Abo
  • Services:
Anzeige
David Mirza Ahmad ist Chefentwickler von Subgraph OS.
David Mirza Ahmad ist Chefentwickler von Subgraph OS. (Bild: Hauke Gierow/Golem.de)

Verschlüsselung ist nicht optional

Während der Installation muss zwingend ein Passwort zur Verschlüsselung der verwendeten Partitionen gewählt werden. Subgraph setzt dabei auf die Linux-Standardverschlüsselung LUKS. Auch für die Mailverschlüsselung ist alles vorbereitet: Die für GPG notwendigen Pakete sind in der Standardkonfiguration vorinstalliert.

Subgraph nutzt die Gnome-Shell in der Version 3 als Window-Manager - viele Nutzer dürften sich also ohne lange Umgewöhnung zu Hause fühlen. Bislang ist es nicht möglich, während der Installation einen anderen Window-Manager auszuwählen.

Anzeige
  • Subgraph-Entwickler David Mirza Ahmad (Bild: Hauke Gierow/Golem.de)
  • Der Anmeldebildschirm mit Standard-Benutzernamen (Screenshot: Golem.de)
  • Als Mailclient kommt derzeit noch Icedove zum Einsatz. (Screenshot Golem.de)
  • Die Standard-Gnome-Shell. Rechts oben befinden sich der Tor-Indikator und das Oz-Menü. (Screenshot: Golem.de)
  • Auch die Einstellungen des integrierten Chatprogramms können verschlüsselt werden. (Screenshot: Golem.de)
  • Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)
  • Der gesamte Betriebssystemtraffic läuft über Tor - noch. (Screenshot: Golem.de)
  • Der Taschenrechner möchte sich mit dem IWF verbinden ... (Screenshot: Golem.de)
  • ... und mit der Europäischen Zentralbank. (Screenshot: Golem.de)
  • Der Tor-Browser ist als Standardbrowser mit dabei. (Screenshot: Golem.de)
  • Zweimal Nautilus, einmal in der Sandbox (r.) einmal außerhalb (l.) (Screenshot: Golem.de)
  • Das Oz-Menü listet geöffnete Ordner und Sandbox-Applikationen auf. (Screenshot: Golem.de)
  • Die Firewall listet alle erteilten Berechtigungen auf. (Screenshot: Golem.de)
Die Festplatte wird mit Subgraph standardmäßig verschlüsselt. (Screenshot: Golem.de)

Als primärer Browser kommt der Tor-Browser zum Einsatz. Hier bedienen sich die Entwickler derzeit noch eines kleinen Hacks. Weil es bislang kein Debian-Paket des Tor-Browsers gibt, wird der Tor-Browser-Launcher genutzt, um die notwendigen Binaries zu laden. Hier gibt es im Test noch einen schwerwiegenden Bug: Der Launcher lädt zwar die notwendigen Binaries und entpackt diese in unserer virtuellen Maschine, doch der Tor-Browser startet nicht.

Es gibt noch einiges zu tun

Das Projektteam hat noch viel Arbeit vor sich. Im Sommer soll die erste Betaversion veröffentlicht werden, im kommenden Jahr dann Version 1.0. Die Entwicklung von Subgraph wird derzeit mit Mitteln des Open Technology Fund mit 200.000 US-Dollar unterstützt. Der Open Technology Fund verteilt Gelder des US-Außenministeriums an zahlreiche Open-Source-Projekte - darunter auch andere Betriebssystem-Projekte wie Tails und Qubes.

Für die Zukunft planen Ahmad und seine Mitstreiter die Unterstützung von Reproducible Builds, um sicherzustellen, dass der Code auch in korrekte Binaries ohne Hintertüren übersetzt wird. Außerdem soll eine grafische Oberfläche entwickelt werden, die das Whistelisting von System Calls für nicht von Subgraph nativ unterstützte Programme ermöglicht.

 Subgraph und Qubes vereint?'Programme, die uns nicht gefallen, fliegen raus' 

eye home zur Startseite
Atalanttore 05. Mai 2016

Mit den richtigen Suchbegriffen (z.B. "coy messenger linux", also mehr als nur "Coy...

Seitan-Sushi-Fan 27. Mär 2016

Keine Distribution mit OpenSSL ist sicher. Void Linux zeigt ja, dass es mit LibreSSL...

SjeldneJordartar 21. Mär 2016

Konnte das jemand schon testen?

ITLeer 21. Mär 2016

;-)

liberavia 18. Mär 2016

gibt es da irgendwelche sachlichen Gründe warum OZ entwickelt wurde statt auf das...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Reutlingen
  2. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  3. thyssenkrupp AG, Duisburg
  4. Techniklotsen GmbH, Bielefeld


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. (Core i5-7600K + Asus GTX 1060 Dual OC)

Folgen Sie uns
       


  1. Software-Update

    Tesla-Autopilot 2.0 soll ab Juni "butterweich" fahren

  2. Gratis-Reparaturprogramm

    Apple repariert Grafikfehler älterer Macbook Pro nicht mehr

  3. Amazon Channels

    Prime Video erhält Pay-TV-Plattform mit Live-Fernsehen

  4. Bayerischer Rundfunk

    Fernsehsender wollen über 5G ausstrahlen

  5. Kupfer

    Nokia hält Terabit DSL für überflüssig

  6. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  7. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  8. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  9. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  10. Skills

    Amazon lässt Alexa natürlicher klingen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  2. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel
  3. Elektromobilität Merkel rechnet nicht mehr mit 1 Million E-Autos bis 2020

  1. Re: macht Tesla nicht übermäßig viel Miese mit...

    Stefan99 | 07:14

  2. Re: Fake News?

    Flauu | 07:11

  3. Re: Mit DRM?

    MrReset | 07:04

  4. 3000 Mannjahre bei 50000 $/Jahr

    eMvO | 06:55

  5. Re: Frequenzvermüllung

    kazhar | 06:10


  1. 07:29

  2. 07:15

  3. 00:01

  4. 18:45

  5. 16:35

  6. 16:20

  7. 16:00

  8. 15:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel