Skip to content Skip to footer
Lese­dau­er 5 Minu­ten

Linux ist in der Regel ein frei­es, unix­ähn­li­ches Mehr­be­nut­zer-Betriebs­sys­te­me, wel­ches auf dem Linux-Ker­nel und auf GNU-Soft­ware basiert.

Dazu wer­den Linux-Betriebs­sys­te­me oft als das Bes­te ange­se­hen, wenn es um Daten­schutz geht.

Obwohl kein Betriebs­sys­tem einen völ­li­gen Schutz der Pri­vat­sphä­re bie­tet, kommt Linux dem Ziel wohl am nächsten.

Fast alle Linux-Betriebssystementwickler:innen legen Wert dar­auf, die Pri­vat­sphä­re und die Sicher­heit der Benutzer:innen zu ach­ten. Zudem ist die Ver­wen­dung eines gene­ri­schen Linux-Betriebs­sys­tems im Gegen­satz zu Win­dows ein guter Anfang und schützt mit Sicher­heit die Pri­vat­sphä­re weit mehr.

Doch wer beson­ders auf die Pri­vat­sphä­re Wert legt, kann eine Linux-Dis­tri­bu­ti­on ver­wen­den, die auf die Wah­rung der Pri­vat­sphä­re der Benutzer:innen spe­zia­li­siert ist.

Nach­fol­gend sechs Linux-Betriebs­sys­te­me für Datenschutz:

Tails

Die Tails-Linux-Dis­tri­bu­ti­on ist ein Debi­an-Live-Sys­tem, das Benutzer:innen von jedem USB-Stick oder jeder CD / DVD laden und aus­füh­ren können.

Es wird mit einem siche­ren Brow­ser, einem siche­ren E‑Mail-Cli­ent und ande­ren Inter­net-Tools geliefert.

Das Betriebs­sys­tem arbei­tet sehr hart, um sicher­zu­stel­len, dass der gesam­te Inter­net­ver­kehr, der das Sys­tem ver­lässt, voll­stän­dig anonym ist. Tools wie Tor wer­den häu­fig ver­wen­det, um die Pri­vat­sphä­re der Benutzer:innen zu gewährleisten.

Eigen­schaf­ten:

  • Tails ist eng in das anony­me Tor-Netz­werk integriert.
  • Benutzer:innen erhal­ten Zugriff auf Oni­on Cir­cuits. Ein nütz­li­ches Tool, um zu sehen, wie sich der PC durch das Tor-Netz­werk bewegt.
  • Der ent­hal­te­ne Web­brow­ser ist aus Sicher­heits­grün­den vor­in­stal­liert und ent­hält Add-Ons wie NoScript, Ublock Ori­gin und HTTPS Everywhere.
  • Tails wird mit dem draht­lo­sen Netz­werk-Audi­ting-Tool Air­crack-NG geliefert.
  • Das Betriebs­sys­tem ver­fügt über eine inte­grier­te Bit­co­in-Brief­ta­sche für die­je­ni­gen, die siche­re Trans­ak­tio­nen mit Kryp­to durch­füh­ren möchten.
  • Es ist ver­schlüs­selt und so kon­zi­piert, dass es ohne Kom­pro­mis­se als voll funk­ti­ons­fä­hi­ges Betriebs­sys­tem auf einem USB-Lauf­werk aus­ge­führt wer­den kann.

Qubes OS

Qubes OS ist eine Linux-Dis­tri­bu­ti­on, die sich auf Daten­schutz und Sicher­heit kon­zen­triert, indem jedes Pro­gramm in einen “Qube” oder Con­tai­ner unter­teilt wird, der nicht mit dem Rest des Sys­tems inter­agie­ren kann.

Die­se “Qubes” sind sehr sicher und bie­ten den Befürworter:innen der Pri­vat­sphä­re in einer zuneh­mend inva­si­ven Online-Welt Sicherheit.

Eigen­schaf­ten:

  • Die Ver­wen­dung von Con­tai­nern, auch als “Qubes” bezeich­net, ist aus Sicher­heits­grün­den her­vor­ra­gend und ermög­licht es Benutzer:innen, sich nie­mals über gefähr­de­te Pro­gram­me Gedan­ken zu machen.
  • Jedes iso­lier­te Qube-Pro­gramm hat sei­ne eige­nen farb­co­dier­ten Fens­ter, damit Benutzer:innnen sich mer­ken kön­nen, wel­ches Fens­ter was ist.
  • Qubes ver­fügt über eine Fest­plat­ten­ver­schlüs­se­lung, um die Sicher­heit Ihrer Datei­en zu gewährleisten.
  • Qubes OS hat einen Ker­nel, der schlank ist und sich auf Sicher­heit konzentriert.

Who­nix

Who­nix ist ein Daten­schutz­sys­tem, das aus zwei vir­tu­el­len Maschi­nen besteht, die mit­ein­an­der inter­agie­ren. Es funk­tio­niert, indem ein Host-Com­pu­ter und ein Gast-Com­pu­ter ein­ge­rich­tet wer­den. Der Host rich­tet einen Tor-Gate­way-Pro­xy ein und der Gast stellt eine Ver­bin­dung dazu her.

Dank des Who­nix Host / Guest-Sys­tems ist der gesam­te Inter­net­ver­kehr hin­ter dem Host-Pro­xy ver­bor­gen. Wenn Sie die­sen Weg wäh­len, ist der Benut­zer völ­lig anonym.

Eigen­schaf­ten:

  • Who­nix wird mit dem Tor-Brow­ser gelie­fert, damit ist das Durch­su­chen des Inter­nets immer privat.
  • Das Betriebs­sys­tem ver­wen­det ein inno­va­ti­ves Host / Guest-Sys­tem, das Benutzer:innen hin­ter dem anony­men Pro­xy schützt.
  • In Mozil­la Thun­der­bird ein­ge­rich­te­tes PGP Email.
  • Who­nix wird mit der Instant Mes­sen­ger-Anwen­dung Tox Pri­va­cy ausgeliefert.
  • Who­nix macht es zu einem Punkt, um IP- und DNS-Lecks zu ver­hin­dern. Ver­schlüs­selt auch den DNS-Verkehr.

Dis­cree­te Linux

Dis­cree­te Linux kon­zen­triert sich in ers­ter Linie dar­auf, sei­ne Benutzer:innen vor bös­wil­li­ger Spio­na­ge und Über­wa­chung zu schützen.

Der pri­mä­re Fokus liegt dabei auf dem Schutz der Benutzer:innen vor Tro­ja­ner-Soft­ware, die Ihre Daten stiehlt, und die Stan­dard-Sicher­heits­funk­tio­nen, wel­che Sie nor­ma­ler­wei­se erwar­ten, wie Ver­schlüs­se­lung, erwei­ter­te Netz­werk­si­cher­heit und mehr.

Eigen­schaf­ten:

  • Dis­cree­te Linux rät den Benutzer:innen aus­drück­lich von der Ver­wen­dung inter­ner Fest­plat­ten ab, da dies ein poten­zi­el­les Sicher­heits­ri­si­ko dar­stel­len könnte.
  • Auf­grund von Angrif­fen auf Sys­te­me wer­den alle exter­nen Medi­en­ge­rä­te nicht aus­führ­bar gemoun­tet, was bedeu­tet, dass kei­ne Pro­gram­me auf dem Sys­tem aus­ge­führt wer­den. Mit die­ser Funk­ti­on kön­nen Benutzer:innen von sich selbst kein aus­füh­ren­den Viren, Wür­mern und Spio­na­ge­pro­gram­men einspielen.
  • Zum Schutz vor dem BadUSB-Exploit lädt Dis­cree­te Linux nur USB-Gerä­te, die Benutzer:innen manu­ell laden.
  • Trotz sei­ner umfang­rei­chen Sicher­heits­funk­tio­nen rich­tet sich Dis­cree­te Linux an nor­ma­le Benutzer:innen und ist ein­fach zu bedienen.

Sub­graph OS

Sub­graph OS ist eine Linux-Dis­tri­bu­ti­on, die ver­sucht, die Lücke zwi­schen dem Schutz der Pri­vat­sphä­re und der Benut­zer­freund­lich­keit zu schlie­ßen. Die Mis­si­on des Pro­jekts ist es, den Benutzern:innen zu zei­gen, dass der Schutz ihrer Daten nicht schwie­rig sein muss.

Sub­graph OS ver­fügt wie vie­le ande­re daten­schutz­ori­en­tier­te Linux-Dis­tri­bu­tio­nen über inte­grier­te Tor-Inte­gra­tio­nen, einen gehär­te­ten Linux-Ker­nel und vie­les mehr.

Eigen­schaf­ten:

  • Beinhal­tet einen gehär­te­ten Ker­nel mit dem Grse­cu­ri­ty / PaX-Patch-Paket, um Dut­zen­de von Sys­tem-Exploits und Sicher­heits­pro­ble­men vorzubeugen.
  • Anwen­dun­gen wer­den in einer iso­lier­ten Sand­box aus­ge­führt, um die Benutzer:innen vor Pro­gramm-Exploits zu schützen.
  • Sub­graph OS ver­fügt über eine her­vor­ra­gen­de Anwen­dungs­fire­wall, die den Benutzer:innen sofort benach­rich­tigt, wenn ein Pro­gramm ver­sucht, eine Ver­bin­dung außer­halb des Netz­werks herzustellen.
  • Wie vie­le ande­re daten­schutz­be­zo­ge­ne Dis­tri­bu­tio­nen ist Sub­graph OS eng in das Tor-Netz­werk inte­griert und weist stan­dard­mä­ßig alle Anwen­dun­gen an, nur über das Tor-Pro­to­koll zu kommunizieren.

Par­rot OS

Par­rot OS ist eine auf Debi­an Test­ing basie­ren­de Linux-Dis­tri­bu­ti­on, die sich auf die Com­pu­ter­si­cher­heit kon­zen­triert. Es ist für Pene­tra­ti­ons­tests, Schwach­stel­len­be­wer­tung und ‑min­de­rung, Com­pu­ter­fo­ren­sik und anony­mes Web-Brow­sing konzipiert.

Eigen­schaf­ten:

  • Ent­hält eine voll­stän­di­ge Suite von Tools zum Tes­ten der Sicher­heits­ein­dring­tie­fe, mit denen Benutzer:innen die Gren­zen ihrer eige­nen Pri­vat­sphä­re und Sicher­heit tes­ten können.
  • Anwen­dun­gen, die auf Par­rot aus­ge­führt wer­den, sind „voll­stän­dig in einer Sand­box“ gespei­chert und geschützt.

Es gibt mit Sicher­heit noch wei­te­re sehr gut geig­ne­te Linux-Dis­tri­bu­ti­on, aber die­ser Blog-Bei­trag soll nur einen kur­zen Ein­blick verschaffen.

Wenn Sie sich also Gedan­ken hin­sicht­lich der Pri­vat­sphä­re und der Sicher­heit Ihrer Daten machen, kann sicher der Wech­sel bzw. die Nut­zung einer der Linux-Dis­tri­bu­tio­nen durch­aus loh­nen. Die­se tra­gen dazu bei, dass Ihre per­so­nen­be­zo­ge­nen Daten online sicher(er) sind.

Also las­sen Sie sich gut beraten.

Kommentar

0.0/5

Nach oben