banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Spenden über Betterplace Bitmessage Facebook Wikipedia
Polippix German Text

Ein Überblick über die Programme auf der Polippix CD

anhand der Erklärungen auf der CD (zum Download)

 

Über diese CD

Die Polippix-CD wurde vom IT-politischen Verein Dänemarkerstellt, um sowohl die Möglichkeiten von IT, als auch die Konsequenzen bestimmter IT-bezogener Gesetzgebung zu demonstrieren. Wir hoffen, dass diese CD Gesetzgebern dabei hilft, IT besser zu verstehen und Bürgern ermöglicht, einige der negativen Auswirkungen über-einschränkender und in die Privatsphäre eingreifender Gesetzgebung zu umgehen.

Der IT-politische Verein Dänemark beschäftigt sich sowohl mit Themen, die auf dieser CD behandelt werden, als auch mit vielen anderen IT-bezogenen Sujets.

Die Polippix-CD basierte ursprünglich auf der Knoppix GNU/Linux Distribution, mittlerweile jedoch auf der Kubuntu GNU/Linux Distribution.

Sämtliche Software auf dieser CD ist kostenlose, Open-Source-Software. Sie darf kostenlos verbreitet werden und jeglicher Quellcode ist bei Kubuntu verfügbar. Für spezifische Lizenzen referieren Sie bitte die Dokumentation der jeweiligen Software.

Alle Texte auf dieser CD, die vom IT-politischen Verein Dänemark geschrieben wurden, können unter der Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 Dänemark-Lizenz kopiert werden. Wenn Sie eine eine getrennte Weiterentwicklung (Derivat) dieser Arbeit anfertigen, die Ihrer Meinung nach anderen Usern behilflich sein könnte, lassen Sie es uns bitte wissen.

In Deutschland wird das Projekt vom Aktionsbündnis Freiheit statt Angst e.V. unterstützt.

Aktiv werden gegen Massenüberwachung und Vorratsdatenspeicherung

Auch in Deutschland können Sie gegen den ausufernden Überwachungsstaat aktiv werden. Wir, Aktion Freiheit statt Angst e.V., arbeiten z.Zt. in 5 Arbeitgruppen zu folgenden Themenschwerpunkten.

Und das sind die einzelnen Themen in unseren Arbeitsgruppen:

Zum Ausdrucken:
Über Aktion Freiheit statt Angst e.V.
und zu
BKA Gesetz
Biometrische Daten und RFID Chips
Datenschutz auch am Arbeitsplatz
ELENA
elektronische Gesund­heitskarte
Internetsperren
zentrale Schülerdatei

Zur Weiterentwicklung der CD

Sämtlicher Quellcode bezüglich aller Änderungen, die an Kubuntu für diese CD vorgenommen wurden, kann unter www.polippix.org gefunden werden. Hier können Sie Ihre eigene Version einer politischen CD erstellen, oder mit Hilfe des IT-politischen Vereins Dänemark daran arbeiten. Natürlich können Sie auch einfach die fertige Polippix-CD herunterladen.

Bringen Sie sich ein!

Wir streben ständig danach, diese CD weiter zu verbessern und würden uns dabei über jede Hilfe freuen:

Erstellen Sie eine Version in Ihrer Sprache
Übersetzen Sie unsere Texte in Ihre Sprache. Untersuchen Sie lokale Gesetze und finden Sie Beispiele und Fakten über Ihr Land. Finden Sie heraus, ob es legal ist, die CD in Ihrer Heimat zu verbreiten. Entscheiden Sie, ob es IT-politische Probleme in Ihrem Land gibt, die auf dieser CD nicht behandelt werden. Existiert Software, die diese Probleme verdeutlichen könnte?

Verbessern Sie Texte
Einige der Texte benötigen noch ein wenig Feinschliff. Helfen Sie Korrektur zu lesen, oder erweitern Sie bestehende Beschreibungen.

Konfigurieren Sie Software
Wir haben versucht die Software auf dieser CD so gut wie möglich vor zu konfigurieren. Bis alles perfekt funktioniert ist es allerdings noch ein weiter Weg. Helfen Sie uns, die optimale Konfiguration für Vorführzwecke zu erstellen. Finden Sie beispielsweise heraus, wie wir die Verschlüsselung eines eMail-Clients realisieren könnten.

Recherchieren Sie Software und Technologien
Gibt es kostenlose, Open-Source-Software, die auf dieser CD sein sollte - aber es nicht ist? Wie können wir Technologien für Privatsphäre oder andere Themen anbieten? Wie könnten wir beispielsweise Steganographie nutzen?

Erstellen Sie künstlerische Arbeiten
Wir können jederzeit Illustrationen, Splashscreens, Hintergründe, Webdesign - und ein Logo für die polippix.org-Homepage gebrauchen.

Schauen Sie vorbei
Besuchen Sie www.polippix.org, wenn Sie helfen möchten, oder einfach Ideen und Vorschläge haben.


Eine DVD oder CD brennen / rippen

Im Moment enthält Ihr optisches Laufwerk die Polippix-CD. Sie können es also nicht verwenden, um eine Kopie anzufertigen. Dafür benötigten Sie mindestens zwei CD / DVD-Laufwerke in Ihrem Computer. (Dies wäre natürlich nicht notwendig, wenn Sie die CD auf ihrer Festplatte installieren würden. Aber das ist ein anderes Kapitel.)

Kurz gesagt, wenn Sie über einen freien Brenner verfügen, ist es sehr einfach eine CD zu duplizieren. Starten Sie einfach das Programm "k3b" und wählen Sie "Copy CD".

DVDs sind ein bisschen komplizierter: Eine normale Video-DVD umfasst bis zu 9 GB, aber die meisten DVD-Brenner können lediglich Rohlinge mit einer Kapazität von maximal 4,7 GB beschreiben. Wenn Sie die DVD also nicht auf zwei Discs aufteilen wollen, müssen Sie sie komprimieren, um weniger Platz zu belegen:

  • Legen Sie eine Video-DVD in Ihr freies DVD-Laufwerk und starten Sie das Programm "k9copy".
  • Wählen Sie "File" -> "Open". Das Programm wird daraufhin die DVD analysieren.
  • Unter dem Tab "DVD" finden Sie nun "DVDVOLUME", wo alle Kapitel der DVD aufgelistet sind. Sie können alle auswählen, indem sie einen Haken in der Box neben "DVDVOLUME" setzen oder markieren Sie lediglich die von Ihnen gewünschten Kapitel.
  • Klicken Sie nun auf das "Settings"-Tab und geben Sie an, wo auf der Festplatte das temporäre DVD-Image gespeichert werden soll. Dazu ist mindestens 10 GB freier Speicher notwendig.
  • Klicken Sie auf das "Action"-Menü und wählen Sie "copy".
  • Nach einiger Zeit werden Sie gefragt, wo Sie eine ISO-Datei speichern wollen.
  • Ist das erledigt, haben Sie einen Ordner (genannt "dvd") und eine ISO-Datei. Beide enthalten im Grunde die selben Daten in zwei verschiedenen Formaten und belegen jeweils ca. 4.5 GB Speicherplatz.
  • Der Ordner kann genutzt werden, wenn Sie statt einer gebrannten DVD eine Kopie auf der Festplatte behalten wollen.
  • Die ISO-Datei kann genutzt werden, um eine DVD zu brennen. Legen Sie dazu einen leeren DVD-Rohling in Ihren Brenner und starten Sie das Programm "k3b".
  • Wählen Sie "Burn ISO DVD image".
  • Markieren Sie das im Laufe der o.g. Schritte erstellte Image, klicken Sie auf "Burn" und dann "Start".
  • Nach dem Brennvorgang haben Sie eine Kopie der DVD, die im DVD-Player abgespielt werden kann.

Da die DVD komprimiert wurde, um auf einen Rohling mit weniger Kapazität zu passen, kommt es natürlich zu Qualitätseinbußen. Diese fallen allerdings so gering aus, dass sie beim Abspielen mit einem gewöhnlichen DVD-Player und Fernsehgerät kaum auffallen dürften.

Wenn Sie die Qualität der Original-DVD bewahren wollen, müssen Sie auf folgende Art und Weise vorgehen:

  • Lassen Sie sich den Inhalt der DVD anzeigen.
  • Sie sollte einen "audio_ts"- und einen "video_ts"-Ordner enthalten. Kopieren Sie beide Ordner an einen geeigneten Ort auf Ihrer Festplatte.
  • Starten Sie ein Befehlszeilenfenster und geben Sie folgendes ein:
    mencoder dvd://0-8 -ovc xvid -xvidencopts pass=1 -alang en -oac copy -o /dev/null
    mencoder dvd://0-8 -ovc xvid -xvidencopts pass=2 -alang en -oac mp3lame -lameopts vbr=3 -o MYVIDEO.avi
    MYVIDEO.avi gibt an, wo das Video gespeichert werden soll. dvd://0-8 setzt voraus, dass sich 9 .VOB-Dateien im "video_ts"-Ordner befinden, nummeriert von 0 bis 8. Sollte es sich um eine andere Anzahl handeln, muss der Befehl entsprechend angepasst werden.
  • Löschen Sie den "audio_ts"- und "video_ts"-Ordner von Ihrer Festplatte - Diese werden nicht länger benötigt.
  • Nun haben Sie eine Kopie Ihrer DVD als .AVI-Datei auf Ihrer Festplatte. Sie kann mit den meisten Mediaplayern abgespielt werden. Wie zuvor bereits erwähnt, ist diese Datei allerdings zu groß, um gebrannt zu werden.

Virtual Machines und Emulatoren

Virtual machines und Emulatoren sind Programme, die ein Betriebssystem funktional nachahmen, also "emulieren". Auf diese Weise kann ein Betriebssystem in einem Fenster ausgeführt werden - dabei wird ihm vorgegaukelt, auf einem eigenständigen PC ausgeführt zu werden. Dies bietet einige praktische Vorteile. So kann zum Beispiel die Linux-basierte "Polippix"-CD auf einem Windows-PC ausgeführt werden, ohne Windows zu verlassen. Ebenso ist es möglich, Windows auf einem Linux-PC oder einem Mac zu nutzen. Oder auch Programme einer komplett anderen Plattform zu benutzen, beispielsweise Commodore C64 oder Super Nintendo.

Emulieren für Sicherheit

Eine gute Anwendung für Emulatoren ist die Verbesserung der Privatssphäre. Werden verdächtige Programme innerhalb einer Emulator-Umgebung ausgeführt, wird es für diese schwieriger auf  Daten auf der Festplatte zuzugreifen (außer der User erlaubt dies ausdrücklich).

Virtual Machines

  • Qemu ist ein Open Source Emulator, lauffähig unter Windows, Linux, Mac und Solaris. Er kann sowohl einzelne Programme, als auch komplette Betriebssysteme ausführen.Außerdem ist er in der Lage, verschiedene Prozessoren zu emulieren. Qemu für Windows befindet sich auf dieser CDund kann Polippix ausführen.

    Wenn Sie das heruntergeladene Polippix-Image von einer Windowskommandozeile aus starten wollen, nutzen Sie folgenden Befehl: 

  • 	qemu.exe -L . -m 260 -cdrom polippix.iso -localtime
    Die "-m"-Option definiert wieviele MBytes Qemu benutzen darf.

     

  • VMWare ist zwar nicht Open Source, besitzt aber einen Freeware-Client, der die Nutzung von Polippix ermöglicht.

Polippix unter QEMU


EtherApe

Was passiert in Ihrem Netzwerk?

Computernetzwerke sind so konstruiert, dass es möglich ist, den lokalen Netzwerkverkehr abzuhören. Vorausgesetzt, man ist Teil eines WLAN-Netzes oder teilt einen Switch/Hub mit anderen Nutzern, kann man deren Netzkommunikation abhören.

Wieviel genau sichtbar ist, hängt von der Art des Netzwerkes ab. In einigen Netzwerken kann der gesamte Datenverkehr eingesehen werden, während andere nur sogenannten "broadcast"-Traffic anzeigen. Aber auch der "broadcast"-Traffic gibt einige Hinweise auf die Vorkommnisse im lokalen Netz.

Egal mit welchem Netzwerk man verbunden ist, mindestens ein Computer zeigt stets allen ein- und ausgehenden Datenverkehr an, und das ist ihr eigener.

Mit dem Programm EtherApe kann man beobachten, wer im lokalen Netzwerk mit wem kommuniziert. Doch nicht nur das, auch das "Gesprächsverhalten" des eigenen PC kann sichtbar gemacht werden. Starten Sie einfach das Programm und warten Sie eine Weile. Dann sollten Sie in der Lage sein, den Datenverkehr nachzuvollziehen.

Jede Linie im EtherApe-Fenster repräsentiert eine Datenverbindung. Je dicker die Linie, desto mehr Daten werden ausgetauscht.

Es gibt zwei Gründe, warum wir EtherApe auf diese CD gepackt haben:

EtherApe ist ein exzellentes Programm, um zu kontrollieren, was Ihr Computer tut. Achten Sie darauf, ob er mit jemand in Kontakt tritt, den Sie nicht erwarten.

Wir wollen demonstrieren, wie einfach es ist, ein Netzwerk auszuspionieren. Sie werden nur einen Teil davon sehen, wer mit wem kommuniziert. Aber auch Ihr Internetanbieter verfügt über ein lokales Netzwerk, durch das jeglicher Datenverkehr seiner Kunden geschleust wird. Wenn Ihr Anbieter ein Programm wie EtherApe nutzt, kann er sehen mit wem alle seiner Kunden kommunizieren.

Kürzlich in Kraft getretene europäische Gesetze zur Vorratsdatenspeicherung verpflichten die Internetanbieter dazu, ihren Datendurchsatz auf diese Weise zu protokollieren - und diese Informationen als Logdateien zu speichern. In Dänemark speichern Internetanbieter beispielsweise jegliche Datenverbindungen ihrer Kunden und bewahren diese Information mindestens ein Jahr lang auf. Die Polizei kann somit jederzeit auf diese Daten zurgreifen.

Wenn Sie EtherApe in einem Netzwerk mit etwas Datenverkehr anwenden, werden Sie überrascht sein, wieviel über jeden preisgegeben wird. Es gibt allerdings einige Programme, die viel, viel mehr anzeigen können als EtherApe. Sie zeigen den Inhalt von eMails, Homepages usw. Sogar Passwörter können abgefangen werden, solange sie nicht über eine verschlüsselte Verbindung gesendet werden. Wir hätten auch eines dieser Programme auf die CD packen können, stattdessen entschieden wir uns für EtherApe, da es nur verhältnismäßig "unschuldige" Informationen anzeigt..


k3b

Kopieren von CDs und DVDs

In den Medien wird von Zeit zu Zeit über raubkopierte Musik und Filme berichtet. Teenager werden aufgefordert, Tausende von Euros wegen illegalen Kopierens von Musik zu zahlen und die Musikindustrie (repräsentiert durch IFPI, RIAA und lokale Kopierschutzinstitutionen) droht damit Bürger zu verklagen, sollten sie illegal Kopien ihrer Werke anfertigen.

Gewöhnliche Bürger haben Schwierigkeiten zu erkennen, wann sie eine CD oder DVD legal kopieren dürfen. Aus diesem Grund verzichten viele komplett aufs Kopieren, während andere einfach kopieren, was immer sie wollen. In vielen Ländern kann nicht einmal der Gesetzgeber einwandfrei klären, wann was kopiert werden darf.

Natürlich möchte Sie die Industrie denken machen, Sie dürften überhaupt nichts kopieren und müssten mehrere Kopien der selben CD oder DVD erwerben, um ein Backup zu haben. Auf vielen DVDs wird sogar fälschlicherweise angegeben, man dürfe sie nicht vervielfältigen. Dies liegt jedoch in der Hand des lokalen Gesetzgebers im Heimatland des Käufers und hat nichts mit den Ansichten der DVD-Urheber zu tun.

In dieser internationalen Version des Texts können wir nicht auf alle Gesetze aller Länder eingehen. Es liegt also an Ihnen herauszufinden, was die Rechtssprechung in Ihrem Land vorsieht.

In den meistens Ländern ist es allerdings völlig in Ordnung, Kopien für den Eigenbedarf anzufertigen (z.B. als Backup oder als Musik-CD fürs Auto). Aber wie kopiert man eigentlich eine CD / DVD?

Eine DVD oder CD brennen
Im Moment enthält Ihr optisches Laufwerk die Polippix-CD. Sie können es also nicht verwenden, um eine Kopie anzufertigen. Dafür benötigten Sie mindestens zwei CD / DVD-Laufwerke in Ihrem Computer. (Dies wäre natürlich nicht notwendig, wenn Sie die CD auf ihrer Festplatte installieren würden. Aber das ist ein anderes Kapitel.)

Kurz gesagt, wenn Sie über einen freien Brenner verfügen, ist es sehr einfach eine CD zu duplizieren. Starten Sie einfach das Programm "k3b" und wählen Sie "Copy CD".

DVDs sind ein bisschen komplizierter: Eine normale Video-DVD umfasst bis zu 9 GB, aber die meisten DVD-Brenner können lediglich Rohlinge mit einer Kapazität von maximal 4,7 GB beschreiben. Wenn Sie die DVD also nicht auf zwei Discs aufteilen wollen, müssen Sie sie komprimieren, um weniger Platz zu belegen:

  • Legen Sie eine Video-DVD in Ihr freies DVD-Laufwerk und starten Sie das Programm "k9copy".
  • Wählen Sie "File" -> "Open". Das Programm wird daraufhin die DVD analysieren.
  • Unter dem Tab "DVD" finden Sie nun "DVDVOLUME", wo alle Kapitel der DVD aufgelistet sind. Sie können alle auswählen, indem sie einen Haken in der Box neben "DVDVOLUME" setzen oder markieren Sie lediglich die von Ihnen gewünschten Kapitel.
  • Klicken Sie nun auf das "Settings"-Tab und geben Sie an, wo auf der Festplatte das temporäre DVD-Image gespeichert werden soll. Dazu ist mindestens 10 GB freier Speicher notwendig.
  • Klicken Sie auf das "Action"-Menü und wählen Sie "copy".
  • Nach einiger Zeit werden Sie gefragt, wo Sie eine ISO-Datei speichern wollen.
  • Ist das erledigt, haben Sie einen Ordner (genannt "dvd") und eine ISO-Datei. Beide enthalten im Grunde die selben Daten in zwei verschiedenen Formaten und belegen jeweils ca. 4.5 GB Speicherplatz.
  • Der Ordner kann genutzt werden, wenn Sie statt einer gebrannten DVD eine Kopie auf der Festplatte behalten wollen.
  • Die ISO-Datei kann genutzt werden, um eine DVD zu brennen. Legen Sie dazu einen leeren DVD-Rohling in Ihren Brenner und starten Sie das Programm "k3b".
  • Wählen Sie "Burn ISO DVD image".
  • Markieren Sie das im Laufe der o.g. Schritte erstellte Image, klicken Sie auf "Burn" und dann "Start".
  • Nach dem Brennvorgang haben Sie eine Kopie der DVD, die im DVD-Player abgespielt werden kann.

Da die DVD komprimiert wurde, um auf einen Rohling mit weniger Kapazität zu passen, kommt es natürlich zu Qualitätseinbußen. Diese fallen allerdings so gering aus, dass sie beim Abspielen mit einem gewöhnlichen DVD-Player und Fernsehgerät kaum auffallen dürften.

Wenn Sie die Qualität der Original-DVD bewahren wollen, müssen Sie auf folgende Art und Weise vorgehen:

  • Lassen Sie sich den Inhalt der DVD anzeigen.
  • Sie sollte einen "audio_ts"- und einen "video_ts"-Ordner enthalten. Kopieren Sie beide Ordner an einen geeigneten Ort auf Ihrer Festplatte.
  • Starten Sie ein Befehlszeilenfenster und geben Sie folgendes ein:
    mencoder dvd://0-8 -ovc xvid -xvidencopts pass=1 -alang en -oac copy -o /dev/null
    mencoder dvd://0-8 -ovc xvid -xvidencopts pass=2 -alang en -oac mp3lame -lameopts vbr=3 -o MYVIDEO.avi
    MYVIDEO.avi gibt an, wo das Video gespeichert werden soll. dvd://0-8 setzt voraus, dass sich 9 .VOB-Dateien im "video_ts"-Ordner befinden, nummeriert von 0 bis 8. Sollte es sich um eine andere Anzahl handeln, muss der Befehl entsprechend angepasst werden.
  • Löschen Sie den "audio_ts"- und "video_ts"-Ordner von Ihrer Festplatte - Diese werden nicht länger benötigt.
  • Nun haben Sie eine Kopie Ihrer DVD als .AVI-Datei auf Ihrer Festplatte. Sie kann mit den meisten Mediaplayern abgespielt werden. Wie zuvor bereits erwähnt, ist diese Datei allerdings zu groß, um gebrannt zu werden.

Bitte beachten Sie: Wenn die Original-DVD auf Grund von Regionalcodebeschränkungen in Ihrem Gerät nicht abspielbar ist, wird dort auch die Kopie nicht laufen. Natürlich können Sie die DVD auf einem regionalcodefreien DVD-Player, oder auf Ihrem Computer mit einem Programm wie mPlayer problemlos abspielen.


Verschlüsselung und digitale Unterschrift

Kryptografie kann für zweierlei Dinge genutzt werden: Als digitale Unterschrift und zur Geheimhaltung. Für beide Zwecke sind zwei digitale Nummerncodes nötig: Ein Code, der geheim gehalten wird (der sog. "private key", privater Schlüssel) und ein Code, der weitergegeben werden kann (der sog. "public key", öffentlicher Schlüssel). Die beiden Schlüssel sind so konstruiert, dass wenn einer der beiden zur Verschlüsselung genutzt wird, nur mit dem zugehörigen anderen Code entschlüsselt werden kann  - und umgekehrt.

Geheimhaltung
Geheimhaltung (Verschlüsselung) wird erreicht, indem der "öffentliche Schlüssel" des Empfängers benutzt wird, um die Nachricht zu verschlüsseln. Auf diese Weise kann nur der vorgesehene Empfänger die Nachricht lesen, da er der einzige ist, der über den zugehörigen "privaten Schlüssel" verfügt, um die Nachricht zu entschlüsseln.

Unterschreiben
Eine digitale Unterschrift funktioniert genau umgekehrt. Wenn der Sender einer Nachricht selbige mit seinem "privaten Schlüssel" verschlüsselt, ist es nur möglich, diese mit dem "öffentlichen Schlüssel" des Senders zu entschlüsseln.

Ist der "öffentliche Schlüssel" kompatibel, impliziert dies, dass der Sender tatsächlich der ist, für den er sich ausgibt. Schließlich ist er der Einzige im Besitz des zugehörigen "privaten Schlüssels".

Geheimhaltung & Unterschreiben
Manchmal muss sowohl verschlüsselt, als auch unterschrieben werden. Dazu werden beide Techniken kombiniert: Erst unterschreibt der Sender mit seinem "privaten Schlüssel" und verschlüsselt dann die Nachricht mit dem "öffentlichen Schlüssel" des Empfängers. Dieser kann die Nachricht nur mit seinem "privaten Schlüssel" öffnen und die Identität des Absenders mit dessen "öffentlichem Schlüssel" überprüfen.

Sicherung von Daten
Wenn Sie Ihre Daten so geheimhalten wollen, dass nur Sie selbst in der Lage sind, darauf zu zugreifen, benötigen Sie nur einen Code. Dieser "symmetrische Schlüssel" ("symmetric key") ist so konstruiert, dass er sowohl zum Ver- als auch Entschlüsseln genutzt werden kann. Auf diese Weise kann man seine Daten sichern, z.B. durch Verschlüsselung der Festplatte. Solange Sie den Schlüssel für sich behalten, kann niemand auf die Daten zugreifen.

Praktische Anwendung
Die meisten modernen Mail-Anwendungen unterstützen sowohl Verschlüsselung als auch Unterschreiben nach dem sogenannten "S/MIME-Standard". Um dies zu nutzen, benötigen Sie lediglich eine zertifizierte digitale Signatur. Diese können Sie entweder kaufen oder selbst erstellen. Für Letzteres müssen Sie sichergehen, dass jeder, mit dem Sie kommunizieren wollen, über den "fingerprint" Ihres Zertifikats informiert ist. Ansonsten werden sie nicht wissen, wer hinter der Unterschrift steckt.

Alternativ können Sie einen anderen Standard nutzen: GnuPG (GNU Privacy Guard). Er wird von vielen Freewareprogrammen unterstützt, benötigt aber in den meisten Fällen ein Plugin, um mit Mailanwendungen kompatibel zu sein. Die grundlegende Technologie ist bei beiden Standards gleich.

Politische Perspektiven
Wie viele Dinge sind Verschlüsselung und digitale Unterschriften zweischneidig: Sie können sowohl gebraucht, als auch missbraucht werden.

Um gut zu funktionieren, muss eine grundlegende Bedingung erfüllt sein: Sie müssen sicher sein, dass der "private Schlüssel" nur Ihnen selbst bekannt ist. Was könnte passieren, wenn jemand (z. B. ein Eindringling) Ihren "privaten Schlüssel" kopieren und damit eine Schuldurkunde unterschreiben würde? Wären Sie dann in einer besseren oder schlechteren Position verglichen mit einer gefälschten Unterschrift auf Papier?

Kryptografie kann benutzt werden, um Unbefugten den Zugriff auf sensible Daten zu verwehren. So können Sie beispielsweise sichergehen, dass der Dieb, der Ihr Laptop gestohlen hat, wenigstens nicht Ihre geheimen Dokumente lesen kann. Doch was geschieht, wenn Steuerbehörden Sie des Betrugs verdächtigen und Beweise dafür auf Ihrem verschlüsselten PC vermuten? Können sie von Ihnen die Herausgabe Ihres "privaten Schlüssels" fordern? Was passiert, wenn Sie sich weigern, diesen herauszugeben?

Digitale Unterschrift und Kryptografie haben ihren Nutzen und werden Teil der digitalen Gesellschaft der Zukunft sein. Aber es ist von äußerster Wichtigkeit, dass jeder, der damit zu tun hat, damit umzugehen weiß. Wir alle haben Erfahrungen mit handschriftlichen Signaturen und Türschlössern. Auch das gerichtliche System verfügt über Präzedenzfälle in diesen Angelegenheiten. Die digitalen Versionen funktionieren jedoch anders und nur wenig davon wurde je vor Gericht diskutiert.

Daher ist es wichtig, dass wir vorsichtig sind und alles richtig machen. Sowohl rechtlich, technisch als auch aufklärerisch.

Festplattenverschlüsselung unter Windows und Linux

TrueCrypt ist in der Lage, Festplattenpartitionen oder ganze Festplatten zu verschlüsseln. Von der Freeware existieren Versionen für Windows und Linux.

Unter Linux kann LUKS zur Verschlüsselung von Partitionen genutzt werden. Wie TrueCrypt ist auch LUKS zur "Full Disk Encryption" fähig. Dies umfasst die komplette Festplatte, abgesehen vom Linuxkernel und eventuell einigen Treibern. So können Sie sicher sein, keine vertraulichen Informationen unverschlüsselt zu hinterlassen. Wenn Sie nicht alle Daten Verschlüsseln wollen, bietet Linux "encfs" an, welche die Verschlüsselung ausgesuchter Verzeichnisse erlauben.


MACchanger

Es gibt zwei Adressen, die Ihren Computer identifizierbar machen: die IP-Adresse und die MAC-Adresse.

Die IP-Adresse findet im Internet Verwendung, wenn Daten über den Erdball geschickt werden. Normalerweise bekommt man eine neue IP-Adresse zugewiesen, wenn man sich in ein anderes Netzwerk einloggt.

Die MAC-Adresse wird nur im lokalen Netzwerk benutzt - z.B. das Netzwerk in dem Gebäude, in dem Ihr PC angeschlossen ist. Die MAC-Adresse ist von Werk aus fest in die Netzwerkkarte einprogrammiert und ändert sich niemals, egal wo Sie Ihren Computer einloggen.

Normalerweise bezieht Ihr PC eine IP-Adresse von einem Router oder Server, wenn Sie Ihren Computer mit dem lokalen Netzwerk verbinden. Der Router / Server merkt sich allerdings welche MAC-Adressen (und somit welcher Computer) mit welcher IP-Adresse verbunden ist.

Das bedeutet, dass wenn Sie beispielsweise ein Internet-Café besuchen, Sie sich dem Risiko aussetzen, zurückverfolgt werden zu können. Sie erhalten Ihre IP-Adresse vom Server des Internet-Cafés. Von der ganzen Welt aus kann diese IP-Adresse in das Internet-Café zurückverfolgt werden. Und im Internet-Café weiß man, welcher PC mit welcher MAC-Adresse über diese IP im Internet war. Wenn Sie später in das Café zurückkehren sollten, kann man Sie anhand Ihrer MAC-Adresse identifizieren. Davon abgesehen kennen auch Firmen und Reseller die MAC-Adressen des PCs, den Sie Ihnen verkauft haben.

Kurz gesagt: Sie können durch Ihre MAC-Adresse aufgespürt und identifiziert werden. Glücklicherweise ist es möglich, diese zu verändern.

Das Programm MACchanger erledigt das automatisch. Es erfindet einfach eine zufällige MAC-Adresse und weist Ihre Netzwerkkarte an, diese an Stelle der fabrikeigenen zu verwenden. Wir haben diese CD so konfiguriert, dass MACchanger dies jedes Mal automatisch macht, wenn Sie von der Polippix-CD booten. Noch bevor Ihre Netzwerkkarte benutzt wird!

Wenn Sie MACchanger benutzen, wird es sehr schwierig herauszufinden, welcher der Gäste eine bestimmte (Ihre) IP benutzt hat, selbst wenn diese in das Internet-Café zurückverfolgt werden konnte. Wenn Sie Ihren Computer ausschalten, ist es unmöglich nachzuvollziehen, wer die zufällige MAC-Adresse benutzt hat.

Dies kann beispielsweise auch für anonymes Telefonieren genutzt werden. Lesen Sie mehr darüber unter IP-Telephonie.

Politische Perspektiven
Politiker behaupten oftmals, dass mehr Überwachung notwendig sei, um Kriminelle, wie Terroristen und Pädophile zu fassen. Genau wie Sie Ihre Privatsphäre mit den Werkzeugen auf dieser CD schützen können, können dies auch besagte Terroristen und Kinderschänder. Genau wie Sie ein anonymes Telefonat von einem Internet-Café aus führen können, können Kriminelle Kinderpornografie verbreiten, ohne zurückverfolgt werden zu können.

Aus diesem Grund wird es nicht helfen die Überwachung zu intensivieren; sie ist zu einfach zu umgehen - auf völlig legale Art und Weise. Verstärkte Überwachung schadet lediglich unbescholtenen Bürgern.

Beachtliche private und öffentliche Mittel werden für nutzlose Überwachung verschwendet, die die Freiheitsrechte der Bürger einschränkt. Diese Ressourcen könnten sinnvoller eingesetzt werden, wenn damit die traditionellen Wege zur Kriminalitätsaufklärung unterstützt würden.


mPlayer

Wiedergabe verschiedenster Medien

Oftmals gibt es technische Einschränkungen bei DVDs, on-line videos usw.

Zwei Beispiel:

  • Einige DVD-Player spielen nur DVDs aus einem bestimmten Teil der Welt (aufgrund sogenannter Regionalcodes)
  • Viele Programme (wie RealPlayer oder Windows Media Player) erlauben es nicht, persönliche Kopien von Musik und Filmen anzufertigen.

Diese Einschränkungen werden oftmals von den Firmen hinter den Abspielprogrammen eingeführt, in Absprache mit Film- und Musikindustrie. Für gewöhnlich basieren sie nicht auf der lokalen Gesetzgebung und können somit ignoriert werden. (Lesen Sie mehr darüber im Kapitel k3b).

Wir haben das Programm mPlayer mit allen notwendigen Codecs auf diese CD gepackt. Mit mPlayer können Sie alle Arten von DVDs, on-line videos usw. ohne Einschränkung betrachten.

Mit dem Programm mEncoder können Sie sogar alles, was Sie im mPlayer gehört oder gesehen haben, als Datei abspeichern. Unglücklicherweise gibt es noch keine grafische Benutzerführung, aber per Kommandozeileneingabe ist es möglich, jede Art von Videostream zu speichern:

  mencoder -o FILENAME -oac copy -ovc copy LINK

Dies speichert den Videostream von "LINK" in der Datei "FILENAME".

Für Windows

mPlayer gibt es auch für Windows, dort wird allerdings das Abspielprogramm VLC besser unterstützt. VLC ist ebenfalls auf dieser CD enthalten

Für MAC und andere Systeme

VLC herunterladen


IP-Telefonie

Über das Internet telefonieren

Wie Sie auf der Seite über TOR lesen konnten, wurden im Zuge der Anschläge vom 11. September zahlreiche sogenannte "Anti-Terror-Gesetze" erlassen. Diese erlauben verstärktes Abhören von Telefonaten und Datenübermittlungen. Dies hat es für Polizei und Geheimdienste erheblich vereinfacht herauszufinden, mit wem Sie sich über was unterhalten. In vielen Ländern ist dazu noch nicht einmal eine richterliche Anordnung geschweige denn Überprüfung notwendig!

Wenn Sie mit dieser Art von Überwachung nicht einverstanden sind, ist es möglich diese zu umgehen. Eine Möglichkeit dazu bietet IP-Telefonie.

Es gibt verschiedene Arten der Internet-Telefonie. Sie haben vielleicht schon von Skype gehört, aber der IT-politische Verein Dänemark empfiehlt SIP oder einen anderen offenen Standard. Auf diese Weise können Sie einen Anbieter auswählen, dem Sie vertrauen.

Anonymität kann erreicht werden, wenn Sie einen SIP-Account bei einem Anbieter eröffnen, der keine Legitimation (z.B. in Form eines Ausweises) verlangt. Wenn der Anbieter Sie nicht kennt, kann auch die Polizei keine Daten über Sie von ihm einfordern. Wenn Sie in Ihrem Land keinen passenden Anbieter finden, können Sie sich auch bei einem ausländischen anmelden.

Mit Ihrem anonymen IP-Telefonie-Account können Sie in ein Internet-Café gehen und Ihr Laptop als Telefon benutzen - oder ein SIP-Phone mitnehmen. Vielleicht finden Sie auch ein offenes WLAN. Auf diese Weise ist es unmöglich nachzuvollziehen wer Sie sind, wenn Sie telefonieren.

Wenn auch Ihre Freunde über einen anonymen Account verfügen, können Sie Gespräche führen, die unmöglich zurückverfolgbar sind. Sie können auch eine verschlüsselte SIP-Version nutzen und somit ein Abhören der Leitung verhindern. Und wenn sie den selben Anbieter nutzen, sind Gespräche untereinander meist kostenlos.

Dies demonstriert wie unnütz viele IT-bezogene Anti-Terror-Initiativen sind: Verschiedene Wege, um Abhören und Rückverfolgung auszuhebeln existieren - und sind zudem völlig legal.

Daraus folgt, dass viele "Anti-Terror-Gesetze" nur den unbescholtenen Bürger einschränken und nicht den gewünschten Effekt erzielen.

Probieren Sie es aus
Wenn Sie ein Mikrofon und Lautsprecher/Kopfhörer an Ihrem PC angeschlossen haben, können Sie übers Internet telefonieren.

Der IT-politische Verein Dänemark hat bereits einen SIP-Account bei dem dänischen Anbieter Musimi erstellt und ein wenig Guthaben auf dieses Konto eingezahlt. Solange noch etwas Geld darauf übrig ist, können Sie mit dieser CD ein kostenloses Gespräch führen. Wenn Sie dazu ein Internet-Café oder offenes WLAN nutzen, sind Sie nicht zurückverfolgbar.

Dazu müssen Sie lediglich das Programm "Twinkle" auf dem Desktop öffnen. Im Feld "Call" geben Sie die gewünschte Nummer ein. Achtung: Da der SIP-Anbieter aus Dänemark stammt, müssen Sie 00 + den internationalen Ländercode des Heimatlandes Ihres Gesprächspartners vor die eigentliche Nummer setzen (z.B. 0032 für Belgien und 0049 für Deutschland). Ein Klick auf den "Dial"-Knopf startet den Wählvorgang!

Viele Leute werden dies ausprobieren wollen, halten Sie Ihre Gespräche also kurz - Es gibt einen festen Geldbetrag auf dem Konto und die Sache funktioniert nur, solange Guthaben verfügbar ist. Wir haben die anrufbaren Nummern auf solche beschränkt, die von Dänemark reativ günstig zu erreichen sind.

Ihnen sollte auch bewusst sein, dass jeder, der diese CD benutzt, die selbe Telefonnummer hat. Man kann Ihre Gespräche zwar nicht mithören, aber wenn jemand versucht, Sie zurückzurufen, wird das Telefon bei jedem klingeln, der gerade die CD benutzt.

Weitere Anonymität
Wenn Sie ein IP-Telefonat im Internet-Café oder per offenem WLAN führen, kann nur herausgefunden werden, dass das Gespräch von irgendjemandem aus besagtem Café/Netzwerk geführt wurde. Wenn die Polizei Zugriff auf dieses Netzwerk erlangt, kann Ihre MAC-Adresse herausgefunden werden. Um dies zu verhindern, können Sie den MACchanger verwenden, der ebenfalls auf dieser CD installiert ist.

Wenn Sie eine Zurückverfolgung zu dem benutzten Netzwerk verhindern wollen, können Sie TOR benutzen, um Ihren Internetverkehr zu anonymisieren. Dies verzögert allerdings den Datenaustausch und ist somit am besten für eMails geeignet. Zu diesem Zeitpunkt können wir TOR nicht für Internettelefonie empfehlen.

Für Windows und MAC

ZPhone ist kein Open-Source-Projekt und deshalb nicht auf dieser CD enthalten. Aber ZPhone ist kostenlos und erhältlich für Windows, Mac OSX und Linux.

...und andere interessante Plattformen

miniSIP ist ein Open-Source-SIP-Client mit Verschlüsselung. Es läuft unter Windows XP, Pocket PC und Nokia Internet Tablets (Maemo). Benutzen Sie einen PDA mit WiFi und Sie erhalten eine verschlüsselte und billigere bzw. kostenlose Alternative zum Handy. Die Netzabdeckung ist zwar nicht so gut wie mit traditionellen Geräten (z.B. per GSM), aber es ist günstig und kann nicht verfolgt, abgehört oder registriert werden.

OpenMoko ist ein Versuch, ein Mobiltelefon komplett auf Basis von Open-Source-Software zu erstellen. Es nutzt Linux und unterstützt sowohl GSM als auch WiFi, wird also in der Lage sein, verschlüsselbare Open-Source-SIP-Clients (wie Twinkle) zu verwenden. Zu diesem Zeitpunkt (Februar 2008) ist die finale Version des OpenMoko-Telefons noch nicht fertig gestellt, aber besuchen Sie die Webseite für weitere Informationen.


TOR

The Onion Router

Nach dem 11. September gab es großes Interesse am Kampf gegen den Terror. Darum wurden in vielen Ländern einschränkende "Anti-Terror-Gesetze" erlassen, um den Terrorismus zu stoppen.

Eine beliebte Maßnahme dazu ist es, alles über jeden zu speichern und auszuspionieren. Dies hat zwar einen Großteil der Privatsphäre zerstört, aber letztlich den Terrorismus nicht verhindert. Glücklicherweise gibt es Mittel und Wege für unbescholtene Bürger, sich einen Teil ihrer Privatsphäre zurückzuholen.

Lassen Sie uns Ihnen eines dieser Werkzeuge vorstellen: TOR - The Onion Router. TOR wurde ursprünglich von der US Navy entwickelt, um die Identität ihrer Agenten zu schützen. Mittlerweile kann es von jedem genutzt werden, der nicht überwacht werden möchte. Dies ist vollkomen legal und unmöglich zurückzuverfolgen.

TOR funktioniert, indem es Ihren Datenverkehr durch ein Servernetzwerk umleitet. So ist es nicht länger möglich zu sehen, mit wem Sie kommunizieren. Dies funktioniert folgendermaßen:

In dem untenstehenden Diagramm möchte Alice unbeobachtet mit Bob kommunizieren. Normalerweise würde sie Bob einfach über eine direkte Verbindung kontaktieren, doch mit TOR sendet sie ihre Nachrichten an einen zufälligen TOR-Server - in diesem Fall TOR-Server 1

TOR-Server 1 sendet die Nachricht an TOR-Server 2, welcher an TOR-Server 3 sendet - dieser sendet sie wiederum an Bob. Der Trick ist, dass TOR-Server 1 nur Alice und TOR-Server 2 kennt - aber nicht Bob und TOR-Server 3. TOR-Server 3 weiß überhaupt nichts von Alice.

Auf diese Weise kann Bob nicht wissen, wo Alice ist. Und wenn man Alice Leitung abhören würde, könnte man nur sehen, dass sie mit TOR-Server 1 kommuniziert. Man kann also nicht nachvollziehen, dass sie eigentlich mit Bob redet. Alle grünen Verbindungen imDiagramm sind außerdem verschlüsselt, es ist also noch nicht einmal möglich zu sehen, was sie an Bob sendet.

Selbst wenn die Polizei oder eine andere Behörde einen oder mehrere der Server beschlagnahmen würde, könnten sie nicht sehen, wer mit wem kommuniziert. Dazu müssten sie alle Server auf der ganzen Welt konfiszieren.

Der einzige Nachteil an TOR ist die Zeit, die die Verschlüsselung in Anspruch nimmt. Daher ist die Leitung, die Alice und Bob benutzen, nicht so schnell wie eine direkte Verbindung. Doch das ist zu verschmerzen, wenn man sich um seine Privatshäere kümmert.

Testen Sie TOR selbst
Wir haben TOR auf dieser CD installiert. Wenn Sie den Firefox-Browser nutzen, wird Ihr Datenverkehr automatisch über TOR umgeleitet. Wenn Sie ihn benutzen, um auf der Webseite Ihres Mailanbieters eMails zu verschicken, ist es unmöglich durch Anzapfen Ihrer Leitung herauszufinden, wem Sie schreiben.

Sie können TOR testen, indem Sie http://whatismyip.com/ besuchen. Diese Seite zeigt Ihnen, welche IP Sie benutzen. Die IP-Adresse identifiziert sie im WWW und kann benutzt werden, um Sie zurückzuverfolgen. Wenn Sie die Seite mehrere Male besuchen, wird sie denken, Sie kämen aus allen Teilen der Welt, je nachdem wo Ihr TOR-Server steht.

Für weitere Informationen über TOR besuchen Sie tor.eff.org.

Wenn Sie dies auf einem Windows-PC lesen...

Sie können TOR unter Windows benutzen, indem sie den xeroBank browser nutzen. xB kann ohne Installation und ohne Änderungen an der Registrierung benutzt werden. xB muss nur auf die Festplatte, oder noch besser, auf einen USB-Stick entpackt werden.

Den xB-Browser auf einem USB-Stick zu transportieren ist übrigens eine gute Idee, auch wenn Sie ansonsten kein Windows-OS benutzen. Oftmals sind Sie auf einen anderen als Ihren eigenen PC angewiesen und können so mit Hilfe von xB Ihre Privatshäre sichern.


Festplatte säubern

Wenn Sie Ihren alten Computer entsorgen wollen, wird es Zeit Ihre privaten Daten und Handelsgeheimnisse zu schützen. Nachdem Sie alle wichtigen Dateien auf Ihren neuen Computer übertragen haben, müssen Sie sämtliche Daten auf der alten Festplatte endgültig vernichten.

Einfaches Löschen mit der normalen Löschfunktion ist nicht genug, da diese die Daten nicht wirklich entfernt. Sie werden lediglich von einer Dateiliste entfernt und somit als gelöscht markiert. Bis die Daten physikalisch überschrieben wurden, ist es oftmals möglich, sie wiederherzustellen.

Wipe ist ein Programm, das Dateien oder Partitionen löscht, indem es diese 34 Mal mit verschiedenen Bitmustern überschreibt. Es handelt sich dabei um ein Kommandozeilenprogramm und um es zu benutzen, müssen Sie wissen, wie Dateien und Festplatten unter Linux benannt sind. Aber es ist vermutlich eine gute Sache, dass es keine Menüoption zum unwiederbringlichen Löschen der Festplatte gibt.

Wipe wird mit folgendem Befehl ausgeführt:

	wipe filename

"wipe /dev/hda" löscht beispielsweise die erste IDE-Festplatte.

Unter Windows

Für Windows empfehlen wir Eraser

Festplatten recyclen

Viele ältere Computer werden wohltätigen Zwecken wie Projekten in der Dritten Welt zugeführt. Aus Angst vor unrechtmäßiger Wiederherstellung geheimer Daten zerstören viele Spender ihre Festplatten physikalisch. Durch ein Programm wie "wipe" ist es jedoch möglich, Daten sicher zu löschen ohne die Hardware zerstören zu müssen. Sie bleibt also beispielsweise für Bedürftige oder zum Verkauf erhalten. Mit der Nutzung von Polippix können Sie diese Reinigung selbst durchführen.


Kategorie[40]: Anti-Überwachung Short-Link dieser Seite: a-fsa.de/d/1gC
Tags: #Polippix #CD #Umgehung #Anti-Ueberwachung #Selbstschutz #Datenschutz #Programme #LiveCD
Erstellt: 2010-01-04 13:59:36
Aufrufe: 6207

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis