Restriktive Ecken

Das nächste Werkzeug richtet sich vor allem an Anwender, die Länder bereisen, in denen die Internetnutzung Restriktionen oder einer Zensur unterliegt. Der Proxy-Dienst Lantern [8] versucht, mit stets aktuellen Informationen über die Situation im jeweiligen Land blockierte Webseiten zu umgehen (Abbildung 5). Der Dienst arbeitet mit Peer-to-Peer-Techniken, wobei ein Netz von Anwendern in Ländern ohne Restriktionen Bandbreite mit Anwendern aus Staaten teilen, wo der Zugang Beschränkungen unterliegt.

Abbildung 5: Der Proxy-Dienst Lantern benötigt zum Betrieb nur wenige Einstellungen.

Das US-Außenministerium bezuschusst den Dienst mit 2,2 Millionen US-Dollar. Pikantes Detail am Rand: Lantern-Entwickler Adam Fisk betrieb bis 2010 den durch ein Gerichtsurteil in den Vereinigten Staaten verbotenen Filesharing-Client Limewire. Damit entwickelte er die Techniken, die heute Lantern förderungswürdig machen. Chinas wiederholte Versuche, den Dienst vollständig zu blockieren, blieben bisher ohne Erfolg.

Sehr vorsichtig sollten Sie mit Popcorn Time [9] (Abbildung 6) umgehen. Dabei handelt es sich um einen Bittorrent-Client mit integriertem Mediaplayer, quasi ein Netflix mit eingebauter Copyright-Verletzung. Nutzer dieses komfortablen Diensts werden von Rechteinhabern der bereitgestellten Werke stark verfolgt, Anwender erhalten massenweise Abmahnungen. Was die Entwickler antreibt, den Dienst in eine auf den Erhalt der Privatsphäre getrimmten Distribution zu integrieren, bleibt unklar.

Abbildung 6: Warum die Entwickler ausgerechnet den brandgefährlichen Bittorent-Client Popcorn Time in die Distribution integrierten, bleibt unklar.

Container-Tricks

Für die Verschlüsselung des gesamten Systems, einzelner Partitionen oder sogenannter Container zeichnet Veracrypt [10] zuständig. Container bestehen in diesem Fall aus Dateien mit fester Größe, die das System nach dem Entschlüsseln wie virtuelle Laufwerke behandelt. Dabei bietet die Software die Möglichkeit, einen Container in einem anderen so zu verstecken, dass sich dessen Existenz nicht nachweisen lässt. Veracrypt (Abbildung 7) entstand 2012 als Abspaltung von Truecrypt, das dessen Entwickler 2015 unter immer noch etwas mysteriösen Umständen abrupt einstellten. Veracrypt gilt seitdem als dessen Nachfolger, da der Code weitgehend kompatibel ist.

Abbildung 7: Veracrypt verschlüsselt Systeme, Partitionen und USB-Sticks.

Besonders der versteckte Container macht es für die Zwecke von Mofo interessant. Die Verschlüsselung lässt sich so anlegen, dass weniger wichtige Daten der normalen Verschlüsselung unterliegen und der versteckte Container die wirklich schützenswerten Daten enthält. Fordern Behörden den Besitzer eines Rechners auf, sein Passwort für die Verschlüsselung auszuhändigen, kann er sich kooperativ zeigen, ohne schützenswerte oder kompromittierende Daten preiszugeben. Als Alternativen zu Veracrypt bringt die Distribution darüber hinaus noch Zulucrypt und ECryptFS mit.

Ein weiteres Werkzeug zum Absichern von Verbindungen bietet das Netzwerkprotokoll Cjdns [11], das unter anderem die Basis des Hyperboria-Netzwerks [12] bildet. Prinzip ist hier die Mesh-Vernetzung, wie sie auch das hierzulande bekanntere Freifunk-Netzwerk verwendet. Dezentral gekoppelte Mesh-Netze, deren einzelnen Knoten nicht mehr ein zentraler Zugangsanbieter verbindet, bilden bei entsprechender Größe quasi ein eigenes Netzwerk im Internet. Cjdns sorgt dabei nicht nur für das Management der Peer-to-Peer-Verbindungen, sondern auch für eine Verschlüsselung auf den Transportwegen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 5 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Neues auf den Heft-DVDs
    Nur mit dem optimalen System und der richtigen Software nutzen Sie das volle Potenzial Ihres Rechners. Mit der Heft-DVD erhalten Sie nicht nur topaktuelle Distributionen, sondern auch die passenden Programme zu den Artikeln.
  • Live-System Tails bietet Tool für anonymes File-Sharing
    Die Distribution Tails richtet sich an alle, die anonym im Internet surfen möchten. Die jetzt freigegebene Version 2.10 bringt ein neues File-Sharing-Programm mit, aktualisiert die enthaltene Software und wartet mit ein paar kleineren Änderungen auf.
  • Ausgesperrt
    Wer das Internet nutzen möchte, ohne dabei seine Identität preiszugeben oder Spuren zu hinterlassen, kommt um das Tor-Netzwerk nicht herum. Das Tor-Browser-Paket bietet eine einfache Möglichkeit, die Privatsphäre zu schützen.
Kommentare

Infos zur Publikation

LU 02/2018: PAKETE VERWALTEN

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

sharklinux
Gerd-Peter Behrendt, 18.01.2018 23:58, 0 Antworten
Hallo zusammen, ich habe sharklinux von der DVD Installiert. 2x, jedesmal nach dem Reboot ist di...
Anfänger sucht Ratschläge
Alucard Nosferatu, 18.01.2018 21:56, 3 Antworten
Guten Tag, meine Wenigkeit würde gerne auf einer meiner Festplatten von meinen Feldrechnern e...
Suchprogramm
Heiko Taeuber, 17.01.2018 21:12, 1 Antworten
Hallo liebe Community, keine Ahnung ob dieses Thema hier schon einmal gepostet wurde. Ich hab...
Linux Mint als Zweitsystem
Wolfgang Robert Luhn, 13.01.2018 19:28, 4 Antworten
Wer kann mir helfen??? Habe einen neuen Laptop mit vorinstaliertem Windows 10 gekauft. Möchte g...
externe soundkarte Kaufempfehlung
lara grafstr , 13.01.2018 10:20, 3 Antworten
Hallo Ich bin auf Suche nach einer externen soundkarte.. Max 150 Euro Die Wiedergabe is...