Tutorial Verschluesselung, Anonymes Surfen 0.1

109
Einleitung Die Anleitungen in diesem Teil verwenden in jedem Fall Truecrypt um einen verschlüsselten Bereich zu erstellen, sei es ein Container, eine externe Festplatte oder der ganze PC. Im verschlüsselten Bereich werden wir VirtualBox installieren. Mit diesem Programm ist es möglich mehrere Betriebssysteme gleichzeitig laufen zu lassen (weiteres s.u.). Die in diesem Tutorial verwendete portable Variante bietet den Vorteil, dass alle* Dateien, Sicherungspunkte … auf einer externen Festplatte/USB Stick gespeichert werden können und man diese leicht überall hin mitnehmen kann. Wer will kann auch die normale Version installieren, in diesem Fall wäre allerdings eine Vollverschlüsselung des PCs anzuraten. Die Erstellung und Konfiguration der virtuellen Maschinen (VM) unterscheidet sich nicht von der portablen Version und kann problemlos übernommen werden. Zur Anonymisierung der Internetverbindung werden wir entweder Tails, den Tor Browser oder eine selbst konfigurierte VM verwenden. Welche der Möglichkeiten man verwenden möchte hängt u.a. vom Aufwand den man betreiben möchte oder vom eigenen Komfortbedürfnis ab. Tails z.B. dürfte für viele eine ungewohnte Umgebung sein und man wird nicht die Möglichkeiten haben die man in Windows hat. Dagegen ist es eine schnelle Variante um anonym ins Internet zu gelangen. Die Wenigsten wollen vielleicht gleich am Anfang ihren ganzen PC verschlüsseln z.B. weil sie nicht alleiniger Nutzer sind oder man größere Mengen an Daten sichern müsste (was man trotzdem hin und wieder tun sollte ;)). Daher werden wir uns vorerst auf einen externen Speicher (USB Stick oder Festplatte) konzentrieren den wir verschlüsseln und wo wir die VM installieren. Wer seinen ganzen PC verschlüsseln möchte findet unter Links Anleitungen dafür. * Es ist nicht 100% sicher, dass das Programm nichts im unverschlüsselten Bereich speichert. Außerdem hat die portable Variante einige Macken. Plötzliches Beenden des Programms führt häufig zu Datenverlust und schädigt die VMs. Wer die Möglichkeit hat sollte seinen ganzen PC verschlüsseln und die normale VirtualBox Version verwenden. Videoanleitungen gibt es hier: http://www.youtube.com/user/anonlegion90/videos Erstellen einer verschlüsselten externen Festplatte oder eines USB Sticks Im Folgenden werden wir einen externen Datenträger verschlüsseln. Wir werden dazu ein sog. hidden volumen erstellen welches einen verschlüsselten Bereich in einem anderen verschlüsselten Bereich darstellt. Truecrypt wird erst ein äußeres Volumen erstellen wofür man ein relativ einfaches Passwort verwenden kann. Dieses Volumen kann man z.B. öffnen wenn man zur Herausgabe des Passworts gezwungen wird. Das innere Volumen wird als nächstes erstellt und sollte ein starkes Passwort haben. In diesem können sensitive Daten

Transcript of Tutorial Verschluesselung, Anonymes Surfen 0.1

Page 1: Tutorial Verschluesselung, Anonymes Surfen 0.1

Einleitung

Die Anleitungen in diesem Teil verwenden in jedem Fall Truecrypt um einen verschlüsselten Bereich zu erstellen, sei es ein Container, eine externe Festplatte oder der ganze PC. Im verschlüsselten Bereich werden wir VirtualBox installieren. Mit diesem Programm ist es möglich mehrere Betriebssysteme gleichzeitig laufen zu lassen (weiteres s.u.). Die in diesem Tutorial verwendete portable Variante bietet den Vorteil, dass alle* Dateien, Sicherungspunkte … auf einer externen Festplatte/USB Stick gespeichert werden können und man diese leicht überall hin mitnehmen kann. Wer will kann auch die normale Version installieren, in diesem Fall wäre allerdings eine Vollverschlüsselung des PCs anzuraten. Die Erstellung und Konfiguration der virtuellen Maschinen (VM) unterscheidet sich nicht von der portablen Version und kann problemlos übernommen werden. Zur Anonymisierung der Internetverbindung werden wir entweder Tails, den Tor Browser oder eine selbst konfigurierte VM verwenden. Welche der Möglichkeiten man verwenden möchte hängt u.a. vom Aufwand den man betreiben möchte oder vom eigenen Komfortbedürfnis ab. Tails z.B. dürfte für viele eine ungewohnte Umgebung sein und man wird nicht die Möglichkeiten haben die man in Windows hat. Dagegen ist es eine schnelle Variante um anonym ins Internet zu gelangen.

Die Wenigsten wollen vielleicht gleich am Anfang ihren ganzen PC verschlüsseln z.B. weil sie nicht alleiniger Nutzer sind oder man größere Mengen an Daten sichern müsste (was man trotzdem hin und wieder tun sollte ;)). Daher werden wir uns vorerst auf einen externen Speicher (USB Stick oder Festplatte) konzentrieren den wir verschlüsseln und wo wir die VM installieren. Wer seinen ganzen PC verschlüsseln möchte findet unter Links Anleitungen dafür.

* Es ist nicht 100% sicher, dass das Programm nichts im unverschlüsselten Bereich speichert. Außerdem hat die portable Variante einige Macken. Plötzliches Beenden des Programms führt häufig zu Datenverlust und schädigt die VMs. Wer die Möglichkeit hat sollte seinen ganzen PC verschlüsseln und die normale VirtualBox Version verwenden.

Videoanleitungen gibt es hier: http://www.youtube.com/user/anonlegion90/videos

Erstellen einer verschlüsselten externen Festplatte oder eines USB Sticks

Im Folgenden werden wir einen externen Datenträger verschlüsseln. Wir werden dazu ein sog. hidden volumen erstellen welches einen verschlüsselten Bereich in einem anderen verschlüsselten Bereich darstellt. Truecrypt wird erst ein äußeres Volumen erstellen wofür man ein relativ einfaches Passwort verwenden kann. Dieses Volumen kann man z.B. öffnen wenn man zur Herausgabe des Passworts gezwungen wird. Das innere Volumen wird als nächstes erstellt und sollte ein starkes Passwort haben. In diesem können sensitive Daten

Page 2: Tutorial Verschluesselung, Anonymes Surfen 0.1

gelagert werden. Es kann zwar ggf. nachgewiesen werden, dass man Truecrypt benutzt und dass ein Datenträger oder eine Datei wahrscheinlich verschlüsselt ist. Es ist allerdings nicht möglich das Vorhandensein des inneren Volumens nachzuweisen.

Da der Datenträger bei der Verschlüsselung formatiert wird sollte man alle Daten die sich darauf befinden sichern. Die Größe der Datenträger sollte mindestens 8 GB betragen falls man darin eine VM installieren will.

Als erstes laden wir Truecrypt herunter (www.truecrypt.org) und starten die Datei. Nachdem die Lizenzbedingungen akzeptiert wurden (1) hat man die Wahl das Programm zu installieren oder zu extrahieren (2). Für dieses Tutorial wurde das Programm mit klicken auf Next installiert es kann aber auch ohne Probleme extrahiert und dann gestartet werden. Wahlweise kann man vor der Installation noch den Ordner sowie einige andere Einstellungen ändern (3), wir belassen es bei den Standardeinstellungen und klicken auf Install. Nachdem das Programm installiert wurde klickt man auf ok (4) und kann noch eine Spende an die Ersteller des Programms richten (5) oder das Tutorial lesen (6) (auch auf Deutsch verfügbar). Mit klicken auf Finish ist die Installation beendet.

Bild 1

Bild 2

Page 3: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 3

Bild 4

Bild 5

Page 4: Tutorial Verschluesselung, Anonymes Surfen 0.1

Das Programm wird nun gestartet und es erscheint das Hauptfenster von Truecrypt (7). Wir schließen den USB Stick oder die externe Festplatte an, klicken auf Select Device und wählen dort die Option Encrypt a Non-system partition/drive (8). Nach klicken auf Next wählen wir Hidden volume (9) und klicken abermals auf Next, wählen Normal Mode (10) und klicken wieder auf Next.

Bild 6

Bild 7

Page 5: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 8

Bild 9

Bild 10

Page 6: Tutorial Verschluesselung, Anonymes Surfen 0.1

Unter Select Device (11) kann nun der externe Speicher ausgewählt werden der verschlüsselt werden soll. In diesem Beispiel ist es ein USB Stick (Drive/Laufwerk E) (12). Nach Ok und zweimal Next klicken (13,14) kann man den Verschlüsselungsalgorithmus für das äußere Volumen auswählen (15), wir lassen jedoch alles wie es ist und klicken zwei weitere Male Next (15,16)

Bild 11

Bild 12

Page 7: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 13

Bild 14

Bild 15

Bild 16

Page 8: Tutorial Verschluesselung, Anonymes Surfen 0.1

Jetzt kann man das gewünschte Passwort eingeben (17), klickt auf Next, wählt als Option No (18), klickt auf Next und anschließend Format (19). Es erscheint eine Warnung, dass alle Daten auf dem Datenträger gelöscht werden (20), man klickt auf Ja und die Formatierung beginnt was je nach Größe des Datenträgers einige Minuten bis Stunden dauern kann (21). Nachdem das äußere Volumen erfolgreich erstellt wurde klickt man zweimal auf Next (22,23), belässt den voreingestellten Verschlüsselungsalgorithmus (24), klickt wieder auf Next und kann dann die Größe des inneren Volumens einstellen.

Bild 17

Bild 18

Bild 19

Page 9: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 20

Bild 21

Bild 22

Bild 23

Page 10: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 24

Bild 25

Bild 26

Bild 27

Page 11: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man klickt auf Next dann auf Ja (26) und kann danach das Passwort für das innere/hidden Volumen eingeben (27). Man klickt wieder auf Next, belässt die folgende Einstellung bei Yes (28), klickt auf Yes und bewegt anschließend den Maus Cursor eine Weile im Truecryptfenster (29). Nach klicken auf Format wird das innere Volumen erstellt was meist nur wenige Sekunden dauert (30). Es erscheinen zwei Warnmeldungen die man mit Ok wegklickt (31,32), anschließend klickt man auf Exit (33) und kehrt zum Truecrypt Hauptfenster zurück (34)

Bild 28

Bild 29

Bild 30

Page 12: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 31

Bild 32

Bild 33

Page 13: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man klickt auf eines der Laufwerke (34), anschließend Select Device, wählt seinen eben verschlüsselten Datenträger und bestätigt mit Ok (35). Man wird zur Eingabe des Passworts aufgefordert (36), gibt das Passwort für das innere Volumen ein, klickt ok und gelangt zum Hauptfenster zurück (37). Über Doppelklick auf das Laufwerk wird das Volumen geöffnet (38), ebenso wird es beim Arbeitsplatz als neues Laufwerk angezeigt.

Bild 34

Bild 35

Page 14: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 36

Bild 37

Bild 38

Installation von VirtualBox

Wie oben bereits erwähnt werden wir eine virtuelle Maschine (VM) benutzen um anonym ins Internet zu gelangen. Eine VM simuliert ein Betriebssystem so dass es möglich ist mehrere Betriebssysteme (z.B. Windows 7 und Windows XP) nebeneinander zu benutzen. Der Grund für das Benutzen einer VM liegt u.a. in Registryeinträgen, Datenfragmenten, gelöschten aber nicht überschriebenen Fragmenten welche Auskunft über das Nutzerverhalten (angesehene Webseiten, Dokumente, Videos) geben können auch wenn man Tor oder VPN´s benutzt. So etwas kann man zwar mit Programmen wie CC Cleaner minimieren, aber es ist nahezu unmöglich dies vollständig zu unterbinden. Hier hilft entweder nur die Vollverschlüsselung des Computers, so dass niemand an diese Daten

Page 15: Tutorial Verschluesselung, Anonymes Surfen 0.1

gelangen kann oder man verschlüsselt eine virtuelle Maschine und lässt alle sensitiven Aktionen in dieser ablaufen. Zum Erstellen der VM werden wir das Programm VirtualBox verwenden welches kostenlos verfügbar ist. Da man beim Verwenden einer VM mindestens zwei Betriebssysteme am Laufen hat werden wenigstens 2 GB RAM benötigt.

Als erstes laden wir uns Portable VirtualBox unter www.vbox.me runter und speichern die Datei in der verschlüsselten Partition (hier F:\) (39). Durch Doppelklick erfolgt die Extraktion der Dateien, ebenfalls in F:\ (40). Wir öffnen den neu entstandenen Ordner Portable VirtualBox und führen die darin enthaltene Portable-VirtualBox.exe aus (41). Wir klicken search (42), wählen german (43), klicken auf öffnen (43) und anschließend auf Ok (44).

Bild 39

Bild 40

Page 16: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 41

Bild 42

Bild 43

Page 17: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 44

Bild 45

Bild 46

Bild 47

Page 18: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 48

Falls ein Fenster erscheint, dass eine neue Version von VirtualBox verfügbar ist wird diese mit ja klicken runtergeladen und in F:\ gespeichert (45). Im darauffolgenden Fenster geben wir unter Suche den Pfad zur heruntergeladenen Datei an (46), wählen je nach dem welche Version vorhanden ist „Entpacke die Dateien für ein 32 Bit oder 64 Bit System“ und klicken anschließend auf Ok (47). Nach erfolgreicher Installation erscheint der VirtualBox Bildschirm (48).

Links:

http://www.truecrypt.org/

http://de.wikipedia.org/wiki/TrueCrypt

http://www.youtube.com/watch?v=0M7eA7jvDLk (Videoanleitung zur Vollverschlüsselung)

http://www.1pw.de/brute-force.html (Passwortsicherheit)

https://www.virtualbox.org/

http://www.vbox.me/

Weiteres zu Anonymität/Privatsphäre/Support:

http://board.gulli.com/forum/16-sicherheit-und-anonymitaet/

http://awxcnx.de/

http://anondat.com/

https://www.awxcnx.de/handbuch.htm

http://www.wilderssecurity.com/forumdisplay.php?f=39

Page 19: Tutorial Verschluesselung, Anonymes Surfen 0.1

Erstellen einer virtuellen Maschine mit Windows XP

Wir klicken auf Neu (70), anschließend auf Weiter (71) und können dann den Hauptspeicher einstellen den die virtuelle Maschine verwenden darf (72) je mehr zur Verfügung steht umso schneller läuft die VM. Nach erfolgter Einstellung klicken wir auf weiter, wählen im nächsten Fenster die Option Festplatte erzeugen (73), klicken auf weiter, wählen die Option dynamisch alloziert und klicken auf weiter (74). Im nächsten Fenster kann man den Speicherort der VM wählen (Ordner rechts mit grünem Pfeil), er sollte in jedem Fall auf dem verschlüsselten Speicher liegen, wir belassen es beim voreingestellten Ordner, weiterhin kann man die Größe der VM einstellen je nach dem wie viel Platz man auf dem Datenträger hat (75).

Bild 49

Bild 50

Page 20: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 51

Bild 52

Bild 53

Page 21: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 54

Bild 55

Bild 56

Page 22: Tutorial Verschluesselung, Anonymes Surfen 0.1

Mit klicken auf weiter erscheint eine Zusammenfassung, durch klicken auf Erzeugen wird die VM erstellt (76). Im Hauptfenster von VirtualBox ist nun unsere VM (XP) verfügbar (77). Als nächstes erfolgt die Installation des Betriebssystems in der VM. Wir klicken auf Ändern (77), wählen die Option Massenspeicher und wählen das CD Icon (leer) (78), rechts erscheint unter Attribute ein weiteres CD Icon welches wir anklicken (79). Hier kann nun entweder ein Laufwerk wo sich die Installations-CD von Windows XP befindet, ausgewählt werden oder man gibt den Pfad zu einem CD Image an. In unserem Fall wurde Hostlaufwerk D ausgewählt (80). Man klickt auf OK (80) und anschließend auf starten (81). Die VM wird gestartet, der XP Installationsbildschirm und diverse Informationsmeldungen erscheinen die man wegklickt (82-84).

Bild 57

Bild 58

Page 23: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 59

Bild 60

Bild 61

Page 24: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 62

Bild 63

Man installiert XP mit den gewünschten Einstellungen und gelangt nach erfolgreichem Abschluss zum XP Desktop (85). Da das Fenster der VM noch relativ klein ist wird die Gasterweiterung im Menübereich „Geräte“ installiert (85,86). Man klickt zweimal auf weiter (86,87), anschließend installieren (88) und startet die VM dann neu (89). Danach kann man den vollen Bildschirm mit der VM nutzen (90).

Page 25: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 64

Bild 86

Page 26: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 87

Bild 88

Page 27: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 65

Bild 66

Wer will und mehr Leistung zur Verfügung hat kann auch ein anderes Betriebssystem installieren z.B. Windows 7 oder Ubuntu. Mit surfen kann man auch gleich loslegen (allerdings nicht anonym), die Internetverbindung des Hosts (unser Ausgangsbetriebssystem) wird an die virtuelle Maschine weitergeleitet.

Page 28: Tutorial Verschluesselung, Anonymes Surfen 0.1

Tor

Tor ist ein Akronym und steht für The Onion Router. Das Prinzip ist ähnlich der Verkettung mehrerer Proxies. Aus einer großen Anzahl an Tor Servern wird ein Startserver (entry node) ausgewählt zu dem eine verschlüsselte Verbindung aufgebaut wird, dieser Server wählt einen weiteren Tor Server (middle node) aus an den die Verbindung weitergeleitet wird welcher dann die Verbindung zu einem Ausgangsserver (exit node) weitergibt. Der Ausgangsserver leitet die Anfrage dann (meist) unverschlüsselt an die Webseite weiter wo beispielsweise eine Datei gespeichert ist die wir runterladen wollen. Der Inhaber sieht aber nur dass die Anfrage von einem Tor Server kommt, nicht aber unsere IP, dagegen weiß unserer Internetanbieter zwar dass wir Tor benutzen, aber nicht welche Daten wir anfordern oder senden. Zusätzlich ändert Tor alle 10 Minuten die Verbindung, so dass man eine neue IP Adresse bekommt. Da die Verbindung ab dem Ausgangsserver unverschlüsselt ist kann jeder die Daten sehen diese jedoch nicht einer Person zuordnen. Am besten ist es daher Tor in Kombination mit https zu nutzen. So kann nur der Betreiber der Seite von der wir unsere Datei haben wollen feststellen was angefordert und was gesendet wird. Durch das Weiterleiten von Daten über mehrere Server ist die Verbindung meist deutlich langsamer als die normale Internetverbindung oder ein VPN. Außerdem kann Tor nicht jedes Protokoll handhaben so dass z.B. Seiten wie youtube nicht funktionsfähig sind. Wer nur Filesharing betreiben will ist mit einem VPN schneller unterwegs außerdem ist eine Filesharingverbindung nicht zwangsweise genauso anonymisiert wie die normale Internetverbindung. Da Tor im Moment mit zu den besten Anwendungen hinsichtlich Anonymisierung gehört werden wir es in diesem Tutorial zur Verschleierung der Internetverbindung verwenden.

Es gibt dazu mehrere Möglichkeiten, man kann den Tor Browser verwenden oder eine virtuelle Maschine. Beim Browser werden alle Verbindungen des Browsers über Tor geleitet, es kann allerdings sein, dass Software (z.B. ein Filesharingprogramm) nicht den Browser nutzt sondern direkt mit dem Internet kommuniziert und so die IP Adresse verrät. Die sicherere Variante ist eine virtuelle Maschine zu nutzen wo jede Verbindung über Tor geleitet wird, somit auch die des Programms.

Tor bietet zusätzlich die Möglichkeit sogenannte hidden services zu betreiben und zu nutzen. Diese Webseiten sind im Normalfall nicht über das normale Internet zu erreichen sondern nur mittels Tor. Sie bieten eine effiziente Möglichkeit Zensur zu umgehen und sind daher besonders relevant wenn jemand Daten anbietet und dabei anonym bleiben möchte. Bei unserer Anfrage nach einer Datei im normalen Internet wissen wir wo diese gespeichert ist und wer diese Seite betreibt. Wenn wir jedoch mit Tor auf einen versteckten Dienst zugreifen so wissen wir und der Betreiber zwar welche Datei nachgefragt wird aber wir wissen nicht wer der Betreiber ist und wo er sich befindet, genauso wenig weiß der Betreiber unsere Identität.

Page 29: Tutorial Verschluesselung, Anonymes Surfen 0.1

WICHTIG:

Verschleierung der IP ist nicht gleichzusetzen mit Privatsphäre. Sofern keine Verschlüsselung der Daten erfolgt können diese prinzipiell mitgelesen werden. Für sowas müssen Protokolle wie https oder Programme wie GNUPG/PGP genutzt werden. Eine Email in der man seine eigene Wohnungsadresse preisgibt kann von mehreren Parteien gelesen werden auch wenn man Tor benutzt. Durch Verschlüsselung z.B. mit GNUPG ist dies nicht mehr möglich. Es gibt auch andere Möglichkeiten der Profilbildung. Wenn sich jemand mit Tor oder einem VPN bei einem persönlichen Facebook oder Emailaccount einloggt so ist es wahrscheinlich, dass es sich um diese Person handelt. Genauso können andere Informationen wie Arbeit, Hobbys, Schreibweise, On/Offlinezeiten in Foren oder Chats, Metadaten … herangezogen werden um den Personenbereich (schlimmstenfalls auf eine Person) einzugrenzen. Diese Gefahren sind keineswegs potentiell z.B. wurden einige davon bei der Verhaftung von Anonymousmitglied Sabu angewandt. Hier muss man abwägen inwieweit man reale Informationen über sich preisgibt, Falschinformationen darüber liefert oder gar die Schreibweise, Hobbys etc. anderer Personen übernimmt um diese zu imitieren.

Installation des Tor Browsers

Wenn man anonym im Internet surfen will bietet sich der Tor Browser an. Unter https://www.torproject.org/download/download-easy.html.en laden wir uns den TorBrowser für Windows herunter, extrahieren und starten ihn über das Zwiebel-Icon (Start Tor Browser) (91). Das Vidalia Control Panel erscheint (92) und nach erfolgreicher Verbindung erscheint ein Browserfenster (93). Falls die Seite nicht geladen wird einfach nochmal versuchen. Es ist empfohlen Java-Script über die Option „Forbid Scripts Globally“ zu deaktivieren. Unter www.whoer.net/extended oder www.ip-check.info kann man seine IP Adresse überprüfen welche hier die eines Tor Exitservers sein sollte. Ob man mit Tor verbunden ist kann man auch feststellen indem man einen hidden service aufruft welcher nur über Tor erreicht werden kann hier z.B. core.onion (http://eqt5g4fuenphqinx.onion/) (94)

Page 30: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 67

Bild 68

Page 31: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 69

Bild 70

Page 32: Tutorial Verschluesselung, Anonymes Surfen 0.1

Nutzung von Tails in einer virtuellen Maschine

Tails steht für The Amnesic Incognito Livesystem und ist ein offizielles Tor Projekt. Es ist ein auf Anonymität und Privatsphäre ausgelegtes Betriebssystem welches nur im Arbeitsspeicher läuft und somit keine Spuren auf der Festplatte hinterlässt. Es kann von einer DVD oder einem USB Stick gestartet werden, alternativ kann man es auch in einer virtuellen Maschine verwenden. (Fast) Alle Verbindungen in Tails werden über Tor geleitet und es bietet Programme zur Verschlüsselung, Entfernung von Metadaten, Messenger, Open Office und einige mehr. Da Tails nur im RAM läuft sollte man Daten die man mit Tails erstellt oder heruntergeladen hat und behalten will auf einem externen Speicher sichern da sie ansonsten beim Beenden von Tails gelöscht werden. Um Tails verwenden zu können sollten mindestens 1 GB RAM zur Verfügung stehen.

Als erstes laden wir das Tails Image von der Webseite www.tails.boum.org herunter und speichern es in unserem verschlüsselten Bereich. Wir klicken dann im VM Bildschirm auf Neu (49), anschließend auf Weiter (50), wählen als Betriebssystem Linux, als Version Debian (51) und können dann den Hauptspeicher einstellen den die virtuelle Maschine verwenden darf (52). Nach erfolgter Einstellung klicken wir auf weiter, entfernen den Haken bei Bootfestplatte erzeugen und klicken wieder auf weiter (53).

Bild 71

Page 33: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 72

Bild 73

Page 34: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 74

Bild 75

Page 35: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man klickt auf Fortfahren (54) und anschließend auf Erzeugen (55) wodurch die VM erstellt wird. Wir klicken auf Ändern (56), wählen Massenspeicher und wählen dort das CD Icon (leer) (57). Rechts klickt man dann auf das neue CD Icon und wählen Datei für virtuelles CD/DVD-ROM Medium auswählen (58). Dort suchen wir dann den Ort wo wir das Tails Image gespeichert haben, wählen dann noch das Häkchen bei Live-CD/DVD und drücken OK (59).

Bild 76

Bild 77

Page 36: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 78

Bild 79

Page 37: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 80

Bild 81

Page 38: Tutorial Verschluesselung, Anonymes Surfen 0.1

Zurück am VirtualBox-Hauptfenster (60) drücken wir starten. Tails wird gestartet, potentiell auftretende Meldungen von VirtualBox klicken wir weg (61-63).

Bild 82

Bild 83

Page 39: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 84

Bild 85

Bild 86

Page 40: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 87

Bild 88

Bild 89

Page 41: Tutorial Verschluesselung, Anonymes Surfen 0.1

Der Tails Startbildschirm erscheint (64), man wählt yes und beim Globussymbol Deutsch und klickt auf Forward (65). Danach gibt man ein Administratorpasswort seiner Wahl ein und klickt auf Login (66). Der Tails Desktop erscheint sowie zwei Meldungen die man schließt (67). Der Iceweasel Internetbrowser startet und zeigt, dass man Tor benutzt (68). Falls die Seite nicht geladen wird einfach nochmal versuchen. Unter www.whoer.net/extended oder www.ip-check.info kann man seine IP Adresse überprüfen welche hier die eines Tor Exitservers sein sollte. Ob man mit Tor verbunden ist kann man auch feststellen indem man einen hidden service aufruft welcher nur über Tor erreicht werden kann hier z.B. core.onion (http://eqt5g4fuenphqinx.onion/) (69). Zur Sicherheit sollte man noch Java-Script deaktivieren (Icon links neben der Adressleiste).

Bild 90

Bild 91

Page 42: Tutorial Verschluesselung, Anonymes Surfen 0.1

Tails kann auch von einer DVD oder einem USB Stick aus direkt beim Start des PCs verwendet werden. Dabei kann kein anderes Betriebssystem neben her verwendet werden aber man kann den vollen Bildschirm verwenden. Mit VirtualBox steht nur ein kleinerer Bildschirm zur Verfügung im Fall von Tails (aber nicht bei anderen Betriebssystemen).

Links:

http://de.wikipedia.org/wiki/Tor_(Netzwerk)

https://www.torproject.org/index.html.en

https://www.torproject.org/download/download-easy.html.en#warning

https://www.eff.org/pages/tor-and-https

http://tails.boum.org/

Page 43: Tutorial Verschluesselung, Anonymes Surfen 0.1

Erstellen einer virtuellen Maschine die jede Internetverbindung über Tor leitet

Der Tor Browser anonymisiert nur Verbindungen die über den Browser aufgebaut werden. Es kann jedoch sein, dass beim Öffnen bestimmter (heruntergeladener) Dateien (z.B. Dokumente) eine direkte Verbindung mit dem Internet aufgebaut wird ohne dass dafür Tor genutzt wird. Dadurch ist es möglich die wahre IP Adresse eines Nutzers herauszufinden und ihn damit zu deanonymisieren. Um das zu verhindern ist es nötig jegliche Internetverbindung eines Betriebssystems über Tor zu leiten. Wir werden dazu eine virtuelle Maschine mit Ubuntu als Betriebssystem verwenden welche als Tor Router dient. Anschließend kann eine andere VM der Wahl, in unserem Fall Windows XP, so konfiguriert werden, dass alle Verbindungen über Tor gehen. Ähnliche Ansätze mit teilweise bereits vorkonfigurierten VMs die man nur herunterladen muss finden sich unter Links bzw im nächsten Abschnitt. Diese Version mit Windows als VM zum surfen sollte nur übergangsweise genutzt werden (oder gar nicht). Eine sicherere Variante für ein VM die alle Verbindungen über Tor leitet findet sich im nächsten Abschnitt.

Als Erstes laden wir uns ein Image von Ubuntu Server herunter (http://www.ubuntu.com/download/server). Im VirtualBox Hauptfenster klicken wir auf Neu, geben beim Name der virtuellen Maschine „Tor Router“ ein, bei Betriebssystem Linux und bei Version Ubuntu (1). Wir klicken auf weiter, wählen anschließend die Menge RAM die die VM verwenden darf und klicken wieder auf ok (2). Im nächsten Fenster wählen wir Festplatte erzeugen (3), klicken weiter, wählen als Dateityp VDI (4), klicken weiter, wählen dynamisch alloziert (5) und klicken wieder weiter.

Abbildung 1

Page 44: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 2

Abbildung 3

Page 45: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 4

Abbildung 5

Page 46: Tutorial Verschluesselung, Anonymes Surfen 0.1

Im nächsten Fenster kann man den Speicherort der VM auswählen, er sollte in jedem Fall im verschlüsselten Bereich liegen, die Größe der VM kann man bei 8 GB belassen (6). Es folgen Fenster (7,8) mit Zusammenfassungen, man klickt jeweils auf Erzeugen. Die VM wird nun im VirtualBox Hauptfenster angezeigt (9).

Abbildung 6

Abbildung 7

Page 47: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 8

Abbildung 9

Page 48: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man wählt die VM aus, klickt auf ändern und wählt die Option Netzwerk. Als ersten Netzwerkadapter verwendet man NAT (10). Man aktiviert dann noch den 2. Netzwerkadapter, wählt dort Internes Netzwerk, gibt ihm den Namen „anonym“ (11) und klickt ok. (Je nach dem welchen PC man verwendet muss man noch weitere Einstellungen vornehmen z.B. unter System PAE/NX aktivieren ein Häkchen machen (12)) Man startet dann die virtuelle Maschine und es erscheint der Startassistent (13).

Abbildung 10

Abbildung 11

Page 49: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 12

Abbildung 13

Page 50: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man klickt weiter, wählt dann den Ort aus wo man das Ubuntu Server Image gespeichert hat (14), klickt wieder auf weiter und dann starten (15). Die VM startet, potentiell auftretende VirtualBox Informationsfenster klickt man weg (16). Mit den Cursor Tasten wählt man Deutsch als Sprache (17), drückt Enter, wählt Ubuntu Server installieren und drückt abermals Enter (18).

Abbildung 14

Abbildung 15

Page 51: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 16

Abbildung 17

Page 52: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man wählt ja (19) drückt Enter, wählt seine Zeitzone (20), drückt abermals Enter und kann anschließend automatisch oder manuell sein Tastaturlayout einstellen (21-26). Falls man sich nicht sicher ist sollte man die manuelle Variante verwenden.

Abbildung 18

Abbildung 19

Page 53: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 20

Abbildung 21

Page 54: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 22

Abbildung 23

Page 55: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 24

Abbildung 25

Page 56: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bei Netzwerk einrichten wählt man eth0 (27). Der Eintrag unter DNS-Server bleibt frei (28), man drückt weiter, als Rechnername wurde hier Ubuntu gewählt (29), bei Name/Benutzername gibt man „tor“ ein (30,31).

Abbildung 26

Abbildung 27

Page 57: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 28

Abbildung 29

Page 58: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 30

Abbildung 31

Page 59: Tutorial Verschluesselung, Anonymes Surfen 0.1

Danach gibt man ein Passwort seiner Wahl ein (hier 12345678) und bestätigt das ganze nochmal (32,33).

Abbildung 32

Abbildung 33

Page 60: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bei der Frage ob man seinen persönlichen Ordner verschlüsseln will wählt man nein (man kann auch ja wählen aber die Daten sind eh bereits verschlüsselt da die VM sich in einem Truecrypt Container befindet) (34). Bei der Partitionierungsmethode wählt man die erste Möglichkeit aus (35) als Festplatte sollte nur eine zur Verfügung stehen die man auswählen kann (36).

Abbildung 34

Abbildung 35

Page 61: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 36

Abbildung 37

Page 62: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bei Änderungen auf die Festplatte schreiben wählt man ja (37), bei http Proxy lässt man den Eintrag frei (38), bei Aktualisierungen wählt man keine automatischen Aktualisierungen (39). Bei der Frage welche Software installiert werden soll wählt man kein Paket sondern drückt weiter (40).

Abbildung 38

Abbildung 39

Page 63: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 40

Abbildung 41

Page 64: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man installiert den GRUB Bootloader (41) und führt anschließend einen Neustart durch (42). Es erscheint der Startbildschirm, als Login gibt man „tor“ ein, drückt Enter, bei Passwort gibt man 12345678 (oder das was man weiter oben als Passwort ausgewählt hat) ein und drückt wieder Enter (43).

Abbildung 42

Abbildung 43

Page 65: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bei der Eingabe des Passworts werden keine Zeichen angezeigt. Als nächstes gibt man „sudo su“ ein (Enter drücken) dann wieder sein Passwort (Enter drücken) (44). Man ist nun als root angemeldet. Man gibt „apt-get update“ (Enter drücken) und „apt-get upgrade“ (Enter) ein. Bei „möchten sie fortfahren“ gibt man „j“ ein und bestätigt mit Enter (45).

Abbildung 44

Abbildung 45

Page 66: Tutorial Verschluesselung, Anonymes Surfen 0.1

Es werden nun alle vorhandenen Updates heruntergeladen und installiert, was eine Weile dauern kann. Als nächstes wird mit „apt-get install tor” Tor installiert (46). Man bestätigt wieder mit j (Enter drücken) (47).

Abbildung 46

Abbildung 47

Page 67: Tutorial Verschluesselung, Anonymes Surfen 0.1

Nachdem Tor installiert ist gibt man „nano /etc/network/interfaces“ ein (48). Es öffnet sich ein einfacher Texteditor, mit den Cursortasten kann man navigieren. Man gibt folgende Zeilen ein: „auto eth1“, „iface eth1 inet static“, „address 192.168.0.1“, „netmask 255.255.255.0“, “pre-up iptables-restore /etc/iptables.rules”. Man drückt Strg+O und es erscheint eine weiß hinterlegte Zeile (File Name to Write: /…), man drückt Enter um die Datei zu speichern, danach schließt man den Editor mit Strg+X (49).

Abbildung 48

Abbildung 49

Page 68: Tutorial Verschluesselung, Anonymes Surfen 0.1

Dann gibt man folgende Befehle ein: „iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53“ (Enter drücken), „iptables -t nat -A PREROUTING -i eth1 -p tcp -j REDIRECT --to-ports 9040“ (Enter drücken) und „iptables-save > /etc/iptables.rules“ (Enter drücken) (50). Es ist wichtig auf Groß- und Kleinschreibung sowie Leerzeichen zu achten. Nach Eingabe von „nano /etc/tor/torrc“ und Bestätigen mit Enter (50) öffnet sich wieder ein Texteditorfenster. Man scrollt mit den Pfeiltasten ganz nach unten und gibt Folgendes ein: „VirtualAddrNetwork 10.192.0.0/10“, „AutomapHostsOnResolve 1“, „TransPort 9040“, “TransListenAddress 192.168.0.1“, „DNSPort 53“, „DNSListenAddress 192.168.0.1“. Man drückt Strg+O, Enter und anschließend Strg+X (51). Als nächstes gibt man „init 6“ ein (Enter drücken) (52), die VM wird neu gestartet und ist nun einsatzbereit. Um sie Herunterzufahren kann man „poweroff“ eingeben. Hin und wieder sollte man mit „apt-get update“ und „apt-get upgrade“ sein System aktualisieren.

Abbildung 50

Page 69: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 51

Abbildung 52

Page 70: Tutorial Verschluesselung, Anonymes Surfen 0.1

Um die TorVM mit einer anderen virtuellen Maschine zu nutzen (hier Windows XP), geht man bei der WindowsVM auf ändern und wählt dort Netzwerk aus. Bei angeschlossen an: wählt man Internes Netzwerk und als Name anonym (53). Im virtuellen Windows XP klicken wir auf Start, wählen dort Systemsteuerung und da Netzwerkverbindungen (54,55).

Abbildung 53

Abbildung 54

Page 71: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 55

Abbildung 56

Page 72: Tutorial Verschluesselung, Anonymes Surfen 0.1

Wir klicken rechts, wählen die Option Eigenschaften (56), klicken dort auf Internetprotokoll (TCP/IP) und klicken wieder auf Eigenschaften (57). Dort geben wir die Einstellungen wie in Bild 58 ein. Wir klicken auf Schließen (59), danach kann man eine Internetverbindung herstellen. Zum Testen ob man mit Tor surft ruft man die Seiten www.check.torproject.org auf, sowie www.whoer.net/extended oder www.ip-check.info (60). Ob man mit Tor verbunden ist kann man auch feststellen indem man einen hidden service aufruft welcher nur über Tor erreicht werden kann hier z.B. core.onion (http://eqt5g4fuenphqinx.onion/). Zur Sicherheit sollte man noch No Script Installieren und Java-Script deaktivieren.

Abbildung 57

Abbildung 58

Page 73: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 59

Abbildung 60

Page 74: Tutorial Verschluesselung, Anonymes Surfen 0.1

Links:

http://pastebin.com/hnXv6H4K

http://sourceforge.net/p/whonix/wiki/Home/ (vorkonfigurierte virtuelle Maschinen)

https://github.com/ra--/Tor-gateway (vorkonfigurierte virtuelle Maschinen)

https://www.torproject.org/index.html.en

http://de.wikipedia.org/wiki/Tor_(Netzwerk)

https://www.torproject.org/download/download-easy.html.en#warning

http://www.ubuntu.com/

http://forum.ubuntuusers.de/

Page 75: Tutorial Verschluesselung, Anonymes Surfen 0.1

Verwendung von Whonix in Kombination mit Ubuntu

Whonix besteht aus zwei Betriebssystemen die in je einer VM laufen. Ähnlich wie im vorherigen Abschnitt wird eine VM zum surfen usw. verwendet (Workstation), die andere sorgt dafür dass alle Verbindungen über Tor geleitet werden (Gateway). Man kann Whonix mit den meisten Betriebssystemen wie Windows, Ubuntu … als Workstation verwenden, wobei es empfohlen wird die WorkstationVM zu verwenden die auf der Whonix-Webseite verfügbar ist. Als ein Kompromiss zwischen Sicherheit und Komfort werden wir hier die Ubuntu-Desktopversion als Workstation verwendet. Ubuntu (oder Linux im Allgemeinen) hat den Vorteil, dass es in deutlich geringerem Ausmaß das Ziel von Malwareangriffen ist. Außerdem lassen sich deutlich mehr Einstellungen vornehmen als in Windows und es ist von allen Linuxversionen wohl die benutzerfreundlichste. Windows hat weiterhin den Nachteil, dass es trotz Nutzung von Tor zu Leaks kommen kann. Außerdem hat man bei der Variante im vorherigen Abschnitt das Problem, dass man entweder, falls man den Torbrowser benutzt, mit Tor über Tor surft, oder falls man nur Firefox benutzt, anfällig gegen Browserfingerprinting-Attacken ist. Diese Anleitung umgeht größtenteils solche Probleme.

Die Installation von Ubuntu in einer VM ist nicht Teil dieses Abschnitts. Man lädt sich einfach die iso-Datei der Desktop-Version von der Ubuntuwebseite herunter. Für die Installation verfährt man dann ähnlich wie bei der Ubuntu-Server Version im vorherigen Abschnitt. Nachdem man Ubuntu installiert hat, klickt man auf ändern und stellt unter Netzwerk „internes Netzwerk“ für den ersten Adapter ein und gibt ihm den Namen „Whonix“ (1,2)

Abbildung 61

Page 76: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 62

Abbildung 63

Page 77: Tutorial Verschluesselung, Anonymes Surfen 0.1

Unter http://sourceforge.net/projects/whonix/files/ bzw. http://sourceforge.net/projects/whonix/files/whonix-0.4.5/ lädt man sich die ova-Datei des Gateways herunter. Im VirtualBox Manager klickt man auf Datei und dort Appliance importieren (3). Man klickt auf Auswählen und wählt dort den Speicherort der ova-Datei aus (4, 5).

Abbildung 64

Abbildung 65

Page 78: Tutorial Verschluesselung, Anonymes Surfen 0.1

Nachdem man weiter geklickt hat kommt eine Übersichtsansicht, danach klickt man auf importieren (6). Die VM ist nun fertig und wird gestartet (7).

Abbildung 66

Abbildung 67

Page 79: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man startet anschließend Ubuntu und klickt rechts oben in der Leiste auf die Netzwerkverbindungen. Dort klickt man auf Edit Connections (8), man wählt dann seine Netzwerkverbindung aus und klickt auf Edit (9). Man wählt IPv4-Settings und nimmt als Methode Manual (10). Danach gibt man die Einstellungen wie in Bild 11 ein. Man klickt auf Save und lädt sich dann von der Tor Webseite den TorBrowser für Linux herunter und entpackt das Programm mit einem Doppelklick.

Abbildung 68

Abbildung 69

Page 80: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 70

Abbildung 71

Page 81: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man doppelklickt dann im Tor Ordner auf start-tor-browser und wählt die Option display (12). Es öffnet sich ein Textfenster und man sucht die Zeile mit „./App/vidalia --datadir Data/Vidalia/“ und ändert sie zu „./App/Firefox/firefox –profile ./Data/profile“. Man klickt auf save und schließt die Datei (13,14).

Abbildung 72

Abbildung 13

Page 82: Tutorial Verschluesselung, Anonymes Surfen 0.1

Abbildung 14

Abbildung 15

Abbildung 73

Page 83: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man doppelklickt nochmal auf start-tor-browser und wählt nun die Option „run“. Es erscheint eine Warnmeldung (15) die man wegklickt und der Browser starten mit einer Fehlermeldung (16). Man klickt rechts auf den grünen Zwiebelbutton (Torbutton) (16) und wählt dort die Option Preferences. Dort stellt man alles wie in Bild 17 ein. Danach schließt man den Browser, startet ihn neu und kann nun mit Tor surfen (18).

Abbildung 74

Abbildung 75

Page 84: Tutorial Verschluesselung, Anonymes Surfen 0.1

Links:

www.ubuntu.com

http://forum.ubuntuusers.de

http://sourceforge.net/projects/whonix/

http://sourceforge.net/p/whonix/wiki/OtherOperatingSystems/

https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxyLeaks (Windows-Leaks)

http://panopticlick.eff.org/ (Browser Fingerprint)

https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO/WebBrowsers

Page 85: Tutorial Verschluesselung, Anonymes Surfen 0.1

Anonyme Kommunikation mittels Torchat

Unter https://github.com/prof7bit/TorChat/downloads laden wir uns die aktuelle Windows Version von Torchat herunter (zip Datei) und entpacken sie (113). Im Torchat Ordner gehen wir in das Verzeichnis „bin“ und starten über Torchat (Erdkugel-Icon) das Programm (114). Im Hauptfenster kann man mit Rechtsklick einige Einstellungen vornehmen (115) z.B. unter der Option „Settings““User interface“ kann man bei Sprache „de“ eingeben und alles wird fortan auf Deutsch angezeigt (116). Unter der Option „Kontakt bearbeiten“ kann man seinen Namen ändern (117). Über „Kontakt hinzufügen“ (118) kann man die ID und den Namen eines neuen Chat-Partners eingeben (119) und über ok kommt man zum Hauptfenster zurück wo dieser dann angezeigt wird (120). Hin und wieder kann es eine Weile dauern bis man selbst oder der Partner als online aufgeführt wird. Sobald das der Fall ist kann man miteinander chatten (121).

Bild 92

Page 86: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 93

Bild 94

Page 87: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 95

Bild 96

Page 88: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 97

Bild 98

Page 89: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 99

Bild 100

Page 90: Tutorial Verschluesselung, Anonymes Surfen 0.1

Verschlüsselung von Emails/Texten mittels GNUPG4WIN

Unter http://gpg4win.de/download-de.html laden wir uns Gpg4win herunter. Bei der Installation belassen wir es bei den Standarteinstellungen (122-129).

Bild 101

Bild 102

Page 91: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 103

Bild 104

Page 92: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 105

Bild 106

Page 93: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 107

Bild 108

Page 94: Tutorial Verschluesselung, Anonymes Surfen 0.1

Man macht einen Haken bei „Wurzelzertifikate festgelegt oder Konfiguration überspringen“ und klickt auf weiter (130) und klickt anschließend auf Fertigstellen (131).

Bild 109

Bild 110

Page 95: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 111

Bild 112

Page 96: Tutorial Verschluesselung, Anonymes Surfen 0.1

Über das Startmenü startet man im Ordner Gpg4win das Programm Kleopatra (132). Das Hauptfenster erscheint (133), man klickt auf Datei und wählt Neues Zertifikat, es erscheint ein Fenster (134) wo man die Option „persönliches OpenPGP Schlüsselpaar erzeugen“ wählt. Man klickt weiter und gibt irgendeinen Namen und eine gültige Emailadresse an (135).

Bild 113

Bild 114

Page 97: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 115

Bild 116

Page 98: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 117

Bild 118

Man klickt weiter und anschließend auf Schlüssel erzeugen (136). Es erscheinen zwei Fenster in das eine kann man ein paar Sachen eingeben o.ä. in das andere gibt man das Passwort für den zu erstellenden Schlüssel ein (136) und klickt ok. Man wird nochmal zur Bestätigung nach dem Passwort gefragt, welches man eingibt und wieder auf ok drückt (138). Über klicken auf Fertigstellen wird der Schlüssel erstellt (139). Wer will kann für verschiedene Mail-Accounts Schlüssel erstellen. Um den Schlüssel jemand anderes zukommen zu lassen klickt man rechts auf den entsprechenden Account und wählt die Option Zertifikate exportieren (140). Man speichert den Schlüssel als asc-Datei ab (141).

Page 99: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 119

Bild 120

Page 100: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 121

Bild 122

Diese Datei kann man mit dem Editor öffnen, man kopiert dann den ganzen Text (142) und fügt diesen dann in eine Mail Nachricht seiner Wahl ein (143). In diesem Fall werden wir den Text an [email protected] schicken. Es handelt sich dabei um einen Mail-Roboter der öffentliche Schlüssel annimmt sowie den eigenen öffentlichen Schlüssel zusendet. Außerdem verschlüsselt und entschlüsselt er Nachrichten. Nachdem man die Mail mit dem eigenen Schlüssel verschickt hat, erhält man kurz darauf eine Mail von Adele.

Page 101: Tutorial Verschluesselung, Anonymes Surfen 0.1

Diese öffnet man und markiert den ganzen verschlüsselten Text von ---BEGIN PGP MESSAGE--- bis

Bild 123

---END PGP MESSAGE---. Der Text wird (z.B. mit Strg+C) in die Zwischenablage kopiert. Man klickt auf das Programm-Icon von Kleopatra rechts unten und wählt bei Zwischenablage die Option „Entschlüsseln/Prüfen“(144).

Bild 124

Page 102: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 125

Es erscheint ein Fenster wo man sein Passwort eingibt (145). Man klickt ok und anschließend Fertigstellen (146). Der entschlüsselte Text befindet sich nun in der Zwischenablage, man öffnet ein neues Textdokument und kann ihn dort mit Strg+v einfügen (147).

Bild 126

Page 103: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 127

Adele hat neben einer Nachricht gleich noch ihren öffentlichen Schlüssel mitgeliefert. Man kopiert den Schlüssel und speichert ihn in einem Textdokument ab (148). Dieses speichert man z.B. als adele.asc (149).

Bild 128

Page 104: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 129

Bild 130

Im Kleopatra-Hauptfenster wählt man dann die Option Zertifikat importieren, wählt die adele.asc Datei aus und klickt auf öffnen (150). Ein Fenster zeigt das erfolgreiche Importieren an (151). Man klickt ok und das Zertifikat wird dann in Kleopatra angezeigt (152). Um Adele eine verschlüsselte Nachricht zu schreiben, öffnet man ein Textdokument und gibt dort die Nachricht ein. Man kopiert die Nachricht, klickt wieder auf das Kleopatra-Icon in der Taskleiste und wählt bei Zwischenablage diesmal die Option Verschlüsseln (153).

Page 105: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 131

Bild 132

Man klickt im erscheinenden Fenster auf Empfänger hinzufügen (154), wählt dann das Zertifikat von Adele aus (155), klickt ok und anschließend weiter (156). Es wird eine erfolgreiche Verschlüsselung angezeigt (157).

Page 106: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 133

Bild 134

Page 107: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 135

Bild 136

Page 108: Tutorial Verschluesselung, Anonymes Surfen 0.1

Bild 137

Der verschlüsselte Text befindet sich nun in der Zwischenablage und wird in eine Email-Nachricht an Adele kopiert (158). Man schickt die Nachricht ab und erhält kurz darauf wieder eine verschlüsselte Nachricht von Adele. Wenn alles klappt kann man diese entschlüsseln und erhält den in Bild 159 angezeigten Text.

Bild 138

Page 109: Tutorial Verschluesselung, Anonymes Surfen 0.1

Wenn man jemand anderes schreiben will geht man genauso vor. Man schickt der Person den eigenen öffentlichen Schlüssel und die andere Person schickt ihren öffentlichen Schlüssel. Beide importieren den Schlüssel des anderen. Man erstellt einen Text und verschlüsselt ihn mit dem Schlüssel des Chat-Partners.

Links:

https://github.com/prof7bit/TorChat/downloads

http://gpg4win.de/

http://gpg4win.de/documentation-de.html