Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Ubuntu: Home-Verzeichnis nachträglich verschlüsseln - kein Datenverlust

Mit ei­ner star­ken Pass­phra­se las­sen sich Be­nut­zer­kon­ten ef­fek­tiv vor lo­ka­len Fremd­zu­grif­fen schüt­zen. Si­cher­heits­be­wuss­te Li­nux-An­wen­der ge­hen so­gar noch ei­nen Schritt wei­ter und nut­zen für die Ubun­tu-An­mel­dung bio­me­tri­sche Tech­no­lo­gien wie ei­nen USB-Fin­ger­ab­druck­scan­ner. Doch so­lan­ge die per­sön­li­chen Da­ten un­ver­schlüs­selt im Home-Ver­zeich­nis lie­gen, sind selbst die bes­ten Auf­sperr­me­cha­nis­men völ­lig wert­los. Denn mit­hil­fe ei­ner Live-CD oder durch den Aus­bau des Da­ten­trä­gers kön­nen selbst Lai­en re­la­tiv ein­fach an sen­si­ble Do­ku­men­te ge­lan­gen. Nun mö­ge manch ei­ner ab­win­ken und sich den­ken: „Ein Lot­to­ge­winn ist wahr­schein­li­cher, als dass ei­ne un­au­to­ri­sier­te Per­son ei­nen un­ge­stör­ten Zu­gang zu mei­nem Com­pu­ter er­hält.” Was auf pri­va­te Desk­top-PCs zu­tref­fen mag, sieht bei mo­bi­len Ge­rä­ten völ­lig an­ders aus. Schließ­lich wer­den deutsch­land­weit täg­lich un­zäh­li­ge Note­books in Bah­nen, Hör­sä­len, Ho­tel-Lob­bys und Hips­ter-Ca­fés ver­ges­sen oder ge­stoh­len.

Ubuntu: Wie persönliche Daten auf einem Notebook schützen? Durch den Ausbau des Datenträgers oder mithilfe eines Live-Systems können Laptop-Diebe auf die Programmprofile der Benutzer zugreifen. Lösung: Das Home-Verzeichnis mit eCryptfs-utils verschlüsseln. Kostenlose Bildanleitung von Pinguin: Das ist ein österreichischer Bayer, der Angst vor muslimischen U-Bahn-Schubsern hat

Wäh­rend­des­sen Ubun­tu im Wur­zel­ver­zeich­nis le­dig­lich sys­tem­re­le­van­te Da­tei­en auf­be­wahrt, die für An­grei­fer gänz­lich un­in­ter­es­sant sind, hat der Ein­bin­dungs­punkt /home für neu­gie­ri­ge Au­gen mehr zu bie­ten. So dient der „Per­sön­li­che Ord­ner” näm­lich un­ter an­de­rem als Ab­la­ge­ort für das Thun­der­bird-, Fire­fox- und Steam­pro­fil.

De­bi­an-De­ri­va­te spei­chern E-Mails, In­ter­net-Down­loads und Bü­ro­do­ku­men­te im Heim­ver­zeich­nis, das auch als „Per­sön­li­cher Ord­ner” be­kannt ist.

Vet­ter, Ve­ro­ni­ka Hel­ga: Ubun­tu: Be­triebs­sys­tem auf zwei Da­ten­trä­ger auf­tei­len - SSD + HDD. pinguin.gws2.de (11/2021).

Un­ver­schlüs­selt lie­ßen sich die­se sen­si­blen Da­ten ex­por­tie­ren und auf ei­nem an­de­ren Li­nux-Sys­tem aus­füh­ren. Ab­hil­fe schafft die Bi­blio­thek eCryptfs, wel­che ge­spei­cher­te In­for­ma­tio­nen in al­pha­nu­me­ri­sches Cha­os ver­wan­delt. Doch Mo­ment mal; ist die­ses Werk­zeug nicht feh­ler­haft und da­mit ob­so­let?

GuteFrage.net: Wie sicher ist eCryptfs unter Ubuntu? Antwort: Das Bordmittel erhöht die Datensicherheit wenn ein Notebook verloren gegangen oder gestohlen worden ist. Es ist eine sehr gute Möglichkeit, sein Home-Verzeichnis im Nachhinein zu verschlüsseln

Tat­säch­lich ist es auf Mehr­be­nut­zer­sys­te­men un­ter ge­wis­sen Um­stän­den mög­lich, ei­ne eCryptfs-Ver­schlüs­se­lung zu um­ge­hen. Auch ein pro­fes­sio­nell durch­ge­führ­ter Bru­te-For­ce-An­griff wird die­sen Si­cher­heits­me­cha­nis­mus re­la­tiv schnell auf­bre­chen. Hin­ge­gen ge­wöhn­li­che Note­book-Die­be, die im Home-Ver­zeich­nis nach Er­pres­ser­ma­te­ri­al oder nach Zu­gän­gen für E-Mail-Kon­ten su­chen, müs­sen sich mit un­les­ba­rem Da­ten­schrott zu­frie­den­ge­ben.

Be­ach­ten Sie, dass ei­ne ent­schei­den­de Auf­ga­be der eCryptfs-Ver­schlüs­se­lung, näm­lich die Da­ten ei­nes mo­bi­len Note­books vor Fremd­zu­griff zu schüt­zen (durch Live­sys­tem oder nach Aus­bau der Fest­plat­te), un­ein­ge­schränkt er­füllt ist.

Ap­fel­böck, Her­mann: Home-Ver­schlüs­se­lung für Cin­na­mon. In: Li­nux Welt Ex­tra Nr. 3 (2021). S. 40.

Aber selbst wenn eCryptfs kei­nen hun­dert­pro­zen­ti­gen Schutz bie­tet, was ha­ben Ubun­tu-Be­nut­zer zu ver­lie­ren? Schließ­lich ver­schlüs­selt die Free­ware be­reits vor­han­de­ne Da­tei­en, oh­ne dass es da­bei zu Da­ten­ver­lus­ten kommt. Und ge­nau wie ih­re ana­lo­gen Kol­le­gen ge­hen auch di­gi­ta­le Ein­bre­cher stets den Weg des ge­rings­ten Wi­der­stan­des. Dem­entspre­chend ge­nü­gen schon klei­ne Hür­den, da­mit Kri­mi­nel­le das In­ter­es­se ver­lie­ren.

Ein­fach zwei Paar Schu­he vor die Woh­nungs­tür stel­len. Das si­gna­li­siert dem Ein­bre­cher, dass je­mand zu Hau­se ist.

Ga­li­leo: 10 Fra­gen an ei­nen Ex-Ein­bre­cher. youtube.com (11/2021).

Screenshot vom Ubuntu-Menü "Festplattenbelegung": Das Home-Verzeichnis ist durch ein verschlüsseltes eCryptfs-Dateisystem geschützt. Externe Angreifer haben keine Berechtigung, auf die Daten des Benutzers zuzugreifen. Gnome-Desktop 3.36.8

Die Vorbereitung

Sze­na­rio: Als ich vor Kur­zem Ubun­tu auf ei­nem zu­künf­ti­gen Bü­ro­rech­ner auf­spiel­te, muss­te ich ei­ne weg­wei­sen­de Ent­schei­dung fäl­len. So war es im In­stal­la­ti­ons­as­sis­ten­ten Ubi­qui­ty mit­hil­fe ei­ner Schalt­flä­che na­mens „Er­wei­ter­te Funktionen„¹ mög­lich, ein voll ver­schlüs­sel­tes Be­triebs­sys­tem zu er­zeu­gen. Aber hät­te ich die­se Op­ti­on ge­wählt, dann wä­ren al­le Ein­bin­dungs­punk­te auf ein und dem­sel­ben Da­ten­trä­ger er­stellt wor­den. Al­ler­dings woll­te ich, dass mei­ne Pro­gramm­pro­fi­le auf ei­ner se­pa­ra­ten Fest­plat­te lie­gen, wes­halb ich die au­to­ma­ti­sier­te Ab­si­che­rung nicht in An­spruch nahm und statt­des­sen die Spei­cher­or­te ma­nu­ell fest­leg­te. Auf­grund mei­nes Ei­gen­sinns be­sitzt das Ge­rät jetzt kein ge­schütz­tes Home-Ver­zeich­nis, was ge­ra­de bei ei­nem Of­fice-PC ein äu­ßerst fahr­läs­si­ger Zu­stand ist. Doch als fort­ge­schrit­te­ner Li­nux-An­wen­der weiß ich na­tür­lich, wie ich nach­träg­lich die In­hal­te mei­nes Be­nut­zer­kon­tos vor frem­den Bli­cken be­wah­ren kann.

Screenshot von der Ubuntu-Konsole: Befehl "sudo useradd". Antwort auf die Frage: "Wie wird ein neuer Admin-Account erstellt?". Umgebung - Gnome Desktop 3.36.8

So öff­ne ich zu­al­ler­erst ein Ter­mi­nal-Fens­ter, da ich ei­nen tem­po­rä­ren Pseu­do­be­nut­zer er­schaf­fen muss, der oben­drein noch Ad­mi­nis­tra­to­ren­rech­te be­sitzt. Um ein neu­es Kon­to zu er­stel­len, wel­ches auf den Na­men „temp” hört und al­le nö­ti­gen Vor­aus­set­zun­gen er­füllt, neh­me ich den fol­gen­den Be­fehl zur Hil­fe:

sudo useradd temp -s /bin/bash -g sudo -m

Nach­dem ich mein Ubun­tu-Sys­tem um ei­nen wei­te­ren An­wen­der er­gänzt ha­be, be­nö­tigt die­ser na­tür­lich noch ein Pass­wort, das ich mit dem nach­ste­hen­den Kom­man­do zu­wei­se:

sudo passwd temp

Gleich dar­auf mel­de ich mich ab, so­dass ich mich un­mit­tel­bar da­nach mit dem frisch er­zeug­ten Fake-Pro­fil ein­log­gen kann.

Ubuntu Tray in der Version 20.04.3 LTS. Gnome-Desktop 3.36.8. Menüpunkt "Abmelden" - "Flugmodus ist eingeschaltet"

Als Nächs­tes öff­ne ich er­neut ei­ne Kom­man­do­zei­le, da ich nun das Ver­schlüs­se­lungs­werk­zeug eCryptfs in­stal­lie­ren möch­te:

sudo apt-get update && sudo apt-get install ecryptfs-utils

Di­rekt im An­schluss be­gin­ne ich da­mit, die Pro­gramm­pro­fi­le des Haupt­kon­tos „pin­gu­in” un­les­bar zu ma­chen:

sudo ecryptfs-migrate-home -u pinguin

Nach­dem ich den obi­gen Be­fehl aus­ge­führt ha­be, muss ich zu­nächst das An­mel­de­kenn­wort des Pseu­do­be­nut­zers ein­tip­pen.

Ubuntu: How to encrypt /home in hindsight? Terminal command with text output from the Linux package ecryptfs-utils

In­fol­ge­des­sen über­prüft die Soft­ware, ob für die Ope­ra­ti­on aus­rei­chend frei­er Spei­cher­platz zur Ver­fü­gung steht.

Die Verschlüsselung

Kurz dar­auf for­dert das Ter­mi­nal-Fens­ter die Pass­phra­se für das Kon­to, das im Fol­gen­den ver­schlüs­selt wer­den soll. Nach er­folg­rei­cher Au­then­ti­fi­zie­rung be­ginnt die Ab­si­che­rung des Home-Ver­zeich­nis­ses, was je nach Be­le­gung zwi­schen fünf und 30 Mi­nu­ten dau­ern kann.

Screenshot after encryption: Some Important Notes! A restart will damage the migration! Ubuntu library ecryptfs-utils version 111-0

So­bald der Vor­gang ab­ge­schlos­sen wur­de, teilt mir ei­ne In­for­ma­ti­on in der Kon­so­le mit, dass ich das Sys­tem jetzt auf kei­nen Fall neu star­ten darf. Viel­mehr soll ich mich ab­mel­den und mit dem Haupt­be­nut­zer „pin­gu­in” ein­log­gen, um den Chif­frie­rungs­pro­zess end­gül­tig zu be­en­den.

Die Aufräumarbeiten

Zu­rück im ver­schlüs­sel­ten An­wen­der­kon­to öff­ne ich als Ers­tes den Da­tei­ma­na­ger Nau­ti­lus. Hier­über na­vi­gie­re ich dann mit­hil­fe des Rei­ters „An­de­re Or­te” und dem Aus­wahl­punkt „Rech­ner” in den Pro­fil­ord­ner „home”.

Ubuntu: Wie komme ich zum Home-Verzeichnis? Antwort: Im Dateimanager Nautilus über den Reiter "Andere Orte" und dann auf "Rechner" klicken

Doch was ist das? Noch wäh­rend ich mich durch die Ver­zeich­nis­se kli­cke, ploppt plötz­lich ein Hin­weis­fens­ter auf. In die­sem Me­nü muss ich mich zwi­schen zwei Op­tio­nen ent­schei­den:

  1. Die­se Ak­ti­on jetzt aus­füh­ren: Hier­über be­kom­me ich ei­ne al­pha­nu­me­ri­sche Pass­phra­se dar­ge­stellt, die bei ei­ner Sys­tem­wie­der­her­stel­lung von­nö­ten ist. Oh­ne die­sen Zu­gangs­code kann ich mei­ne per­sön­li­chen Do­ku­men­te nicht mehr aus ei­nem de­fek­ten Ubun­tu her­aus­lö­sen.
  2. Schlie­ßen: Auf­grund des Um­stan­des, dass ei­ne Da­ten­ret­tung in den sel­tens­ten Fäl­len ge­lingt, las­se ich die In­for­ma­ti­on un­ge­le­sen über die zwei­te Schalt­flä­che ver­schwin­den.

Denn ei­nes soll­te je­dem klar sein: Ei­ne Ver­schlüs­se­lung er­setzt kei­ne re­gel­mä­ßi­gen Back­ups.

Ubuntu mit eCryptfs: Hinweise zur Aktualisierung - Ihre Verschlüsselungsphrase notieren

Nun fragt sich der ein oder an­de­re Li­nux-An­fän­ger be­stimmt, wie er ver­schlüs­sel­te Da­tei­en auf ei­ne ex­ter­ne Fest­plat­te oder auf ei­nen USB-Stick ko­pie­ren soll. Doch das funk­tio­niert na­tür­lich wie ge­habt, da das Home-Ver­zeich­nis ei­nes an­ge­mel­de­ten Be­nut­zers of­fen liegt und erst beim Her­un­ter­fah­ren des Be­triebs­sys­tems ab­ge­rie­gelt wird.

GuteFrage.net: Home-Verzeichnis mit eCryptfs verschlüsselt - Backup-Ordner lässt sich nicht löschen. Antwort: Du musst den RM-Befehl im Terminal-Fenster anwenden, um die ungesicherte Benutzerkopie zu entfernen

Im Ord­ner „home” se­he ich nun drei Pro­fi­le, wo­von zwei über­flüs­sig sind. Aus die­sem Grund ent­fer­ne ich zu­nächst die Ko­pie² mei­nes ur­sprüng­li­chen Haupt­kon­tos, die eCryptfs vor dem Ver­schlüs­se­lungs­pro­zess zur Si­cher­heit er­stellt hat. In mei­nem Fall möch­te sich Ubun­tu aber nicht von die­sem Bal­last tren­nen, wes­halb ich den ef­fi­zi­en­ten RM-Be­fehl zum Lö­schen ver­wen­de.

Splitscreen von Ubuntu 20.04.3 LTS: Ein überflüssiges Benutzerkonto auf dem schnellsten Wege löschen. Konsolenbefehl im Gnome-Desktop 3.36.8

Zu gu­ter Letzt eli­mi­nie­re ich eben­falls den Pseu­do­be­nut­zer, den ich kurz­fris­tig für die Ver­schlüs­se­lung mei­nes per­sön­li­chen Pro­fils an­le­gen muss­te. Hier­für nut­ze ich das klas­si­sche Kom­man­do, wel­ches die Da­ten des Kon­tos „temp” in Luft auf­löst:

sudo deluser --remove-home temp

Di­rekt im An­schluss be­fin­det sich mein Sys­tem wie­der im Aus­gangs­zu­stand. Der ein­zi­ge Un­ter­schied zu vor­her be­steht dar­in, dass Un­be­fug­te nun nicht mehr auf mei­ne sen­si­blen Do­ku­men­te zu­grei­fen kön­nen.

Ver­wand­te The­men:

Back­up-Fest­plat­te ver­schlüs­seln - Ver­aCrypt ver­wen­den
Kle­be­strei­fen auf der Lap­top-Lin­se? Web­cam lie­ber gleich de­ak­ti­vie­ren

¹N­orth, An­drew: In­stal­ling an en­cryp­ted ver­si­on of Ubun­tu 20.04. youtube.com (11/2021).
²How­den, An­drew: En­cryp­t­ing the Home Fol­der. youtube.com (11/2021).

Ubuntu: Viren, Würmer und Trojaner aufspüren - Systemsicherheit erhöhen

In ei­nem Punkt sind sich al­le IT-Ex­per­ten¹ ei­nig: Die Desk­top-Ver­si­on von Ubun­tu ist min­des­tens so si­cher wie Safer Sex. Die­ser Zu­stand ist je­doch we­der gott­ge­ge­ben noch in Stein ge­mei­ßelt, son­dern hängt mit der ge­rin­gen Nut­zer­zahl zu­sam­men. Schließ­lich set­zen le­dig­lich 3,5%² der welt­wei­ten PC- und Lap­top­be­sit­zer ein li­nux­ba­sier­tes Be­triebs­sys­tem ein. Hin­zu­kommt, dass die An­be­ter des vir­tu­el­len Pin­gu­ins als über­durch­schnitt­lich com­pu­teraf­fin gel­ten, wes­halb sich Mal­wa­re für De­bi­an-De­ri­va­te nur schwer ver­brei­tet. Dem­zu­fol­ge ist es kein Wun­der, wenn Cy­ber­kri­mi­nel­le lie­ber aus­sichts­rei­che­re We­ge wäh­len und ih­re Schad­pro­gram­me für Win­dows oder ma­cOS³ ent­wi­ckeln.

Li­nux ist ein­fach kein er­folg­ver­spre­chen­des Ziel für Kri­mi­nel­le.

Lang, Mir­co: Vi­ren­schutz un­ter Li­nux. heise.de (05/2020).

Na­tür­lich geht Ca­no­ni­cal auch pro­ak­tiv ge­gen On­line-Er­pres­ser vor, in­dem es das Ubun­tu Se­cu­ri­ty Team be­schäf­tigt. Die­se Ar­beits­grup­pe stellt auf ih­ren Soft­ware­de­pots zwei­mal⁴ wö­chent­lich die neus­ten Impf­stof­fe zur Ver­fü­gung, mit de­nen die Be­nut­zer ih­re Li­nux-Dis­tri­bu­ti­on vor An­grif­fen schüt­zen kön­nen.

Screenshot von Ubuntu 20.04 LTS: In einem Terminal-Fenster ist die Datei "sources.list" geöffnet. Darin sind die Security-Repositories zu sehen. GNU nano 4.8

Da­bei schlie­ßen die pe­ri­odi­schen Ak­tua­li­sie­run­gen nicht nur Ein­falls­to­re in das Kern­sys­tem, son­dern sor­gen zu­dem da­für, dass Si­cher­heits­lü­cken in lo­ka­len An­wen­dun­gen⁵ be­sei­tigt wer­den. Al­ler­dings er­hal­ten nur die Pro­gram­me re­gel­mä­ßi­ge Schutz­auf­fri­schun­gen, die aus den Quel­len “Main” und “Restric­ted” stam­men. Das sind un­ter an­de­rem al­le Ap­pli­ka­tio­nen, die Ubun­tu von Haus aus mit­bringt.

Ubun­tu 20.04 er­hält zwar fünf Jah­re lang kos­ten­los Sup­port; der gilt aber nur für Soft­ware aus den Re­po­si­to­ries “Main” und “Restric­ted”.

Kiß­ling, Kris­ti­an: [Up­date] Ubun­tu 20.04 LTS: Fo­kus auf Si­cher­heit. linux-magazin.de (05/2020).

Hin­ge­gen Dritt­an­bie­ter­soft­ware ver­al­tet schnell, da die Ent­wick­ler häu­fig kei­nen fünf­jäh­ri­gen Up­date-Sup­port an­bie­ten. Um die Sys­tem­si­cher­heit zu er­hö­hen, ist es al­so dien­lich die Re­po­si­to­ry „Uni­ver­se” zu de­ak­ti­vie­ren. Dar­über hin­aus soll­ten Ubun­tu-An­wen­der nur re­nom­mier­ten PPAs ver­trau­en. Schließ­lich er­for­dert die Her­stel­lung ei­nes vi­ren­re­sis­ten­ten Pro­gramms ei­ne enor­me Ex­per­ti­se, die Pri­vat­quel­len­be­sit­zer oft­mals nicht vor­wei­sen kön­nen.

[Die Ubun­tu-Ge­mein­schaft] be­treut aber nur ei­nen Bruch­teil der Pa­ke­te über fünf Jah­re. [...] Bei den meis­ten ist viel frü­her Schluss: ent­we­der nach neun Mo­na­ten oder schon zum Re­lease, denn vie­le Pa­ke­te be­treut nie­mand so recht.

Leem­huis, Thors­ten: Fo­kus­sie­ren. Ubun­tu 18.04 LTS: Li­nux-Dis­tri­bu­tio­nen mit bis zu fünf Jah­ren Sup­port. In: c’t Nr. 11 (2018). S. 121.

Expert advice from the National Security Agency (Maryland): How is Ubuntu used safely? Guide that shows, how the Linux distribution can be used virus-free. First published on GWS2.de: Financed by Dietrich Mateschitz

Im Sys­tem­me­nü „An­wen­dun­gen & Ak­tua­li­sie­run­gen” ist es ne­ben der APT-Dienst-Kon­fi­gu­ra­ti­on mög­lich, die In­stal­la­ti­on von Si­cher­heits­up­dates zu au­to­ma­ti­sie­ren. Wur­de die­se Funk­ti­on ak­ti­viert, dann dür­fen Be­nut­zer von LTS-Ver­sio­nen ver­ges­sen, dass Vi­ren, Wür­mer und Tro­ja­ner in der Com­pu­ter­welt exis­tie­ren. Die­se pau­scha­le Aus­sa­ge trifft al­ler­dings nicht auf Ad­mi­nis­tra­to­ren von ge­misch­ten Netz­wer­ken zu. Denn Ubun­tu ist wie ein Kind in der Co­ro­na­kri­se: Es bleibt un­ter nor­ma­len Um­stän­den ge­sund, kann je­doch als Zwi­schen­wirt an­de­re Ri­si­ko­grup­pen in­fi­zie­ren.

Anfängertipps: Wie kann Ubuntu sicherer gemacht werden? Splitscreen vom Systemmenü "Anwendungen & Aktualisierungen". Deutschsprachiger Leitfaden von GWS2.de

Wahr­schein­lich hat­te je­der, der sei­ne Li­nux-Dis­tri­bu­ti­on als Bü­ro­sys­tem ein­setzt schon ein­mal mit Mal­wa­re zu tun. Schließ­lich ist es ei­ne Tat­sa­che, dass sich Schad­pro­gram­me haupt­säch­lich über E-Mail-An­hän­ge ver­brei­ten.

848 Mil­li­ar­den E-Mails ha­ben die Men­schen in Deutsch­land 2018 ver­schickt - 10 Pro­zent mehr als 2017. Spam nicht mit­ge­rech­net.

Sto­cker, Ani­ta: Mul­ti­me­dia in Kür­ze. In: test Nr. 4 (2019). S. 21.

Lan­ge Zeit wa­ren Vi­ren vor­wie­gend in ver­schlei­er­ten EXE-Da­tei­en ver­steckt, die Ubun­tu-Nut­zer nie oh­ne Hilfs­mit­tel aus­füh­ren konn­ten. Mitt­ler­wei­le fun­gie­ren je­doch auch sys­tem­über­grei­fen­de For­ma­te als Drop­per. Zum Bei­spiel las­sen sich PDF- oder ZIP-Da­tei­en⁶ so ma­ni­pu­lie­ren, dass die­se nach dem Öff­nen ei­nen Com­pu­ter­wurm frei­set­zen. So­bald ein der­ar­ti­ges Skript ent­fes­selt wur­de, sucht es selbst­stän­dig nach Schwach­stel­len in Netz­werk­pro­to­kol­len, um sich im In­tra­net aus­zu­brei­ten. Wenn der Sprun­g⁷ auf ei­nen Win­dows-PC ge­lingt, dann lässt sich der be­fal­le­ne Mi­cro­soft-Rech­ner un­ter an­de­rem für Dis­tri­bu­t­ed-De­ni­al-of-Ser­vice-At­ta­cken miss­brau­chen.

Scientific graphic from Johns Hopkins University - Department of History: The Trojan War. Helena of Sparta was a virus that killed thousands of Greeks. The Diagram was created with Ubuntu. A product by PhD Veronika Vetter (Bavarian Artist)

Wer al­so an­de­re Netz­werk­teil­neh­mer schüt­zen möch­te, der muss sein De­bi­an-De­ri­vat mit ei­nem zu­sätz­li­chen Vi­ren­scan­ner aus­stat­ten. Hier­für ist das kos­ten­lo­se Kom­man­do­zei­len­pro­gramm Cla­mAV am bes­ten ge­eig­net.

Cla­mAV ist das po­pu­lärs­te Open-Source-Pro­gramm zur Er­ken­nung von Vi­ren in Da­tei­en oder E-Mails.

Ko­f­ler, Mi­cha­el: Li­nux. Das um­fas­sen­de Hand­buch. 15. ak­tua­li­sier­te Auf­la­ge. Bonn: Rhein­werk Ver­lag 2017.

Die­se mehr­kern­fä­hi­ge Ap­pli­ka­ti­on be­fin­det sich in den of­fi­zi­el­len Ubun­tu-Quel­len und wird seit dem Jah­re 2013 vom US-ame­ri­ka­ni­schen Rou­ter­her­stel­ler Cis­co Sys­tems ste­tig wei­ter­ent­wi­ckelt. Be­dau­er­li­cher­wei­se ha­ben vor al­lem Win­dows-Um­stei­ger im­mer gro­ße Angst vor Ter­mi­nal-Fens­tern. Aus die­sem Grund er­fah­ren Si­cher­heits­fe­ti­schis­ten in der fol­gen­den An­lei­tung nicht nur, wie sie den vir­tu­el­len Spür­hund mit Be­feh­len steu­ern. Dar­über hin­aus er­hal­ten Be­nut­zer­ober­flä­chen­lieb­ha­ber ei­ne Ein­füh­rung in ClamTk. Denn die­se klei­ne Dritt­an­bie­ter­soft­ware macht es mög­lich, den kon­so­len­ba­sier­ten Kam­mer­jä­ger mit der Maus zu be­die­nen.

Schnelle Virensuche

Sze­na­rio: Auf­grund mei­ner Lo­ver­boy-Tä­tig­kei­t⁸ be­sit­ze ich vie­le Iden­ti­tä­ten. Zu mei­nen Fan­ta­sie­exis­ten­zen ge­hö­ren di­ver­se E-Mail-Kon­ten, die ich al­le mit ein und dem­sel­ben Thun­der­bird ab­ru­fe. Lei­der ver­kau­fen Part­ner­bör­sen und Free­mail-An­bie­ter fort­lau­fend mei­ne Be­nut­zer­da­ten, wes­halb täg­lich Hun­der­te Spam­nach­rich­ten auf mei­ner Fest­plat­te lan­den. Na­tür­lich ent­hal­ten man­che Bot­schaf­ten auch Da­tei­an­hän­ge, die ich nor­ma­ler­wei­se nie an­kli­cken wür­de. Al­ler­dings sen­den mir po­ten­zi­el­le Op­fer manch­mal ein Sel­fie oder ei­ne di­gi­ta­le Gruß­kar­te, so­dass ich aus be­ruf­li­cher Sicht ge­zwun­gen bin, ei­ni­ge An­fü­gun­gen von un­be­kann­ten Ad­res­santen zu öff­nen. Mein Ubun­tu-Sys­tem mag viel­leicht vi­ren­re­sis­tent sein aber mein Smart­pho­ne, mei­ne Netz­werk­kom­po­nen­ten und mei­ne Wech­sel­me­di­en könn­ten sich nur un­zu­rei­chend ge­gen über­sprin­gen­den Schad­code weh­ren. Al­so bleibt mir nichts an­de­res üb­rig, als mei­ne lo­ka­len Post­fä­cher re­gel­mä­ßig auf Mal­wa­re zu über­prü­fen. Für die­se Auf­ga­be ha­be ich Cla­mA­V⁹ als Scan­werk­zeug in­stal­liert:

sudo apt-get update && sudo apt-get install clamav

Mehr­mals am Tag lee­re ich mit mei­nem Thun­der­bird die im Pro­gramm hin­ter­leg­ten PO­P3-Ser­ver. Nach­dem al­le Down­load­pro­zes­se ab­ge­schlos­sen wur­den, schlie­ße ich den E-Mail-Kli­en­ten wie­der, oh­ne mei­ne Nach­rich­ten zu son­die­ren. Statt­des­sen öff­ne ich ein Ter­mi­nal-Fens­ter, da­mit ich mit mei­ner An­ti­vi­ren­soft­ware die Spreu vom Wei­zen tren­nen kann. Um her­un­ter­ge­la­de­ne Stö­ren­frie­de von mei­ner Home-Par­ti­ti­on zu lö­schen, wen­de ich le­dig­lich den fol­gen­den Be­fehl an:

sudo clamscan -ir --remove /home/pinguin/

Wo­bei der Be­nut­zer­na­me Pin­gu­in na­tür­lich ei­ne Va­ria­ble ist, die je­der Ubun­tu-An­wen­der in­di­vi­du­ell an­pas­sen muss.

Wie zuverlässig arbeitet ClamAV unter Ubuntu? Der Screenshot liefert den Beweis: Das kostenlose Antiviren-Programm findet und löscht Phishingmails

In der Re­gel dau­ert es nur we­ni­ge Mi­nu­ten, ehe die Free­ware al­le Wür­mer, Tro­ja­ner und Phis­hing­mails be­sei­tigt hat. Da­bei nutzt Cla­mAV für die Mal­wa­re-Iden­ti­fi­zie­rung ei­ne lo­ka­le Vi­ren­de­fi­ni­ti­ons­da­tei, die der Schäd­lings­be­kämp­fer selbst­stän­dig ak­tua­li­siert.

Einsteigerhilfe aktivieren

Sze­na­rio: Als Be­trei­ber ei­nes Du­al-Boot-Sys­tems möch­te ich mit Ubun­tu über­prü­fen, ob sich auf mei­ner Win­dows-Par­ti­ti­on ir­gend­wel­che Pa­ra­si­ten be­fin­den. Für die­ses Un­ter­fan­gen be­nö­ti­ge ich ei­ne gra­fi­sche Un­ter­stüt­zung, da ich nicht weiß, wie ich ei­ne aus­ge­häng­te Fest­plat­te mit der Kon­so­le an­steue­re. Ge­ne­rell tue ich mich mit Li­nux-Pfa­den schwer, wes­halb mir ein über­sicht­li­ches Be­dien­me­nü die ge­ziel­te Vi­ren­su­che er­leich­tern wür­de. Dem­entspre­chend bin ich ge­zwun­gen, mein De­bi­an-De­ri­vat zu­sätz­lich mit ClamTk aus­zu­stat­ten:

sudo apt-get install clamtk

Die­se Dritt­an­bie­ter­soft­ware liegt in der Uni­ver­se-Quel­le und stellt ei­ne in­of­fi­zi­el­le Er­wei­te­rung des Kom­man­do­zei­len­pro­gramms dar. Trotz­dem ge­nießt das Add-on ei­nen gu­ten Ruf, was dar­an liegt, dass das Werk­zeug seit et­li­chen Jah­ren¹⁰ eh­ren­amt­lich wei­ter­ent­wi­ckelt wird.

ClamTk für Ubuntu 20.04 LTS. Deutschsprachige Installationsanleitung von Pinguin. Grafische Virensuche unter Linux

So­fort nach­dem ich das Front-End über die Ubun­tu Ak­ti­vi­tä­ten-Such­leis­te ge­star­tet ha­be, na­vi­gie­re ich in das Ein­stel­lungs­me­nü. Dort ak­ti­vie­re ich ein­ma­lig al­le Pa­ra­me­ter, da mein Vi­ren­scan­ner lü­cken­los nach Schad­code su­chen soll. Un­mit­tel­bar da­nach keh­re ich zur Haupt­an­sicht zu­rück, da­mit ich die ers­te Schäd­lings­jagd be­gin­nen kann.

Ubuntu 20.04 LTS: How to use ClamTk 6.02 correctly? Free Application tips provided by GWS2.de - this is a German language Website for Linux beginners

Hier­für kli­cke ich den Punkt „Ei­nen Ord­ner über­prü­fen” an. Di­rekt im An­schluss öff­net sich ein Fens­ter in die­sem ich über den Rei­ter „An­de­re Or­te” mei­ne Win­dows-Fest­plat­te an­wäh­le, wo­durch der Da­ten­trä­ger ein­ge­hängt wird. Gleich dar­auf ha­be ich die Mög­lich­keit, mei­nen Spür­hund auf die li­nux­frem­den Ver­zeich­nis­se los­zu­las­sen.

Firefox-Ordner mit ClamTk durchsuchen: Der Virenscanner findet unter anderem PUA.Win.Downloader.Aiis-6803892-0. Das ist eine Adware, die gelöscht werden sollte

Durch mei­ne ma­nu­el­le Kon­fi­gu­ra­ti­on fin­det das gra­fi­sche An­ti­vi­ren­pro­gramm auch po­ten­zi­ell un­er­wünsch­te An­wen­dun­gen. Da­bei han­delt es sich um re­la­tiv harm­lo­se Spy­wa­re, die oft­mals in kos­ten­lo­sen Win­dows-Tools ver­steckt ist. Über die­se Schnitt­stel­len ver­su­chen man­che Ent­wick­ler­stu­di­os, das Ver­hal­ten ih­rer Pro­dukt­nut­zer aus­zu­le­sen. Nor­ma­ler­wei­se las­sen sich die klei­nen Spio­ne pro­blem­los mit ClamTk lö­schen, oh­ne dass da­bei die da­zu­ge­hö­ri­gen Ap­pli­ka­tio­nen be­schä­digt wer­den.

Ist weiterer Schutz nötig?

In je­dem Ubun­tu-Fo­rum gibt es Mit­glie­der, die vor Root­kits war­nen. Zu­meist ken­nen die­se si­cher­heits­be­wuss­ten Men­schen ei­nen Schwipp­sch­wa­ger, auf des­sen Li­nux-Sys­tem ein der­ar­ti­ger Bau­kas­ten ver­steckt war. Die selbst er­nann­ten Ex­per­ten ra­ten dann da­zu, den Rech­ner re­gel­mä­ßig mit rk­hun­ter¹¹ zu über­prü­fen. Al­ler­dings ist die­ses kon­so­len­ba­sier­te Werk­zeug nicht für ge­wöhn­li­che Desk­top-Be­nut­zer ge­eig­net.

rk­hun­ter warnt vor den „File pro­per­ties” al­so Ei­gen­schaf­ten und Rech­ten. Da du die nicht zeigst, kann man wohl kei­ne Aus­sa­ge tref­fen. War­um be­nutzt du ein Pro­gramm, des­sen Aus­ga­be du nicht in­ter­pre­tie­ren kannst?

red­knight: rk­hun­ter zeigt mir die­se War­nun­gen. forum.ubuntuusers.de (05/2020).

Mit­hil­fe von Bru­te-For­ce-At­ta­cken ver­su­chen Ge­heim­diens­te oder kri­mi­nel­le Or­ga­ni­sa­tio­nen, di­ver­se Root­kits auf In­ter­net­ser­vern zu plat­zie­ren. Wenn das Ka­pern ei­nes Ziel­ge­räts ge­lingt, dann kön­nen die An­grei­fer un­be­merkt Ein­fluss auf die um­lie­gen­de In­fra­struk­tur neh­men. Hin­ge­gen bei Per­so­nal Com­pu­tern müs­sen die Ein­bruch­in­stru­men­te Ja­mes-Bond-mä­ßig lo­kal in­stal­liert wer­den. Wer al­so nicht ge­ra­de ein Mil­li­ar­där oder Staats­feind ist, der kann sei­nen Fo­kus auf pri­mi­ti­ve Wald-und-Wie­sen­vi­ren rich­ten, die sich al­le mit Cla­mAV be­kämp­fen las­sen.

Ver­wand­te The­men:

Ubun­tu: Sys­tem­fest­plat­te auf­räu­men - so geht’s
Der BND schaut zu: Lap­top-Web­cam dau­er­haft de­ak­ti­vie­ren

¹Hoff­mann, Chris­toph & Her­mann Ap­fel­böck: Por­ta­ble vir­tu­el­le Li­nux-Sys­te­me. In: Li­nux Welt Nr. 5 (2019). S. 44.
²mex. das markt­ma­ga­zin vom 11.03.2020.
³Sto­cker, Ani­ta: Die bes­ten Tür­ste­her. In: test Nr. 3 (2018). S. 25.
⁴Ca­no­ni­cal Ltd.: Up­date No­ti­fi­ca­ti­ons. wiki.ubuntu.com (05/2020).
⁵Ei­ken­berg, Ro­nald: Schutz vor Schäd­lin­gen. In: c’t Se­cu­ri­ty Nr. 1 (2018). S. 25.
⁶fi­lippg: Kann ein ZIP-Ar­chiv selbst ein Vi­rus sein? administrator.de (05/2020).
⁷Wol­ski, Da­vid: Braucht Li­nux ei­nen Vi­ren­scan­ner? In: Li­nux Welt Nr. 3 (2020). S. 25.
⁸Roh­de, Fio­na: Lo­ver­boy: Das soll­te je­der über die ge­fähr­li­che Ma­sche wis­sen. gofeminin.de (05/2020).
⁹Lam­precht, Ste­phan: Vi­ren fin­den und be­sei­ti­gen. In: Li­nux Welt Nr. 6 (2019). S. 40.
¹⁰M., Da­ve: ClamTk. gitlab.com (05/2020).
¹¹Hor­ne, John: Root­kit Hun­ter. sourceforge.net (05/2020).

Ubuntu: Laptop-Kamera deaktivieren - Webcamtreiber abschalten

Am 28. April 2002¹ ver­lor Deutsch­land sei­ne di­gi­ta­le Sou­ve­rä­ni­tät. Denn seit die­sem Tag darf der US-ame­ri­ka­ni­sche Aus­lands­ge­heim­dienst NSA² die elek­tro­ni­sche Kom­mu­ni­ka­ti­on von je­dem Bun­des­bür­ger über­wa­chen. Das ist be­son­ders tra­gisch, da die trans­at­lan­ti­sche Si­cher­heits­be­hör­de nicht nur Ver­kehrs­da­ten, son­dern auch heim­lich auf­ge­nom­me­ne Au­dio- und Vi­deo­da­tei­en sam­melt. Da­bei ver­fährt die an­gel­säch­si­sche Spio­na­ge­agen­tur nach dem Mot­to: Zu­hö­ren, zu­schau­en, ab­war­ten - wes­halb al­le er­beu­te­ten In­for­ma­tio­nen für im­mer im Utah Da­ta Cen­ter ge­spei­chert blei­ben.

Das für 1,7 Mil­li­ar­den Dol­lar neu ge­bau­te Utah Da­ta Cen­ter der NSA [...] be­her­bergt gi­gan­ti­sche Su­per­com­pu­ter, mit de­nen die ge­sam­te elek­tro­ni­sche Kom­mu­ni­ka­ti­on der Welt in den nächs­ten hun­dert Jah­ren über­wacht und ge­spei­chert wer­den kann.

Aust, Ste­fan & Tho­mas Am­mann: Di­gi­ta­le Dik­ta­tur. To­tal­über­wa­chung, Da­ten­miss­brauch, Cy­ber­krieg. Ber­lin: Ull­stein Buch­ver­la­ge GmbH 2014.

Im De­zem­ber 2018 muss­ten die Ver­trags­part­ner der UKU­SA-Ver­ein­ba­rung be­reits 7.674.575.000 Er­den­bür­ger³ im Au­ge be­hal­ten. Die Be­ob­ach­tung ei­ner sol­chen Mas­se ist mög­lich, da die IT-Kon­zer­ne⁴ im Si­li­con Val­ley eng mit der NSA zu­sam­men­ar­bei­ten.

  • So ha­ben Mi­cro­soft und Co. di­ver­se Hin­ter­tü­ren in ih­re Pro­duk­te ein­ge­baut, da­mit ei­ne nach­rich­ten­dienst­li­che KI die ak­ti­ven Sky­pe-, Goog­le- oder Face­book-Chats⁵ in Echt­zeit nach Schlüs­sel­wör­tern durch­su­chen kann.

Soll­te die Über­wa­chungs­soft­ware Alarm schla­gen, dann in­stal­lie­ren dienst­ha­ben­de On­line-Agen­ten ein Root­kit auf dem Rech­ner des mut­maß­li­chen Dis­si­den­ten. Da­bei nut­zen die staat­li­chen Schnüff­ler vor­sätz­lich ein­ge­bau­te Feh­ler in In­stant-Messaging-Pro­to­kol­len aus, um das Schad­pro­gramm auf das Ziel­sys­tem zu trans­fe­rie­ren.

Sie kön­nen Da­tei­en ver­än­dern, Screen­shots an­fer­ti­gen und wei­ter­lei­ten, die Web­cam oder das Mi­kro­fon ein­schal­ten, Kom­mu­ni­ka­ti­on und Pass­wör­ter mit­schnei­den.

Eckert, Svea: Über­wacht und aus­ge­späht. PRISM, NSA, Face­book & Co. Köln: Lin­gen Ver­lag 2014.

Scientific Chart of the University of Maryland: Faculty of Telecommunications. How to monitor public enemies? Lesson #1: Get control of the Dissident's webcam. The work sheet is designed for aspiring NSA agents. Funding was acquired by the Clinton Foundation. Published by WikiLeaks and Pinguin (Bavarian Hacktivist)

Hin­ge­gen für ge­wöhn­li­che Ha­cker ist die Über­nah­me ei­nes Com­pu­ters ein äu­ßerst schwie­ri­ges Un­ter­fan­gen. Um von au­ßen ei­nen Zu­gang zu er­hal­ten, müs­sen Cy­ber­kri­mi­nel­le ei­ne Fern­war­tungs­soft­ware bei ih­rer Ziel­per­son un­ter­brin­gen. Das kann je­doch nur ge­lin­gen, wenn das po­ten­zi­el­le Op­fer ei­ne ma­ni­pu­lier­te Web­sei­te⁶ be­sucht oder ei­nen in­fi­zier­ten E-Mail-An­hang öff­net.

Ha­cker nut­zen ger­ne so­ge­nann­te RATs - die Ab­kür­zung steht für Re­mo­te Ac­cess Tro­jan -, um die Kon­trol­le über Ih­re Ka­me­ra zu er­lan­gen. Der RAT funk­tio­niert wie ein le­gi­ti­mes Re­mo­te-Tool, das bei­spiels­wei­se bei der Fern­war­tung zum Ein­satz kommt.

Schart­ner, Götz: Vor­sicht, Freund liest mit! Wie wir al­le seit Jah­ren aus­spio­niert wer­den und wie wir uns weh­ren kön­nen. Kulm­bach: Plas­sen Ver­lag 2014.

So­ge­nann­te Black-Hats drin­gen zu­meist aus mo­ne­tä­ren Grün­den in pri­va­te Sys­te­me ein. So­fort nach dem Ein­bruch über­prü­fen die An­grei­fer, ob der ge­ka­per­te Rech­ner über ei­ne Web­cam ver­fügt. Ist das der Fall, dann ver­su­chen die On­line-Voy­eu­re, dis­kre­di­tie­ren­des Vi­deo­ma­te­ri­al zu er­stel­len. Der aus­ge­späh­te Be­nut­zer er­fährt von sei­nem un­sicht­ba­ren Pu­bli­kum erst, wenn er mit kar­rie­re­schä­di­gen­den Auf­nah­men er­presst wird.

Um ei­ne Ver­öf­fent­li­chung des Vi­deo­ma­te­ri­als zu ver­mei­den, wer­den die Be­trof­fe­nen vom Ab­sen­der auf­ge­for­dert, 800$ an ei­ne an­ge­ge­be­ne Bit­coin-Adres­se zu trans­fe­rie­ren.

Wan­nen­ma­cher, Tom: Er­pres­sung: Web­cam ge­hackt und beim Por­no­gu­cken ge­filmt? mimikama.at (06/2019).

An­ge­sichts der Ge­fah­ren soll­te ei­ne Ka­me­ra nur dann am PC an­ge­schlos­sen sein, wenn die­se für ei­nen Vi­deo­chat be­nö­tigt wird. Das re­gel­mä­ßi­ge An- und Ab­ste­cken ist je­doch nicht im­mer mög­lich, da Web­cams in mo­bi­len Com­pu­tern fest ver­baut sind. Aus die­sem Grund schüt­zen vie­le Lap­top-Be­nut­zer ih­re In­tim­sphä­re, in­dem sie ei­nen Sti­cker⁷ über die Bild­schirm­lin­se kle­ben.

 Die Webcam unter Ubuntu abschalten: Der homosexuelle Politiker Thomas Hilbert (CDU/Sachsen) onaniert in der Badewanne. Das diskreditierende Foto wurde heimlich vom BND-Agenten Pinguin erstellt. Um die Wiederholungstat zu verhindern, deaktivierte der schwule Politiker das Kernel-Modul uvcvideo. Daraufhin konnte die Software Cheese kein Aufnahmegerät mehr finden

Hin­ge­gen auf­ge­klär­te Ubun­tu-An­wen­der de­ak­ti­vie­ren das Ker­nel-Mo­dul uvcvi­deo, um das in­te­grier­te Auf­nah­me­ge­rät dau­er­haft ab­zu­schal­ten. Denn durch die­se ra­di­ka­le Maß­nah­me er­hält ein Ha­cker bei ei­nem An­griff die fol­gen­de Feh­ler­mel­dung:

webcam_list: Ope­ra­ti­on fai­led: A de­vice at­ta­ched to the sys­tem is not func­tio­n­ing.

Möss­ner, Ced­ric: Ha­cken mit Me­t­asplo­it. youtube.com (06/2019).

Wer sei­ne in­te­grier­te Web­cam soft­ware­sei­tig kalt­stellt, der schützt nicht nur sei­ne Pri­vat­sphä­re, son­dern tut zu­dem et­was Gu­tes für sei­nen Note­book-Ak­ku. Schließ­lich zie­hen Hard­ware­kom­po­nen­ten auch dann Strom, wenn sie sich im Stand­by-Mo­dus be­fin­den.

Al­le An­schlüs­se, Mo­du­le oder auch die Web­cam brau­chen Strom - auch wenn sie gar nicht be­nutzt wer­den.

Ko­mes, An­to­nio: So läuft Ihr Note­book-Ak­ku län­ger. In: CHIP Nr. 7 (2019). S. 60.

Es spricht al­so vie­les da­für, den vor­ein­ge­stell­ten Be­triebs­zu­stand der Lap­top-Ka­me­ra zu än­dern. Freu­en Sie sich des­halb auf die fol­gen­de An­lei­tung, denn dar­in er­fah­ren Sie, wie Sie die klei­ne Spio­na­ge­lin­se ein für al­le Mal aus­knip­sen kön­nen.

Die Webcam deaktivieren

Sze­na­rio: We­gen mei­ner de­mo­kra­tie­feind­li­chen Ein­stel­lung wer­de ich von den Voll­zugs­or­ga­nen der Bun­des­re­pu­blik Deutsch­land be­ob­ach­tet. Durch die dau­er­haf­te Über­wa­chung mei­ner Per­son ver­sucht die Staats­an­walt­schaft Pots­dam, an dis­kre­di­tie­ren­des Be­weis­ma­te­ri­al zu kom­men, da sie mei­nen Füh­rer­schein ein­zie­hen und mei­nen An­spruch auf Ar­beits­lo­sen­geld II wi­der­ru­fen möch­te. Des Wei­te­ren muss ich mich vor Do­xing-An­grif­fen⁸ schüt­zen. Mein so­zia­les Um­feld darf näm­lich nicht wis­sen, dass ich der Tra­ves­tie­sze­ne an­ge­hö­re, wes­halb ich ei­ne lu­kra­ti­ve Ziel­schei­be für Cy­ber­kri­mi­nel­le bin. Um es mei­nen Ver­fol­gern so schwer wie mög­lich zu ma­chen, tau­sche ich mein Note­book al­le vier Wo­chen aus. Au­ßer­dem de­ak­ti­vie­re ich im­mer die in­te­grier­te Web­cam, gleich nach­dem ich Ubun­tu auf mei­nem neu­en Klapprech­ner in­stal­liert ha­be. Da­zu öff­ne ich als Ers­tes ein Ter­mi­nal-Fens­ter und ge­be im An­schluss dar­an das fol­gen­de Kom­man­do ein:

sudo nano /etc/modprobe.d/blacklist.conf

Als Nächs­tes er­gän­ze ich die ge­öff­ne­te Kon­fi­gu­ra­ti­ons­da­tei, in­dem ich den Ka­me­rab­lock­be­fehl zu­sam­men mit ei­ner Kom­men­tie­rung ein­tra­ge:

# Disable Notebook-Webcam
blacklist uvcvideo

Un­mit­tel­bar da­nach spei­che­re ich mei­ne Ein­ga­ben. Hier­für drü­cke ich zu­nächst ein­mal die Tas­ten­kom­bi­na­ti­on Strg + O. Gleich dar­auf be­tä­ti­ge ich den Zei­len­schal­ter, um den Än­de­rungs­pro­zess zu ak­ti­vie­ren.

Ubuntu-System-File blacklist.conf: How to disable the internal Webcam of a Laptop? Instructions and commands from GWS2.de. This is a Linux portal that fights against the International Catholic Migration Commission. Supported by Canonical

Zu gu­ter Letzt ver­las­se ich die Na­no-An­sicht mit Strg + X, da ich mei­nen Com­pu­ter ab­schlie­ßend neu star­ten muss:

sudo reboot

Hin­weis: Ab so­fort darf der Trei­ber für die in­te­grier­te Web­cam nicht mehr ge­la­den wer­den. Da­durch ist es so, als wä­re kei­ne Ka­me­ra in mei­nem Lap­top ver­baut.

Lauschangriffe verhindern

Ein wei­te­res Si­cher­heits­ri­si­ko stellt das in­ter­ne Mi­kro­fon dar, das sich zu­meist di­rekt ne­ben der Note­book-Ka­me­ra be­fin­det. Der klei­ne Schall­wand­ler ist mit kei­ner Si­gnal­leuch­te ver­bun­den, wes­halb sich nicht er­ken­nen lässt, wann das Auf­nah­me­ge­rät ak­tiv ist. Ubun­tu-Be­nut­zer kön­nen Lausch­an­grif­fe boy­kot­tie­ren, in­dem sie ih­re Sound­kar­te über die Kon­fi­gu­ra­ti­ons­da­tei blacklist.conf ab­schal­ten.

Zum An­zei­gen des Be­fehls auf den Pfeil kli­cken!

# Disable Audio-Interface
blacklist snd_hda_intel

Hin­weis: Durch die­se Maß­nah­me wird das ge­sam­te Au­dio-In­ter­face au­ßer Ge­fecht ge­setzt, wes­halb die Ton­aus­ga­be nach der Mi­kro­fon­de­ak­ti­vie­rung nicht mehr funk­tio­niert.

In die­sem Fall müs­sen Sie al­so ab­wä­gen: Ent­we­der Ton oder per­fek­te Pri­vat­sphä­re. Bei Be­darf könn­ten Sie im­mer noch ein USB-Head­set (auch mit in­te­grier­tem Mi­kro­fon) an­schlie­ßen.

Lang­ner, Chris­toph: Stumm­schal­ten. Pri­vat­sphä­re wah­ren: Klei­ne Tricks mit gro­ßer Wir­kung. In: Li­nu­xU­ser Nr. 8 (2018). S. 24.

Ver­wand­te The­men:

Strah­lung re­du­zie­ren - in­ter­ne WLAN-Kar­te de­ak­ti­vie­ren
Fest­plat­ten mit Ver­aCrypt ver­schlüs­seln - Da­ten­si­cher­heit er­hö­hen

¹Fen­nen, Ni­co­las: Über­wa­chung: Ab­kom­men zwi­schen BND und NSA wur­de 2002 von Frank-Wal­ter Stein­mei­er ab­ge­seg­net. netzpolitik.org (06/2019).
²Be­cker, Rai­nald & Chris­ti­an H. Schulz: Schat­ten­welt BND. AR­TE-Do­ku. youtube.com (06/2019).
³Kai­ser, Mir­ko: Zahl des Mo­nats. In: ÖKO-TEST Nr. 2 (2019). S. 101.
⁴Schaar, Pe­ter: Über­wa­chung to­tal. Wie wir in Zu­kunft un­se­re Da­ten schüt­zen. Ber­lin: Auf­bau Ver­lag 2014.
⁵Hö­fer, Dirk: Im Dienst der NSA. In: Die Über­wa­cher. Prism, Goog­le, Whist­leb­lower. Ber­lin: taz Ver­lag 2015 (= Edi­ti­on Le Mon­de di­plo­ma­tique Nr. 16). S. 12 - 13.
⁶Te­pel, Lars: Web­cam ge­hackt - gibt es ef­fek­ti­ven Schutz? youtube.com (06/2019).
Ko­lo­kythas, Pa­nagio­tis: FBI-Chef emp­fiehlt: Ja, klebt eu­re Web­cams ab! pcwelt.de (06/2019).
⁸Park, En­no: Do­xing: Das steckt wirk­lich hin­ter dem „Ha­cker­an­griff“ auf die Bun­des­re­gie­rung. t3n.de (06/2019).