IT-Sicherheit und Privatsphäre
für gesellschaftliche engagierte Menschen, zum Schutz und Ausbau der demokratischen Grundrechte
Inhaltsverzeichnis
- Einleitung
- Zum Einstieg
- Für Eingeübte
- PC bzw. Mac
- Gedanken zur Wahl des Betriebssystems
- GnuPG richtig benutzen
- Den privaten Schlüssel mit einer Passphrase schützen
- Was sind Signaturen? Nachrichten signieren
- Schlüssel verifizieren
- Vertrauen
- Schlüssel signieren und das Web of Trust
- Die Schlüsselserver
- Mehr als eine Mailadresse pro Schlüssel definieren
- Howto: einen neuen Schlüssel erstellen und den alten vernichten
- Anonym surfen mit Tor
- Den Webbrowser abdichten
- Ein Faktum zu HTTPS
- Umgang mit Datenträgern aus dubiosen Quellen
- Externe VeraCrypt-Datenträger richtig formatieren
- Passphrasen mit KeePassX sicher verwalten
- Schnüffeln von Windows und OS-X einschränken
- Schutz vor Hardware-Keyloggern: Das Wachs-Siegel
- Schwer überwachbare E-Mail-Provider
- Webcam überkleben
- Firejail: Programmberechtigungen limitieren
- Smartphone
- PC bzw. Mac
- Anhang
Zum Aufbau der Seite – Für wen welches Kapitel?
Kapitel 1, Einleitung, erklärt die Gründe für IT-Sicherheit, räumt mit mehreren Mythen auf und führt allgemein kurz in das Thema ein.
Kapitel 2, Zum Einstieg, ist für alle Menschen empfehlenswert, die sich aktivistisch regelmäßig in Österreich engagieren, und erfordert kaum irgendwelche Computerkenntnisse. Egal ob GPG oder Signal: Anderen Aktivist_innen zumindest einen verschlüsselten Kanal anzubieten, ist essentiell.
Für Menschen, die sich bereits im Bedienen der im Kapitel 2 vorgestellten Programme wohl fühlen, wird es Zeit, sich die weiterführenden Anleitungen in Kapitel 3, Für Eingeübte, anzusehen. Kapitel 3 deckt alles ab, was Aktivist_innen mit durchschnittlicher PC-Erfahrung problemlos zustande bringen. Kapitel 3 muss nicht durchgepaukt werden, sondern kann auch als Nachschlagewerk verstanden werden.
1. Einleitung
1.1 Warum verschlüsseln?
Artikel 8 der Europäischen Menschenrechtskonvention lautet:
Recht auf Achtung des Privat- und Familienlebens
- Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.
- Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.
Privatsphäre ist also ein Menschenrecht. Es darf nicht strafbar sein, die eigenen Daten und Kommunikationen durch technische Maßnahmen vor dem Zugriff Dritter zu schützen. Weiters lautet §51 Ziffer 1 StPO:
Der Beschuldigte ist berechtigt, in die der Kriminalpolizei, der Staatsanwaltschaft und dem Gericht vorliegenden Ergebnisse des Ermittlungs- und des Hauptverfahrens Einsicht zu nehmen.
Wie sich in der Tierschutzcausa zeigte, ist dieser Text im Ernstfall nicht einmal das Papier wert, auf dem er geschrieben steht. De facto ist es so, dass die Sicherheitsbehörden im schlimmsten Fall alle Daten über Zielpersonen sammeln, an die sie legal oder illegal kommen können. Damals wurde dann daraus ein Verdacht konstruiert, z. B.: Herr X war einen Tag vor dem Abbrennen der Jagdhütte mit dem Handy in der Umgebung eingeloggt, also muss er das Feuer gelegt haben. (Später stellte sich heraus, dass die Brandursache eine defekte Heizung war, und die Polizei dies auch wusste.) Oder: Herr Y hatte ein Bekennerschreiben der ALF auf dem PC gespeichert, also muss er der Urheber desselben sein. Das Perfide an der Sache ist nun, dass den Angeklagten die Akteneinsicht verweigert wurde, trotz mehrmaliger einschlägiger Gerichtsurteile!
Entlastende Indizien mussten auf Eigeninitiative gesucht werden. Aus diesen Erfahrungen folgt auch, dass alle Daten, die die Behörden über eine_n bekommen, für solche Zwecke missbraucht werden können.
Den Schluss, den ich als Aktivist daraus ziehe, ist, es den Behörden möglichst schwer zu machen, an Daten über mich zu kommen, die sie gegen mich verwenden können. Ein solches Vorgehen ist auch demokratiepolitisch legitim, solange ich selbst mich an die Regeln des zivilen Ungehorsams halte, wie sie Martin Balluch in seinem Buch Widerstand in der Demokratie
(ISBN-13: 978-3853713044) erläutert. Wie er dort weiter aufzeigt, ist auch der Quellenschutz ein Grund, in zivilgesellschaftlichen Organisationen zu verschlüsseln.
Verschlüsselung und allgemein Computer-Sicherheit sind die Antworten der Zivilgesellschaft auf überbordende, demokratiefeindliche, anhaltende Repressionen seitens der Behörden. Wenn der Staat und politisch gegnerische Gruppierungen menschenrechtswidrige Methoden anwenden, ist sie ohne Zweifel ein Gebot der Stunde.
1.2 Das Fortschreiten des Internetzeitalters – die aktuelle Situation
Galt lange Zeit der klassische PC als das Maß aller elektronischen Geräte, bekam er im Jahr 2007 mit der Vorstellung von Apples iPhone plötzlich Konkurrenz. Von vielen unbemerkt rückte mit dieser Erfindung auch die Möglichkeit des ultimativen Überwachungsstaats in greifbare Nähe, denn mit dem Smartphone trägt jede_r Bürger_in freiwillig ein Gerät mit sich, das problemlos jederzeit abhören, Daten hochladen und den Standort per GPS bestimmen kann. Daten, Nachrichten und Anrufe fehlen in dieser Aufzählung nur deshalb, weil sie schon vor 2007 abgegriffen werden konnten und wurden. Tatsächlich stellt die aktuelle Technik Möglichkeiten zur Überwachung bereit, wie sie nicht einmal in George Orwells Nineteen Eighty-four
vorkamen! Protagonist Winston Smith konnte sich nämlich darin zumindest ohne laufende Standortermittlung durch den Überwachungsstaat bewegen.
Seitdem gerät die freie westliche
Welt langsam immer weiter in einen Strudel aus Überwachung und Grundrechtseinschränkungen. The dream of internet freedom is dying
, warnte IT-Anwältin Jennifer Granick. Jene Technologie, die einst als Katalysator für Demokratie und Menschenrechte galt, wendet sich nun gegen uns.
Doch es gibt auch Gutes zu berichten. Juni 2013 überreichte Whistleblower Edward Snowden interne Dokumente der NSA an die Presse. Snowdens Enthüllungen übertrafen unsere kühnsten Träume, und auf einmal war Gewissheit, was vorher als Verschwörungstheorie belächelt wurde. In den wenigen Jahren, die seitdem vergangen sind – dem Post-Snowden-Zeitalter
– begann sich nun quer durch die IT-Community Widerstand zu regen. Nicht nur sind Öffentlichkeit und Medien für das Thema Überwachung viel sensibler geworden, auch die Programmierer_innen legen seitdem mehr Wert auf Sicherheit, und die Architektur des Internets wird seitdem auf bessere Beine gestellt: Das neue HTTP 2.0 wird auf Initiative von Mozilla und Google nur verschlüsselte Verbindungen zulassen. Auch die Höchstgerichte pfeifen regelmäßig übereifrige Regierungen zurück, indem sie beispielsweise die Vorratsdatenspeicherung oder das Safe Harbor-Abkommen für ungültig erklärten.
Die modernen Informationstechnologien sind ein zweischneidiges Schwert: Sie haben das Potential, die Menschheit ultimativ zu unterdrücken, wobei soziale Bewegungen schon bevor sich überhaupt ein Keim bildet verhindert werden können und die Freiheit der Einzelnen für immer Geschichte bleiben wird. In Ländern wie der VR China ist dies momentan Realität.
Das Internet könnte aber auch einer der Schlüssel zur Überwindung von Diktatur, Repression und Ungerechtigkeit sein. Durch die Vernetzung ist es leichter als je zuvor, viele Menschen mit einem Anliegen zu erreichen, es zu diskutieren, Proteste zu koordinieren und die Wahrheit ans Licht zu bringen und sie dort zu halten.
Wie sich das Internet in Zukunft weiter entwickelt, liegt in unseren Händen. Siehe Anhang: Adresssammlung: Wie schütze ich die Freiheit des Internets?
1.3 Zur Sicherheit von Verschlüsselungsalgorithmen
Ein weiteres Geschenk der Snowden-files ist ein Schnappschuss der Fähigkeiten und Grenzen der NSA, Verschlüsselung zu knacken. So einige Algorithmen gelten seitdem als unsicher, die übrig gebliebenen dafür als besonders sicher – immerhin ist der mächtigste IT-Geheimdienst der Welt daran gescheitert, mit einem Budget, das wohl größer ist als das aller anderen zusammen.
Sicherheit ist in diesem Zusammenhang natürlich immer relativ, insofern dass eine Information ein Jahr, zehn Jahre, 100 Jahre oder länger sicher ist. Immer wieder höre ich von verunsicherten Menschen, dass es doch alles nichts brächte, denn alles könnte in wenigen Monaten geknackt werden. Auch Informatik-Studierende äußern dies mitunter, nachdem sie als Hausübung einen RSA-Schlüssel geknackt haben. Ich muss dem entschieden widersprechen! Einer der wichtigsten Sätze, die Edward Snowden nach der Veröffentlichung schrieb, lautet:
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.
Der Mann muss es wissen, denn schließlich vertraute er sein Leben diesen Algorithmen an, als er Kontakt zu Laura Poitras und Glenn Greenwald aufnahm. Starke Verschlüsselung zu knacken ist momentan vollkommen jenseits des Horizonts. Rein mathematisch dauert es bei guten Verfahren viele Millionen Jahre und länger, in der Praxis jedenfalls auch unter Nutzung aller Schwächen der Verfahren viel länger, als ein_e Jede_r von uns leben wird.
Menschen, die meinen, jede Verschlüsselung könnte gebrochen werden, machten sich offenbar keine Sekunde Gedanken über die Konsequenzen, die ein solcher Umstand hervorrufen würde. Die zunehmende Vernetzung der Welt hätte ohne starke Algorithmen nicht so stattgefunden, denn nicht nur Daten von Aktivist_innen, sondern auch Staatsgeheimnisse, Wirtschaftsgeheimnisse, Bankgeheimnisse und militärische Informationen werden damit abgesichert. Auch diese Institutionen kochen nur mit Wasser. (Dieser Satz gilt auch für die ach so allmächtige NSA.)
Als sicher gelten derzeit beispielsweise: RSA ab 2048 bit (e-Mail), AES ab 128 bit (für Datenträger), SHA ab 256 bit (zur Verifizierung von Daten). Von all diesen Algorithmen gibt es übrigens noch sicherere Varianten (RSA 4096 bit, AES 256 bit, SHA 512 bit). Eine Verlängerung um n bits steigert den Rechenaufwand der Verschlüsselung linear mit dem Summand n (AES 256 bit braucht also doppelt so viel Rechenarbeit wie AES 128 bit), steigert die Komplexität eines Angriffs aber um den Faktor 2n, also exponentiell.
Mit schlichtem Probieren aller Kombinationen, brute force
, kommt mensch also nicht weit. Die einzigen Möglichkeiten des Einbruchs sind damit Schwächen der Implementierung in das Programm und Schwächen des Algorithmus selbst, mit denen seine Komplexität herabgesetzt werden kann. Ersteres lässt sich durch sorgfältige Auswahl der Programme in den Griff kriegen und die Sorgen bei Letzterem wurden mit den Snowden-files zerstreut.
Die meisten in diesem Dokument vorgestellten Programme setzen auf sichere Verschlüsselung und sind meist lang erprobte Lösungen, an denen sich schon so manche_r die Zähne ausgebissen hat.
Und Quantencomputer? Es wird gemunkelt, dass diese Verschlüsselung in kürzester Zeit knacken könnten, und auch, dass sie bereits in wenigen Jahren Realität sein könnten. Die Wahrheit ist nicht ganz so beängstigend: Hier muss explizit zwischen sog. asymmetrischer Verschlüsselung (Transportverschlüsselung, also z. B. für Mails und HTTPS) und symmetrischer Verschlüsselung (z. B. Festplattenverschlüsselung) unterschieden werden. Die Erste dürfte tatsächlich in heutiger Form unbrauchbar werden, die Zweite ist davon eher nicht betroffen. Quantencomputer vermögen die Komplexität des Problems bei symm. Verfahren um die Quadratwurzel zu vereinfachen. Es gilt also: z. B. AES 256 bit wäre dann so schwer wie heute AES 128 bit zu überwinden. In Zukunft werden hier also einfach längere Schlüssel eingesetzt und fertig. Und für asymmetrische Verschlüsselung müssen neue Verfahren entwickelt werden, wofür es auch schon erste Kandidaten gibt.
1.4 Was ist freie Software und warum ist sie wichtig?
Die meiste gängige Software ist proprietär, was im Wesentlichen bedeutet, der Quellcode des Programms ist nicht veröffentlicht worden. Der Quellcode besteht aus in einer Programmiersprache verfassten Befehlen, aus dem kundige Menschen das Verhalten des Programms einsehen können, nachdem es in Maschinensprache übersetzt (kompiliert
) wurde. Nur mit dem Quellcode lässt sich ein Programm echt verstehen – liegt nur die kompilierte Datei vor, kann niemand sagen, was sie genau macht, wenn sie ausgeführt wird.
Hier kommt freie Software ins Spiel. Ohne ins Detail zu gehen, liegt bei freier Software der Quellcode vor, und zwar in einer Lizenz, die Veränderungen und deren Veröffentlichung ausdrücklich erlaubt. Nur freie Software bietet echten Schutz vor Hintertüren in Verschlüsselung und gravierenden Sicherheitslücken, die nicht oder langsam gepatcht werden. Freie Software ist immer gratis, jedoch ist bei frei
nicht frei wie kostenfrei
, sondern frei wie Freiheit
gemeint. Mit freier Software macht mensch sich auch nicht von Konzernen abhängig. So manches strukturelle Problem der IT-Welt hat seine Ursprünge im Prinzip der proprietären Software.
Von fast allen in diesem Dokument empfohlenen Programmen ist der Quellcode öffentlich, meist handelt es sich auch um freie Software. Proprietäre Programme werden nur empfohlen, wenn es keine sichere freie Alternative gibt.
Das Spannungsfeld der Softwarefreiheit geht übrigens noch viel tiefer, denn schlussendlich entscheidet sich daran, ob wir unsere Maschinen beherrschen, oder sie unsere Freiheit einschränken und damit uns beherrschen. Jedes einzelne Überwachungsfeature von Smartphones und Computern gibt es nur deshalb, weil sie keine freie Software (und Hardware) darstellen!
Mehr über freie Software im sehr empfehlenswerten (frei verfügbaren) Grundlagenwerk von Richard Stallman, Free Software, Free Society.
2 Zum Einstieg
2.1 PC bzw. Mac
2.1.1 E-Mails verschlüsseln mit GnuPG
Eine gut ausgearbeitete Schritt-für-Schritt-Anleitung gibt es auch unter emailselfdefence.fsf.org.
2.1.1.1 Vorbereitung
Das Einrichten von E-Mail-Verschlüsselung gehört im aktivistischen Alltag zu den wichtigsten Sicherheitsmaßnahmen. Leider ist die Einrichtung mit mehreren Schritten verbunden – bei Problemen oder Unsicherheit einfach an eine entsprechende Vertrauensperson wenden.
Zu installierende Programme je nach Betriebssystem:
- GNU/Linux: Meistens keine, da GnuPG und Thunderbird bereits vorinstalliert sind.
- Mac: Thunderbird und die GnuPG for OSX
- Windows: Thunderbird und Gpg4win
2.1.1.2 Einrichtung
Thunderbird wird nun gestartet und die eigene Mailadresse eingepflegt:
Bei einigermaßen populären E-Mail-Providern treibt Thunderbird die Konfiguration von selbat auf. Wenn das nicht klappt, muss im Internet danach gesucht werden. Eine Suche nach z. B. gmx thunderbird
oder Äquivalentes führt meist zum Erfolg.
Mensch kann sich jetzt zwischen IMAP und POP entscheiden. Bei IMAP wird jede Änderung (z. B. wenn eine E-Mail gelöscht wurde) an den Server zurückgemeldet, bei POP nicht. IMAP ist damit empfehlenswert, wenn Mails auch auf anderen Geräten wie dem Smartphone abgerufen werden, ansonsten ist POP besser:
Thunderbird lädt jetzt im Hintergrund die Nachrichten herunter. Wir können derweil fortfahren, indem wir das Menü oben rechts öffnen und Add-ons
auswählen.
Dort wird in die Suche Enigmail
eingegeben und dieses installiert.
Nach dem Neustart von Thunderbird öffnet sich ein Assistent, der die abschließende Einrichtung übernimmt und ein Schlüsselpaar erzeugt. Gratulation, Du verfügst jetzt über GPG!
2.1.1.3 Funktionsprinzip
Nun zur Erläuterung: Dieses Schlüsselpaar verfügt über zwei Dateien: einen öffentlichen und einen privaten Schlüssel. Diese kann mensch sich wie Schloss und Schlüssel vorstellen. Der öffentliche Schlüssel (Schloss) kann veröffentlicht werden und jede_r kann damit eine Nachricht verschlüsseln (etwas damit zusperren) und Dir schicken. Aber nur Du verfügst über den privaten Schlüssel, mit dem sich die Nachricht entschlüsseln (die Kiste öffnen) lässt.
ACHTUNG: Hüte Deinen privaten Schlüssel wie Deinen Augapfel! Stelle sicher, dass ausschließlich Du ihn besitzt!
2.1.1.4 Bedienung
Sehen wir uns die Sache an. Dreh- und Angelpunkt von Enigmail ist die Schlüsselverwaltung. Sie ist leichter erreichbar, wenn die Menüleiste sichtbar gemacht wird. Dies geschieht mit einem Rechtsklick auf die Tableiste:
Nun ist die Schlüsselverwaltung unter Enigmail → Schlüsselverwaltung verfügbar. Dort scheint der eigene Schlüssel auf und hier werden sich auch alle fremden öffentlichen Schlüssel zeigen.
Für öffentliche Schlüssel gibt es sog. keyserver, auf die Jede_r Schlüssel hochladen und diese so veröffentlichen kann. Sie können über das Kontextmenü (Schlüsselserver) angesprochen werden. Beispielsweise kann der Name einer gewünschten Organisation eingegeben werden, zu der Schlüssel gesucht werden.
Sind erste Schlüssel importiert, kann diesen Mailadressen verschlüsselte Mails geschrieben werden. Enigmail beobachtet dafür das Verfassen neuer Nachrichten in Thunderbird und aktiviert, falls es für eine_n Adressat_in einen Schlüssel fand, die Verschlüsselung automatisch:
ACHTUNG: Der Betreff wird nicht verschlüsselt, er sollte also keine verwertbaren Infos enthalten. Auch Anhänge werden verschlüsselt.
Im Prinzip war es das auch schon. Damit alle Deinen Schlüssel erhalten, solltest Du ihn noch ausschicken, beispielsweise auf die Mailingliste:
Mehr Infos zu GnuPG gibt es im Abschnitt 3.1.2 GnuPG richtig benutzen.
2.1.2 Datenträger verschlüsseln
2.1.2.1 Einleitung
Während es bei GnuPG der private Schlüssel – eine Textdatei – ist, der nicht bekannt werden darf, ist es bei der Verschlüsselung von Datenträgern die verwendete Passphrase. Ein korrekt verschlüsselter Datenträger sieht im verschlüsselten Zustand wie wirrer Kauderwelsch aus. Am Beginn des Datenträgers befindet sich aber der Schlüssel, der mit der richtigen Passphrase gefüttert den Datensalat lesbar macht.
In der Praxis sieht das so aus: Will Mensch einen verschlüsselten Computer starten, wird sie_er gleich zu Beginn nach der Passphrase für die Entschlüsselung gefragt. Bei korrekter Eingabe startet das System anschließend hoch und verhält sich im laufenden Betrieb genau gleich wie ein nicht verschlüsselter PC.
ACHTUNG: Im laufenden Betrieb liegt der Schlüssel im entsperrten Zustand im Arbeitsspeicher! Das bedeutet, wenn der Repressionsbehörde das Gerät eingeschaltet in die Hände fällt, kann sie alles auslesen. Salopp gesagt ist die Verschlüsselung nur aktiv, wenn das Gerät ausgeschaltet ist. Im Notfall also Stecker ziehen bzw. Akku raus! Des Nachts sollte das Gerät ausgeschaltet werden.
ACHTUNG: Die zu verschlüsselnde Partition sollte vorher mit Zufallszahlen überschrieben werden, um die früheren Daten zu vernichten. (Formatieren tut dies nicht, sondern überschreibt nur den Beginn der Partition). Ansonsten können diese alten Daten allesamt ausgelesen werden, außer sie wurden zufällig mit den neuen verschlüsselten Daten überschrieben. Außerdem kann sonst von außen eingesehen werden, wo verschlüsselte Daten liegen und wo nicht, was theoretisch sogar für Angriffe auf die Verschlüsselung genutzt werden kann. Die besprochenen Programme bieten das Überschreiben allesamt an. Diese Option nicht deaktivieren. Aber einmal überschreiben reicht vollkommen. Die Ausnahme sind logischerweise Datenträger, die vorher bereits verschlüsselt waren – bei denen ist dies nicht nötig.
ACHTUNG: Wird durch einen unglücklichen Zufall der Schlüssel einer verschlüsselten Partition zerstört, sind alle Daten verloren! Backups sind bei Verschlüsselung also besonders wichtig.
2.1.2.2 Starke Passphrasen oder Passsätze
Ein solcher Datenträger kann technisch simpel mit dem Probieren verschiedener Kombinationen (brute force) attackiert werden, worum das Wählen einer starken Passphrase essentiell ist.
Empfohlen wird eine Passphrase aus zufälligen Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen, die mindestens 20 (zwanzig) Zeichen lang ist. So etwas ist nicht ganz so leicht zu merken, aber mit ein bisschen Üben geht das problemlos. Des Memorieren der Passphrase kann einfach mit einem Texteditor gelernt werden.
Eine alternative Möglichkeit sind Passsätze: Aus einer Diceware-Wortliste lassen sich per Würfel zufällig aneinander gereihte Wörter erhalten. Die Methode wird in der Wikipedia beschrieben: https://de.wikipedia.org/wiki/Diceware, hier gibt es eine deutschsprachige Diceware-Liste. Um gleich sicher wie eine 20-stellige Passphrase zu sein, müssen 11 (elf) Wörter genommen werden.
ACHTUNG: Passphrasen nicht (dauerhaft) aufschreiben bzw. unverschlüsselt wo abspeichern!
2.1.2.3 für GNU/Linux: LUKS
Gängige GNU/Linux-Systeme verwenden LUKS (Linux Unified Key Setup) für Verschlüsselung. Dieses ist tief ins System integriert und ist sehr benutzer_innenfreundlich, kann aber nur bei der Installation des Systems aktiviert werden, nicht nachträglich.
Sämtliche populären GNU/Linux-Distributionen bieten bei der Installation eine entsprechende Option an. Hier am Beispiel Ubuntu:
Wie unter GNU/Linux üblich, gilt: wer sich besser auskennt, kann mit etwas Handarbeit große Flexibilität bei der Installation erhalten. Für Debian-basierte Systeme verweise ich dafür auf wiki.ubuntuusers.de/System_verschlüsseln sowie im Fall von mehreren Systemfestplatten auf: wiki.ubuntuusers.de/System_verschlüsseln/Schlüsselableitung.
2.1.2.4 für Mac: FileVault
OS X muss nicht neu installiert werden, um FileVault zu aktivieren. Eine Anleitung gibt es unter: support.apple.com/de-de/HT204837.
ACHTUNG: FileVault bietet an, die Passphrase in der iCloud zu speichern! Dies ablehnen. Wenn es einmal hart auf hart kommt, wäre Apple, und damit die Repressionsbehörde, sonst in der Lage, das System zu entschlüsseln.
ACHTUNG: FileFault ist proprietär, siehe 1.4 Was ist freie Software und warum ist sie wichtig?
2.1.2.5 für Windows: VeraCrypt
VeraCrypt verschlüsselt zuverlässig und sicher.
Im Programm auf Create Volume klicken, im folgenden Dialog die Systemverschlüsselung auswählen und der Anleitung folgen:
ACHTUNG: Verwendet nicht das proprietäre BitLocker, das u. U. vorinstalliert ist!
2.2 Smartphone
2.2.1 Warnung vorab und genereller Umgang
Es klaffen in (fast) allen Android-Smartphones große Sicherheitslücken, über die Schadsoftware eingeschleust werden kann. Das ist der Fall, weil die Hersteller selber dafür verantwortlich sind, Updates für ihre Handys zu liefern. Dies wird einerseits vernachlässigt und andererseits gezielt genutzt, um älteren Modellen keine Updates mehr zu liefern, damit Kund_innen einen Grund mehr haben, ein neues Handy zu kaufen, um das neue Android zu kriegen. Die Folge: zu jeder gegebenen Zeit weisen im Schnitt 90 % aller Geräte massive Sicherheitslücken auf!
Wie in 1.2 Das Fortschreiten des Internetzeitalters – die aktuelle Situation dargelegt ist, sind Smartphones allgemein die ideale Abhörwanze, die die Menschen mit sich herum schleppen. Genau als das sollten wir sie auch betrachten und behandeln. Was bedeutet das?
Das Handy sollte in vertraulichen Situationen am besten etwa in einen anderen Raum, in eine dicke Schublade, einen Kühlschrank o. Ä. gegeben werden, andernfalls ausschalten und wenn möglich Akku raus. (Ja es wurde bereits Malware entdeckt, die ein ausgeschaltetes Gerät vorgaukelt – wenn auch nicht besonders geschickt.)
Private GPG-Schlüssel, wichtige Passphrasen und andere sensible Daten haben auf dem Handy nichts verloren!
Die folgenden Empfehlungen sind Versuche, ein hoffnungslos kaputtes System zu reparieren. Sie bremsen Apple und Google ein, gegen behördliche Malware helfen sie aber nicht unbedingt.
2.2.2 Signal: Verschlüsselt schreiben, Daten tauschen und telefonieren
Signal ist ein Messenger ähnlich Whatsapp, jedoch mit vertrauenswürdiger Verschlüsselung. Verschlüsseltes VOIP (Telefonieren übers Internet) ist auch möglich. Derzeit (Anfang 2018) stellt Signal die brauchbarste App für sicheres Messaging dar, auch wenn sie alles andere als perfekt ist.
Der Download erfolgt wie üblich per Google Play bzw. iTunes. Wer die Google-Dienste
vom Handy entfernt hat, kann es auch direkt von der Webseite holen. Die Einrichtung ist sehr einfach: Es wird nur nach der Telefonnummer gefragt und fertig.
Auf Android kann Signal auch SMS senden und präsentiert sich als Ersatz für die vorinstallierte SMS-App. Für einen angenehmen Übergang kann also einfach die SMS-App mit Signal ersetzt werden. Die App erkennt automatisch, welche Kontakte ebenfalls Signal verwenden und zeigt entsprechende Sende-Buttons.
Bei Personen, die Signal verwenden:
Verschlüsselte Signal-Nachrichten werden durch ein Schloss-Symbol gekennzeichnet:
Und bei Personen, die kein Signal verwenden, werden normale SMS verschickt:
Manchmal ist es nötig, jemandem trotz Signal eine SMS zu schicken (Serverausfall, kein Internet,…). Dies wird mittels langem Druck auf den Sende-Button erreicht. Es öffnet sich dann ein Menü:
Auf iOS ersetzt Signal die SMS-App nicht (da Apple so etwas nicht erlaubt), sondern tritt als eigener Messenger auf.
Per Signal kann auch verschlüsselt telefoniert werden:
Dafür wird bei beiden Parteien eine funktionierende Internetverbindung benötigt. Es klappt nicht immer, aber in dem Fall kann ja dann immer normal angerufen werden, d. h. den Versuch ist es wert.
Der Nachrichtenspeicher von Signal kann und soll verschlüsselt werden. Dafür gehe mensch in die Einstellungen der App und dort auf Privacy
, wo sich schließlich eine Passphrase definieren lässt. Zum Wählen einer sicheren Passphrase siehe 2.1.2.2 Starke Passphrasen oder Passsätze. Nachts sollte der Nachrichtenspeicher bewusst gesperrt werden.
2.2.3 Bildschirmsperre
Unter Android und iOS kann eine Bildschirmsperre aktiviert werden. Es hat dann nicht mehr jede Person Zugriff auf das Handy, die vermögens ist, über den Bildschirm zu wischen, sondern muss entweder die Sperre erraten oder dem Handy mit fortgeschrittenem Equipment an die Pelle rücken.
In iOS kann ein PIN definiert werden, siehe: wiki.csuchico.edu.
Der Heterogenität des Android-Ökosystems geschuldet findet sich die Bildschirmsperre je nach Hersteller an verschiedenen Stellen der Systemeinstellungen: Entweder in den Sicherheits-, den Bildschirm oder u. U. vorhandenen Sperrbildschirmeinstellungen.
Jedenfalls kann mensch zwischen PIN, Passphrase, Muster und eventuell Gesichtsentsperrung und Fingerabdruck wählen. Gedanken hierzu:
- PIN-Code: zu empfehlen; mindestens 4 (vier), besser 6 (sechs) Stellen.
- Passphrase: sicher, aber unhandlich.
- Muster: unsicher, da die Finger Fettspuren hinterlassen und es oft lächerlich einfach ist, das Muster bei dessen Eingabe abzuschauen.
- Gesichtsentsperrung: unsicher, es genügen gar einfache Fotos zum Austricksen.
- Fingerabruck: aus Privacy-Gründen inakzeptabel!
Die Bildschirmsperre hat nichts mit Verschlüsselung zu tun. Mit entsprechender Ausrüstung kann sie umgangen werden und auf den Speicher des Geräts direkt zugegriffen werden. Eine lange Passphrase sperrt eine_n hier nur selber unnötig lange aus – deshalb genügt bereits ein kurzer PIN-Code.
2.2.4 Online-Backup deaktivieren
Wir müssen unser Smartphone nicht den IT-Konzernen auf dem Silbertablett präsentieren, indem wir diese mit dem Backup unserer Daten beauftragen.
Unter Android navigieren wir in die Systemeinstellungen und dort zu Backup & Reset. Dort werden erst Automatic restore, dann Back up my data deaktiviert.
Mangels Erfahrung am iPhone muss ich bei iOS leider passen. Falls jemand weiß, wie sich die Datenübertragung von iPhones an Apple verkleinern lässt, würde ich mich über eine Anleitung freuen.
2.2.5 Weitere Maßnahmen für Android
- Wieder in den systemweiten Sicherheitseinstellungen sollte das kurze Sichtbarmachen von Passwörtern deaktiviert werden, sowie unter Device Administrators alle Häkchen entfernt werden:
Wer möchte, kann auch den Speicher und/oder SD-Karte des Geräts verschlüsseln (Encrypt Phone), was aber eher kosmetisch ist, da als Passphrase schlicht der PIN oder die Passphrase des Bildschirms genommen wird, und dies meistens nicht geändert werden kann. Ein solcher
Schutz
würde in Sekundenbruchteilen geknackt werden. - In den WLAN-Einstellungen gibt es einen Menüpunkt Advanced. Dort kann Scanning always available deaktiviert werden. Das WLAN-Modul würde sonst laufend nach Netzwerken suchen und die Ergebnisse an Google schicken (welches damit den Standort von Hotspots herausfindet). Alle Hotspots kriegen dabei aber mit, dass dieses und jenes Gerät zu jenem Zeitpunkt bei ihm war. Darauf basierendes Tracking inzwischen gang und gäbe in Supermärkten.
- Wieder in den Systemeinstellungen gibt es die Standort-Einstellungen. Hier sollte Apps das Ermitteln des Standorts verboten werden, wenn es gerade nicht zum Navigieren gebraucht wird. Immer mehr Geräte bieten diese Einstellung auch komfortabel im Drop-Down-Benachrichtigungsmenü der Statusleiste an.
- Es gibt eine App, die Google Settings heißt. In dieser können...
- unter Ads interessensbasierte Werbung abgelehnt werden sowie früher gesammelte einschlägige Daten
vergessen
werden, - Nearby deaktiviert werden, sodass Android nicht mehr nach nahen Geräten sucht,
- unter Security falls gewünscht das Sperren und Löschen des Telefons aus der Ferne von einer Google-Homepage deaktiviert werden. Achtung: Falls das Gerät verloren wird, kann es nicht mehr gesperrt und gelöscht werden. Da Geräte aber meistens gestohlen und nicht verloren werden, bringt dies kaum etwas, da Diebe gewöhnlich sofort das Handy abschalten.
Sicherheitsrisiken
scannen soll, kann dies ebenfalls hier einstellen. - unter Ads interessensbasierte Werbung abgelehnt werden sowie früher gesammelte einschlägige Daten
- Dienste wie Bluetooth, WLAN, NFC, S Beam (Samsung Handys) sollten deaktiviert werden, wenn sie gerade nicht benötigt werden.
- In den meisten Android-Smartphones klaffen wie in der einleitenden Warnung in Abschnitt 2.2.1 (Warnung vorab!) beschrieben große Sicherheitslücken. Die ganze Situation kann etwas verbessert werden, indem statt dem vorinstallierten Browser die Alternative Firefox installiert und verwendet wird.
2.2.6 Weitere Maßnahmen für iOS
Mangels Erfahrung am iPhone kann ich hier leider keine Tipps geben. Wenn jemand etwas parat hat, freue ich mich über den Input!
3 Für Eingeübte
3.1 PC bzw. Mac
3.1.1 Gedanken zur Wahl des Betriebssystems
3.1.1.1 Grundsatz
Kurz: Je wichtiger der Computer, desto wichtiger wäre es, ein GNU/Linux als Betriebssystem zu benutzen. Windows 10 sollte unbedingt vermieden werden.
Windows und OS X sind proprietär, siehe 1.4 Was ist freie Software und warum ist sie wichtig?
Die Installation von GNU/Linux wird leider eine zunehmend haarige Angelegenheit, da sich Microsoft dagegen wehrt und dem seit mehreren Jahren technische Hürden in den Weg legt. Ich habe mich deshalb entschieden, hier keine Installationsanleitung zu schreiben. Außerdem ist der Ansatz, Linux auf eigene Faust zu erkunden, zwar sehr interessant und lehrreich, aber braucht auch Zeit und Nerven, die nicht jede_r übrig hat, speziell im Aktivismus. Viel praxisnaher ist es da, wenn mensch von einer kundigen Person ein komfortables System aufgesetzt und erklärt bekommt und fertig. Auch beim Kauf von Computern ist Beratung wichtig, damit keine Probleme auftauchen.
3.1.1.2 Begründung für Interessierte und Vorstellung von GNU/Linux
Kauft mensch heute einen Computer, ist darauf eigentlich immer Windows oder im Fall von Apple-Geräten (Macs
) OS X vorinstalliert. Daraus erklärt sich auch die unglaubliche Marktmacht Microsofts mit knapp 90 % Marktanteil. OS X kommt auf ca. 9 %. Nur 1 % der User ersetzen diese Systeme mit meistens einem GNU/Linux-System bzw. kaufen bewusst einen der wenigen Computer damit.
Allein schon aus der Marktsituation folgt, dass GNU/Linux-Systeme deutlich seltener ins Visier der Behörden geraten als OS X oder gar Windows. Firmen, die Spyware für Strafverfolgungsbehörden anbieten, entwickeln diese deshalb zuerst für Windows, dann für Mac und nur wenn die Nachfrage besteht für Linux. Das allein ist noch kein echtes Argument, denn es gab und gibt zweifellos behördliche Spyware für Linux-Systeme.
Nichts desto trotz gilt: Während auf einem Windows im Handumdrehen aus der Ferne ein Trojaner installiert ist und mensch kaum etwas dagegen unternehmen kann, kann bei GNU/Linux zumindest die Angriffsfläche stark minimiert werden. Dafür gibt es mehrere Gründe:
- Offenheit des Codes: Jeder kundige Mensch kann sich selbst davon überzeugen, dass eine freie Software keine Sicherheitslecks oder Backdoors aufweist, und kann auch Vorschläge machen, die Sicherheit zu erhöhen. Dies macht sich zwangsläufig in der Qualität des Codes bemerkbar.
- Proprietäre Betriebssysteme enthalten Backdoors, die vom Hersteller zur Installation von Malware genutzt werden können. In Deinem Windows oder Mac kann ganz leicht eine Malware als Systemupdate vom Hersteller untergejubelt werden. In GNU/Linux ist das nicht möglich, weil 1. unser System hier keine eindeutige ID bekommt, anhand der es identifiziert werden kann, und 2. optional sämtliche Updates über den Anonymisierungsdienst Tor bezogen werden können.
- Offenheit der Software für die User: Auf meinem Linux kann ich selber genau darüber verfügen, welche Software installiert ist und wie der Computer sich nach außen in Netzwerken präsentiert. Ich kann auch Software in ihren Rechten einschränken und überwachen, welche Programme gerade laufen und damit verdächtige Aktivitäten leichter erkennen. Ein Trojaner muss sehr hoch entwickelt sein, um das alles zu umgehen! Windows und OS X, die sich als Blackbox präsentieren, lassen diese Art Kontrolle niemals zu.
- Sicherer innerer Aufbau des Systems: Programme laufen mit verschiedenen Privilegien, die Software nur minimale Rechte geben, um zu laufen. Hat ein Programm Sicherheitslücken, bleibt der Schaden begrenzt.
- Schnelles Schließen von Sicherheitslücken: Aufgrund der Offenheit der Entwicklung werden entdeckte Sicherheitslücken innerhalb von meistens Stunden geschlossen anstatt nur einmal im Monat wie bei Microsoft.
- Zentrale Softwarequellen: GNU/Linux-Systeme beziehen ihre Software aus sog. Paketquellen, die so etwas wie einen professionellen Appstore darstellen. Software muss damit nicht aus den Weiten des Internets zusammengesucht werden, wo sie übrigens auch vor dem Download behördlich manipuliert worden sein kann.
- Spezialsysteme für Sicherheit: Wer auf Nummer Sicher gehen möchte, sei auf Qubes OS verwiesen.
Bei den mit Abstand populärsten Alternativsystemen wird der Kern des Systems vom Linux-Kernel eingenommen – dementsprechend hat sich der Begriff Linux-Distributionen für diese verwandten Systeme eingebürgert. Der Kernel ist einfach gesagt der Part eines Betriebssystems, der mit der Hardware kommuniziert. Wird umgangssprachlich das Wort Linux benutzt (z. B. „Ich verwende Linux“), sind meistens eigentlich die Distributionen und nicht der Kernel selbst gemeint. Fürsprecher_innen freier Software sagen lieber GNU/Linux, weil damit die Freiheit der Software der meisten Linux-Distributionen betont wird.
Weitere Vorteile von einem ordentlich eingerichteten GNU/Linux – eine subjektive Liste:
- schnelleres System, das mit der Zeit auch kaum langsamer wird
- sehr stabil und fehlerarm
- komfortableres und logisches Grundprinzip
Viele wichtige Programme des Alltags gibt es auch in Linux-Version, z. B. LibreOffice, Firefox, Thunderbird, GIMP, VLC. Für andere Programme existieren mächtige freie Alternativen. Mensch muss schon sehr genau suchen, um tatsächlich etwas zu finden, das sich nicht auf GNU/Linux erledigen ließe! Am öftesten wird noch das Fehlen von Adobe Photoshop moniert, wogegen es aber professionelle Graphiker_innen gibt, die betonen, dass sie alle benötigten Funktionen auch auf GNU/Linux-System finden. Auch große Bluckbuster-Games fanden sich lange Zeit selten auf dem freien Betriebssystem, aber diese Situation ist mit der Portierung von Steam inzwischen viel besser geworden.
3.1.1.3 Warnung vor Windows 10!
Inzwischen ist einigermaßen öffentlich geworden, wie arg Windows 10 seine User_innen ausspioniert. Das ist die Kehrseite dessen, dass es gratis ist bzw. war – nun sind die User nicht mehr Kund_in, sondern Produkt. Microsoft nahm damit den Weg Facebooks und Googles…
Win10 sammelt eine Menge Daten:
- Data syncing is by default enabled.
- Browsing history and open websites.
- Apps settings.
- WiFi hotspot names and passwords.
- Your device is by default tagged with a unique advertising ID.
- Used to serve you with personalized advertisements by third-party advertisers and ad networks.
- Cortana can collect any of your data.
- Your keystrokes, searches and mic input.
- Calendar data.
- Music you listen to.
- Credit Card information.
- Purchases.
- Microsoft can collect any personal data.
- Your identity.
- Passwords.
- Demographics.
- Interests and habits.
- Usage data.
- Contacts and relationships.
- Location data.
- Content like emails, instant messages, caller list, audio and video recordings.
- Your data can be shared.
- When downloading Windows 10, you are authorizing Microsoft to share any of above mentioned data with any third-party, with or without your consent.
Wer also auf Sicherheit und Privatsphäre irgendeinen Wert legt, sollte Windows 10 nicht installieren und sich darauf einstellen, mittelfristig zu Linux wechseln zu müssen (oder vielmehr dürfen).
3.1.2 GnuPG richtig benutzen
Im Einstiegs-Kapitel beschrieb ich die Einrichtung und grob das Grundprinzip von GnuPG. Im vorliegenden Kapitel wird gezeigt, wie GnuPG richtig und sicher benutzt wird. (Weiterführende Details sind auch unter emailselfdefence.fsf.org zu finden.)
3.1.2.1 Den privaten Schlüssel mit einer Passphrase schützen
Der eigene Schlüssel sollte nicht offen herumliegen, sondern mit einer Passphrase verschlüsselt werden. Falls dies noch nicht geschehen ist, kann das in der Schlüsselverwaltung nachgeholt werden:
So kann auch niemand darauf zugreifen außer Du selbst.
3.1.2.2 Was sind Signaturen? Nachrichten signieren
Schickt mir jemand einfach eine verschlüsselte Nachricht, kann ich genau genommen nicht sagen, ob diese Nachricht tatsächlich von dieser Person stammt, sondern nur, dass jemand mit Zugang zu deren_dessen Mailaccount eine Nachricht mit dem eigenen und meinem öffentlichen Schlüssel verschlüsselt und mir geschickt hat. Unverschlüsselte Nachrichten können gar im Inhalt manipuliert worden sein.
Dieses Dilemma wird durch sog. Signaturen gelöst. Einfach gesagt beweist die Signatur, dass die Nachricht von der_dem Besitzer_in des jeweiligen privaten Schlüssels geschickt wurde, denn Signaturen können nur mithilfe desselben erzeugt werden.
Um eine Mail zu signieren, kann beim Verfassen oben das entsprechende Häkchen gesetzt werden:
(1: Nachricht wird verschlüsselt; 2: Nachricht wird signiert)
Enigmail unterstreicht Signaturen in der Farbcodierung. Eine unsignierte verschlüsselte Nachricht:
Eine signierte verschlüsselte Nachricht:
Auch unverschlüsselte Nachrichten lassen sich signieren. So kann beispielsweise bei wichtigen Mails an den Mailverteiler bewiesen werden, dass sie nicht manipuliert wurde. Leider gibt es dafür keine eigene Farbcodierung:
Empfehlenswert ist, Enigmail zu befehlen, automatisch jede verschlüsselte Nachricht zu signieren. Wir müssen dafür in die Accounteinstellungen gehen: Menüpunkt Edit → Account Settings
Dort muss bei jedem Mailaccount bei OpenPGP Security das Häkchen bei Sign encrypted Messages gesetzt werden:
Warum das nicht die Standardeinstellung ist, ist mir rätselhaft.
Wer möchte, kann auch automatisch jede unverschlüsselte Mail signieren, was aber zu Verwirrung bei Empfänger_innen ohne GPG führen kann.
3.1.2.3 Schlüssel verifizieren
Schicke ich jemandem meinen Schlüssel im Anhang als Mail, kann ich mir nicht sicher sein, dass er auch ankommt. Jemand mit entsprechendem Zugang könnte die Nachricht abfangen und statt meinem Schlüssel einen gefälschten einfügen. Macht mensch das auch in die andere Richtung, kann diese_r alle verschlüsselten Mails lesen, ohne dass wir es merken. Diese Art Angriff nennt sich Man-In-The-Middle-Angriff. Die Signaturen helfen da auch nichts. Einen Schlüssel zu fälschen geht ziemlich einfach.
Wollen wir also sicherstellen, dass dies nicht passiert, müssen wir die Schlüssel über einen manipulationssicheren Kanal austauschen bzw. vergleichen. Ideal wäre ein persönliches Treffen, aber auch ein Anruf passt, solange ihr die Stimme des Gegenübers erkennt. Jeder Schlüssel verfügt über einen sog. Fingerprint – eine Zeichenfolge, die nicht gefälscht werden kann. Er kann per Doppelklick auf einen Schlüssel in der Schlüsselverwaltung betrachtet werden und hat folgendes Format:
427F 11FD 0FAA 4B08 0123 F01C DDFA 1A3E 3687 9494
Nur wem ich also meinen Fingerprint persönlich überreiche, kann mensch sich ganz sicher sein, meinen echten öffentlichen Schlüssel zu besitzen.
Trotzdem: Besser nicht verifizierte Verschlüsselung als gar keine Verschlüsselung!
3.1.2.4 Vertrauen
Um den Überblick zwischen verifizierten und nicht verifizierten Schlüsseln zu bewahren, gibt es das Vertrauenssystem.
Zuerst fügen wir die entsprechende Spalte der Schlüsselliste hinzu:
Wir wählen im Kontextmenü der betroffenen Schlüssel Set Owner Trust:
Es ist eine Art Konvention, dass nur dem eigenen Schlüssel ultimativ
vertraut wird. Menschen, deren Fingerprint ich zweifelsfrei habe, vertraue ich voll
.
Ordnen wir die Spalten der Schlüsselverwaltung nach dem Vertrauen, ergibt sich eine schöne Übersicht.
3.1.2.5 Schlüssel signieren und das Web of Trust
Auch die Schlüssel selbst lassen sich signieren. Ich kann damit bestätigen, dass jener Schlüssel jener Person gehört. Jede_r, die_der nun meinen Schlüssel verifiziert hat, hat damit auch alle von mir signierten Schlüssel verifiziert! Das sich daraus ergebende Vertrauensnetzwerk nennt sich Web of Trust.
Das Signieren eines Schlüssel gelingt in der Schlüsselverwaltung per Rechtsklick:
Schlüssel sollten nur signiert werden, wenn der Fingerprint überprüft wurde. Dementsprechend dürfen wir dann aber I have done very careful checking
auswählen:
Im obigen Kontextmenü lassen sich auch per View Signatures alle Signaturen eines Schlüssels einsehen.
3.1.2.6 Die Schlüsselserver
Wir lernten die Schlüsselserver bereits kennen, als wir von dort die ersten Schlüssel importierten. Diese Server haben auch ein Web-Interface, beispielsweise dieses vom MIT-Server funktioniert ausgezeichnet. Dort kann komfortabel nach Schlüssel gesucht werden. Der Schlüssel wird in die Zwischenablage kopiert und in Enigmail importiert:
Wie bereits erwähnt kann auch Enigmails Schlüsselverwaltung die keyserver durchsuchen:
Schlüssel können wie folgt aus dem Kontextmenü hochgeladen werden:
Der große Vorteil der keyserver, die Öffentlichkeit, ist auch ihr großer Nachteil. Was hindert mich daran, einen gefälschten Schlüssel (Abschnitt 3.1.2.2) hochzuladen? Schlüssel von den keyservern sollte also nicht blind vertraut werden.
Die keyserver synchronisieren sich übrigens gegenseitig – es reicht also aus, auf einen einzigen hochzuladen.
ACHTUNG: Alle Identitäten, die in einem Schlüssel gespeichert sind, werden mit diesem Schlüssel veröffentlicht wenn er auf einen Schlüsselserver geladen wird. Wer den Schlüssel herunterlädt, kann daher auch die anderen damit verknüpften Identitäten einsehen. Personen, die nicht offenlegen möchten welche anderen Identitäten sie sonst noch nutzen, müssen daher eigene Schlüssel für diese anderen Mailadressen anlegen.
3.1.2.7 Mehr als eine Mailadresse pro Schlüssel definieren
Dem eigenen Schlüssel sollten alle Mailadressen angefügt werden, für die mensch verschlüsselte Mails empfangen möchte. Das geht wieder im Kontextmenü:
Den Grund kennen wir bereits: Enigmail checkt beim Verfassen einer Nachricht, ob es für diese Mailadresse einen Schlüssel gibt. Gibt es keinen, wird nicht automatisch verschlüsselt, was böse enden kann!
Nach Hinzufügen einer Identität muss der Schlüssel neu ausgeschickt und auf die keyserver hochgeladen werden. Erneute Verifizierung ist nicht nötig.
3.1.2.8 Howto: einen neuen Schlüssel erstellen und den alten vernichten
Möchte mensch aus div. Gründen ein neues Schlüsselpaar erstellen und für das alte keine Nachrichten mehr empfangen, sollte dieses widerrufen und vernichtet werden. Eine gute Vorgangsweise hierfür:
- Ein neues Schlüsselpaar erstellen (Menü der Schlüsselverwaltung: Generate → New Key Pair)
- Den neuen Schlüssel mit dem alten signieren. (Damit die Kontakte dem neuen Schlüssel gleich vertrauen können.)
- Einen Texteditor öffnen und ordentlich auf der Tastatur rumklopfen, sodass eine irrsinnig lange zufällige Passphrase entsteht. Dem alten Schlüssel das dann als Passphrase geben (Rechtsklick → Change Passphrase), den Texteditor aber offen halten.
- Alten Schlüssel widerrufen (Rechtsklick → Revoke Key)
- Neuen und alten Schlüssel auf die keyserver hochladen und ausschicken. So wird der alte Schlüssel von der Anderen Enigmail als widerrufen erkannt.
- Nicht immer notwendig, aber der Ordnung halber: alten Schlüssel löschen (Rechtsklick → Delete Key)
- Den Texteditor schließen, ohne zu speichern.
Durch diese Methode ist es unmöglich, den Schlüssel wiederherzustellen, da er unknackbar verschlüsselt ist.
3.1.3 Anonym surfen mit Tor
3.1.3.1 Einleitung: Tor stinks
… schimpfte die NSA. Auch der mächtigste IT-Geheimdienst aller Zeiten beißt sich an diesem Anonymisierungsdienst die Zähne aus. Das Prinzip von Tor (Abk. für The Onion Router) ist, dass der Datenverkehr über drei zufällige Server gelenkt wird, wobei die Daten dreimal verschlüsselt wurden und jeder dieser Server nur eine Schicht gleich einer Zwiebelschicht ablösen kann. Erst der letzte Server kennt die Daten, weiß aber nicht, wer sie schickte. Er kommuniziert mit dem Internet (z. B. eine Website) und schickt dessen Antwort wieder den Weg zurück über die anderen Server zum User.
Generell ist es nicht verkehrt, den Großteil des Surfens im Tor-Netzwerk zu erledigen. Wer weiß, was alles aus dem Internetverlauf abgelesen werden kann!
3.1.3.2 Der Tor-Browser
Der Tor-Browser wird vom Tor-Projekt für alle Betriebssysteme zum Download angeboten.
ACHTUNG: Den Tor-Browser besser nur von dieser Website des Tor-Projekts beziehen. Zu groß ist sonst die Gefahr einer Manipulation.
Es handelt sich um einen gehärteten Firefox, der sich automatisch mit dem Tor-Netzwerk verbindet. Aller Datenverkehr im Tor-Browser läuft über Tor.
Damit Tor-Browser und Firefox nicht versehentlich verwechselt werden, empfiehlt es sich, ihnen unterschiedliche Themes zu geben.
3.1.3.3 Den Tor-Browser richtig bedienen
- In keine Website einloggen!
- Den Browser möglichst im Standard-Zustand belassen, d.h. keine Einstellungen ändern oder Add-ons installieren, die den Datenverkehr beeinflussen (z. B. Adblocker). Nur wer aussieht wie alle anderen, ist anonym. Auch die Größe des Fensters darf nicht verändert werden, da diese per Javascript ausgelesen werden kann – d.h. auch kein Maximieren oder Vollbild.
- Lesezeichen dürfen angelegt werden.
- Nach jedem abgeschlossenen Task im Zwiebelmenü oben links New Identity auswählen: Damit werden alle Surfspuren gelöscht, ein neuer Weg durchs Tor-Netz gewählt und mensch taucht wieder in der Anonymität unter.
- Im Zwiebelmenü gibt es den Punkt Security Settings. Der Security-Level kann frei gewählt werden, je nach Geschmack. Zumindest Safer sollte aber aktiviert werden: Achtung: Wenn noch höher geschaltet wird, wird JavaScript auf allen Seiten deaktiviert. Das ist zwar empfehlenswert, es muss dann aber bei Bedarf manuell aktiviert werden: Wird ein brisantes PDF, ODT oder DOC mit Tor heruntergeladen, sollte dieses nur ohne Internetverbindung betrachtet werden, da solche Dokumente u. U. Daten aus dem Klarnetz nachladen.
Eine Bitte zum Schluss: Die Server des Tor-Netzwerks werden zu großen Teilen von Freiwilligen zur Verfügung gestellt. Insgesamt verkraftet diese wertvolle Ressource für Aktivist_innen aus aller Welt nur eine gewisse Bandbreite und wird sonst langsamer. Deshalb größere Down- und Uploads vermeiden, außer es ist wichtig.
3.1.4 Den Webbrowser abdichten
Der Webbrowser ist nicht nur das Einfallstor für Schadsoftware, sondern auch Ziel von Werbenetzwerken.
3.1.4.1 Welchen Browser verwenden?
Am besten ist es, den freien Browser Firefox zu verwenden. Wenn es unbedingt Google Chrome sein muss, kann auch dieser ein wenig privacy-fit eingestellt werden. Andere Browser sind nicht empfehlenswert.
3.1.4.2 Tipps für Firefox
Die folgenden ausgewählten Add-ons halten sich alle im Hintergrund und stören das normale Browsen nicht – sie sollten alle installiert werden:
- uBlock Origin: Ein Adblocker.
Sind Werbeblocker nicht unethisch? Websites werden dadurch um ihre Einnahmen gebracht. Dies muss aber abgewogen werden mit den Umständen, dass über Werbung bisweilen Malware verteilt wird und dass Profile über die User angelegt werden (Tracking
). Die Wahrheit ist, dass das Internet in seiner derzeitigen kommerziellen Überwachungsform kaputt ist. Ein gutes Netz würde sich auf alternative Finanzierungsmodelle stützen. Der Preis unserer Daten ist NICHT AKZEPTABEL fürgratis
content.
(uBlock ist Adblock Plus technisch überlegen.) In den Einstellungen sollten noch unter 3rd-party filters die Filter Fanboys Social Blocking List (um die Buttons von Facebook und co. zu blockieren, mit denen mensch durchs ganze Internet getrackt wird) und DEU: EasyList Germany aktiviert werden: Dann nicht vergessen, rechts oben auf den gelben Knopf Apply Changes zu drücken. - HTTPS Everywhere: Dieses Add-on bringt den Browser dazu, wenn eine sichere HTTPS-Verbindung für eine Website bekannt ist, diese zu verwenden.
- Cookie AutoDelete: Ein geniales Add-on! Es registriert, von welchem Browsertab welche Cookies stammen. Wird der Tab geschlossen, werden die Cookies gelöscht. Längeres Tracking per Cookies ist damit unmöglich.
- Canvas Blocker: Sog. Canvas-Fingerprinting ist eine fiese Trackingmethode, die von diesem Add-on blockiert wird.
- Google Privacy wandelt getrackte Links in saubere um und funktioniert anders als der Name vermuten lässt auch auf anderen populären Sites als Google.
Wenn wir schon im Add-on-Manager sind, können wir auch nachschauen, ob außer den selber installierten Add-ons noch weitere vorhanden sind, etwa von einem Virenscanner installierte Sicherheits
-Add-ons. Diese deaktivieren wir.
Wir wollen die Voreinstellung Google als Suchmaschine mit einer alternativen Suchmaschine ersetzen. Hier eine Auswahl, sie alle liefern ausgezeichnete Ergebnisse:
- metager.de wird von einer deutschen NGO betrieben, ist quelloffen und privacyfreundlich.
- duckduckgo.com ist die bekannteste alternative Suchmaschine. Leider ist ihr Sitz in den USA.
- startpage.com ist ein Proxy für Google ohne Tracking.
Nun schwingen wir uns über das Menü (siehe oben) in die Einstellungen des Firefox:
- Im Abschnitt Search deaktivieren wir provide search suggestions und wählen die gewünschte Suchmaschine als Standard aus.
- Im Abschnitt Privacy aktivieren wir Tell sites that I do not want to be tracked.
3.1.4.3 Tipps für Chrome
Google Chrome ist proprietär, siehe Abschnitt 1.5 (Was ist freie Software und warum ist sie wichtig?)
Zuweilen liest mensch gegenteilige Behauptungen im Internet, was aber nicht stimmt. Google baut Chrome zwar auf dem freien Chromium-Browser auf, fügt ihm aber proprietäre Komponenten hinzu.
Chrome ist standardmäßig eine Datenschleuder, der aber doch ein wenig Vernunft beigebracht werden kann. So gut wie bei Firefox geht es aber nicht.
Als Erstes wählen wir analog zu Firefox eine alternative Suchmaschine (siehe ein paar Zeilen weiter oben).
Dann navigieren wir in die Einstellungen…
… wählen dort Manage search engines und drücken beim Eintrag unserer gewählten Suchmaschine Make default.
Anschließend aktivieren wir in den Einstellungen unten Show advanced settings und richten es dort wie folgt ein. All diese Einstellungen vereint, dass sie Daten über das Surfverhalten an Google senden:
Weiter unten deaktivieren wir noch:
Nun öffnen wir bei Privacy die Content settings:
Dort zähmen wir die Cookies:
Plugins werden auf click-to-play gestellt:
Nun installieren wir noch die Erweiterungen:
- uBlock Origin: Ein Adblocker.
Sind Werbeblocker nicht unethisch? Websites werden dadurch um ihre Einnahmen gebracht. Dies muss aber abgewogen werden mit den Umständen, dass über Werbung bisweilen Malware verteilt wird und dass Profile über die User angelegt werden (Tracking
). Die Wahrheit ist, dass das Internet in seiner derzeitigen kommerziellen Überwachungsform kaputt ist. Ein gutes Netz würde sich auf alternative Finanzierungsmodelle stützen. Der Preis unserer Daten ist NICHT AKZEPTABEL fürgratis
content.
(uBlock ist Adblock Plus technisch überlegen.) In den Einstellungen (ich hoffe, der Link funktioniert auch in den Browsern anderer Menschen) sollten noch unter 3rd-party filters die Filter Anti-ThirdpartySocial (um die Buttons von Facebook und co zu blockieren, mit denen mensch durchs ganze Internet getrackt wird) und DEU: EasyList Germany aktiviert werden: - HTTPS Everywhere: Dieses Add-on bringt den Browser dazu, wenn eine sichere HTTPS-Verbindung für eine Website bekannt ist, diese zu verwenden.
- CanvasFingerprintBlock: Sog. Canvas-Fingerprinting ist eine fiese Trackingmethode, die von diesem Add-on blockiert wird.
Bei Chrome ist es wichtig, regelmäßig den Browsercache zu löschen. (Bei Firefox übernimmt das Cookie AutoDelete.) Dafür kann chrome://settings/clearBrowserData aufgerufen und als Lesezeichen gespeichert werden. Damit kann am besten täglich aufgeräumt werden:
3.1.5 Ein Faktum zu HTTPS
Dass HTTPS-Seiten verschlüsselt sind, ist bekannt. Weniger bekannt ist aber, dass sie auch Überwachung einschränken, denn bei HTTPS ist von außen nur erkennbar, wer mit wem kommuniziert, aber nicht worüber. Surfe ich de.wikipedia.org/wiki/Aktivismus an, sieht ein_e Überwacher_in nur, dass ich mit de.wikipedia.org kommuniziere, aber die genaue Unterseite nicht! Dieses Wissen kann manchmal durchaus von Nutzen sein.
3.1.6 Umgang mit Datenträgern aus dubiosen Quellen
Wer kennt nicht das mulmige Gefühl, wenn wir einen Datenträger in den Rechner stecken, den wir von einer Person erhielten, der wir nicht so ganz trauen.
Mit manipulierten Datenträgern kann tatsächlich allerhand Unfug getrieben werden, einschließlich Schadsoftware einschleppen. Stellen wir uns einen als USB-Stick getarnten Mini-Computer vor, der sich beim Einstecken als Tastatur ausgibt und mittels passender Eingaben Malware am Rechner installiert!
Liegt also ein zugespielter Datenträger aus dubioser Quelle vor, sollte er etwas umständlicher, dafür sicher, ausgelesen werden: Der Computer werde von einer Live-DVD gestartet, denn die kann nicht mit Schädlingen befallen werden. Geradezu prädestiniert hierfür ist TAILS. Das ISO muss nur heruntergeladen und auf eine DVD gebrannt werden und dann kann der PC von der DVD gestartet werden.
Jede andere Live-DVD von einem GNU/Linux geht aber im Prinzip auch.
Handelt es sich um einen eigenen USB-Stick, der auf Reisen war, kann er in der Live-DVD mit dem Disk Utility (manchmal auch Disks) komplett niedergewalzt werden, indem die Partitionstabelle neu geschrieben wird. Dabei gehen auch alle Daten verloren!
Anschließend muss neu formatiert werden.
3.1.7 Externe VeraCrypt-Datenträger richtig formatieren
Eigentlich muss nicht erwähnt werden, dass VeraCrypt neben einem ganzen Windows-PC beliebige Datenträger verschlüsseln kann. Ich schreibe das nur deshalb, um darum zu bitten, FAT als Formatierung zu wählen! Alle anderen Dateisysteme bereiten große Probleme beim Austausch zwischen den verschiedenen Betriebssystemen. FAT erspart viel Mühe. Leider können Dateien in FAT nur höchstens 4 GiB groß sein.
3.1.8 Passphrasen mit KeePassX sicher verwalten
One ring to rule them all…
Mithilfe eines Passwortmanagers müssen wir uns nur eine einzige lange Passphrase merken: Die der Systemverschlüsselung. (Die eine Passphrase sollte im Gegenzug richtig gut sein.) Mit dieser Passphrase können wir dann auch die Datenbank eines Passwortmanagers sichern. Das freie Programm KeePassX übernimmt diese Aufgabe.
Installation:
- GNU/Linux: Paket keepassx in der Paketverwaltung installieren.
- OS X: Download unter keepassx.org/downloads
- Windows: Download unter keepassx.org/downloads
Beim ersten Start wird nach einer Passphrase für die Datenbank gefragt. Danach öffnet sich das Hauptfenster:
Wie ihr seht, habe ich mir eine neue Gruppe HDDs
angelegt. Das geht im Hauptmenü unter Groups → Add New Group.
Per Rechtsklick in den leeren Raum kann ein neuer Eintrag angelegt werden:
Ich ignoriere die meisten Felder und gebe dem Eintrag einen Titel, mit dem ich mich auskenne, und trage die Passphrase ein. Mit dem Button Gen. kann bei Bedarf der integrierte Passphrasengenerator aufgerufen werden.
Wird das Programm geschlossen, wird die Datenbank abgespeichert und zukünftig automatisch beim Aufruf von KeePassX gestartet. Die Datenbank-Datei ist nur wenige kB groß und kann bedenkenlos zwecks Backup in die Cloud hochgeladen oder in einer Mail an sich selbst geschickt werden.
Benötige ich eine Passphrase, öffne ich KeePassX und kann per Rechtsklick auf den Eintrag die Passphrase in die Zwischenablage kopieren:
3.1.9 Schnüffeln von Windows und OS-X einschränken
Durch ein paar einfache Einstellungen kann das nach Hause telefonieren
eines proprietären Betriebssystems eingeschränkt werden.
3.1.9.1 Windows 10
Wer ungeachtet aller Warnungen (siehe Abschnitt 3.1.1 Gedanken zur Wahl des Betriebssystems) Windows 10 dennoch installiert hat, kann sich auf chip.de etwas behelfen.
Aus Windows 10 wird aber niemals ein privatsphärefreundliches Betriebssystem.
3.1.9.2 Mac
Zitate von websetnet.com:
2. Disable Spotlight Suggestions
OS X Yosemite has a revamped version of Spotlight, which can serve up suggestions from the Internet. However, if you aren’t careful to change its default settings, OS X Yosemite’s Spotlight can leak your private information back to Apple. And that information may not just be shared with Apple itself, but also third party providers such as Microsoft’s Bing search engine. For these reasons, you may choose not to use Spotlight web search and, fortunately, if you don’t like the feature — you can turn it off.
Open System Preferences and choose Spotlight. Now deselect Spotlight Suggestions, Bing web searches and anything else that doesn’t suit you. Now, before you relax and pat yourself on the back, you’re not quite done. You have stopped Spotlight from sharing your search queries, but you haven’t stopped OS X’s default browser from doing the same trick. To stop Safari sharing the same information, go to Safari > Preferences > Search, and then disable Include Spotlight Suggestions
.
3. Audit your Security & Privacy settings
How comfortable are you with sharing your physical location with different apps? Do you even know which apps are receiving details of where you are? A quick visit into OS X Yosemite’s System Preferences can reveal all. To update these settings, you need to click on Security & Privacy and choose the Privacy tab. Once there, you can choose Location Services and view whether they are enabled and, if so, which apps can access your location. To make changes to these settings, you may need to unlock the padlock by entering an administrator password.
3.1.10 Schutz vor Hardware-Keyloggern: Das Wachs-Siegel
Jemand mit physischem Zugriff auf den Laptop kann das Gehäuse öffnen und zwischen Tastatur und Mainboard ein kleines Gerät zwischenschalten, das alle Tastenschläge aufzeichnet – ein Keylogger. Beschlagnahmt die Repressionsbehörde nach mehreren Tagen Wartezeit den PC, gibt der Keylogger die eingetippte Passphrase für die Festplatte preis. Dies wurde wahrscheinlich in der Tierschutzcausa versucht!
Um so etwas zu vereiteln, hilft es einerseits den Computer möglichst immer mit sich zu tragen, andererseits ein Siegel:
- Wir träufeln über eine wichtige Schraube auf der Unterseite des Geräts etwas flüssiges Wachs, geben ihm eine charakteristische Form und lassen es härten.
- Damit sich das Siegel nicht mit der Zeit abreibt, kleben wir einen Streifen durchsichtiges Klebeband darüber.
Will jemand den Laptop öffnen, muss entweder das Siegel zerstört werden oder diese Person braucht viel Zeit, Werkzeug und Geschick! Selbst wenn diese Person es schaffen würde, das Siegel nachzubilden (was äußerst schwer sein müsste, wenn auf Details geachtet wird), muss es dann noch ein wenig trocknen.
3.1.11 Schwer überwachbare E-Mail-Provider
Mailadressen populärer Provider wie GMX oder Gmail sind ein offenes Buch für ihre Betreiber_innen und werden nicht nur von diesen für Werbezwecke ausgewertet, sondern auf Behördenanordnung muss diesen Zugang zu dem Postfach gegeben werden. An GPG-verschlüsselten Mails beißen sie sich zwar die Zähne aus, aber immer wieder steht mensch vor der Entscheidung, entweder eine wichtige unverschlüsselte oder gar keine Nachricht zu senden.
Nehmen wir an, es gibt Mailkonten, die nicht von den Behörden eingesehen werden können. Mails von diesen können nur über die überwachten Mailadressen der potentiellen Kommunikationspartner_innen gesammelt werden. Sehr viel geht dabei natürlich durch die Lappen!
Genau so etwas bieten diverse Organisationen und Kollektive für Aktivist_innen an. Die Mails werden nur verschlüsselt auf dem Server gespeichert, sodass niemand außer der_dem Kontobesitzer_in sie einsehen kann. Klopfen die Behörden an die Tür, kann ihnen leider nicht weiter geholfen werden. Die Betreiber_innen könnten zwar gezwungen werden, ihre Serversoftware zu ändern, aber das ist etwas, das in europäischen Ländern doch die Ausnahme darstellt.
Hier eine Liste von Technik-Kollektiven, ohne Gewähr und Anspruch auf Vollständigkeit:
- nadir.org [DE]
- systemli.org [DE]
- so36.net [DE]
- boum.org [FR]
- immerda.ch [CH]
Sehr beliebt ist zwar riseup.net, deren Server stehen aber in den USA, womit ihnen nicht vertraut werden kann (Stichwort National Security Letter 30). In den USA ist die Repression gegen Aktivismus zu stark, als dass FBI und NSA nicht Riseup schon längst zur Kooperation gezwungen hätten, oder es jederzeit könnten.
3.1.12 Webcam überkleben
Um nicht heimlich gefilmt werden zu können, empfiehlt es sich, die Webcam des Laptops z. B. mit einem zurechtgeschnittenen Sticker zu überkleben.
3.1.13 Firejail: Programmberechtigungen limitieren
3.1.13.1 Über Firejail
Die technische Funktionsweise des Programms kann vielerorts nachgelesen werden, sie soll nicht Gegenstand dieses HowTo's sein.
Firejail is a SUID sandbox program that reduces the risk of security breaches by restricting the running environment of untrusted applications using Linux namespaces, seccomp-bpf and Linux capabilities. It allows a process and all its descendants to have their own private view of the globally shared kernel resources, such as the network stack, process table, mount table. Firejail can work in a SELinux or AppArmor environment, and it is integrated with Linux Control Groups.
Was Firejail nicht kann: Bösartige Programme können weiterhin Screenshots und Screencasts anfertigen sowie Tastenschläge aufzeichnen. Diese Lücken werden sich mittelfristig von selbst ergeben, sobald Wayland das veraltete X11 als Displaymanager ersetzt. Aber bereits die Infektion von Programmen wird durch Firejail krass erschwert.
Auch muss angemerkt werden, dass der Einsatz von gutem Sandboxing für ein sicheres System eine notwendige, aber noch keine hinreichende Maßnahme ist! Hier sind insbesondere zu erwähnen:
- Härten der Programm-Einstellungen
- Einsatz von Verschlüsselung und Anonymisierungsdiensten und -maßnahmen
- Schutz der Hardware vor Fremdzugriff
- Entfernung von nicht benötigten Services
- Schutz vor bösartigen USB-Geräten: Deaktivierung der Firewire-Schnittstelle und Einsatz von USBGuard
3.1.13.2 Firejail installieren
Auf debianbasierten Systemen kann firejail einfach als Paket installiert werden:
$ sudo apt install firejail
Die graphische Oberfläche firetools ist nicht zu gebrauchen und daher nicht zu installieren.
3.1.13.3 Erste Schritte mit Firejail
Probieren wir es einfach mal aus: Starten wir Firefox in einer Sandbox!
$ firejail firefox
Auf den ersten Blick sieht Firefox wie immer aus. Erst wenn wir genauer hinsehen und entweder per Strg+o eine Datei öffnen versuchen, oder unser Home-Verzeichnis in die Adresszeile eingeben, fällt auf, dass Firefox nur bestimmte Ordner und Dateien sehen kann:
(Der Ordner Desktop ist übrigens ein Dummy-Ordner, in Wahrheit kann Firefox auch auf diesen nicht zugreifen.) Noch einige andere Sicherheitsfeatures sind im Hintergrund aktiv, die aber gar nicht auffallen. Zu denen kommen wir später.
3.1.13.4 Die Konfigurationsdateien: Lokalisierung und Aufbau
Jedes Programm hat andere Bedürfnisse und benötigt damit eine eigene Konfiguration für seine Sandbox. Firejail liefert bereits eine Vielzahl von vorgefertigten Konfigurationen mit. Sie sind im Ordner /etc/firejail gespeichert.
Auch als unprivilegierter user kann ich Konfigurationsdateien für meine Programme erstellen, indem ich sie im Ordner ~/.config/firejail ablege. Firejail bevorzugt standardmäßig die Konfiguration dieses Ordners vor jener des globalen Ordners.
Grundsätzlich gibt es zwei Modi, unter denen Firejail starten kann: blacklist-Modus oder whitelist-Modus.
- Bei blacklist darf das Programm grundsätzlich auf das gesamte Homeverzeichnis zugreifen, und in der Konfigurationsdatei sperren wir dann Ordner und Dateien, für die das nicht gelten soll.
- Bei whitelist wird dem Programm ein leeres Homeverzeichnis präsentiert, und in der Konfigurationsdatei legen wir fest, welche Ordner explizit freigegeben werden.
Sehen wir uns eine der vorinstallierten Konfigurationsdatei im Detail an – jene des VLC Media Players. Hierbei handelt es sich um ein blacklist-Profile – was auch Sinn macht, immerhin muss ein Videoplayer Dateien in verschiedensten Verzeichnissen öffnen können.
# VLC media player profile
Standards include /etc/firejail/disable-common.inc
include /etc/firejail/disable-programs.inc
include /etc/firejail/disable-devel.inc
include /etc/firejail/disable-passwdmgr.incOrdner noblacklist ${HOME}/.config/vlc
Optionen caps.drop all
netfilter
nogroups
nonewprivs
noroot
protocol unix,inet,inet6,netlink
seccomp
shell noneUnterordner private-bin vlc,cvlc,nvlc,rvlc,qvlc,svlc
private-dev
private-tmp
Standards
Hier werden einige Default-Einstellungen eingebunden, die sich in anderen Dateien befinden. Gehen wir alle Möglichkeiten durch:
- /etc/firejail/disable-common.inc
- Gebräuchliche Systemmanagement-tools werden gesperrt (sudo, mount, Terminals, etc.).
- /etc/firejail/disable-programs.inc
- Gebräuchliche Programmverzeichnisse im Home-Ordner werden gesperrt.
- /etc/firejail/disable-devel.inc
- Zugang zu Entwicklungswerkzeugen wird gesperrt.
- /etc/firejail/disable-passwdmgr.inc
- Zugang zu Dateien von Passwortmanagern wird gesperrt.
- /etc/firejail/whitelist-common.inc
- Wird diese Datei eingebunden, schaltet Firejail in den Whitelist-Modus, und gleichzeitig werden bereits einige unbedenkliche Dateien/Ordner im Home-Verzeichnis freigeschalten, die die meisten Programme zum ordnungsgemäßen Funktionieren benötigen – z. B. .fonts, .gtkrc
Spätere Versionen von Firejail stehen noch mehr solche vorgefertigten Konfigurationen zur Verfügung.
Ordner
Hier ist in unserem Beispiel angegeben, dass VLC auf sein Konfigurationsverzeichnis zugreifen darf. Der Ordner ~/.config ist nämlich durch Einstellungen im Abschnitt 2 für das Programm eigentlich gesperrt. Sehen wir uns an, was es für Möglichkeiten gibt, den Zugriff für einen Ordner festzulegen:
- blacklist
- Der Ordner (inklusive seiner Unterordner) ist gesperrt und unsichtbar.
- noblacklist
- Der Ordner wird dezidiert nicht geblacklisted, auch wenn dies in einer Konfigurationsdatei aus Abschnitt 2 steht.
- read-only
- Der Ordner wird nur mit Leserechten eingebunden.
- whitelist
- Ein Sonderfall. Diese Zugriffsmöglichkeit wird verwendet, um einen Ordner im whitelist-Modus von Firejail freizuschalten.
- mkdir
- Ein Ordner wird erzeugt. Dieses Kommando können wir nutzen, um Ordner im whitelist-Modus zu erstellen, die ansonsten vom Programm selbst erzeugt werden und nach Schließen der Sandbox verloren gingen. Mittels mkdir gehen derartige Ordner nicht wieder verloren. Diese Option ist im Wesentlichen nur beim allerersten Programmstart in Firejail nötig.
Optionen
In diesem Abschnitt werden einige allgemeine Parameter festgelegt, die mehrheitlich andere Sicherheitsfunktionen des Systems einbinden, um für zusätzlichen Schutz zu sorgen. Ihre Bedeutung muss oft nicht unbedingt verstanden werden, sondern es gilt: Funktioniert ein Programm trotz Einschränkung anstandslos, aktivieren wir die Funktion in der config. Außerdem gibt es gewisse Optionen für die reibungslose Funktion der Sandbox:
- caps.drop all
- Alle Linux-Capabilities sperren.
- tracelog
- Blacklist-Verletzungen werden in die syslog (/var/log/syslog) geschrieben.
- netfilter
- Falls ein neuer network namespace geöffnet wird, wird der default netfilter aktiviert.
- nogroups
- supplementary groups deaktivieren.
- nonewprivs
- Dem Programm keine weiteren Privilegien erlauben.
- noroot
- Das Programm darf keine Rootrechte bekommen.
- protocol unix,inet,inet6,netlink
- Nur die festgelegten Netzwerkschnittstellen dürfen benutzt werden.
- seccomp
- Aktiviert den seccomp-Filter und sperrt die in der default list befindlichen syscalls.
- shell none
- Das Programm darf keine Shell aufrufen.
- nosound
- Die Soundausgabe wird blockiert.
- apparmor
- Die Sandbox wird mit einer zusätzlichen Schutzschicht durch Apparmor gestartet. Für Apparmor gibt es hier ein eigenes Kapitel.
- noexec /Ordner
- Im festgelegten Ordner werden Ausführungsrechte entzogen.
- net none
- Dem Programm wird der Zugriff auf Netzwerke verwehrt. Achtung: Davon sind auch Unix-Sockets betroffen!
Die gesamte Liste der möglichen Parameter ist im Firejail Manual nachzulesen. Spätere Versionen von Firejail stellen noch weitere derartige Parameter bereit.
Unterordner
Verschiedene Unterverzeichnisse werden temporär als leer eingebunden. Möglichkeiten sind u.a.:
- private
- Ein leeres /home/{user} und /root Dateisystem werden eingebunden. Nach Beendigung gehen die dort generierten Daten verloren.
- private /Ordner
- Der gewählte Ordner wird als Home-Verzeichnis eingebunden.
- private-bin file1,file2,file3
- Ein leeres /bin wird eingebunden, wobei nur die gewählten Dateien dort vorhanden sein werden.
- private-dev
- Die meisten Dateien bzw. Geräte des /dev werden nicht eingebunden. Ausnahmen: dri, null, full, zero, tty, pts, ptmx, random, urandom, log und shm.
- private-etc file,directory
- Nur die angegebenen Dateien und Ordner werden in /etc eingebunden.
- private-tmp
- /tmp wird leer eingebunden.
Alle Möglichkeiten sind wie üblich im Firejail Manual nachzulesen.
3.1.13.5 Einbindung von Apparmor
Apparmor ist wie Firejail ein Sandboxing-Programm, das jedoch schwerer zu konfigurieren ist. Es ist in Ubuntu vorinstalliert. In Debian muss es per Hand installiert werden:
$ sudo -s
# apt install apparmor apparmor-utils apparmor-profiles apparmor-profiles-extra
Anschließend wird es beim Systemstart von Debian aktiviert und in der laufenden Session gestartet:
# perl -pi -e 's,GRUB_CMDLINE_LINUX="(.*)"$,GRUB_CMDLINE_LINUX="$1 apparmor=1 security=apparmor",' /etc/default/grub
# update-grub
# aa-status
Firejail aktiviert bei Einbindung des apparmor-Kommandos eine Sandbox, die sich in /etc/apparmor.d/firejail-default befindet. Um die Sandbox auf zwingend zu stellen, muss sie in den enforce-Modus geschaltet werden:
# aa-enforce /etc/apparmor.d/firejail-default
Werden nun Programme per Firejail gestartet, die den Apparmor-Parameter enthalten, befinden sich diese in der Apparmor-Sandbox. Überprüft werden kann dies per:
# aa-status
Übrigens: Wer Programme in /opt installiert hat, muss die Apparmor-Konfiguration leicht ändern, um diese innerhalb Apparmor ausführen zu können. Folgende Zeilen müssen zu /etc/apparmor.d/firejail-default hinzugefügt werden:
#für Programme aus /opt:
/opt/** ix,
Im Anschluss muss die neue Konfiguration erzwungen werden: # aa-enforce /etc/apparmor.d/firejail-default
3.1.13.6 Konfigurationsdateien selbst erstellen
Um für ein Programm eine neue Sandbox zu bauen, müssen wir erst herausfinden, wo es seine Config und seinen Cache ablegt, um diese explizit aus der Blacklist entfernen bzw. whitelisten zu können. Firejail bietet hier ein praktisches Feature an. Mit folgendem Kommando erhalten wir eine Shell in einem leeren Home-Verzeichnis: $ firejail --private
Hier können wir nun das gewünschte Programm starten. Spielen wir damit herum, bis wir denken, die volle Feature-Reichweite des Programmes ausgeschöpft zu haben, und beenden es dann wieder. Mittels … $ find .
… sehen wir dann die vom Programm angelegten Dateien und Verzeichnisse. Im Beispiel des Thunderbird:
Wir sehen, dass Thunderbird diese Verzeichnisse benötigt:
~/.cache/thunderbird
~/.thunderbird
Hinzu kommt noch der Hausverstand: Thunderbird soll auch Downloads im Download-Ordner speichern können, und wer GnuPG benutzt, muss dessen Verzeichnis ebenfalls für die Sandbox zugänglich machen:
~/Downloads
~/.gnupg
Die Sandbox können wir wieder verlassen: $ exit
Und schon haben wir die wesentlichen Infos, um ein whitelist-Profil für Thunderbird aufzubauen. Dieses könnte so aussehen:
# Firejail profile for Mozilla Thunderbird include /etc/firejail/disable-common.inc include /etc/firejail/disable-programs.inc include /etc/firejail/disable-devel.inc include /etc/firejail/disable-passwdmgr.inc include /etc/firejail/whitelist-common.inc noblacklist ~/.gnupg mkdir ~/.gnupg whitelist ~/.gnupg noblacklist ~/.thunderbird mkdir ~/.thunderbird whitelist ~/.thunderbird noblacklist ~/.cache/thunderbird mkdir ~/.cache/thunderbird whitelist ~/.cache/thunderbird blacklist /opt blacklist /media blacklist /mnt whitelist ${DOWNLOADS} caps.drop all netfilter nonewprivs noroot protocol unix,inet,inet6,netlink seccomp tracelog apparmor
Gehen wir wieder die einzelnen Abschnitte durch:
- Standards
- Die üblichen vorgefertigten Restriktionen werden aktiviert und insbesondere das Profil als whitelist-Profil definiert (durch Einbinden der whitelist-common.inc).
- Ordner
- Die oben besprochenen Ordner werden gewhitelisted. Im Wesentlichen handelt es sich bei diesem Abschnitt um eine Kopie des vorinstallierten Thunderbird-Profils. Thunderbird wird außerdem der Zugriff auf /opt, /media und /mnt verwehrt.
- Optionen
- Hier werden per trial & error möglichst viele der zur Verfügung stehenden hardening-Maßnahmen aktiviert.
- Unterordner
- Dieser ist im vorliegenden Profil noch nicht umgesetzt, könnte aber ebenfalls per educated guess und trial & error eingetragen werden.
3.1.13.6.1 Weitere Anmerkungen zum Erstellen von Konfigurationen
- Wenn es der Einsatzzweck des Programms zulässt, sollten wir whitelist-Profile erstellen.
- Programmen wie Bildbetracher, Videoplayer usw., bei denen whitelisting nicht praktikabel ist und die Dateien nur öffnen und nicht modifizieren müssen, sollte das Home-Verzeichnis als read-only eingebunden werden. Das Programm wird dann einmalig außerhalb einer Sandbox wie gewünscht konfiguriert und in Zukunft immer in der Sandbox gestartet. Getätigte Einstellungen am Programm ab diesem Zeitpunkt gehen beim Beenden verloren, was aber nicht weiter schlimm sein dürfte.
- Programme, die nicht auf /opt, /media und /mnt zugreifen müssen, sollte dieser Zugriff explizit verwehrt werden. Bei Bildbetrachtern und Videoplayern wiederum reicht bei den letzteren beiden ein read-only-Zugriff.
- Programmen, die nicht unbedingt Internetzugriff benötigen, sollte per net none dieser gesperrt werden. Achtung: Davon sind auch unix-Sockets betroffen!
- Programme, die in /opt installiert werden (sollten), wie Signal, Tor-Browser u.a., können nicht mit der oben beschriebenen Methode eingerichtet werden, da die Sandbox keinen Zugriff auf dieses Verzeichnis zulässt. Hier hilft das Ausprobieren bekannter Verzeichnisse sowie Hinzuziehung von Internetquellen: Mike Kuketz bietet ein sehr strenges Profil für den Tor-Browser an, und es gibt eine offizielle Firejail-Profilsammlung, die sehr umfangreich ist.
- Der PDF-Betrachter Okular ist ein Sonderfall. Es ist scheinbar unmöglich, mehr als eine PDF-Datei zu öffnen, solange Okular in einer Sandbox ist. Die Lösung ist, die verschiedenen Instanzen explizit in der selben Sandbox zu öffnen. Dies geht mit dem Parameter:
join-or-start okular-sandbox
3.1.13.7 Programme immer per Firejail ausführen
Wie erreichen wir, das ohne viel Aufhebens Programme im Alltag immer in einer Sandbox starten? Hierfür existieren nur Workarounds, diese reichen aber voll aus.
Bei den meisten Programmen reicht es, firejail mit dem Namen des Programms in /usr/local/bin zu verlinken: # ln -s /usr/bin/firejail /usr/local/bin/thunderbird
GNU/Linux bevorzugt nämlich beim Start eines Programms diesen Pfad über /usr/bin.
Anstatt für jedes Programm diesen Befehl durchführen zu müssen, reicht folgender Aufruf, der dies automatisiert für jedes Programm, für das ein Profil vorliegt, erledigt: # firecfg
Schließlich gibt es noch Sonderfälle:
- Einige Programme, wie z. B. VLC, haben in ihrer Desktop-Verknüpfung (aufrufbar über das Programmmenü) den unerwünschten Pfad /usr/bin als absolute Pfadangabe definiert, sodass /usr/local/bin umgangen wird. Auch hier hilft uns der oben genannte Befehl, und zwar in dieser Form:
# firecfg --fix
- Für Programme, die in /opt installiert sind, sollte der .desktop-Befehl direkt angepasst werden (entweder direkt über Zugriff auf ~/.local/share/applications oder über einen Menüeditor wie alacarte). Für den Tor-Browser wäre dies beispielsweise:
firejail /opt/tor-browser_en-US/Browser/start-tor-browser
- Okular ist wieder ein Sonderfall. PDFs müssen mit folgendem Befehl geöffnet werden (Details vom Dateimanager abhängig):
firejail okular %U
- Wird Firejail für reine Terminal-Programme eingesetzt, sollte mit Alias-Umwandlungen gearbeitet werden. Ein Alias ersetzt in eingegebenen Befehlen eine definierte Zeichenkette durch eine andere. Wer zum Beispiel den Downloadmanager wget verwendet, sollte in ~/.bashrc Folgendes anfügen:
alias wget='firejail wget -P ~/Downloads'
Gebe ich nun ins Terminalwget -c https://example.com/xyz
ein, wird dieser Befehl stattdessen ausgeführt:firejail wget -P ~/Downloads -c https://example.com/xyz
.
3.1.13.8 Weiterführende Links und Quellen
- Firejail Dokumentation
- Firejail Kommandozeilen-Dokumentation:
$ man firejail
- Mike Kuketz über Firejail
- Firejail im ArchWiki
- Firejail profile manual:
$ man firejail-profile
- Offizielle Firejail-Profilsammlung
- Apparmor-Dokumentation
3.2 Smartphone
3.2.1 Signal: Fingerprints checken
Auch für Signal ist es gut, die Fingerprints zu checken.
Android:
iOS: Ein langer Druck auf den Kontaktnamen in der Konversation zeigt die Fingerprints.
Anrufe: Bei verschlüsselten Anrufen muss erstens die Stimme des Gegenübers erkannt werden, zweitens erscheinen zwei Wörter am Bildschirm, die vorgelesen werden können. Am besten, die eine Person sagt das erste Wort und die andere das zweite Wort.
Original unter CC BY 3.0: ssd.eff.org/en/module/how-use-signal-android
3.2.2 Gut zu wissen: Forward Secrecy von Signal
Signal als modernes Verschlüsselungsprogramm beherrscht sog. Forward Secrecy. Im Prinzip heißt das, dass sich das Schlüsselpaar laufend ändert, wobei frühere Versionen des Schlüssels nicht wieder hergestellt oder erraten werden können. Gelangt nun die Repressionsbehörde in Besitz des privaten Schlüssels, lassen sich nur die allerjüngsten Nachrichten entschlüsseln, auch wenn sie vorher im verschlüsselten Zustand im Netz abgefangen wurden! Das bedeutet, wenn wir Signal-Nachrichten am Smartphone löschen, sind sie für immer verloren (außer ein Trojaner griff sie vorher ab). Das sollte ausgenutzt werden! Regelmäßig sensible Nachrichten oder ganze Konversationen löschen.
Inzwischen bietet Signal auf selbstlöschende Nachrichten an.
3.2.3 Webcam des Handys überkleben
Viele Menschen überkleben aus Angst vor Aufnahmen die Webcam ihres Laptops. An sich eine gute Sache, nur finde ich es amüsant, dass kaum jemand es auch am Handy macht.
Also einfach einen zurechtgeschnittenen Sticker über die Frontkamera (also die Kamera über dem Bildschirm an der Vorderseite) kleben, dabei aber darauf achten, nichts Anderes zu verdecken, wie z. B. Helligkeitssensor, Annäherungssensor.
3.2.4 Tor am Smartphone
Für eine Beschreibung von Tor siehe Abschnitt 3.1.3.1 (Einleitung: Tor stinks
).
Für das richtige Verhalten im Tor-Netz siehe Abschnitt 3.1.3.3 (Den Tor-Browser richtig bedienen).
Android: Benötigt werden die Apps Orbot und Orfox. Mit Orbot kann einfach eine Verbindung ins Tor-Netz aufgebaut werden und Orfox ist ein Browser, der dann das Tor-Netz benutzt:
iOS: Die App Onion Browser um € 0,99 stellt einen Browser für das Tor-Netzwerk bereit.
Onion Browser ist proprietär, siehe Abschnitt 1.5 (Was ist freie Software und warum ist sie wichtig?)
4 Anhang
4.1 Adresssammlung: Wie schütze ich die Freiheit des Internets?
NGOs unterstützen:
- epicenter.works … NGO zum Schutz der digitalen Rechte in Österreich
- fsf.org … Free Software Foundation
- fsfe.org … Free Software Foundation Europe (Europäische Schwester der FSF)
- netzpolitik.org … IT-Nachrichten (Fokus auf Netzpolitik)
Nachrichten lesen:
- golem.de … IT-Nachrichten
- heise.de … IT-Nachrichten
- netzpolitik.org … IT-Nachrichten (Fokus auf Netzpolitik)