Til hovedinnhold

Slik laget vi en helt usynlig og supersikker datamaskin

Stort sikrere får du ikke gjort det.

vasabii/Shutterstock

Introduksjon

Anonymisering er i vinden om dagen, og vi har tidligere forklart både hvordan du holder deg anonym på Internett, og hvordan du gjør filene du lagrer i nettskyen helt private. Noen ganger kreves dog mye kraftigere lut.

Både bedrifter, journalister og aktivister vil ofte finne seg selv i situasjoner hvor de sitter på informasjon som det er kritisk at ingen andre får tilgang til. For å sørge for dette kan man alltids ha all verdens brannmurer og digital sikkerhet på plass, men slikt hjelper lite hvis noen faktisk får fysisk fatt i datamaskinen.

Dette er fallgruvene

Også når det kommer til å bare kommunisere er det aldri helt garantert at du ikke kan bli sporet opp. Som vi påpeker i vår guide til inkognito nettbruk har selv de aller heftigste løsningene sine fallgruver, og dersom noen skulle finne din IP-adresse og deretter spore opp hvor du befinner deg, vil anonymiteten din være blåst.

Grunnen til dette er at selv med nettleserens egen privatmodus påslått, og selv om du ikke laster ned noen faktiske filer, vil data bli overført mens du kommuniserer med andre. Noe av dette kan ende opp i de midlertidige internettfilene dine, andre ting havner i sidevekslingsfilen, og til syvende og sist kan du vanskelig være sikker på at ingen spor av nettbruken din ligger igjen i en obskur krok av harddisken.

Som om ikke det var nok, vil datagjenoppretting kunne hente frem igjen filer du har slettet dersom du skulle finne frem til alle spor av aktiviteten din. Dette er spesielt prekært dersom du bruker en SSD – på grunn av måten disse enhetene behandler data på.

Teknologien som sikrer deg

Alt håp er imidlertid ikke ute. Ønsker du å ta skikkelig vare på privatlivet ditt, selv dersom noen skulle få kloa i den fysiske maskinen din, er redningen å ha en kryptert, hemmelig, virtuell datamaskin. Hvis all kommunikasjonen du ønsker å holde privat kjøres gjennom en slik, vil nemlig ingenting lagres på den «åpne» harddisken eller SSD-en din.

Kort oppsummert fungerer det slik: Du lager en kryptert, skjult filbeholder, som du så installerer en PC-simulator på. Denne simulatoren kjører en virtuell datamaskin i et lukket miljø, som ikke har tilgang til noen deler av den virkelige PC-en.

Dersom noen skulle gjennomsøke PC-en din vil de da ikke finne noen spor av filene eller kommunikasjonen du vil skjule, fordi de ikke eksisterer utenfor den virtuelle PC-en. De vil heller ikke finne den virtuelle PC-en, som er skjult i en i praksis uknekkelig filbeholder.

Bla om til neste side, så viser vi deg hvordan du setter det opp »

Slik sikrer du deg

Det aller første du må gjøre er å skaffe deg TrueCrypt. Dette er gratis, utviklet på åpen kildekode, og inneholder kraftige nok krypteringsløsninger til at selv verdens kraftigste datamaskiner ville trengt å bruke flere år for å knekke seg inn til filene dine.

I saken vi skrev om hvordan du krypterer filene dine gikk vi steg for steg gjennom hva et TrueCrypt-volum er, og hvordan du setter det opp. Det vi skal gjøre i dag starter på samme måte, med at du lager et nytt volum.

Nesten lik fremgangsmåte

Når vi skal sette opp TrueCrypt-volumet, velger vi i dag å gjøre dette skjult.

Det som er nytt i dag, er at vi ikke skal lage et standard TrueCrypt-volum, men et skjult et. Dette er for å sikre at noen som får tak i PC-en din ikke skal kunne presse et passord ut av deg, og dermed få tilgang til den virtuelle datamaskinen.

Du trenger mye plass for å romme en virtuell PC.

Strengt tatt vil dette svært sjelden være nødvendig, og det gjør prosessen et par trinn lengre, men er ikke egentlig veldig komplisert. TrueCrypt gir deg også svært detaljerte instruksjoner underveis, som forklarer hva du må passe på i detalj.

Aller først må du uansett velge hvor mye plass du skal ha tilgjengelig. Siden vi skal opprette en hel datamaskin, velger vi å lage et volum på 40 gigabyte. Dette er mer enn nok til både en Linux-installasjon og de fleste typer bruk, så vel som noen juksedokumenter – noe vi skal komme tilbake til om litt.

Det første passordet du skriver inn gir tilgang til den falske «lurebeholderen».

Når du har valgt kapasitet, må du også velge et passord for den ytre delen av din nye filbeholder. Dette er det passordet som du skal oppgi hvis det kommer noen og forsøker å presse deg, og bør være både langt og sterkt nok til at det fremstår som helt ekte.

Jo større plass du setter av, jo lengre tid tar det å få filbeholderen ferdig.

Hvis juksepassordet ditt er «passord» vil det nemlig være ganske åpenbart at det du avslører, ikke gir tilgang til den delen av filbeholderen du vil holde hemmelig.

For øvrig er de fleste innstillingene greie nok å la stå på standardverdier, men du kan som vi tidligere har påpekt mikse og trikse med krypteringsalgoritmer helt etter eget forgodtbefinnende.

Når du har valgt passord starter jobben med å formatere og kryptere de gigabytene du skal bruke til din hemmelige maskin.

Den falske filbeholderen

Beskjedene i TrueCrypt bør leses grundig.

Når TrueCrypt har gjort ferdig jobben med å formatere alle gigabytene, får du opp noen instruksjoner som kan være nyttige å lese gjennom.

Her får du nemlig beskjed om at volumet du nettopp har skapt, som er montert på stasjonsbokstaven Z:, kun må redigeres denne ene gangen. Nå skal du putte filer i «juksebeholderen» din, og dette er de filene som en angriper som får tak i ditt «lurepassord» vil få tilgang til.

Disse må se ut som du faktisk ville gått til bryet med å kryptere dem for at det skal være troverdig at du ikke skjuler noe annet. Å bare putte inn tilfeldige tekstdokumenter uten betydning er altså ikke verdens beste plan – og når du har lagret dokumenter på denne stasjonen, må du ikke senere gå inn og endre på denne; ellers kan den ekte filbeholderen bli overskrevet og skadet.

Det er imidlertid ingenting i veien for å putte ting du vil ta vare på med samme sikkerhet som en vanlig kryptert filbeholder her, så lenge du ikke redigerer det i etterkant. Når du har funnet noe smart, og flyttet dette over til den nye Z:-stasjonen din, er du uansett klar til å fortsette. Da er det bare å klikke seg videre for å opprette den «ekte» filbeholderen, hvor du senere skal plassere din virtuelle datamaskin.

Den ekte filbeholderen

Pass godt på at du svarer ja på om du skal lagre store filer i den innerste, skjulte beholderen.

Det første spørsmålet du får når du går videre er om du skal lagre filer større enn 4 GB i den skjulte, krypterte filbeholderen din. Her er det viktig at du svarer ja, ellers må du formatere hele den nye filbeholderen på nytt.

Det hemmelige passordet må være svært forskjellige fra «juksepassordet» du valgte i stad.

Som standard ønsker nemlig TrueCrypt å lage filbeholdere med FAT-filsystemet. Dette fungerer utmerket til de fleste typer bruk, men som ikke holder for å romme en virtuell datamaskin.

Når du har svart ja på at du skal ha store filer, og dermed effektivt valgt NTFS-filsystemet, er neste trinn å lage enda et nytt passord. Dette må være svært forskjellig fra det første du lagde, og alternativt kan du velge å bruke en eller flere filer som nøkler. Dette byr på enda mer sikkerhet enn et passord, men forutsetter at ingenting skjer med disse filene – ellers blir du utestengt.

Nå er filbeholderen vår klar.

Prosessen videre er ren plankekjøring, og snart vil du få opp et bilde som det du ser til høyre her. Dette bekrefter at du har opprettet et skjult TrueCrypt-volum, som dersom du har gjort alt riktig vil være umulig å bevise at eksisterer. Selv om noen åpner den ytre, mer åpne «juksebeholderen» vil de ikke kunne se at det er noe plass som er i bruk, og hvis de prøver å skrive til den, vil de bare ødelegge den ekte filbeholderen din.

Ha flere virtuelle datamaskiner

Med filbeholderen ferdig laget, er det bare å montere den som et hvilket som helst annet TrueCrypt-volum. Du velger hvilken stasjonsbokstav den skal benytte, blar deg frem til filen som utgjør både den ekte og falske filbeholderen, og klikker «mount».

Passordet du nå skriver inn avgjør om beholderen som åpnes er den falske, som vi har valgt at skulle få 10 GB av de 40 GB hele beholderen er på, eller den ekte, som i vårt eksempel rommer 30 GB.

Siden vi har kalt filbeholderen for «skjult-Ubuntu» er det neppe noen overraskelse hva vi har tenkt å putte inn i den. Vi laster ned nyeste versjon av denne Linux-varianten, og henter i samme slengen ned Virtualbox.

Virtualbox er navnet på et program fra Oracle som lar deg opprette virtuelle datamaskiner svært enkelt, og det er dette vi skal bruke for å lage vår hemmelige Linux-maskin. Nå kan det være en god idé å installere Virtualbox helt normalt, og i tillegg lage en virtuell datamaskin helt åpent på datamaskinen, som du tidvis bruker til ting du ikke vil skjule.

Virtualbox vil nemlig installere en masse drivere på maskinen din, som kan kompromittere sikkerheten din. Dersom noen skulle begynne å lete gjennom driverne dine, finner disse, og du ikke har en Virtualbox-installasjon på et synlig sted, kan de nemlig komme til å mistenke at juksepassordet ditt ikke er det ekte likevel.

Den skjulte maskinen på innsiden

Vi er imidlertid ikke så bekymret, så vi installerer nå bare Virtualbox inni den hemmelige filbeholderen vår. Installasjonen er en enkel og smertefri prosess, og samtidig legger vi ISO-filen vi lastet ned, som inneholder Ubuntu, også på innsiden av filbeholderen.

Du må angi hva slags operativsystem din virtuelle datamaskin skal kjøre.

Etter en omstart av PC-en starter vi da bare opp Virtualbox, velger å lage en ny virtuell maskin, og angir at denne skal kjøre Linux og Ubuntu. Du må også gi et navn til den virtuelle PC-en, og dette vil også bli brukt som filnavn på beholderen Virtualbox oppretter for å romme den senere.

Neste trinn er å bestemme hva slags type filbeholder Virtualbox skal lage inni den hemmelige filbeholderen TrueCrypt allerede har bygd opp. Da velger du å opprette en ny virtuell harddisk, og denne skal være av typen VDI.

Den virtuelle harddisken skal være av typen VDI.

De neste trinnene går ut på å allokere hvor mye RAM og prosessorkraft den virtuelle maskinen skal få tilgang til. Jo mer du gir, jo mer får den mulighet til å bruke mens den er i drift; men dette er ressurser som hentes fra den ekte datamaskinen din. Mens du bruker den virtuelle maskinen, vil altså resten av systemet ditt bli noe tregere.

25 GB burde holde til anonym nettbruk.

Nå nærmer vi oss slutten, men du må også angi hvor stor den virtuelle maskinen skal være. Ubuntu krever 4 – 5 GB for å fungere i det hele tatt, og minst 8 GB er å anbefale, men vi kliner like godt til med drøyt 25 GB. Da har vi fortsatt rundt 5 GB ledig på det krypterte TrueCrypt-volumet som den virtuelle PC-en skal ligge i, som er mer enn nok til både Linux-ISOen vi har lastet ned og installasjonen av Virtualbox – og litt til.

Det tar tid å lage den skjulte PC-en også.

I dette trinnet er det dog viktig at du også passer på hvor den virtuelle PC-en skal opprettes. Som standard vil den nemlig lagres i brukermappene dine i Windows et sted, men det ville ikke vært særlig hemmelig i lengden. Derfor blar vi oss frem til vår skjulte filbeholder, og angir at det er her den hemmelige PC-en vår skal lagres.

Linux-installasjon i lukket miljø

Du kan gjøre en drøss med tilpasninger gjennom Virtualbox' kontrollpanel når maskinen er ferdig opprettet.

Når den virtuelle harddisken er ferdig opprettet, er det nesten bare Linux-installasjonen som gjenstår. For å få denne på plass må du sette inn en virtuell installasjonsplate i den virtuelle datamaskinen din.

Dette er langt ifra så komplisert som det kanskje kan høres ut – alt du gjør er å åpne innstillingene for den virtuelle datamaskinen gjennom Virtualbox. Trykk på knappen merket «Settings», og på venstre side skal du få opp en rekke alternativer.

Slik velger du å sette inn en virtuell CD-ROM.

Her skal du velge elementet som heter «Storage». Dette gir deg oversikten over alle de virtuelle lagringsenhetene som er «koblet til» den virtuelle PC-en, og som standard er harddisken på en SATA-kontroller mens CD-ROM-stasjonen er på en IDE-kontroller.

Når du klikker på den tomme plassen under IDE-kontrolleren skal du få opp en liten knapp med et CD-ikon på ytterst til venstre i vinduet, som du kan klikke på for å velge å montere en ISO-fil. Bla deg så frem til Linux-ISOen du lastet ned, og så er du faktisk så godt som ferdig.

Vi valgte å installere Ubuntu-Linux.

Når du nå trykker på OK for å lukke innstillingene, er det bare å trykke på den grønne startknappen inne i Virtualbox-kontrollpanelet for å «slå på» den virtuelle datamaskinen. Den vil da starte opp fra Linux-CDen du har montert, og å installere Ubuntu er kanskje noe av det mest selvforklarende som finnes.

Avsluttende steg

Bare sekunder etter installasjonen var ferdig, kunne vi surfe Internett fra vår skjulte, krypterte, virtuelle Linux-PC.

Under installasjonen av Ubuntu fikk vi blant annet velge å kryptere installasjonen også, som slår oss som litt overflødig på dette punktet, men skulle noen mot formodning klare å knekke seg inn i den skjulte filbeholderen kan dette sikkert være et greit siste hinder.

Med installasjonen av Linux fullført, tok det bare sekunder å komme i gang med å surfe Internett som normalt. Vi er dog fortsatt ikke anonymiserte, selv om det er så nesten helt umulig for uvedkommende å få tilgang til datamaskinen vi surfer fra.

Som alltid er det imidlertid ingenting som er hundre prosent vanntett – og heller ikke dette. Hvis noen får tak i PC-en vår, og finner en fil på 40 gigabyte som tilsynelatende inneholder helt tilfeldige bits og bytes uten noe mål eller mening, er det ikke veldig vanskelig for dem å forstå at de har funnet noe kryptert.

Å sette opp et skjult, kryptert volum hjelper oss riktig nok godt med å ivareta sikkerheten til våre data, men dette er også avhengig av at vi bruker hodet når det gjelder det falske passordet, og innholdet i den falske filbeholderen vår.

Det gjenstår dessuten fortsatt å gjøre oss helt anonyme ved å sette opp en VPN, proxy eller tilsvarende på den virtuelle datamaskinen, med mindre vi har ordnet dette gjennom ruteren vår allerede. Vi er imidlertid et alvorlig skritt nærmere full anonymitet, og full sikkerhet fra spionasje og overvåkning.

Her viser vi hvordan du sikrer deg videre:
Slik gjør du deg selv helt anonym på Internett »

annonse