Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Subgraph verbindet sich über Tor - noch

Zurzeit werden alle Verbindungen ins Internet mittels Metaproxy über das Tor-Netzwerk hergestellt. "Viele Nutzer fordern das, aber wir sind eigentlich nicht ganz glücklich damit", sagt Ahmad. Subgraph sei nicht primär ein Anonymitätstool, sondern soll vor allem die Sicherheit erhöhen. In Zukunft soll die Verbindung über Tor daher optional geregelt werden - einzelne Anwendungen können dann entweder eine normale Netzverbindung bekommen oder aber über Tor geroutet werden.

Anzeige

Den gesamten Traffic des Betriebssystems über Tor abzuwickeln, ist nicht immer sinnvoll. Bei einem Projekt wie Tails ist das kein Problem - denn dabei geht es um ein System, das in aller Regel zur Erledigung bestimmter Aufgaben von einem USB-Stick oder einer DVD gestartet wird. Für ein installiertes Betriebssystem im Dauerbetrieb erscheint der Einsatz von Tor als Standardverbindung aber aus mehreren Gründen zweifelhaft.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)

Erstens können auch Tor-Nutzer durch ihr Surfverhalten oder andere Umstände identifiziert werden. Wer sich über Tor in seinen Facebook-Account einloggt, bleibt nicht länger anonym. Je mehr Traffic also über Tor abgewickelt wird, desto größer ist die Chance zur Identifizierung einzelner Nutzer. Zweitens ist die Verbindung deutlich langsamer als gewohnt. Nutzer werden zudem mit zahlreichen Cloudflare-Captchas konfrontiert, um ihr Menschsein zu bestätigen. Das ist keine Schuld des Tor-Projekts, dürfte aber im Alltag nerven. Drittens sind Tor-Nutzer von der Integrität der Exit-Nodes abhängig. Auch wenn der Download ausführbarer Binaries unter Linux nicht zum Alltag gehören dürfte, lauern hier Sicherheitsgefahren.

Der Taschenrechner telefoniert mit dem IWF

Subgraph hat auch eine integrierte Firewall, die bei allen Programmen zunächst um Erlaubnis fragt. Das kann durchaus für Überraschungen sorgen. Als wir auf Empfehlung von Ahmad den Taschenrechner öffnen, will dieser sich mit den Servern des Internationalen Währungsfonds (IWF) und der Europäischen Zentralbank (EZB) verbinden. Wozu? Der Taschenrechner hat eine integrierte Funktion zur Währungsumrechnung. IWF und EZB bieten dafür die notwendige Datengrundlage. Bei dem Taschenrechner handelt es sich um das in Gnome3 standardmäßig verwendete Programm.

Mit der Firewall lassen sich die Regeln übersichtlich über die GUI verwalten. Alle vergebenen Berechtigungen können mit einem einfachen Klick entfernt oder vom Nutzer anderweitig bearbeitet werden.

 Entwickler sollen Whitelists definieren könnenSubgraph und Qubes vereint? 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. Dürr Systems AG, Bietigheim-Bissingen
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)
  4. eins energie in sachsen GmbH & Co. KG, Chemnitz


Anzeige
Blu-ray-Angebote
  1. 12,99€
  2. 17,97€
  3. (u. a. Vier Fäuste für ein Halleluja, Zwei bärenstarke Typen,Vier Fäuste gegen Rio)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Alter Hut

    DerSkeptiker | 18:22

  2. Re: Angriffs Szenario

    fuzzy | 18:19

  3. Re: Das diabolische Microsoft mal wieder...

    My1 | 18:17

  4. Re: Port umlenken

    EWCH | 18:15

  5. Re: Hinweis wäre nett gewesen ...

    FlorianP | 18:14


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel