Datenschutz und Sicherheit sind heutzutage für uns alle ein dringendes Anliegen – es vergeht kein Tag, an dem wir nicht mit Sicherheitsnachrichten über Hacks, Datenschutzverletzungen und die zunehmende Speicherung und Überwachung sensibler persönlicher Daten durch Regierungen und Unternehmen bombardiert werden.

Glücklicherweise stehen Linux-Benutzer in puncto Sicherheit besser da als ihre Windows- oder Mac-Benutzer. Linux bietet inhärente Sicherheitsvorteile gegenüber proprietären Betriebssystemen aufgrund der Transparenz seines Open-Source-Codes und der ständigen, gründlichen Überprüfung, die dieser Code durch eine lebendige globale Gemeinschaft erfährt. Während transparenter Quellcode auf den ersten Blick wie ein Alptraum für die Privatsphäre erscheinen mag, ist er in Wirklichkeit das komplette Gegenteil. Da der Code von Linux jederzeit von vielen Augen beobachtet wird, werden Sicherheitslücken sehr schnell erkannt und behoben. Im Gegensatz dazu ist bei proprietären Betriebssystemen wie Windows oder MacOS der Quellcode vor Außenstehenden verborgen – mit anderen Worten: Die Benutzer sind darauf angewiesen, dass Microsoft oder Apple Schwachstellen finden, beheben und veröffentlichen. Linux ist außerdem aufgrund seiner kleinen Benutzerbasis ein relativ unbeliebtes Ziel für böswillige Hacker.

Während alle Linux-„Distros“ – oder verteilte Versionen von Linux-Software – von vornherein sicher sind, gehen einige Distros noch einen Schritt weiter, wenn es um den Schutz der Privatsphäre und der Sicherheit der Benutzer geht. Wir haben eine Liste unserer bevorzugten, besonders sicheren Linux-Distributionen zusammengestellt und mit einigen ihrer führenden Entwickler gesprochen, um aus erster Hand zu erfahren, was diese Distributionen so großartig macht. Dieser Artikel soll Ihnen dabei helfen, Ihre Optionen zu bewerten und die Distro auszuwählen, die Ihren individuellen Bedürfnissen am besten entspricht.

Warum eine spezialisierte, sichere Linux-Distro wählen?

Während der Wechsel von einem proprietären Betriebssystem zu einer regulären Linux-Distro wie Ubuntu, Fedora oder Debian Ihre Online-Privatsphäre erheblich verbessern kann, gibt es auch eine große Auswahl an spezialisierten Linux-Distros für Benutzer mit ernsthaften Datenschutzbedürfnissen wie Pentester und ethische Hacker, deren Arbeit es erfordert, dass sie ihre Identität online verbergen. Alle diese „sicheren Linux-Distributionen“ konzentrieren sich darauf, den Benutzern ein Höchstmaß an Sicherheit, Privatsphäre und Anonymität im Internet zu bieten, und viele von ihnen enthalten Tor-Technologien und bieten eine beeindruckende Auswahl an Werkzeugen für Hacking, Pentesting und digitale Forensik. Wie Sie sich vorstellen können, sind diese Eigenschaften und Ressourcen von unschätzbarem Wert, wenn es darum geht, die Sicherheitsinfrastruktur einer Organisation zu bewerten oder ein Sicherheitsaudit durchzuführen.

Jede Distribution bietet eine einzigartige Reihe von Funktionen und Vorteilen, um den unterschiedlichen Anforderungen und Prioritäten der Benutzer gerecht zu werden. Diese Vorteile sind jedoch mit einigen Abstrichen verbunden. Die beliebtesten Betriebssysteme und Programme haben in der Regel den schwächsten Datenschutz, sind aber auch mit den meisten Websites kompatibel und bieten den meisten Support. Während bestimmte sichere Linux-Distributionen relativ weit verbreitet und benutzerfreundlich sind, haben andere eine steile Lernkurve, vor allem für technisch weniger versierte Benutzer.

Unsere Top 7 Linux-Distributionen für Sicherheit, Datenschutz und Anonymität

Qubes OS

Qubes OS ist die ideale Wahl für Benutzer, die Risiken durch Abschottung ihres digitalen Lebens verringern wollen. Ein Hauptmerkmal dieses Betriebssystems ist die Eingrenzung von risikoreichen Anwendungen auf separate virtuelle Maschinen. Mehrere virtuelle Maschinen – oder „Qubes“ – werden verwendet, um die Systeme nach „Arbeit“, „Privat“, „Internet“ und so weiter zu organisieren und zu trennen. Diese Qubes, die zur besseren Unterscheidung farblich gekennzeichnet sind, sind hochgradig sicher und bieten den Befürwortern des Datenschutzes ein beruhigendes Gefühl in einer zunehmend invasiven digitalen Umgebung. Dank dieser Unterteilung sind Ihre persönlichen Dateien nicht betroffen, wenn Sie Malware auf Ihren Arbeitscomputer herunterladen, und umgekehrt.

Die Integration der verschiedenen Qubes wird durch den Application Viewer gewährleistet, der für den Benutzer die Illusion schafft, dass alle Systemanwendungen nativ auf dem Desktop ausgeführt werden – während sie in Wirklichkeit isoliert in separaten Qubes gehostet werden. Der Dom0-Domänenmanager, der die virtuellen Festplatten aller anderen VMs verwaltet, ist vom Netzwerk isoliert, um Angriffe von einer infizierten VM aus zu verhindern.

In einem Gespräch mit der LinuxSecurity-Redaktion erläuterte Qubes OS Community Manager Andrew David Wong: „Anstatt zu versuchen, alle Sicherheitslücken in der Software zu beheben, geht Qubes davon aus, dass jede Software fehlerhaft ist, und unterteilt sie entsprechend, so dass, wenn Schwachstellen unvermeidlich ausgenutzt werden, der Schaden begrenzt wird und die wertvollsten Daten des Benutzers geschützt sind.“ Sein „Security by Isolation“-Ansatz unter Verwendung von Containern – auch bekannt als „Qubes“ – beseitigt die Sorge um kompromittierte Programme.

Was macht Qubes OS so großartig:

  • Sein „Security by Isolation“-Ansatz unter Verwendung von Containern – auch bekannt als „Qubes“ – beseitigt die Sorge um kompromittierte Programme.
  • Alle diese Qubes sind in eine gemeinsame Desktop-Umgebung integriert und farblich kodiert, um den Benutzern zu helfen, organisiert zu bleiben.
  • Sandboxing schützt die Systemkomponenten.
  • Qubes OS bietet eine vollständige Festplattenverschlüsselung für maximalen Dateischutz.

Tails

Tails nutzt das Tor-Netzwerk, ein Netzwerk, das für seine Vorteile in Bezug auf Datenschutz und Anonymität bekannt ist, um die Benutzer online zu schützen. Alle Verbindungen laufen über dieses Netzwerk, so dass der Standort des Benutzers und andere private Informationen verborgen bleiben. Tails wird mit einem sicheren Browser, einem sicheren E-Mail-Client und anderen sicheren Internet-Tools geliefert. Tails ist die bekannteste auf Privatsphäre fokussierte Distribution und eine beliebte Wahl bei weniger technisch versierten Sicherheitsenthusiasten.

Ein Mitarbeiter des Tails-Projekts erklärt: „Mit Tails kann jeder jeden Computer in eine sichere Umgebung verwandeln, die frei von Malware ist und die Zensur umgehen kann.“

Zusätzlich zu den Eigenschaften von Tor in Bezug auf Privatsphäre und Anti-Zensur ermöglicht Tails den Nutzern auf der ganzen Welt, ein integriertes und sicheres Betriebssystem zu entwickeln und zu verteilen, das die Nutzer standardmäßig vor den meisten Überwachungs- und Zensurbedrohungen schützt. Die Distribution bietet ein Maß an Sicherheit, das einzelne Anwendungen nicht erreichen können, da sie letztendlich von der Sicherheit des zugrundeliegenden Betriebssystems abhängen.

Das Tails-Projekt ist stark auf Spenden und Partnerschaften angewiesen, um seine Unabhängigkeit zu erhalten und der Linux-Gemeinschaft weiterhin zu dienen.

Was macht Tails so großartig:

  • Die enge Integration mit dem Tor-Netzwerk gewährleistet Anonymität im Internet.
  • Der mitgelieferte Webbrowser ist für maximale Sicherheit vorkonfiguriert und enthält Add-ons wie NoScript, Ublock Origin und HTTPS Everywhere.
  • Nutzer erhalten Zugang zu Onion Circuits, einem wertvollen Tool, mit dem sie sehen können, wie sich ihr PC durch das Tor-Netzwerk bewegt.
  • Tails wird mit dem Aircrack-NG-Tool zur Überprüfung von drahtlosen Netzwerken ausgeliefert.
  • Das Betriebssystem ist verschlüsselt und so konzipiert, dass es mit voller Funktionalität auf einem USB-Laufwerk läuft.
  • Die Distro verfügt über eine eingebaute Bitcoin-Brieftasche, ideal für Benutzer, die sichere Kryptowährungstransaktionen durchführen möchten.

Kali Linux

Kali Linux ist eine branchenübliche Pentesting-Distro. Es ist eine der beliebtesten Distros unter Pentestern, ethischen Hackern und Sicherheitsforschern weltweit und enthält Hunderte von Tools.

Ein Mitarbeiter von Kali Linux gibt einen Einblick in die Geschichte der Distro und die Vorteile, die sie den Benutzern bietet: „Benannt nach einer Hindu-Göttin, gibt es Kali schon lange – aber es wird immer noch wöchentlich aktualisiert, kann im Live-Modus ausgeführt oder auf einem Laufwerk installiert werden und kann auch auf ARM-Geräten wie dem Raspberry Pi verwendet werden.“

Was macht Kali Linux so großartig?

  • Kali Linux verwendet LUKS-Vollverschlüsselung, um sensible Pentesting-Daten vor Verlust, Manipulation und Diebstahl zu schützen.
  • Diese flexible Distribution bietet volle Anpassbarkeit mit Live-Build.
  • Benutzer können ihre Kali Linux-Installationen über das Netzwerk automatisieren und anpassen.
  • Der „Forensics“-Modus macht diese Distro perfekt für die forensische Arbeit.
  • Es gibt eine Kaili Linux-Trainingssuite namens Kali Linux Dojo, in der Benutzer lernen können, wie sie ihr eigenes Kali-ISO anpassen und die Grundlagen des Pentestings erlernen können. Alle diese Ressourcen sind auf der Kali-Website kostenlos verfügbar. Kali Linux bietet auch einen kostenpflichtigen Pentesting-Kurs an, der online absolviert werden kann und eine 24-stündige Zertifizierungsprüfung beinhaltet. Sobald Sie diese Prüfung bestanden haben, sind Sie ein qualifizierter Pentester!

Parrot OS

Parrot OS kann als vollständig tragbares Labor für eine breite Palette von Cybersicherheitsoperationen angesehen werden, von Pentesting bis hin zu Reverse Engineering und digitaler Forensik – aber diese auf Debian basierende Distro enthält auch alles, was Sie brauchen, um Ihre Daten zu sichern und Ihre eigene Software zu entwickeln.

Parrot OS wird häufig aktualisiert und bietet den Benutzern eine große Auswahl an Härtungs- und Sandboxing-Optionen. Die Tools der Distro sind so konzipiert, dass sie mit den meisten Geräten über Containerisierungstechnologien wie Docker oder Podman kompatibel sind. Parrot OS ist sehr leichtgewichtig und läuft erstaunlich schnell auf allen Maschinen – was es zu einer großartigen Option für Systeme mit alter Hardware oder begrenzten Ressourcen macht.

Was macht Parrot OS so großartig?

  • Die Distro bietet Pentestern und Experten für digitale Forensik das Beste aus beiden Welten – ein hochmodernes „Labor“ mit einer vollständigen Suite von Werkzeugen, begleitet von Standard-Datenschutz- und Sicherheitsfunktionen.
  • Anwendungen, die auf Parrot OS laufen, sind vollständig sandboxed und geschützt.
  • Parrot OS ist schnell, leichtgewichtig und mit den meisten Geräten kompatibel.

BlackArch Linux

Diese beliebte Pentesting-Distribution stammt von Arch Linux ab und enthält über 2.000 verschiedene Hacking-Tools – so können Sie alles verwenden, was Sie brauchen, ohne neue Tools herunterladen zu müssen. BlackArch Linux wird regelmäßig aktualisiert und kann von einem USB-Stick oder einer CD ausgeführt oder auf Ihrem Computer installiert werden.

BlackArch Linux ähnelt Kali Linux und Parrot OS insofern, als es auf ein ISO gebrannt und als Live-System ausgeführt werden kann, ist aber insofern einzigartig, als es keine Desktop-Umgebung bietet. Diese aufstrebende Distribution bietet jedoch eine große Auswahl an vorkonfigurierten Fenstermanagern.

Was macht BlackArch Linux so großartig?

  • BlackArch Linux bietet eine große Auswahl an Hacking-Tools und vorkonfigurierten Window-Managern.
  • Die Distro bietet einen Installer mit der Möglichkeit, aus dem Quellcode zu bauen.
  • Benutzer können Tools entweder einzeln oder in Gruppen mit der modularen Paketfunktion installieren.

Whonix

Manchmal kann die Verwendung eines Live-Betriebssystems lästig sein – man muss den Rechner jedes Mal neu starten, wenn man ihn benutzen will, was mühsam und zeitaufwendig ist. Bei der Installation eines Betriebssystems auf Ihrer Festplatte besteht jedoch die Gefahr, dass das Betriebssystem kompromittiert wird. Whonix bietet eine Lösung für dieses Dilemma – es handelt sich um eine virtuelle Maschine, die innerhalb des kostenlosen Programms Virtualbox arbeitet und darauf abzielt, Sicherheit, Privatsphäre und Anonymität im Internet zu bieten.

Diese auf Debian basierende Distro arbeitet in zwei Teilen – der erste Teil, bekannt als Gateway, leitet alle Verbindungen zum Tor-Netzwerk weiter. Der zweite Teil, genannt Workstation, führt Benutzeranwendungen aus und kann nur mit dem Gateway direkt kommunizieren. Die Workstation VM kann nur IP-Adressen im internen LAN „sehen“, die in jeder Whonix-Installation identisch sind. Daher haben die Benutzeranwendungen weder Kenntnis von der tatsächlichen IP-Adresse des Benutzers, noch haben sie Zugang zu Informationen über die physische Hardware des Rechners, auf dem das Betriebssystem läuft. Dieses geteilte Design ermöglicht es dem Benutzer, völlig anonym zu bleiben, und verringert das Risiko von DNS-Lecks, die private Informationen wie z.B. den Web-Browsing-Verlauf preisgeben.

Whonix hat kürzlich einen Amnesie-Live-Modus hinzugefügt, der die Aktivitäten des Benutzers „vergisst“ und keine Spuren auf der Festplatte hinterlässt. Die Distro arbeitet derzeit an einem einheitlichen Desktop-Erlebnis. Whonix-Entwickler Patrick Schleizer erklärt: „Unser kommender Whonix-Host erweitert viele unserer Benutzerfreundlichkeit und Härtungsfunktionen auf den gesamten Desktop.“

Whonix ermutigt die Benutzer, Feedback zu ihren Erfahrungen zu geben, und freut sich über Spenden und Beiträge zur Unterstützung der laufenden Bemühungen des Projekts.

Was macht Whonix so großartig?

  • Whonix wird mit dem Tor-Browser und der Tox Privacy Instant Messenger-Anwendung ausgeliefert, die ein völlig anonymes Surfen im Internet und Instant Messaging gewährleisten.
  • Das Betriebssystem verwendet ein innovatives Host/Guest-Design, um die Identität der Benutzer hinter dem anonymen Proxy zu verbergen und IP- und DNS-Lecks zu verhindern.
  • Die Distribution verfügt über ein vorinstalliertes Mozilla Thunderbird PGP-E-Mail-System.
  • Linux Kernel Runtime Guard (LKRG), ein Kernelmodul, das eine Integritätsprüfung des Linux-Kernels zur Laufzeit durchführt, um Sicherheitslücken und Exploits zu erkennen, kann auf Whonix einfach installiert werden.

Openwall GNU/*/Linux (Owl)

Openwall GNU/*/Linux (oder kurz Owl) ist eine kleine sicherheitsverbesserte Distribution für Server mit Linux- und GNU-Software im Kern, die derzeit nur als Forschungsmodell dafür verwendet wird, wie die Basis einer sicheren Distribution aussehen sollte. Owl ist Teil des Openwall-Projekts, das derzeit eine Auswahl aktiver Projekte und Dienste anbietet. Openwall wurde 1996 (aber unter dem aktuellen Namen 1999) von dem renommierten russischen Sicherheitsentwickler Alexander Peslyak, besser bekannt als Solar Designer, gegründet, der für seine Forschungen und Veröffentlichungen über Techniken zur Ausnutzung von Sicherheitslücken und zum Schutz von Computern bekannt ist.

Um ein Maximum an Sicherheit zu gewährleisten, kombiniert Owl mehrere Ansätze, um die Anzahl und/oder die Auswirkungen von Sicherheitslücken in seinen Softwarekomponenten und die Auswirkungen von Fehlern in Software von Drittanbietern, die ein Benutzer möglicherweise installiert, zu verringern. Der wichtigste Ansatz ist die proaktive, gründliche Überprüfung des Quellcodes auf mehrere Klassen von Sicherheitslücken. Weitere wichtige Ansätze sind die konsequente Anwendung des Prinzips der geringsten Privilegien und die Einführung der Privilegientrennung. Im Gegensatz zu vielen anderen Distros zu dieser Zeit verwendet Owl auch starke Kryptographie in seinen Kernkomponenten und beinhaltet neben anderen wertvollen Fähigkeiten die Durchsetzung von Sicherheitsrichtlinien durch proaktive Passwortüberprüfung, netzwerkadressbasierte Zugriffskontrolle und Integritätsprüfung.

Eine Besonderheit von Owl ist, dass die Distro keine für den Benutzer zugänglichen SUID-Binärdateien enthält und dennoch voll funktionsfähig ist. Owl war auch eine der ersten Distros, die Container-Virtualisierung unter Verwendung von OpenVZ anbot.

Wir haben Owl in diesen Artikel aufgenommen, obwohl die Distro derzeit auf Eis liegt, weil Owl seit seiner Gründung eine wichtige Rolle in der Open-Source-Sicherheitsgemeinschaft gespielt hat. Dennoch sollten neue Benutzer bei der Auswahl von Owl und anderen Distros, die nicht mehr weiterentwickelt werden, vorsichtig sein, es sei denn, sie betrachten es als Bildungsmöglichkeit oder beabsichtigen, Code und/oder Ideen aus dem Projekt zu übernehmen.

Wir glauben, dass es in der Sicherheits-Community immer noch Platz für eine weitere Distro wie Owl gibt, die als Basis für den Aufbau sicherer Systeme unter Verwendung von Werkzeugen aus dem Openwall-Projekt verwendet werden kann, einschließlich John the Ripper, Linux Kernel Runtime Guard und verschiedener Passwort-Hashing-Techniken.

Was macht Owl so großartig?

  • Owl bot Kompatibilität mit der Mehrheit der damaligen Linux/GNU-Distros und konnte als solide Basis für den Aufbau eines Systems betrachtet werden.
  • Die Distro bot eine vollständige Build-Umgebung, die in der Lage war, ein ganzes System mit nur einem einfachen Befehl – „make buildworld“ – neu zu erstellen.
  • Die proaktive Überprüfung des Quellcodes schützt vor mehreren Klassen von Sicherheitslücken.
  • Die Distro wendet konsequent das Prinzip der geringsten Privilegien und der Privilegientrennung an.
  • Die zentralen Komponenten von Owl sind mit starker Kryptographie geschützt.
  • Sicherheitsrichtlinien werden mit proaktiver Passwortprüfung, netzwerkadressbasierter Zugriffskontrolle, Integritätsprüfung und anderen Funktionen durchgesetzt.
  • Owl bietet Container-Virtualisierung von Haus aus.
  • Die Distro ist voll funktionsfähig, obwohl sie keine für den Benutzer zugänglichen SUID-Binärdateien hat.

Lesen Sie mehr über die Konzepte hinter Openwall.

Danke an Solar Designer für die Korrektur mehrerer wichtiger Fehler im Openwall GNU/*/Linux (Owl)-Abschnitt einer früheren Version dieses Artikels.

Das Fazit

Es ist offensichtlich, dass Linux eine Vielzahl von Distro-Optionen für Pentester, Software-Entwickler, Sicherheitsforscher und Benutzer mit einer erhöhten Sorge um ihre Sicherheit und Privatsphäre online bietet. Die Wahl der besten Linux-Distro für die eigenen Datenschutzbedürfnisse ist ein Balanceakt – jede Disto bietet ein anderes Gleichgewicht zwischen Datenschutz und Komfort.

Auf der Grundlage Ihrer spezifischen Anforderungen und Bedenken ist es wahrscheinlich, dass eine (oder viele!) der oben vorgestellten Distributionen gut zu Ihnen passt – sie bietet die Tools und Fähigkeiten, die Sie in einer Distribution suchen, sowie die Gewissheit, dass Ihr System sicher ist und Ihre Privatsphäre in dieser sich schnell entwickelnden modernen digitalen Bedrohungslandschaft geschützt ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.