer gelöschte Dateien gar nicht gelöscht sondern wurden nur nicht mehr sichtbar - durch einen weiteren diesmal richtigen Fehler kamen die Dateien dann aber doch wieder zum Vorschein.

Nun stellen Sie sich vor, ein kleiner virtueller Server wie dieser hier auf dem die Linux Bibel liegt kostet im Jahr gerade einmal 30€, darauf lässt sich beispielsweise problemlos nicht nur eine Webseite bereit stellen sondern auch die eigene Cloud auf die man ebenfalls problemlos von überall Zugriff hat, die Dateien lassen sich verschlüsseln, gemeinsam bearbeiten oder einfach wenn gewünscht teilen - und Zugriff haben nur Sie. Wollen Sie nicht mal dem Server-Vermieter vertrauen dann bauen Sie ihn doch gleich selbst - Etwa mit dem Raspberry Pi, auch hier bekommen Sie von überall her darauf Zugriff und hier sind wirklich Sie selbst der Administrator und nur Sie selbst können bestimmen wer darauf zugreifen kann. Um den Strom den die Kiste dabei benötigt muss man sich keine Sorgen machen, das Teil kostet in Dingen Strom vielleicht gerade einmal 15€. Auf der Linux Bibel finden Sie beispielsweise hier die Installation und Konfiguration von OwnCloud die Sie auch problemlos für einen Server im Internet übernehmen können.

Cookies, Flash-Cookies, Zähl-Pixel und Co.

Im Internet hinterlässt man so oder so Spuren, ob man dies will oder nicht. Nein, so ganz richtig ist dies nicht - wenn man die richtige Software kennt lassen sich die Fingerabdrücke im Netz auf ein Minimum reduzieren. Sie kennen sicherlich die so genannten Cookies, manche sagen auch einfach Datenkekse dazu, viele Webseiten die man besucht speichern solche kleinen Datenpakete auf Ihrem Rechner, dies sind eigentlich nur kleine Textdateien mit wenigen Informationen und wenige Kilobyte groß. Manche sind sogar sehr nützlich, sie speichern etwa die Konfiguration die Sie auf Webseiten vorgenommen haben für Sie und ähnliche Dinge, manche jedoch sind auch nicht ganz so freundlich, etwa wenn sie von Webseiten kommen die Sie eigentlich gar nicht besuchen. Nehmen wir einmal an Sie haben einen Facebook-Account, besuchen sie Facebook bekommen Sie schon einmal so einige Cookies mit, doch landen Sie etwa auf einer Webseite auf der sich ein Like-Button findet bekommen Sie schon einige Informationen in das Facebook-Cookie hinzu und Facebook sieht das Sie diese Webseite besucht haben obwohl Sie den Like-Button gar nicht angeklickt haben.

Diese Cookies kann man nun recht einfach einschränken bis ganz eliminieren. Unter dem Webbrowser Firefox etwa öffnen Sie ganz einfach die Einstellungen über das Menü "Bearbeiten / Einstellungen / Datenschutz", hier stellen Sie unter "Chronik" auf "nach benutzerdefinierten Einstellungen anlegen" und setzen einen Haken vor "Cookies akzeptieren" und stellen auf "Nie":

Cookies von Drittanbietern unter Firefox verweigern

Cookies von Drittanbietern unter Firefox verweigern

Unter Google Chrome und Chromium finden Sie die Einstellungen indem Sie den Schalter ganz rechts oben anklicken und "Einstellungen / Erweiterte Einstellungen / Datenschutz / Inhaltseinstellungen" öffnen, hier aktivieren Sie "Drittanbieter-Cookies und Websitedaten blockieren":

Cookies von Drittanbietern unter Google Chrome & Chromium verweigern

Cookies von Drittanbietern unter Google Chrome & Chromium verweigern

Noch viel weiter geht hier der Dateimanager und Webbrowser Konqueror, hier fragt die Software wenn gewünscht bei jedem Cookie einzeln ob Sie dieses speichern wollen oder nicht, dazu wählen Sie einfach das Menü "Einstellungen / Konqueror einrichten / Cookies" und aktivieren "Um Bestätigung bitten":

Cookies von Drittanbietern unter Konqueror verweigern

Cookies von Drittanbietern unter Konqueror verweigern

Noch viel gemeiner als einfache Cookies sind die so genannten Flash-Cookies, dies sind eigentlich ganz einfache Cookies die jedoch um bis zu 100 Kilobyte groß sind und umso mehr Daten speichern können. 100Kb mag nicht sonderlich viel sein - denken Sie, hier hat jede Menge Platz und werden vor allem zum Tracking genutzt, also zum verfolgen auf welchen Webseiten Sie unterwegs waren und ähnliches. An und für sich kein Problem denn Cookies kann man annehmen oder auch nicht, auch löschen - bei Flash-Cookies liegt der Fall jedoch anders, der Webbrowser hat darüber keine Macht. Hier hilft nur ein passendes Addon namens BetterPrivacy das Sie für Firefox hier finden. Wichtig zu wissen - Flash-Cookies lassen sich nur speichern wenn auch tatsächlich der Flashplayer unter Linux installiert ist. Diese finden sich dann versteckt im Home-Verzeichnis unter ".macromedia/Flashplayer", will man diese Flash-Cookies komplett vom System aussperren nutzt man auf dem Terminal als normaler Nutzer folgende Befehle:

rm -rf ~/.macromedia/Flash_Player/* mkdir -p ~/.macromedia/Flash_Player/#SharedObjects/ABCDEFGH chmod -R a-w ~/.macromedia/Flash_Player/

Anschließend lassen sich keine solcher Cookies mehr speichern.

Noch etwas sehr unfreundliches sind so genannte Zähl-Pixel, dies sind ganz einfach kleine Bilder auf einer Homepage versteckt, so groß wie ein Pixel, meist noch dazu in der Farbe des Hintergrundes der Webseite. Was hat es mit solchen Bildern auf sich? Ganz einfach, diese liegen nicht auf dem Server auf dem auch die Webseite liegt die Sie öffnen sondern auf einem anderen - etwa auf einem Google-Server oder einem von Facebook und so weiter und so fort. Öffnen Sie diese Webseite öffnen Sie auch dieses kleine Bildchen das auf einem anderen Server liegt, dieser kennt nun also Ihre IP-Adresse, diverse Cookies und so weiter, erstellt ein Profil von Ihnen und schon weiß Facebook und Co wo Sie sich gerade im Internet aufhalten, alles mit einem unscheinbaren ein Pixel großen Bildchen das man nicht einmal sieht. Solche Bildchen lassen sich gerade mit dem Addon "Ghostery" verhindern, dieses finden Sie für Firefox hier und für Google Chrome sowie Chromium hier.

Wasserzeichen mit Snowdrop

Es passt zwar nicht unbedingt auf diesen Artikel - nein eigentlich doch, immerhin hat es mit der Sicherheit persönlicher Daten zu tun. Nehmen wir an Sie erstellen eine Software im Quelltext und veröffentlichen diesen, eine PDF-Datei oder einfach eine Webseite wie diese hier mit einzelnen auf Text basierenden Seiten - wollen aber nicht das jemand anderes diese Datei als sein geistiges Eigentum bezeichnet - egal um welche Art von Datei es sich handelt - jede Datei basiert im Grunde genommen auf Text, also binärem Code. Versehen Sie die Datei einfach mit einem unsichtbaren Wasserzeichen das sich selbst durch kopieren und einfügen, durch formatieren und so weiter und so fort nicht so einfach entfernen lässt - und sehen kann man das Wasserzeichen nur wenn man die dazu verwendete Software kennt, in diesem Fall Snowdrop.

Sie installieren die Software unter auf Debian basierenden Systemen ganz einfach über die Paket-Verwaltung durch das Paket "snowdrop". Für weitere Linux-Distributionen die diese Software nicht im Repository beinhalten finden Sie diese unter Snowdrop als Archiv zum Download.

Angewendet wird die Software über das Terminal was jedoch sehr einfach ist, nehmen wir einmal an Sie haben eine Datei namens "datei.pdf" und wollen in diese das digitale Wasserzeichen einfügen - dieses erstellt die Software für jede Datei einzeln. Die Software fügt diese nicht in das Original ein sondern erstellt eine neue Datei, diese nenne ich jetzt einfach einmal schnell "datei_neu.pdf", der einfachste Befehl lautet nun:

sd-c -i datei.pdf datei_neu.pdf "Robert Goedl"

Damit wäre die Datei "datei_neu.pdf" mit dem digitalen Wasserzeichen erschaffen, die Software zeigt zusätzlich als Information das eingefügte digitale Wasserzeichen an. Hat man nun den Verdacht das jemand die Datei nicht erwünscht kopiert hat nimmt man diese geklaute Datei - wie schon beschrieben ist es egal ob das Format der Datei geändert wurde - und extrahiert das digitale Wasserzeichen durch:

sd-c -e datei_neu.pdf datei.pdf

Um die Geschichte auch zu beweisen erstellt die Software im Home-Verzeichnis unter ".snowdrop" eine Datenbank der erstellten Dateien mit Wasserzeichen - natürlich mit dem jeweiligen Wasserzeichen die man sich durch:

sd-c -l

anzeigen lässt. Standardmäßig nutzt die Software ein 32Bit-Wasserzeichen, will man eines auf 64Bit nutzen nutzt man zusätzlich die Option "-6".

Suchmaschinen; Google, Bing & Co.

Jeder von uns nutzt beinahe täglich Suchmaschinen wie etwa Google, Bing, Yahoo, Web.de und so weiter und so fort - diese Software macht uns das Leben einfacher das zu finden was wir im Internet auch suchen. Doch die Software-Giganten die hinter diesen Suchmaschinen zu finden sind stellen uns diesen Dienst zwar gratis zur Verfügung aber nicht weil sie so freundlich sind. Sie verdienen Geld damit über uns Daten zu sammeln und Profile zu erstellen, etwa um damit Werbung auf uns zu zuschneiden. Sie glauben gar nicht was diese Suchmaschinen so alles über uns wissen - aber auch dies kann man umgehen, mit freien Suchmaschinen wie etwa DuckDuckGo, diese Suchmaschine speichert keine Daten und legt keine Profile über Sie an. Auch Yacy ist absolut frei, diese Suchmaschine aus deutscher Entwicklung ist keine zentrale Suche wie etwa Google und Co, diese wird zusammen gestellt aus unzähligen Knoten dieser Art von Suchmaschine. Manche Nutzer installieren diese etwa auf ihrem Server und konfigurieren diese auf ein bestimmtes Thema, sucht man nun über diese Suchmaschine durchsucht diese alle anderen von Nutzern installierten Yacy-Maschinen und bietet passende Ergebnisse. Passende Pakete für auf Debian basierende Distributionen sowie weitere und Anleitungen falls Sie sich direkt beteiligen wollen finden Sie unter Yacy.de. Ein Bild des Yacy-Netzwerkes sehen Sie hier:

Yacy - das Netzwerk der Suchmaschine

Yacy - das Netzwerk der Suchmaschine (das Bild wurde von Yacy auf diese Homepage verlinkt) - immer aktuell

Da das Thema anonym im Netz eigentlich unendlich ist wird sich dieser Artikel mit der Zeit mit weiteren Beiträgen füllen, sehen Sie also immer mal wieder hier her.

Suche Nach oben Startseite Mail an den Autor Links rund um Linux









SiteLock