Abo
  • Services:

Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen.

Artikel von veröffentlicht am
Discreete-Linux läuft vom USB-Stick.
Discreete-Linux läuft vom USB-Stick. (Bild: Robyn Beck/Getty Images)

Die erste Betaversion von Discreete-Linux steht zum Download bereit. Das System ist der Nachfolger des nicht mehr weiter gepflegten Ubuntu Privacy Remix. Wir haben mit den Machern des Linux-Derivats über deren Ziele gesprochen und schildern die wichtigsten Funktionen des Betriebssystems.

Inhalt:
  1. Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux
  2. Manipulationen durch Festplatten-Firmware soll ausgeschlossen werden

Discreete-Linux setzt zur Sicherung der Nutzerdaten auf radikale Mittel. Auf eine Internetverbindung wird komplett verzichtet, dafür gibt es verschlüsselte Container auf dem Live-USB-Stick. Hauptziel des Projektes, so Mark Zorko aus dem Discreete-Team, sei es, eine Umgebung zu schaffen, die ein sicheres Bearbeiten von Dokumenten für Whistleblower, Dissidenten und andere Menschen mit erhöhten Sicherheitsanforderungen ermöglicht. Das System wird auf einen USB-Stick kopiert und hinterlässt ähnlich wie andere Live-Betriebssysteme keine Spuren auf dem Rechner der Nutzer.

Die Motivation zum Wechsel auf Debian als Grundlage beschreibt Zorko wie folgt: "Wir fühlen uns der Philosophie von freier Software eng verbunden. Der wichtigste Grund für die Entscheidung war, dass Debian die Idee freier Software beispielhaft umsetzt, im Gegensatz zum immer mehr kommerzialisierten Ubuntu." Außerdem würde Ubuntu Sicherheitsaktualisierungen auch bei LTS-Versionen nur für den Main-Zweig bereitstellen, aber nicht für das Universe-Repository.

Internetfreie Zone

Die komplett internetfreie Zone ist nach Angaben von Zorko nötig, weil Angreifer wie die NSA mit verschiedenen Programmen versuchen, massenhaft automatisierte Trojanerinstallationen auszubringen. Den Nutzen einer isolierten, sicheren Umgebung sieht das Team nicht nur darin, dass das System für bestimmte Office-Arbeiten genutzt wird, vielmehr könnte auch die Verwaltung wichtiger Schlüssel und die Ausgabe von Signaturen auf einem solchen System erfolgen. Die benötigten Dateien können dann auf einem USB-Stick exportiert und weitergegeben werden.

Stellenmarkt
  1. BWI GmbH, München, Rheinbach, Leipzig
  2. BWI GmbH, Nürnberg, München

Will der Nutzer Dateien speichern, erfolgt dies in sogenannten Cryptoboxen. Diese können bei der Einrichtung des Systems auf dem restlichen verfügbaren Speicher des USB-Sticks oder auf anderen Datenträgern angelegt werden. Die Cryptoboxen setzen zur Verschlüsselung wahlweise auf LUKS- oder Veracrypt-Container und sollen es Nutzern möglichst einfach machen, die eigenen Daten vor fremdem Zugriff zu schützen. Die Cryptoboxen können nach Angabe des Teams nur mit Discreete-Linux-Systemen geöffnet werden. Veracrypt ist der inoffizielle Nachfolger von Truecrypt.

Wer Dateien mit anderen Nutzern austauschen will, kann dies mit einem gewöhnliche USB-Stick tun. Um den sicheren Datenaustauch zu vereinfachen, hat das Team ein eigenes Frontend entwickelt, das die Verschlüsselung von Daten mittels Gnupg vereinfachen soll.

Manipulationen durch Festplatten-Firmware soll ausgeschlossen werden 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 99€ (Bestpreis!)
  2. 99,95€ (Vergleichspreis ca. 130€)
  3. 1.018,99€ inkl. Rabattgutschein (Vergleichspreis ca. 1.205€ inkl. Versand)
  4. 18,99€ (ohne Prime oder unter 29€ zzgl. Versand)

maxmoon 28. Dez 2016

Ah ok... ich sehe jetzt, dass es um einiges sicherer ist. Alleine der Punkt, dass über...

Strongground 21. Dez 2016

Definitiv! Vielfalt ist eine der Stärken der OSS/Linux-Gemeinde. Aber je nach...


Folgen Sie uns
       


Shadow Ghost - Test

Wir testen die Streamingbox Shadow Ghost und finden Bildartefakte und andere unschöne Fehler. Der Streamingdienst hat mit der richtigen Hardware aber Potenzial.

Shadow Ghost - Test Video aufrufen
Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Flugzeugabsturz: Boeing 737 MAX geht wegen Softwarefehler außer Betrieb
Flugzeugabsturz
Boeing 737 MAX geht wegen Softwarefehler außer Betrieb

Wegen eines bekannten Softwarefehlers wird der Flugbetrieb für Boeings neustes Flugzeug fast weltweit eingestellt - Die letzte Ausnahme war: die USA. Der Umgang der amerikanischen Flugaufsichtsbehörde mit den Problemen des neuen Flugzeugs erscheint zweifelhaft.

  1. Boeing Rollout der neuen 777X in wenigen Tagen
  2. Boeing 747 Der Jumbo Jet wird 50 Jahre alt
  3. Lufttaxi Uber sucht eine weitere Stadt für Uber-Air-Test

Tom Clancy's The Division 2 im Test: Richtig guter Loot-Shooter
Tom Clancy's The Division 2 im Test
Richtig guter Loot-Shooter

Ubisofts neuer Online-Shooter beweist, dass komplexe Live-Spiele durchaus von Anfang an überzeugen können. Bis auf die schwache Geschichte und Gegner, denen selbst Dauerbeschuss kaum etwas anhaben kann, ist The Division 2 ein spektakuläres Spiel.
Von Jan Bojaryn

  1. Netztest Connect Netztest urteilt trotz Funklöchern zweimal sehr gut
  2. Netztest Chip verteilt viel Lob trotz Funklöchern

    •  /