Linux-Betriebssysteme für Paranoid Was sind die sichersten Optionen?

Linux-Betriebssysteme für Paranoid Was sind die sichersten Optionen? / Linux

Der Wechsel zu Linux bietet viele Vorteile für Benutzer. Von einem stabileren System bis zu einer großen Auswahl an qualitativ hochwertiger Open-Source-Software sind Sie auf einen Gewinner angewiesen. Und es kostet Sie keinen Cent!

Ein weiterer Vorteil von Linux ist die erhöhte Sicherheit. Der Linux-Desktop wird von der Mehrheit der Malware-Entwickler ignoriert. In den meisten Fällen sollten Sie also ein beliebiges Linux-Betriebssystem verwenden.

Wenn Sie jedoch ein zusätzliches Maß an Sicherheit und Datenschutz wünschen, sollten Sie ein Linux-Betriebssystem in Betracht ziehen, das in diesen Bereichen einige erweiterte Funktionen bietet. Hier gibt es verschiedene Optionen, die Sie jedoch wählen sollten?

Wer kann von einem sicheren Betriebssystem profitieren?

Mit vielen Vorteilen bei der Verwendung eines sicheren Betriebssystems ist möglicherweise nicht klar, ob Sie eines verwenden sollten. Vielleicht scheint es für jemanden besser geeignet. Dies ist wahrscheinlich nicht der Fall.

Der durchschnittliche Computerbenutzer in einer unterdrückerischen oder zensierten Umgebung (Heimatland, Stadt, Arbeitsort oder Bildungsstätte, sogar ein Internetcafé!) Kann sicherlich davon profitieren. Das kann Sie bedeuten oder auch nicht, aber wahrscheinlich bedeutet es jemanden, den Sie kennen.

Kennen Sie politische Aktivisten oder andere Personen, die gezielt überwacht werden? Vermeiden Sie Internetüberwachung: Der vollständige Leitfaden Vermeiden Sie die Internetüberwachung: Der vollständige Leitfaden Die Internetüberwachung ist nach wie vor ein heißes Thema. Daher haben wir diese umfassende Informationsquelle zu diesem großen Problem erstellt , wer steht dahinter, ob man das komplett vermeiden kann und vieles mehr. Weiterlesen ? Sind Sie Journalist und gefährden Ihr Leben (oder Ihre Familie), indem Sie über organisierte kriminelle Aktivitäten berichten? Vielleicht sind Sie ein Ermittler, Forscher, Whistleblower… im Grunde jeder, dessen Internetaktivitäten und Computerbenutzung für andere von Interesse sind.

Unabhängig von der Art Ihrer sensiblen Arbeit profitieren Sie von einem dieser fünf sicheren Linux-Betriebssysteme.

Schwänze

Eines der Probleme bei Betriebssystemen ist, dass sie sich daran erinnern. Wenn jemand herausfinden möchte, was Sie vorhaben, ist es eine triviale Angelegenheit, Ihre Protokolle zu überprüfen. Viren und Würmer können ohne Ihr Wissen installiert werden. Sie sind immer noch da, wenn Sie neu starten.

Alles ist gespeichert.

Sie können dies jedoch mit einem Live-Betriebssystem namens Tails umgehen, das von einem USB-Stick, einer SD-Karte oder einer DVD ausgeführt wird.

Mit Tails können Sie Ihre Privatsphäre und Anonymität bewahren, was zur Vermeidung von Online-Zensur unerlässlich ist. Daher werden alle Internetverbindungen während der Verwendung von Tails über das Tor-Netzwerk geleitet. Für mehr Privatsphäre und Sicherheit werden modernste kryptografische Tools zum Verschlüsseln Ihrer wichtigen Dateien und Kommunikationen (d. H. E-Mails, Sofortnachrichten usw.) eingesetzt..

Alles was Sie tun müssen, um Tails auszuführen, ist das Image herunterzuladen und auf das gewünschte Medium zu schreiben. So erstellen Sie einen bootfähigen Multiboot-USB für Windows und Linux. Erstellen Sie einen bootfähigen Multiboot-USB für Windows und Linux. Ein einziges USB-Flashlaufwerk reicht aus zum Starten, Installieren und Behandeln mehrerer Betriebssysteme. Wir zeigen Ihnen, wie Sie ein Multiboot-USB erstellen, einschließlich Windows- und Linux-Installationsprogrammen und Wiederherstellungstools. Lesen Sie mehr und starten Sie von der Festplatte. Noch besser: Tails hinterlässt keine Spuren auf dem Computer, mit dem Sie es verwenden.

IprediaOS

Dieses Linux-basierte Betriebssystem bietet eine anonyme Umgebung auf Ihrem PC und verschlüsselt den gesamten Netzwerkverkehr und anonymisiert Ihre Aktivitäten.

Mit dem GNOME-Desktop kann IprediaOS auf der Festplatte installiert werden und verfügt über einen anonymen BitTorrent-Client, einen E-Mail-Client, einen IRC-Client und anonymer Browser. Datenschutz wird durch das Invisible Internet Project erreicht. Dies ist die Heimat des I2P-Netzwerks “anonymes Overlay-Netzwerk.” Obwohl dies wie ein VPN klingt und das Endergebnis ähnlich ist, ist es tatsächlich näher an Tor (lesen Sie mehr über das Tor-Netzwerk. Wie kann das Tor-Projekt Ihnen helfen, Ihre eigene Online-Privatsphäre zu schützen? Wie kann das Tor-Projekt Ihnen helfen, Ihre eigene Online-Privatsphäre zu schützen?) Der Datenschutz ist bei praktisch allen wichtigen Websites, die Sie heute besuchen, ein ständiges Problem, insbesondere bei denjenigen, die regelmäßig mit personenbezogenen Daten umgehen. Die meisten Sicherheitsanstrengungen richten sich derzeit jedoch auf die… Read More). I2P bietet jedoch Zugang zum alltäglichen Web (im Gegensatz zum Dark Web)..

IprediaOS ist als Live-Distribution verfügbar, kann aber auch auf Ihrer Festplatte oder in einem virtuellen privaten Netzwerk (VPN) installiert werden. Definition eines virtuellen privaten Netzwerks. Definition eines virtuellen privaten Netzwerks. Virtuelle private Netzwerke sind wichtiger jetzt als je zuvor Aber weißt du was sie sind? Hier ist was Sie wissen müssen. Weiterlesen .

Whonix

Whonix baut auf Debian auf und beschäftigt a “ausfallsicher, automatisch” und universeller Einsatz des Tor-Netzwerks unter Verwendung mehrerer virtueller Maschinen 7 Praktische Gründe für die Verwendung einer virtuellen Maschine 7 Praktische Gründe für die Verwendung einer virtuellen Maschine Der Begriff "virtuell" wurde in vielerlei Hinsicht kooptiert. Virtuelle Realität. Virtueller RAM Virtuelle Schulen. Virtualisierung im Kontext von PCs kann jedoch verwirrend sein. Wir sind hier, um es aufzuklären. Lesen Sie mehr (wie das Qubes-Betriebssystem unten), um Schutz vor Malware und IP-Lecks zu bieten.

Derzeit ist Whonix das einzige Betriebssystem in der laufenden Entwicklung, das in einer VM mit Tor läuft. Whonix ist nicht nur für Linux verfügbar. Es ist auch für MacOS und Windows verfügbar!

Darüber hinaus kann Whonix in VirtualBox als virtuelle Maschine ausgeführt werden. Unabhängig von der Installationsmethode, die Sie wählen, erhalten Sie ein anonymes Betriebssystem, das vor DNS-Lecks und Malware geschützt ist. Kurz gesagt, Ihre Online-Aktivitäten können nicht genau beobachtet werden und die von Ihnen verwendeten Websites erkennen Sie nicht als wiederkehrenden Besucher an (es sei denn, Sie haben die Gewohnheit, sich anzumelden und sich bei Websites anzumelden!).

Beachten Sie, dass Whonix nicht als typisches Linux-Betriebssystem verfügbar ist, das Sie herunterladen und installieren können. Es kann als Anwendung unter Windows, Mac OS und Linux installiert oder als virtuelle Appliance in VirtualBox bereitgestellt werden.

Diskrete Linux

Discreete Linux bietet Schutz gegen Trojaner-basierte Überwachung und bietet eine isolierte Arbeitsumgebung, auf die Spyware nicht zugreifen kann. Ihre Daten sind somit vor Überwachung geschützt und können sicher aufbewahrt werden.

Beachten Sie, dass “Diskretion” ist kein Tippfehler. Es ist vielmehr ein Kreuz der beiden Schreibweisen und Bedeutungen von “diskret” und “diskret”. Wie es sich für einen solchen Namen gehört, überrascht es Sie vielleicht nicht, zu erfahren, dass Discreete Linux 2008 als Ubuntu Privacy Remix gegründet wurde.

In einem theoretischen Sinn schützt Discreete Linux Ihr System, indem der Zugriff verhindert und die Verbreitung von Malware blockiert wird. Nach dem Laufen werden verschiedene Bedingungen festgelegt. Beispielsweise werden ATA-Festplattenlaufwerke blockiert (Daten können über die Cloud abgerufen werden).

Während Discreete Linux derzeit ein hohes Maß an Sicherheit bietet, ist der BadUSB-Angriff Ihre USB-Geräte nicht mehr sicher, dank BadUSB Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB Lesen Sie weiter. Glücklicherweise wird dies in einer zukünftigen Version, Beta2, behandelt, in der USB-Tastaturen nur nach manueller Bestätigung durch den Benutzer akzeptiert werden. Derzeit befindet sich Discreete Linux in der Beta-Phase, aber das fertige Produkt kann sich sehen lassen!

Qubes OS

Sich selbst als beschreiben “ein relativ sicheres Betriebssystem”, Qubes OS verfügt über eine Fülle starker Bewertungen und Bestätigungen, auf die wir gleich eingehen werden.

Qubes OS bietet eine sichere Computerumgebung, indem der Webverkehr nicht einfach über einen dedizierten Proxy umgeleitet wird, sondern die Virtualisierung. Qubes OS läuft auf dem Xen-Bare-Metal-Hypervisor (im Wesentlichen Software für virtuelle Maschinen, die ohne ein vollständiges Betriebssystem ausgeführt wird) und stellt Ihnen mehrere virtuelle Maschinen zur Verfügung, die nahtlos als Desktop ausgeführt werden.

Das Ergebnis ist, dass Programme verschiedener Typen nach virtuellen Maschinen (Qubes) gruppiert werden, wobei die Farben des Fensterrahmens die Vertrauensstufe dieser VM anzeigen. Beispielsweise wäre eine App, die keine Internetverbindung erfordert, vertrauenswürdiger als beispielsweise Ihr Webbrowser. Qubes OS isoliert auch anfällige Komponenten wie Netzwerkkarten in ihren eigenen Hardware-Qubes.

Qubes OS unterstützt auch das Kopieren und Einfügen zwischen den einzelnen VMs, wobei die Daten über ein sicheres Dateiübertragungssystem übertragen werden.

Immer noch nicht überzeugt? Nun, Edward Snowden selbst Tweets:

Wenn Sie die Sicherheit ernst meinen, ist @QubesOS das beste verfügbare Betriebssystem. Es ist was ich benutze und kostenlos. Niemand macht die VM-Isolierung besser. https://t.co/FyX5NX47cS

- Edward Snowden (@Snowden) 29. September 2016

Was ist Ihre sichere Linux-Distribution??

Andere sichere Linux-Betriebssysteme sind verfügbar, aber wir sind der Meinung, dass die hier aufgeführten am besten sind. Natürlich könnten wir uns irren, sagen Sie es uns in den Kommentaren. Wir würden uns freuen, von Ihnen zu hören, welches sichere Linux-Betriebssystem Sie derzeit verwenden!

Bildnachweis: Lorelyn Medina über Shutterstock.com

Erfahren Sie mehr über: Computer Privacy, Computersicherheit, Linux Distro, Online Privacy.