Test der OpenBSD-Live-CD Anonym.OS

Anonym.OS ist eine Live-CD, d.h. ein voll lauffähiges Betriebsystem, das direkt von CD gebootet wird, weder auf Festplatte installiert werden muss, noch auf Daten derselben zurückgreift. Nachdem Live-CDs in den vergangenen Jahren gerade für GNU/Linux-Distributionen angefertigt wurden, um sie testen zu können, ohne sie installieren zu müssen, liegt das Augenmerk bei Anonym.OS woanders: Ein kleines System, das speziell auf Datenschutz und -sicherheit getrimmt wurde: als Basis kein Linux-, sondern ein OpenBSD-Kernel, ein bisschen Software für die Internetnutzung und Anonymisierungssoftware.

Die zum Zeitpunkt des Tests vorliegende Version wurde auf der Hackerkonferenz ShmooCon in Boston am 14.01.2006 vorgestellt.

  1. Mitgelieferte Software

    Der Funktionsumfang der gestesteten Version
  2. Die Funktionsweise von TOR

    Eine kurze Erläuterung des Herzstücks von Anonym.OS
  3. Der eigentliche Test

    Die Hardware der Testrechner und die Funktionsfähigkeit der CD
  4. Fazit

    Und, wie war ich? – Für den Anfang schlecht, aber ich muss zurück nach Hause.

Mitgelieferte Software

Anonym.OS basiert auf einem OpenBSD-Kernel in der Version 3.8. OpenBSD gilt als das stabilste und sicherste System überhaupt und wird deshalb häufig als Basis für Router und Firewalls eingesetzt. Allerdings haben BSD-Kernel gegenüber Linux meist eine schlechtere Unterstützung neuerer Hardware, insbesondere Laptops lassen sich damit schwerer betreiben, doch dazu später mehr.

Neben durch den POSIX-Standard vorgeschriebener Software wie eine BASH und vi findet sich auf der 547 MB großen Live-CD hauptsächlich Software zur Internetbenutzung: für die Kommandozeile der Browser Lynx in der Version 2.8.5 und das Mailprogramm Mutt (1.4.2i) sowie der Dateimanager Midnight Commander (4.6.1). Daneben ist auch eine grafische Oberfläche vorhanden, ein X.org, auf dem mit FVWM (2.2.5) und Fluxbox (0.9.13) kleine Fenstermanager bzw. Desktopumgebungen laufen. Dies macht einen Betrieb von CD auch auf älteren Rechnern möglich.

In der X11-Umgebung sind der Browser Mozilla Firefox (1.0.6) und das Mailprogramm Mozilla Thunderbird (1.0.7), sowie der Instant Messenger GAIM (1.5.0) installiert, der über den meisten gängigen IM-Protokolle kommunizieren kann. Alle Programme, die auf das Internet zugreifen, sind bereits für die Kommunikation mit dem ebenfalls mitgelieferten Proxyserver Privoxy (3.0.3) konfiguriert, der wiederum nur über TOR (0.1.0.14) auf das Internet zugreift.

Die Funktionsweise von TOR

Das Herzstück von Anonym.OS ist der Anonymisierungsdienst TOR, für den der Client in der Version 0.1.0.14 voll konfiguriert mitgeliefert wird. Zwar wird beim Start des Demons (in Windows-Diktion: Dienst) die Meldung ausgegeben, dass es sich um experimentelle Software handelt und man sich gefälligst nicht alleine darauf verlassen soll, aber davon sollte man sich nicht abschrecken lassen.

TOR funktioniert nach dem Prinzip des „Onion-Routings“, in der sich Schicht um Schicht über die Kommunikation legt, ähnlich wie Zwiebelschalen und den „Kern“ der Kommunikation immer weiter verdeckt, daher die Bezeichnung. Dabei fragt der Client zunächst bei einem zentralen Server nach einer Liste verfügbarer TOR-Server, die zur Verfügung stehen. Der Client fordert dann verschlüsselt über einen der Server eine Website auf. Dieser gibt dann diesen Aufruf wiederum verschlüsselt an einen weiteren Server weiter, fungiert also selbst wieder als TOR-Client. Nach mehreren solchen Aufrufen ruft dann der letzte Server in der Kette die Daten unverschlüsselt beim Zielhost ab, gibt die Daten an seinen Client (verschlüsselt) weiter, dieser wieder an den nächsten, bis schließlich die Daten auf dem ursprünglich anfragenden Rechner landen.

Sollte einer der zwischengeschalteten TOR-Server überwacht werden, so kann nur die Kommunikation zwischen diesem Server und seinen Clients abgehört werden, jedoch nicht der komplette Weg oder die übermittelten Daten, es genügt also, wenn in einer Kette ein einziger Server nicht kontrolliert wird.

Die Funktionsweise von TOR
So funktioniert das TOR-Netzwerk (Quelle: EFF)

Bei einem weiteren Aufruf einer Website wird ein anderer Weg durch das TOR-Netzwerk gewählt, so dass selbst im Falle einer Kontrolle mehrerer Server durch eine Instanz keine effektive Überwachung möglich ist. Das Beispiel mit dem Aufruf einer Website gilt analog für jedes andere Anwendungsprotokoll im Internet.

Da die Daten über mehrere Server laufen, kann das TOR-Netzwerk nur mit Hilfe von Betreibern von TOR-Servern aufrecht erhalten werden. Da die US-Navy das System ursprünglich entwickelt hat und es auch von US-Regierungsbehörden zur Anonymisierung eingesetzt wird, betreiben mehrere Einrichtungen der US-Regierung TOR-Server. Je mehr Server jedoch zur Verfügung stehen, desto besser funktioniert die Anonymisierung, und umso mehr Nutzer können das System gleichzeitig verwenden. Es werden also ständig neue Betreiber von TOR-Servern gesucht.

Da der TOR-Client selbst nicht direkt von den verschiedenen Programmen zum Internet-Zugriff aufgerufen werden kann, muss ein lokaler Proxy-Server dazwischen geschaltet werden, in diesem Fall Privoxy. Die installierten Programme sind bereits auf die Kommunikation über Privoxy konfiguriert.

Die Ebenen der TOR-Kommunikation
Die Kommunikation über TOR im Rechner und im Internet

Der eigentliche Test

Insgesamt wurden drei Rechner getestet, davon zwei ältere Desktop-PCs und ein Laptop von HP mit einem AMD Athlon 64 mit 3,2 GHz. Auf dem Laptop war Anonym.OS nicht zum Start zu bewegen, es hängt bereits nach kurzer Zeit in der Hardwareerkennung, weil es keinen kompatiblen PCI-Bus findet. Eine Nutzung auf Laptops scheint also Schwierigkeiten zu verursachen.

Anders sieht die Sache bei den beiden getesteten Desktop-PCs aus, ein AMD Duron mit einer Taktfrequenz von 1,2 GHz und 768 MB RAM, sowie ein noch betagteres Modell, ein Pentium II mit 128 MB RAM. Hier zeigt sich auch der Vorteil der Verwendung von Fluxbox als grafische Oberfläche: Sogar auf dem Pentium-II-Rechner ist ein Betrieb mit annehmbarer Geschwindigkeit direkt von CD möglich. Allerdings hängt bei beiden Desktop-PCs nach kurzer Zeit im grafischen Betrieb die Maus, d.h. es ist nur noch eine Bewegung in der Vertikalen möglich, in der Horizontalen verweilt der Zeiger am linken Rand.

Im Betrieb von der Kommandozeile läuft das System hingegen sehr gut, allerdings mit der Einschränkung, dass eben keine grafischen Elemente verfügbar sind.

