Hallo, was ich suche ist eine (Linux?) Live-CD, die ich booten kann um mails zu ent- bzw. verschlüsseln. Thunderbird mit Enigmail benutze ich schon, aber da liegt der private Schlüssel ja auf der Festplatte des Rechners der auch im Internet hängt, und falls jemand einen Keylogger bzw. ein Screenshot-Tool installiert hat ist sowieso essig weil ich die mail ja auf dem Bildschirm "unverschlüsselt" vorliegt solange ich sie lese. Also war die Idee eine Live-CD zu booten so dass für mail Kommunikation ein ggf. gehacktes OS auf der Festplatte keine Rolle mehr spielt. Ein booten von CD weil dann sicher gestellt ist dass der PC schon in Echtzeit während der mail schreib- und leserei gehackt werden müsste. Welche Distri benutzt man dafür am besten? Für die Speicherung der mails, der Konfig und des Schlüssels würde man wohl einen USB-Stick verwenden den man nur in den PC steckt wen die Live-Cd gebootet ist, also sollte ein persistentes Volume vorhanden sein. Oder hat jemand bessere Ideen wie man die Sicherheit von verschlüsselter mail ggü. dem lesen/schreiben auf dem "normalen" PC verbessern kann?
So ne CD benutzt du genau einmal, danach landet sie dort wo sie hingehört: auf dem Müll. Wie alltagstauglich ist es bitte, für jede Mail eine anderes OS von CD zu booten?
ich würde die tails livecd empfehlen Kann man glaub ich von torproject.org runterladen und enthällt allerlei zeug zum verschlüsseln und anonymisieren
A. B. schrieb: > So ne CD benutzt du genau einmal, danach landet sie dort wo sie > hingehört: auf dem Müll. Wie alltagstauglich ist es bitte, für jede Mail > eine anderes OS von CD zu booten? Zumal CD sehr träge beim lesen ist. Was spricht gegen einen USB-Stick mit Schreibschutz? (Gibts damit eigentlich noch aktuelle?)
Du benötigst aber unbedingt noch ein Open Source Bios dessen Code du auch nicht verstehen und nachvollziehen kannst! Sonst könnte man bereits mit deinem BIOS den Bootvorgang so umlenken, dass trotzdem Hacking von der NSA möglich ist !!!
Du brauchst "Paranoid Linux":
1 | Paranoid Linux is an operating system that assumes that its operator is |
2 | under assault from the government (it was intended for use by Chinese and |
3 | Syrian dissidents), and it does everything it can to keep your |
4 | communications and documents a secret. It even throws up a bunch of |
5 | "chaff" communications that are supposed to disguise the fact that |
6 | you're doing anything covert. So while you're receiving a political |
7 | message one character at a time, ParanoidLinux is pretending to surf |
8 | the Web and fill in questionnaires and flirt in chat-rooms. |
9 | Meanwhile, one in every five hundred characters you receive is your |
10 | real message, a needle buried in a huge haystack. |
. . . . . Das Buch dazu gibt's übrigens kostenlos zum Herunterladen, durchaus lesenswert. http://craphound.com/littlebrother/download/
> Du benötigst aber unbedingt noch ein Open Source Bios dessen Code du > auch nicht verstehen und nachvollziehen kannst! Mir ist schon klar dass es immer noch genügend weitere Möglichkeiten gibt. Aber mit einem extra Linux zum booten von einem Schreibgeschützen Medium (deswegen weiß ich nicht ob ich USB-Sticks nehmen sollte) muss ein Angriff schon direkt nach dem booten stattfinden oder das Bios wird korrumpiert. Die typischen und weit verbreiteten Trojaner mit Screenshot- und Keylogger-Funktion funktionieren nicht mehr, bzw. nur wenn sie jedes mal kurz nach dem booten automatisch neu installiert werden. Ich brauche auch keinen Rechner der gegen einen Profi-Angriff gewappnet ist, nur ein bisschen Privatheit gegen die üblichen Gurkentruppen wäre ganz nett. Deswegen nehme ich die Lücken beim Bios und möglicherweise beim Software-Schreibschutz des USB-Sticks in kauf. Extra booten ist ok weil das ein alter Laptop neben meinem normalen Rechner tun kann und weil es ja nur im die verschlüsselten mails geht, so viele schreibe und bekomme ich ja nicht, 1x am Tag (oder 1x pro Woche) reicht also. Vielen Dank für die Tipps, die werde ich mal ausprobieren.
Noch was: Kennt jemand eine Live-CD mit persistentem Dateisystem bzw. persistenter Konfiguration bei der ich z.B. beim Thunderbird einmal das Enigmail Add-On installiere und die persistente Konfiguration dann einfriere. So dass ich zwar meine Konfig habe wenn ich boote, wenn jemand es aber schafft einen Keylogger zu installieren (per mail-Attachment o.ä.), dieser einen Neustart nicht überleben würde? OK, zumindest so dass neu installierte Sachen nicht automatisch im persistenten Dateisystem landen, sondern nur nach manueller Aufforderung? (Dann müsste der Keylogger schon auf genau dieses Szenario zugeschnitten sein) Ich weiß, schwieriges Thema, denn das persistente Dateisystem ist ja höchstens per Schalter am USB-Stick schreibgeschützt bei dem auch keiner weiß ob das nicht nur per Software abgefragt wird.
asd schrieb: > Noch was: Kennt jemand eine Live-CD mit persistentem Dateisystem bzw. > persistenter Konfiguration bei der ich z.B. beim Thunderbird einmal das > Enigmail Add-On installiere und die persistente Konfiguration dann > einfriere. c't Surfix / Bankix. Allerdings soweit ich weiß mit nur einmal Konfigurieren, danach read/only.
ich würde die Mail einfach gleich verschlüsselt eingeben und auch so ablesen. Das Verschlüsseln und Entschlüsseln mit Papier und Stift machen. Dann kann man jedes Betriebssystem nutzen, sogar im Internetkaffee. Alles andere ist nicht wirklich sicher. Zum rechnen auf keinen Fall eine Taschenrechner verwenden, er könnte manipuliert sein.
Peter II schrieb: > Das Verschlüsseln und Entschlüsseln mit Papier und Stift > machen. Würde ich so nicht unterschreiben. Wenn der TO recht fit im Kopf ist würde ich die Verschlüsselung direkt on-the-fly machen, ohne Umweg über Papiermedien. Wenn das keine Option ist sollte zumindest sichergestellt werden dass die Unterlagen danach zerstört werden, etwa durch Aufessen. Gruß, Michl
> c't Surfix / Bankix. > Allerdings soweit ich weiß mit nur einmal Konfigurieren, danach > read/only. Scheint genau das zu sein was ich suche. Werde ich ausprobieren. > ich würde die Mail einfach gleich verschlüsselt eingeben und auch so > ablesen. Das Verschlüsseln und Entschlüsseln mit Papier und Stift > machen. Nur für den unwahrscheinlichen Fall dass das als Scherz gemeint war: Ich habe in der Tat von einer Verschlüsselung gehört die man mit einem Kartenspiel ausführen konnte (56 Karten wenn ich mich richtig erinnere. Ist das Skat? In manchen Ländern also nichts auffälliges so ein Kartenspiel zu haben). Der Schlüssel war die anfängliche Reihenfolge der Karten. Mathematisch angeblich so sicher wie DES-56 (ok, das kann man inzwischen brute-forcen). Für zwei Zeilen Text ver-/entschlüsseln wäre man aber einen Abend lang beschäftigt gewesen. Dafür rein "analog", keinerlei technische Hilfsmittel die manipuliert sein könnten. Oder die bei einer Durchsuchung verdächtig wirken könnten, was sehr wichtig für Spione ist (v.a. in der Zeit als Laptops nichts normales waren, das Buch war schon älter).
Und älter ist es ein Buch als Index/Cypher zu verwenden. Ev. auch zusammen mit einem Codeword aus der Überschrift/Aufmacher einer Zeitung wenn der Code zeitlich begrenzt sein soll.
asd schrieb: > Nur für den unwahrscheinlichen Fall dass das als Scherz gemeint war: > Ich habe in der Tat von einer Verschlüsselung gehört die man mit einem > Kartenspiel ausführen konnte (56 Karten wenn ich mich richtig erinnere. > Ist das Skat? Nein, Skat hat 32 Karten.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.