Version 1.1, 03.01.2014
Es gibt hierfür inzwischen auch eine "offizielle" Website
Eine der einfachsten Möglichkeiten, das eigene Sicherheitsniveau dramatisch zu erhöhen, ist die Verwendung eines zweiten Rechners (für einzelne Aktivitäten wie Onlinebanking und auf höherem Sicherheitsniveau verschlüsselte E-Mails), auf dem man zumeist sinnvollerweise – ganz unabhängig von der Art des Arbeitssystems – Linux o.Ä. installiert. Das hat den positiven Nebeneffekt, dass die Anwender ganz zwangslos und positiv mit Linux in Kontakt kommen.
Dieser technische Ansatz ist trivial und für jedermann leicht beherrschbar. Das größte Problem: So ziemlich niemand kauft sich dafür einen eigenen Rechner. Das ist aber in vielen Fällen gar nicht nötig. Für den typischen Bedarf an dieser Front reichen die Rechner aus, die sowieso laufend entsorgt werden.
Natürlich brauchen viele Leute Hilfe, wenn sie Linux installieren sollen, aber durch das sehr begrenzte Spektrum an Aktivitäten auf diesem Rechner ist es einfacher, die Leute dazu zu befähigen als bei einem richtigen Umstieg auf Linux.
Diese Idee muss lediglich verbreitet werden. Sie erfordert keine technische Vorbereitung und keine Betreuung welcher Art auch immer. Es müssen also die üblichen Multiplikatoren dafür gewonnen werden. Den Teilnehmern von Cryptopartys sollte dieser Ansatz bekanntgemacht werden.
Es ist vorstellbar, dass Computer-Fachhändler mit Linux-Kenntnissen das interessant finden. Die könnten die Linux-Installation als Dienstleistung anbieten und die ganze Aktion bewerben, denn nicht nur diese Dienstleistung wäre für sie relevant, sondern auch der Umstand, dass Leute ohne Altrechner einen Grund hätten, sich früher einen neuen zuzulegen, um den alten diesem Zweck zuzuführen. Sogar der Handel mit Altrechnern für diesen Zweck mag wirtschaftlich sinnvoll sein.
Zu einer Kampagne gehört natürlich auch ein Logo für den Wiedererkennungseffekt, das dann als Aufkleber auf den Rechnern landet, Folien auf Cryptopartys, Medienberichte und ggf. Plakate bei Fachhändlern ziert. Damit überhaupt mal was da ist, worüber man reden kann, hat der Verfasser sein fehlendes künstlerisches Talent in seiner Gesamtheit aufgewendet, um das hier zu produzieren:
old but secure logo von Hauke Laging ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.
Im urheberrechtlichen Sinn ist die Grafik (in beiden Sprachvarianten) frei. Wer sie verbessern möchte, ist dazu herzlich eingeladen. Auf Nachfrage stelle ich die GIMP-Datei zur Verfügung.
Allerdings dient dieses Logo der Kennzeichnung einer Aktion und fällt damit nach meinem Verständnis (auch wenn es sich um ein nichtkommerzielles Projekt handelt) auch unter markenrechtlichen Schutz (sobald es ausreichend bekannt ist). Ich gestatte die Verwendung des Logos (auch in anderen Größen und Farben) ausschließlich in Zusammenhängen, die dem auf dieser Seite erläuterten Vorschlag entsprechen. Es ist nicht erforderlich, konkret Bezug auf diese Webseite zu nehmen, nur der Inhalt muss passen. Versteht sich eigentlich von selbst.
Warum erhöht es die Sicherheit, wenn man einen zweiten Rechner verwendet? Der Rechner an sich löst das üblicherweise nicht aus, allerdings mag sich ein erster Gewinn schon daraus ergeben, dass man dort ein anderes Betriebssystem (und vielleicht auch andere Anwendungssoftware) verwendet (das man aus irgendwelchen Gründen auf dem Hauptrechner nicht verwenden kann oder will). Der entscheidende Aspekt ist aber, dass man Angriffsvektoren dadurch beseitigen kann, dass man gefährliche Aktionen unterlässt:
Website-Whitelist
Die Wahrscheinlichkeit, dass der Browser auf Malware stößt, ist extrem gering, wenn man lediglich seine Onlinebanking-Seite aufruft. Je mehr Seiten man nutzt, desto größer die Gefahr. Ernsthaft in Frage kommen für die Nutzung von so einem System aus sowieso nur Seiten mit heiklen Zugangsdaten, also Accounts, über die man Gewichtiges konfiguriert oder über die man einkauft.
angepasste Software
Auf diesem System installiert man keinen "Spielkram", den man vielleicht gern im Arbeitssystem hat. Das heißt auch: Im Zweifelsfall nur den nackten Browser, keine Addons.
SSL/TLS-Anpassung
Wenn man nur noch auf ganz wenige Rechner zugreift, kann man (fast) alle voreingestellten Root-Zertifikate für Browser und Mailprogramm deaktivieren, so dass einen nicht mehr jedes kompromittierte Zertifikat gefährdet. Man kann diejenigen CAs aktiv lassen, die man für die genutzten Server benötigt, oder man deaktiviert auch diese und verwaltet die wenigen Zertifikate per Hand (jedes Mal, wenn eins abläuft).
E-Mail-Auswahl
Man würde auf so einem System keine normalen E-Mails öffnen, sondern dies geeignet einschränken. Entweder liest man nur noch bestimmte (nicht allgemein bekannte und daher spam-freie) Mailboxen, oder man schottet sich radikal ab und öffnet überhaupt nur noch Mails, die von einem hochsicheren Schlüssel signiert wurden (eine entsprechende Funktion in den Mailclients wäre wünschenswert).
aktive Schutzmaßnahmen
Man kann mit radikalen Firewalleinstellungen arbeiten, (versehentliche) Zugriffe auf nicht freigeschaltete Systeme unterbinden, Schutzsoftware wie AppArmor oder SELinux laufen lassen, die Anwendungen voneinander trennen, kritische Dokumente in einer virtualisierten Umgebung öffnen u.Ä. Diese Maßnahmen würden im Arbeitssystem zu Einschränkungen führen, die man wohl nicht dauerhaft hinnähme.
Manche dieser Aktionen kann man auch über einen anderen Benutzeraccount des Arbeitssystems umsetzen, allerdings ist dann die Frage, ob eine potentielle Kompromittierung auf den normalen Account beschränkt bleibt.