Website-Suche

Die 14 besten sicherheitsorientierten Linux-Distributionen für den Datenschutz im Jahr 2023


Im Internet anonym zu sein ist nicht gleichbedeutend mit sicherem Surfen im Internet. Bei beiden geht es jedoch darum, sich selbst und seine Daten privat zu halten und vor den neugierigen Blicken von Unternehmen zu schützen, die andernfalls Systemschwachstellen ausnutzen könnten, um Zielparteien Schaden zuzufügen.

Es besteht auch die Gefahr der Überwachung durch die NSA und mehrere andere Spitzenorganisationen. Aus diesem Grund ist es gut, dass Entwickler es sich zur Aufgabe gemacht haben, datenschutzorientierte Distributionen zu erstellen, die eine Reihe von Tools hosten die es Benutzern ermöglichen, sowohl Online-Autonomie als auch Privatsphäre zu erreichen.

Da diese datenschutzorientierten Linux-Distributionen auf eine Nische in der Linux-Community ausgerichtet sind, sind viele von ihnen robust genug, um für allgemeine Computeranwendungen verwendet zu werden, und viele weitere können angepasst werden, um die Anforderungen praktisch jeder spezifischen Benutzerbasis zu unterstützen.

Ein gemeinsamer Faktor bei fast allen datenschutzorientierten Linux-Distributionen ist ihre Beziehung zu Tor, da viele von ihnen über den soliden Anonymitätsnetzwerkdienst von Tor verfügen.

Die Anonymität von Tor bietet Benutzern eine Umgebung, in der sie sicher ohne jegliche Datenprotokolle leben können, im Gegensatz zu den meisten VPN-Anbietern, die weiterhin Ihre echte IP-Adresse protokollieren und dennoch in der Lage sind, alle Daten zu sehen, die Sie am Austrittspunkt der VPN-Server übertragen.

Allerdings hat VPN immer noch eine Menge Vorteile gegenüber ersterem, was es in gewisser Weise (abhängig von Ihrem Anwendungsfall) etwas überlegen macht – insbesondere, wenn Sie P2P-Dateifreigabe und allgemeine Internetgeschwindigkeit berücksichtigen In Anbetracht dessen gewinnt VPN hier (dazu später mehr).

Das Tor-Netzwerk sichert den gesamten Netzwerkverkehr, der es durchläuft, indem es die Daten von mehreren zufälligen Knoten zurückleitet, um die Rückverfolgbarkeit des Datenverkehrs zu verringern.

Beachten Sie jedoch, dass während dieses Vorgangs jedes Datenelement mehrmals neu verschlüsselt wird, während es die zufällig ausgewählten Knoten durchläuft, bevor es schließlich sein Ziel erreicht, wie in den folgenden Bildern dargestellt.

Die sichersten Linux-Distributionen

Nachdem Sie nun ein grundlegendes Verständnis dafür haben, wie Tor zum Vorteil seiner Benutzer funktioniert, finden Sie hier unsere Liste der besten sicherheitsorientierten Linux-Distributionen dieses Jahres.

1. Qubes-Betriebssystem

Qubes OS ist eine sicherheitsorientierte Fedora-basierte Distribution, die Sicherheit durch die Implementierung einer Sicherheitskompartimentierung gewährleistet. Dies geschieht, indem jede Instanz laufender Programme in einer isolierten virtuellen Umgebung ausgeführt wird und dann alle zugehörigen Daten gelöscht werden, wenn das Programm geschlossen wird.

Qubes OS verwendet den RPM-Paketmanager und kann mit jeder beliebigen Desktop-Umgebung arbeiten, ohne dass große Computerressourcen erforderlich sind.

Von Edward Snowden als das „beste heute verfügbare Betriebssystem bezeichnet, ist es definitiv eine gute Wahl, wenn Sie sicherstellen möchten, dass Ihre Identität und Daten Ihnen allein gehören, egal ob online oder offline.

2. TAILS – Das Amnesiac Incognito Live System

Tails ist eine sicherheitsorientierte Debian-basierte Distribution, die darauf ausgelegt ist, die Identitäten der Benutzer online zu schützen und sie anonym zu halten. Sein Name steht für The Amnesiac Incognito Live System und ist darauf ausgelegt, den gesamten ein- und ausgehenden Datenverkehr über das Tor-Netzwerk zu erzwingen und gleichzeitig alle nachvollziehbaren Verbindungen zu blockieren.

Es verwendet Gnome als Standard-Desktop-Umgebung und kann als Live-DVD/USB bequem von einem USB-Stick ausgeführt werden, wenn alle Daten im RAM gespeichert sind.

Es wird mit Open-Source-Tools geliefert, die speziell für datenschutzspezifische Zwecke gedacht sind, wie zum Beispiel MAC-Adress-Spoofing und Windows-Tarnung, um nur einige zu nennen.

3. BlackArch Linux

BlackArch Linux ist eine leichte, auf Arch Linux basierende Distribution, die sich an Penetrationstester, Sicherheitsexperten und Sicherheitsforscher richtet.

