Sie sind auf Seite 1von 92

Inhalt

4 Einleitung

Theorie

Grundlagen
5 Einstellung und Mentalitt
6- 7 Der richtige Weg
8- 9 Passwrter und der eigene Schweinehund
10 - 12 TOR fr Laien

Verschlsselungsprogramme
13 - 14 TrueCrypt
15 - 16 Bitlocker (Windows)
17 EFS (Windows)
18 CrossCrypt
19 DiskCryptor
19 dm-crypt
20 - 21 KeePass

Verschlsselungs-Algorithmen
22 AES
23 Serpent
24 Twofish

Anti-Virenprogramme
25 Avast!
26 AVG
27 Avira AntiVir
28 Kaspersky
29 - 30 Norton AntiVirus

-2-
Tor & Co.
31 - 32 TOR
33 Psiphon
34 JonDo (Jap)
35 - 36 I2P
37 - 38 CyberGhost VPN

Praxis Grundlagen

TrueCrypt
39 Die Rettungs-CD
40 - 46 Gesamtverschlsselung
47 - 51 Externe Festplatten und USB-Sticks
verschlsseln
52 - 55 TrueCrypt - Container
56 - 62 Versteckte TrueCrypt - Container
63 Entschlsseln

Tor
64 Das richtige Paket
65 - 68 Tor Browser richtig einstellen
69 Spezielle Torbrowser

Praxis - Die Festung

70 - 71 Linie Alpha - Das uere


72 - 78 Linie Bravo - Booten bis Desktop
79 - 83 Linie Charlie - Ordner und Dateien
84 - 90 Linie Delta - Schutz vor Viren und Trojanern
91 Linie Echo - Anonymitt im Netz
92 Lagebesprechung

-3-
Einleitung

Dieses Buch beschftigt sich mit dem Feld der PC-Sicherheit, von
Verschlsselungen bis hin zu Firewalls. Alle hier angegebenen
Anleitungen sind natrlich nicht Pflicht, aber wenn man in der Kette der
Sicherheit ein Glied auslsst, hlt die Kette nicht mehr so lange.

Der theoretische Teil stellt verschiedene Verschlsselung und


Sicherheitsprogramme vor. Vollblut Hacker werden beim Anblick der
meisten Freeware Produkte die wir verwenden und empfehlen
wahrscheinlich erstmal einen Lachkrampf erleiden.

Aber Freeware heit nicht immer schlecht, TrueCrypt ist das perfekte
Beispiel. Bis heute ist es nicht mglich, einen mit TrueCrypt
verschlsselten Rechner zu entschlsseln. Sollte es doch mal gelingen,
liegt es nicht am PC oder am Programm selbst, sondern am Besitzer.

Die Zahlen 12345 sind fr ein gutes Passwort einfach nicht zu


gebrauchen. Richtig angewendet machen Freeware Programme es auch
dem BKA und BND unmglich, ohne euer Einverstndnis an die Daten
zu kommen.

Der praktische Teil beinhaltet ein Verteidigungsmodell, das von uns


entwickelt, frher benutzt und bisher nicht berwunden wurde, bei
richtigem Gebrauch. Wir benutzen bereits ein Modell der neueren
Generation, welches demnchst ebenfalls vorgestellt wird. Es ist zu
empfehlen, auch die inneren Verteidigungslinien aufzubauen, auch wenn
man denkt TrueCrypt wrde reichen. Sicher ist sicher, lieber einen PC 3-
6mal hintereinander verschlsseln, als das Vertrauen in ein einziges
Programm und Passwort zu legen.

Dieses Buch ist eine Sammlung von vorhandenen Anleitungen und


Tipps! Wir haben die meisten nicht neu erfunden ;). Es richtet sich an
Laien die mit Sicherheit am PC nur wenig anfangen knnen.

-4-
Theorie

Einstellung und Mentalitt

Genauso wichtig wie die Wahl der Programme und Methoden ist auch
die eigene Einstellung und Mentalitt. Oft entscheiden eigene
Schwchen und Strken ber Erfolg und Misserfolg polizeilicher
Ermittlungen.

Verschlsselungen und der Wunsch nach Anonymitt im Netz sind keine


Verbrechen! Niemand ist deswegen gleich verdchtig und muss ein
schlechtes Gewissen bekommen.

Doch in Zeiten eines neuen berwachungsstaates muss man


berechtigterweise um seine Daten und die Freiheit frchten. Der
Grundsatz, man ist erst schuldig, wenn man sich eines Verbrechens
verdchtig macht, gilt heute nicht mehr. In Zeiten von internationalem
Terrorismus und der daraus entstandenen Sicherheitshysterie ist man
erst unschuldig und nicht verdchtig, wenn die Polizei bei einem nichts
gefunden hat.

Der Wunsch nach Schutz der Privatsphre ist also vollkommen


verstndlich.

Sicherheitsprogramme wie TOR und TrueCrypt geben dem


normalsterblichen Brger eine gute Basis dieses Schutzes. Hier kommt
allerdings auch die eigene Einstellung und Verantwortung ins Spiel.

Das Gefhl der falschen Sicherheit sollte jedem bekannt sein. TOR und
TrueCrypt helfen einem nur dabei anonym und sicher zu sein. Wer sich
dadurch zu sicher fhlt, begeht leicht Fehler. Zudem schtzen diese
Programme niemals zu 100%, wenn man der Topterrorist schlecht hin ist
und nicht grade den halben Nahen Osten als Versteck zur Verfgung
hat, werden Polizei und Staat einen finden!

Das Gegenteil davon ist allerdings auch fatal. Wer sich jetzt in die
komplette Einde zurckzieht oder sich einfach an die Gesellschaft
anpasst, hat schon verloren.

Richtig ist ein ausgewogener Mix aus Vorsicht und Tatendrang!

-5-
Der richtige Weg

Kein Krieg kann ohne Strategie gewonnen werden!

Dieses weltberhmte Zitat gilt auch fr unsere Zwecke. Man muss sich
entscheiden, ob man offensiv, defensiv oder neutral vorgeht. Jede
Ausrichtung birgt Vor- und Nachteile.

Offensiv
Offensive Personen verzichten gerne auf komplizierte
Verschlsselungen. Sie bevorzugen Programme wie TOR oder besser.
Ihre Taktik liegt darin, gar nicht erst erkannt zu werden. Ihre
Internetverbindungen sind mit etlichen Firewalls und Programmen
mehrfach gesichert und darum schwer anzugreifen.

Wenn die Polizei aber doch mal vor der Tr steht, ist der rger gro.

Defensiv
Das Einstellen von Firewalls und TOR in seiner ganzen Perfektion ist
kompliziert und fr Laien oft zu schwer. Darum bevorzugt die defensive
Strategie das Prinzip der Mauer.

Sollen sie ruhig kommen, an meine Daten kommen sie nicht!

Hier werden Internetspuren nur leichtfertig verwischt, ein Besuch von


Beamten zu Hause in Kauf genommen. Die Wohnungen sind allerdings
klinisch rein, keine verdchtigen Substanzen, Gegenstnde und Papiere.
Die Rechner sind mit 64-stelligen Passwrtern im hchsten TrueCrypt-
Modus verschlsselt. An solchen Rechnern sind sogar die
Supercomputer der NASA gescheitert. Auch die Polizei wird niemals
irgendwelche handfesten Beweise finden.

Der Nachteil ist hier natrlich die Situation der Hausdurchsuchung (HD).

-6-
Neutral
Der Mittelweg zwischen offensiv und defensiv ist neutral. Natrlich denkt
jetzt jeder an Schlagwrter wie ausgewogene Mischung oder bester
Weg. Der neutrale Weg ist in all seiner Perfektion aber auch der
schwierigste und aufwendigste Weg. Er umfasst alle Bereiche der
offensive und defensive. Anfnger nehmen sich oft von jedem Bereich
nur einen Teil und sichern diesen nur Mittelmig.

Um aber wirklich den perfekten Weg zu bekommen, sind etliche


Stunden an Arbeit zu erfllen. Wer also nicht dazu bereit ist, beim
hochfahren ein 32-stelliges Passwort einzugeben und dann auch noch
mit TOR langsam zu surfen sollte lieber eine andere Strategie whlt.

-7-
Passwrter und der eigene Schweinehund

Seit ca. 3 Jahren warnen Computerexperten immer wieder vor dem


leichten Passwort. Gemeint sind damit Passwrter, die nur kurz oder
Personenbezogen sind und somit leicht zu knacken sind. Auch wenn
z.B. TrueCrypt ein mchtiges Programm ist, ein Passwort aus den
Zahlen 12345 wird nicht lange halten. Ein Beispiel wre:

Person: Hermann Meier


Geburtstag: 7.5.1975
Name des Hundes: Paul
Name der Frau: Angelika

Die Passwrter dieser erfunden Person drfen nicht mit den hier
abgebildeten Informationen zu tun haben. Namen und Daten haben in
Passwrtern nichts zu suchen. Auch Kombinationen aus diesen
Angaben sind sehr leicht zu erraten.

Genauso entscheidend wie die richtige Wahl der Wrter und Zahlen,
sind Zeichen und die Lnge des Passwortes. Ein Passwort sollte
mindestens aus 8 Sonderzeichen bestehen und eine Lnge von min. 30
Zeichen besitzen.

Gute Passwrter:
- 2hvw285?43gmg&$s276n1u7q2e=/%!scahicncht3i9r1ok3
- Quap47681023noros673%/),ndse..4..12sfkjcbambehj3bwkj3

Zu Recht fragt man sich jetzt, wer kann sich so einen Schei merken
und wre ein kurzes, knappes nicht einfach besser? Und warum
befinden sich darin keine vollstndig richtigen Wrter?

Solche Passwrter kann man sich nicht merken! Man verwendet


entweder ein Merksystem oder einen kleinen Zettel auf den man sich
dieses Passwort notiert. Dieser Zettel muss versteckt oder immer am
Krper getragen werden. Perfekte Aufbewahrungsorte sind die
Innenrume von technischen Gerten oder Verstecke hinter Fliesen,
Bodenplatten etc.

-8-
Der Grund fr diesen Buchstabensalat ist die Taktik der
Ermittlungsbeamten. Jedes Entschlsselungsprogramm hat das
komplette Wrterbuch der Welt gespeichert. Passwrter wie
ichdochnicht werden innerhalb von Minuten/Stunden vom System
erraten. Von daher drfen Passwrter niemals Wrter enthalten die von
einem Programm einfach abgefragt werden knnten.

Wrter wie ndse finden solche Programme dann einfach nicht!

Das Hauptproblem ist der innere Schweinehund in jedem von uns.


Vielen Leuten sind solche Manahmen zu aufwendig und kompliziert.
Fr sie zhlt nur das schnelle Hochfahren des Rechners.

Wer aber seine Daten vom Zugriff Dritter schtzen will, muss sich von
diesem Leben verabschieden und Opfer bringen. Es fhrt kein Weg dran
vorbei. Wenn die Polizei einmal den Rechner beschlagnahmt hat, wird
man ber solche Passwort-Systeme froh sein!

-9-
TOR fr Laien

Zwar gibt es hier im Buch einen tollen Artikel ber TOR, doch bestimmt
werden sich Laien trotzdem fragen, wie das ganze genau funktioniert.
Das ist aber nicht weiter schlimm, es ist schlielich noch kein Meister
vom Himmel gefallen.

Das Prinzip von TOR ist dermaen kompliziert, das es gar nicht
darzustellen ist. Das was wir zeigen, und die meisten kennen ist ein
vereinfachtes Schaubild. Es geht nur darum zu zeigen, was TOR mit
unserer IP und unseren Daten macht, andere Verbindungsmglichkeiten
/arten und die Prozesse im Hintergrund wren hier zu komplex.

Auerdem weisen wir nochmals darauf hin, das Tor keine Wunderwaffe
ist. Die Schaubilder wurden vereinfacht und bercksichtigen nicht die
falschen Einstellungen vieler Browser oder mgliche Polizeicomputer im
TOR-Netzwerk.

Hat die Polizei TOR unterwandert?


Nein, natrlich hat die Polizei auch eigene Rechner und Server mit dem
TOR-Netzwerk verbunden. Allerdings sind solche
berwachungsmethoden fast vollkommen wirkungslos. Um das TOR-
Netzwerk effektiv berwachen zu knnen, msste die Polizei mindestens
40% des Netzwerkes unter ihrer Kontrolle haben. Praktisch unmglich
bei den Ressourcen der Deutschen Polizei.

- 10 -
Wie funktioniert das Internet?
Wir haben unseren Rechner der ins Internet geht. ber unseren
Internetanbieter (T-Online z.B.) werden wir ber ein paar Server zu der
gewnschten Internetseite verbunden (grob vereinfacht).

Unser PC

Server Server

Website

Ohne einen Proxy werden unsere Daten aber direkt an die Website
weitergeleitet (IP etc.). Wenn jemand, z.B. die Polizei, also jetzt
herausfinden mchte, wer auf die Website zugegriffen hat, fragt er bei
der Website nach der IP.

Mit der IP geht die Polizei zu T-Online und fragt dort wieder nach,
welcher Anschluss zu einer bestimmten Zeit mit dieser IP unterwegs
war. Der Anbieter gibt die Daten heraus und schon weis die Polizei, das
wir diese Seite besucht haben.

- 11 -
Wie schtzt TOR jetzt meine Daten?
Sobald TOR oder ein anderer Proxy installiert wurde, geht man nur noch
ber diese Software ins Internet. Niemals ber den normalen Browser
ins Internet gehen und glauben, TOR wrde schon alles Regeln! Durch
einen Proxy entsteht folgende Verbindung (vereinfacht):

Unser PC

Ausgang

Server Website

Unser PC wird von TOR zu einem anderen Rechner weitergeleitet. User


von TOR knnen ihren PC als Knotenpunkt zur Verfgung stellenje
mehr desto besser. Jeder Knotenpunkt sendet jetzt unsere Anfrage zum
nchsten Knotenpunkt.

Dabei verwenden wir nicht mehr unsere IP, sondern eine der
Knotenpunkte bzw. die des letzten Knotenpunktes. Denn der letzte
Knotenpunkt (Ausgang) greift auf den Server der Website zu. Die
Website sieht also nur die IP des Ausgangs, unsere bleibt verborgen.

So funktioniert TOR!

- 12 -
Verschlsselungsprogramme

TrueCrypt

TrueCrypt bietet Verschlsselung mit folgenden Algorithmen: AES,


Twofish und Serpent. Es stehen neben der Wahl eines einzelnen
Algorithmus auch vorgegebene Kaskadierungen mehrerer Algorithmen
zur Wahl.

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der


glaubhaften Abstreitbarkeit (engl. plausible deniability). Das bedeutet,
dass es sehr schwierig ist, die Existenz verschlsselter Daten
nachzuweisen. Dafr gibt es zwei Funktionen:

1. TrueCrypt-Container (Volumes) knnen nicht erkannt werden, da sie


keinen eigenen Kopfdatenbereich haben und nur aus zuflligen
Bitfolgen zu bestehen scheinen. Der Angreifer wird dort jedoch auf
Grund dieser Eigenschaft verschlsselte Daten vermuten. Hier setzt
die zweite Funktion an:

2. Versteckte Container (Hidden Volumes) knnen innerhalb des freien


Speicherplatzes eines anderen verschlsselten Volumes versteckt
werden. Wird man z. B. gezwungen, das Passwort fr das Volume
herauszugeben, gibt man nur das Passwort fr das uere Volume
heraus, das versteckte und mit einem anderen Passwort
verschlsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur
unwichtige Alibi-Daten, die vertraulichen Daten sind verschlsselt im
freien Speicherplatz des verschlsselten Volumes verborgen.

Allerdings ist zu beachten, dass sowohl auf dem physischen


Datentrger, im Betriebssystem oder innerhalb der verwendeten
Programme Spuren zurckbleiben knnen, die die Existenz des
versteckten Volumes fr einen Angreifer offenbaren.

- 13 -
Es existiert ein Angriffsszenario, das zur Erlangung des geheimen
TrueCrypt-Passworts fhren kann. Voraussetzung ist ein laufendes
System mit gemountetem TrueCrypt Volume. (Es existiert das selbe
Angriffsszenario auch fr Microsofts BitLocker-Verschlsselung.)

In diesem Zustand kann bei Vorhandensein eines FireWire-Anschlusses


mit einer speziellen Software ber die FireWire-Verbindung der Inhalt
des Arbeitsspeichers kopiert werden. Dieses Speicherabbild kann
danach mit der Angriffssoftware durchsucht und das Passwort extrahiert
werden. Damit kann schlielich vom Angreifer das TrueCrypt-Volume
gemountet und gelesen werden. Der Hersteller bietet die Software auer
fr Behrden auch fr Privatdetektive an.

Dafr muss der Angreifer aber Zugang zum Firewire Anschluss eures
Rechners habenund jeder weis ja wohl ob da ein Kabel dranhngt das
ihm nicht gehrt!

- 14 -
Bitlocker (Windows)

Man kann die BitLocker-Laufwerkverschlsselung verwenden, um alle


Dateien auf dem Laufwerk, auf dem Windows installiert ist
(Betriebssystemlaufwerk), und auf eingebauten Datenlaufwerken (z. B.
internen Festplatten) zu schtzen. Mit BitLocker To Go kann man alle
Dateien schtzen, die auf Wechseldatentrgern, externen Festplatten
oder USB-Flashlaufwerken gespeichert sind.

Im Gegensatz zum verschlsselnden Dateisystem EFS (Encrypting File


System), mit dem einzelne Dateien verschlsselt werden knnen, dient
BitLocker zum Verschlsseln des gesamten Laufwerks. Man muss sich
nur normal anmelden und mit den Dateien arbeiten. Mit BitLocker kann
verhindert werden, dass Hacker auf die Systemdateien zugreifen, um
das Kennwort zu ermitteln, oder dass Hacker auf das Laufwerk
zugreifen, indem sie es aus Ihrem Computer entfernen und in einen
anderen Computer einbauen.

Werden einem mit BitLocker verschlsselten Laufwerk neue Dateien


hinzugefgt, werden diese automatisch von BitLocker verschlsselt. Die
Dateien bleiben verschlsselt, so lange sie auf dem verschlsselten
Laufwerk gespeichert sind. Dateien, die auf ein anderes Laufwerk oder
auf einen anderen Computer kopiert werden, werden entschlsselt.
Wenn man Dateien fr andere Benutzer freigibt, dann sind diese Dateien
verschlsselt, whrend sie auf dem verschlsselten Laufwerk
gespeichert sind. Autorisierte Benutzer knnen jedoch ganz normal
darauf zugreifen.

Wenn man das Betriebssystemlaufwerk verschlsselt, wird der


Computer beim Start auf Bedingungen berprft, die ein
Sicherheitsrisiko darstellen knnen (beispielsweise nderungen am
BIOS oder an den Startdateien). Falls ein potenzielles Sicherheitsrisiko
erkannt wird, wird das Betriebssystemlaufwerk gesperrt und kann nur mit
einem besonderen BitLocker-Wiederherstellungsschlssel entsperrt
werden.

Unbedingt sicherstellen, dass man diesen Wiederherstellungsschlssel


beim erstmaligen Aktivieren von BitLocker erstellt, da die Daten sonst
verloren sind!
- 15 -
Wenn der Computer mit einem TPM-Mikrochip (Trusted Platform
Module) ausgestattet ist, wird dieser von BitLocker verwendet, um die
zum Entsperren des verschlsselten Betriebssystemlaufwerks
verwendeten Schlssel zu versiegeln. Beim Starten des Computers
werden die Schlssel fr das Laufwerk beim TPM angefordert, und das
Laufwerk wird von BitLocker entsperrt.

Man kann auch festlegen, dass das Laufwerk automatisch entsperrt wird,
wenn Sie sich am Computer anmelden.

Bitlocker ist im vollen Umfang eigentlich nur auf Windows 7 Ultimate zu


finden. Aber ber Updates oder externe Downloads kann man es auch
fr alle anderen neuen Windows Arten bekommen!

Eine Festplatte oder ein externer Datentrger, der mit Bitlocker unter
Windows 7 verschlsselt wurde, kann nur auf einem Rechner mit
demselben Betriebssystem entschlsselt oder benutzt werden!

- 16 -
EFS (Windows)

Das verschlsselnde Dateisystem (Encrypting File System, EFS) ist ein


Windows-Feature, mit dem Sie Daten in einem verschlsselten Format
auf der Festplatte speichern knnen. Die Verschlsselung ist der
strkste Schutz, den Windows zur Sicherheit Ihrer Daten bietet.

EFS weist u.a. die folgenden Merkmale auf:

Die Verschlsselung ist einfach. Sie mssen nur ein


Kontrollkstchen in den Eigenschaften der betreffenden Datei oder
des Ordners aktivieren, um die Verschlsselung zu aktivieren.
Sie haben Kontrolle darber, wer die Dateien lesen kann.
Die Dateien werden verschlsselt, wenn Sie sie schlieen, sind
beim ffnen aber automatisch bereit zum Lesen.
Wenn Sie eine Datei nicht mehr verschlsseln mchten,
deaktivieren Sie das Kontrollkstchen in den Eigenschaften der
Datei.

Hinweis

EFS wird in Windows 7 Starter, Windows 7 Home Basic und


Windows 7 Home Premium nicht vollstndig untersttzt. In diesen
Editionen von Windows knnen Sie mit dem
Verschlsselungsschlssel oder Zertifikat folgende Aktionen
ausfhren:
o Entschlsseln von Dateien durch Ausfhren von Cipher.exe
im Eingabeaufforderungsfenster (erfahrene Benutzer)
o Eine verschlsselte Datei ndern
o Eine verschlsselte Datei als entschlsselt auf eine
Festplatte Ihres Computers kopieren
o EFS-Zertifikate und -Schlssel importieren
o Sichern von EFS-Zertifikaten und -Schlsseln durch
Ausfhren von Cipher.exe im Eingabeaufforderungsfenster
(erfahrene Benutzer)

Insgesamt nicht sonderlich sicher, wenn man nur Windows Programme


verwenden mchte, sollte man schon auf Bitlocker setzen!

- 17 -
CrossCrypt

CrossCrypt ist eine Freie Software (unter GPL) zur transparenten Ver-
und Entschlsselung von Festplatten und anderen Datentrgern fr
Microsoft Windows XP und 2000 mit Kompatibilitt zu Linux. CrossCrypt
bietet hnlich wie TrueCrypt die Verschlsselung so genannter
Container-Dateien, welche unter Windows als virtuelle Laufwerke
eingebunden werden knnen. Die Software untersttzt die Algorithmen
Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256.

CrossCrypt ist kompatibel zu loop-aes und damit neben FreeOTFE und


TrueCrypt (ab Version 4) eines der wenigen
Verschlsselungsprogramme, die unter Linux und Windows laufen.

CrossCrypt besitzt im Vergleich zu FreeOTFE und TrueCrypt folgende


Vor- und Nachteile:

- FreeOTFE und TrueCrypt benutzen Salt und zufllige


Initialisierungsvektoren zur Erhhung der Sicherheit. CrossCrypt bietet
diese Sicherheit nicht und ist damit anflliger fr Rainbow-Table-
Attacken.

- FreeOTFE und TrueCrypt bieten eine Form von glaubhafter


Bestreitbarkeit (engl. plausible deniability) durch verborgene Partitionen
(hidden volume), die im freien Speicher einer anderen liegen.

- CrossCrypt kann verschlsselte CDs lesen. Dazu legt man ein ISO-
Abbild einer CD an, verschlsselt dieses mit CrossCrypt und brennt
dann das verschlsselte Speicherabbild auf eine neue CD-R(W). Die so
verschlsselte CD kann mit CrossCrypt gemountet und gelesen
werden.

- CrossCrypt verwendet CBC; FreeOTFE und TrueCrypt verwendet


LRW/XTS

- 18 -
DiskCryptor

DiskCryptor ist eine Freie Software (GPLv3) fr Windows-


Betriebssysteme zur Verschlsselung von Festplatten und
Wechseldatentrgern.

Es untersttzt derzeit Windows-NT-basierte Betriebssysteme ab


Windows 2000 bis einschlielich Windows 7.

Zur Verschlsselung knnen die symmetrischen Kryptosysteme AES


256, Twofish, Serpent oder auch Kaskaden daraus jeweils im XTS-
Modus verwendet werden.

Bestehende Partitionen knnen an Ort und Stelle verschlsselt werden.


Kennwrter knnen zwischengespeichert werden und verschlsselte
Datentrger werden per Voreinstellung automatisch eingebunden.
Dadurch muss ein Kennwort nur einmal pro Sitzung eingegeben werden,
um danach alle damit zugnglichen Datentrger automatisch ffnen zu
knnen.

Die Verschlsselung erfolgt mit ber 100 MByte/s pro Prozessorkern.


Das Programm ist mit ca. 100 kByte sehr klein, da es neben C-Code zu
einem groen Teil aus hochoptimiertem Assembler-Code besteht.

dm-crypt

dm-crypt ist ein Kryptographie-Modul des Device Mappers im Linux-


Kernel. Man kann mit dm-crypt Daten mit verschiedenen Algorithmen
ver- und entschlsseln, dies kann auf beliebige Gertedateien (englisch:
Devices) angewandt werden, in den meisten Fllen Partitionen oder
Festplatten. Es wird hier also eine zustzliche Schicht zwischen
(verschlsselten) (Roh-)Daten und dem Dateisystem aufgebaut. Fr den
Benutzer geschieht dies vollkommen transparent. dm-crypt eignet sich
so zur Festplattenverschlsselung (Partitionen oder ganze Festplatten).
dm-crypt untersttzt eine Vielzahl von Verschlsselungsalgorithmen, da
es die Crypto API des Linuxkernels nutzt.

Einen anderen Ansatz verfolgt die (transparente) Dateiverschlsselung,


bei der das Dateisystem fr die Ver- und Entschlsselung zustndig ist.

- 19 -
KeePass

KeePass Password Safe ist ein freies, unter den Bedingungen der GNU
General Public License (GPL) erhltliches Programm zur
Kennwortverwaltung. KeePass verschlsselt nicht nur die Kennwrter,
sondern die gesamte Datenbank, welche auch Benutzernamen und
hnliches enthalten kann.

Es existieren Versionen fr Windows, Mac OS X, Linux, Pocket PC,


Android, iPhones, BlackBerrys, Java-Handys, U3-USB-Sticks sowie fr
die PortableApps Suite. Durch die Exportfunktion ist auch die Version 2.x
mit vorherigen Versionen oder Versionen fr andere Systeme kompatibel
und lsst sich so mit diesen synchronisieren.

KeePass steht in mehr als 40 Sprachen zur Verfgung, wobei nicht alle
Sprachdateien mit der Version 2.x kompatibel sind. Die Sprachdatei
(neben Englisch als Standard) muss zustzlich heruntergeladen werden.

Es existieren die Hauptprogrammversionen:

1.x wird die Classic Edition genannt und luft ohne das .NET
Framework

2.x wird die Professional Edition genannt, da sie mindestens das .NET
Framework 2.0 bentigt und einige grundlegende neue Funktionen
integriert hat.
Die Kennwortdatenbank verschlsselt KeePass wahlweise nach dem
Advanced Encryption Standard-Algorithmus (AES) oder dem Twofish-
Algorithmus; beide gelten als uerst sicher. Die Hash-Funktion zur
Ermittlung eines eindeutigen Prfwertes bernimmt SHA-256.

KeePass verschlsselt auch die Daten, welche sich gerade im Speicher


befinden (Session Key bzw. DPAPI). Auch bei einer
Zwischenspeicherung im Cache oder der Auslagerungsdatei bleiben die
Daten geschtzt. Gegen Angriffe auf die Benutzeroberflche ist KeePass
sicher, denn Kennwrter, welche in die Benutzeroberflche eingegeben
werden, sind im Speicher nicht sichtbar.

- 20 -
Hauptschlssel

Die Datenbank ist durch einen Hauptschlssel (Master Key) gesichert,


ohne diesen lsst sich die Datenbank nicht entschlsseln. Das
Hauptkennwort (Master Password) muss manuell eingegeben werden
und es kann eine Schlsseldatei (Key File) verwendet werden, die
beispielsweise auf einem mobilen Laufwerk, wie USB-Stick oder CD,
liegt.

Eine Kombination aus Schlsseldatei und Kennwort ist mglich und


erhht die Sicherheit. Auf diese ist beim Hauptkennwort besonders zu
achten, da es den Zugriff auf alle Kennwrter regelt.

KeePass 2.x untersttzt unter Windows zustzlich eine Methode, einen


geheimen Schlssel des aktuellen Windows-Benutzers zu verwenden.
Die Datenbank lsst sich damit nur ffnen, wenn der Benutzer mit dem
richtigen Windows-Account angemeldet ist. Ein Nachteil dieser Methode
ist, dass es bei einem Verlust des Windows-Accounts nicht ausreicht,
einen neuen Account mit demselben Benutzernamen und Passwort zu
erstellen, da der geheime Schlssel des Accounts zwar mit diesen Daten
geschtzt ist, aber nicht direkt daraus abgeleitet werden kann.

- 21 -
Verschlsselungs-Algorithmen

Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES oder Rijndael) ist ein


symmetrisches Kryptosystem, das als Nachfolger fr DES bzw. 3DES im
Oktober 2000 vom National Institute of Standards and Technology
(NIST) als Standard bekannt gegeben wurde.

Der Rijndael-Algorithmus besitzt eine variable Blockgre von 128, 192


oder 256 Bit und eine variable Schlssellnge von 128, 192 oder 256 Bit.
Rijndael bietet ein sehr hohes Ma an Sicherheit. Das Verfahren wurde
eingehenden kryptoanalytischen Prfungen unterzogen. AES schrnkt
die Blocklnge auf 128 Bit ein, whrend die Wahl der Schlssellnge von
128, 192 oder 256 Bits unverndert bernommen worden ist. Anhand
der Schlssellnge wird zwischen den drei AES-Varianten AES-128,
AES-192 und AES-256 unterschieden.

Der Algorithmus ist frei verfgbar und darf ohne Lizenzgebhren


eingesetzt sowie in Software bzw. Hardware implementiert werden. AES
ist in den USA fr staatliche Dokumente mit hchster
Geheimhaltungsstufe zugelassen.

Die Forscher Alex Biryukov, Dmitry Khovratovich und Ivica Nikolic


verffentlichten Mitte des Jahres 2009 einen Angriff mit verwandtem
Schlssel auf die AES-Varianten mit 192 und 256 Bit Schlssellnge.
Dabei nutzten sie Schwchen in der Schlsselexpansion aus und
konnten eine Komplexitt von 2119 erreichen. Damit ist die AES-
Variante mit 256 Bit Schlssellnge formal schwcher als die Variante
mit 128 Bit Schlssellnge. Fr die Praxis hat dieser Angriff jedoch
wenig Relevanz, denn AES bleibt weiterhin berechnungssicher.

- 22 -
Serpent
Serpent ist ein symmetrischer Verschlsselungsalgorithmus, der von den
Kryptografen Ross Anderson, Eli Biham und Lars Knudsen entwickelt
wurde. Es ist eine Blockchiffre mit einer Blockgre von 128 Bit und
variabler Schlsselgre bis 256 Bit.

Serpent war ein Kandidat fr den Advanced Encryption Standard (AES)


und gehrte mit Twofish, Rijndael, MARS und RC6 zu den fnf Finalisten
des AES-Ausscheidungsverfahrens.

Serpent scheint eine sicherere Architektur als Rijndael zu haben. MARS,


Twofish und Serpent wurden als hoch-sicher eingestuft, whrend
Rijndael und RC6 nur als hinreichend-sicher eingestuft wurden.
Rijndael wurde vor allem wegen seiner mathematischen Struktur, die
mglicherweise zu Angriffen fhren knnte, kritisiert. Im Gegensatz zu
den beiden anderen als hoch-sicher eingestuften Kandidaten der letzten
Runde, MARS und Twofish, wurde Serpent bezglich seiner Sicherheit
nicht kritisiert und es wurde angenommen, dass dieser der sicherste der
fnf Finalisten sei.

Serpent weist auerdem bei Implementierung in Hardware, die als


Pipeline erfolgen kann, die grte Geschwindigkeit unter den Finalisten
auf. Er ist jedoch bei Software-Implementierung der langsamste,
whrend Rijndael sowohl in Hardware als auch in Software relativ
schnell ist. Vor allem dieser Geschwindigkeitsvorteil drfte bei der
Entscheidung, Rijndael zum AES zu erklren, den Ausschlag gegeben
haben.

2002 verffentlichten Courtois und Pieprzyk ein Papier, in dem eine


potentielle Attacke gegen Serpent (und Rijndael) mit Namen XSL
vorgestellt wurde. Der Angriff ist lediglich theoretisch und kann aufgrund
seiner Komplexitt nicht real ausprobiert werden. Es ist unbekannt, ob
der Angriff real funktionieren wrde.

Die berhmten Kryptographen T. Moh und Don Coppersmith sind der


Meinung, dass die Attacke nicht funktioniert.

- 23 -
Twofish
Twofish ist ein symmetrischer Verschlsselungsalgorithmus in der
Informatik, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug
Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich
um ein Blockchiffre mit einer Blockgre von 128 Bit und 16 Runden, die
Schlssellngen betragen 128, 192 oder 256 Bit.

Die bisher beste verffentlichte Angriffsmglichkeit in Form einer


Distinguishing Attack ist nach Moriai & Yin die beschrnkte differentielle
Analyse. Das Dokument beschreibt, dass die Wahrscheinlichkeit fr
beschrnkte Differentiale 2-57.3 pro Block betrgt und dass man
annhernd 251 gewhlte Klartexte (etwa 32 PiB Daten) bentigt, um ein
brauchbares Paar von beschrnkten Differentialen zu finden und
dadurch das Chiffrat von einer Zufallszahlenfolge unterscheiden zu
knnen.

Bruce Schneier antwortete 2005 in einem Blog-Beitrag, dass das


Dokument keine vollstndige Kryptoanalyse prsentiert, sondern nur
einige charakteristische Hypothesen der differentiellen Analyse. Dies
wrde aus praktischer Sicht bedeuten, dass Twofish nicht im
Entferntesten gebrochen werden konnte. Die Autoren der 2000
verffentlichten Analyse haben seither keine neuen Erkenntnisse
verffentlicht.

- 24 -
Anti-Virenprogramme

Avast!

Avast! ist ein Antivirenprogramm der Firma Avast Software mit Sitz in
Prag (Tschechien). Die erste Version wurde 1988 von Pavel Baudis und
Eduard Kucera entwickelt, welche 1991 das Unternehmen grndeten.
Am 1. Juni 2010 wurde das Unternehmen von Alwil Software in Avast
Software umbenannt.

Im April 2009 wurde avast! Antivirus von der Stiftung Warentest als das
beste kostenlose Programm bewertet.

Im Gegensatz zu anderen Lsungen bietet avast! in der kostenlosen


Version fr die private, nichtgewerbliche Nutzung fast alle Funktionen,
welche auch in der kommerziellen Version verfgbar sind. Aktuell
(Version 5.0) enthlt avast! Pro Antivirus zustzlich nur eine Sandbox
und einen Skript-Blocker (fr Webseiten).

avast! arbeitet als residenter Provider, also als Hintergrundprozess, der


aktuell bearbeitete Daten nach Malware durchsucht. Durch die Aufteilung
in sieben Teilprozesse (Dateisystem-, Mail-, Web-Schutz, P2P-, IM-,
Netzwerk- und Verhaltens-Schutz) die nach Bedarf einzeln aktiviert und
deaktiviert werden knnen, wird vor allem fr leistungsschwache
Systeme der Rechenaufwand verkleinert.

avast! fr Windows verfgt ber eine sogenannte inkrementelle Update-


Funktion, die nach neuen Programmversionen und Vireninformationen
sucht und nur die Dateien herunterldt, die in der eigenen Installation
noch nicht enthalten sind. So kann die Dauer des automatisch und im
Hintergrund ablaufenden Updates verkrzt werden.

- 25 -
AVG-Antivirus

AVG-Anti-Virus ist ein kommerzielles Antivirenprogramm der


tschechischen Firma AVG Technologies.

AVG-Antivirus ist in der Standardversion fr Privatanwender kostenfrei.


Die von AVG aktuell im Oktober 2009 verffentlichte Version 9.0 ist auch
in deutscher Sprache erhltlich.

Neben der Erkennung von Viren und Spyware bietet sie zudem die
berprfung von Suchmaschinen-Ergebnissen auf ihre Sicherheit, mit
Hilfe der firmeneigenen Technologie LinkScanner. In der Vollversion
AVG Internet Security 9.0 ist die verhaltensbasierte Erkennung von
Malware IDP enthalten. Sie zeichnet sich dadurch aus, dass sie auch
ohne Updates und vor vllig unbekannten Bedrohungen schtzt.

Die Firma AVG Technologies hat ihren Ursprung in Tschechien und hie
frher Grisoft. Ihren Hauptsitz hat die Firma in der Stadt Amsterdam, der
deutsche Sitz befindet sich in Mnchen.

Die Stellung am Weltmarkt verdeutlicht sich auch durch auslndische


Investitionen von Branchengren wie Intel.

- 26 -
Avira AntiVir

Avira AntiVir ist ein Antivirenprogramm des deutschen Software-


Herstellers Avira.

Fr Privatanwender ist der Einsatz der Freeware-Version Avira AntiVir


Personal kostenlos, fr einen erweiterten Funktionsumfang oder Nutzung
im kommerziellen Umfeld stehen als kostenpflichtige Varianten Avira
AntiVir Premium und die Avira Premium Security Suite zur Verfgung.
Ein aufgespannter Regenschirm in verschiedenen Formen ist das
traditionelle Symbol von Avira AntiVir, Avira und der teilweise aus den
Verkaufserlsen finanzierten Auerbach Stiftung.

AntiVir erkennt ber 3.100.000 Virenstmme, wehrt Trojaner, Wrmer


und Backdoors ab, schtzt vor kostenverursachenden
Einwahlprogrammen, sogenannten Dialern, und Rootkits. Infizierte
Dateien knnen in den meisten Fllen repariert werden.

Integriert ist ein fakultativ stndig aktiver Virenwchter zur Echtzeit-


berwachung der Ttigkeiten auf dem Computer. Sobald auf eine Datei
zugegriffen werden soll, die der Wchter fr schdlich hlt, gibt er eine
Warnung aus und verhindert die Ausfhrung der verdchtigen Routine.
Dabei kann das Programm auf eine Heuristik-Funktion zum Schutz vor
bislang unbekannten Viren zurckgreifen.

Bei Verdacht auf einen Fehlalarm von AntiVir oder bisher unerkannte
Malware besteht die Mglichkeit, die betroffenen Dateien bei Avira fr
eine genaue Analyse hochzuladen.

Wie bei jedem Antivirenprogramm hngt die Sicherheit des Nutzers stark
von der Aktualitt des eingesetzten Programms ab. Der Hersteller Avira
stellt aufgrund dessen in unregelmigen Abstnden, mehrmals tglich,
neue Virendefinitionsdateien online.

AntiVir scannt in der kostenfreien Version den Mailverkehr nicht direkt


beim Versand oder Empfang. Der Virenscanner wird aber bei einem
Zugriffsversuch bzw. beim Speichern der Mail oder eines Anhangs bei
einem potentiellen Schdlingsprogramm aktiv.

AntiVir wurde schon hufig im Vergleich mit anderen Anti-Viren-


Programmen getestet.

Die aktuelle Version 10 erzielte in einem Test von AV-Test sehr gute
Ergebnisse.
- 27 -
Kaspersky

Kaspersky Lab ist ein russisches Softwareunternehmen, das 1997 von


Natalja Kasperskaja und Jewgeni Kasperski gegrndet wurde. Seinen
Hauptsitz hat es in Moskau. Das Unternehmen hat sich auf die
Entwicklung von Sicherheitssoftware spezialisiert. Natalja Kasperskaja
bernahm 2007 die Fhrung im neu geschaffenen Verwaltungsrat.

Kaspersky Lab wurde in den letzten Jahren durch die hohe


Erkennungsleistung seiner Virenscanner bekannt, was dem
Unternehmen einen guten Ruf und viele Auszeichnungen einbrachte.

Allerdings gibt es keine kostenlosen Versionen! In seltenen Fllen kann


man Versionen bei Gewinnspielen oder Aktionen der Firma kostenlos
erstehen!

Die von Kaspersky Lab entwickelten Technologien werden von einer


Vielzahl anderer Unternehmen lizenziert und als Engine (Kerneinheit) in
ihren Antivirenprogrammen eingesetzt.

Kaspersky entwickelte eine heuristische Analyse von Daten, um Viren zu


erkennen, die noch keine Signatur haben, also noch nicht bekannt sind.
Damit lassen sich zu einem hohen Prozentsatz Viren blockieren, bevor
sie analysiert sind und sich die Signatur im Update der Programme
wieder findet. Dieses Analysetool ist von Kaspersky patentiert.

- 28 -
Norton AntiVirus

Der Namenszusatz "Norton" stammt von der ehemaligen


Softwareentwicklungsfirma Peter Norton Computing, die dieses
Programm entwickelte. Die Firma wurde 1990 von Symantec aufgekauft.

Seit seiner Entstehung 1990 wird es von ber 250 Millionen Anwendern
jhrlich eingesetzt und ist damit das mit groem Abstand am hufigsten
installierte Antivirenprogramm weltweit. Das wird unter anderem dadurch
erreicht, da es auf vielen verkauften Notebooks vorinstalliert ist, und
somit leichter neue Kunden gewonnen werden.

Mit Norton AntiVirus kann man unter anderem:

- Viren, Trojaner und Spyware auf der Festplatte und anderen


Datentrgern aufspren.

- Schdlinge isolieren und entfernen.

- Mit Viren infizierte Dateien reparieren.

- Ein- und ausgehende E-Mails berprfen, mittels automatischer


Konfiguration des Mailprogramms.

ber das sogenannte LiveUpdate lsst sich die Software immer wieder
aktualisieren, so dass die Virendefinitionen immer auf dem neuesten
Stand sind. Diese Aktualisierungen kann man nach der Registrierung der
Software ein Jahr lang herunterladen (90 Tage bei OEM-Versionen),
danach muss man ein neues Abonnement ber das Internet beziehen
oder eine neue Version im Handel kaufen beziehungsweise aus dem
Internet herunterladen.

Norton AntiVirus wird einzeln und im Sicherheitspaket Norton Internet


Security verkauft.

Norton AntiVirus ist fr Windows und MacOS erhltlich.

Das Programm wurde hufig als langsam und ineffizient kritisiert, in


jngeren Versionen ist aber das Produkt auf Performance programmiert
worden und besttigt zumindest den Ruf eines System-Bremsers nun
nicht mehr. Ferner machte die Software in jngster Vergangenheit oft mit
teilweise konzeptionellen Sicherheitslcken Schlagzeilen.

- 29 -
Eine vollstndige Deinstallation ist bei vielen Anwendern nicht mglich,
was dazu fhrt, dass Nutzer, die auf eine andere Antiviren-Software
umsteigen wollen, ihr Betriebssystem komplett neu installieren mssen.
Bei der Deinstallation werden alle geplanten Tasks entfernt. Selbst
angelegte Eintrge mssen somit danach erneut eingetragen werden.

Mit Hilfe des Norton Removal Tool knnen fehlerhafte Installationen


hufig entfernt werden. Lediglich das Quarantne-Verzeichnis ist noch
manuell zu lschen.

Symantec ist mit Norton AntiVirus in die Kritik geraten, da der


Sicherheitsspezialist die Spionage-Software (Keylogger und Backdoor)
der US-Geheimdienste FBI (Magic Lantern) und CIA (Oasis) ungefiltert
durch ihre Malware-Erkennung passieren lie.

- 30 -
TOR & Co.

TOR

Tor ist ein Netzwerk zur Anonymisierung der Verbindungsdaten und


schtz so vor der Analyse des Datenverkehrs seiner Nutzer.

Die Software basiert auf dem Prinzip des Onion Routing und wurde mit
einigen Abwandlungen implementiert:

1. Der Nutzer installiert auf seinem Computer einen Client, den so


genannten Onion Proxy. Dieses Programm verbindet sich mit dem
Tor-Netzwerk. In der Startphase ldt sich das Programm eine Liste
aller vorhandenen und nutzbaren Tor-Server herunter. Diese mit einer
digitalen Signatur versehene Liste wird von Verzeichnisservern
(englisch directory server) aufbewahrt. Deren ffentliche Schlssel
werden mit dem Tor-Quellcode geliefert. Das soll sicherstellen, dass
der Onion Proxy ein authentisches Verzeichnis erhlt.

2. Wenn die Liste empfangen ist, whlt der Onion Proxy eine zufllige
Route ber die Tor-Server.

3. Der Client verhandelt mit dem ersten Tor-Server eine verschlsselte


Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren
Server verlngert. Diese Prozedur wiederholt sich noch einmal, so
dass eine Verbindungskette immer drei Tor-Server enthlt. Jeder
Server kennt seinen Vorgnger und seinen Nachfolger. Die Entwickler
des Projektes whlten drei Server, um mglichst groe Anonymitt bei
noch akzeptabler Verzgerungszeit zu erreichen. Der Erfolg hngt
dabei davon ab, dass mindestens einer der Server vertrauenswrdig
ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der
Kommunikation berwacht.

4. Nachdem eine Verbindung aufgebaut wurde, werden ber diese


Server die Daten versandt. Der letzte Server tritt dabei als Endpunkt
der Kommunikation auf. Er wird als Exit- oder Austritts-Server oder -
Knoten (englisch exit node) bezeichnet.

Der oben beschriebene Verbindungsaufbau wird in regelmigen


Abstnden wiederholt und die Verbindungsstrecken werden nach etwa
10 Minuten gewechselt!

- 31 -
In Foren ndert sich somit die IP alle 10 Minuten und man muss sich
erneut im Forum anmelden!

Die Pakete innerhalb des Tor-Netzwerkes werden immer verschlsselt


weitergegeben. Erst wenn der Exit-Knoten die Pakete weitergibt, knnen
diese u. U. unverschlsselt sein. Daher ist es weiterhin wichtig,
Verschlsselung einzusetzen, da der Betreiber eines Exit-Knotens
ansonsten den kompletten Datenverkehr mitlesen kann.

Achtung!

Tor bietet keine Anonymitt gegen jeden Angreifer. So ist es durch


berwachung einer ausreichend groen Anzahl von Tor-Knoten oder
greren Teilen des Internets mglich, nahezu smtliche ber Tor
abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist
beispielsweise bei Betreibern von Internet-Knoten oder wichtigen
Backbones insbesondere durch Kooperation durchaus vorstellbar:
Gelingt es, den ersten und letzten Knoten der Verbindung zu
berwachen, lsst sich mit Hilfe einer statistischen Auswertung auf den
Ursprung der Verbindung schlieen.

Gegebenenfalls kann das auch durch staatliche Einflussnahme oder


geheimdienstliche Ttigkeit erfolgen. Begnstigt wird es sowohl durch
die Struktur des Internets, das sich stark auf einzelne Betreiber sttzt, als
auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die
sich stark auf wenige Lnder konzentrieren. Dadurch wrde die
Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung
von Tor deutlich zu schwchen.

- 32 -
Psiphon

Psiphon ist eine Freie Software zur Umgehung von Internet-Zensur


mittels vertrauensvoller, sogenannter Sozialer Netzwerke (social
networks). Es handelt sich um ein Projekt der Universitt Toronto,
Kanada, unter der Leitung von Professor Ronald Deibert, Direktor des
Citizen Lab. Damit soll Internetbenutzern die Umgehung von
behrdlichen Zensur- bzw. Inhaltsfiltersystemen in Lndern wie China,
Nordkorea, Iran etc. ermglicht werden.

Citizen Lab setzt auf vertrauenswrdige Kontakte und hofft, dafr


mglichst viele Nutzer in freien Lndern gewinnen zu knnen. Im
Gegensatz zu ffentlich erreichbaren IP-Adressen von Groservern, die
relativ einfach zu sperren sind, fungieren die Psiphon-Rechner privater
Nutzer als unabhngige Zugangspunkte, deren IP-Adresse nur einem
kleinen Kreis bekannt ist. ber diesen Umweg erschlieen sich die
Nutzer in den von Inhaltssperren betroffenen Lndern den unzensierten
Zugang zum Internet. Die dabei abgerufenen Daten werden
verschlsselt bertragen, wobei der Datenverkehr z. B. ber
internationale Netzwerke fr Finanztransaktionen laufen soll. Es drfte
somit der staatlichen Zensur schwerfallen, die betreffenden Daten aus
diesem Datenverkehr herauszufiltern.

Das Anwendungsprogramm muss nicht auf dem Computer des


Anwenders installiert werden, sondern kann webbasiert ber eine Log-in-
Funktion aufgerufen werden. Als zensurfreie Proxyportale fungieren
dabei die Rechner von Anwendern freier Lnder, die ihre Gerte dafr
zur Verfgung stellen. Der Psiphon-Nutzer in einem zensurbetroffenen
Land muss sich letztlich nur mit einem Psiphon-Nutzer in einem freien
Land verbinden, um ungehinderten Zugang zum Internet zu bekommen.

Seit dem 1. Dezember 2006 kann die (nur fr die freiwilligen Anbieter
notwendige) Software heruntergeladen werden. Sie wurde unter der
GNU General Public License (GPL) verffentlicht.

Psiphon ist Teil des CiviSec Projekts am Munk Centre for International
Studies an der Universitt Toronto. Es wird unter anderem vom Open
Society Institute untersttzt.

- 33 -
JonDo (Jap)

JonDo ist ein Web-Anonymizer, der von der JonDos GmbH


weiterentwickelt wird. Der Name ist eine Anspielung auf John Doe der
englische Platzhaltername fr unbekannte Personen. Der Dienst ging
aus dem Java Anon Proxy (da Java ein Warenzeichen von Sun
Microsystems ist und nicht mehr verwendet werden durfte, wurde in der
Regel nur das Akronym JAP benutzt) des Projektes AN.ON hervor, an
welchem die Technische Universitt Dresden, die Universitt
Regensburg und das Unabhngige Landeszentrum fr Datenschutz
Schleswig-Holstein geforscht haben. Nachdem die staatliche Frderung
des Projektes 2006 auslief, grndeten einige Projektmitarbeiter JonDos
als Startup-Unternehmen und fhrten so den Dienst fort. JonDo wird als
freie Software unter der dreiklausligen BSD-Lizenz verbreitet.

JonDo basiert, im Gegensatz zu einigen anderen


Anonymisierungsdiensten wie beispielsweise Tor auf dem Konzept
fester Mixkaskaden. In der Theorie ist dieses Modell auch bei
Komplettberwachung des zu Grunde liegenden Netzwerkes sicher. Bei
der praktischen Implementierung fr einen
Echtzeitanonymisierungsdienst ergeben sich aber Probleme, da nicht
alle ntigen Mixfunktionen (ausreichend gut) durchgefhrt werden
knnen.

Deshalb ist das praktische Angreifermodell deutlich eingeschrnkter:


Sicherheit kann nur gegen Angreifer erreicht werden, die das Netzwerk
lokal an einer Stelle berwachen knnen. Dagegen sind insbesondere
Angreifer, welche smtliche Kommunikation vor dem ersten und hinter
dem letzten Mix einer Kaskade abhren knnen, in der Lage, die
Aktionen der Benutzer dieser Mixkaskade komplett nachzuvollziehen.
Vereinfacht wird die Situation fr derartige Angriffe, da es nur eine sehr
begrenzte Anzahl von Mixkaskaden gibt, so dass eine Prsenz fr den
Angreifer nur an wenigen Punkten erforderlich ist, um smtliche ber
JonDo abgewickelte Kommunikation zu deanonymisieren.

Eine Erhhung der Anzahl der Mixkaskaden als Gegenmanahme ist


problematisch, da das Grundmodell davon ausgeht, dass mglichst viele
Nutzer gleichzeitig ber eine Mixkaskade aktiv sind, um die
Anonymittsgruppe gro zu halten mehr Mixkaskaden wrden die
Nutzergruppen pro Kaskade kleiner machen.

- 34 -
I2P

I2P (Abk. fr Invisible Internet Project, deutsch: Projekt unsichtbares


Internet) ist ein Freie-Software-Projekt mit dem Ziel, ein
anonymes/pseudonymes Netzwerk zu schaffen, welches eine einfache
bertragungsschicht mit dem Nutzen der Anonymitt und Sicherheit fr
Applikationen zur Verfgung stellt. Das Netzwerk selbst ist
nachrichtenbasiert (wie IP), bietet aber auch eine Bibliothek an, die
Streaming von Daten erlaubt und TCP hnelt. Die Kommunikation ist an
beiden Enden verschlsselt, dafr werden insgesamt vier Schichten zur
Verschlsselung je Paket verwendet. Auch die Empfangspunkte sind
wiederum durch Verschlsselungsverfahren geschtzt. Grtenteils
besteht diese aus einem Paar ffentlicher Schlssel.

Der Kern der I2P-Anwendung ist in Java geschrieben, eine aktuelle


Java-Version muss also installiert sein.

Ein Teil der Dienste ist in Form von Webanwendungen integriert und
ber den Browser erreichbar. Die zentrale Rolle spielt hierbei die router
console als Einstiegsseite.

Andere Dienste werden teilweise dadurch realisiert, dass der I2P-Dienst


als Proxy (z. B. fr HTTP, IRC, Mail, CVS) arbeitet, wobei er sich
teilweise gegenber dem jeweiligen Client wie ein normaler Server
verhlt. Auf diese Weise knnen dann die normalen Client-Programme
wie Firefox eingesetzt werden, die lediglich auf den eigenen I2P-
Server/Proxy umkonfiguriert werden mssen. Hierbei kommen meist
abweichende, 4-stellige Port-Nummern zum Einsatz.

Daneben gibt es noch speziell angepasste Zusatzprogramme: eine


Erweiterung fr Vuze fr BitTorrent im I2P-Netz und I2Phex, ein I2P-
Gnutella-Servent. Die Netze I2P-Bittorrent und I2P-Gnutella sind ohne
Verbindung zu ihren nicht anonymen Vaternetzen, so dass hier Inhalte
separat bereitgestellt werden mssen.

Whrend Tor hauptschlich anonyme Proxyserver fr diverse Internet-


Dienste wie IRC, E-Mail oder HTTP bietet, geschieht bei I2P primr alles
innerhalb des Netzwerks. Der Vorteil dessen ist, dass dabei die
Nutzdaten Ende-zu-Ende verschlsselt sind. (Dies ist auch bei tor hidden
services der Fall, nicht aber wenn man tor benutzt, um ganz normale
Webservices zu nutzen.)

- 35 -
Gleiches gilt fr Emails die ber einen I2P-internen Server gehen
(Susimail): diese sind nur vom Sender bis zum Server und vom Server
zum Empfnger verschlsselt - I2P-Bote ist davon nicht betroffen, da es
serverlos ist.

Auch benutzt I2P ausschlielich unidirektionale Tunnel, was bei timing


attacks hilfreich ist, denn eine Anfrage und die Antwort darauf nehmen
nicht denselben Weg. I2P ist im Gegensatz zu Tor vllig dezentral und
die Tunnel ndern sich mindestens alle 10 Minuten. Ferner kommt bei
I2P statt bloen onion routings garlic routing zum Einsatz.

- 36 -
CyberGhost VPN

CyberGhost VPN ist ein VPN-Dienst fr Windows-PCs, welcher von der


Firma S.A.D. GmbH vertrieben wird. Der Dienst ermglicht es dem
Nutzer eine verschlsselte VPN-Verbindung zu den Servern des
Betreibers herzustellen, welche die Daten dann ins Internet weiterleiten.
Dadurch wird die eigene IP-Adresse verschleiert und durch die IP des
weiterleitenden VPN Servers ersetzt, was fr Anonymitt des Nutzers
sorgt. Neben der Anonymisierung bietet sich CyberGhost VPN auch im
Umfeld ffentlicher Netzwerke an. So lassen sich ffentliche und
unverschlsselte WLAN-Hotspots sicher nutzen, da die Daten vor der
bertragung ber den WLAN-Hotspot vom CyberGhost VPN Client auf
dem Computer des Nutzer verschlsselt werden.

Es werden ein kostenloser, sowie ein kommerzieller Dienst angeboten.


CyberGhost VPN selbst steht unter einer proprietren Lizenz, verwendet
aber das quelloffene OpenVPN zum Herstellen der Verbindung.

Aktuell hat CyberGhost VPN mehr als 445 000 Nutzer und war der erste
durch die LGA geprfte Anonymisierungsdienst.

Der Nutzer registriert einen Account, mit dem er sich ber den Client am
System einloggt. Je nach Art des Accounts (kostenlos / Premium) steht
dem Nutzer nun zur Auswahl, sich mit verschiedenen Servern zu
verbinden. Der Client stellt dabei ber die virtuelle Netzwerkkarte des
OpenVPN-Treibers eine Verbindung zu dem Traffic-Server her. Sobald
die Verbindung hergestellt wurde, werden alle ausgehenden
Verbindungen des Computers ber den CyberGhost-Server getunnelt.

Im Gegensatz zu anderen Anonymisierern mit Mixkaskaden (wie z.B. Tor


oder JonDo) setzt CyberGhost VPN auf einen Ausgangsserver. Durch
NAT (Network Address Translation) wird die echte IP des Benutzers
nach auen durch die IP des Ausgangsservers ersetzt, wodurch der
Nutzer gegenber dem Zielserver anonym bleibt. Die Anonymitt wird
zustzlich erhht, indem mehrere Benutzer einem Ausgangsserver
zugeordnet werden und so eine eindeutige Zuordnung zwischen echter
Benutzer-IP und CyberGhost IP nicht mglich ist.

Bei VPN-basierten Verbindungen werden alle Verbindungen auf den


Computer automatisch ber das VPN getunnelt. Hierdurch entfllt auch
das manuelle Konfigurieren von Proxy-Server-Adressen in Applikationen
wie Browser oder Download-Client. Allerdings lassen sich auf diese
Weise keine einzelnen Applikationen von der Anonymisierung
ausschlieen.
- 37 -
Bei Mixkaskaden verwenden eine hohe Anzahl von Nutzern die selben
Server, was zwar das Nachverfolgen erschwert, aber auch die
Geschwindigkeit rapide schwinden lsst. Auf VPN-Servern reicht eine
ungleich geringere Anzahl von Nutzern aus, um die Anonymitt zu
gewhrleisten, sodass die Gesamtgeschwindigkeit relativ hoch bleibt.

- 38 -
Praxis - Grundlagen

TrueCrypt

Sicherungs-CD

Die Sicherungs-CD ist das wichtigste Element neben der


Verschlsselung. Wenn man einmal sein Passwort vergessen hat, oder
der Rechner wegen Windows wieder einmal spinnt, ist sie die einzige
Rettung.

Moderne Versionen von TrueCrypt lassen zum Glck keine komplizierten


Verschlsselungen mehr zu, solange man nicht am selben Rechner eine
funktionierende CD gebrannt hat. Das brennen sollte selbstverstndlich
sein.

Weniger selbstverstndlich ist die Aufbewahrung dieser CD. Wohin


damit?

Die CD einfach offen rum liegen zu lassen wre im Fall einer HD tdlich.
Ermittlungsbeamte knnen mittels dieser CD schnell den Rechner
ffnen. Von daher muss sie genauso gut versteckt werden wie das Grab
von Dschingis Khan.

Gute Verstecke sind:


- Hinter Bodenfliesen oder Bohlen
- Innere von alten technischen Gerten
- Vergraben in einer dichten und isolierten Kiste
- Wandverstecke
- Bei Freunden
- Unterseite von Schrnken (kein Polizist hebt die an)

- 39 -
Gesamtverschlsselung

Wer keine einzelnen Dateien verschlsseln will, kann auch einfach den
Kompletten Rechner verschlsseln. Dies nennt man auch
Gesamtverschlsselung. Beim Booten kommt man nur noch bis zum
Bootbildschirm, danach springt sofort ein TrueCrypt Fenster auf das
unser Passwort abfragt.

Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an
seine Daten kommen!

Wir gehen von der deutschen TrueCrypt Version aus, die Sprache kann
man unter Einstellungen umstellen, falls ntig!

Bentigte Software
- TrueCrypt

Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt herunter.
Dabei unbedingt auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (System System-Partition/Laufw. Verschlsseln)

- 40 -
4) Im nchsten Fenster kann man zwischen den Optionen Normal und
Versteckt whlen. Fr unsere Zwecke bentigen wir die obere,
normale Version.weiter.

5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder
alle Laufwerke verschlsseln will. Man whlt die untere Option
Komplette Festplatte verschlsseln aus.

6) Die Frage nach den versteckten Bereichen verneint man. Einige


Systeme bentigen diese um berhaupt anzuspringen, dumm wenn
TrueCrypt das nicht zulassen wrde.

7) Nachdem dies geschafft ist muss man TrueCrypt ber das


Betriebssystem aufklren. Wenn man nur ein Betriebsystem auf dem
Rechner hat, whlt man Einzel-Boot aus.

- 41 -
8) Nun gelangt man ins Hauptfenster der Verschlsselung:

1. Der Verschlsselung Algorithmus

Es gibt zahlreiche Algorithmen die man whlen kann:


AES
Sperpent
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent

Alle Algorithmen sind sicher, wir whlen aus Zeitgrnden in dieser


Anleitung einfach AES. In der spteren Festung verwenden wir
natrlich noch komplexere.

2. Der Hash Algorithmus


Er bleibt unverndert.

- 42 -
9) Sobald man auf Weiter klickt, bekommt man eine Fehlermeldung.
Diese kann man mit Ja besttigen. Bei einfachen Algorithmen wie
AES oder Serpent kommt diese Nachricht nicht.

Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand
am PC zu schaffen macht! Solange man aber selbst noch die Rettungs-
CD hat, ist das fr einen selbst kein Problem!

10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird
immer bentigt wenn man den Rechner starten will. Insgesamt kann
man bis zu 64 Zeichen verwenden.

Vorher das Kapitel Passwrter und der eigene Schweinehund lesen!

11) Um noch mehr Sicherheit zu erlangen, muss man im nchsten


Fenster ein paar Zufallsdaten/zahlen erstellen. Dazu wirbelt man
einfach ca. 2 Minuten mit der Maus ber den Pool.

Sobald man auf Weiter geklickt hat, bekommt man diese Keys
angezeigt. Darum muss man sich aber nicht weiter kmmern und
geht sofort weiter.

- 43 -
12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin.
Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt
man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort
vorerst zu speichern.

Manche Fenster, wie dieses, bleiben auf Englisch auch wenn man die
Sprache umgestellt hat

13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis
man an diesem Rechner eine solche Rettungs-CD gebrannt hat.

- 44 -
14) Sobald eine funktionierende Rettungs-CD im Laufwerk liegt, kann
man fortfahren und dies von TrueCrypt besttigen lassen.

15) Im nchsten Fenster muss man sich dazu entschlieen, die


vorhandenen Daten auf der Festplatte zu lschen. Wir empfehlen die
7 oder 35-fache Formatierung.

Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend,
aber das hat alles seine Richtigkeit!

16) Die anschlieenden Fenster immer besttigen und TrueCrypt


erlauben den Rechner neu zu starten. TrueCrypt testet dadurch erst
das System.

17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster
indem man sein Passwort eingeben muss. Wenn alles funktioniert
landet man wieder auf dem Desktop und TrueCrypt meldet, dass
alles in Ordnung ist.

- 45 -
18) Jetzt klickt man im Fenster auf Verschlsseln, besttigt die
nchsten Fenster und die Verschlsselung beginnt.

Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt
lange warten!

Je nach Gre des Systems kann es sogar mehrere Tage dauern!

19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und
fertigstellen. Der Rechner ist nun verschlsselt und kann zu
Testzwecken einmal komplett runter gefahren werden.

Beim erneuten starten sollte wieder der TrueCrypt Boot Loader


kommen und nach dem Passwort verlangen. Ohne dieses Passwort
wird nun niemand mehr an die Daten rankommen.

- 46 -
Externe Festplatten und USB-Sticks verschlsseln

Die komplette Festplatte zu verschlsseln ist aufwendig und birgt


Risiken. Einfacher ist es also, den eigenen Rechner unverschlsselt zu
lassen und einen externen Datentrger mit wichtigen Daten zu
verschlsseln.

Generell kann man jeden externen Datentrger, egal ob Festplatte oder


USB-Stick verschlsseln. Bei einer normalen Verschlsselung muss man
auf dem Zielcomputer allerdings auch die Truecrypt Software installiert
haben um den Datentrger zu ffnen. Durch den so genannten
Travallar Modus kann man aber auch diese Hrde umgehen.

Externe Datentrger knnen nicht mehr entschlsselt werden!

Um diese wieder normal benutzen zu knnen muss man sie


lschen/formatieren!

Man braucht:
1. Einen externen Datentrger
2. Die TrueCrypt Software

Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)

- 47 -
4) Hier whlt man die mittlere Option, Verschlsselt eine Partition
und im nchsten Fenster das Standart TrueCrypt-Volume.

5) Im nchsten Fenster muss man unter Datentrger die Festplatte


bzw. den USB-Stick auswhlen und besttigen.

Nicht verwirren lassen wenn wie hier das Laufwerk zweimal drinsteht.
Einfach auf die Zeile mit dem entsprechenden Laufwerksbuchstaben
klicken!

- 48 -
6) Da der Datentrger noch leer ist, whlt man im folgenden Fenster die
Option Verschlsseltes Volumen erstellen und formatieren. Dadurch
gelangt man direkt in das Fenster mit den Verschlsselungs-
einstellungen.

7) Hier kann man sich zwischen den einzelnen Algorithmen entscheiden.


Serpent-Twofish-AES ist ideal. Allerdings dauert die Verschlsselung
von groen Festplatten dann auch lnger, der Sicherheit zuliebe
trotzdem ratsam.

Wir whlen aus Zeitgrnden aber:


Verschlsselungsalgorithmus: AES
Hash-Algorithmus: RIPEMD-160

- 49 -
8) Als nchstes sollte man normalerweise die Gre der
Verschlsselung eingeben. Da wir aber den kompletten, externen
Datentrger verschlsseln wollen, bernimmt TrueCrypt automatisch
diese Einstellung.

Es kann sein das TrueCrypt wie hier etwas weniger Platz verschlsselt
als tatschlich vorhanden ist. Dies muss man aber akzeptieren; der
restliche Platz ist spter nicht verwendbar!

9) Anschlieend muss man das Passwort fr den Datentrger eingeben.


Die beiden Kstchen darunter bleiben leer.

Hier lautet das Passwort wie immer: 12345

- 50 -
10) Jetzt muss man sich entscheiden, was auf dem Datentrger spter
gespeichert werden soll. Groe Dateien knnen besser auf dem
Dateisystem NTFS gespeichert werden. Bei Externe Festplatten oder
USB-Sticks ber 4GB sollte man hier Ja anklicken.

12) Im Anschluss muss man das Volume-Format einstellen. Dazu


wirbelt man eine Minute lang auf dem Fenster herum und klickt dann
auf Formatierten. Die restlichen Einstellungen bleiben unverndert.

- 51 -
TrueCrypt-Container

Ein gutes Mittel um Daten sicher abzulegen ohne gleich die ganze
Festplatte verschlsseln zu mssen, sind die TrueCrypt-Container.
Diese Volumes knnen nicht erkannt werden, da sie keinen eigenen
Kopfdatenbereich haben und nur aus zuflligen Bitfolgen zu bestehen
scheinen. Der Angreifer wird dort jedoch auf Grund dieser Eigenschaft
verschlsselte Daten vermuten.

Dafr dient im nchste Kapitel aber der versteckten Container.

Momentan geht es um die einfachen Container die bereits einen


ausreichenden Schutz liefern. Fr die folgenden Aktionen bentigt man:

1. Die TrueCrypt Software


2. Eine Datei (hier: Equilibrium met.flv)

Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)

- 52 -
4) Jetzt whlt man die oberste Option aus, Einen verschlsselten Datei-
Container erstellen.

Je nach Version knnen die Fenster leicht abweichen. Von daher sollte
man, wie wir die neuste Version herunterladen!

5) Wir wollen erstmal nur einen einfachen, fr jeden sichtbaren


Container erstellen. Also whlt man im nchsten Fenster den oberen
Punkt, Standart TrueCrypt-Volume aus.

- 53 -
6) Danach whlt man den Speicherort des Volumens sowie dessen
Namen aus. Unser Beispiel heit Hier ist nix drin.

7) Anschlieen muss man die Verschlsselungsoptionen einstellen.

Wir whlen aus Zeitgrnden:


Verschlsselungsalgorithmus: AES
Hash-Algorithmus: RIPEMD-160

8) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur
max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig um einiges
grer machen um spter immer genug Platz zu haben.

9) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.

Hier lautet das Passwort wie immer: 12345

Die beiden Kstchen lsst man leer!

- 54 -
10) Im Anschluss muss man das Volume Format einstellen. Dazu
wirbelt man eine Minute lang auf dem Fenster herum und klickt dann
auf Formatierten.

Das Dateisystem FAT und die Clustergre Vorgabe sollten


unverndert bleiben!

Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch
ein wenig gedulden.

11) Jetzt hat man ein Volumen bzw. Container erstellt. Diesen kann man
im Hauptmen von TrueCrypt unten auswhlen und mounten bzw.
Einbinden.

Nach dem eingeben des Passwortes, erscheint im Hauptmen und


im Windows Explorer ein neues Laufwerk. Dieses kann ganz normal
verwendet werden um z.B. Dateien abzuspeichern.

Nach dem arbeiten das Volumen immer wieder trennen!

- 55 -
Versteckte TrueCrypt-Container

Man stelle sich folgende Situation vor:

Man wird von einem Verbrecher oder Beamten bedroht bzw.


eingeschchtert, um das Passwort fr den einfachen TrueCrypt-
Container zu erhalten. Man gibt also das Passwort Preis und schon
knnen die Personen an die Daten ran.

Besser wre es, in diesem Container neben harmlosen Alibi-Dateien


noch einen zweiten, versteckten Container zu besitzen. Diesen nennt
man bei TrueCrypt dann einen Hidden Container/Volumes.

Versteckte Container knnen innerhalb des freien Speicherplatzes eines


anderen verschlsselten Volumes versteckt werden. Im Notfall gibt man
also nur das Passwort fr das offene Volume heraus, das versteckte und
mit einem anderen Passwort verschlsselte Volume bleibt unentdeckt.

So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten


sind verschlsselt im freien Speicherplatz des verschlsselten Volumes
verborgen.

Allerdings ist zu beachten, dass sowohl auf dem physischen


Datentrger, im Betriebssystem oder innerhalb der verwendeten
Programme Spuren zurckbleiben knnen, die die Existenz des
versteckten Volumes fr einen Angreifer offenbaren.

Hierfr bentigt man:

1. Die TrueCrypt Software


2. Eine Datei (hier: Equilibrium met.flv)
3. Ein Worddokument

Der einfache Container wird dank der neuen Versionen direkt mit
erzeugt!

- 56 -
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)

4) Jetzt whlt man die oberste Option aus, Einen verschlsselten Datei-
Container erstellen.

5) Der Sinn dieser Anleitung ist die Erstellung eines versteckten


Containers. Also whlt man im nchsten Fenster den unteren Punkt,
Verstecktes TrueCrypt-Volume aus.

- 57 -
6) Im folgenden Fenster klickt man auf Kompletter Modus. Damit wird
gleichzeitig ein einfaches Volumen erstellt welches den versteckten
Container beinhaltet, aber von ihm ablenken soll.

7) Jetzt whlt man den Speicherort des Volumens sowie dessen


Namen aus. Unser Beispiel heit Meine Daten.sehr unauffllig.

Kommentar der Autoren


Es ist klug, dem Container keine richtigen Namen zu geben. In
zahlreichen Systemordnern findet man Dateien wie PhysXLoader,
sytem.dat oder engine. Den Container so zu nennen ist besser als
Hier sind alle Daten drin.

Auch der Speicherort muss gut gewhlt werden. Direkt auf dem Desktop
wre zu auffllig. Auch hier empfehlen sich Systemorder oder Ordner
von Spielen.

- 58 -
8) Anschlieend besttigt man solange alle Fenster bis man zum ersten
Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal
um das uere Volumen in denen spter die Alibi-Dateien und das
versteckte Volumen sitzen.

Wir whlen aus Zeitgrnden:


Verschlsselungsalgorithmus: AES
Hash-Algorithmus: RIPEMD-160

Auch das offizielle Volumen sollte gut gesichert sein. Also immer
mglichst aufwendige Algorithmen whlen!

9) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur
max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig 100-200MB
gro machen um spter immer genug Platz zu haben.

10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.

Hier lautet das Passwort wie immer: 12345

Die beiden Kstchen lsst man leer!

- 59 -
11) Im Anschluss muss man das Format des ueren Volumes
einstellen. Dazu wirbelt man eine Minute lang auf dem Fenster
herum und klickt dann auf Formatierten.

Das Dateisystem FAT und die Clustergre Vorgabe sollten bei


Containergren unter 4Gb unverndert bleiben!

Das Volumen wird jetzt erstellt, je nach Gre muss man sich ein
wenig gedulden.

12) Jetzt fordert TrueCrpyt uns dazu auf, irgendwelche Alibi-Dateien in


diesem Volumen zu platzieren. Wir gehen also auf ueres
Volumen ffnen, kopieren die Datei Equilibrium met.flv hinein
und klicken dann auf Weiter.

13) Ab hier gleichen sich die Schritte vom erstellen des offenen
Volumens. Man nimmt jetzt natrlich andere Passwrter und
Algorithmen.

Die Gre des Hidden Volumes muss natrlich kleiner als die des
offenen sein.

- 60 -
14) Toll, jetzt haben wir ein verstecktes Volumenaber im Hauptmen
von TrueCrypt wird nichts angezeigt!

Das ist aber noch vollkommen normal!

15) Im Hauptmen whlt man jetzt unten die Option Datei, direkt
neben dem leeren Fenster und whlt das offene Volumen aus.

16) Nach einem Klick auf den Button Einbinden wird das Passwort
abgefragt, hier 12345.

17) Schon erscheint in Hauptmen unser Volumen.und auch im


Windows Browser hat man auf einmal ein neues Laufwerk mit einer
Gre von nur 100MB.

Darin befindet sich offensichtlich nur die Datei Equilibrium met.flv,


welche sich auch problemlos abspielen lsst.

- 61 -
!EXTREM WICHTIG!

Dieses offene Volumen sollte man jetzt von seiner Gre und der darin
befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte
das versteckte Volumen zerstrt werden. Also lieber vorher viele
unwichtige Dateien in den ersten Container stecken!

Das versteckte Volumen kann natrlich beliebig verndert werden!

18) Nun trennt man im Hauptmen das Volumen wieder, bindet es neu
ein und gibt das Passwort des versteckten Containers ein.

Der Versteckte Container wird nun als neues Laufwerk im


Hauptmen und im Windows Explorer angezeigt und kann normal
verwendet werden. Hier kopiert man ein wertvolles Dokument hinein,
trennt das Volumen und schon ist alles gut gesichert..auch wenn
man dazu gezwungen wird, das Passwort des offenen Volumens
herauszugeben.

Normalerweise kann man diesen Schritt auch direkt ausfhren. Wir


wollten nur einmal zeigen, wie man das offene Volumen ffnet!

- 62 -
Entschlsseln

Es kann durchaus erforderlich sein, seine Systempartition oder ein


externes Laufwerk wieder zu entschlsseln. Dieser Vorgang dauert
meistens krzer als das entschlsseln, nimmt aber trotzdem einige
Stunden in Anspruch.

1) Um die Systempartition zu entschlsseln, klickt man im Hauptmen


auf (System System-Partition/Laufwerk dauerhaft entschlsseln)

2) TrueCrypt fhrt einen dann durch mehrere Fenster bis zu folgenden:

Die Entschlsselung kann man jederzeit pausieren und auf spter


verschieben. Sollte man auf spter klicken, muss man im Hauptmen
die Entschlsselung unter:

(System Unterbrochenen Vorgang fortsetzten) weiterfhren.

USB-Sticks und externe Festplatten knnen nicht mehr entschlsselt


werden! Hier kommt man am formatieren nicht vorbei, Daten vorher
kopieren!

- 63 -
Tor

Das richtige Paket

Auf der Homepage von TOR gibt es zahlreiche Pakete von TOR. Von
der Vielfalt sollt man sich aber nicht verunsichern lassen und sich an
folgende Regeln halten:

- Das richtige Betriebssystem whlen


- Nur die stabilen Versionen runterladen
- Das TOR Bundle runterladen ( auch tor-browser genannt)

Am besten ldt man sich das Komplettpaket runter, und extrahiert es auf
einen USB Stick. So kann man TOR an jedem Rechner benutzen ohne
etwas neu installieren zu mssen.

Das Tor Paket enthlt:

- Tor Software (portable)


- Firefox (portable)
- Polipo
- Vidalia

Der Start
1) Polipo und Vidalia sind Zusatzprogramme die den Datenverkehr noch
sicherer und anonymer machen sollen. Gestartet wird das Ganze
dann direkt vom USB-Stick.

2) Dazu im Startorder Tor Browser auf Start Tor Browser klicken. Es


ffnet sich ein Fenster und Tor beginnt sofort mit dem Aufbau.

3) Sobald die Verbindung offen ist, erscheint im Startfenster eine grne


Zwiebel und es ffnet sich nach wenigen Sekunden der Firefox
Browser.

In den Einstellungen im Startmen kann man TOR auf Deutsch


umstellen!

Alle 10 Minuten wechselt TOR die Route durchs Netzwerk


automatischin Foren muss man sich dann neu anmelden!

- 64 -
Torbrowser richtig einstellen

Normalerweise sind Torbrowser und die Tor-Pakete schon richtig


eingestellt. Wenn man allerdings seinen eigenen Browser verwenden
will, muss man ihn noch richtig einstellen.

Anleitung
1) Auf der Homepage ldt man sich das aktuellste vidalia-bundle
herunter.

2) Dieses wird normal installiert.

3) Jetzt muss man zuerst die Tor Software starten und eine Verbindung
aufbauen lassen.

4) Beim Bundle kann es sein, dass jetzt der normale Browser startet.
Wenn nicht, muss man ihn manuell starten.

Rechts unten im Browser sollte der Torbutton zu sehen sein. Dieser


sollte grn leuchten und Tor luft anzeigen.

5) So, Tor luft also, aber im Gegensatz zu den Portablen Firefox-


Torbrowser oder den anderen Torbrowsern, ist unserer noch nicht
richtig eingestellt (hier Firefox).

