Software & Infrastruktur

Tor-basiertes Betriebssystem: Bei Subgraph OS stehen Sicherheit und Privatsphäre im Vordergrund

Subgraph OS. (Grafik: Subgraph)

Durch integriertes Sandboxing und Tor-Unterstützung will Subgraph OS die Sicherheit und die Anonymität seiner Nutzer schützen. Wir verraten euch, was hinter dem Linux-basierten Betriebssystem steckt.

Subgraph OS: Das sichere Linux?

Seien es staatliche Organe: Eine Vielzahl von Kräften hat ein Interesse daran, uns auszuspionieren und die Kontrolle über unsere Rechner und damit unsere Daten zu bekommen. Das kanadische Open-Source-Software-Unternehmen Subgraph will Nutzer zukünftig mit einer auf Sicherheit optimierten Linux-Distribution schützen. Um sie dabei zu unterstützen, erhält das Projekt finanzielle Unterstützung vom Open-Technology-Fund.

Laut den Machern soll der Kernel mit den Grsecurity-Sicherheits-Patches gehärtet werden. Außerdem werden alle Applikationen in einer Sandbox namens Oz ausgeführt. Je nach Einsatzgebiet kann über Oz festgelegt werden, worauf ein Programm Zugriff bekommt und worauf nicht. Selbst wenn Angreifer eine App kompromittieren können, soll das idealerweise keine Auswirkungen auf die restlichen Daten und Verbindungen des Nutzers haben.

Subgraph OS: Das Betriebssystem soll die Daten und die Anonymität seiner Nutzer schützen. (Grafik: Subgraph)

Subgraph OS: Das Betriebssystem soll die Daten und die Anonymität seiner Nutzer schützen. (Grafik: Subgraph)

Subgraph OS kommt mit Tor-Integration und eigenen E-Mail-Client

Zum Schutz der Privatsphäre seiner Nutzer leitet MIME verschlüsseln. Die dafür genutzte OpenPGP-Implementation wurde vom Team von Grund auf neu geschrieben.

Ob Subgraph OS das halten wird, was die Macher versprechen, bleibt abzuwarten. Immerhin steckt das Projekt noch in einer recht frühen Entwicklungsphase. Wer aber schon jetzt ein auf Sicherheit optimiertes Linux nutzen will, kann sich beispielsweise Qubit OS anschauen. Auch dieses Projekt setzt auf Sicherheit durch Isolation und lässt euch Applikationen in abgeschotteten Virtual Machines ausführen.

Ebenfalls interessant in diesem Zusammenhang ist der Artikel „5 Schritte gegen Angreifer: So erhöhst du die Security deiner WordPress-Seite“ aus dem t3n Magazin 36.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

2 Kommentare
Peter P
Peter P

Verständnisfrage: ist es nicht unklug, pauschal den *gesamten* Internetverkehr über Tor zu leiten? Also auch Web-Dienste, die authentifziert genutzt werden?
Ich würde vermuten, dass die komplette Tor-Session dann wieder eindeutig einer Person zugeordnet werden kann, wenn man sich darin z.B. in Facebook eingeloggt hat. Oder arbeitet das System mit mehreren unabhängigen Sessions?

Antworten
Sascha Kühl
Sascha Kühl

Hallo ‚Peter P‘,

ob betreffendes OS auch HTTPS-Verbindungen über (das) Tor(-Netzwerk) leitet weiß ich (auch) NICHT; wenn dem allerdings so sein sollte, wäre dies (wie Du bereits erwähntest) ziemlich kontraproduktiv! – Man wäre somit (ggf.) (u. a.) enttarnt …!

Ciao, Sascha.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.