Linux-Betriebssysteme für den Paranoid: Was sind die sichersten Optionen?

Der Wechsel zu Linux bietet viele Vorteile für die Benutzer. Von einem stabileren System bis zu einer großen Auswahl an Open-Source-Software sind Sie auf dem richtigen Weg. Und es kostet dich keinen Cent!

Der Wechsel zu Linux bietet viele Vorteile für die Benutzer.  Von einem stabileren System bis zu einer großen Auswahl an Open-Source-Software sind Sie auf dem richtigen Weg.  Und es kostet dich keinen Cent!
Werbung

Der Wechsel zu Linux bietet viele Vorteile für die Benutzer. Von einem stabileren System bis zu einer großen Auswahl an qualitativ hochwertiger Open-Source-Software - Sie sind auf dem richtigen Weg. Und es kostet dich keinen Cent!

Ein weiterer Vorteil von Linux ist die erhöhte Sicherheit. Der Linux-Desktop wird von den meisten Malware-Entwicklern ignoriert. Daher sollten Sie in den meisten Fällen kein Linux-Betriebssystem ausführen, das Sie auswählen.

Wenn Sie jedoch ein höheres Maß an Sicherheit und Datenschutz wünschen, sollten Sie ein Linux-Betriebssystem in Betracht ziehen, das in diesen Bereichen einige verbesserte Funktionen bietet. Verschiedene Optionen sind hier verfügbar, aber welche sollten Sie wählen?

Wer kann von einem sicheren Betriebssystem profitieren?

Mit vielen Vorteilen für die Verwendung eines sicheren Betriebssystems ist es möglicherweise nicht klar, ob Sie einen verwenden sollten. Vielleicht scheint es für jemand anderen besser geeignet zu sein. Dies ist wahrscheinlich nicht der Fall.

Durchschnittliche Computerbenutzer in einer bedrückenden oder zensierten Umgebung (Heimatland, Stadt, Ort der Beschäftigung oder Bildung, sogar ein Internetcafé!) Können sicherlich davon profitieren. Das mag dich bedeuten oder nicht, aber es bedeutet wahrscheinlich jemanden, den du kennst.

Kennen Sie politische Aktivisten oder andere Personen unter gezielter Überwachung? Vermeidung von Internet-Überwachung: Der vollständige Leitfaden Vermeidung von Internet-Überwachung: Der vollständige Leitfaden Internet-Überwachung ist weiterhin ein heißes Thema, daher haben wir diese umfassende Informationsquelle zu dem Thema "Warum so eine große Sache" erstellt Wer steckt dahinter, ob du es komplett vermeiden kannst und mehr. Weiterlesen ? Sind Sie ein Journalist, der Ihr Leben (oder Ihre Familie) gefährdet, indem Sie über organisierte kriminelle Aktivitäten berichten? Vielleicht sind Sie ein Ermittler, Forscher, Whistleblower ... im Grunde jeder, dessen Internet-Aktivität und Computer-Nutzung für andere von Interesse ist.

Unabhängig von der Art Ihrer sensiblen Arbeit profitieren Sie von einem dieser fünf sicheren Linux-Betriebssysteme.

Schwänze

Eines der Probleme mit Betriebssystemen ist, dass sie sich erinnern. Wenn jemand herausfinden möchte, was Sie vorhaben, ist es eine triviale Angelegenheit, Ihre Protokolle zu überprüfen. Viren und Würmer können ohne Ihr Wissen installiert werden; Sie sind immer noch da, wenn Sie neu starten.

Alles ist gespeichert.

Aber Sie können das mit einem Live-Betriebssystem namens Tails umgehen, das von einem USB-Stick, einer SD-Karte oder einer DVD läuft.

Tails ermöglicht Ihnen, Ihre Privatsphäre und Anonymität zu bewahren, was für die Vermeidung von Online-Zensur unerlässlich ist. Daher werden alle Internetverbindungen während der Verwendung von Tails über das Tor-Netzwerk geroutet. Für weitere Privatsphäre und Sicherheit werden modernste Verschlüsselungs-Tools eingesetzt, um Ihre wichtigen Dateien und Mitteilungen (z. B. E-Mails, Sofortnachrichten usw.) zu verschlüsseln.

Alles, was Sie tun müssen, um Tails auszuführen, ist das Herunterladen des Bildes, schreiben Sie es auf die von Ihnen gewählte Medien. Erstellen eines bootfähigen Multiboot USB für Windows und Linux Erstellen eines bootfähigen Multiboot USB für Windows und Linux Ein einziges USB-Flash-Laufwerk ist alles, was Sie brauchen um mehrere Betriebssysteme zu starten, zu installieren und Fehler zu beheben. Wir zeigen Ihnen, wie Sie einen Multiboot-USB erstellen, einschließlich Windows- und Linux-Installern und Wiederherstellungstools. Lesen Sie mehr und booten Sie von der Festplatte. Besser noch, Tails wird keine Spuren auf dem Computer hinterlassen, mit dem Sie es benutzen.

IprediaOS

Dieses Linux-basierte Betriebssystem bietet eine anonyme Umgebung auf Ihrem PC und verschlüsselt den gesamten Netzwerkverkehr, wodurch Ihre Aktivität anonymisiert wird.

Mit dem GNOME-Desktop kann IprediaOS auf HDD installiert werden und bietet einen anonymen BitTorrent-Client, E-Mail-Client, IRC-Client und anonymes Browsing. Datenschutz wird dank des Invisible Internet Project erreicht. Dies ist die Heimat des I2P-Netzwerks, ein "anonymes Overlay-Netzwerk". Obwohl dies wie ein VPN klingt und das Endergebnis ähnlich ist, ist es tatsächlich näher an Tor (lesen Sie mehr über das Tor-Netzwerk Wie das Tor-Projekt Ihnen helfen kann Ihre eigene Online-Privatsphäre Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen Datenschutz war ein ständiges Problem bei praktisch allen großen Websites, die Sie heute besuchen, insbesondere bei solchen, die regelmäßig mit persönlichen Daten umgehen derzeit gerichtet auf die ... Lesen Sie mehr). I2P bietet jedoch Zugriff auf das alltägliche Web (im Gegensatz zum Dark Web).

IprediaOS ist als Live-Distribution verfügbar, kann aber auch auf Ihrer Festplatte oder in einem virtuellen privaten Netzwerk (VPN) installiert werden. Was ist die Definition eines virtuellen privaten Netzwerks? Was ist die Definition eines virtuellen privaten Netzwerks Virtuelle private Netzwerke sind wichtiger jetzt als je zuvor. Aber weißt du was sie sind? Hier ist, was Sie wissen müssen. Weiterlesen .

Whonix

Basierend auf Debian verwendet Whonix eine "ausfallsichere, automatische" und universelle Verwendung des Tor-Netzwerks unter Verwendung mehrerer virtueller Maschinen. 7 Praktische Gründe für den Start einer virtuellen Maschine 7 Praktische Gründe für den Start einer virtuellen Maschine Der Begriff "virtual" hat auf so viele Arten kooptiert worden. Virtuelle Realität. Virtueller Arbeitsspeicher Virtuelle Schulen. Aber die Virtualisierung im Kontext von PCs kann verwirrend sein. Wir sind hier, um es aufzuklären. Lesen Sie mehr (wie Qubes OS, unten), um Schutz vor Malware und IP-Lecks zu bieten.

Derzeit ist Whonix das einzige Betriebssystem in der laufenden Entwicklung, das innerhalb einer VM mit Tor läuft, und ist nicht nur für Linux verfügbar. Es ist auch für Mac OS und Windows verfügbar!

Darüber hinaus kann Whonix als virtuelle Maschine in VirtualBox ausgeführt werden. Für welche Installationsmethode Sie sich auch entscheiden, Sie erhalten ein anonymes Betriebssystem, das vor DNS-Lecks und Malware geschützt ist. Kurz gesagt, Ihre Online-Aktivitäten können nicht genau beobachtet werden, und die von Ihnen verwendeten Websites werden Sie nicht als wiederkehrenden Besucher wiedererkennen (es sei denn, Sie haben die Angewohnheit, sich anzumelden und sich bei Websites anzumelden).

Es ist wichtig zu beachten, dass Whonix nicht als typisches Linux-Betriebssystem verfügbar ist, das Sie herunterladen und installieren können. Es kann als Anwendung unter Windows, macOS und Linux installiert oder als virtuelle Appliance in VirtualBox bereitgestellt werden.

Discrete Linux

Discreete Linux bietet Schutz vor trojanerbasierter Überwachung und bietet Ihnen eine isolierte Arbeitsumgebung, auf die Spyware nicht zugreifen kann. Ihre Daten sind somit vor Überwachung geschützt und können sicher gespeichert werden.

Beachten Sie, dass "Discrete" kein Tippfehler ist. Vielmehr ist es eine Kreuzung der beiden Schreibweisen und Bedeutungen von "diskret" und "diskret". Wie es sich für einen solchen Namen gehört, wird es Sie vielleicht nicht überraschen zu erfahren, dass Discreete Linux bereits 2008 als Ubuntu Privacy Remix ins Leben gerufen wurde.

Theoretisch schützt Discreete Linux Ihr System, indem es den Zugriff verhindert und die Verbreitung von Malware verhindert. Nach dem Ausführen werden verschiedene Bedingungen festgelegt; Beispielsweise werden ATA-Festplattenlaufwerke blockiert (Daten können über die Cloud abgerufen werden).

Während Discreete Linux bietet derzeit ein gutes Maß an Sicherheit, die BadUSB-Angriff Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Read More ist ein Anliegen. Glücklicherweise wird dies in einer zukünftigen Beta2-Version behandelt, in der USB-Tastaturen nur nach einer manuellen Bestätigung durch den Benutzer akzeptiert werden. Momentan ist Discreete Linux in der Betaversion, aber auf das fertige Produkt wartet noch viel.

Qubes Betriebssystem

"Qubes OS" beschreibt sich selbst als "einigermaßen sicheres Betriebssystem" und verfügt über eine Fülle von starken Bewertungen und Empfehlungen, auf die wir gleich noch eingehen werden.

Qubes OS bietet eine sichere Computerumgebung, die nicht einfach den Web-Datenverkehr über einen dedizierten Proxy umleitet, sondern durch Virtualisierung. Auf dem Xen-Bare-Metal-Hypervisor (im Wesentlichen Virtual Machine-Software, die ohne volles Betriebssystem läuft) läuft Qubes OS mit mehreren virtuellen Maschinen, die nahtlos als Desktop laufen.

Das Ergebnis ist, dass Programme verschiedener Typen nach virtuellen Maschinen (Qubes) gruppiert werden, wobei Fensterrahmenfarben einen Hinweis auf die Vertrauensstufe dieser VM geben. Zum Beispiel wäre eine App, die keine Internetverbindung erfordert, vertrauenswürdiger als beispielsweise Ihr Webbrowser. Qubes OS isoliert sogar anfällige Komponenten wie Netzwerkkarten in ihren eigenen Hardware-Qubes.

Qubes OS unterstützt auch das Kopieren und Einfügen zwischen den diskreten VMs, wobei die Daten über ein sicheres Dateiübertragungssystem übertragen werden.

Immer noch nicht überzeugt? Nun, Edward Snowden selbst twittert:

Wenn Sie die Sicherheit ernst nehmen, ist @QubesOS das beste derzeit verfügbare Betriebssystem. Es ist was ich benutze und kostenlos. Niemand macht VM-Isolation besser. https://t.co/FyX5NX47cS

- Edward Snowden (@Snowden) 29. September 2016

Was ist Ihre sichere Linux-Distribution?

Andere sichere Linux-Betriebssysteme sind verfügbar, aber wir gehen davon aus, dass die hier aufgeführten die besten sind. Natürlich könnten wir falsch liegen, also sagen Sie uns in den Kommentaren. Wir würden uns freuen, von Ihnen zu erfahren, welches Linux-Betriebssystem Sie gerade betreiben!

Bildquelle: Lorelyn Medina über Shutterstock.com

In this article