Tails und Subgraph Wie der Computer zur Hochsicherheitszone wird

So visualisieren die Subgraph-Macher ihr System.

(Foto: subgraph.com)
  • Betriebssysteme wie Tails wollen ein digitales Schutzschild für Nutzer sein. Ihr Ziel ist, Anonymität und Sicherheit zu verbessern.
  • Auch das neue System Subgraph soll es Eindringlingen schwer machen.
  • Wer die Sicherheit seines Computers verstärken will, muss aber auf Bequemlichkeit verzichten.
Von Jessica Binsch, Berlin

Das Versprechen für mehr Sicherheit steckt in einem silbernen USB-Stick. Darauf sind keine Fotos oder Dokumente gespeichert, sondern ein Betriebssystem. Das Programm namens Tails ersetzt gängige Betriebssysteme wie Windows oder Mac OS. Der Computer kann vom Stick aus hochgefahren und benutzt werden.

Tails hat vor allem ein Ziel: Das System will seinen Nutzern so viel Anonymität wie möglich verschaffen. Es ist eine Art digitale Tarnkappe für den Rechner. Die wichtigsten Features sind:

  • Tails schickt Daten aus E-Mails, Chats oder dem Browser über das Tor-Netzwerk mit mehreren Zwischenstationen ins Internet. So verbirgt es den Standort der Nutzer.
  • Das Betriebssystem speichert keine Daten auf der Festplatte. Es nutzt lediglich den Arbeitsspeicher.
  • Sobald der Computer heruntergefahren wird, werden die Daten wieder gelöscht. "Tails sollte auf deinem Rechner keine Spuren hinterlassen", sagt ein Mitwirkender des Projekts, der anonym bleiben möchte.

Wie Sie online unentdeckt bleiben - selbst auf Facebook

Wirklich sicher surfen ist möglich, mit den "verborgenen Diensten" von Tor. So geht's. Von Sara Weber mehr ...

Der ganze Computer soll sicherer werden

Betriebssysteme wie Tails wollen nicht nur ein einzelnes Programm - etwa einen Internetbrowser - besser schützen, sondern Computer insgesamt widerstandsfähiger gegen Angriffe machen. Die Maschine soll zur Hochsicherheitszone werden.

Reguläre Rechner bieten Hackern viele Angriffspunkte. Immer wieder tauchen Sicherheitslücken in weit verbreiteter Software auf. Kriminelle nutzen solche Lücken, um Schadsoftware zu verbreiten. So können sie Bankdaten stehlen oder Geld von Nutzern erpressen.

Ein digitaler Schutzschild ist also verlockend. Dafür nehmen die Programmierer der spezialisierten Betriebssysteme einigen Aufwand auf sich. Sie verzichten auf kommerzielle Software, weil sie Schwachstellen oder mutwillig eingebaute Hintertüren fürchten. Stattdessen setzen sie auf Verschlüsselung, Anonymisierung und Abschirmung.

Nicht ganz einfach zu verstehen: das "Boot Menu" in Tails.

(Foto: tails.boum.org)

Die bekanntesten Nutzer von Tails sind die Journalisten und Aktivisten rund um NSA-Whistleblower Edward Snowden, die den Erfolg ihres Vorhabens auch solchen Verschlüsselungsprogrammen zuschreiben.

Subgraph soll Einbrecher im Sandkasten gefangen halten

Während Tails die Identität seiner Nutzer verbergen will, soll das neue System Subgraph vor allem gegen gezielte Angriffe von Hackern schützen. "Wir wollen es Angreifen richtig schwer machen", sagt Subgraph-Mitgründer David Mirza Ahmad. Er stellte am Wochenende eine erste öffentliche Testversion von Subgraph auf dem Logan Symposium in Berlin vor, einem Treffen von Verschlüsselungs-Experten und Journalisten.

Subgraph will durch Abschirmung eine gängige Angriffstechnik abwehren. Normalerweise finden Eindringlinge eine Schwachstelle und arbeiten sich von dort weiter durch den Rechner vor, ähnlich wie ein Einbrecher, der ein Fenster aufstemmt und dann die ganze Wohnung durchwühlt.

Bei Subgraph bekommt jedes Programm einen eigenen Bereich, genannt "Sandbox" - Sandkasten. E-Mails, Bilder und Textverarbeitung sind voneinander getrennt. "Wenn dein Mailprogramm gehackt wird, kann ein Angreifer nur diesen Teil des Systems sehen", sagt Ahmad. Das würde Phishing-Angriffe mit verseuchten Mailanhängen stoppen, sagen die Programmierer.

Eine weitere Besonderheit: Subgraph prüft, auf welche Funktionen im System einzelne Programme zugreifen wollen. Unnötige Zugriffe werden unterbunden. Die Entwickler untersagten als erstes dem eingebauten Taschenrechner, sich mit dem Internet zu verbinden. Der rief nämlich im Hintergrund Währungskurse für Umrechnungen ab. Das ist zwar praktisch, schwächt aber die Sicherheit. Jetzt bleibt der Taschenrechner offline.