• IT-Karriere:
  • Services:

Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen.

Artikel von veröffentlicht am
Discreete-Linux läuft vom USB-Stick.
Discreete-Linux läuft vom USB-Stick. (Bild: Robyn Beck/Getty Images)

Die erste Betaversion von Discreete-Linux steht zum Download bereit. Das System ist der Nachfolger des nicht mehr weiter gepflegten Ubuntu Privacy Remix. Wir haben mit den Machern des Linux-Derivats über deren Ziele gesprochen und schildern die wichtigsten Funktionen des Betriebssystems.

Inhalt:
  1. Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux
  2. Manipulationen durch Festplatten-Firmware soll ausgeschlossen werden

Discreete-Linux setzt zur Sicherung der Nutzerdaten auf radikale Mittel. Auf eine Internetverbindung wird komplett verzichtet, dafür gibt es verschlüsselte Container auf dem Live-USB-Stick. Hauptziel des Projektes, so Mark Zorko aus dem Discreete-Team, sei es, eine Umgebung zu schaffen, die ein sicheres Bearbeiten von Dokumenten für Whistleblower, Dissidenten und andere Menschen mit erhöhten Sicherheitsanforderungen ermöglicht. Das System wird auf einen USB-Stick kopiert und hinterlässt ähnlich wie andere Live-Betriebssysteme keine Spuren auf dem Rechner der Nutzer.

Die Motivation zum Wechsel auf Debian als Grundlage beschreibt Zorko wie folgt: "Wir fühlen uns der Philosophie von freier Software eng verbunden. Der wichtigste Grund für die Entscheidung war, dass Debian die Idee freier Software beispielhaft umsetzt, im Gegensatz zum immer mehr kommerzialisierten Ubuntu." Außerdem würde Ubuntu Sicherheitsaktualisierungen auch bei LTS-Versionen nur für den Main-Zweig bereitstellen, aber nicht für das Universe-Repository.

Internetfreie Zone

Die komplett internetfreie Zone ist nach Angaben von Zorko nötig, weil Angreifer wie die NSA mit verschiedenen Programmen versuchen, massenhaft automatisierte Trojanerinstallationen auszubringen. Den Nutzen einer isolierten, sicheren Umgebung sieht das Team nicht nur darin, dass das System für bestimmte Office-Arbeiten genutzt wird, vielmehr könnte auch die Verwaltung wichtiger Schlüssel und die Ausgabe von Signaturen auf einem solchen System erfolgen. Die benötigten Dateien können dann auf einem USB-Stick exportiert und weitergegeben werden.

Stellenmarkt
  1. ZfP Südwürttemberg, Bad Schussenried
  2. DRÄXLMAIER Group, Vilsbiburg bei Landshut

Will der Nutzer Dateien speichern, erfolgt dies in sogenannten Cryptoboxen. Diese können bei der Einrichtung des Systems auf dem restlichen verfügbaren Speicher des USB-Sticks oder auf anderen Datenträgern angelegt werden. Die Cryptoboxen setzen zur Verschlüsselung wahlweise auf LUKS- oder Veracrypt-Container und sollen es Nutzern möglichst einfach machen, die eigenen Daten vor fremdem Zugriff zu schützen. Die Cryptoboxen können nach Angabe des Teams nur mit Discreete-Linux-Systemen geöffnet werden. Veracrypt ist der inoffizielle Nachfolger von Truecrypt.

Wer Dateien mit anderen Nutzern austauschen will, kann dies mit einem gewöhnliche USB-Stick tun. Um den sicheren Datenaustauch zu vereinfachen, hat das Team ein eigenes Frontend entwickelt, das die Verschlüsselung von Daten mittels Gnupg vereinfachen soll.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Manipulationen durch Festplatten-Firmware soll ausgeschlossen werden 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 48,99€
  2. (-72%) 8,50€
  3. 52,99€
  4. (-60%) 23,99€

maxmoon 28. Dez 2016

Ah ok... ich sehe jetzt, dass es um einiges sicherer ist. Alleine der Punkt, dass über...

Strongground 21. Dez 2016

Definitiv! Vielfalt ist eine der Stärken der OSS/Linux-Gemeinde. Aber je nach...


Folgen Sie uns
       


Amazons FireTV Cube mit Sprachsteuerung - Test

Der Fire TV Cube ist mehr als ein Fire-TV-Modell. Er kann auf Zuruf gesteuert werden und wir zeigen im Video, wie gut das gelöst ist.

Amazons FireTV Cube mit Sprachsteuerung - Test Video aufrufen
Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

    •  /