Abo
  • Services:

Subgraph verbindet sich über Tor - noch

Zurzeit werden alle Verbindungen ins Internet mittels Metaproxy über das Tor-Netzwerk hergestellt. "Viele Nutzer fordern das, aber wir sind eigentlich nicht ganz glücklich damit", sagt Ahmad. Subgraph sei nicht primär ein Anonymitätstool, sondern soll vor allem die Sicherheit erhöhen. In Zukunft soll die Verbindung über Tor daher optional geregelt werden - einzelne Anwendungen können dann entweder eine normale Netzverbindung bekommen oder aber über Tor geroutet werden.

Stellenmarkt
  1. über PERSONALHAUS EXPERT, Bielefeld, Paderborn, Bünde, Herford, Gütersloh
  2. SIGMA-Elektro GmbH, Neustadt an der Weinstraße

Den gesamten Traffic des Betriebssystems über Tor abzuwickeln, ist nicht immer sinnvoll. Bei einem Projekt wie Tails ist das kein Problem - denn dabei geht es um ein System, das in aller Regel zur Erledigung bestimmter Aufgaben von einem USB-Stick oder einer DVD gestartet wird. Für ein installiertes Betriebssystem im Dauerbetrieb erscheint der Einsatz von Tor als Standardverbindung aber aus mehreren Gründen zweifelhaft.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)

Erstens können auch Tor-Nutzer durch ihr Surfverhalten oder andere Umstände identifiziert werden. Wer sich über Tor in seinen Facebook-Account einloggt, bleibt nicht länger anonym. Je mehr Traffic also über Tor abgewickelt wird, desto größer ist die Chance zur Identifizierung einzelner Nutzer. Zweitens ist die Verbindung deutlich langsamer als gewohnt. Nutzer werden zudem mit zahlreichen Cloudflare-Captchas konfrontiert, um ihr Menschsein zu bestätigen. Das ist keine Schuld des Tor-Projekts, dürfte aber im Alltag nerven. Drittens sind Tor-Nutzer von der Integrität der Exit-Nodes abhängig. Auch wenn der Download ausführbarer Binaries unter Linux nicht zum Alltag gehören dürfte, lauern hier Sicherheitsgefahren.

Der Taschenrechner telefoniert mit dem IWF

Subgraph hat auch eine integrierte Firewall, die bei allen Programmen zunächst um Erlaubnis fragt. Das kann durchaus für Überraschungen sorgen. Als wir auf Empfehlung von Ahmad den Taschenrechner öffnen, will dieser sich mit den Servern des Internationalen Währungsfonds (IWF) und der Europäischen Zentralbank (EZB) verbinden. Wozu? Der Taschenrechner hat eine integrierte Funktion zur Währungsumrechnung. IWF und EZB bieten dafür die notwendige Datengrundlage. Bei dem Taschenrechner handelt es sich um das in Gnome3 standardmäßig verwendete Programm.

Mit der Firewall lassen sich die Regeln übersichtlich über die GUI verwalten. Alle vergebenen Berechtigungen können mit einem einfachen Klick entfernt oder vom Nutzer anderweitig bearbeitet werden.

 Entwickler sollen Whitelists definieren könnenSubgraph und Qubes vereint? 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9.  


Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 4,99€
  3. (u. a. Deadpool, Alien Covenant, Assassins Creed)

Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...


Folgen Sie uns
       


LG Display CSO light angesehen (Light Building 2018)

Auf der Light + Building 2018 zeigt LG Display Licht, das auch Ton produziert.

LG Display CSO light angesehen (Light Building 2018) Video aufrufen
Dell XPS 13 (9370) im Test: Sehr gut ist nicht besser
Dell XPS 13 (9370) im Test
Sehr gut ist nicht besser

Mit dem XPS 13 (9370) hat Dell sein bisher exzellentes Ultrabook in nahezu allen Bereichen überarbeitet - und es teilweise verschlechtert. Der Akku etwa ist kleiner, das spiegelnde Display nervt. Dafür überzeugen die USB-C-Ports, die Kühlung sowie die Tastatur, und die Webcam wurde sinnvoller.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ultrabook Dell hat das XPS 13 ruiniert
  2. XPS 13 (9370) Dells Ultrabook wird dünner und läuft kürzer
  3. Ultrabook Dell aktualisiert XPS 13 mit Quadcore-Chip

Xperia XZ2 Compact im Test: Sonys kompaktes Top-Smartphone bleibt konkurrenzlos
Xperia XZ2 Compact im Test
Sonys kompaktes Top-Smartphone bleibt konkurrenzlos

Sony konzentriert sich beim Xperia XZ2 Compact erneut auf die alte Stärke der Serie und steckt ein technisch hervorragendes Smartphone in ein kompaktes Gehäuse. Heraus kommt ein kleines Gerät, das kaum Wünsche offenlässt und in dieser Größenordnung im Grunde ohne Konkurrenz ist.
Ein Test von Tobias Költzsch

  1. Xperia XZ2 Premium Sony stellt Smartphone mit lichtempfindlicher Dualkamera vor
  2. Sony Grundrauschen an Gerüchten über die Playstation 5 nimmt zu
  3. Playstation Sony-Chef Kaz Hirai verabschiedet sich mit starken Zahlen

Far Cry 5 im Test: Schöne Welt voller Spinner
Far Cry 5 im Test
Schöne Welt voller Spinner

Der Messias von Montana trägt Pornobrille und hat eine Privatarmee - aber nicht mit uns gerechnet: In Far Cry 5 kämpfen wir auf Bergwiesen und in Bauernhöfen gegen seine Anhänger. Das macht dank einiger Serienänderungen zwar Spaß, dennoch verschenkt das Actionspiel von Ubisoft viel Potenzial.
Von Peter Steinlechner

  1. Far Cry 5 Offenbar Denuvo 5 und zwei weitere Schutzsysteme geknackt
  2. Ubisoft Far Cry 5 schafft Serienrekord und Spieler werfen Schaufeln
  3. Ubisoft Far Cry 5 erlaubt Kartenbau mit Fremdinhalten

    •  /