Es bietet Benutzern alle Funktionen, die Arch Linux zu bieten hat, kombiniert mit einer Menge von 2000+ Cybersicherheitstools, die entweder einzeln oder in Gruppen installiert werden können.

Im Vergleich zu anderen Distributionen auf dieser Liste ist BlackArch Linux ein relativ neues Projekt, das sich in der Community der Sicherheitsexperten dennoch als zuverlässiges Betriebssystem hervorheben konnte.

Im Lieferumfang ist die Benutzeroption enthalten, eine dieser Desktop-Umgebungen auszuwählen: Awesome, Blackbox, Fluxbox oder Spectrwm. Wie erwartet ist es als Live-DVD-Image verfügbar und kann bequem von einem USB-Stick ausgeführt werden.

4. Kali Linux

Kali Linux (ehemals BackTrack) ist eine kostenlose, erweiterte Debian-basierte Penetrationstest-Linux-Distribution, die für Sicherheitsexperten, ethisches Hacking, Netzwerksicherheitsbewertungen und digitale Forensik entwickelt wurde.

Es ist so konzipiert, dass es sowohl auf 32- als auch auf 64-Bit-Architekturen reibungslos läuft und wird sofort mit einer Reihe von Penetrationstest-Tools geliefert, die es zu einer der begehrtesten Distributionen für sicherheitsbewusste Computerbenutzer machen.

Es gibt noch viel mehr über Kali Linux zu sagen (wie auch über jedes andere Betriebssystem in dieser Liste), aber die tiefere Nachforschung überlasse ich Ihnen.

5. JonDo/Tor-Secure-Live-DVD

JonDo Live-DVD ist mehr oder weniger eine kommerzielle Anonymitätslösung, die ähnlich wie Tor funktioniert, da es seine Pakete auch über bestimmte „gemischte Server“ weiterleitet – JonDonym – (Knoten im Fall von Tor), wobei diese jedes Mal neu verschlüsselt werden.

Es ist eine praktikable Alternative zu TAILS, insbesondere wenn Sie etwas mit einer weniger restriktiven Benutzeroberfläche (während es immer noch ein Live-System ist) und einer nahezu durchschnittlichen Benutzererfahrung suchen.

Die Distribution basiert auf Debian und enthält außerdem eine Reihe von Datenschutz-Tools und anderen häufig verwendeten Anwendungen.

JonDo Live-DVD ist jedoch ein Premium-Dienst (für die kommerzielle Nutzung), was erklärt, warum er auf den kommerziellen Bereich ausgerichtet ist. Wie Tails unterstützt es keine native Methode zum Speichern von Dateien und es ist besonders wichtig zu behaupten, dass es Benutzern eine bessere Rechengeschwindigkeit bietet.

6. Whonix

Wenn Sie etwas anderes suchen, verfolgt Whonix einen ganz anderen Ansatz als die oben genannten, da es sich nicht um ein Live-System handelt, sondern stattdessen in einer VM – genauer gesagt Virtualbox – läuft, wo es von Ihrem Hauptbetriebssystem isoliert ist Minimieren Sie das Risiko eines DNS-Lecks oder der Infiltration von Malware (mit Root-Rechten).

Whonix besteht aus zwei Teilen – der erste ist „Whonix Gateway“, der als Tor-Gateway fungiert, während der andere Teil „Whonix Workstation“ ist ” – ein isoliertes Netzwerk, das alle seine Verbindungen über das Tor-Gateway leitet.

Diese Debian-basierte Distribution nutzt zwei VMs, wodurch sie relativ ressourcenhungrig ist, sodass es hin und wieder zu Verzögerungen kommt, wenn Ihre Hardware nicht auf dem High-End-Niveau ist.

7. Diskretes Linux

Discreet Linux, früher UPR oder Ubuntu Privacy Remix, ist eine auf Debian basierende Linux-Distribution, die Benutzern Schutz vor Trojaner-basierter Überwachung bieten soll, indem sie ihre Arbeitsumgebung vollständig von Standorten isoliert mit privaten Daten.

Es wird als Live-CD verteilt, die nicht auf einer Festplatte installiert werden kann, und das Netzwerk ist während der Ausführung bewusst deaktiviert.

Discreet Linux gehört zu den einzigartigen Distributionen auf dieser Liste und ist offensichtlich nicht für alltägliche Computeraufgaben wie Textverarbeitung und Spiele gedacht. Der Quellcode wird aufgrund des geringen Aktualisierungs-/Korrekturbedarfs selten aktualisiert, wird jedoch zur einfachen Navigation mit der Gnome-Desktopumgebung ausgeliefert.

8. Parrot Security OS

Parrot Security OS ist eine weitere Debian-basierte Distribution, die auf Penetrationstests, ethisches Hacken und die Gewährleistung der Anonymität im Internet ausgerichtet ist.

Es enthält ein robustes und tragbares Labor für Experten der digitalen Forensik, das nicht nur Software für Reverse Engineering, Kryptographie und Datenschutz, sondern auch für Softwareentwicklung und anonymes Surfen im Internet umfasst.

Es wird als fortlaufende Version verteilt, die nur Kernanwendungen wie Tor Browser, OnionShare, Parrot Terminal und MATE als Standard-Desktop-Umgebung enthält.

9. Subgraph OS

Subgraph OS ist eine leichtgewichtige Debian-basierte Distribution, die so konzipiert ist, dass sie in jedem Netzwerk unabhängig von deren Komplexität unempfindlich gegenüber Überwachung und Einmischung durch Gegner ist.

Es wurde entwickelt, um einen gehärteten Linux-Kernel in Verbindung mit einer Anwendungs-Firewall zu verwenden, um den Zugriff bestimmter Programme auf das Netzwerk zu blockieren, und zwingt den gesamten Internetverkehr, über das Tor-Netzwerk zu fließen.

Das Ziel von Subgraph OS, das als feindliche Computerplattform konzipiert ist, besteht darin, ein benutzerfreundliches Betriebssystem mit spezifischen Datenschutztools bereitzustellen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.

10. Köpfe OS

Heads ist eine kostenlose Open-Source-Linux-Distribution, die mit dem Ziel entwickelt wurde, die Privatsphäre und Freiheit der Benutzer zu respektieren und ihnen zu helfen, online sicher und anonym zu sein.

Es wurde entwickelt, um die Antwort auf einige der „fragwürdigen“ Entscheidungen von Tails zu sein, wie etwa die Verwendung von systemd und unfreier Software. Das heißt, alle Anwendungen in Heads sind kostenlos und Open Source und es wird systemd nicht als Init-System verwendet.

11. Alpine Linux

Alpine Linux ist eine leichte, sicherheitsorientierte Open-Source-Linux-Distribution, die auf Ressourceneffizienz, Sicherheit und Einfachheit ausgelegt ist und auf BusyBox und musl libc basiert.

Es befindet sich seit seiner ersten Veröffentlichung im August 2005 in aktiver Entwicklung und hat sich seitdem zu einem der am meisten empfohlenen Images für die Arbeit mit Docker-Images entwickelt.

12. PureOS

PureOS ist eine benutzerfreundliche Debian-basierte Distribution, die von Purism – dem Unternehmen hinter Liberem-Computern und -Smartphones – mit Schwerpunkt auf Benutzerdatenschutz und -sicherheit entwickelt wurde.

Es wurde entwickelt, um seinen Benutzern die vollständige Kontrolle über ihr Computersystem zu geben, mit vollständiger Anpassbarkeit, auffälligen Animationen und minimalen Datenresten. Im Lieferumfang ist GNOME als Standard-Desktop-Umgebung enthalten.

13. Linux Kodachi

Linux Kodachi ist eine leichte Linux-Distribution, die für die Ausführung auf einem USB-Stick oder einer DVD konzipiert ist. Von Anfang an filtert es den gesamten Netzwerkverkehr über ein virtuelles Proxy-Netzwerk und das Tor-Netzwerk, um den Standort seines Benutzers zu verschleiern, und es geht noch einen Schritt weiter, um alle Spuren seiner Aktivitäten zu entfernen, wenn die Nutzung beendet ist.

Es basiert auf Xubuntu 18.04, wird mit einer XFCE-Desktop-Umgebung und mehreren integrierten Technologien geliefert, die es Benutzern ermöglichen, online anonym zu bleiben und ihre Daten davor zu schützen, in unerwünschte Hände zu gelangen.

14. ZEHN

TENS (früher Lightweight Portable Security oder LPS) steht für Trusted End Node Security und ist ein Programm, das ein Barebone-Linux-Betriebssystem von einem tragbaren Gerät aus startet Speichergerät ohne Bereitstellung von Daten auf der lokalen Festplatte.

Für die Ausführung von TENS sind keine Administratorrechte, kein Kontakt mit einer lokalen Festplatte oder eine Installation erforderlich, neben mehreren anderen erweiterten, sicherheitsrelevanten Funktionen.

Interessanterweise wird TENS von der Informationsdirektion des Air Force Research Laboratory der United States Air Force verwaltet und produziert.

Abschluss

Ich weiß nicht, wie viele der Distributionen in unserer Liste Sie bereits verwendet haben, aber die Auswahl einer davon für eine Probefahrt ist der erste Schritt zur Gewährleistung Ihrer Online-Sicherheit und Ihre endgültige Wahl hängt von Ihren persönlichen Vorlieben ab.

Welche der oben genannten sicherheitsorientierten Distributionen haben Sie in der Vergangenheit ausprobiert oder welche möchten Sie in naher Zukunft ausprobieren?

Wie sind Ihre Erfahrungen mit datenschutzorientierten Distributionen? Teilen Sie uns Ihre Geschichten gerne im Kommentarfeld unten mit.