Sicher unterwegs mit Ubuntu Privacy Remix
Von Falko BenthinSicherheit ist in der heutigen Zeit ein wertvolles Gut. Es vergeht keine Woche, in der die Medien nicht über mangelnden Datenschutz, trojanische Pferde, Rootkits und sonstige Schadprogramme berichten, die vertrauliche Daten abgreifen und dem Missbrauch Tür und Tor öffnen. Wer seine Daten schützen möchte, muss einiges an Ungemach in Kauf nehmen. Das Ubuntu-Derivat Ubuntu Privacy Remix (UPR) möchte Anwendern dabei helfen.
UPR-Ansätze
Die Entwickler verfolgen dabei mehrere Ansätze, um die Systemsicherheit zu gewährleisten:
- kein Kontakt zu nicht-vertrauenswürdigen Netzwerken, wie z.B. dem Internet
- keine Daten unverschlüsselt auf Festplatten speichern, so dass sie später nicht an dubiose Adressen übertragen werden können
- Spionagesoftware keine Möglichkeit bieten, sich dauerhaft im System einzunisten
Installation
UPR ist eine Live-Distribution, die von CD, USB-Stick oder SD-Karte läuft. Auf der Webseite werden entsprechende Images [Link entfernt] und eine Anleitung, wie UPR selbst zusammengebaut werden kann, angeboten. Wir haben uns für die USB-Images der aktuellen Version 9.04, Codename "Jailed Jackalope", entschieden. Die Downloadraten waren nicht berauschend, so dass wir den Einsatz entsprechender Werkzeuge, beispielsweise den Downloadmanager Aria, empfehlen. Anschließend kann das Image mittels "dd if=upr904r3.img of=/dev/sdX" auf Stick oder SD-Karte übertragen werden. Die Entwickler raten allerdings von beiden Medien ab, weil diese nachträglich noch beschreibbar sind und so verändert werden können. Auch ich bin der Meinung, dass nur sie Paranoiden überleben, aber unterwegs ist ein externes Laufwerk nicht nur hinderlich, es zieht auch noch den Netbook-Akku leer. Weiterhin empfehlen die Entwickler mittels PGP-Schlüssel und MD5-Prüfsumme sicherzustellen, dass das heruntergeladene Image vertrauenswürdig ist, eine Anleitung [Link entfernt] gibt es auf der Webseite.
Ausstattung
UPR bootete während des Tests auf einem Eee PC 901 innerhalb von 65 Sekunden von einer SD-Karte. Anfangs machte ich mir einige Sorgen, dass ich auf anderen Rechnern noch Truecrypt installieren müsste, um an die abgespeicherten Screenshots zu kommen, doch USB-Sticks konnten problemlos beschrieben werden. Das herunterladbare Image bringt nur wenige vorinstallierte Programme mit. Bürohengste und unser Tüftler finden die PIM-Anwendung Evolution, OpenOffice.org 3.0 und die Projektverwaltungssoftware Planner, Grafikkünstler das Layoutprogramm Scribus und die Bildbearbeitung Gimp.
Im Bereich Sicherheit gibt es die bereits erwähnte Verschlüsselungssoftware Truecrypt, Seahorse, ein Verwaltungsprogramm für PGP-Schlüssel sowie Figaros Passwort Manager 2. Weitere Anwendungen sind der Audioplayer Rhythmbox, das Brennprogramm Brasero und der Videoplayer Totem, unter Zubehör sind der Broser Firefox, die Desktopsuche Beagle und andere kleine Helferchen, etwa Gnome-Screenshot, zu finden. Im Systembereich können Anwender unter anderem ihren Desktop konfigurieren, Drucker einrichten oder Datenträgerpartitionen anlegen und bearbeiten.
Mit Truecrypt können neue, verschlüsselte Container angelegt werden, die vertrauliche Daten aufnehmen können. Der Umgang mit Crypto-Containern ist hakelig, aber Sicherheit hat ihren Preis. Zu bedenken ist, dass alle anderen Rechnern, auf denen die Daten bearbeitet werden, auch über Truecrypt verfügen müssen. Im Test scheiterte Truecrypt mehr als einmal. Erst wollte es keine Partition verschlüsseln, danach eine Containerdatei nicht als normalen Container, sondern nur als erweiterten Container einbinden, anschließend aber nicht wieder auswerfen. Stattdessen kam der Hinweis, dass nur Root etwas auswerfen könne, aber mit war kein Passwort für Root bekannt.
Fazit
Nach einem Tag mit UPR lässt sich feststellen, dass es schon sehr viel Motivation bedarf, sich in einer derart sicher Umgebung zu begeben, wie UPR sie bietet. Von unseren fiktiven Figuren wäre nur dem Tüftler geholfen, der Dealer und der Steuerflüchtige wären aufgeschmissen. Ihnen fehlten schlichtweg Datenbank und Finanzverwaltung. In den Anleitungen für diejenigen, die sich ihr UPR selbst zusammenstellen wollen, fehlen die Hinweise, Schlüssel und MD5-Summen der Ubuntu-ISOs und Paketquellen zu prüfen, so dass ihnen Staat und Kriminelle schon kontaminierte Pakete unterjubeln könnten. Auf dem System macht macht UPR einen sicheren Eindruck. Aber es ist sehr unkomfortabel, vor allem in einer Welt, in der Menschen auf Austausch angewiesen sind. Es läuft problemlos auf Netbooks, macht aber wenig Spaß und ist daher nur für Anwender geeignet, die Sicherheit als höchstes Gut sehen.
Sicherheit gibt es nicht. Festplatten verschlüsseln, Rechner anketten, auf schreibfähige optische Laufwerke verzichten, Gehäuse zulöten und versiegeln, USB-Ports mit Expozidharz zukleistern, nur Programme aus vertrauenswürdigen Quellen installieren, nicht benötigte Netzwerkports dichtmachen, über Anon-Proxies surfen, den Router nur zu Zeiten der Datenübertragung anschalten und immer, wirklich immer, GnuPG für den Mail-Verkehr verwenden, würde im Alltag mehr bringen, als ab und an UPR hochzufahren und ansonsten fast schutzlos durch die digitale Welt zu stolpern. Wer es richtig sicher möchte, müsste sich und seine Technik auch noch in einen fensterlosen Raum ohne Heizung und mit abhörsicherer Tapete [Link entfernt] und vernünftiger Tür verfrachten. Denn es darf nicht vergessen werden: Das Böse kommt oft durch's Netz, manchmal aber auch durch die Tür – und dann fotografiert es Pupillen, tauscht die UPR-Medien aus und nimmt die TAN-Listen mit ... :)
[Logo: © privacy-cd.org] [Bild "Pupillen fotografieren": © Uwe Bellhäuser, rhombos.de [Link entfernt] ]