HowTo Anonym Netzwerken

Aus Cowboy's Wiki
Wechseln zu: Navigation, Suche


HowTo Anonym
Surfen
HowTo Anonym Browsen
HowTo Anonym Browser Tools
HowTo Anonym
Suchen

HowTo Anonym
Netzwerken

HowTo Anonym
Digital Life
HowTo Anonym
Real Life

In diesem HowTo betrachten wir folgende Themen:

  1. Welche Internetdienste ohne Web-Browser gibt es, die sicher sind?
  2. Welche Betriebssysteme kann ich verwenden, um sicherer unterwegs zu sein?
  3. Wie kann ich meinen Computer besser schützen?

Internetdienste

Wie sich in den folgenden Paragraphen leicht erkennen lässt, ist RetroShare derzeit der Tausendsassa, mit dem man die meisten essenziellen Internetdienste serverfrei unter Freunden betreiben kann, ohne dass Aussenstehende sonderlich viel erkennen können. Ein Manko ist, dass ein Beobachter erkennen kann, wer die Freunde ersten Grades sind, da zu ihnen die verschlüsselten Hauptverbindungen aufgebaut werden. Ein weiteres Manko ist die Geschwindigkeit des Dienstes. Das Projekt GNUnet will diese Schwachpunkte vermeiden, ist aber noch nicht fertig.

Anwendung: Messaging, Chat

Warum Chatsysteme im Web-Browser so gut wie nie sicher sind: Siehe http://secushare.org/end2end
Warum wir nicht mehr XMPP/OTR oder IRC/OTR empfehlen sollten: Weil diese Systeme nicht schützen, wer mit wem spricht.
TorChat leidet noch an typischen Kinderkrankheiten von neuen Chatsystemen, etwa dass Nachrichten verloren gehen können wenn die Gegenseite einfach den Computer zuklappt. Die Sicherheit ist dadurch allerdings nicht gefährdet.

Anwendung: Mail

  • RetroShare
  • I2P
E-Mail hat immer den Nachteil, dass es verpetzt wer mit wem kommuniziert. Egal ob mit PGP oder S/MIME. Ich empfehle ganz darauf zu verzichten. Piratenpartei.jpg—lynX

Anwendung: Forum

  • RetroShare
  • I2P

Anwendung: Austausch von Dateien

Anwendung: Telefonie, VoIP

  • 600X WIKIPEDIA LOGO.svgMumble, allerdings einem Server vertrauend der jederzeit mitschneiden kann
  • RetroShare

Anwendung: Anonymisierte Webdienste

  • Tor (hidden services, die mit der .onion Adresse - erreichbar auch über tor2web.org oder onion.to)
  • I2P (die mit der .i2p Adresse)

Anwendung: Whistleblowing

  • GlobaLeaks
  • TorChat
  • Tor Hidden Services
  • I2P
  • Retroshare

Anwendung: Soziales Netzwerk

  • RetroShare

Sämtliche anderen alternativen sozialen Netzwerke sind derzeit serverbasiert, ergo latent unsicher. Siehe hierzu [1] Piratenpartei.jpg—lynX

Betriebssysteme

  • FreeBSD, NetBSD
  • Vertrauenswürdige Android-Distributionen wie cyanogenmod
  • Ausgewählte vertrauenswürdige Linux-Distributionen, die nicht aus USA stammen.. z.B. Knoppix
  • Speziell zugeschnittene Distributionen, wie zum Beispiel:

Tails

Tails ist eine live DVD oder ein Live-USB-Stick mit dem Ziel, Ihre Privatsphäre und Anonymität zu bewahren.
Es hilft Ihnen dabei:
das Internet anonym zu nutzen, nahezu überall und auf jedem Computer:
Alle Internet-Verbindungen werden zwingend durch das Tor-Netzwerk geleitet.
auf dem verwendeten Computer keine Spuren zu hinterlassen - sofern Sie dies nicht ausdrücklich wünschen.
Kryptographie auf dem aktuellen Stand der Technik zu benutzen um Ihre Dateien, E-Mails und persönliche Nachrichten möglichst sicher zu verschlüsseln.
Tails Website

Computer schützen

Sofern der Computer selbst geschützt ist, kann man seine Daten besser schützen wenn man 1. weiss wie man diese verschlüsselt aufbewahrt und 2. weiss wie man Daten sicher löschen kann.

Festplatte verschlüsseln

Einzelne Dateien verschlüsseln ist konzeptionell eher sinnlos, weil man ja nicht weiss, ob der eigene Computer noch sicher ist. Daher greift man gerne gleich einmal zur großen Sicherheitskeule und verschlüsselt die gesamte Platte. Macht genausoviel oder wenig Arbeit, lohnt sich aber richtig. Geht natürlich auch nur mit freien Betriebssystemen - bei den anderen sind die Hintertüren für den Geheimdienst bereits fest eingebaut. Piratenpartei.jpg—lynX

Daten sicher löschen

  • wipe
  • shred
  • Eraser Portable (portableapps.com Downloadseite], Eraser ist Free software unter GNU General Public License

Funktioniert nicht mehr mit SSD-Festplatten. In dem Fall darf man Daten immer nur im Arbeitsspeicher entschlüsseln - niemals auf der Festplatte.


HowTo-Titel::Anonym Netzwerken{{#arraymap:Privacy, Computer und Technik|,|@@@@|HowTo-Kategorie::HowTo-Fehler|}}{{#arraymap:|,|@@@@|HowTo-Stichwort::@@@@|}}