Linux-Live-CD bietet Schutz vor unbefugten Zugriffen

Ubuntu Privacy Remix - sichere Arbeitsumgebung

Was Ubuntu Privacy Remix nicht kann

Diese Sicherheitsmaßnahmen vermitteln fast den Eindruck, Ubuntu Privacy Remix sei unantastbar. Das stimmt nicht ganz: Auch UPR hat seine Grenzen, und es bewahrheitet sich das Sprichwort: „Wo ein Wille ist, ist auch ein Weg“. Allerdings müssen Angreifer schon die ganz grobe Keule schwingen, um an Ihre Daten zu gelangen. Dazu gehören zum Beispiel Angriffe unterhalb der Betriebssystemebene. Hier ist zum Beispiel eine Virtualisierungsschicht zwischen Hardware und Betriebssystem denkbar, die sich Ihrer Daten bemächtigt. Auch spezielle Hardware-Keylogger könnten helfen, Daten auf dem Rechner auszuspionieren. Dazu muss sich ein potenzieller Angreifer aber zunächst physikalischen Zugriff auf den entsprechenden Computer beschaffen.

Denkbar ist auch eine im Raum installierte Kamera, doch dazu muss sich ein Bösewicht erst einmal Zutritt verschaffen. Dann ist da noch die Abstrahlung, mit der sich über 100 Meter Entfernung zum Beispiel das Videosignal rekonstruieren lässt. Abstrahlung von kabelgebundenen Tastaturen wurde übrigens auch in einer Studie der Technischen Hochschule Lausanne nachgewiesen. Dies könnte dann auf einem zweiten Bildschirm wieder angezeigt werden. Als Letztes wären noch die sogenannten Cold-Boot-Angriffe zu erwähnen. Beim Abschalten des Stroms ohne Herunterfahren des Rechners könnten sich noch Daten im Speicher befinden. Dazu müsste der Angreifer ein minimales Betriebssystem starten, dass selbst wenig Speicher verbraucht. Tests der UPR-Macher ergaben, dass sich Datenfragmente noch zwei bis drei Minuten ohne Strom im Speicher des Systems nachweisen und auslesen lassen. Seit UPR 8.04r3 überschreibt das Betriebssystem daher beim Herunterfahren den freien Arbeitsspeicher. Vor echten Cold-Boot-Angriffen schützt das allerdings nicht. All die genannten Angriffs-Szenarien bedeuten allerdings einen erheblichen personellen und technischen Aufwand.