stahlwollschaf schrieb:
Hi,
nur mal interessehalber: wie soll man ernsthaft damit arbeiten? ich kanns mir nicht so richtig vorstellen...
Also mir fiele z.B. ein:
Von Live-CD starten, Truecrypt verschlüsselten USB-Stick reinstecken, TC-Volume öffnen, Dokumente bearbeiten, TC-Volume schließen, Rechner runterfahrenm, was anderes machen.
Oder: Verschlüsselte Mail am Internet-Rechner abholen, den verschlüsselten Anhang (dann geht nur inline-pgp) oder die (pgp-mime-)verschlüsselte Mail als plaintext auf USB-Datenträger speichern. Rechner von CD starten, TC-Volume öffnen, Mail/Datei darin mit den im erweiterten TC-Volume enthaltenen GnuPG-Schlüsseln entschlüsseln. Bei ausgehender Mail genau andersherum. Ergebnis: Die Daten sind auf dem gesamten Weg vom Absender zum Empfänger von einem "Bundestrojaner" nicht im Klartext zu erreichen.
Klar ist man das von einem Standardsystem bequemer gewohnt, aber da kann sich Spionagesoftware eben auch vor der Verschlüsselung oder nach der Entschlüsselung einklinken. Wie schützenswert seine Daten sind und wieviel Aufwand er dafür treiben will muss ja eh jeder selbst entscheiden.
PrairieDog schrieb:
Festplatten können Schadsoftware enthalten, DVDs und ZIP-Disketten nicht?
Auf der Projektseite habe ich gefunden: "Die Unterbindung des Zugriffs auf lokale (und evtl. schon verseuchte) Festplatten hat für die Sicherheit eine doppelte Bedeutung: Einerseits könnten Schädlinge über solche Festplatten eindringen, z.B. indem diese gemountet und die Schadsoftware von dort aus gestartet wird. Andererseits können bereits eingedrungene und aktive Schädlinge die Festplatten nutzen, um "erbeutete" Daten abzuspeichern. Bei der nächsten Verwendung des lokal installierten Systems für Internet-Verbindungen könnten sie dann von einem lokal installierten Trojaner o.ä. abtransportiert werden."
Das heißt ja wohl nicht, dass sie davon ausgehen, dass Wechseldatenträger keine Schadsoftware enthalten können. Aber wenn sich nur einen TC-Container und ein paar zu im- oder exportierende Daten enthalten, denke ich mir, dass diese wesentlich leichter zu kontrollieren sind, besonders, wenn man sie noexec mountet.
PrairieDog schrieb:
Für mich würde es da eine simple Live-CD tun. WLAN kann ich deaktivieren,
Klar kann man, wenn das Gerät es zulässt (auf dem Acer meiner Freundin kann man das WLAN im BIOS z.B. nicht (de)aktivieren). Aber was glaubst du, wieviele Leute mit ständig eingeschaltetem WLAN oder BT rumlaufen, ohne es zu wissen...
phiphi schrieb:
Von der Homepage:
Klingt irgendwie amüsant.
Was genau ist daran amüsant? Das sind alles Varianten, die in der Diskussion um BKA-Gesetz usw. vom Innenministerium selbst genannt wurden. Und SubVirt und Blue Pill existieren auch in der Realität, gelle?
Wer sich von Problemen der Online-Durchsuchung usw. nicht betroffen fühlt, braucht es ja nicht zu benutzen. Der Distri geht es scheints um einen bestimmten Einsatzzweck und sie richtet sich an die Leute, die das für nötig halten. Ich bezeichne ja auch nicht ubuntustudio als sinnlos, bloß weil ich keine Musik mache.
Siehe auch:
BigMc schrieb:
Ubuntu Privacy Remix verfolgt ein spezielles Ziel und hat dafür durchaus seine Berechtigung. Das nicht der Mainstream angesprochen wird, ist doch wohl offensichtlich. Schreibt ihr auch bei eBay-Auktionen als Kommentar "Brauch ich nicht"?