Abo
  • Services:
Anzeige
Discreete-Linux läuft vom USB-Stick.
Discreete-Linux läuft vom USB-Stick. (Bild: Robyn Beck/Getty Images)

Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux

Discreete-Linux läuft vom USB-Stick.
Discreete-Linux läuft vom USB-Stick. (Bild: Robyn Beck/Getty Images)

Ein Offline-Linux für Menschen mit ganz speziellen Sicherheitsbedürfnissen. Das will Discreete-Linux sein, der Nachfolger des Ubuntu Privacy Remix. Wir haben mit den Machern gesprochen.
Von Hauke Gierow

Die erste Betaversion von Discreete-Linux steht zum Download bereit. Das System ist der Nachfolger des nicht mehr weiter gepflegten Ubuntu Privacy Remix. Wir haben mit den Machern des Linux-Derivats über deren Ziele gesprochen und schildern die wichtigsten Funktionen des Betriebssystems.

Anzeige

Discreete-Linux setzt zur Sicherung der Nutzerdaten auf radikale Mittel. Auf eine Internetverbindung wird komplett verzichtet, dafür gibt es verschlüsselte Container auf dem Live-USB-Stick. Hauptziel des Projektes, so Mark Zorko aus dem Discreete-Team, sei es, eine Umgebung zu schaffen, die ein sicheres Bearbeiten von Dokumenten für Whistleblower, Dissidenten und andere Menschen mit erhöhten Sicherheitsanforderungen ermöglicht. Das System wird auf einen USB-Stick kopiert und hinterlässt ähnlich wie andere Live-Betriebssysteme keine Spuren auf dem Rechner der Nutzer.

Die Motivation zum Wechsel auf Debian als Grundlage beschreibt Zorko wie folgt: "Wir fühlen uns der Philosophie von freier Software eng verbunden. Der wichtigste Grund für die Entscheidung war, dass Debian die Idee freier Software beispielhaft umsetzt, im Gegensatz zum immer mehr kommerzialisierten Ubuntu." Außerdem würde Ubuntu Sicherheitsaktualisierungen auch bei LTS-Versionen nur für den Main-Zweig bereitstellen, aber nicht für das Universe-Repository.

Internetfreie Zone

Die komplett internetfreie Zone ist nach Angaben von Zorko nötig, weil Angreifer wie die NSA mit verschiedenen Programmen versuchen, massenhaft automatisierte Trojanerinstallationen auszubringen. Den Nutzen einer isolierten, sicheren Umgebung sieht das Team nicht nur darin, dass das System für bestimmte Office-Arbeiten genutzt wird, vielmehr könnte auch die Verwaltung wichtiger Schlüssel und die Ausgabe von Signaturen auf einem solchen System erfolgen. Die benötigten Dateien können dann auf einem USB-Stick exportiert und weitergegeben werden.

Will der Nutzer Dateien speichern, erfolgt dies in sogenannten Cryptoboxen. Diese können bei der Einrichtung des Systems auf dem restlichen verfügbaren Speicher des USB-Sticks oder auf anderen Datenträgern angelegt werden. Die Cryptoboxen setzen zur Verschlüsselung wahlweise auf LUKS- oder Veracrypt-Container und sollen es Nutzern möglichst einfach machen, die eigenen Daten vor fremdem Zugriff zu schützen. Die Cryptoboxen können nach Angabe des Teams nur mit Discreete-Linux-Systemen geöffnet werden. Veracrypt ist der inoffizielle Nachfolger von Truecrypt.

Wer Dateien mit anderen Nutzern austauschen will, kann dies mit einem gewöhnliche USB-Stick tun. Um den sicheren Datenaustauch zu vereinfachen, hat das Team ein eigenes Frontend entwickelt, das die Verschlüsselung von Daten mittels Gnupg vereinfachen soll.

Manipulationen durch Festplatten-Firmware soll ausgeschlossen werden 

eye home zur Startseite
maxmoon 28. Dez 2016

Ah ok... ich sehe jetzt, dass es um einiges sicherer ist. Alleine der Punkt, dass über...

Strongground 21. Dez 2016

Definitiv! Vielfalt ist eine der Stärken der OSS/Linux-Gemeinde. Aber je nach...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. Landesbetrieb IT.Niedersachsen, Göttingen
  3. Volkswagen, Wolfsburg
  4. DENX Software Engineering GmbH, Gröbenzell bei München oder Happurg bei Nürnberg


Anzeige
Top-Angebote
  1. 499,00€
  2. 399,99€

Folgen Sie uns
       


  1. ANS-Coding

    Google will Patent auf freies Kodierverfahren

  2. Apple

    Aufregung um iPhone-Passcode-Entsperrbox

  3. Coffee Lake

    Intels 6C-Prozessoren erfordern neue Boards

  4. Square Enix

    Nvidia möbelt Final Fantasy 15 für Windows-PC auf

  5. Spionage

    FBI legt US-Unternehmen Kaspersky-Verzicht nahe

  6. Gebärdensprache

    Lautlos in der IT-Welt

  7. Denverton

    Intels Atom C3000 haben 16 Kerne bei 32 Watt

  8. JR Maglev

    Mitsubishi steigt aus Magnetbahn-Projekt aus

  9. Forschung

    HPE-Supercomputer sollen Missionen zum Mars unterstützen

  10. IEEE 802.11ax

    Broadcom bietet Chip-Plattform für das nächste 5-GHz-WLAN



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered: "Mit den Protoss kann man seinen Gegner richtig nerven!"
Starcraft Remastered
"Mit den Protoss kann man seinen Gegner richtig nerven!"
  1. Blizzard Der Name Battle.net bleibt
  2. Blizzard Overwatch bekommt Deathmatches
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Fujitsu Lifebook U937 im Test: 976 Gramm reichen für das fast perfekte Notebook
Fujitsu Lifebook U937 im Test
976 Gramm reichen für das fast perfekte Notebook
  1. DLU Fujitsu entwickelt Deep-Learning-Chips
  2. Celsius-Workstations Fujitsu bringt sichere Notebooks und kabellose Desktops

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

  1. Re: Halten wir fest: VW baut garnichts!

    Auspuffanlage | 16:08

  2. Re: naming der sockel

    Dadie | 16:07

  3. Re: Ist doch bei Intel nichts neues

    honna1612 | 16:06

  4. Re: Ist "aktuellen Film früh sehen" wirklich so...

    Paule | 16:05

  5. Das hätte schon vor 2 Jahren passieren sollen...

    honna1612 | 16:05


  1. 15:33

  2. 15:07

  3. 14:52

  4. 14:37

  5. 12:29

  6. 12:01

  7. 11:59

  8. 11:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel