Subgraph verbindet sich über Tor - noch
Zurzeit werden alle Verbindungen ins Internet mittels Metaproxy über das Tor-Netzwerk hergestellt. "Viele Nutzer fordern das, aber wir sind eigentlich nicht ganz glücklich damit", sagt Ahmad. Subgraph sei nicht primär ein Anonymitätstool, sondern soll vor allem die Sicherheit erhöhen. In Zukunft soll die Verbindung über Tor daher optional geregelt werden - einzelne Anwendungen können dann entweder eine normale Netzverbindung bekommen oder aber über Tor geroutet werden.
Den gesamten Traffic des Betriebssystems über Tor abzuwickeln, ist nicht immer sinnvoll. Bei einem Projekt wie Tails ist das kein Problem - denn dabei geht es um ein System, das in aller Regel zur Erledigung bestimmter Aufgaben von einem USB-Stick oder einer DVD gestartet wird. Für ein installiertes Betriebssystem im Dauerbetrieb erscheint der Einsatz von Tor als Standardverbindung aber aus mehreren Gründen zweifelhaft.
Erstens können auch Tor-Nutzer durch ihr Surfverhalten oder andere Umstände identifiziert werden. Wer sich über Tor in seinen Facebook-Account einloggt, bleibt nicht länger anonym. Je mehr Traffic also über Tor abgewickelt wird, desto größer ist die Chance zur Identifizierung einzelner Nutzer. Zweitens ist die Verbindung deutlich langsamer als gewohnt. Nutzer werden zudem mit zahlreichen Cloudflare-Captchas konfrontiert, um ihr Menschsein zu bestätigen. Das ist keine Schuld des Tor-Projekts, dürfte aber im Alltag nerven. Drittens sind Tor-Nutzer von der Integrität der Exit-Nodes abhängig. Auch wenn der Download ausführbarer Binaries unter Linux nicht zum Alltag gehören dürfte, lauern hier Sicherheitsgefahren.
Der Taschenrechner telefoniert mit dem IWF
Subgraph hat auch eine integrierte Firewall, die bei allen Programmen zunächst um Erlaubnis fragt. Das kann durchaus für Überraschungen sorgen. Als wir auf Empfehlung von Ahmad den Taschenrechner öffnen, will dieser sich mit den Servern des Internationalen Währungsfonds (IWF) und der Europäischen Zentralbank (EZB) verbinden. Wozu? Der Taschenrechner hat eine integrierte Funktion zur Währungsumrechnung. IWF und EZB bieten dafür die notwendige Datengrundlage. Bei dem Taschenrechner handelt es sich um das in Gnome3 standardmäßig verwendete Programm.
Mit der Firewall lassen sich die Regeln übersichtlich über die GUI verwalten. Alle vergebenen Berechtigungen können mit einem einfachen Klick entfernt oder vom Nutzer anderweitig bearbeitet werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Entwickler sollen Whitelists definieren können | Subgraph und Qubes vereint? |
Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...
Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...
Konnte das jemand schon testen?
;-)