Anonym geleakt

So surfen Sie unsichtbar im Internet

16. März 2011, 13:53 Uhr |

Fortsetzung des Artikels von Teil 7

Anonym mit Live-Linux

Ubuntu Privacy Remix bringt alle Tools mit, um einen Rechner fremd zu starten und anonym zu bedienen.

Es gibt nur eine Möglichkeit, um auf einem Rechner wirklich keine Spuren zu hinterlassen: ihn von CD, DVD oder USB-Stick zu booten. Und dann ein Betriebssystem zu verwenden, das nicht auf die Festplatte zugreift. Hierfür gibt es Linuxe, die sich auf das anonyme Arbeiten spezialisiert haben. Am härtesten ist Ubuntu Privacy Remix (www.privacy-cd.org), das den Zugriff auf Festplatte und Internet komplett unterbindet.

Als Datenträger dient der USB-Stick und als Medium zum Einbinden von verschlüsselten Laufwerken Truecrypt. In einem solchen mobilen Verzeichnis speichert der Anwender sogar ein paar Einstellungen. Es basiert auf Ubuntu und dient zum reinen, lokalen, aber anonymen Arbeiten an einem beliebigen Rechner. Eine substanzielle Verbindung mit diesem ist jedoch nicht möglich.

Etwas offener ist das Debian-Derivat Privatix (www.mandalka.name/privatix), das sowohl den Zugriff auf das lokale Dateisystem ermöglicht, als auch das Surfen im Internet. Letzteres wird verschleiert, denn es läuft automatisch Tor und der Browser startet mit dem aktivierten Tor-Button.

So eignet sich Privatix als System für Menschen, die sich unerkannt im Internet bewegen wollen. Leider verfügt es nicht über Truecrypt zur Verschlüsselung, aber wer das System von einem USB-Stick aus betreibt, kann Truecrypt als Debian-Paket nachinstallieren. Beide finden sich auf unserer Heft-DVD.

Es gibt noch weitere anonymisierende Linuxe, siehe: www.privacylover.com/anonymous-live-cd-list.

Fazit

Anonym leaken erfordert viel Sorgfalt und einen guten Plan, um nicht entdeckt zu werden. Doch es geht, die technischen Mittel sind vorhanden, finden ihre Grenzen jedoch in überwachten Firmennetzen. Dort ist leaken ein Risiko, wenn man nicht berechtigten Zugriff auf die Dokumente hat. Die im Kasten vorgestellten Spezial-Linuxe eignen sich sehr gut für alle brisanten Schritte des Whistleblowers, da sie spurenoptimiert arbeiten.


  1. So surfen Sie unsichtbar im Internet
  2. Auf Wunsch zeichnet Windows jedes Einloggen auf
  3. Überwachungsrichtlinien
  4. Übersicht: Anonymisierungs-Proxys
  5. Anwendungsspuren
  6. Surf und Internet-Spuren
  7. Der Whistleblower
  8. Anonym mit Live-Linux

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+