Anonym.OS stellt nach dem Start einige Fragen, die einfache Einstellmöglichkeiten zulassen: Die Zeitzone muss ausgewählt werden sowie ein Passwort, das man sich auch generieren lassen kann. Desweiteren kann die eindeutig einem Netzwerkadapter, wie z.B. einer Ethernetkarte, zugeordnete MAC-Adresse ebenfalls zufällig generiert werden. Stellt man die Verbindung zum Internet über einen DHCP-Server her, wie er z.B. in vielen DSL-Routern integriert ist, wird das Netzwerk automatisch konfiguriert. Bei der Einwahl über PPP- oder PPPoE-Modems muss allerdings die entsprechende Datei im Verzeichnis /etc/ editiert werden, die geänderte Datei wird in der RAM-Disk gespeichert, d.h. im virtuellen Laufwerk, das im Arbeitsspeicher erzeugt wird. Dies ist allerdings nur mit ausreichend UNIX-Kenntnissen möglich, einfache Editiermöglichkeiten sind nicht enthalten. Dafür gab es keinerlei Probleme mit der Erkennung von über USB und bzw. seriellen Bus angeschlossene Modems.

Das Onion-Routing von TOR funktioniert hingegen tadellos, soweit dies durch diesen Test beurteilt werden kann. Anhand verschiedener Lokalisierungsdienste via WWW wurden bei direkt hintereinander folgenden Aufrufen der die Website endgültig abfragende Rechner an verschiedenen Stellen in den USA, sowie in der Schweiz und in den Niederlanden geortet.

Fazit

Sollte man Anonym.OS zum Start auf der Hardware bewegen können, so läuft es zumindest in der Kommandozeile stabil. Im grafischen Modus hängt sich die Maus in den gestesteten Umgebungen regelmäßig auf. Die Kommunikation über TOR läuft langsamer ab als bei einer direkten Internetanbindung, was aber in der Natur von TOR liegt, die Kette von Privoxy und TOR blieb jedoch beim Test ohne Absturz immer bestehen.

Allerdings fehlt für den Benutzer eine gute Dokumentation der Einstellmöglichkeiten der Interneteinwahl über Modems, diese müsste beim Start des Browsers leicht zu erreichen sein, direkt als Link von der voreingestellten Startseite, die Informationen und Credits von kaos.theory enthält. Desweiteren ist nur eine englische Sprachversion vorhanden, insbesondere kann das Tastaturlayout nicht beim Start direkt ausgewählt werden, sondern muss über den Befehl loadkeys manuell ausgewählt werden, was ebenfalls in der Administration von UNIX-ähnlichen Betriebsystemen unerfahrene Benutzer das Leben durch die erschwerte Suche nach Sonderzeichen unnötig schwer macht.

An eine allzu frei konfigurierbare Umgebung ist allerdings nicht gedacht, da Anonymität und Individualität häufig gegenläufige Ziele sind. Sinnvoll ist eine Verwendung in der getesteten Version nur zu Ausnahmezwecken, also falls wirklich sichere und anonyme Kommunikation Priorität über Annehmlichkeit geniest. Ansonsten hilft nur, den eigenen Rechner neu zu konfigurieren, auch dafür stellt allerdings kaos.theory eine Anleitung als PDF bereit, die als Basis für die Live-CD diente. Dafür kann Anonym.OS mit den angesprochenen Einschränkungen auch von unerfahrenen Benutzern verwendet werden, da keine Daten auf die Festplatte(n) des Computers geschrieben werden.

Insgesamt bleibt also das Warten auf eine verbesserte Version, die die angesprochenen Probleme beseitigt, sowie – in weiterer Zukunft – eine Version für andere Plattformen, gerade Apple Macintosh scheint allerdings möglich zu sein, da Mac OS X bereits auf BSD basiert und außerdem die Rechner hardwareseitig relative homogen sind, da sie alle nur von einem Hersteller stammen.

 Autor: Thomas Mayer
 Veröffentlichung: 9. März 2006
 Kategorie: Bericht
 Tags:

Schreibe einen Kommentar