You are on page 1of 148

Enigmabox Handbuch

Release 1.0.0

20.11.2015

Inhaltsverzeichnis

1

Schnellstart
1.1 Lieferumfang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Der erste Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1
1
1

2

Einführung
2.1 Damals, im zweiten Weltkrieg... . . . . . .
2.2 Die Entwicklung des Internets . . . . . . .
2.3 Unser Masterplan . . . . . . . . . . . . . .
2.4 Unabhängigkeitserklärung des Cyberspace

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

5
5
6
6
6

Anwendungsfälle
3.1 Als Heimanwender . . . . .
3.2 Als Internetcafe . . . . . .
3.3 Als Firma . . . . . . . . . .
3.4 Als Diplomat, Anwalt, Arzt
3.5 Als Forscher . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

9
9
10
10
11
12

4

Hardware
4.1 Enigmabox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Banana Pi (Eigenbau) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13
13
14

5

System
5.1 Adressen verwalten . . . . . . . . .
5.2 Das globale Adressbuch . . . . . .
5.3 Passwörter . . . . . . . . . . . . .
5.4 Passwort zurücksetzen . . . . . . .
5.5 Einen anderen IP-Bereich festlegen
5.6 Eine Systemsicherung durchführen
5.7 Das System wiederherstellen . . . .
5.8 SSL-Zertifikate importieren . . . .
5.9 Die Firmware aktualisieren . . . .

.
.
.
.
.
.
.
.
.

15
15
17
19
22
22
23
26
29
31

6

Internet
6.1 Land auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Werbeblocker konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35
35
37

7

Telefonie
7.1 Das Telefon einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2 Statusabfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61
61
61

3

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

i

10. . . . . . . . . . . . . . . . . . Telefonie auf einem Android-Handy einrichten . . . was muss ich tun? . . . . . . . . . . . . . . . . . . . . . . . . . .1 Unverschlüsselter Speicher . . . . . . . . . . . . .8 Verschleierte Verbindungsdaten . . . . . . . . . . . . . . . . . . . . . . 13. . . . . . . 12. . . . . . . . . . . . . . . . . 13. . . . .1 Ich kann die Box nicht erreichen. . . . . . . 9. . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 77 80 9 Dienste 9. . . . . . . . . . . . . . . . . . .4 Freie. 12. . . . . . . . . . . . . . . . . . . . . . . . .5 Benutzer benutzt Windows und besucht Malware-verseuchte Fuudibildli-Webseiten . . . . . . . . . . . . . . . . . . . . . .7. . . . . . . . . . 12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 62 62 69 8 E-Mail 8. . . . .2 System . . Lasermikrofone . . . . . . . . . . . . . . .1 Zugriff verwalten . . . . . . . . . . . . . . . . . . . . . .6 Fortgesetzte Geheimhaltung . . . . . . . . . und . . . 10. . . . .7 Ende-zu-Ende Verschlüsselung . . . . . 13. .3 Benutzer verwendet schwache Passwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Eingeschaltete Mobiltelefone im selben Raum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Absicherung der Internetverbindung . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Eigene Website hosten 9. . . . . . . . . .13 Signierte Updates . . . . . . . . . . . . . . . . . . . . 12. . . . . . . . . . . . . . . . . . . . . . . . 12. . . . . . . 13. . . . . . . . . . . . . . . 13 Bedrohungsmodell 13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Cjdns . . . . . .10 Konstante Bitraten bei Telefongesprächen . . . . . . .6 Benutzer loggt sich in Facebook ein. . . . . . . . . . .1 Doppelte Umwandlung der IP-Adresse . . . . . . . . . . . . . . . . . . .2 Thunderbird . . . . . . . . . . . . . . . . . . . . . . .1 Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Mein Abonnement ist abgelaufen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Kein Passwort gesetzt nach dem ersten Start . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Keine zentralen Serverdienste . . . . 9. . . . . . .9 Alle Daten sind ein einen einzigen verschlüsselten Datenstrom eingebettet 12. . 10. . . Netzwerkverkehr ist identifiziert. . 9. . . . . . . . . . . . . . . . . . . . . . . 12. . . . . . . . .6 Telefonkonferenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. . . .5 cjdns: Die IPv6 ist deine Identität . . . .3 Ich habe mein Passwort für das Webinterface vergessen 10. . . . . . . . . . . . . . . . . . . . . . . . . .3 Wiki . . . . . . . . . . . . . . . . . . . . . . . . . 8. . . . . . . . . . . . . . 12. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. . . . andere Personen im Raum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Die Firewall ist standardmässig komplett dicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Im Notfall kommunizieren die Enigmaboxen direkt untereinander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Videotelefonie mit Jitsi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 OwnCloud . . .4 7. . . . . . . . . . . . . . . 12. . . . . . . . . . . . . . . . . 12. . . . was kann ich tun? . . . . . . . . . . . . . . . .14 IP-Adressen statt DNS . . . . . . . . 114 12 Sicherheit 12. . . . . . . . . . . Anrufbeantworter . 87 87 90 93 97 98 10 Fehlerbehebung 10. . . . . . . . . . . . . . . . . . . . . . . 111 111 112 112 112 112 . . . . . .2 Ich kann das Internet nicht erreichen . . . . . . . . . . . . . . . . . . . . . . . . 119 120 120 121 122 122 122 123 123 125 125 126 127 127 127 129 129 130 130 130 130 131 132 132 135 . . . . . . . . . . . . . . . . . . . . . . . 14 Kommandozeilenreferenz ii . . . . . . . . . Open Source Software . . . . . . . . . . . . .5 7. . . .3 7. 113 11. . . . . . .4 0day exploits (gewisse Dienste sind innerhalb des LANs erreichbar) . . . . . . . . . . . . 13. . . . . . . . . . . . . 13. . . . . . .4 Pastebin . . . . . . . . . . . 13. . . . . . . . . . . . . . . . . NSA lässt QUANTUM FOXACID laufen und injiziert Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Wanzen. . . . . . . . . . . . . . . . . . 11 Technische Funktionsweise 113 11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Status via Telefon abfragen . . . . . . .

. . . . . . . . . . . . . . . . . . . . . 135 14. . . . OpenWrt konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 iii . . . . . . .1 Repository klonen. . . . . . . . . . . . . . . . . . . . . . . 139 15. . . . . . . . . . . . . .2 Funktionen für Benutzer mit Abonnement . . . . . . . . . . . . .2 Image konfigurieren .14. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 14. . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 15 Firmware kompilieren 139 15. . . . .3 Cjdns-Tools . . .1 Enigmabox . . . . . . . . . . . . . .

iv .

1 .1 Anschliessen der Komponenten • Verbinde den Router/Modem über ein Netzwerkkabel mit der “Internet” Buchse der Enigmabox. • Verbinde das Telefon über ein Netzwerkkabel mit der “LAN” Buchse der Enigmabox.1 Lieferumfang 1.2 Der erste Start 1.2. • Verbinde den Computer über ein Netzwerkkabel mit der “LAN” Buchse der Enigmabox.KAPITEL 1 Schnellstart 1.

1.2 Zugriff auf die Administrationsoberfläche Nach dem Start kannst du auf die Administrationsoberfläche zugreifen: http://box/ oder http://box. Sie bringt die Software auf den neusten Stand und konfiguriert ihren Internetzugang. 1. Menüpunkt “Passwörter” -> Klick auf “Bearbeiten”: 2 Kapitel 1.enigmabox.Enigmabox Handbuch. Release 1.net/ Der Zugriff funktioniert nur.2.3 Setzen von Passwörtern Setze ein Passwort für die Administrationsoberfläche. Schnellstart .0 Hier in diesem Beispiel: Blaues Kabel: Router/Modem Weisses Kabel: Computer Schwarzes Kabel: Telefon Wichtig: Stecke das andere Ende des schwarzen Netzwerk-Kabels in die “LAN” Buchse des Telefons. wenn der Computer direkt an den mit “LAN” bezeichneten Anschlüssen angeschlossen ist! Der Anschluss “Internet” ist von aussen komplett abgeschirmt.2. bis die Box bereit ist.0. Verbinde das Stromkabel mit der Enigmabox. Beim ersten Start kann es bis zu 5 Minuten dauern.

Der erste Start 3 . Bestätigen mit “Speichern”.2.0.Enigmabox Handbuch.0 Gib dein gewünschtes Passwort ein. Danach die Änderungen mit “Änderungen anwenden” aktivieren: 1. Der Benutzername ist immer “admin”. Release 1.

persönliche Webseiten. Release 1. Dokumente.4 Wie geht es jetzt weiter? Konfiguriere das Land.0 1. Wir halten keine Benutzerdaten auf unseren Servern.2. der cjdns Private Key) sind auf der Enigmabox gespeichert und dort bleiben sie auch.Enigmabox Handbuch. Schnellstart . über welches du auf das Internet zugreifen willst: Land auswählen. Füge Kontakte zum Adressbuch hinzu: Adressen verwalten. Falls du die Daten auf deiner Enigmabox verlierst und keine Sicherung gemacht hast. E-Mails. Bilder.0. Sende und empfange E-Mails: E-Mail. Richte das Telefon ein: Telefonie. Daten auf der Enigmabox (Adressbuch. 4 Kapitel 1. Passwörter. bist du am Arsch. Führe eine Systemsicherung durch (wichtig!): Eine Systemsicherung durchführen.

der die Kommunikationspartner im Glauben lässt. Es gelang ihm aber nur dank den erbeuteten Enigma-Maschinen und den aktuellen Einstelllisten der Walzen. Sie gingen davon aus. dass die Nazis ihr drittes Reich nicht hätten aufgeben müssen.. Das übernehmen zwar riesige Rechencenter. Die Turing-Bomben füllten riesige Hallen. Sie müssen mühsam aus einem Mesh-Netzwerk herausgefischt werden. Es wird von symbolischen 2 Jahre verkürztem Krieg gesprochen und sogar davon. bis Alan Turing auftauchte und die nach ihm benannten Turing-Bomben bauen liess. Und die Daten nehmen in einem Mesh-Netz immer wieder einen anderen Weg. Die Nazis schützten mit der von ihnen entwickelten Enigma-Maschine ihre Funksprüche. Mit Antennen konnten die Funksprüche . Dazu musste man wissen. die Daten abhören zu können. 5 .und entschlüsseln. Das Darknet der Nazis wurde vom genialen Mathematiker Alan Turing gehackt. dass Angreifer noch keine Maschinen zum Knacken des Codes hatten. Das war auch so. im zweiten Weltkrieg. • Die Entwicklung des Internets • Unser Masterplan – Phase Eins – Phase Zwei – Phase Drei • Unabhängigkeitserklärung des Cyberspace 2.1 Damals. die nur mit einem gewaltigen Rechenaufwand entschlüsselt werden können. Der Aufwand war für die damalige Zeit gewaltig.. Der Vorsprung einer abhörsicheren Kommunikation wird auch in Zukunft nicht so einfach mit Geld aufzuwiegen sein.. welche Einstellung die Walzen haben müssen. noch nachträglich mit einem erbeuteten Geheimschlüssel entschlüsselt werden. Der Wert von Funksprüchen von damals kann heute durchaus mit dem Wert der Datenströme auf dem Internet verglichen werden. im zweiten Weltkrieg. So scheitert eine erfolgreiche Entschlüsselung bereits bei der Datenbeschaffung.. Nur so ist es heute noch möglich. wenn überhaupt. Die Daten sind auch nicht einfach mit Antennen abhorchbar. Die Wege können auch aus eigenen Datenleitungen und WLAN-Netzen bestehen. Es wurde ein Zeitgeist geschaffen. Damit konnten die Nachrichten entschlüsselt werden und mit der daraus gewonnen statistischen Auswertung und den Turing-Bomben auch zukünftige Nachrichten gelesen werden. Moderne Systeme wie zum Beispiel die Enigmabox können weder mit statistischen Methoden. dass Verschlüsselung nicht nötig sei. Aber die Enigmabox hat im Vergleich zu den 4 Walzen der Enigma-Maschine ungemein komplexere Verschlüsselungsalgorithmen.KAPITEL 2 Einführung • Damals. Dies hatte den damaligen Kriegsverlauf dramatisch verändert. Nur die Dimensionen sind gewaltig gewachsen.ohne dass es die Nazis bemerkten . Die Daten wurden damals mit der neu entwickelten Funktechnik übermittelt. Diese Maschine konnte Funksprüche ver.mitgehört werden.

3. Mesh-Inseln verbinden. 2. Auf diesem Fundament findet heutzutage all unsere Kommunikation statt.4 Unabhängigkeitserklärung des Cyberspace Regierungen der industriellen Welt. Das entschlüsseln dauert ein paar Millionen Jahre. 6 Kapitel 2. Einführung . das Internet neu zu bauen. Ihr müden Giganten aus Fleisch und Stahl. VoIP.3.0 Abhörsichere Kommunikationswege werden auch in der heutigen Zeit den Internetgiganten und der von den Geheimdiensten überwachten Welt eine entscheidende Wendung geben.2 Phase Zwei cjdns bewerben. Das verschlüsseln einer Nachricht dauert ein paar Millisekunden. mit der dieses noch etwas leere. und wir werden wohl auch nie eine bekommen – und so wende ich mich mit keiner größeren Autorität an Euch als der. 2. um diese Vision näher zur Manifestation zu bringen. verbindet es heute jeden Computer auf dem Planeten.0. ins Hyperboria-Netzwerk zu gelangen. Ein weisses Netzwerk aus Licht. cjdns zu benutzen.1 Phase Eins So viele cjdns-Boxen wie möglich ausrollen.alle Daten fliessen im Klartext über die Leitungen. (Die meisten Menschen sind immer noch vom alten Internet abhängig und auf seine Dienste angewiesen). Internetdienstleister überzeugen. Diesmal verschlüsselt und auf sicheren Protokollen basierend. der neuen Heimat des Geistes. Entwickeln. integrieren und konfigurieren von bekannten Internetdiensten wie E-Mail. Dieses Fundament ist so kaputt. Doch: Verschlüsselung ist “optional”. Das Internet ist ein gefährlicher Ort geworden . Verschlüsselung soll Standard sein. Release 1. Vertreter einer vergangenen Zeit: Laßt uns in Ruhe! Ihr seid bei uns nicht willkommen.Enigmabox Handbuch. Jedem helfen. Wir bringen euch die Enigmabox. XMPP. besitzt Ihr keine Macht mehr. 2. war so nicht vorgesehen. Eigene Kabel betreiben. Wo wir uns versammeln. Hyperboria wird das neue Internet. 2. Verschlüsseln ist viel einfacher als entschlüsseln. Wachsen. mit der die Freiheit selber spricht. [dein-IPv6-kompatibler-Dienst]. Die NSA ist obsolet.3. Im Namen der Zukunft bitte ich Euch. cjdns ist nicht auf eine bestehenden IP-Infrastruktur angewiesen. Machen wir davon Gebrauch! 2. VPN-Zugang zum Clearnet anbieten.3 Unser Masterplan 2. dass sich ein paar Individuen um den Erdball dazu entschieden haben. Ich erkläre den globalen sozialen Raum. aber verschlüsselte Netzwerk sinnvoll und produktiv genutzt werden kann. Wir besitzen keine gewählte Regierung. muss mit Zusatzprogrammen nachträglich eingebaut werden.2 Die Entwicklung des Internets 1969 als Projekt des Verteidigungsministerium gestartet. ich komme aus dem Cyberspace. Mesh-Inseln bilden. damit diese reibungslos mit cjdns in dieser verteilten Umgebung laufen.3 Phase Drei Das ICANN-Internet ist durch die fortschreitende Zensur unbenutzbar und wird dunkel. Twitter. Caleb James DeLisle hat cjdns entwickelt.

Ihr sprecht von Problemen. Tocqueville und Brandeis beleidigt. von der nicht trennen. die Ihr zu feige seid.4. aber die nur Ihr lösen könnt. Release 1. Unsere Welt ist überall und nirgends. Unabhängigkeitserklärung des Cyberspace 7 . Unsere persönlichen Identitäten haben keine Körper. Der Cyberspace liegt nicht innerhalb Eurer Hoheitsgebiete. das alle unsere entstehenden Kulturen grundsätzlch anerkennen werden. die wir zu befürchten hätten. Eure Rechtsvorstellungen von Eigentum. Wir erschaffen eine Welt. wie individuell sie auch sind. Ihr kennt weder unsere Kultur noch unsere Ethik oder die ungeschriebenen Regeln. Wir schreiben unseren eigenen Gesellschaftsvertrag. Freizügigkeit und Kontext treffen auf uns nicht zu. Italien und den USA versucht Ihr. Auf keinen Fall werden wir Lösungen akzeptieren. In unserer Welt sind alle Gefühle und Ausdrucksformen der Humanität Teile einer umfassenden und weltumspannenden Konversation der Bits. indem Ihr Wachposten an den Grenzen des Cyberspace postiert. das Eure eigene Verfassung herabwürdigt und die Träume von Jefferson. Der Cyberspace besteht aus Beziehungen. Sie alle basieren auf der Gegenständlichkeit der materiellen Welt. Ihr kennt weder uns noch unsere Welt. Persönlichkeit. die Ihr uns aufzudrängen versucht. Es gibt im Cyberspace keine Materie. die unsere Gesellschaft besser ordnen als dies irgendeine Eurer Bestimmungen vermöchte. Viele dieser Probleme existieren gar nicht. Washington. was der menschliche Geist erschafft. den Virus der Freiheit abzuwehren. und sie ist nicht dort. Ihr erschreckt Euch vor Euren eigenen Kindern. in der jeder Einzelnen an jedem Ort seine oder ihre Überzeugungen ausdrücken darf. In unserer Welt darf alles. positioniert wie eine stehende Welle im Netz der Kommunikation. daß unsere Regierungsweise sich aus der Ethik. Ihr könntet ihn gestalten. die alle betreten können ohne Bevorzugung oder Vorurteil bezüglich Rasse. nicht Eurer. als gänzlich unabhängig von der Tyrannei. die schon bald von digitalen Medien umspannt sein wird. Redefreiheit.0 den wir errichten. ohne Angst davor. In den Vereinigten Staaten habt Ihr mit dem “Telecommunications Reform Act” gerade ein Gesetz geschaffen. Ob es sich aber um echte oder um nur scheinbare Konflikte handelt – wir werden sie lokalisieren und mit unseren Mitteln angehen. militärischer Macht und Herkunft. Rußland. so daß wir im Gegensatz zu Euch nicht durch physische Gewalt reglementiert werden können. Deutschland. die Ihr über uns auszuüben anstrebt. Madison. in der Ihr stets Einwanderer bleiben werdet. Ihr könnt es nicht. selber auszüben. ist die Goldene Regel. die uns erstickt. Diese Träume müssen nun in uns wiedergeboren werden. Das einzige Gesetz. die unsere Flügel emporhebt. aber sie werden ohnmächtig sein in einer Welt. Wir können die Luft. Singapur. und Ihr habt auch nicht den Reichtum unserer Marktplätze hervorgebracht. Eure in steigendem Maße obsolet werdenden Informationsindustrien möchten sich selbst am Leben erhalten. In China. Weil Ihr sie fürchtet. Wir erschaffen eine Welt. indem sie – in Amerika und anderswo – Gesetze vorschlagen. Regierungen leiten Ihre gerechte Macht von der Zustimmung der Regierten ab. Unsere Identitäten werden möglicherweise über die Zuständigkeitsbereiche vieler Eurer Rechtssprechungen verteilt sein.0. Ihr habt hier kein moralisches Recht zu regieren noch besitzt Ihr Methoden. Transaktionen und dem Denken selbst. wo Körper leben. geschweige denn erhalten. im Schweigen der Konformität aufgehen zu müssen. Der Cyberspace ist ein natürliches Gebilde und wächst durch unsere kollektiven Handlungen. die wir haben.Enigmabox Handbuch. Die zunehmenden feindlichen und kolonialen Maßnahmen versetzen uns in die Lage früherer Verteidiger von Freiheit 2. weil sie Eingeborene einer Welt sind. Das dient Eurer Invasion in unser Reich als Legitimation. kostenfrei unendlich reproduziert und distribuiert werden. übertragt Ihr auf Eure Bürokratien die elterliche Verantwortung. dem aufgeklärten Selbstinteresse und dem Gemeinschaftswohl eigenständig entwickeln wird. für jeden einzelnen Fall eine angemessene Lösung zu finden. es zu erzwingen. Die globale Übermittlung von Gedanken ist nicht länger auf Eure Fabriken angewiesen. Wohlstand. als wäre er ein öffentliches Projekt. Sie werden die Seuche für eine Weile eindämmen können. nicht ehrenhafter als Rohmetall. die noch die Rede selbst weltweit als Besitz definieren. Diese Gesetze würden Ideen als nur ein weiteres industrielles Produkt erklären. Wir haben Euch nicht eingeladen. Wir glauben daran. Glaubt nicht. Frankreich. Mill. Ihr habt Euch nicht an unseren großartigen und verbindenden Auseinandersetzungen beteiligt. auf dieser Basis in der Lage zu sein. Unsere habt Ihr nicht erbeten. Unsere Regierungsweise wird sich in Übereinstimmung mit den Bedingungen unserer Welt entwickeln. Wir hoffen. Unsere Welt ist anders.

auf daß keiner unsere Gedanken mehr einsperren kann.Enigmabox Handbuch. die Eure Regierungen bislang errichteten. Wir müssen unser virtuelles Selbst Eurer Souveränität gegenüber als immun erklären. Wir werden im Cyberspace eine Zivilisation des Geistes erschaffen. John Perry Barlow (barlow@eff. Release 1. Möge sie humaner und gerechter sein als die Welt. Wir werden uns über den gesamten Planeten ausbreiten.0 und Selbstbestimmung.org) Davos. Einführung .0. selbst wenn unsere Körper weiterhin Euren Regeln unterliegen. Schweiz 8. die die Autoritäten ferner und unwissender Mächte zurückweisen mußten. Februar 1996 8 Kapitel 2.

Alle Rechner sind nach aussen abgeschirmt und können sicher surfen.KAPITEL 3 Anwendungsfälle • • • • • Als Heimanwender Als Internetcafe Als Firma Als Diplomat. die Abhörfunktionen von Windows 10 werden 9 . Arzt Als Forscher 3. Der Werbeblocker filtert Werbung (Werbeblocker konfigurieren).1 Als Heimanwender Heimanwender setzen ihre Enigmabox so ein: Eine Enigmabox schützt das gesamte Netzwerk. Anwalt.

Du umgehst Ländersperren auf YouTube mit der Länderwahl (Land auswählen). 3. Der Registrationszwang für die Gäste entfällt. sie tragen kein Risiko.Enigmabox Handbuch.0 blockiert. 3.0. Die Störerhaftung entfällt. Release 1.2 Als Internetcafe Besitzer eines Internetcafes oder eines sonstigen Anbieters von öffentlich zugänglichem Internet hängen die Enigmabox zwischen Router und Accesspoint: Sie brauchen sich nicht um das Surfverhalten ihrer Gäste zu kümmern. Anwendungsfälle .3 Als Firma Kleine Firmen rüsten jeden Arbeitsplatz mit einer Enigmabox aus: 10 Kapitel 3.

3. Als Diplomat. Telefonie). Anwalt.0 Und schon stehen sichere Computerarbeitsplätze mit verschlüsselter Telefonie bereit. Anwalt.0. untereinander per E-Mail (E-Mail) und Telefon (Telefonie) kommunizieren. Release 1. Arzt Vertrauenspersonen schützen ihren Internetverkehr und ihre Infrastruktur. Falls ihre Kunden ebenfalls eine Enigmabox besitzen.4.4 Als Diplomat.Enigmabox Handbuch. 3. Arzt 11 . gemeinsam an Dokumenten arbeiten (Echtzeitkollaboration einrichten) und Projekte bearbeiten (Wiki). können sie sich sicher mit ihnen darüber austauschen (E-Mail. Die Mitarbeiter sind untereinander vernetzt und können Dateien austauschen (OwnCloud). Telefonkonferenzen mit vielen Teilnehmern (Telefonkonferenzen) sind ebenso möglich wie Videotelefonie (Videotelefonie mit Jitsi).

Anwendungsfälle .0 3.5 Als Forscher Forscher und Wissenschaftler können an mehreren Standorten gemeinsam an Projekten (Wiki) und Dokumenten (Echtzeitkollaboration einrichten) arbeiten. Telefonkonferenzen durchführen (Telefonkonferenzen) oder sich gleich per Videotelefonie unterhalten (Videotelefonie mit Jitsi) und die Ergebnisse ihrer Arbeiten auf dem Webserver der Enigmabox hosten (Eigene Website hosten). Release 1.0. 12 Kapitel 3. sich per E-Mail austauschen (E-Mail).Enigmabox Handbuch.

1 Enigmabox 13 .KAPITEL 4 Hardware • Enigmabox • Banana Pi (Eigenbau) 4.

Enigmabox Handbuch.0 Modell: CPU: Ram: Speicher: Netzwerk: Durchsatz: PC Engines APU AMD G series T40E APU. Hardware . Release 1.2 Banana Pi (Eigenbau) Modell: CPU Ram Speicher Netzwerk Durchsatz: M1 A20 ARM Cortex A7 Dual-Core 1GB DDR3 4 GB SD-Karte 10/100/1000 Ethernet RJ45 Bis zu 8 Mbit/s verschlüsselter Datenverkehr Anleitung zum Eigenbau: https://wiki.net/build-your-own 14 Kapitel 4. 1 GHz 64-bit dual core 2 GB DDR3 4 GB SSD 3 Gigabit Ethernet (Realtek RTL8111E) Bis zu 40 Mbit/s verschlüsselter Datenverkehr 4.0.enigmabox.

15 . (Für technische Details.und Angelpunkt für die Kontaktverwaltung der Enigmabox. Die IPv6-Adresse wird zufällig generiert und dient als eindeutige Identifizierung im Netzwerk. siehe Technische Funktionsweise).KAPITEL 5 System • Adressen verwalten – Kontakt hinzufügen • Das globale Adressbuch – Globale Erreichbarkeit aktivieren – Eigene Adresse im globalen Adressbuch publizieren • Passwörter – Passwort für die Administrationsoberfläche – Passwort für das E-Mail Konto – Passwort für das Telefon – Passwort für den SSH-Zugang – Passwort für die Administrationsoberfläche oder das E-Mail Konto setzen • Passwort zurücksetzen • Einen anderen IP-Bereich festlegen • Eine Systemsicherung durchführen • Das System wiederherstellen • SSL-Zertifikate importieren – Was passiert im Hintergrund? • Die Firmware aktualisieren – Schritt 1: Image herunterladen – Schritt 2: Image überprüfen – Schritt 3: Image schreiben 5.1 Adressen verwalten Das Adressbuch ist der Dreh.

1 Kontakt hinzufügen Trage die IPv6 deines Kontakts (2) in das Feld “IPv6-Adresse” ein. Beispiel: 1.0 Die IPv6 ist deine Telefonnummer. diese lange Folge von Zahlen und Buchstaben jedesmal am Telefon einzugeben. Die Enigmaboxen identifizieren sich nur anhand dieser IPv6. Release 1. Teile deine IPv6 (1) (“Meine Adresse”) deinem Gegenüber mit. Ich wähle die Telefonnummer “123” 16 Kapitel 5. also eine Telefonnummer zu. Trage einen beliebigen Namen (Hostname) und eine Telefonnummer dazu ein.Enigmabox Handbuch. System . Da es aber mühsam wäre. weist du der IPv6 eine Kurznummer für das Telefon.0. Er wiederholt den Vorgang. 5. Meine IP ist “fccf:3286:feb2:cc8e:db0c:cf20:cc5d:e60” 2. Sobald die IPs gegenseitig im Adressbuch eingetragen sind.1. könnt ihr euch anrufen.

Enigmabox Handbuch, Release 1.0.0

3. Das Telefon ruft die IP “fc62:df23:6b65:2355:2efc:80b5:c0b9:7e11” (alexandra) an
Der Hostname (alexandra) wird für die E-Mail Adresse verwendet. Die E-Mail Adresse von alexandra ist in diesem
Beispiel “mail@alexandra”.
Wie man E-Mails sendet und empfängt, steht unter E-Mail.

5.2 Das globale Adressbuch
Das globale Adressbuch ist ein Verzeichnis, in dem jeder seine Adresse publizieren kann, wenn er möchte. Der Vorteil:
Der gegenseitige Adressaustausch entfällt. Das ist z.B. bei einem Verkaufsladen von Vorteil; der Inhaber publiziert
seine Nummer im globalen Adressbuch und ist so sofort für potentielle Kunden erreichbar.

Damit man überhaupt für alle erreichbar ist, muss dafür die Firewall freigeschaltet werden. Das wird über die globale
Erreichbarkeit geregelt. Standardmässig ist das ausgeschaltet.

5.2.1 Globale Erreichbarkeit aktivieren
Klick im globalen Adressbuch auf den schwarzen Schalter “Deaktiviert”:

5.2. Das globale Adressbuch

17

Enigmabox Handbuch, Release 1.0.0

Die Firewall wird für alle im verschlüsselten Netzwerk freigeschaltet und der Knopf hat sich geändert in “Ich bin
global erreichbar”:

Bestätige diese Änderung mit “Änderungen anwenden”:

5.2.2 Eigene Adresse im globalen Adressbuch publizieren
Klicke auf den blauen Knopf “Bearbeiten”:

Eine Eingabemaske erscheint:

18

Kapitel 5. System

Enigmabox Handbuch, Release 1.0.0

Wähle einen Namen und eine Telefonnummer, unter der du erreichbar sein willst. Telefonnummern im globalen
Adressbuch fangen immer mit “01” an (wird bei der Eingabe automatisch vorangestellt).
Bestätige deine Eingabe mit “Speichern”.
Der Status ist nun ausstehend:

Alle paar Stunden wird das globale Adressbuch synchronisiert und neue Einträge werden publiziert.
Wenn alles geklappt hat, ist der Status grün bestätigt:

Ist die Telefonnummer oder der Hostname schon besetzt, wird zurückgewiesen:

In diesem Fall eine andere Nummer/Hostname verwenden.

5.3 Passwörter
5.3.1 Passwort für die Administrationsoberfläche
Benutzer: admin
Passwort: [keins] oder das von dir gesetzte Passwort (siehe Passwort für die Administrationsoberfläche oder das
E-Mail Konto setzen)

5.3. Passwörter

19

3.2 Passwort für das E-Mail Konto Benutzer: mail@box Passwort: [Zufallspasswort] oder das von dir gesetzte Passwort (siehe Passwort für die Administrationsoberfläche oder das E-Mail Konto setzen) 5.3.0 5.3. ersichtlich auf der Übersichtsseite der Administrationsoberfläche (siehe Zugriff auf die Administrationsoberfläche) 5.Enigmabox Handbuch.3.3 Passwort für das Telefon Benutzer: 100 Passwort: 100 5.4 Passwort für den SSH-Zugang Benutzer: root Passwort: Zufallspasswort. System .5 Passwort für die Administrationsoberfläche oder das E-Mail Konto setzen Klicke unter Passwörter auf “Bearbeiten” für die Administrationsoberfläche oder für das E-Mail Konto: 20 Kapitel 5. Release 1.0.

Enigmabox Handbuch.0 Gib dein gewünschtes Passwort ein. Der Benutzername für das E-Mail Konto heisst “mail@box”. Release 1. Danach die Änderungen mit “Änderungen anwenden” aktivieren: 5. Für die Administrationsoberfläche lautet der Benutzername “admin”. Bestätigen mit “Speichern”.3. Passwörter 21 .0.

ob das Zertifikat auf dem Stick dasselbe ist wie im System und setzt dann das Passwort der Administrationsoberfläche zurück. Stelle in diesem Fall den Bereich um: 22 Kapitel 5.168.0. System .101. Falls dein Router im gleichen Bereich Adressen vergibt.0 5. 5.168.4 Passwort zurücksetzen Falls du dein Passwort für die Administrationsoberfläche vergessen hast und nicht mehr darauf zugreifen kannst: • Stelle sicher. Passwörter zurückzusetzen.100.X. bringt das die Enigmabox durcheinander. dass die Enigmabox eingeschaltet ist • Stecke den mitgelieferten USB-Stick ein • Warte eine Minute • Entferne den USB-Stick • Greif auf die Administrationsoberfläche zu Auf dem USB-Stick ist das SSL-Zertifikat für die Aboverwaltung gespeichert. Es dient auch dazu.Enigmabox Handbuch.X und 192. Release 1.5 Einen anderen IP-Bereich festlegen Die Enigmabox vergibt den angeschlossenen Geräten IP-Adressen im Bereich von 192. Die Enigmabox prüft.

Enigmabox Handbuch. Verwende NICHT den mitgelieferten USB-Stick! Der wird zum zurücksetzen des Passwortes verwendet. 5.0 5.6 Eine Systemsicherung durchführen Halte einen USB-Stick bereit. Eine Systemsicherung durchführen 23 . Release 1.0.6. um alle Daten zu sichern (4GB empfohlen). der gross genug ist. Klick im Menü “Sichern & Wiederherstellen” auf “Vollständiges System”: Starte den Systemsicherungsassistenten.

Formatiere den USB-Stick.0.Enigmabox Handbuch.0 Stecke den USB-Stick ein. ALLE DATEN AUF DEM STICK WERDEN ÜBERSCHRIEBEN! 24 Kapitel 5. Release 1. System . Er wird geprüft. ob genügend Platz für die Sicherung vorhanden ist.

Eine Systemsicherung durchführen 25 . In einem kleinen Ausgabefenster kannst du den Fortschritt verfolgen.6. Release 1.Enigmabox Handbuch.0.” Prüfe in der in der Ausgabe gleich darüber.0 Starte die Sicherung. everything is fine. 5. ob das auch so ist und fahre dann mit Schritt 4 fort. Am Schluss kommt die Meldung “If you see no /dev/sdb1 or /mnt there.

Du wirst dann zur Übersichtsseite weitergeleitet. Release 1.0. System .0 Entferne den USB-Stick.Enigmabox Handbuch.7 Das System wiederherstellen Klick im Menü “Sichern & Wiederherstellen” auf “Vollständiges System”: 26 Kapitel 5. 5.

Das System wiederherstellen 27 . 5.7.Enigmabox Handbuch. ob daraus eine Systemwiederherstellung gemacht werden kann.0 Starte den Systemwiederherstellungsassistenten. Er wird geprüft. Stecke den USB-Stick ein.0. Release 1.

0. 28 Kapitel 5.0 Starte die Wiederherstellung. System .Enigmabox Handbuch. Der Prozess kann einige Minuten dauern. Release 1. Stelle sicher. dass die Enigmabox mit dem Internet verbunden ist.

0 Entferne den USB-Stick. SSL-Zertifikate importieren 29 .Enigmabox Handbuch. dass die Enigmabox eine Internetverbindung hat! Klick im Menü “Sichern & Wiederherstellen” auf “SSL-Zertifikate”: 5.8. Du wirst dann zur Übersichtsseite weitergeleitet. 5. Release 1.0.8 SSL-Zertifikate importieren Warnung: Wichtig: Stelle sicher.

Klicke auf “Import” 30 Kapitel 5.0 1. System . Release 1.0.Enigmabox Handbuch. Wähle das SSL-Zertifikat aus 2.

Dabei werden E-Mails. Sichere dein System.9. /wiki und /owncloud gelöscht. holt sich die Zugangsdaten zu den Servern und publiziert ihren cjdns Public Key. Die Firmwareaktualisierung schreibt das komplette Speicherabbild neu auf die Festplatte/Speicherkarte. 5. 5. Die Firmware aktualisieren 31 .9 Die Firmware aktualisieren Bemerkung: Nicht verfügbar auf dem Banana Pi. 5. Release 1. um ein fehlerhaftes System auf den Originalzustand zurückzusetzen. bevor du die Firmwareaktualisierung machst (siehe Eine Systemsicherung durchführen)! Die Firmwareaktualisierung eignet sich auch.Enigmabox Handbuch.1 Was passiert im Hintergrund? Die Enigmabox verbindet sich mit den SSL-Zertifikaten zum Administrationsserver. Hypesites. damit ihre IPv6 auf den Servern freigeschaltet wird und die verschlüsselte Internetverbindung aufgebaut werden kann.8. wird die Meldung “Import erfolgreich” angezeigt.0 Wenn alles geklappt hat.0.

Enigmabox Handbuch. System .1 Schritt 1: Image herunterladen Lädt das neuste Firmwareimage vom Server herunter.9.9.0.2 Schritt 2: Image überprüfen Überprüft.0 5. Release 1. 5. ob die Daten korrekt übertragen und unterwegs nicht manipuliert wurden. 32 Kapitel 5.

Die Firmware aktualisieren 33 .3 Schritt 3: Image schreiben Wenn alles in Ordnung ist.9. E-Mails.9. Die Enigmabox startet nach dem Schreiben der Firmware neu und stellt die Grundeinstellungen wie IPv6.Enigmabox Handbuch. Release 1. Passwörter und Konfigurationen wieder her.0 5.0. 5. /wiki und /owncloud müssen allerdings über die Systemwiederherstellung wiederhergestellt werden (siehe Das System wiederherstellen). Image schreiben: Der Prozess dauert eine Weile. Hypesites.

0 34 Kapitel 5. System .Enigmabox Handbuch. Release 1.0.

1 Land auswählen Wähle. Folgende Länder stehen zur Auswahl: • Schweiz • Ungarn • Schweden • Deutschland • Vereinigte Daten von Amerika 35 . über welches Land du surfen willst.B.KAPITEL 6 Internet • Land auswählen – Wie lautet meine IP? In welchem Land befinde ich mich? • Werbeblocker konfigurieren – Windows 10 Stasi-Features blockieren – Firefox – Windows – Mac – iPad 6. dann verhält es sich so. als ob du wirklich grad in Ungarn in einem Internetcafé surfst. Ungarn als Land auswählst. Also wenn du z. Und so mit allen Ländern.

0.0 In diesem Beispiel: • Die Schweiz ist das aktuell gewählte Land. die im Fehlerfall als Alternative berücksichtigt werden sollen. Internet .Enigmabox Handbuch. springt die Verbindung wieder auf die Schweiz. • Falls die Verbindung zum Schweizer Server wegbricht. Release 1. • Die anderen Länder werden nicht berücksichtigt (“Inaktiv”). 36 Kapitel 6. Verändere die Reihenfolge. springt die Verbindung auf Ungarn. Markiere Länder. • Ist Ungarn nicht erreichbar. indem du ein Land mit der Maus an eine andere Stelle ziehst.

2.data. Port 8888 6. Werbeblocker konfigurieren 37 . Es baut im Hintergrund Verbindungen zu folgenden Diensten auf: vortex.Enigmabox Handbuch.microsoft.microsoft.microsoft. Sag deinem Browser.net/ gibt Auskunft darüber: 6. Release 1.0 6.com telecommand.com vortex-win.com telecommand.net 6.com.2 Werbeblocker konfigurieren Der Werbeblocker läuft als Proxyserver auf der Enigmabox.1 Windows 10 Stasi-Features blockieren Windows 10 wurde von mehreren Seiten als Abhörmaschine bezeichnet.0. und die Werbung wird gefiltert.nsatc. Proxyserver: box.whereisip. wie die IP-Adresse lautet.telemetry.1 Wie lautet meine IP? In welchem Land befinde ich mich? Wenn du herausfinden willst.1. dass er sich via dieses Proxies ins Internet verbinden soll.data.microsoft. die grad “von aussen” sichtbar ist und in welchem Land deine Verbindung rauskommt: Die Website http://www.2.telemetry.

akadns.com watson.social.msn.microsoft.com services.microsoft.Enigmabox Handbuch.com oca.com watson.bing.net ads.msn.wes. Release 1.wes.microsoft.com az361816.net redir.ads2.microsoft.social.doubleclick.microsoft.com feedback.support.nsatc.com adnexus.telemetry.a-msedge.update.com pre.microsoft.com survey.footprintpredict.microsoft.com.df.ws.com i1.com choice.com choice.net sls.microsoft.com corp.windows.com telemetry.com ad.msn.microsoft.glbdns2.com compatexchange.com apps.net watson.telemetry.com reports.wpc.com telemetry.vo.net a.net diagnostics.net statsfe2.com sqm.microsoft.akadns.telemetry.net df.com preview.telemetry.microsoft.com.data.df.net a-0001.bing.com a.watson.microsoft.net telemetry.microsoft.microsoft.net ads1.telemetry.com.com watson.microsoft.ppe.update.com i1.microsoft.ads1.telemetry.com aidps.telemetry.appex.microsoft.0 oca.com watson.net adnxs.com ads1.com.msitadfs.msecnd.nsatc.microsoft.live.com sqm.metaservices.ws.microsoft.com a.msads.ads2.microsoft.urs.msn. Internet .microsoft.search.microsoft.telemetry.com wes.com.akadns.telemetry.net sqm.com telemetry.services.com.microsoft.df.com vortex-sandbox.telemetry.net fe2.nsatc.microsoft.skype.sts.telemetry.microsoft.com rad.com.services.net az512334.com corpext.msecnd.update.microsoft.com.0.nsatc.msads.com 38 Kapitel 6.nsatc.net ac3.rad.microsoft.msn.microsoft.com a.vo.cloudapp.telemetry.data.msn.v0cdn.net feedback.atdmt.com statsfe1.net settings-sandbox.msn.com feedback.microsoft.com statsfe2.appex.microsoft-hohm.microsoft.msn.df.microsoft.microsoft.net cs1.

com.serving-sys.msn.Enigmabox Handbuch.com view.0.net a-0006.ads2.microsoft.a-msedge.2.com.a-msedge.ms.net a-0007.com msftncsi.net a-0009.ads1.a-msedge.com b.com pricelist.com secure.rad.atdmt.com bs.msn.com cds26.com secure.net a-msedge.2mdn.net Im Webinterface kann ein zusätzlicher Filter eingeschaltet werden.akadns.msftncsi.a-msedge.msads.com m.net ui.atdmt.net vortex-cy2.metron.com m.a-msedge.msn.skype.com static.msn. Werbeblocker konfigurieren 39 .www.akadns.com rad.2mdn.live.net a-0001.adnxs.net a-0008.atdmt.adnxs.net c.com live.rads.a-msedge.net pre.com settings-win. Release 1.com ec.live.net a-0003. 6.microsoft.com www.a-msedge.com h1.skype.com schemas.net a-0005.hotmail.messenger.data.metron.com msnbot-65-55-108-23.footprintpredict. der diese Verbindungen ins Leere laufen lässt.com g.net msedge.msn.nsatc.0 aka-cdn-ns.msecn.net s.net b.msn.com msntest.a-msedge.com sO.flashtalking.atdmt.com vortex-bn2.net a-0002.msn.adtech.com db3aqu.ams9.gateway.serving-sys.de b.nsatc.atdmt.live.search.com c.net a-0004.com cdn.a-msedge.live.msn.net lb1.com flex.

Windows 10 zu verwenden. ohne dass das ganze System davon betroffen ist: Gehe im Firefox über den Button rechts oben im Browserfenster auf “Einstellungen”: 40 Kapitel 6.Enigmabox Handbuch.2 Firefox Proxy-Einstellungen für den Browser konfigurieren. Release 1.0.0 Wir raten grundsätzlich davon ab. Internet .2. 6.

.”: 6.Enigmabox Handbuch.0 Nun klickst du zuerst auf “Erweitert” und anschliessend auf “Einstellungen.2.0. Release 1.. Werbeblocker konfigurieren 41 .

0 Stelle alles so ein wie auf dem folgenden Bild ersichtlich: 42 Kapitel 6.Enigmabox Handbuch. Internet . Release 1.0.

3 Windows Öffne über das Startmenü die Systemeinstellungen deines Computers: 6.2. Werbeblocker konfigurieren 43 . Release 1.0.2.Enigmabox Handbuch.0 6.

Internet . Release 1.0 Je nach eingestellter Oberfläche klick als nächstes auf “Internetoptionen”: 44 Kapitel 6.0.Enigmabox Handbuch.

0.Enigmabox Handbuch.2. Werbeblocker konfigurieren 45 .0 oder auf “Netzwerk und Internet”: und anschliessend auf “Internetoptionen”: 6. Release 1.

0. Release 1.Enigmabox Handbuch.0 Im sich darauf öffnenden Fenster wählst du zuerst “Verbindungen” und dann “LAN-Einstellungen”: 46 Kapitel 6. Internet .

Werbeblocker konfigurieren 47 .2.0 Stelle alles so ein wie auf dem folgenden Bild ersichtlich: 6. Release 1.0.Enigmabox Handbuch.

im Firefox über den Button rechts oben im Browserfenster auf “Einstellungen”: 48 Kapitel 6. Release 1.Enigmabox Handbuch. Internet . Dafür gehst du z.B. Kontrolliere in deinem Browser.0. ob du auch dort die richtigen Einstellungen gesetzt hast.0 Bestätige zum Abschluss mit OK.

.0.”: 6.0 Nun klickst du zuerst auf “Erweitert” und anschliessend auf “Einstellungen. Release 1.Enigmabox Handbuch.. Werbeblocker konfigurieren 49 .2.

Wenn nicht. Release 1.0 • Im sich anschliessend öffnenden Fenster kontrollierst du. wählst du sie aus und bestätigst mit OK: 50 Kapitel 6.0. dass die rot umkreiste Option ausgewählt ist. Internet .Enigmabox Handbuch.

Enigmabox Handbuch.4 Mac Öffne die Einstellungen deines Macs: Klicke auf “Netzwerk”: 6. Werbeblocker konfigurieren 51 .0.0 6.2. Release 1.2.

Enigmabox Handbuch. Internet . Danach klickst du auf “Weitere Optionen..0.”: 52 Kapitel 6. Release 1.0 Wähle nun als erstes die Netzwerkverbindung aus.. über welche du mit der Enigmabox verbunden bist (In diesem Fall ist das ein WLAN).

den Port 8888 mit anzugeben! Wiederhole den Vorgang für “Sicherer Web-Proxy (HTTPS)”: 6. Danach setzt du den Haken bei “Web-Proxy (HTTP)” und Schreibst als drittes die Adresse “box” in das entsprechende Eingabefeld. Werbeblocker konfigurieren 53 . Wichtig ist auch.0.2.Enigmabox Handbuch.0 Klicke im neu geöffneten Fenster zuerst auf “Proxies”. Release 1.

ob du auch dort die richtigen Einstellungen gesetzt hast.Enigmabox Handbuch. Internet . im Firefox über den Button rechts oben im Browserfenster auf “Einstellungen”: 54 Kapitel 6.0 Schliesse das Fenster mit OK. Dafür gehst du z. Release 1.0. Kontrolliere in deinem Browser.B.

”: 6.2..0.Enigmabox Handbuch. Release 1.0 Nun klickst du zuerst auf “Erweitert” und anschliessend auf “Einstellungen.. Werbeblocker konfigurieren 55 .

0 Im sich anschliessend öffnenden Fenster kontrollierst du. wählst du sie aus und bestätigst mit OK: 56 Kapitel 6. dass die rot umkreiste Option ausgewählt ist. Wenn nicht.0.Enigmabox Handbuch. Internet . Release 1.

0. Release 1.2.2.5 iPad Tippe auf dem Startbildschirm von iPhone oder iPad auf das Zahnrad-Symbol “Einstellungen”: 6. Werbeblocker konfigurieren 57 .0 6.Enigmabox Handbuch.

Release 1.0 Wechsle zum Bereich “WLAN” und wähle dein WLAN aus. welches mit der Enigmabox verbunden ist. Tippe in der 58 Kapitel 6. Internet .0.Enigmabox Handbuch.

2.Enigmabox Handbuch. mit dem du verbunden bist.0 Zeile des Netzwerks. Darunter trägst du im Feld “Server” den Namen “box” ein und als Port gibst du 8888 an: 6. Release 1. rechts auf das kleine blaue i im Kreis: Im Bereich “HTTP-Proxy” stellst du den Schalter auf “Manuell”.0. Werbeblocker konfigurieren 59 .

wiederhole die obigen Schritte.0 Betätige den Home-Button. Internet . Release 1.Enigmabox Handbuch. In Schritt 4. tippe aber auf “Aus”. 60 Kapitel 6. Tipp: Um den Proxyserver wieder auszuschalten. um die Einstellungen zu speichern.0.

KAPITEL 7 Telefonie • Das Telefon einrichten • Statusabfrage • Telefonkonferenzen – Dem Konferenzraum auf deiner Enigmabox beitreten – Einem Konferenzraum auf einer anderen Enigmabox beitreten • Anrufbeantworter • Videotelefonie mit Jitsi – Jitsi herunterladen – Jitsi einrichten – Einen Kontakt hinzufügen – Videoanruf starten • Telefonie auf einem Android-Handy einrichten 7. hier die Verbindungsdaten für den Telefonserver: Server: box Benutzer: 100 Passwort: 100 7.1 Das Telefon einrichten Verbinde das mitgelieferte Grandstream-Telefon mit der Enigmabox und warte ein paar Minuten. Das Telefon holt die Einstellungen von der Enigmabox und konfiguriert sich von alleine. 61 . erhaltene E-Mails und erreichbare Kontakte im Adressbuch aus. Für andere SIP-kompatible Telefone. das Abo.2 Statusabfrage Die Telefonnummer “1” gibt Informationen zur Verbindung der Enigmabox.

Die aufgezeichnete Nachricht wird als E-Mail gespeichert und landet in der Inbox des Angerufenen. Wenn du eine Webcam besitzt. Deshalb haben wir ein wenig nachgedacht und sind zu folgendem Schluss gekommen: Jede Enigmabox ist ein Konferenzserver! 7. die Taste “8” zu betätigen dann landest du im Konferenzraum der angerufenen Enigmabox. 7.0 7. Du hast nun eine Sekunde Zeit. wenn nach 30 Sekunden klingeln das Telefon nicht abgenommen wurde. 7.1 Jitsi herunterladen Download von folgender URL: https://jitsi.1 Dem Konferenzraum auf deiner Enigmabox beitreten Wähle die Nummer “8” auf dem Telefon. dass sich alle Teilnehmer in einen zentralen Server einwählen und danach wie in einem Sitzungszimmer miteinander reden können. *Dadü* .5. um ein neues Konto zu erstellen: 62 Kapitel 7.bei der Enigmabox gibt es keine solchen zentralen Server.5 Videotelefonie mit Jitsi Jitsi ist ein Softwaretelefon.4 Anrufbeantworter Der Anrufbeantworter springt automatisch an.5. 7...3. wird der Anruf normal durchgestellt und das Telefon klingelt. Release 1.2 Einem Konferenzraum auf einer anderen Enigmabox beitreten Bei jedem Anruf ertönt zuerst ein “du-diit”-Signalton. ist alles vorbereitet für die verschlüsselte Videotelefonie! 7.0.3.du bist in deinem Konferenzraum.2 Jitsi einrichten Klicke auf “Datei/Konto hinzufügen. So können sich ganz viele Teilnehmer in eine Enigmabox einwählen und dann eine Telefonkonferenz miteinander führen.3 Telefonkonferenzen Telefonkonferenzen funktionieren heute meistens so.org/Main/Download 7.”. Telefonie . Falls du nach dem Signalton nichts unternimmst.Enigmabox Handbuch. Nun . die das ermöglichen.

Videotelefonie mit Jitsi 63 .0.5. Release 1. und 100 als Passwort: 7.Enigmabox Handbuch.0 Verwende 100@box als SIP-Kennung.

64 Kapitel 7. Telefonie .0.0 Klicke auf “Hinzufügen”. Blende die Wähltastatur ein und rufe zum Test die Nummer 1 an. Release 1.Enigmabox Handbuch.

5.5.Enigmabox Handbuch.0.0 Wenn alles geklappt hat. 7. Videotelefonie mit Jitsi 65 .”. Release 1. die den Systemstatus vorliest. 7..3 Einen Kontakt hinzufügen Klicke mit der rechten Maustaste im Kontaktfeld und dann auf “Kontakt hinzufügen.. wirst du eine Stimme hören.

Vergib einen Namen. Release 1. Telefonie .Enigmabox Handbuch.0.0 Trage dort die Telefonnummer des Kontaktes ein. 66 Kapitel 7. Das ist die gleiche Telefonnummer wie im Enigmabox-Adressbuch. den du hinzufügen möchtest.

Enigmabox Handbuch.5.5. und dann auf “Videoanruf”: 7. Videotelefonie mit Jitsi 67 .4 Videoanruf starten Klicke mit der rechten Maustaste auf den neu hinzugefügten Kontakt.0.0 7. Release 1.

Enigmabox Handbuch.0.0 68 Kapitel 7. Release 1. Telefonie .

dass du die Enigmabox über WLAN erreichen kannst (Accesspoint muss am LAN-Anschluss der Enigmabox angeschlossen sein).6 Telefonie auf einem Android-Handy einrichten Stelle sicher.0.Enigmabox Handbuch. 7.6. Release 1.0 Der Videoanruf startet. Tippe zuerst auf dem Home-Bildschirm des Android-Handys auf “Telefon”: 7. Telefonie auf einem Android-Handy einrichten 69 .

Telefonie .Enigmabox Handbuch. Release 1.0.0 Tippe nun links unten auf dem Android-Handy auf die Menü-Taste: 70 Kapitel 7.

Release 1.0. Telefonie auf einem Android-Handy einrichten 71 .0 Im sich darauf öffnenden Menü tippe auf “Anrufeinstellungen”: 7.Enigmabox Handbuch.6.

Telefonie .0 Scrolle im sich darauf öffnenden Einstellungsmenü ganz nach unten und tippe auf “Konten”: 72 Kapitel 7.0.Enigmabox Handbuch. Release 1.

Telefonie auf einem Android-Handy einrichten 73 .0.6.0 Im neu geöffneten Untermenü setze zuerst den Haken bei “Eingehende Anrufe annehmen” und tippe anschliessend auf “Konto hinzufügen”: 7. Release 1.Enigmabox Handbuch.

0. Release 1.0 Bei Benutzernamen und Passwort ist 100 einzugeben und der Server lautet box: 74 Kapitel 7.Enigmabox Handbuch. Telefonie .

Nun ist alles eingerichtet. 7. Telefonie auf einem Android-Handy einrichten 75 .0. Dort wirst du zuunterst den Menüeintrag “Internetanrufe tätigen” finden.6. Anrufe vom Android-Handy zu anderen Enigmaboxen tätigen zu können oder Anrufe von anderen auf deine Box mit dem Android-Handy entgegenzunehmen.Enigmabox Handbuch. sobald du zum vorherigen Menü zurückkehrst. Tippe darauf und wähle die Option “Bei jedem Anruf fragen” aus.0 Die Einstellungen werden gespeichert. Release 1.

Release 1.0.Enigmabox Handbuch.0 76 Kapitel 7. Telefonie .

1 Webmail 8.KAPITEL 8 E-Mail • Webmail – Auf die Webmailoberfläche zugreifen – Neue Nachricht schreiben • Thunderbird – Konto erstellen – Neue Nachricht schreiben 8.1 Auf die Webmailoberfläche zugreifen Das Webmail ist erreichbar unter http://mail.box/ 77 .1.

Siehe auch: Passwort für die Administrationsoberfläche oder das E-Mail Konto setzen 8.2 Neue Nachricht schreiben Klicke auf das Symbol für eine neue Nachricht.Enigmabox Handbuch.0 Benutze das von dir festgelegte Passwort. Release 1.0.1. 78 Kapitel 8. E-Mail .

0.0 8. Release 1.Enigmabox Handbuch. Webmail 79 .1.

0.0 Adressen im “An”-Feld werden automatisch mit Einträgen aus dem Enigmabox Adressbuch vervollständigt.nicht relevant • “Enigmabox” .1 Konto erstellen Klicke in der Übersicht von Thunderbird auf “E-Mail”: 80 Kapitel 8.Enigmabox Handbuch.2 Thunderbird 8.Adressen aus dem persönlichen Adressbuch (siehe: Adressen verwalten) • “Enigmabox (Global)” . Release 1. E-Mail .2.Adressen aus dem globalen Adressbuch Anhänge verschicken: Du kannst Anhänge bis zu 100MB via Enigmabox-E-Mail verschicken. 8. Links sind drei Adressbücher zu sehen: • “Persönliches Adressbuch” .

Enigmabox Handbuch, Release 1.0.0

Dann auf “Überspringen und meine existierende E-Mail-Adresse verwenden”:

8.2. Thunderbird

81

Enigmabox Handbuch, Release 1.0.0

Die E-Mail-Adresse ist mail@box und das Passwort ist das von dir festgelegte Passwort. Siehe auch: Passwort für die
Administrationsoberfläche oder das E-Mail Konto setzen
Klicke dann auf “Weiter”.

82

Kapitel 8. E-Mail

Enigmabox Handbuch, Release 1.0.0

Wähle “POP3 (Nachrichten auf diesem Computer speichern)” aus und klicke danach auf “Manuell bearbeiten”:

8.2. Thunderbird

83

8. E-Mail .2 Neue Nachricht schreiben Klicke auf “Verfassen”: 84 Kapitel 8.0. Release 1.2.Enigmabox Handbuch.0 Passe die Einstellungen so an wie hier abgebildet: Bestätige mit “Fertig”.

Release 1. Thunderbird 85 .0.2.Enigmabox Handbuch.0 Das Nachrichtenfenster öffnet sich: 8.

obwohl diese perfekt dem Standard entspricht. 86 Kapitel 8. E-Mail .0.Enigmabox Handbuch.0 Die Fehlermeldung (rot markierte E-Mail-Adresse) kannst du ignorieren. Release 1. Thunderbird kennt das Format der Enigmabox-E-Mail-Adresse nicht.

1 Zugriff verwalten 9. 87 .KAPITEL 9 Dienste • Zugriff verwalten – Firewall – Zugriffsrechte einzelner Dienste • Eigene Website hosten – Dienst aktivieren – Dateien mit SFTP hochladen • Wiki – Dienst aktivieren – Passwort vom Admin-Account ändern • Pastebin • OwnCloud – Initiale Einrichtung – Echtzeitkollaboration einrichten – Externe Speicher konfigurieren – Desktop-Synchronisation einrichten 9.1.1 Firewall Die Firewall erlaubt folgenden Zugriff auf den Webserver der Enigmabox: Keiner: Kein Zugriff. Internes LAN: Nur der angeschlossene PC hat Zugriff.

0. Release 1. Kontakte aus dem Adressbuch haben Zugriff.Enigmabox Handbuch.1.0 Nur Freunde: Kontakte aus dem Adressbuch haben Zugriff.2 Zugriffsrechte einzelner Dienste Alle im verschlüsselten Netzwerk haben Zugriff. 88 Kapitel 9. Global: Alle im verschlüsselten Netzwerk haben Zugriff. Dienste . 9.

Zugriff verwalten 89 . Release 1. 9.0.Enigmabox Handbuch.1.0 Erlaube einzelnen IPv6-Adressen den Zugriff auf einen Dienst.

Auf der Enigmabox läuft ein Webserver. und jeder kann seine eigene Website für andere Enigmabox-Benutzer zur Verfügung stellen. Dienste .1 Dienst aktivieren In der Administrationsoberfläche auf “Hypesite-Dienste konfigurieren” klicken: Dann “Eigene Website” aktivieren: 90 Kapitel 9.0 9.2 Eigene Website hosten Hypesites sind Websites innerhalb des verschlüsselten Netzwerks. Release 1. 9.Enigmabox Handbuch.2.0.

0. aufrufen.0 Danach die Änderungen mit “Änderungen anwenden” aktivieren: Die eigene Website läuft und du kannst sie über die URL.Enigmabox Handbuch.2 Dateien mit SFTP hochladen WinSCP herunterladen: http://winscp. Eigene Website hosten 91 . 9. die jetzt rechts eingeblendet wird.exe Mit der Enigmabox verbinden: 9.net/download/winscp574setup.2.2. Release 1.

siehe Passwort für den SSH-Zugang 92 Kapitel 9. Release 1. Dienste .Enigmabox Handbuch.0.0 Für das Passwort.

3. Release 1.0.3 Wiki Ein Wiki ermöglicht kollaboratives Arbeiten an Projekten. Wiki 93 . 9. lade beliebige Dateien hoch.1 Dienst aktivieren In der Administrationsoberfläche auf “Hypesite-Dienste konfigurieren” klicken: Dann “Wiki” aktivieren: 9. zur Dokumentation oder zur Ideenfindung. PHP wird unterstützt. 9.html.3.Enigmabox Handbuch. HTML-Dateien hochladen: Das Verzeichnis des Webservers ist /srv/www/ Editiere die index. Passwort eingeben.0 Verbinden.

3.0. die jetzt rechts eingeblendet wird. Release 1.0 Danach die Änderungen mit “Änderungen anwenden” aktivieren: Das Wiki läuft und du kannst es über die URL. Benutzer: admin. aufrufen. 9.Enigmabox Handbuch.2 Passwort vom Admin-Account ändern Klicke im Menü unten links auf “Login”: Logge dich ein. 94 Kapitel 9. Dienste . Passwort: admin.

3.Enigmabox Handbuch. Release 1.0. Wiki 95 .0 Gehe zur Wiki-Administration: Klicke auf “User Manager”: 9.

Release 1.Enigmabox Handbuch.0 Wähle den Benutzer “admin” aus: Setze ein starkes Passwort und klicke danach auf “Save Changes”. Dienste .0. 96 Kapitel 9.

Release 1. Alles. der auf der Enigmabox mitgeliefert wird. Pastebin 97 .0.Enigmabox Handbuch.4 Pastebin Ein Pastebin ist dazu da. und dann den Link verteilen.4.dokuwiki. den Text in ein Feld einfügen (Paste). In der Administrationsoberfläche auf “Hypesite-Dienste konfigurieren” klicken: 9.org/wiki:dokuwiki 9. um lange und kurze Texte schnell und einfach mit anderen zu teilen. Für weitere Informationen. Der Pastebin. was du tun musst.0 Das Wiki ist jetzt konfiguriert und einsatzbereit. konsultiere die DokuWiki Dokumentation: https://www. unterstützt verschlüsselte Pastes. ist.

aufrufen. die jetzt rechts eingeblendet wird. Dateien aller Art mit anderen zu teilen.0 Dann “Pastebin” aktivieren: Danach die Änderungen mit “Änderungen anwenden” aktivieren: Der Pastebin läuft und du kannst ihn über die URL.1 Initiale Einrichtung In der Administrationsoberfläche auf “Hypesite-Dienste konfigurieren” klicken: 98 Kapitel 9.0. dass sämtliche Kommunikation verschlüsselt ist. das Teilen mit anderen funktioniert also nur innerhalb des Netzwerks. Dateien auf mehreren Rechnern synchron zu halten und gemeinsam an Dokumenten zu arbeiten. Release 1. Auf der Enigmabox ist OwnCloud so eingebunden.5.Enigmabox Handbuch.5 OwnCloud OwnCloud ermöglicht es. 9. 9. Dienste .

0 Webdienst OwnCloud aktivieren und dann mit “Änderungen anwenden” bestätigen: 9.Enigmabox Handbuch.0. OwnCloud 99 .5. Release 1.

Enigmabox Handbuch.0 Auf der Hauptseite ist jetzt “OwnCloud” anklickbar: 100 Kapitel 9. Dienste . Release 1.0.

OwnCloud 101 .5.Enigmabox Handbuch.0.0 Benutzername und Passwort vergeben: 9. Release 1.

Dienste .2 Echtzeitkollaboration einrichten Im OwnCloud-Menü “Apps” anwählen: Unter “Not enabled”: “Documents” aktivieren: 102 Kapitel 9.0.0 Fertig! 9.Enigmabox Handbuch.5. Release 1.

Release 1.Enigmabox Handbuch.0 “Documents” ist als neuer Menüpunkt hinzugekommen: Gemeinsam an einem Dokument arbeiten: 9. OwnCloud 103 .0.5.

Release 1.0.0 104 Kapitel 9. Dienste .Enigmabox Handbuch.

damit es aktiviert werden kann: 9. sobald OwnCloud aktiviert wurde: Name des Speichermediums eingeben.3 Externe Speicher konfigurieren Das Menü “Speichermedien” erscheint.Enigmabox Handbuch. Release 1.5.5.0 9. OwnCloud 105 .0.

auch nach einem Neustart. sobald es verfügbar ist. Im OwnCloud-Menü “Apps” anwählen: Unter “Not enabled”: “External storage support” aktivieren: 106 Kapitel 9.0 Laufwerk ist eingehängt.Enigmabox Handbuch. “Änderungen anwenden”: “Benutzen” heisst: Das Laufwerk wird eingehängt. Dienste .0. Release 1.

0. Konfiguration: Der vorher definierte Name! 9.5. OwnCloud 107 .Enigmabox Handbuch.0 In OwnCloud im Menü rechts “Administrator” anwählen: Externer Speicher hinzufügen: “Lokal”. Release 1.

4.com/desktop/stable/ownCloud-1.8.com/desktop/stable/ownCloud-1.0 Das Laufwerk ist nun in OwnCloud als Ordner sichtbar: 9.4 Desktop-Synchronisation einrichten OwnCloud Desktop-Client herunterladen: • Windows: https://download.Enigmabox Handbuch.0.pkg Server-Adresse eintragen: 108 Kapitel 9. Release 1.5.2531.owncloud.4.8. Dienste .owncloud.exe • Mac: https://download.5267-setup.

5. OwnCloud 109 . Release 1.0. 9.Enigmabox Handbuch.0 Fertig! Der gewählte Ordner wird nun mit OwnCloud synchron gehalten.

0. Dienste .Enigmabox Handbuch.0 110 Kapitel 9. Release 1.

enigmabox. um auf das Webinterface zuzugreifen: • http://box. dass die IP-Adresse automatisch zugewiesen wird: Weitere Möglichkeiten.1 Ich kann die Box nicht erreichen. was muss ich tun? Ich kann das Internet nicht erreichen Ich habe mein Passwort für das Webinterface vergessen Status via Telefon abfragen Mein Abonnement ist abgelaufen.net 111 .KAPITEL 10 Fehlerbehebung • • • • • Ich kann die Box nicht erreichen. was muss ich tun? Stelle sicher. was kann ich tun? 10.

Enigmabox Handbuch.101.168. Siehe: Einen anderen IP-Bereich festlegen 112 Kapitel 10. siehe: Passwort zurücksetzen 10. dass dies der Fall ist.1 1 Sind die Kabel richtig angeschlossen? Siehe: Anschliessen der Komponenten 10. Fehlerbehebung .3 Ich habe mein Passwort für das Webinterface vergessen Du kannst es zurücksetzen.box/ • http://192.4 Status via Telefon abfragen Rufe auf die Telefonnummer 1 an. Wichtig: Bei der Überweisung die Hostid angeben! 1 Je nach dem. welchen Bereich du eingestellt hast. wird ein detaillierter Statusbericht gegeben: – IP vom Router erhalten – Zugriff auf reguläres Internet – Netzwerkdienst (cjdns) läuft – Zugriff auf verschlüsseltes Internet 10.100.0 • http://box/ • http://enigma.1 1 • http://192. Release 1. Sind die Kabel richtig angeschlossen? Siehe: Anschliessen der Komponenten Was sagt das Telefon? Siehe: Status via Telefon abfragen 10. um es zu verlängern: http://box/subscription/ Lasse dir die Bankkontodaten anzeigen.168. um den Systemstatus vorgelesen zu bekommen.5 Mein Abonnement ist abgelaufen. was kann ich tun? Im Webinterface wird die Option eingeblendet. Die Stimme liest folgendes vor: • Ob du E-Mails erhalten hast und wieviele • Ob alles ok ist • Das gewählte Land • Die Hostid • Wann das Abonnement abläuft • Wieviele Kontakte im Adressbuch erreichbar sind und wieviele nicht • Die installierte Softwareversion • Falls Netzwerkprobleme auftreten.0.2 Ich kann das Internet nicht erreichen Konntest du das Internet ohne die Enigmabox erreichen? Stelle sicher.

KAPITEL 11

Technische Funktionsweise

• Cjdns
– Wie funktioniert die verschlüsselte Kommunikation genau?
• System
– Enigmabox - Ordnerstruktur
– Wie wendet die Enigmabox geänderte Systemeinstellungen an?

11.1 Cjdns
Der Dreh- und Angelpunkt der Enigmabox ist deren Netzwerkprotokoll: cjdns. Die IP-Adresse kann hier nicht wie
in traditionellen Netzwerksystemen frei gewählt werden, sondern sie wird zufallsgeneriert, mit einem dazugehörigen
öffentlichen und privaten Schlüssel. Die Verschlüsselung fester Bestandteil des Protokolls. Die IPv6 ist der Fingerprint
des öffentlichen Schlüssels. Niemand kann dir deine IP-Adresse wegschnappen, weil er den privaten Schlüssel nicht
besitzt. Die IPv6 ist deine Identität.

Das hat ein paar Vorteile:
• Zentrale Server, wo du deine Identität beweisen musst (zum Beispiel mit einem Passwort), entfallen.
• Das erlaubt nicht nur eine dezentrale Infrastruktur, sondern eine verteilte Architektur.
• Wenn die IPv6 deine Identität ist, ist sie deine E-Mail Adresse (mail@[ipv6]).
• Wenn die IPv6 deine Identität ist, ist sie deine Telefonnummer (sip://[ipv6]).
• Wenn die IPv6 deine Identität ist, ist sie dein Webserver (http://[ipv6]).
• Siehst du, worauf es hinausläuft? Wir dezentralisieren das Internet.
• Die Kommunikation ist immer Ende-zu-Ende verschlüsselt. Keiner, der das Signal weiterreicht, kann den Inhalt
anschauen.
So einfach ist das.

113

Enigmabox Handbuch, Release 1.0.0

Cjdns fährt ein tun0 hoch und bindet die IPv6 daran. Sämtliche Anwendungen, die IPv6 unterstützen, können verschlüsselt kommunizieren. Wir müssen keine Anwendungen umbauen, wir brauchen keine Programme neu zu schreiben.
Cjdns verbindet sich zu Nachbarn (sog. Peers), wahlweise via WLAN, oder über einen UDP-Tunnel über das bestehende Internet. Die Routenfindung passiert automatisch.

11.1.1 Wie funktioniert die verschlüsselte Kommunikation genau?
Es nützt nichts, wenn alles verschlüsselt ist, aber niemand Nachrichten entschlüsseln kann. In einem Verfahren mit
privaten und öffentlichen Schlüsseln ist es so:
• Mit dem öffentlichen Schlüssel kann ich eine Nachricht verschlüsseln
• Mit dem privaten Schlüssel kann ich eine Nachricht entschlüsseln
Jeder Teilnehmer besitzt einen öffentlichen und einen privaten Schlüssel.
Jetzt funktioniert das wie folgt:
Alice
Hallo Bob, ich möchte eine Nachricht für dich
verschlüsseln.
[Verschlüsselt Nachricht mit Bob’s öffentlichem
Schlüssel]

Bob
Ist gut, hier ist mein öffentlicher Schlüssel.
[Entschlüsselt Nachricht mit seinem privaten
Schlüssel]

11.2 System
11.2.1 Enigmabox - Ordnerstruktur
Was befindet sich wo auf der Enigmabox? Hier eine kleine Übersicht:
Ordner
/box
/box/settings.sqlite
/etc/enigmabox
/opt/enigmabox
/opt/enigmabox/webinterface
/opt/enigmabox/cfenginepromises
/srv/www

Beschreibung
Benutzerdaten
Datenbank mit allen Einstellungen (IPv6-Adresse, Passwörter, Adressbuch,
...)
Enigmabox-spezifische Konfigurationsdaten
Enigmabox-Anwendungen
Die Weboberfläche
Systemkonfigurationsvorlagen
HTML-Dokumente für Hypesites

11.2.2 Wie wendet die Enigmabox geänderte Systemeinstellungen an?
Die Enigmabox nutzt CFEngine zur Konfigurationsverwaltung. Machen wir ein Beispiel mit der /etc/hosts-Datei und
fügen eine Adresse im Adressbuch hinzu:
Ich füge die IPv6 fc94:3931:6e5:859d:723f:f250:906f:27fb mit dem Hostnamen tester und der Telefonnummer 1234
im Adressbuch hinzu.
Einstellungen im Webinterface
http://box/addressbook/ - das Interface zur Adresserfassung.
Die Option wird in der Benutzerdatenbank /box/settings.sqlite in der Tabelle address gespeichert.
114

Kapitel 11. Technische Funktionsweise

Enigmabox Handbuch, Release 1.0.0

Wenn wir cfengine-apply aufrufen, passiert folgendes:

root@box:~# cfengine-apply
running cfengine and applying promises...
% Total
% Received % Xferd Average Speed
Time
Time
Time Current
Dload Upload
Total
Spent
Left Speed
100 29346
0 29346
0
0 66368
0 --:--:-- --:--:-- --:--:-- 66544
2015-11-18T20:18:08+0000
info: /default/system_network/files/'/etc/hosts'[0]: Updated rendering o
2015-11-18T20:18:09+0000
info: /default/system_network/files/'/etc/enigmabox/display_names'[0]: U
2015-11-18T20:18:09+0000
info: /default/system_network/files/'/usr/sbin/rebuild-iptables'[0]: Upd
2015-11-18T20:18:09+0000
info: /default/system_network/commands/'/etc/init.d/dnsmasq restart'[0]:
2015-11-18T20:18:09+0000
info: /default/system_network/commands/'/etc/init.d/dnsmasq restart'[0]:
2015-11-18T20:18:09+0000
info: /default/system_network/commands/'/usr/sbin/rebuild-iptables'[0]:
2015-11-18T20:18:09+0000
info: /default/system_network/commands/'/usr/sbin/rebuild-iptables'[0]:
R: checking network configuration: done
R: checking cjdns: done
2015-11-18T20:18:10+0000
info: /default/app_telephony/files/'/etc/asterisk/sip.conf'[0]: Updated
2015-11-18T20:18:10+0000
info: /default/app_telephony/files/'/etc/asterisk/extensions.conf'[0]: U
2015-11-18T20:18:10+0000
info: /default/app_telephony/commands/'/etc/init.d/asterisk restart'[0]:
2015-11-18T20:18:10+0000
info: /default/app_telephony/commands/'/etc/init.d/asterisk restart'[0]:
R: checking telephony: done
R: checking email: done
R: checking webfilter: done
R: checking security: done
2015-11-18T20:18:11+0000
info: /default/app_hypesites/files/'/etc/lighttpd/hypesites.d/dokuwiki.c
2015-11-18T20:18:11+0000
info: /default/app_hypesites/commands/'/etc/init.d/lighttpd restart'[0]:
2015-11-18T20:18:11+0000
info: /default/app_hypesites/commands/'/etc/init.d/lighttpd restart'[0]:
R: checking hypesites: done
root@box:~#

cfengine-apply Skript
Das cfengine-apply Skript:
• Ruft die aktuelle Konfiguration über das Webinterface ab: http://box/cfengine/site.json
• Speichert sie in der Datei /box/.cf-site.json
• Ruft cfengine auf mit der Datei /opt/enigmabox/cfengine-promises/site.cf als Parameter
Die site.cf :
• Liest die Konfiguration /box/.cf-site.json ein
• Wendet alle Vorlagen an
CFEngine-Vorlage
Die Vorlage sieht so aus:
/opt/enigmabox/cfengine-promises/system_network/templates/hosts.mustache:
127.0.0.1
::1
fe00::0
ff00::0
ff02::1
ff02::2

localhost
localhost ip6-localhost ip6-loopback
ip6-localnet
ip6-mcastprefix
ip6-allnodes
ip6-allrouters

[...]
# friends
{{#addresses}}

11.2. System

115

1 ::1 fe00::0 ff00::0 ff02::1 ff02::2 localhost localhost ip6-localhost ip6-loopback ip6-localnet ip6-mcastprefix ip6-allnodes ip6-allrouters [. files: "/etc/hosts" template_method => "mustache".site)".mustache".cf -Datei. /opt/enigmabox/cfengine-promises/system_network/bundle.eb no-body..0... iptables.conf" template_method => "mustache".) neugestartet. asterisk.. 64000).cf (vereinfacht): bundle agent system_network { vars: "json" data => readjson("$(g.. classes => if_repaired("restart_dnsmasq"). template_data => readjson("$(g. "/etc/dhcpd.0. edit_defaults => no_backup.eb Dann werden alle betroffenen Dienste (dnsmasq.mustache".] tester rasterfahnder. Release 1.Enigmabox Handbuch. 64000). das steht in der bundle.conf..promise_dirname)/templates/hosts.0. template_data => readjson("$(g. edit_template => "$(this.site)".0 {{ipv6}} {{hostname}} {{/addresses}} # global addresses {{#global_addresses}} {{ipv6}} {{hostname}}. 64000). Technische Funktionsweise . Was alles neugestartet werden muss nach einem Template. classes => if_repaired("restart_dhcpd"). edit_defaults => no_backup.promise_dirname)/templates/dhcpd. commands: restart_dnsmasq:: 116 Kapitel 11. edit_template => "$(this.site)".] # friends fc94:3931:6e5:859d:723f:f250:906f:27fb # global addresses fca4:7bc7:a85:2eec:138b:bed6:549f:fc72 fc38:2b91:7fbd:d9ea:dea0:52fc:e7f6:71a1 [.eb {{/global_addresses}} Systemkonfigurationsdatei Heraus kommt die berechnete Hosts-Datei: /etc/hosts: 127. .

System 117 .d/dhcpd restart".d/dnsmasq restart".0 "/etc/init.2. } Das ist die ganze Hexerei.0.Enigmabox Handbuch. Release 1. restart_dhcpd:: "/etc/init. 11.

Enigmabox Handbuch.0 118 Kapitel 11. Technische Funktionsweise .0. Release 1.

Open Source Software cjdns: Die IPv6 ist deine Identität Fortgesetzte Geheimhaltung Ende-zu-Ende Verschlüsselung Verschleierte Verbindungsdaten Alle Daten sind ein einen einzigen verschlüsselten Datenstrom eingebettet Konstante Bitraten bei Telefongesprächen Keine zentralen Serverdienste Im Notfall kommunizieren die Enigmaboxen direkt untereinander Signierte Updates IP-Adressen statt DNS 119 .KAPITEL 12 Sicherheit • • • • • • • • • • • • • • Doppelte Umwandlung der IP-Adresse Absicherung der Internetverbindung Die Firewall ist standardmässig komplett dicht Freie.

1 Doppelte Umwandlung der IP-Adresse • Viele PCs sitzen hinter einer Enigmabox. • Um zu deinem Computer zu gelangen. • Die grüne Linie ist verschlüsselter Datenverkehr.2 Absicherung der Internetverbindung Wo auch immer du dich befindest. muss ein Angreifer zum richtigen Server. Sicherheit . Release 1. dann zur richtigen Enigmabox und dann zum richtigen PC vordringen. Israel oder Deutschland. schnüffelnden Geheimdiensten oder bösen Buben vom Hotelzimmer nebenan.0. und zwar IPv4 in IPv6. du wirst immer “vertrauenswürdiges” Internet via Enigmabox-Server empfangen. 12. ob in China.Enigmabox Handbuch. • Viele Enigmaboxen sitzen hinter einem Server. • Deine IP Adresse wird zweimal umgeschrieben und dein Computer ist so doppelt abgeschirmt.0 12. 120 Kapitel 12. Von aussen sieht man nur die IP-Adresse des Servers. die es auf deinen Computer abgesehen haben (so geschehen beim Darkhotel-Angriff). im Sudan. vorbei an Strafverfolgungsbehörden.

Lieber Angreifer: Du musst dich im verschlüsselten Netzwerk befinden UND in meinem Adressbuch. Die Firewall ist standardmässig komplett dicht 121 .0. und auch nur von Kontakten im Adressbuch. niemand kann daran etwas manipulieren. unverschlüsselter Netzwerkverkehr wird an der Enigmabox komplett blockiert. Release 1.Enigmabox Handbuch. 12. 12. • Nur Verbindungen innerhalb des verschlüsselten Netzwerks sind erlaubt.3 Die Firewall ist standardmässig komplett dicht • Regulärer. mich anzugreifen.0 Die grüne Linie ist verschlüsselter Datenverkehr.3. damit du überhaupt eine Chance hast.

0 12. Diese Schlüssel werden auch während eines Gesprächs ab und an gewechselt. das die Enigmabox verwendet. Release 1. dass ihr möglicherweise nur einen Teil des Gesprächs entschlüsseln könnt. um damit zehntausend Septrilliarden Passwörter pro Femtosekunde zu knacken? Sagen wir. weil ja der temporäre Schlüssel ständig mal 122 Kapitel 12.Enigmabox Handbuch. liebe NSA. ein kryptographisches Element mit einem dazugehörigen privaten Schlüssel. Open Source Software Die Enigmabox ist Open Source.com/enigmagroup/enigmabox-openwrt 12.4 Freie.5 cjdns: Die IPv6 ist deine Identität Das Netzwerkprotokoll. ihr habt also so immens viel Rechenleistung. wird dieser Schlüssel verworfen und nicht einmal du selber kannst die stattgefundene Konversation jemals wieder entschlüsseln. heisst cjdns. Sobald du den Telefonhörer aufhängst. Du kannst dir von Programmcode auf dein eigenes Image bauen. Bei cjdns ist die IPv6 der “Fingerabdruck”.0. unverschlüsselte Kommunikation ist gar nicht erst möglich! (Für Techies: cjdns benutzt crypto_box_curve25519xsalsa20poly1305 aus der NaCl Networking and Cryptography library) 12. Die Chancen stehen sogar so. dafür braucht ihr so um die zehn Erdenjahre.6 Fortgesetzte Geheimhaltung Für jede Kommunikation wird ein temporärer Schlüssel generiert. Sicherheit . Die Anleitung findest du bei GitHub: https://github. So. Verschlüsselung ist im Protokoll fix eingebaut.

Für das nächste Telefonat dürft ihr wieder von vorne anfangen: Neuer Schlüssel.7 Ende-zu-Ende Verschlüsselung • Alle Enigmabox E-Mails sind Ende-zu-Ende verschlüsselt. Schon wieder zehn Jahre! Schad gäll? 12. neues alles.0 wieder ausgewechselt wird. • Alle Enigmabox Telefongespräche sind Ende-zu-Ende verschlüsselt.0.Enigmabox Handbuch. Enigmabox A hat den Datenstrom für Enigmabox B verschlüsselt.8 Verschleierte Verbindungsdaten Niemand kann genau sagen. Ende-zu-Ende Verschlüsselung 123 . 12. Der Server in der Mitte leitet bloss die verschlüsselten Daten weiter. Die Kommunikation zwischen zwei Partnern geschieht direkt von Enigmabox zu Enigmabox. ob zwei Enigmaboxen miteinander kommunizieren. 12.7. Release 1. und nur Enigmabox B kann diesen entschlüsseln.

• Der Datenverkehr von vielen Enigmaboxen fliesst über diese Server.0 • Jede Enigmabox ist zu einem Server verbunden. ob Enigmabox A mit Enigmabox B kommuniziert.0. • Du kannst nicht mit Sicherheit sagen. E-Mail header: 124 Kapitel 12. Sicherheit . • Wer kommuniziert mit wem? • Was die Strafverfolgungsbehörden sehen: • Enigmabox A ist verbunden mit Server A. • Die Server sind untereinander verbunden. • Enigmabox B ist verbunden mit Server B.Enigmabox Handbuch. Release 1. • Server A ist verbunden mit Server B.

Deine Daten fliessen auf dem Server mit anderen Datenströmen zusammen. Nach dem passieren der Enigmabox sieht man von den Daten nur noch deren “Silhouette”. Ob du nun ein E-Mail gesendet hast. Alle Daten sind ein einen einzigen verschlüsselten Datenstrom eingebettet 125 . Im Klartext: Wenn ich nicht spreche.10 Konstante Bitraten bei Telefongesprächen Skype’s variabler Bitrate-Codec lässt Rückschlüsse auf den Inhalt zu. egal wie gut die Verschlüsselung sein mag. was du genau treibst. Release 1. dafür über einen längeren Zeitraum. was die Rückverfolgung erschwert. nämlich zum Enigmabox-Server. Sätze konnten mit einer Genauigkeit zwischen 50%-90% identifiziert werden. alle Daten fliessen in genau eine Richtung. wogegen ein Livestream von Musik oder ein Telefongespräch nur ganz wenig Bandbreite beansprucht. auf Updates überprüfen oder die Zeit synchronisieren generiert einzelne “Spitzen” im Diagramm der Bandbreitenauslastung. 12. eine Website aufrufst. Das macht die Kommunikation anfällig für Verkehrsdatenanalyse. werden keine Daten übermittelt (bei Codecs mit variablen Bitraten). einen Podcast hörst oder ein Telefongespräch führst .alles sieht gleich aus.Enigmabox Handbuch.9 Alle Daten sind ein einen einzigen verschlüsselten Datenstrom eingebettet Hier ist ein Beispiel von verschiedenen Verkehrsdaten.0 12. Ein Download benötigt viel Bandbreite während einer gewissen Zeitdauer. Niemand kann sehen. 12.9. Ein E-Mail senden.0.

Sicherheit .0 Die Enigmabox erlaubt nur Codecs mit einer fixen Bitrate. um diesem Angriff zu widerstehen. Release 1.Enigmabox Handbuch.oder Mailserver verwendet. • Auf jeder Enigmabox läuft ein Telefonserver. 12. 126 Kapitel 12. • Es wird kein zentraler Telefonie.11 Keine zentralen Serverdienste • Auf jeder Enigmabox läuft ein Mailserver.0.

Enigmabox Handbuch. Release 1. dass Updates a) nur von uns kommen können.14 IP-Adressen statt DNS Die Enigmabox verwendet zur Kommunikation mit den Servern ausschliesslich IP-Adressen. Wir benutzen das Internet nur als “lange Antenne”. keine DNS-Namen. um grosse Distanzen zu überbrücken. Du kannst Enigmaboxen direkt via Kabel oder Wlan verbinden.12 Im Notfall kommunizieren die Enigmaboxen direkt untereinander Das Protokoll cjdns hängt nicht von einer existierenden Internet-Infrastruktur ab. 12. 12.0 • Der Enigmabox-Server weiss nicht einmal. Sie formen ein Mesh-Netzwerk. und b) unterwegs nicht manipuliert wurden. 12. Im Notfall kommunizieren die Enigmaboxen direkt untereinander 127 .12. So ist sichergestellt.0. So kann ein Angreifer nicht via DNS Adressen fälschen und Verbindungen umleiten. 12. Und du kannst wie gewohnt E-Mails darüber versenden und Telefongespräche führen. ob überhaupt ein E-Mail gesendet wurde. welches unabhängig vom Internet läuft.13 Signierte Updates Das Firmwareimage und alle Pakete sind mit einer SHA512-Prüfsumme und einem Zertifikat signiert.

0 128 Kapitel 12. Release 1.Enigmabox Handbuch.0. Sicherheit .

SSD) ist nicht verschlüsselt.1 Unverschlüsselter Speicher Der interne Speicher der Enigmabox (CF-Card. NSA lässt QUANTUM und FOXACID laufen und injiziert Malware • Wanzen. Bilder • Websites Abwehr: • Benutze Pseudonyme im Adressbuch für deine Kontakte. Das muss noch implementiert werden. Netzwerkverkehr ist identifiziert. • Im Falle einer Beschlagnahmung: – Benutz eine neue Enigmabox mit einer neuen IPv6. Folgende Informationen sind exponiert im Falle einer Hausdurchsuchung: • Adressbuch • E-Mails • cjdns Private Key • Alle Passwörter • OwnCloud-Dateien • Wiki-Inhalte. 129 . Lasermikrofone • Eingeschaltete Mobiltelefone im selben Raum 13. andere Personen im Raum. damit möglichst wenig E-Mails auf der Box gespeichert werden (siehe Thunderbird ). • Richte einen Mailclient ein. SD-Card.KAPITEL 13 Bedrohungsmodell • • • • • • Unverschlüsselter Speicher Kein Passwort gesetzt nach dem ersten Start Benutzer verwendet schwache Passwörter 0day exploits (gewisse Dienste sind innerhalb des LANs erreichbar) Benutzer benutzt Windows und besucht Malware-verseuchte Fuudibildli-Webseiten Benutzer loggt sich in Facebook ein.

0 – INFORMIERE DEINE KONTAKTE. Verwende eine separate Enigmabox in diesem Fall. Wir invalidieren es und stellen dir ein neues aus.2 Kein Passwort gesetzt nach dem ersten Start Das muss auch so sein für den ersten Start..4 0day exploits (gewisse Dienste sind innerhalb des LANs erreichbar) Folgende Dienste sind vom LAN aus erreichbar: • Webserver (Port 80 und 8080) • Telefonserver (Port 5060) • Mailserver (Port 25.mische selber noch eigene Zeichen rein. Release 1.0. • Benutze einen Computer mit einem freien Betriebssystem. keine E-Mails.net. wo die Chance geringer ist. schicke dein altes Zertifikat (Zip-Datei auf dem USB-Stick) an contact@enigmabox. alle Wlan-Geräte. Abwehr: 130 Kapitel 13. keine Telefonie.5 Benutzer benutzt Windows und besucht Malware-verseuchte Fuudibildli-Webseiten Wenn du eine Website besuchst.3 Benutzer verwendet schwache Passwörter Benutze starke Passwörter. Setze sobald wie möglich ein Passwort für das Webinterface (siehe Passwörter). für was du die Enigmabox einsetzen willst: Ein Internetcafe braucht nur Internet zur Verfügung zu stellen. Lass dir Zufallszeichen generieren. 110 und 143) • Proxyserver (Port 8888) Diese Dienste können von Geräten angegriffen werden. Benutze einen Passwortmanager. die deinen Computer infiziert. 13. 13. So wird den Behörden der Zugang verweigert. dass er mit einem Trojaner infiziert sein könnte. – Bestelle ein Ersatzzertifikat. könnte sie Malware enthalten. Wenn dort ein Switch hängt.Enigmabox Handbuch. Unter Linux: tr -cd '[:alnum:]' < /dev/urandom | fold -w50 | head -n20 . die am “LAN”-Port der Enigmabox hängen. 13.. Bedrohungsmodell . halte alles verschlüsselt. Abwehr: • Benutze starke Passwörter • Entscheide dich. damit du überhaupt auf die Administrationsoberfläche gelangst. alle Geräte am Switch. Wenn dort ein AccessPoint angeschlossen ist. dass deine Box beschlagnahmt wurde und sie deine alte IPv6Adresse aus dem Adressbuch löschen sollen. 13.

Release 1.edu/cyber/2013/10/08/quantum-and-foxacid-nsatao-mitming-tor-users/ • Wenn du dich auf Facebook anmeldest. Pr0nsites.sobald du eingeloggt bist.) • Benutz den eingebauten Webfilter (siehe Werbeblocker konfigurieren) 13. die möglicherweise Malware enthalten können. Netzwerkverkehr ist identifiziert.6 Benutzer loggt sich in Facebook ein. Nur. Downloadportale (mit vielen Bannern und “Zeugs”.. der schneller als der Facebook-Server antwortet und dich zu einem FOXACID-Server umleitet. z. • Der FOXACID-Server imitiert Facebook und jubelt dir lustige kleine Fernsteuerungsprogrämmli unter. 13. die speziell auf deinen Computer zugeschnitten sind.irgend eine Seite. Linkedin. oder auf Twitter.6. dass am Ende nicht du deinen Computer fernsteuern kannst. NSA lässt QUANTUM 131 und FOXACID laufen und injiziert Malware . Netzwerkverkehr ist identifiziert.miis.B. die nach einer Authentifizierung verlangt . Gmail . • QUANTUM ist ein Server der NSA. sondern die NSA.0 • Benutz kein Windows • Benutz nicht den Internet Explorer • Besuche keine Webseiten. NSA lässt QUANTUM und FOXACID laufen und injiziert Malware http://sites.Enigmabox Handbuch. Benutzer loggt sich in Facebook ein..0. kann dein Netzwerkverkehr identifiziert und angegriffen werden.

wenn daneben ein eingeschaltetes Mobiltelefon liegt. dass für jede Verbindung Sitzungsschlüssel verwendet werden. Es nützt jedoch nichts.7 Wanzen. Behörden können aus der Ferne das 132 Kapitel 13. Diese internen Dienste verlassen niemals das verschlüsselte Netzwerk. die sich alle paar Minuten ändern und am Ende verworfen werden.8 Eingeschaltete Mobiltelefone im selben Raum Wir bekommen oft zu hören: “Ja aber. ist die Enigmabox sicher?” Die verwendete Verschlüsselung und das Verfahren.und benutz diese Box nur für Telefongespräche und E-Mails. Lasermikrofone • Jemand hat eine Wanze in deinem Wohnzimmer installiert • Ein Lasermikrofon zeichnet die Schwingungen an der Fensterscheibe auf • Deine Nachbarn hören dich durch die Wände reden • Umgehen so jede Verschlüsselung Abwehr: • Leg’ dir ein Wanzenspürgerät zu und scanne dein Zimmer • Rede leise • Führe Telefongespräche in einem fensterlosen Raum 13. Bedrohungsmodell . IPv4_public zu verschleiern • Für alles andere bist du selber verantwortlich . Release 1.0 Abwehr: • Die Enigmabox hilft dir. machen die Enigmabox ziemlich ziemlich sicher. andere Personen im Raum.melde dich nirgendwo an • Benutz einen separaten Computer für die Konfiguration der Enigmabox .Enigmabox Handbuch.0. 13.

Release 1. Eingeschaltete Mobiltelefone im selben Raum 133 .Enigmabox Handbuch.0. ob das ein verschlüsseltes Mobiltelefon ist oder nicht. Abwehr: • Entferne die Batterien von allen Mobiltelefonen im Raum • Besitze überhaupt kein Mobiltelefon. da dein Standort immer noch aufgezeichnet wird.8. Das funktioniert auch. wenn das Telefon “ausgeschaltet” ist (ist es nämlich nicht!). unabhängig davon.0 Mikrofon aktivieren und alles aufzeichnen. vorbei an jeder besten Verschlüsselung. 13.

Bedrohungsmodell .Enigmabox Handbuch.0.0 134 Kapitel 13. Release 1.

mustache 135 . 14. führe diesen Befehl aus und alle von CFEngine verwalteten Dateien werden wieder in den definierten Zustand versetzt.1 cfengine-apply Führt CFEngine aus und wendet die Systemkonfiguration gemäss den Templates und Einstellungen an. Falls du mal irgendwas verbockt hast.1 Enigmabox 14.KAPITEL 14 Kommandozeilenreferenz • Enigmabox – cfengine-apply – rebuild-iptables – setup-cjdns-networking – speedtest • Funktionen für Benutzer mit Abonnement – addressbook pull – addressbook push – updater check – updater apply – upgrader download – upgrader verify – upgrader write • Cjdns-Tools – cjdnslog ‘’ – dumptable – findnodes – peerStats 14.2 rebuild-iptables Wendet die Firewallregeln an.1. Template mit den Firewallregeln: /opt/enigmabox/cfengine-promises/system_network/templates/rebuild-iptables.1.

..... Falls Internet nicht verfügbar ist..2. Hosted by AltusHost B.2...4 speedtest Führt einen Geschwindigkeitstest direkt von der Box aus durch: root@box:~# speedtest Retrieving speedtest.1 addressbook pull Holt das globale Adressbuch vom Server. ob Aktualisierungen vorhanden sind.....V..5 upgrader download Firmwareupgrade......2 Funktionen für Benutzer mit Abonnement 14.net server list..........2..........179 ms Testing download speed.......246......74). Kommandozeilenreferenz . Testing from Portlane Ab (46.. gerendertes Skript: /usr/sbin/rebuild-iptables 14. 14....0... 136 Kapitel 14..4 updater apply Installiert Aktualisierungen und startet danach die Enigmabox neu.1... 14... wechselt es das Land und fordert bei Bedarf die Peeringeinstellungen und Internet an.. Download: 27..2..... 14. 14...79 Mbit/s Testing upload speed.net configuration.....3 updater check Prüft...2 addressbook push Publiziert Änderungen ins globale Adressbuch..2.0 Fertiges.93...Enigmabox Handbuch...... Retrieving speedtest.38 Mbit/s 14. Selecting best server based on latency.... 14..img herunter.1.. (Stockholm) [0..00 km]: 78... Upload: 8.. Lädt das Image nach /tmp/fw.3 setup-cjdns-networking Prüft die Netzwerkkonfiguration und setzt alle dafür benötigten Parameter wie Routen........ Release 1.

0000.702b] recvPath[0000.0004.c:286 SwitchPing [1nukqsluxzn1nkpljsvxsqvrt8gh2gk18hpbkcuf6s7fy2 1413917051 DEBUG ControlHandler.0671. was cjdns im Hintergrund so treibt: root@box:~# cjdnslog '' 1413917051 DEBUG SessionManager.c:151 ctrl packet from [0000.0000.182b 0000.001d.182b 0000.0005.c:565 Session sendPath[0000. Danach startet die Enigmabox automatisch neu.c:151 ctrl packet from [0000.7 1413917051 DEBUG SessionManager.0000.0000.502b] recvPath[0000.0000.02fa.Enigmabox Handbuch.0000.c:350 Pinging lazy peer [1nukqsluxzn1nkpljsvxsqvrt8gh2gk18hpbkcu 1413917051 DEBUG InterfaceController.sig und dem öffentlichen Schlüssel /etc/enigmabox/rsa-pubkey.0000.c:259 Received [pong] from lazy endpoint [v16.0000.0000. 1413917051 DEBUG SessionManager.0019 0000.0000.0000.c:350 Pinging lazy peer [3rj00tu2s2b96n5v7z9fdxvw1ds7dyskbb4hw2x 1413917051 DEBUG InterfaceController.2 dumptable Zeigt die Routingtabelle von cjdns an: root@box:~# dumptable fcd7:c111:7264:82b5:36a1:76fe:b94f:b859 fc58:a55d:e005:1172:33f9:cc7f:fc23:51c7 fcc1:624f:8bf7:ae7e:2421:fd32:023f:b923 fc41:56f4:0d8f:6f5a:19ee:f2e5:11e5:01a2 fcbb:98bd:d44f:40dc:426c:4971:b6b1:7bd6 fceb:f9fd:5079:10ab:4152:f0f3:fb3e:9b0f fc04:f0f2:884a:6fa8:3ef4:035a:1c93:f335 fc34:8675:ed95:600c:38d7:6eb8:f5b9:5bfa fccb:084a:918f:b20f:6655:eafc:98c7:2bde fc10:c4f8:fa32:58cd:5dad:b50c:56b5:5d10 fc29:2b03:f5da:7443:5370:26ce:c332:bb82 fc2f:a0e2:2f43:8a94:4dfe:2bb7:603c:6acd 14.0000.c:242 got switch pong from node [v16.102b 0000.c:286 SwitchPing [3rj00tu2s2b96n5v7z9fdxvw1ds7dyskbb4hw2xp9f4kh3 1413917051 DEBUG InterfaceController.0000.0.img mit der Signatur /tmp/fw.a02b 0000.0000.682b 0000.0000.0000.1 cjdnslog ‘’ Zeigt.0000.001 1413917051 DEBUG Pathfinder.2.3.5 1413917051 DEBUG NodeStore.02ab.6 upgrader verify Überprüft das Firmwareimage /tmp/fw.0006.0000.001d] 1413917051 DEBUG InterfaceController.2.0000.9c40.0000.028b.0000. Release 1.8d77.7 1413917051 DEBUG SessionManager.001b] 14.0000.0017 52195780 16 212118879 16 152266092 16 24301450 16 53687088 17 212118880 16 53687088 17 53687088 17 200735032 16 184621602 16 526648413 16 87019374 16 137 .0000.c:178 got switch pong from [0000.0000.0000.02fa.0 14.c:154 Invalid ping response handle [3112299211].1nukqsluxzn1nkpljsvxsqvrt8gh2gk18hpbk 1413917051 DEBUG ControlHandler.c:565 Session sendPath[0000. Das dauert bis zu 20min.0005.082b 0000.b 1413917051 DEBUG Pinger.0000.7 upgrader write Schreibt das Firmwareimage auf die Enigmabox.1nukqsl 1413917051 DEBUG InterfaceController.9c40.3 1413917051 DEBUG InterfaceController.0000. Cjdns-Tools 0000.c:283 Peer [v16.0025.0000.001d.602b 0000.0000.3.0000.3.001d 0000.0000.5e26.3 1413917051 DEBUG SessionManager.c:565 Session sendPath[0dbe.c:565 Session sendPath[0000.982b 0000.8d77. 14.0000.0000. 14.c:565 Session sendPath[0000.c:1968 getPeers request for [2a62c5d9] 1413917051 DEBUG SessionManager.0000.img.3 Cjdns-Tools 14.021e.0000.702b] recvPath[0dbe.001d] 1413917051 DEBUG ControlHandler.0000.02ab.c:565 Session sendPath[0000.pem.0000.0025.0000.502b 0000.b023] recvPath[0000.001e.0000.302b] recvPath[0000.0000.0004.0000.0007.028b.302b] recvPath[0000.

3 findnodes Sucht nach cjdns-Nodes.602b 100640779 16 fcec:ae97:8902:d810:6c92:ec67:efb2:3ec5 0000.0000.0000.0008.0000.001d 0000. 14.0000.0017 0000.0000.0000.0000.0013 137324553 16 fcef:1061:cc30:743b:7f3f:3980:c123:4b63 0000.4 peerStats Zeigt den Verbindungsstatus von direkten Peers an: root@box:~# peerStats fc29:2b03:f5da:7443:5370:26ce:c332:bb82 fc4f:37ec:6363:df11:fa13:ccf3:ec3b:c693 fc41:56f4:0d8f:6f5a:19ee:f2e5:11e5:01a2 fc2f:a0e2:2f43:8a94:4dfe:2bb7:603c:6acd fc3f:ec6a:273a:5908:da68:1dae:3abc:b0db fc1c:18cc:f95b:a2c0:a792:6c34:b2ae:bd0e 138 0000.0000. Kommandozeilenreferenz ESTAB ESTAB ESTAB ESTAB ESTAB ESTAB .0013 in in in in in in 265570750 599998481 35123931 62783863 1539111953 191229295 out out out out out out 597255897 354949986 28923293 42307626 849151552 119774653 Kapitel 14.0000.0000.0015 0000.001b 0000.0 fc1c:18cc:f95b:a2c0:a792:6c34:b2ae:bd0e 0000.182b 25565281 16 14.0000.580a.0019 0000.0000. Release 1.3.0000.Enigmabox Handbuch.0000.0.3.0000.03e5.

KAPITEL 15 Firmware kompilieren • Repository klonen. OpenWrt konfigurieren • Image konfigurieren – Firmware kompilieren für den Banana Pi – Firmware kompilieren für die PC Engines APU (64-bit Enigmabox) – Firmware kompilieren für das PC Engines ALIX (32-bit Enigmabox) 15.com/enigmagroup/openwrt-oldpackages.com/enigmagroup/openwrt-management.git telephony https://github. OpenWrt konfigurieren Klone das OpenWrt-Repository via Git: $ git clone https://github.1 Repository klonen.git src-git enigmabox https://github.conf sollte so aussehen: src-git src-git src-git src-git src-git packages https://github.git management https://github./scripts/feeds update -a $ .git $ cd openwrt $ vi feeds.git oldpackages https://github.com/enigmagroup/openwrt-packages./scripts/feeds install -a 15.com/enigmagroup/openwrt-telephony.git routing https://github.git Aktualisiere die Paketliste und installiere alle benötigten Pakete: $ .2 Image konfigurieren Starte die Imagekonfiguration mit: $ make menuconfig 139 .com/enigmagroup/enigmabox-openwrt.conf Deine feeds.com/enigmagroup/openwrt-routing.com/enigmagroup/openwrt.

Beende die Imagekonfiguration und speichere deine . Wähle diese explizit aus: • Advanced configuration options: – Toolchain Options * C Library implementation · Use uClibc Konfiguration der Enigmabox-Pakete: • “Enigmabox”: – cfengine-promises: yes * Network profile: Rasperry Pi – provision-grandstream: yes – roundcube: yes – teletext: yes – webinterface: yes “webinterface” ist der wichtigste Teil. Kompilierungsvorgang starten: $ make Nach ungefähr 30min (je nach Leistungsfähigkeit deines Rechners) ist das Image bereit: bin/sunxi-uClibc/openwrt-sunxi-Bananapi-sdcard-vfat-ext4. Firmware kompilieren .0. Release 1.2.Enigmabox Handbuch. standardmässig die musl-Bibliothek zu nutzen. da dieses Paket automatisch alle benötigten Abhängigkeiten selektiert.1 Firmware kompilieren für den Banana Pi • Target System: Allwinner A1x/A20/A3x • Target Profile: Bananapi • Target Images: – Root filesystem images: * ext4: yes · Maximum number of inodes in root filesystem: 200000 · Create a journaling filesystem: yes * GZip images: no – Image Options: * Root filesystem partition size (in MB): 3600 * Include kernel in root filesystem: yes * Include DTB in root filesystem: yes Die OpenWrt Entwickler haben entschieden.0 15.img 140 Kapitel 15.config. Die Software der Enigmabox setzt noch auf uClibc.

0 15. da dieses Paket automatisch alle benötigten Abhängigkeiten selektiert.config. Release 1. Die Software der Enigmabox setzt noch auf uClibc. Beende die Imagekonfiguration und speichere deine . standardmässig die musl-Bibliothek zu nutzen.2 Firmware kompilieren für die PC Engines APU (64-bit Enigmabox) • Target System: x86 • Subtarget: x86_64 • Target Profile: Default • Target Images: – Root filesystem images: * ext4: yes · Maximum number of inodes in root filesystem: 200000 · Create a journaling filesystem: yes * GZip images: no – Image Options: * Root filesystem partition size (in MB): 3600 * Include kernel in root filesystem: yes Die OpenWrt Entwickler haben entschieden. Kompilierungsvorgang starten: $ make Nach ungefähr 30min (je nach Leistungsfähigkeit deines Rechners) ist das Image bereit: bin/x86-uClibc/openwrt-x86-64-combined-ext4.Enigmabox Handbuch.2.0. Image konfigurieren 141 .img 15.2. Wähle diese explizit aus: • Advanced configuration options: – Toolchain Options * C Library implementation · Use uClibc Konfiguration der Enigmabox-Pakete: • “Enigmabox”: – cfengine-promises: yes * Network profile: APU – provision-grandstream: yes – roundcube: yes – teletext: yes – webinterface: yes “webinterface” ist der wichtigste Teil.

Release 1. Wähle diese explizit aus: • Advanced configuration options: – Toolchain Options * C Library implementation · Use uClibc Konfiguration der Enigmabox-Pakete: • “Enigmabox”: – cfengine-promises: yes * Network profile: ALIX – provision-grandstream: yes – roundcube: yes – teletext: yes – webinterface: yes “webinterface” ist der wichtigste Teil.img 142 Kapitel 15. Firmware kompilieren .2.0.Enigmabox Handbuch. Die Software der Enigmabox setzt noch auf uClibc. da dieses Paket automatisch alle benötigten Abhängigkeiten selektiert.0 15. standardmässig die musl-Bibliothek zu nutzen.config.3 Firmware kompilieren für das PC Engines ALIX (32-bit Enigmabox) • Target System: x86 • Subtarget: Generic • Target Profile: Default • Target Images: – Root filesystem images: * ext4: yes · Maximum number of inodes in root filesystem: 200000 · Create a journaling filesystem: yes * GZip images: no – Image Options: * Root filesystem partition size (in MB): 3600 * Include kernel in root filesystem: yes Die OpenWrt Entwickler haben entschieden. Beende die Imagekonfiguration und speichere deine . Kompilierungsvorgang starten: $ make Nach ungefähr 30min (je nach Leistungsfähigkeit deines Rechners) ist das Image bereit: bin/x86-uClibc/openwrt-x86-generic-combined-ext4.