- 65 -
6) Zuerst muss man alle alten Cookies lschen. Dazu im Firefoxbrowser
auf Extras Einstellungen, klicken.

7) In der Registerkarte Datenschutz ndert man die Einstellung der


Chronik auf niemals anlegen.

8) Zustzlich klick man im selben


Fenster noch auf gesamte bisherige
Chronik lschen.

Hier whlt man dann alle Punkte aus


und besttigt seine Entscheidung.

- 66 -
9) Jetzt hat man alle alten spuren gelscht. Aber das wichtigste kommt
noch, und zwar unter der Registerkarte Inhalt.

10) Hier muss man die Punkte JavaScript laden und Grafiken laden
deaktivieren. Wenn Java aktiviert bleibt, umgeht es einfach die
Torsoftware und verrt unsere Daten an die Website.

- 67 -
11) Zuletzt muss man seinen Browser noch daran hindern, automatisch
nach Updates zu suchen bzw. diese automatisch zu installieren.
Diese Funktionen findet man in der Registerkarte Erweitert
Update

12) Alle Update Kstchen werden deaktiviert, alles mit OK abgesegnet


und fertig.

Jetzt kann man ein wenig sicherer mit seinem alten Browser surfen!

Wir raten trotzdem dazu, Portable Torbrowser oder externe Torbrowser


zu verwenden!

- 68 -
Spezielle Torbrowser

Wenn man TOR benutzen will, den Firefox aber nicht mag, kann man
sich auch spezielle Torbrowser herunterladen.

Die bekanntesten sind die Opera Torbrowser und XeroBank. Diese


Browser haben TOR schon mit installiert und sind auch schon perfekt
eingestellt. Zudem verfgen sie ber Zahlreiche Tools die spter im
Hintergrund laufen und uns noch mehr Sicherheit verschaffen. Wir
verwenden hier XeroBank.

XeroBank ist eigentlich Firefox ;), aber er sieht etwas anders aus!

Installation
1) Man ldt sich den gewnschten Browser herunter, und installiert ihn
ganz normal auf die Festplatte.

Bei XeroBank whlt man in der Installation statt XeroBank Client


einfach Tor Version aus!

2) Jetzt startet man den Browser ber das Icon. Es erscheint ein
Ladebildschirm in dem klein Connecting to Tor steht. Der Browser
baut also selbststndig eine Verbindung zum TOR-Netzwerk auf.

3) Fertig, jetzt kann ganz normal weitergesurft werden.

- 69 -
Praxis - Die Festung

Linie Alpha - Das uere

Schon der Aufbau des Rechners kann bei einer HD oder beim direkten
Zugriff anderer auf den Rechner entscheidend sein. Auch hier gibt es
einen offensiven und einen defensiven Weg.

Aufgrund der vielen Nachteile des defensiven Systems, sollte man sich
offensiv und Kooperativ verhalten. So schtzt man vor allem das teure
Gesamtequipment. Die Festplatten sind ja sowieso bombenfest mit
TrueCrypt verschlsselt.

Offensiv
Der offensive Weg setzt auf Deeskalation zum Schutze des ganzen
Rechners. Die Festplatte/n werden so eingebaut, dass sie innerhalb von
wenigen Sekunden auch von Laien ausgebaut werden knnen.
Mglich ist es auch, die Festplatte/n auerhalb des Rechners zu lagern.
Die meisten SATA Kabel sind lang genug um die Festplatte in einer
kleinen Plexiglasbox neben dem Rechner zu platzieren.

Bei solchen Konstruktionen sollte man auch noch einen Lfter in die Box
einbauen um die Festplatte ausreichend zu khlen. Dies gilt
hauptschlich fr High-End Rechner.

Es gibt HD-Berichte, in denen die Betreffenden genauso vorgegangen


sind. Als die Polizei vorm Rechner stand haben die Beschuldigten
einfach mit einem Handgriff ihre Festplatte vom Kabel gelst und den
Polizisten in die Hand gedrckt. Der Rest des Rechners blieb stehen, ein
kompletter Neukauf blieb erspart.

Allerdings kommt es auf die jeweiligen Beamten bzw. Eindringlingen an.

- 70 -
Defensiv
Eine andere Mglichkeit ist es, den Rechner zur Festung auszubauen.
Diese Strategie eignet sich besonders fr Case-Modder. Es geht darum,
es den Beamten so schwer wie mglich zu machen den Rechner
mitzunehmen.

Um dies zu erreichen haben sich einige Spezialisten schon


unglaubliches einfallen lassen. Es gibt besttigte Berichte von Moddern,
die ihren PC in die Wand eingebaut/eingemauert haben. Will die Polizei
diesen jetzt mitnehmen, kommt sie nur an die Laufwerksschchte ran
und muss die Wand aufstemmen. Dies gilt allerdings auch fr einen
selbst.

Effektiver ist da das Pfhlen des Rechners bzw. die hohe Kunst des
Case-Moddings.

Pfhlen kennt man nur aus Vampirfilmen, aber auch der Rechner lsst
sich so Problemlos festnageln. Dabei wird der Rechner auf den Boden
gestellt und mit groen Bauankern um Boden befestigt. Das Prinzip
beruht auf dem Sicherheitskonzept von modernen Safes.

Die Anker bekommt man fr ein paar Euro im Baumarkt. In den Boden
des Gehuses sowie des Zimmers mssen aber Lcher gebohrt werden.
Nach dem Einschlagen der Anker durch die Lcher in den Boden, kann
man diese oft mit groen Spezialmuttern festziehen. Damit die Polizei
den Rechner aber nicht einfach abschraubt, kann man die Muttern rund
abschleifen.

Einen so verankerten Rechner bekommt man kaum noch weg. Auch hier
sind die Nachteile offensichtlich. Man selbst hat genauso viele
Schwierigkeiten wie die Polizisten und man muss den Rechner dann
stehend zusammenbauen.

Niemals den Rechner erst zusammenbauen und dann Pfhlen, dabei


geht zu 100% irgendwas im Rechner kaputt!

Richtig gute Case-Modder knnen noch einen anderen Weg gehen.


Nichts spricht dagegen, den Rechner in eine Topfpflanze, einen alten
Kopierer/Drucker oder sonst was einzubauen. Jetzt noch einen 50
Fakerechner direkt unter den Schreibtisch stellen und fertig.

Die Kabel vom echten Rechner mssen natrlich genauso gut getarnt
sein

- 71 -
Linie Bravo - Booten bis Desktop
(Gesamtverschlsselung)

Zwar steht das Prinzip der Gesamtverschlsselung schon oben in dem


ersten Praxisteil, doch liefern wir hier eine mustergltige Anleitung samt
Algorithmen und guten Passwrtern.

Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an
seine Daten kommen!

Bentigte Software
- TrueCrypt

Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (System System-Partition/Laufw. Verschlsseln)

- 72 -
4) Im nchsten Fenster kann man zwischen den Optionen Normal und
Versteckt whlen. Fr unsere Zwecke bentigen wir die obere,
normale Version.weiter.

5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder
alle Laufwerke verschlsseln will. Man whlt die untere Option
Gesamtes Laufwerk verschlsseln aus.

6) Die Frage nach den versteckten Bereichen verneint man. Einige


Systeme bentigen diese um berhaupt anzuspringen, dumm wenn
TrueCrypt das nicht zulassen wrde.

7) Nachdem dies geschafft ist muss man TrueCrypt ber das


Betriebssystem aufklren. Wenn man nur ein Betriebsystem auf dem
Rechner hat, whlt man Ein Betriebssystem aus.

- 73 -
8) Nun gelangt man ins Hauptfenster der Verschlsselung:

1. Der Verschlsselung Algorithmus

Es gibt zahlreiche Algorithmen die man whlen kann:


AES
Sperpent
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent

Alle Algorithmen sind sicher, wir whlen allerdings den komplexesten,


Serpent-Twofish-AES.

2. Der Hash Algorithmus


Er bleibt unverndert.

- 74 -
9) Sobald man auf weiter klickt, bekommt man eine Fehlermeldung.
Diese kann man mit Ja besttigen.

Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand
am PC zu schaffen macht! Solange man aber selbst noch die Rettungs-
CD hat ist das fr einen selbst kein Problem!

10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird
immer bentigt wenn man den Rechner starten will. Insgesamt kann
man bis zu 64 Zeichenverwenden.

Vorher das Kapitel Passwrter und der eigene Schweinehund lesen!

Unser Passwort lautet:


9852#4302529341+jgakjdb3v?*_SA$%%&)FVK!?=!^olafer/&!

11) Um noch mehr Sicherheit zu erlangen, muss man im nchsten


Fenster ein paar Zufallsdaten/zahlen erstellen. Dazu wirbelt man
einfach ca. 5 Minuten mit der Maus ber den Pool.

Sobald man auf weiter geklickt hat, bekommt man diese Keys
angezeigt. Darum muss man sich aber nicht weiter kmmern und
geht sofort weiter.

- 75 -
12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin.
Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt
man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort
vorerst zu speichern.

13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis
man an diesem Rechner eine solche Rettungs-CD gebrannt hat.

14) Sobald eine funktionierende Rettungs-CD im Laufwerk liegt kann


man fortfahren und dies von TrueCrypt besttigen lassen.

- 76 -
15) Im nchsten Fenster muss man sich dazu entschlieen, die
vorhandenen Daten auf der Festplatte zu lschen. Wir empfehlen die
35-fache Formatierung.

Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend
aber das hat alles seine Richtigkeit!

16) Die nchsten Fenster immer besttigen und TrueCrypt erlauben den
Rechner neu zu starten. TrueCrypt testet dadurch erst das System.

17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster
indem man sein Passwort eingeben muss. Wenn alles funktioniert
landet man wieder auf dem Desktop und TrueCrypt meldet, dass
alles in Ordnung ist.

18) Jetzt klickt man im Fenster auf Verschlsseln, besttigt die


nchsten Fenster und die Verschlsselung beginnt.

Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt
lange warten!

Je nach Gre des Systems kann es sogar mehrere Tage dauern!

- 77 -
19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und
fertigstellen. Der Rechner ist nun verschlsselt und kann Testweise
einmal komplett runter gefahren werden.

Beim erneuten starten sollte wieder der TrueCrypt Boot Loader


kommen und nach dem Passwort verlangen. Ohne dieses Passwort
wird nun niemand mehr an die Daten rankommen.

Kommentar der Autoren


Wenn man die Gesamtverschlsselung so ausgefhrt hat, kommt
wirklich niemand auf der Welt an die Daten. Selbst die besten
Geheimdienste und Supercomputer werden an dieser Verschlsselung
scheitern!

Ist die Linie Alpha also berflssig? Nein!

Auch wenn die Festplatte geschtzt ist, die Beschlagnahmung eines


ganzen Rechners ist immer teuer und rgerlich. Auerdem schlft es
sich viel besser mit dem Wissen, das die Polizei genau in diesem
Moment an ihren Rechnern verzweifelt. Und man selbst hat ihnen direkt
die Festplatte ausgehndigt.ein beruhigendes Gefhl.

- 78 -
Linie Charlie - Ordner und Dateien

Eine Gesamtverschlsselung von TrueCrpyt zu entschlsseln ist zwar


praktisch unmglich, aber was wenn doch? Oder was wenn unbekannte
irgendwie anders in den Rechner kommen oder sie fr ein paar Tage
ihre Systemverschlsselung ausschalten mssen?

Fr diese Flle haben wir ja noch die TrueCrypt-Container. Sicher ist


sicher, und wir machen es sicher!

Beispiel: 500Gb Festplatte (Systempartition - Gesamtverschlsselt)

Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.

Nur von der Herstellerseite laden!

2) Man installiert da Programm nach Standart und lsst bei der


Installation alle Hkchen an ihrem Platz.

3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)

4) Jetzt whlt man die oberste Option aus, einen verschlsselten Datei-
Container erstellen.

- 79 -
5) Man whlt im nchsten Fenster den unteren Punkt, Verstecktes
TrueCrypt-Volume aus.

6) Im nchsten Fenster klickt man auf Kompletter Modus. Damit wird


gleichzeitig ein einfaches Volumen erstellt welches den versteckten
Container beinhaltet, aber von ihm ablenken soll.

- 80 -
7) Danach whlt man den Speicherort des Volumens sowie dessen
Namen aus. Unser Beispiel heit local und befindet sich im Pfad:

C:\Windows\Boot\Fonts

8) Anschlieend besttigt man solange alle Fenster bis man zum ersten
Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal
um das uere Volumen in denen spter die Alibi-Dateien und das
versteckte Volumen sitzen.

Wir whlen:
Verschlsselungsalgorithmus: Serpent-Twofish-AES
Hash-Algorithmus: RIPEMD-160

Auch das offizielle Volumen sollte gut gesichert sein. Also immer
mglichst aufwendige Algorithmen whlen!

9) Nun muss man die Gre angeben. Um den Rechner auch so


unauffllig wie mglich zu machen, verschlsseln wir nur die
wichtigsten Daten. Trotzdem wird fr zuknftige
nderungsmglichkeiten die Gre mit 50Gb angegeben.

- 81 -
10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.

Hier lautet das Passwort: 3592cn2891cnc9ks01a#q#

Die beiden Kstchen lsst man leer!

11) Im Anschluss muss man das Format des ueren Volumes


einstellen. Dazu wirbelt man 5 Minuten lang auf dem Fenster herum
und klickt dann auf Formatierten.

Das Dateisystem sollte auf NTFS umgestellt werden. Die Clustergre


Vorgabe sollten unverndert bleiben!

Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch
ein wenig gedulden.

12) Jetzt fordert TrueCrpyt uns dazu auf, irgendwelche Alibi-Dateien in


diesem Volumen zu platzieren. Wir gehen also auf ueres
Volumen ffnen, kopieren irgendwelche Dokumente, Lieder oder
Gedichte hinein und klicken dann auf weiter.

- 82 -
13) Ab hier gleichen sich die Schritte vom erstellen des offenen
Volumens. Man nimmt jetzt natrlich andere Passwrter und
Algorithmen.

Die Gre des Hidden Volumes muss natrlich kleiner als die des
offenen sein.

!EXTREM WICHTIG!

Das offene Volumen sollte man von seiner Gre und der darin
befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte
das versteckte Volumen zerstrt werden. Also lieber vorher viele
unwichtige Dateien in den ersten Container stecken!

Das versteckte Volumen kann natrlich beliebig verndert werden!

Kommentar der Autoren


Jetzt haben wir neben einer Gesamtverschlsselung noch ein normales
TrueCrypt Volumen auf dem Rechner mit ausreichender Gre. Sollte
jemand jetzt die Gesamtverschlsselung und das Passwort des offenen
Containers knacken knnen, wsste er trotzdem nichts von unserem
versteckten Volumen.

Die Chance das jemand so weit vordringt: unter 0.1%!!!

- 83 -
Linie Delta - Schutz vor Viren und Trojanern

Jetzt ist unser PC ausreichend gegen direkte Angriffe von auen


gerstet. Doch bleibt immer noch die grte, innere, Gefahrenquelle. Im
Internet lauern zahlreiche Gefahren, von Viren bis hin zu Trojanern.

Sich gegen all diese Gefahren zu wappnen ist nicht leicht, besonders
wenn man es gerne bequem haben will. Wer ein Komplettpaket aus
Antivirenprogramm, Firewall und Trojanersperre haben mchte, muss
sich auf einige Stunden Arbeit und spter auf etwas mehr Aufwand
gefasst machen.

Antivirenprogramm

Hier gibt es nicht viel zu sagen. Man bentigt kein kostenpflichtiges


Antivirenprogramm und auch keine Deluxe Editionen. Die freeware
Versionen von Avira Antivir und Kaspersky sind in vielen Testberichten
die besten der Welt.

Bei Avira Antivir kann es allerdings oft zu Schwierigkeiten mit Cracks und
Keygenen von runtergeladenen Spielen kommen.

Ansonsten empfiehlt es sich, die Antivirenprogramme stndig aktuell zu


halten und auch richtig einzustellen. Die Programme bieten oft mehrere
Arten der Virensuche an. Fr unsere Zwecke bentigen wir
Einstellungen wie:

- Kompletten Rechner scannen


- Alle Dateien untersuchen
- Auch Windows Registrierung durchsuchen

In den meisten Programmen kann man diese Optionen auswhlen. Auch


wenn es lnger dauert, ein kompletter Scan ist immer sicherer als wenn
nur die wichtigen Daten durchsucht werden.

Genauso wichtig ist ein Aktivschutz (kann in den verschiedenen


Programmen andere Namen haben). Dieser sollte immer aktiv sein und
durchsucht automatisch jede Datei und jeden Ordner den man grade
benutzt. So werden Viren und andere Schdlinge sofort entdeckt. Die
Leistung moderner Rechner wird dadurch kaum verringert, man merkt es
normalerweise nicht mal.

- 84 -
Firewall

Ein Antiviren Programm und eine Firewall? Brauche ich wirklich beides
und was ist mit der Windows Firewall?

Eine Firewall soll hauptschlich Angriffe von auen abwehren, und


verdchtige Programme daran hindern, Informationen ins Internet zu
bertragen. Das Prinzip dahinter ist ziemlich einfach.

Ein Trojaner auf der Festplatte muss einen Kontakt zum Internet
aufbauen um Informationen zu empfangen bzw. zu senden. Die Firewall
erkennt diesen Zugriff und fragt den Benutzer, ob dieses Programm auch
wirklich ins Internet darf.

Ein Antivirenprogramm ist keine Firewall!

Ein Antivirenprogramm ist etwas vollkommen anderes. Diese


Programme werden niemanden daran hindern, Kontakt zum Internet
aufzubauen. Ausgenommen sind hier natrlich die kostenpflichtigen
Programme mit eingebauter Firewall.

Die Windows Firewall ist ja dafr berhmt, so lchrig zu sein wie die EU-
Grenzen. Besser ist also eine externe Firewall, wobei die Windows-
Firewall lieber ausgeschaltet werden sollte damit sich die beiden
Programme keinen Krieg leisten.

Wir empfehlen:

ZoneAlarm Firewall (freeware)

Diese kostenfreie Software ist nicht zu Unrecht eine der wohl am meist
verbreiteten Freeware-Firewalls. Die Bedienoberflche ist rundum
gelungen, die Software einfach zu verwenden. Anfnger werden sich
anfangs etwas schwer tun, aber nach einigen Minuten und ersten
Entscheidungen hilft das Programm aktiv mit.

Das Programm wird normal runtergeladen und installiert. Danach kann


man sich in den Mens ein wenig umsehen. Groe nderungen an den
Einstellungen muss man aber nicht vornehmen.

Jedes Mal, wenn ein Programm jetzt eine Verbindung zum Internet
aufbauen will, fragt ZoneAlarm erst mal bei euch nach, ob es auch darf.

- 85 -
Das ist auf Dauer nervig?

ZoneAlarm ist zum Glck lernfhig. Man braucht also bei


Standardzugriffen wie dem Internetexplorer nur einmal zustimmen, und
zuknftig wird der Zugriff auf Wunsch immer gewhrt. Im Detail lassen
sich Zugriffe fr einzelne Programme exakt festlegen, etwa ob ein
Programm eine Verbindung zum Internet oder im lokalen Netzwerk
aufbauen darf und ob es als Server Daten aus dem Internet/Netzwerk
empfangen darf.

Weitere Mglichkeiten in den neusten Versionen bietet die Funktion


Automatic Lock - eine Art Panik-Schaltflche, mit der man per
Mausklick alle bestehenden Verbindungen unterbinden. Dies kann zum
Beispiel sinnvoll sein, wenn man seinen Arbeitsplatz verlsst.

Auerdem sorgt das Sicherheits-System Basic MailSafe fr den Schutz


vor verdchtigen E-Mail-Anhngen mit Visual-Basic-Skripts (mit der
Endung VBS). Diese Dateien knnen ohne Ihre ausdrckliche
Erlaubnis nicht ausgefhrt werden.

- 86 -
Trojaner Overkill

Jetzt haben wir ein Antivirenprogramm, das den Rechner und die
Dateien kontrolliert, und eine Firewall die Angriffe von auen und
unerlaubte Zugriffe von innen verhindert.

Es geht noch besser?

Es geht noch besser! Es gibt eine umstrittene Mglichkeit 90% aller


Trojaner kaltzustellen. Allerdings muss man dadurch auch einige
Einschrnkungen in Kauf nehmen.

Wer ZoneAlarm installiert hat, kann auf diesen Schritt verzichten!

90% aller Trojaner haben Windows als ihren Verbndeten (kein Scherz).
Dazu muss man wissen, wie ein Trojaner berhaupt eine Verbindung
zum Internet aufbauen kann.

Er fragt einfach bei Windows nach, genau wie alle anderen Programme!

Der Trojaner fragt ganz brav nach, wo es denn zum Internet geht.
Windows zeigt ihm dann seine Verbindungsstelle. Unser Ziel ist es also,
den blichen Weg des Windows Betriebssystems zu sperren und den
Trojaner ins leere laufen zu lassen.

Programme die nur unter Windows laufen, werden danach nicht mehr ins
Internet knnen!

Andere Programme wie Firefox schaffen es zwar, trotzdem diese


Schritte nur im Notfall anwenden!

- 87 -
Anleitung
1) Zuerst ffnet man den Internetexplorer von Windows, und geht auf:

Extras Internetoptionen

2) Nun weiter auf die Registerkarte Verbindungen und dort ganz unten
auf LAN-Einstellungen. Es heit nur LAN, dieser Bereich ist auch fr
die Verbindung zum Internet zustndig, also nicht verunsichern
lassen.

- 88 -
3) In diesem Fenster holt man zum entscheidenden Schlag aus. Die
beiden oberen Kstchen mssen deaktiviert werden.

In der unteren Hlfte wird der Bereich Proxyserver fr LAN


verwenden aktiviert und folgende Werte eingetragen:

Der Trojaner fragt also dann bei Windows nach, wo es denn zum
Internet geht. Windows wird ihm mitteilen, das er nicht auf normalem
Wege rauskommt, sondern nur ber den speziellen Proxyserver den
der User bereitgestellt hat.

Unser Proxyserver fhrt aber zu 0.0.0.0., also nirgendwohin. Der Port


80 existiert ebenfalls nicht. Der Trojaner luft also ins leere und kommt
an dieser Sperre auch nicht vorbei, denn er fragt immer wieder
Windows, wo er denn hin soll.

- 89 -
4) Es gibt aber auch Trojaner, die mehrere Verbindungsarten
aufbauen knnen. Um auch diese ins leere laufen zu lassen, klickt
man im gleichen Fenster auf Erweitert.

Hier muss berall die ungltige Adresse eingetragen sein. Das


Kontrollhckchen darunter sollte immer gesetzt werden. Jetzt knnen
auch Trojaner, die eine FTP Verbindung aufbauen wollen, nicht mehr
ins Internet.

5) So, Programme die bei Windows nachfragen, wo es zum Internet geht


werden ab jetzt nicht mehr funktionieren. Dazu zhlt auch der
Internetexplorer.

Aber welche Programme funktionieren jetzt noch?

Alle die, die fr mehrere Betriebssysteme programmiert wurden wie


z.B. der Browser Firefox. Im Laufe der nchsten Stunden wird man
schnell herausfinden, welche Programme nun nicht mehr ins Internet
kommen. Man kann zwar Ausnahmen hinzufgen, aber das wre
dann wieder eine Schwche in der Kette.

TOR msste trotzdem noch funktionieren, genau wie spezielle


Torbrowser!

- 90 -
Linie Echo - Anonymitt im Netz

Die letzte Linie unserer Festung besteht aus einer Proxy Software.
Natrlich gibt es dauernd Streit darber, welcher Proxy denn jetzt
wirklich sicher sei und welches Paket man nehmen soll.

Wir beenden diesen Streit jetzt an dieser stelle und sprechen uns fr den
externen Torbrowser XeroBank aus. Dieser hat nicht nur Tor, sondern
auch zahlreiche, andere Softwarepakete installiert. Die Einstellungen
sind bereits fr hchste Anonymitt perfektioniert.

Es spricht nichts dagegen, auch noch andere Programme im Hintergrund


laufen zu lassen. Nur muss man darauf achten, dass diese nicht Tor
schwchen!

Installation
1) Man ldt sich den gewnschten Browser herunter, und installiert ihn
ganz normal auf die Festplatte.

Bei XeroBank whlt man in der Installation statt XeroBank Client


einfach Tor Version aus!

2) Jetzt startet man den Browser ber das Icon. Es erscheint ein
Ladebildschirm in dem klein Connecting to Tor steht. Der Browser
baut also selbststndig eine Verbindung zum TOR-Netzwerk auf.

3) Fertig, jetzt kann ganz normal weitergesurft werden.

- 91 -
Lagebesprechung

Also, wie ist die Lage? Oder besser gesagt, wie sicher ist nun unser PC?

Ein PC, der mit allen hier abgebildeten Verteidigungslinien ausgerstet


wurde, gehrt zur obersten Klasse der Home-Security. Hacker und
Computerfreaks haben zwar noch besser, genau wie Regierungen, aber
es geht ja um Methoden fr den Normalbrger!

Sollte der Rechner mitgenommen werden oder ein Fremder die


Festplatte entfernen, wird er scheitern!

Sollten sie gezwungen werden, ihr Hauptpasswort Preiszugeben,


werden ihre Gegner an den inneren Linien scheitern!

Sollten Schdlinge ihren Rechner angreifen, werden sie an der Firewall


und dem Antivirenprogramm scheitern!

Sollte ein Trojaner doch auf ihren PC gelangen, wird er nicht mehr
herauskommen!

Sollten Sie sich im Internet bewegen, wird man Sie nur schwer
aufspren knnen!

Zusammenfassend kann man jetzt stolz sein auf seinen Rechner. Auch
wenn es Einschrnkungen und einen Leistungsverlust beim Surfen mit
TOR gibt, mehr kann man als Laie kaum tun.

Trotzdem ist dies keine Wunderwaffe und kein Freifahrtschein zu


illegalen Aktivitten. Wenn der Geheimdienst Sie wirklich finden will,
findet er Sie. Aber immerhin sind ihre Daten zu 100% sicher, ein
beruhigendes Gefhl zum einschlafen.

In diesem Sinne viel Glck

Die Autoren

- 92 -

Das könnte Ihnen auch gefallen