Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Subgraph verbindet sich über Tor - noch

Zurzeit werden alle Verbindungen ins Internet mittels Metaproxy über das Tor-Netzwerk hergestellt. "Viele Nutzer fordern das, aber wir sind eigentlich nicht ganz glücklich damit", sagt Ahmad. Subgraph sei nicht primär ein Anonymitätstool, sondern soll vor allem die Sicherheit erhöhen. In Zukunft soll die Verbindung über Tor daher optional geregelt werden - einzelne Anwendungen können dann entweder eine normale Netzverbindung bekommen oder aber über Tor geroutet werden.

Anzeige

Den gesamten Traffic des Betriebssystems über Tor abzuwickeln, ist nicht immer sinnvoll. Bei einem Projekt wie Tails ist das kein Problem - denn dabei geht es um ein System, das in aller Regel zur Erledigung bestimmter Aufgaben von einem USB-Stick oder einer DVD gestartet wird. Für ein installiertes Betriebssystem im Dauerbetrieb erscheint der Einsatz von Tor als Standardverbindung aber aus mehreren Gründen zweifelhaft.

  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)

Erstens können auch Tor-Nutzer durch ihr Surfverhalten oder andere Umstände identifiziert werden. Wer sich über Tor in seinen Facebook-Account einloggt, bleibt nicht länger anonym. Je mehr Traffic also über Tor abgewickelt wird, desto größer ist die Chance zur Identifizierung einzelner Nutzer. Zweitens ist die Verbindung deutlich langsamer als gewohnt. Nutzer werden zudem mit zahlreichen Cloudflare-Captchas konfrontiert, um ihr Menschsein zu bestätigen. Das ist keine Schuld des Tor-Projekts, dürfte aber im Alltag nerven. Drittens sind Tor-Nutzer von der Integrität der Exit-Nodes abhängig. Auch wenn der Download ausführbarer Binaries unter Linux nicht zum Alltag gehören dürfte, lauern hier Sicherheitsgefahren.

Der Taschenrechner telefoniert mit dem IWF

Subgraph hat auch eine integrierte Firewall, die bei allen Programmen zunächst um Erlaubnis fragt. Das kann durchaus für Überraschungen sorgen. Als wir auf Empfehlung von Ahmad den Taschenrechner öffnen, will dieser sich mit den Servern des Internationalen Währungsfonds (IWF) und der Europäischen Zentralbank (EZB) verbinden. Wozu? Der Taschenrechner hat eine integrierte Funktion zur Währungsumrechnung. IWF und EZB bieten dafür die notwendige Datengrundlage. Bei dem Taschenrechner handelt es sich um das in Gnome3 standardmäßig verwendete Programm.

Mit der Firewall lassen sich die Regeln übersichtlich über die GUI verwalten. Alle vergebenen Berechtigungen können mit einem einfachen Klick entfernt oder vom Nutzer anderweitig bearbeitet werden.

 Entwickler sollen Whitelists definieren könnenSubgraph und Qubes vereint? 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. A. Kayser Automotive Systems GmbH, Einbeck
  2. Panasonic Industrial Devices Europe GmbH, Lüneburg
  3. LuK GmbH & Co. KG, Bühl
  4. Bertrandt Services GmbH, Köln


Anzeige
Top-Angebote
  1. 19,99€ inkl. Versand
  2. bei Bezahlung per Paydirekt - 50€ Mindestbestellwert
  3. 289,00€ (Bestpreis!)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  2. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren

  3. Synlight

    Wie der Wasserstoff aus dem Sonnenlicht kommen soll

  4. Pietsmiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  5. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei

  6. 3DMark

    Overhead-Test ersetzt Mantle durch Vulkan

  7. Tastatur-App

    Nutzer ärgern sich über Verschlimmbesserungen bei Swiftkey

  8. Kurznachrichten

    Twitter erwägt Abomodell mit Zusatzfunktionen

  9. FTTH

    M-net-Glasfaserkunden nutzen 120 GByte pro Monat

  10. Smartphone

    Google behebt Bluetooth-Problem beim Pixel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: Schnelleinstellungen deaktvieren doch schon...

    Shik3i | 02:53

  2. Re: upsss...der sieht aber sehr sehr schlecht aus...

    Cologne_Muc | 02:09

  3. Re: "Ein Träumchen!"

    Ach | 02:09

  4. Re: Sonnenstudio

    Cok3.Zer0 | 01:59

  5. Re: FTTH != FTTH (?)

    sneaker | 01:56


  1. 17:45

  2. 17:32

  3. 17:11

  4. 16:53

  5. 16:38

  6. 16:24

  7. 16:09

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel