Anonym geleakt

Der Whistleblower

14.3.2011 von Wolf Hosbach

ca. 2:30 Min
Ratgeber
VG Wort Pixel
  1. Unerkannt am PC und im Internet
  2. Überwachungsrichtlinien
  3. Anwendungsspuren
  4. Der Whistleblower

Daten verschlüsseln und auslagern

image.jpg
Truecrypt bietet Verschlüsselung in allen Varianten und Größenordnungen.
© PC Magazin

Doch was soll mit den Daten geschehen, bevor der Whistleblower sie abliefert und sich von ihnen trennt? Nicht auf dem eigenen Rechner behalten, ist die Devise. Auf alle Fälle sollten sie verschlüsselt sein, hier eignet sich TrueCrypt (www.truecrypt.org), das virtuelle verschlüsselte Laufwerke anlegt, in die der Anwender seine zu schützenden Daten speichert wie den Erbschmuck in einer versteckten Schrankschublade.

Als Schlüssel gibt es entweder ein Passwort, das, um wirklich sicher zu sein, aus über zehn Zeichen bestehen soll. Außerdem soll es nicht auf dem Wort einer Sprache basieren, aber dafür Zahlen sowie Sonderzeichen enthalten.

Tipp: Verwenden Sie die Anfangsbuchstaben eines Satzes als Passwort und ersetzen Sie einzelne Zeichen durch Zahlen oder Sonderzeichen, zum Beispiel: Ach Gott! Die Kunst ist lang, und kurz ist unser Leben. Gibt: A6!DKil,uk1uL.

TrueCrypt bietet auch die Möglichkeit, den Schlüssel auf einen Stick oder eine DVD auszulagern. Auch dort sollte er in irgendeiner Form gesichert sein. Und, wenn der Hund den Stick zerkaut oder der Sohn mit der DVD Frisbee gespielt hat, so sind die verschlüsselten Daten ewiglich futsch.

Sehr klug ist es auch, die Daten - verschlüsselt - in die Cloud auszulagern, unter einem anonymen Account versteht sich. Viele E-Mail-Konten im Web offerieren virtuelle Festplatten oder spezielle Speicherdienste bieten sich an wie beispielsweise Dropbox (www.dropbox.com) oder Skydrive (skydrive.live.com).

Die zugehörige Software sollte der anonyme Anwender nicht installieren, sondern die Dienste übers Web verwenden und dabei die oben angesprochenen Schutzrichtlinien einhalten. Hat der Anwender nur wenige Dokumente, so lassen sie sich einfach als Anhang eines E-Mail-Entwurfs im Webmailer online speichern.

Fotos liegen auch in einem privaten Account bei Flickr (www.flickr.com) anonym. Für Flickr-Mitarbeiter sollten sie natürlich irrelevant erscheinen.

Anonym mit Live-Linux

image.jpg
Ubuntu Privacy Remix bringt alle Tools mit, um einen Rechner fremd zu starten und anonym zu bedienen.
© PC Magazin

Es gibt nur eine Möglichkeit, um auf einem Rechner wirklich keine Spuren zu hinterlassen: ihn von CD, DVD oder USB-Stick zu booten. Und dann ein Betriebssystem zu verwenden, das nicht auf die Festplatte zugreift. Hierfür gibt es Linuxe, die sich auf das anonyme Arbeiten spezialisiert haben. Am härtesten ist Ubuntu Privacy Remix (www.privacy-cd.org), das den Zugriff auf Festplatte und Internet komplett unterbindet.

Als Datenträger dient der USB-Stick und als Medium zum Einbinden von verschlüsselten Laufwerken Truecrypt. In einem solchen mobilen Verzeichnis speichert der Anwender sogar ein paar Einstellungen. Es basiert auf Ubuntu und dient zum reinen, lokalen, aber anonymen Arbeiten an einem beliebigen Rechner. Eine substanzielle Verbindung mit diesem ist jedoch nicht möglich.

Etwas offener ist das Debian-Derivat Privatix (www.mandalka.name/privatix), das sowohl den Zugriff auf das lokale Dateisystem ermöglicht, als auch das Surfen im Internet. Letzteres wird verschleiert, denn es läuft automatisch Tor und der Browser startet mit dem aktivierten Tor-Button.

So eignet sich Privatix als System für Menschen, die sich unerkannt im Internet bewegen wollen. Leider verfügt es nicht über Truecrypt zur Verschlüsselung, aber wer das System von einem USB-Stick aus betreibt, kann Truecrypt als Debian-Paket nachinstallieren. Beide finden sich auf unserer Heft-DVD.

Es gibt noch weitere anonymisierende Linuxe, siehe: www.privacylover.com/anonymous-live-cd-list.

Fazit

Anonym leaken erfordert viel Sorgfalt und einen guten Plan, um nicht entdeckt zu werden. Doch es geht, die technischen Mittel sind vorhanden, finden ihre Grenzen jedoch in überwachten Firmennetzen. Dort ist leaken ein Risiko, wenn man nicht berechtigten Zugriff auf die Dokumente hat. Die im Kasten vorgestellten Spezial-Linuxe eignen sich sehr gut für alle brisanten Schritte des Whistleblowers, da sie spurenoptimiert arbeiten.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Mann kommt aus dem Laptop und ballt die Faust

Trolle im Internet

Strategien gegen Störenfriede im Netz

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…