mobicroco

Sicher unterwegs mit Ubuntu Privacy Remix

Von Falko Benthin

Sicherheit ist in der heutigen Zeit ein wertvolles Gut. Es vergeht keine Woche, in der die Medien nicht über mangelnden Datenschutz, trojanische Pferde, Rootkits und sonstige Schadprogramme berichten, die vertrauliche Daten abgreifen und dem Missbrauch Tür und Tor öffnen. Wer seine Daten schützen möchte, muss einiges an Ungemach in Kauf nehmen. Das Ubuntu-Derivat Ubuntu Privacy Remix (UPR) möchte Anwendern dabei helfen.

UPR-Ansätze

Die Entwickler verfolgen dabei mehrere Ansätze, um die Systemsicherheit zu gewährleisten:

  • kein Kontakt zu nicht-vertrauenswürdigen Netzwerken, wie z.B. dem Internet
  • keine Daten unverschlüsselt auf Festplatten speichern, so dass sie später nicht an dubiose Adressen übertragen werden können
  • Spionagesoftware keine Möglichkeit bieten, sich dauerhaft im System einzunisten
  upr_1 In der Praxis sieht das so aus, dass UPR auf einem Medium läuft, das nicht beschrieben werden können sollte, so dass keine Anwendungen verändert oder neu installiert werden können. Der UPR-Kernel kann keine Netzhardware aktivieren, Daten lassen sich nur in (erweiterten) verschlüsselten Truecrypt-Volumes speichern. Wir haben einmal probiert, wie es sich mit einem solchen System lebt. Wir sind dafür in fiktive Nutzerrollen geschlüpft: der Steuersünder, der seine Konten auf den Seychellen, in Monaco und in Singapur auf dem System verwalten möchte, der Drogendealer der mit UPR seine Kundendatenbank pflegt und der Tüftler, der sein neues Produkt in einer streng geheimen Umgebung planen, beschreiben und kalkulieren möchte. Was völlig unrealistisch ist: all unsere "Normalanwender" verwenden ein Netbook und sind ständig unterwegs.

Installation

UPR ist eine Live-Distribution, die von CD, USB-Stick oder SD-Karte läuft. Auf der Webseite werden entsprechende Images [Link entfernt] und eine Anleitung, wie UPR selbst zusammengebaut werden kann, angeboten. Wir haben uns für die USB-Images der aktuellen Version 9.04, Codename "Jailed Jackalope", entschieden. Die Downloadraten waren nicht berauschend, so dass wir den Einsatz entsprechender Werkzeuge, beispielsweise den Downloadmanager Aria, empfehlen. Anschließend kann das Image mittels "dd if=upr904r3.img of=/dev/sdX" auf Stick oder SD-Karte übertragen werden. Die Entwickler raten allerdings von beiden Medien ab, weil diese nachträglich noch beschreibbar sind und so verändert werden können. Auch ich bin der Meinung, dass nur sie Paranoiden überleben, aber unterwegs ist ein externes Laufwerk nicht nur hinderlich, es zieht auch noch den Netbook-Akku leer. Weiterhin empfehlen die Entwickler mittels PGP-Schlüssel und MD5-Prüfsumme sicherzustellen, dass das heruntergeladene Image vertrauenswürdig ist, eine Anleitung [Link entfernt] gibt es auf der Webseite.

Ausstattung

upr_2 UPR bootete während des Tests auf einem Eee PC 901 innerhalb von 65 Sekunden von einer SD-Karte. Anfangs machte ich mir einige Sorgen, dass ich auf anderen Rechnern noch Truecrypt installieren müsste, um an die abgespeicherten Screenshots zu kommen, doch USB-Sticks konnten problemlos beschrieben werden. Das herunterladbare Image bringt nur wenige vorinstallierte Programme mit. Bürohengste und unser Tüftler finden die PIM-Anwendung Evolution, OpenOffice.org 3.0 und die Projektverwaltungssoftware Planner, Grafikkünstler das Layoutprogramm Scribus und die Bildbearbeitung Gimp.

upr_4 Im Bereich Sicherheit gibt es die bereits erwähnte Verschlüsselungssoftware Truecrypt, Seahorse, ein Verwaltungsprogramm für PGP-Schlüssel sowie Figaros Passwort Manager 2. Weitere Anwendungen sind der Audioplayer Rhythmbox, das Brennprogramm Brasero und der Videoplayer Totem, unter Zubehör sind der Broser Firefox, die Desktopsuche Beagle und andere kleine Helferchen, etwa Gnome-Screenshot, zu finden. Im Systembereich können Anwender unter anderem ihren Desktop konfigurieren, Drucker einrichten oder Datenträgerpartitionen anlegen und bearbeiten.

upr_5 Mit Truecrypt können neue, verschlüsselte Container angelegt werden, die vertrauliche Daten aufnehmen können. Der Umgang mit Crypto-Containern ist hakelig, aber Sicherheit hat ihren Preis. Zu bedenken ist, dass alle anderen Rechnern, auf denen die Daten bearbeitet werden, auch über Truecrypt verfügen müssen. Im Test scheiterte Truecrypt mehr als einmal. Erst wollte es keine Partition verschlüsseln, danach eine Containerdatei nicht als normalen Container, sondern nur als erweiterten Container einbinden, anschließend aber nicht wieder auswerfen. Stattdessen kam der Hinweis, dass nur Root etwas auswerfen könne, aber mit war kein Passwort für Root bekannt.

Fazit

Nach einem Tag mit UPR lässt sich feststellen, dass es schon sehr viel Motivation bedarf, sich in einer derart sicher Umgebung zu begeben, wie UPR sie bietet. Von unseren fiktiven Figuren wäre nur dem Tüftler geholfen, der Dealer und der Steuerflüchtige wären aufgeschmissen. Ihnen fehlten schlichtweg Datenbank und Finanzverwaltung. In den Anleitungen für diejenigen, die sich ihr UPR selbst zusammenstellen wollen, fehlen die Hinweise, Schlüssel und MD5-Summen der Ubuntu-ISOs und Paketquellen zu prüfen, so dass ihnen Staat und Kriminelle schon kontaminierte Pakete unterjubeln könnten. Auf dem System macht macht UPR einen sicheren Eindruck. Aber es ist sehr unkomfortabel, vor allem in einer Welt, in der Menschen auf Austausch angewiesen sind. Es läuft problemlos auf Netbooks, macht aber wenig Spaß und ist daher nur für Anwender geeignet, die Sicherheit als höchstes Gut sehen.

reflexion_g Sicherheit gibt es nicht. Festplatten verschlüsseln, Rechner anketten, auf schreibfähige optische Laufwerke verzichten, Gehäuse zulöten und versiegeln, USB-Ports mit Expozidharz zukleistern, nur Programme aus vertrauenswürdigen Quellen installieren, nicht benötigte Netzwerkports dichtmachen, über Anon-Proxies surfen, den Router nur zu Zeiten der Datenübertragung anschalten und immer, wirklich immer, GnuPG für den Mail-Verkehr verwenden, würde im Alltag mehr bringen, als ab und an UPR hochzufahren und ansonsten fast schutzlos durch die digitale Welt zu stolpern. Wer es richtig sicher möchte, müsste sich und seine Technik auch noch in einen fensterlosen Raum ohne Heizung und mit abhörsicherer Tapete [Link entfernt] und vernünftiger Tür verfrachten. Denn es darf nicht vergessen werden: Das Böse kommt oft durch's Netz, manchmal aber auch durch die Tür – und dann fotografiert es Pupillen, tauscht die UPR-Medien aus und nimmt die TAN-Listen mit ... :)

[Logo: © privacy-cd.org] [Bild "Pupillen fotografieren": © Uwe Bellhäuser, rhombos.de [Link entfernt] ]