Anonym geleakt

Der Whistleblower

Daten verschlüsseln und auslagern

image.jpg

© PC Magazin

Truecrypt bietet Verschlüsselung in allen Varianten und Größenordnungen.

Doch was soll mit den Daten geschehen, bevor der Whistleblower sie abliefert und sich von ihnen trennt? Nicht auf dem eigenen Rechner behalten, ist die Devise. Auf alle Fälle sollten sie verschlüsselt sein, hier eignet sich TrueCrypt (www.truecrypt.org), das virtuelle verschlüsselte Laufwerke anlegt, in die der Anwender seine zu schützenden Daten speichert wie den Erbschmuck in einer versteckten Schrankschublade.

Als Schlüssel gibt es entweder ein Passwort, das, um wirklich sicher zu sein, aus über zehn Zeichen bestehen soll. Außerdem soll es nicht auf dem Wort einer Sprache basieren, aber dafür Zahlen sowie Sonderzeichen enthalten.

Tipp: Verwenden Sie die Anfangsbuchstaben eines Satzes als Passwort und ersetzen Sie einzelne Zeichen durch Zahlen oder Sonderzeichen, zum Beispiel: Ach Gott! Die Kunst ist lang, und kurz ist unser Leben. Gibt: A6!DKil,uk1uL.

TrueCrypt bietet auch die Möglichkeit, den Schlüssel auf einen Stick oder eine DVD auszulagern. Auch dort sollte er in irgendeiner Form gesichert sein. Und, wenn der Hund den Stick zerkaut oder der Sohn mit der DVD Frisbee gespielt hat, so sind die verschlüsselten Daten ewiglich futsch.

Sehr klug ist es auch, die Daten - verschlüsselt - in die Cloud auszulagern, unter einem anonymen Account versteht sich. Viele E-Mail-Konten im Web offerieren virtuelle Festplatten oder spezielle Speicherdienste bieten sich an wie beispielsweise Dropbox (www.dropbox.com) oder Skydrive (skydrive.live.com).

Die zugehörige Software sollte der anonyme Anwender nicht installieren, sondern die Dienste übers Web verwenden und dabei die oben angesprochenen Schutzrichtlinien einhalten. Hat der Anwender nur wenige Dokumente, so lassen sie sich einfach als Anhang eines E-Mail-Entwurfs im Webmailer online speichern.

Fotos liegen auch in einem privaten Account bei Flickr (www.flickr.com) anonym. Für Flickr-Mitarbeiter sollten sie natürlich irrelevant erscheinen.

Anonym mit Live-Linux

image.jpg

© PC Magazin

Ubuntu Privacy Remix bringt alle Tools mit, um einen Rechner fremd zu starten und anonym zu bedienen.

Es gibt nur eine Möglichkeit, um auf einem Rechner wirklich keine Spuren zu hinterlassen: ihn von CD, DVD oder USB-Stick zu booten. Und dann ein Betriebssystem zu verwenden, das nicht auf die Festplatte zugreift. Hierfür gibt es Linuxe, die sich auf das anonyme Arbeiten spezialisiert haben. Am härtesten ist Ubuntu Privacy Remix (www.privacy-cd.org), das den Zugriff auf Festplatte und Internet komplett unterbindet.

Als Datenträger dient der USB-Stick und als Medium zum Einbinden von verschlüsselten Laufwerken Truecrypt. In einem solchen mobilen Verzeichnis speichert der Anwender sogar ein paar Einstellungen. Es basiert auf Ubuntu und dient zum reinen, lokalen, aber anonymen Arbeiten an einem beliebigen Rechner. Eine substanzielle Verbindung mit diesem ist jedoch nicht möglich.

Etwas offener ist das Debian-Derivat Privatix (www.mandalka.name/privatix), das sowohl den Zugriff auf das lokale Dateisystem ermöglicht, als auch das Surfen im Internet. Letzteres wird verschleiert, denn es läuft automatisch Tor und der Browser startet mit dem aktivierten Tor-Button.

So eignet sich Privatix als System für Menschen, die sich unerkannt im Internet bewegen wollen. Leider verfügt es nicht über Truecrypt zur Verschlüsselung, aber wer das System von einem USB-Stick aus betreibt, kann Truecrypt als Debian-Paket nachinstallieren. Beide finden sich auf unserer Heft-DVD.

Es gibt noch weitere anonymisierende Linuxe, siehe: www.privacylover.com/anonymous-live-cd-list.

Fazit

Anonym leaken erfordert viel Sorgfalt und einen guten Plan, um nicht entdeckt zu werden. Doch es geht, die technischen Mittel sind vorhanden, finden ihre Grenzen jedoch in überwachten Firmennetzen. Dort ist leaken ein Risiko, wenn man nicht berechtigten Zugriff auf die Dokumente hat. Die im Kasten vorgestellten Spezial-Linuxe eignen sich sehr gut für alle brisanten Schritte des Whistleblowers, da sie spurenoptimiert arbeiten.

Mehr zum Thema

Home Cloud mit Laptop, Smartphone, Tablet und WD Festplatte.
WD My Cloud, MyFritz & Co.

Wir zeigen, wie Sie Cloud-Server im Heimnetzwerk einrichten. Wir erklären Western Digital My Cloud, AVM MyFritz und Synology Quickconnect.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Mann kommt aus dem Laptop und ballt die Faust
Trolle im Internet

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Spam-Mails
Vorsicht vor Phishing

E-Mail von Amazon: "Verdächtige Aktivitäten" sollen die Eingabe von Anmelde- und Bankdaten nötig machen. Ignorieren Sie die Phishing-Mail!