Betriebssystem für anonymes Surfen und Verschlüsselung

Edward Snowden: Manche hören schon nicht mehr zu, vernehmen sie nur diesen Namen. Andere halten stattdessen schon gelangweilt nach einer konsumierbareren Nachricht Ausschau. Wiederum andere verschlingen jede Information, die mit seiner Person und dem aktuellen NSA-Skandal verbunden sind.

Um der Verfolgung durch die US-Behörden auch digital zu entkommen, nutzte Snowden nach eigenen Angaben das Betriebssystem „Tails“. Es gewährleistet, dass User ihre E-Mails verschlüsseln können und im Netz anonym unterwegs sind. Tails funktioniert als  Live-System, d.h. das Betriebssystem wird nicht auf dem Rechner installiert, sondern agiert ausschließlich im Arbeitsspeicher, der sich nach dem Ausschalten verflüchtigt. Wer völlig sicher gehen will, dass auch dort keine Reste mehr analysierbar sind, muss den Rechner noch einmal kurz anschalten und wieder ausschalten.

Als Speichermedium dient dabei eine DVD (900 MB) oder ein USB-Stick.  Aktuelle Computer sind fast alle in der Lage, ein Betriebssystem von solch einem Medium zu starten. Laut Dokumentation des Entwicklungs-Teams benötigt Tails mindestens 1 Gigabyte  Arbeitsspeicher und läuft auf „fast allen Rechnern, die nach 2005 hergestellt wurden“.[1]

Die Speicherung persönlicher Daten ist dennoch möglich. Das geschieht auf dem Stick, auf der DVD ist diese Variante nicht möglich. Auf dem Stick wird ein Container (eine Datei) angelegt, der mit dem Linux-eigenen Verschlüsselungssystem LUKS kodiert wird. Mit Werkzeugen, die Tails mitbringt, wird solch ein verschlüsselter Container für Eure
Daten erzeugt und beim nächsten Start automatisch per Passwortabfrage in den Ordner „persistent“ eingebunden. Sämtliche Dateien, die während der Sitzung nicht verloren gehen sollen, müssen aber explizit in diesen Ordner kopiert werden. Glücklicherweise bietet Tails an, eigene Schlüssel, E-Mails, Nutzungsprofile und zusätzlich installierte Anwendungen selbst in dem Container abzulegen. Der Container kann dann auch leicht mit anderen Linux-Distributionen benutzt werden. Zur Vollständigkeit noch ein Hinweis des Entwicklungsteams: Das Ablegen, Löschen und Verändern von Dateien führt zu einer Änderung des Ursprungszustandes des USB-Sticks. Das hat zur Folge, dass eine Kompromittierung, also eine nicht-authorisierte Veränderung des Systems, nicht ausgeschlossen werden kann.[2]

Beim Start der Tails-Umgebung kann zuvorderst die Sprache eingestellt werden, dann geht es schon los. Mit einer Meldung wird signalisiert, dass der Anonymisierungsdienst Tor aktiviert ist.[3] Die MAC-Adresse des Rechners, bzw. die (physisch) eindeutige Gerätekennung im Netzwerk, wird automatisch verschleiert. Sollte ein Netzwerkzugang nicht möglich sein, sollte mit einem Neustart (neue MAC) oder der Deaktivierung dieser
Funktion (Rechner-MAC) das Problem behoben werden können.

Ein kleines Gimmick ist die Funktion, im Windows-Tarnmodus unterwegs zu sein. Es erscheint eine Windows-XP-Oberfläche, die den meisten von uns allzu bekannt sein dürfte. Unter der Haube läuft allerdings ein bewährtes Debian-System, lediglich die grafische Umgebung ist etwas „aufgemotzt“.[4] Als Webbrowser kommt „Iceweasel“, ein freier Abkömmling des bekannten Firefox, zum Einsatz und nutzt standardmäßig das Plugin HTTPSEverywhere, welches ausschließlich verschlüsselte Verbindungen zu Servern aufbaut (wenn letztere es anbieten). Als leichtgewichtiges E-Mail-Programm ist „Claws“ mit an Bord, welches umfangreiche Funktionalität wie Kalender, E-Mail-Verschlüsselung oder Nachrichtenfeeds mitbringt. Zum Chatten ist das Programm „Pidgin“ da, welches eine Ende-zu-Ende-Verschlüsselung realisieren kann, die sich nicht auf Server verlassen muss, sondern auf ein gemeinsam bekanntes Geheimnis.

Für die Verwaltung von PGP-Schlüsseln und Passwörtern gibt es die grafischen Werkzeuge „Tails OpenPGP“ und „Keepassx“. Auch für Nutzungsdateien wie Dokumente, Fotos oder  Musik hat sich Tails etwas ausgedacht: verräterische Metadaten, wie Erstellername, Exif-Infos
oder Bearbeitungsdauer, dieser Dateien können endlich gelöscht werden. Leider lassen sich die bekannten DOC-Dateien bis dato nicht bereinigen.

Wer lieber nicht das Tor-Netzwerk nutzen will, hat als Alternative auch das Invisible Internet Project (I2P). Dieses Netzwerk funktioniert vollständig von Endrechner zu Endrechner und verschlüsselt mehrfach die gesendeten und empfangenen Datenpakete.

Ihr könnt das System unter https://tails.boum.org/ beziehen, entweder als direkten Download oder als Bittorrent-Datei. Um dem ideelen Anspruch der Community gerecht zu werden, sollte die fertig geladene Datei noch einmal per Prüfsumme gecheckt werden. Wie das geht, erfahrt ihr in der kleinen Download-Anleitung.

Die Entwicklerinnen wie auch das Tor-Team warnen jedoch davor, sich vollkommen auf Tails und seine Anonymisierungswerkzeuge zu verlassen. Der Tarnmodus mit Windows XP dürfte beispielsweise seit dem Auslaufen des Supports für das zwölf Jahre alte Betriebssystem eher Aufsehen erregen. Es gibt auch bei Tor genügend Angriffspunkte, die versierte Angreifer ausnutzen können. Edward Snowden hat sich auf Tails offenbar verlassen, aber er ist auch ein erfahrener Computerexperte. Vor allem ist dann Vorsicht geboten, wenn andere Menschen dabei in Gefahr geraten können.

[1] https://tails.boum.org/doc/about/requirements/index.de.html
[2] Das Tails-Team weist explizit darauf hin, dass die Linux-Distribution dann angreifbar, weil veränderbar ist. Tatsächlich befindet sich das Dateisystem in einer komprimierten SquashFS-Datei, die mit einigem Aufwand manipuliert werden kann.
[3] Tor ist ein weltweites Rechner-Netzwerk zur Anonymisierung von Verbindungsdaten, mehr Infos unter https://tor.eff.org
[4] Debian ist ein gemeinschaftlich entwickeltes, freies Betriebssystem, mehr Infos unter https://www.debian.org/

Dieser Beitrag wurde unter Allgemein, Rote Hilfe veröffentlicht. Setze ein Lesezeichen auf den Permalink.