little_brother_buchhaim

Little Brother Blogtour:
Was ist eigentlich dieses „Linux“, von dem jetzt immer alle reden?
Und wofür brauche ich einen Schlüssel?

Hallo ihr Lieben und Herzlich Willkommen zur letzten Station der „Little Brother“-Blogtour!

In dem Beitrag von Maike haben wir einiges über den Autor Cory Doctorow gelernt, in dem Beitrag von Lena hat sie zu mehr Courage aufgerufen.

Heute soll es um die technischen Aspekte dieses tollen Romans gehen. In dem Buch tauchen immer mal wieder diverse Begriffe auf, die für mich als Informatikerin alltäglich sind. Um euch auch einen kleinen Einblick in die Welt der sicheren Kommunikation zu geben, erläutere ich nun einige Begrifflichkeiten. Die Themen sind wirklich nur ganz grob beschrieben, wer sich also in dem Gebiet auskennt, hat bitte ein wenig Rücksicht.

„Little Brother“ von Cory Doctorow

In der Geschichte geht es um Markus. Er lebt im streng überwachten San Francisco und wird Zeuge eines Terroranschlages. Daraufhin wird er von der Heimatschutzbehörde festgenommen und verhört. Da er Hobbyhacker ist und sich für Sicherheit interessiert, sagt er dem Überwachungsstaat den Kampf an und geht ihm mit einigen Tricks mächtig auf die Nerven.

ParanoidLinux

Fangen wir mal ganz vorne an. Was ist eigentlich Linux? In der Welt der (beliebtesten) Betriebssysteme gibt es zwei Familien: UNIX und Microsoft. Microsoft sind die Entwickler der Betriebssysteme Windows. Sie werden oft aufgrund ihrer einfachen Benutzeroberfläche oder Spieleunterstützung benutzt, vor allem von Privatpersonen. In UNIX versteckt sich das bekannte Mac OS, von Apple entwickelt, und Linux. Es gibt sehr viele verschiedene Linux-Betriebssysteme. Android kennt vermutlich jeder, Ubuntu wird manchen vielleicht noch ein Begriff sein, doch Arch Linux ist dann schon etwas für Fortgeschrittene. Linux Betriebssysteme sind, im Vergleich zu Windows und Mac OS, in der Regel kostenlos.

Markus benutzt in „Little Brother“ ein ParanoidLinux, welches er auf einer Spielekonsole installiert. Mit diesem Betriebssystem gründet er das XNet, welches seinen Teilnehmern verschlüsselte Kommunikation bietet. ParanoidLinux gaukelt dem unerlaubten Beobachter einen ganz normalen Internetgebrauch vor. Webseiten surfen, E-Mails schreiben etc. Zwischen diesen ganzen Ablenkungen befinden sich aber die eigentlichen Nachrichten, sodass für einen Außenstehenden nicht mehr feststellbar ist, welches die „richtigen“ Nachrichten sind.

Ein echtes ParanoidLinux war tatsächlich mal in Entwicklung, wurde aber mittlerweile von anderen Systemen abgelöst.

Wieso brauche ich jetzt einen Schlüssel?

Asymmetrische verschlüsselte Kommunikation geht (ganz grob) so: Ich brauche einen privaten und einen öffentlichen Schlüssel. Es gibt auch symmetrische Verschlüsselung, bei der man nur einen Schlüssel braucht. Ein Schlüssel ist irgendein Wert, der zusammen mit den eigentlichen Daten in eine mathematische Formel gegeben und somit verändert bzw. verschlüsselt wird. Der öffentliche Schlüssel steht allen zur Verfügung, die mit mir reden wollen. Wenn ich nun Maike eine verschlüsselte Nachricht schicken möchte, verändere ich die Daten mit ihrem öffentlichen Schlüssel so, dass nur sie die eigentliche Nachricht mit ihrem privaten Schlüssel entziffern kann. Wenn nun Lena lauscht und die Nachricht abfängt, kann sie damit leider nichts anfangen, weil sie keinen Zugriff auf den privaten Schlüssel von Maike hat. (Genau genommen wird bei PGP nur ein AES-Schlüssel asymmetrisch verschlüsselt, mit dem dann der Inhalt symmetrisch verschlüsselt wird, aber das sprengt an dieser Stelle den Rahmen.)

asymmetrische_verschlüsselung
Quelle: TU Darmstadt

Web of trust

Ein „Web of trust“ ist eigentlich genau das, wonach es klingt. Wie wir nun wissen, sind Schlüssel der Dreh- und Angelpunkt der sicheren Kommunikation. Aber wie kann man darauf vertrauen, dass der Schlüssel auch wirklich der Person gehört und richtig ist? Um uns nun so ein sicheres Kommunikationsnetzwerk aufzubauen muss irgendjemand damit anfangen, jemand anderem zu vertrauen. Ich treffe mich mit Maike und überprüfe, ob der Schlüssel von ihr auch wirklich ihr gehört, danach gehe ich davon aus, dass ihr Schlüssel korrekt ist und ich vertraue ihr. Vertrauen bedeutet in dem Fall, dass ich glaube, dass Maike andere Personen und Schlüssel genauso überprüft, wie ich es tue. Maike wiederum hat Lena überprüft und vertraut ihr. Dadurch, dass ich Maike vertraue, vertraue ich also auch Lena und ich kann davon ausgehen, dass ich auch wirklich mit Lena schreibe. Ganz einfach! Das lässt sich einfach weiter spinnen und schon haben wir ein hübsches kleines verschlüsseltes Netz.

PGP

Okay, was tun wir nun, wenn wir nun verschlüsselt E-Mails schreiben wollen? Dazu gibt es das schöne Pretty Good Privacy. Auch hier dreht sich alles wieder um das Web of Trust. Eine Beschreibung und Anleitung zum Nachinstallieren gibts hier.

TOR

Und was hat das nun alles mit diesem mysteriösem TOR zu tun? Im TOR Netz gibt es viele Server, die alle verschlüsselt miteinander sprechen. Die Idee ist nun folgende: Damit man nicht rausfinden kann, wer ich bin und was ich so mache, gehe ich nicht einfach den direkt Weg zur Internetseite, sondern nehme mit Absicht einen Umweg von mehreren Servern auf mich. Hier kommt allerdings der Unterschied zum „normalen“ Surfen: Jeder Server kennt nur seine beiden direkten Nachbarn und somit ist am Ende nicht mehr festzustellen, woher die Nachricht kommt da der Empfänger den Absender nicht kennt. So kann nicht mehr nachvollzogen werden, woher ich eigentlich komme. Wie man sich denken kann, macht das die Kommunikation zwar etwas langsamer, aber auch sicherer! Beschreibung und Anleitung gibts hier.

tor
Quelle: Wikipedia

Creative Commons

Noch ein paar Worte zu „Creative Commons“. Das hat zwar nichts mit Sicherheit zu tun, aber mit „Little Brother“. Cory Doctorow hat seine Werke unter einer Creative Commons Lizenz veröffentlicht. Was bedeutet das? Der Autor ermöglicht so, dass sein Werk adaptiert und verändert werden darf und frei zugänglich ist. Mehr dazu in Maikes Beitrag. Deswegen gibt es mehrere Übersetzungen von dem Buch und ihr könnt es hier auf Deutsch und hier auf Englisch gratis runterladen.


Ich hoffe, euch hat dieser kleine Einblick in die Welt der verschlüsselten Kommunikation gefallen der die Mini-Blogtour auch schon beendet. Wir freuen uns schon auf die gemeinsame Leserunde von „Little Brother“, die wir am 25. Februar starten werden, und hoffen, dass dieses Buch so noch ein paar mehr Fans gewinnen wird!

little_brother_gewinnspiel
Danke zur Bereitstellung der Bücher für das Gewinnspiel an den Rowohlt Verlag!

Wenn ihr mitlesen wollt habt ihr die Chance, eines der beiden Exemplare von „Little Brother“ zu gewinnen. Was ihr dafür tun müsst? Hinterlasst Maike, Lena oder mir einen Kommentar in dem ihr uns mitteilt, dass ihr gerne gewinnen würdet (Teilnahmebedingungen). Vergesst nicht, eine Kontaktmöglichkeit anzugeben. Ihr könnt gerne überall kommentieren, landet aber trotzdem nur ein Mal im Lostopf. Wir freuen uns auf zahlreiche Teilnahmen.

Liebste Grüße,

Elli


Seid ihr vorsichtig im Netz? Wie geht ihr mit Sicherheit im Internet um?


Teilnahmebedingungen
  1. Um am Gewinnspiel teilzunehmen müsst ihr uns einen Kommentar hinterlassen, indem ihr uns mitteilt, dass ihr am Gewinnspiel teilnehmen möchtet und wie wir euch im Gewinnfall erreichen können.
  2. Jeder kann nur 1x in den Lostopf hüpfen. Ihr dürft dennoch gerne auf allen drei Blogs kommentieren.
  3. Teilnehmen kann jeder, der 18 Jahre oder älter ist, oder aber im Falle eines Gewinns die Erlaubnis der Eltern vorweisen kann.
  4. Eine Teilnahme ist nur innerhalb Deutschlands, Österreich oder der Schweiz möglich
  5. Sollte der Gewinn auf dem Postweg verloren gehen, übernehme ich keine Haftung.
  6. Das Gewinnspiel geht bis zum 12. Februar 23.59 Uhr. Ausgelost wird am 13. Februar per Zufallsprinzip.
  7. Gewinnen könnt ihr eins von zwei Büchern.
  8. Eine Barauszahlung ist nicht möglich.

 

Und die Gewinner sind…

little_brother_gewinner

Herzlichen Glückwunsch an Nadine von WortKunstSalat und Auroria von Seitengeflüster! 🙂

||||| Like It 2 Yay! |||||

11 thoughts on “Little Brother Blogtour:
Was ist eigentlich dieses „Linux“, von dem jetzt immer alle reden?
Und wofür brauche ich einen Schlüssel?”

  1. Hallo Elli,

    ich nehme mir ja regelmäßig vor etwas vorsichtiger zu sein im Netz, aber so wirklich wird da nie was draus. Auf jeden Fall nichts was über die normalen Privatsphäre-Einstellungen der verschiedenen Seiten hinaus geht.
    Übrigens finde ich es immer wieder lustig, dass es scheinbar einen Konsens gibt in Beispielen zum Thema Verschlüsselung von Alice und Bob zu sprechen. Die beiden scheinen irgendwas zu planen würde ich sagen, so viel wie sie sich um ihre Sicherheit kümmern xD

    Liebe Grüße,
    Lena

    1. Hi Lena,
      du machst dir Gedanken, das ist doch schon ein guter Anfang! Das machen viele ja nicht und hat für manche dann irgendwann verheerende Folgen.
      Alice und Bob haben sich irgendwie so eingebürgert, der Angreifer heißt dann meistens Charlie. 😀
      Liebe Grüße,
      Elli

  2. Hey 🙂

    Dank der Ankündigung von Lena bin ich jetzt auch hier bei dir gelandet :). Und frage mich gerade, warum ich nicht schon früher auf dein Blog aufmerksam geworden bin … Beruflich hab ich auch immer wieder mit diesen Dingen zu tun gehabt, die du heute vorstellst, muss aber zu meiner Schande gestehen, dass ich sie privat etwas vernachlässige. Zumindest was verschlüsselte Kommunikation betrifft. Bei der Sicherheit von den Blogs, die ich für andere administriere, bin ich schon dahinter, dass die immer aktuell ist und alle Patches eingespielt sind :).

    Beim privaten Bloggen lass ich aber ehrlich gestanden die Bequemlichkeit regieren, wobei ich ab und zu schon mit dem Gedanken spiele, wieder zu einem selbstgehosteten Blog zurückzugehen … Es ist immer so ein Hin und Her bei mir, weil ich im Lauf der Zeit schon einige verschiedene Blogs hatte, die ich irgendwann wieder aufgegeben habe *lach*. Warum der Leseratz auf Blogger läuft, hängt eigentlich auch damit zusammen, weil ich kennenlernen wollte, was es außerhalb der WordPress-Welt noch gibt und was man mit Blogger alles tun kann ;).

    Liebe Grüße
    Ascari

    1. Hi Ascari,
      ich bin auch erst über den Trinity-Rant auf deinen Blog aufmerksam geworden, kein Problem! 🙂
      Der Post soll ja auch nur aufmerksam machen, zum Nachdenken anregen. Wie man damit umgeht, ist jedem selbst überlassen.
      Ja, das mit der Sicherheit bei Blogs haben wir ja am Wochenende gemerkt, als diverse Bloggerkolleginnen gehackt wurden, da die alte WordPress Version einige krasse Sicherheitslücken hatte und die Blogs teilweise noch nicht auf der neuen Version liefen. Auch wenn WordPress wohl eines der bekanntesten Bloggerframeworks ist, ist es bestimmt nicht das Beste. Hast du denn schon ein Fazit Blogger vs. WordPress gezogen? Selbst hosten vs. hosten lassen? Hast du noch was anderes ausprobiert?
      Liebe Grüße,
      Elli

      1. Guten Morgen!

        Ein Fazit hab ich für mich persönlich tatsächlich schon mal gezogen :). Hab auch immer mal überlegt, ob ich darüber schreiben soll, aber das Ergebnis würde wenig überraschen, denn das perfekte System gibt es sowieso nicht. WordPress kann viel, gar keine Frage, ist aber aufgrund seiner Verbreitung besonders in der selbstgehosteten Variante vielen bösartigen Angriffen ausgesetzt … Fixfertig aufgesetzte Systeme (egal ob wp.com oder Blogger) bieten einen schnellen Einstieg, sind aber natürlich nicht erweiterbar. Aber da erzähle ich dir als Frau vom Fach wahrscheinlich eh nichts Neues :D.

        Liebe Grüße
        Ascari

  3. Hallo liebe Elli.
    nach diesem tollen Beitrag bist du ja echt mein kleiner heimlicher Markus! <3

    Nachdem ich Little Brother vor Jahren hatte (was ja nun auch schon Jahre her ist), wollte ich meine Freunde und Bekannten dazu bewegen, auf sichere Kommunikation umzusteigen, aber keiner wollte. Immerzu habe ich gehört, dass sie ja nichts zu verbergen hätten und ihnen die Sache mit der Sicherheit viel zu kompliziert wäre. Jetzt , nach zig Jahren und vielen ätzenden Beschlüssen in den Nachrichten werden sie aber langsam wach. Ich bin gespannt, ob das dann auch etwas an ihrem Serfverhalten ändert. Wichtig wäre es. Mit jedem Tag mehr.

    Ganz ganz liebe Grüße
    Maike

    1. Hi Maike,
      oh, Danke! 😀
      Bei den Informatikern läuft gar nichts ohne PGP. Aber die meisten, die keinen technischen Hintergrund haben, surfen nach dem Motto „Ist mir doch egal, sollen sie halt mitlesen“. 🙁 Das hat sich in den letzten Jahren ja auch nur wenig geändert, obwohl es immer wieder diverse Ereignisse in die Nachrichten schaffen. Ich bin sehr gespannt, wie sich diese Einstellung noch ändern wird.
      Liebe Grüße,
      Elli

  4. So, nun komme ich endlich auch mal dazu, bei deinem Beitrag der Little Brother Blogtour zu kommentieren. Dafür nehme ich jetzt mal keine Umwege in Kauf. 😉
    Wie du die Dinge beschreibst, kann man sich gut ein Bild davon machen. Es ist schon mal alles verständlich beschrieben, so dass ich es auch verstehe. 😉 Manches war mir schon ein Begriff. Glücklicherweise habe ich einen Informatiker im Haushalt. Da kann ich dann nachfragen, falls ich über Dinge bei der Leserunde stolpere, die ich nicht verstehe. Ich freue mich jedenfalls schon drauf und hoffe, dass mein gewonnenes Buch auch rechtzeitig ankommt.
    Viele Grüße und noch ein tolles Lesewochenende für dich!

    1. Hi Auroria,
      vielen Dank, dass du dir die Zeit für diese netten Worte genommen hast! 🙂
      Das ist immer gut, ein lebendes Wiki im Hause zu haben! Ich freue mich auch schon auf die Leserunde. Die Bücher sind vermutlich per Buchsendung unterwegs, dauert also noch ein paar Tage.
      Liebe Grüße und dir auch ein tolles Wochenende,
      Elli

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.