Das beste Linux in Sicherheit und Datenschutz
Inhaltsverzeichnis:
- Die besten Linux-Distributionen für Sicherheit und Datenschutz
- Schwänze
- Whonix
- Linux Kodachi
- Zehn
- IprediaOS
- Qubes OS
- Diskretes Linux
- Subgraph OS
- JonDo Live-CD / DVD
- UPR (Ubuntu Privacy Remix)
- Mofo Linux
- Arch Linux
- Cyborg Linux
- Sicherheitszwiebel
- Pentoo
- Fazit
Heute sind Sicherheit und Datenschutz angesichts der zahlreichen Datenschutzverletzungen, mit denen Regierungen konfrontiert sind, zu einem großen Faktor geworden. Darüber hinaus bieten die Hauptbetriebssysteme in diesen beiden Aspekten keinen vollständigen Komfort und keine Garantie.
Inhaltsverzeichnis
Die besten Linux-Distributionen für Sicherheit und Datenschutz
Inmitten so vieler Neuigkeiten über persönliche Datenhacks und Spionage müssen wir nach anderen Alternativen und Tools suchen, die uns wirklich sicheres Surfen ermöglichen, ohne unsere Privatsphäre zu gefährden.
Mit der Diskussion, dass wichtige Marktbetriebssysteme wie Windows nicht sicher sind, gewinnen Linux- basierte Systeme immer mehr Platz auf dem Betriebssystemmarkt.
Eines der Hauptmerkmale von Linux-Distributionen ist der Schutz und die Sorge um die Privatsphäre der Benutzer. Da es sich um ein Open-Source-System handelt, ist es für Experten einfacher, das System an die Bedürfnisse jedes Benutzers anzupassen, wodurch auch eine Reihe von Verbesserungen der Systemsicherheit vorgenommen werden können.
Wenn Sie sicher und mit 100% Anonymität im Internet surfen möchten, müssen Sie unsere Liste der besten Linux-Distributionen kennen, um sicher und privat surfen zu können.
Schwänze
Diese Linux-Distribution wurde in der Welt der Technologie sehr berühmt, nachdem sie vom ehemaligen NSA-Sicherheitsberater und heute von einem Flüchtling der US-Regierung, Edward Snowden, empfohlen wurde. Tails ist eine Live-Distribution, die darauf abzielt, Ihre Anonymität und Privatsphäre zu wahren.
Es hilft, das Internet anonym zu nutzen und zu vermeiden, fast überall und von jedem Computer aus zensiert zu werden, ohne Spuren zu hinterlassen, es sei denn, Sie fordern mich ausdrücklich dazu auf.
Wir empfehlen Ihnen, die besten Linux-Distributionen zu lesen
Dieses Betriebssystem kann von einem USB-Speicher, einer DVD oder einer SD-Karte verwendet werden und funktioniert unabhängig vom PC-Betriebssystem. Es basiert auf Debian GNU / Linux und ist freie Software.
Tails wird mit mehreren vorkonfigurierten Anwendungen geliefert, die die Sicherheit berücksichtigen: Webbrowser, Instant Messaging-Client, E-Mail-Client, Office Suite, Bild- und Soundeditor und vieles mehr.
Tails zwingt alle Systemverbindungen, das TOR- Anonymitätsnetzwerk zu passieren, sodass es für sie praktisch unmöglich ist, Ihre IP im Netzwerk zu ermitteln.
Whonix
Whonix ist eine Debian- basierte GNU / Linux-Distribution mit Schwerpunkt auf Sicherheit und Datenschutz. Hauptziel ist es, Privatsphäre, Sicherheit und Anonymität beim Internetzugang zu gewährleisten.
Das Booten eines Betriebssystems im Live-Modus kann problematisch sein, da der Computer neu gestartet werden muss. Die Installation auf einer Festplatte bedeutet jedoch, dass immer das Risiko besteht, dass der Computer gefährdet wird. Whonix bietet jedoch cleveren und cleveren Schutz, indem es als virtuelle Maschine in VirtualBox konzipiert wurde.
Die Verwendung erfolgt durch die Ausführung virtueller Maschinen von zwei stark rekonfigurierten Debian GNU / Linux-Betriebssystemen.
Das erste, "Gateway" genannt, ist für die sichere und anonyme Verbindung zum Internet ausschließlich über das Tor- Netzwerk verantwortlich.
Es befindet sich in der zweiten virtuellen Maschine namens „Workstation“, auf der der Benutzer seine normale Arbeit ausführt und alle von der Debian GNU / Linux-Distribution angebotenen Programmpakete zur Verfügung hat.
Die gesamte Kommunikation von "Workstation" mit dem Internet wird über die zweite virtuelle Maschine "Gateway" erzwungen, um zu verhindern, dass die wahre IP-Adresse des Benutzers verloren geht.
Laut der Projektwebsite sind mit der Verwendung von Whonix DNS-Lecks unmöglich, und selbst Malware mit Superuser-Berechtigungen kann die tatsächliche IP-Adresse des Benutzers nicht finden. Whonix ist in Versionen für Qubes, KVM (Linux) und VirtualBox (Linux, Windows und Mac OS) verfügbar.
Linux Kodachi
Das Kodachi Linux-Betriebssystem basiert auf Debian 8.5 und bietet ein anonymes und sicheres Betriebssystem, das alle Ressourcen berücksichtigt, die ein Benutzer benötigt, der sich um den Datenschutz kümmert.
Kodachi ist ein Betriebssystem, mit dem Sie auf jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte aus starten können. Es ist beabsichtigt, Ihre Anonymität und Privatsphäre zu wahren.
Zehn
Trusted End Node Security (TENS) ist eine Linux-basierte Live-CD mit dem Ziel, Benutzern die Arbeit an einem Computer zu ermöglichen, ohne das Risiko einzugehen, dass ihre Anmeldeinformationen und privaten Daten Malware, Keyloggern und anderen Internetproblemen ausgesetzt werden.
Es enthält nur minimale Anwendungen und Dienstprogramme wie den Firefox-Browser und einen Verschlüsselungsassistenten zum Ver- und Entschlüsseln persönlicher Dateien. Die Live-CD ist ein Produkt des US-Verteidigungsministeriums und Teil der Software Protection Initiative dieser Organisation.
Es gibt auch eine "Deluxe" -Version für die breite Öffentlichkeit, die Adobe Reader und LibreOffice enthält. Alle Versionen enthalten eine anpassbare Firewall. Das System kann auch Datensätze über eine Smartcard erstellen.
IprediaOS
IprediaOS ist ein schnelles, leistungsstarkes und stabiles Betriebssystem, das auf der Fedora Linux- Distribution basiert und eine anonyme Umgebung im Internet bietet (E-Mail, Chat, Dateifreigabe). Der gesamte Netzwerkverkehr erfolgt automatisch und transparent, verschlüsselt und anonym. In IprediaOS sind viele Anwendungen verfügbar, z. B. E-Mail, Peer-Peer, Bittorrent, IRC und andere.
Qubes OS
Obwohl Qubes OS nicht unbedingt für Anfänger gedacht ist, ist es eine der besten Distributionen in Bezug auf den Datenschutz. Das grafische Installationsprogramm ist die einzige Option, um das Betriebssystem auf der Festplatte zu installieren, die dann verschlüsselt wird.
Das System verwendet den Xen Hypervisor, um eine Reihe von virtuellen Maschinen auszuführen und Ihr Leben zu Ihrer Sicherheit in "persönlich", "Arbeit" und "Internet" zu organisieren. Wenn Sie auf Ihrem Arbeitscomputer mit Malware infiziert sind, werden Ihre persönlichen Dateien daher nicht gefährdet.
Der Desktop verwendet farbige Fenster, um die verschiedenen virtuellen Maschinen anzuzeigen und deren Identifizierung zu erleichtern.
Diskretes Linux
Diese Distribution ist der Nachfolger des großartigen Ubuntu Privacy Remix. Das Betriebssystem unterstützt keine Netzwerkhardware oder interne Festplatten, daher werden alle Daten offline im RAM-Speicher oder auf einer USB-Karte gespeichert. Die Distribution kann im Live-Modus ausgeführt werden, aber beim Booten von einer CD können auch einige Cryptobox-Verschlüsselungseinstellungen gespeichert werden.
Ein weiteres nützliches Feature ist, dass die Kernelmodule nur installiert werden können, wenn sie vom Discreete Linux-Team digital signiert sind. Dies erschwert es Hackern, sich in Malware zu verstecken.
Diskretes Linux bietet eine isolierte lokale Arbeitsumgebung, auf die Trojaner und Spyware nicht zugreifen können. Mit Discreete können Sie vertrauliche oder private Daten verarbeiten, verschlüsseln und speichern. Discreete befindet sich noch in der Beta-Phase, bietet jedoch ein sehr nützliches Produkt, um Ihre Privatsphäre zu schützen und Sicherheit zu bieten.
Subgraph OS
Subgraf ist eine Debian-basierte Distribution und wurde für perfekte Sicherheit entwickelt. Der Kern wurde durch viele Sicherheitsverbesserungen gestärkt. Darüber hinaus erstellt Subgraf virtuelle „Sandboxen“ für riskante Anwendungen wie Webbrowser. Ein Angriff auf einzelne Anwendungen beeinträchtigt daher nicht das gesamte System.
Die benutzerdefinierte Firewall leitet auch alle ausgehenden Verbindungen aller Anwendungen, für die eine Benutzergenehmigung erforderlich ist, über das Tor-Netzwerk weiter.
Die Distribution kann auf einer Festplatte installiert werden. Die Verschlüsselung des gesamten Dateisystems ist obligatorisch, um zu verhindern, dass Klartextdaten kompromittiert werden.
JonDo Live-CD / DVD
JonDo ist eine weitere gute Debian- basierte Distribution, die sich auf die Anonymisierung Ihres Browsings spezialisiert hat. Wie Tails verwendet auch JonDo das Tor-Netzwerk, um sicherzustellen, dass Sie im Web anonym bleiben.
Die gesamte mit dieser Distribution gelieferte Software ist anonym vorkonfiguriert, einschließlich des Tor-Browsers, des Tor-Browsers, des Torchat und des Pidgin-Chat-Clients. JonDO bietet im Vergleich zu Tails eine viel bessere Benutzererfahrung, ist jedoch für die kommerzielle Nutzung mit Kosten verbunden.
UPR (Ubuntu Privacy Remix)
UPR ist ein weiteres sicherheitsorientiertes Verteilungssystem, das besonders einfach zu verwenden ist und eine isolierte Arbeitsumgebung bieten soll, in der vertrauliche Daten sicher behandelt werden können.
Es verwendet verschlüsselte USB-Laufwerke, um alle Ihre Daten zu speichern und sie effektiv vor unerwünschtem Zugriff zu schützen. Außerdem sind kryptografische Tools wie TrueCrypt und GnuPG für Verschlüsselungsanforderungen vorinstalliert.
Es ist jedoch anzumerken, dass UPR nicht unbedingt für die anonyme Internetnutzung konzipiert ist, sondern einem sicheren Betriebssystem am nächsten kommt, wenn Sie es auf Ihrem PC installieren möchten, anstatt ein Live-System zu verwenden. Natürlich können Sie Tor installieren oder einen VPN-Dienst abonnieren, nachdem Sie ihn konfiguriert haben.
Mofo Linux
Mofo ist eine datenschutzorientierte Linux-Distribution, mit der Sie der elektronischen Überwachung entkommen können. Es basiert auf Ubuntu und verwendet die Unity- Desktop-Umgebung.
Mofo Linux ist im Grunde Ubuntu mit vielen Datenschutz-Tools, die standardmäßig installiert und konfiguriert sind. Wenn Sie Ubuntu bereits verwenden, ist Mofo möglicherweise eine Familienwahl.
Arch Linux
Arch Linux ist nach den Worten seiner Schöpfer eine leichte und flexible Linux-Distribution, die versucht, alles einfach zu machen.
Es ist eine Linux-Distribution für Computer, die auf IA-32-, x86-64- und ARM-Architekturen basieren. Meistens basiert es auf Binärpaketen, die die Leistung der aktuellen Hardware verbessern können.
Um häufige Paketänderungen zu beschleunigen, verwendet Arch Linux pacman (eine Abkürzung für "package manager"), das von Judd Vinet entwickelt wurde. Einige der coolen Pakete, die Sie in der "Paketsuche" (auf der Hauptwebsite) finden, umfassen Accerciser, einen interaktiven Python-Eingabehilfen-Explorer für den GNOME-Desktop; Wireshark CLI, ein kostenloser Netzwerkprotokollanalysator für Unix und Windows; und AbiWord, ein voll ausgestattetes Textverarbeitungsprogramm.
Aber Sie fragen sich vielleicht: Was sind die Sicherheitsmerkmale?
Arch Linux verfügt über einige defensive Funktionen, darunter:
- Ein System von Dateiattributen und Berechtigungen Festplattenverschlüsselung Obligatorische Zugriffskontrolle Sandboxing-Anwendungen
Einer der Gründe, warum starke Passphrasen für Arch Linux so wichtig sind, besteht darin, dass sie zum Schutz vieler seiner Funktionen verwendet werden, z. B. Benutzerkonten, verschlüsselte Dateisysteme und SSH / GPG-Schlüssel.
Cyborg Linux
Cyborg Linux besteht aus einer Vielzahl von Tools, die auf Netzwerkforschung und Schwachstellenbewertung abzielen. Unter ihnen sind:
- Angry IP Scanner - Ein sehr schneller IP-Adress- und Port-Scanner, der beide in jedem Bereich scannen kann. Nmap - Ein kostenloser Open Source-Scanner, der mit Windows- und Unix-Systemen kompatibel ist. Ghost Phisher - Eine Computersicherheitsanwendung, die eine Fälschung enthält DNS-Server, gefälschter DHCP-Server, gefälschter HTTP-Server und andere wertvolle Waffen WebScarab - ein Framework zum Parsen von Anwendungen, die über HTTP- und HTTPS-Protokolle kommunizieren.
Es ist auch völlig kostenlos, was sehr praktisch ist, insbesondere für Benutzer mit einem knappen Budget. Außerdem werden virtuelle Maschinen vollständig unterstützt.
Sicherheitszwiebel
Wie Cyborg Hawk und Arch Linux handelt es sich um eine Linux-Distribution, die für Sicherheitstests entwickelt wurde.
Ebenso wie seine Linux-Zeitgenossen verfügt Security Onion über ein umfassendes Repository an Tools, darunter:
- Snort: ein Open-Source-System zur Verhinderung von Netzwerkeinbrüchen Suricata: eine kostenlose Open-Source-Engine zur Erkennung von Netzwerkbedrohungen. Bro: ein Framework für die Netzwerkanalyse.
- OSSEC (Open Source HIDS SECurity): Ein Unix-Systemsicherheitsmonitor, der alle Aspekte der Aktivität überwacht.
Der Hauptvorteil von Security Onion besteht darin, dass drei Hauptfunktionen problemlos kombiniert werden können: vollständige Paketerfassung; netzwerk- und hostbasierte Intrusion Detection-Systeme (NIDS bzw. HIDS); und eine Vielzahl leistungsfähiger Tools zur Systemanalyse.
Pentoo
Pentoo ist ein auf Gentoo basierendes sicherheitsorientiertes Live-CD- Betriebssystem. Der große Unterschied besteht darin, dass es viele benutzerdefinierte Tools enthält, wie z.
- Ein gehärteter Kernel mit AuFS-Patches Slax-ähnliche Modulladeunterstützung Cuda / OpenCL-Unterstützung mit Entwicklungstools
Wenn Sie mit Gentoo nicht vertraut sind, ist es möglicherweise hilfreich, dieses Betriebssystem kennenzulernen, bevor Sie in Pentoo eintauchen. Das ist natürlich Ihre Wahl.
Fazit
Wenn es um Ihre Sicherheit oder Privatsphäre geht, ist es besser, auf Nummer sicher zu gehen, als es später zu bereuen. Alle zwei Tage gibt es Neuigkeiten über einen neuen Exploit, Hack oder lose Malware. Es gibt auch Hacker im Web, die ständig versuchen, Ihre privaten Daten oder finanziellen Daten zu stehlen. Tails ist die beliebteste und wahrscheinlich sicherste Option, aber Sie können sich jederzeit mit jeder anderen Distribution schützen.
Die meisten der oben genannten Betriebssysteme werden Zeit und konzertierte Anstrengungen benötigen, um den Umgang mit ihnen zu erlernen, aber all dies wird sich lohnen.
Apple startet neue Seite zu Daten und Datenschutz
Apple startet eine neue Website zum Thema Daten und Datenschutz, auf der Benutzer die Daten herunterladen können, die das Unternehmen über uns auf seinen Servern speichert
Berichten zufolge hat Linkedin den Datenschutz von 18 Millionen Nutzern verletzt
LinkedIn hätte den Datenschutz von 18 Millionen Nutzern verletzt. Entdecken Sie das neue Datenschutzproblem des Unternehmens.
Immer Sicherheit: Das beliebteste Antivirenprogramm, das Ihr Telefon nicht schützt
Ever Security: Das beliebteste Antivirenprogramm, das Ihr Telefon nicht schützt. Erfahren Sie mehr über dieses beliebte Antivirenprogramm bei Google Play.