Restriktive Ecken

Das nächste Werkzeug richtet sich vor allem an Anwender, die Länder bereisen, in denen die Internetnutzung Restriktionen oder einer Zensur unterliegt. Der Proxy-Dienst Lantern [8] versucht, mit stets aktuellen Informationen über die Situation im jeweiligen Land blockierte Webseiten zu umgehen (Abbildung 5). Der Dienst arbeitet mit Peer-to-Peer-Techniken, wobei ein Netz von Anwendern in Ländern ohne Restriktionen Bandbreite mit Anwendern aus Staaten teilen, wo der Zugang Beschränkungen unterliegt.

Abbildung 5: Der Proxy-Dienst Lantern benötigt zum Betrieb nur wenige Einstellungen.

Das US-Außenministerium bezuschusst den Dienst mit 2,2 Millionen US-Dollar. Pikantes Detail am Rand: Lantern-Entwickler Adam Fisk betrieb bis 2010 den durch ein Gerichtsurteil in den Vereinigten Staaten verbotenen Filesharing-Client Limewire. Damit entwickelte er die Techniken, die heute Lantern förderungswürdig machen. Chinas wiederholte Versuche, den Dienst vollständig zu blockieren, blieben bisher ohne Erfolg.

Sehr vorsichtig sollten Sie mit Popcorn Time [9] (Abbildung 6) umgehen. Dabei handelt es sich um einen Bittorrent-Client mit integriertem Mediaplayer, quasi ein Netflix mit eingebauter Copyright-Verletzung. Nutzer dieses komfortablen Diensts werden von Rechteinhabern der bereitgestellten Werke stark verfolgt, Anwender erhalten massenweise Abmahnungen. Was die Entwickler antreibt, den Dienst in eine auf den Erhalt der Privatsphäre getrimmten Distribution zu integrieren, bleibt unklar.

Abbildung 6: Warum die Entwickler ausgerechnet den brandgefährlichen Bittorent-Client Popcorn Time in die Distribution integrierten, bleibt unklar.

Container-Tricks

Für die Verschlüsselung des gesamten Systems, einzelner Partitionen oder sogenannter Container zeichnet Veracrypt [10] zuständig. Container bestehen in diesem Fall aus Dateien mit fester Größe, die das System nach dem Entschlüsseln wie virtuelle Laufwerke behandelt. Dabei bietet die Software die Möglichkeit, einen Container in einem anderen so zu verstecken, dass sich dessen Existenz nicht nachweisen lässt. Veracrypt (Abbildung 7) entstand 2012 als Abspaltung von Truecrypt, das dessen Entwickler 2015 unter immer noch etwas mysteriösen Umständen abrupt einstellten. Veracrypt gilt seitdem als dessen Nachfolger, da der Code weitgehend kompatibel ist.

Abbildung 7: Veracrypt verschlüsselt Systeme, Partitionen und USB-Sticks.

Besonders der versteckte Container macht es für die Zwecke von Mofo interessant. Die Verschlüsselung lässt sich so anlegen, dass weniger wichtige Daten der normalen Verschlüsselung unterliegen und der versteckte Container die wirklich schützenswerten Daten enthält. Fordern Behörden den Besitzer eines Rechners auf, sein Passwort für die Verschlüsselung auszuhändigen, kann er sich kooperativ zeigen, ohne schützenswerte oder kompromittierende Daten preiszugeben. Als Alternativen zu Veracrypt bringt die Distribution darüber hinaus noch Zulucrypt und ECryptFS mit.

Ein weiteres Werkzeug zum Absichern von Verbindungen bietet das Netzwerkprotokoll Cjdns [11], das unter anderem die Basis des Hyperboria-Netzwerks [12] bildet. Prinzip ist hier die Mesh-Vernetzung, wie sie auch das hierzulande bekanntere Freifunk-Netzwerk verwendet. Dezentral gekoppelte Mesh-Netze, deren einzelnen Knoten nicht mehr ein zentraler Zugangsanbieter verbindet, bilden bei entsprechender Größe quasi ein eigenes Netzwerk im Internet. Cjdns sorgt dabei nicht nur für das Management der Peer-to-Peer-Verbindungen, sondern auch für eine Verschlüsselung auf den Transportwegen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Neues auf den Heft-DVDs
    Nur mit dem optimalen System und der richtigen Software nutzen Sie das volle Potenzial Ihres Rechners. Mit der Heft-DVD erhalten Sie nicht nur topaktuelle Distributionen, sondern auch die passenden Programme zu den Artikeln.
  • Live-System Tails bietet Tool für anonymes File-Sharing
    Die Distribution Tails richtet sich an alle, die anonym im Internet surfen möchten. Die jetzt freigegebene Version 2.10 bringt ein neues File-Sharing-Programm mit, aktualisiert die enthaltene Software und wartet mit ein paar kleineren Änderungen auf.
  • Ausgesperrt
    Wer das Internet nutzen möchte, ohne dabei seine Identität preiszugeben oder Spuren zu hinterlassen, kommt um das Tor-Netzwerk nicht herum. Das Tor-Browser-Paket bietet eine einfache Möglichkeit, die Privatsphäre zu schützen.
Kommentare

Infos zur Publikation

LU 12/2017: Perfekte Videos

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Broadcom Adapter 802.11n nachinstallieren
Thomas Mengel, 31.10.2017 20:06, 2 Antworten
Hallo, kann man nachträglich auf einer Liveversion, MX Linux auf einem USB-Stick, nachträglich...
RUN fsck Manually / Stromausfall
Arno Krug, 29.10.2017 12:51, 1 Antworten
Hallo, nach Absturz des Rechners aufgrund fehlendem Stroms startet Linux nicht mehr wie gewohn...
source.list öffnet sich nicht
sebastian reimann, 27.10.2017 09:32, 2 Antworten
hallo Zusammen Ich habe das problem Das ich meine source.list nicht öffnen kann weiß vlt jemman...
Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 6 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...