Software & Infrastruktur

Tor-basiertes Betriebssystem: Bei Subgraph OS stehen Sicherheit und Privatsphäre im Vordergrund

Subgraph OS. (Grafik: Subgraph)

Durch integriertes Sandboxing und Tor-Unterstützung will Subgraph OS die Sicherheit und die Anonymität seiner Nutzer schützen. Wir verraten euch, was hinter dem Linux-basierten Betriebssystem steckt.

Subgraph OS: Das sichere Linux?

Seien es staatliche Organe: Eine Vielzahl von Kräften hat ein Interesse daran, uns auszuspionieren und die Kontrolle über unsere Rechner und damit unsere Daten zu bekommen. Das kanadische Open-Source-Software-Unternehmen Subgraph will Nutzer zukünftig mit einer auf Sicherheit optimierten Linux-Distribution schützen. Um sie dabei zu unterstützen, erhält das Projekt finanzielle Unterstützung vom Open-Technology-Fund.

Laut den Machern soll der Kernel mit den Grsecurity-Sicherheits-Patches gehärtet werden. Außerdem werden alle Applikationen in einer Sandbox namens Oz ausgeführt. Je nach Einsatzgebiet kann über Oz festgelegt werden, worauf ein Programm Zugriff bekommt und worauf nicht. Selbst wenn Angreifer eine App kompromittieren können, soll das idealerweise keine Auswirkungen auf die restlichen Daten und Verbindungen des Nutzers haben.

Subgraph OS: Das Betriebssystem soll die Daten und die Anonymität seiner Nutzer schützen. (Grafik: Subgraph)
Subgraph OS: Das Betriebssystem soll die Daten und die Anonymität seiner Nutzer schützen. (Grafik: Subgraph)

Subgraph OS kommt mit Tor-Integration und eigenen E-Mail-Client

Zum Schutz der Privatsphäre seiner Nutzer leitet MIME verschlüsseln. Die dafür genutzte OpenPGP-Implementation wurde vom Team von Grund auf neu geschrieben.

Ob Subgraph OS das halten wird, was die Macher versprechen, bleibt abzuwarten. Immerhin steckt das Projekt noch in einer recht frühen Entwicklungsphase. Wer aber schon jetzt ein auf Sicherheit optimiertes Linux nutzen will, kann sich beispielsweise Qubit OS anschauen. Auch dieses Projekt setzt auf Sicherheit durch Isolation und lässt euch Applikationen in abgeschotteten Virtual Machines ausführen.

Ebenfalls interessant in diesem Zusammenhang ist der Artikel „5 Schritte gegen Angreifer: So erhöhst du die Security deiner WordPress-Seite“ aus dem t3n Magazin 36.

Bitte beachte unsere Community-Richtlinien

2 Reaktionen
Sascha Kühl

Hallo 'Peter P',

ob betreffendes OS auch HTTPS-Verbindungen über (das) Tor(-Netzwerk) leitet weiß ich (auch) NICHT; wenn dem allerdings so sein sollte, wäre dies (wie Du bereits erwähntest) ziemlich kontraproduktiv! - Man wäre somit (ggf.) (u. a.) enttarnt ...!

Ciao, Sascha.

Antworten
Peter P

Verständnisfrage: ist es nicht unklug, pauschal den *gesamten* Internetverkehr über Tor zu leiten? Also auch Web-Dienste, die authentifziert genutzt werden?
Ich würde vermuten, dass die komplette Tor-Session dann wieder eindeutig einer Person zugeordnet werden kann, wenn man sich darin z.B. in Facebook eingeloggt hat. Oder arbeitet das System mit mehreren unabhängigen Sessions?

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung