Spezial-Linux macht das Surfen unter Windows sicherer

Inhaltsverzeichnis:
Ein neues Spezial-Linux macht das Surfen unter Windows jetzt noch sicherer. Möchtest du maximale Sicherheit für deinen Computer erreichen? Oder soll deine Privatsphäre online besser geschützt sein? Auch Sicherheitslücken sollen minimiert werden? Schäden am Computer sollen vermieden und sensible Nutzerdaten geschützt werden? Du willst ein Benutzerkonto mit deinen individuellen Einstellungen verwenden? Ebenso möchtest du Risiken beim Einsatz von TOR ausschließen?
Falls du all dies ohne zusätzliche Software erreichen möchtest, bietet Whonix eine ideale Alternative. Dabei bleibt die volle Computerleistung erhalten und du hinterlässt keine Spuren. Wie genau das funktioniert, erfährst du in diesem Artikel.
Whonix – die sichere Alternative
Mit Whonix wird all dies möglich. Die Software besteht aus einer OVA-Datei, die beide virtuellen Maschinen enthält. Über „Datei“ und „Appliance importieren“ in VirtualBox startet die Einrichtung. Einfaches Durchklicken genügt; komplizierte Einstellungen sind nicht nötig. Nach dem Import erscheinen zwei neue Systeme: das Whonix-Gateway und die Whonix-Workstation.
Einfach Starten und loslegen
Damit Whonix richtig funktioniert, startest du zuerst den Gateway in der VirtualBox. Wähle dafür den Gateway aus und klicke auf „Starten“. Anschließend führt dich der Assistent Schritt für Schritt durch die Einrichtung. Die Verbindung zum Tor-Netzwerk wird automatisch aufgebaut.
Dadurch aktivierst du automatisch die Firewall-Funktion. Um sicher surfen, mailen oder chatten zu können, startest du anschließend die Whonix-Workstation. Dabei öffnet sich ein Fenster mit dem Linux-Desktop (XFCE). Unten links findest du den Webbrowser zum sicheren Surfen im Netz.
Welche Optionen Whonix noch bietet
Um das System zusätzlich abzusichern, empfiehlt sich die Nutzung eines eingeschränkten Benutzerkontos. Dies schützt sensible Daten. Nach dem Download der beiden VM-Images (.ova) sollte die Signatur überprüft werden. Unter Linux gelingt dies mit dem Terminalbefehl sha512sum
. Die Installation von VirtualBox erfolgt über: https://www.virtualbox.org
Nach dem Start von VirtualBox wird die .ova-Datei über das Menü „Appliance importieren“ ausgewählt. Für die Workstation sind mindestens 2 GB RAM empfohlen. Mehr Puffer verbessert die Performance. Anschließend werden Gateway und Workstation gestartet. Über Terminalbefehle können Updates installiert und das Admin-Passwort geändert werden. Nach einem Neustart ist Whonix einsatzbereit.
Für eine schnellere Verbindung kann die aktuelle Version des TOR-Browser-Bundles verwendet werden. Diese wird in der VM gespeichert und entpackt. Auch hier sollte die Signatur überprüft werden. Danach ist der Browser einsatzbereit.
Weitere Dokumentationen sind hier zu finden: https://www.whonix.org/wiki/Category:Documentation
Weitere Tipps zu der VirtualBox
Im Abschnitt „System“ kannst du weitere Einstellungen für die Leistung deiner VM vornehmen. Hier legst du den Arbeitsspeicher sowie die CPU-Leistung fest. Bei mehreren CPU-Kernen solltest du mindestens zwei zuweisen. Vermeide jedoch, alle Kerne vollständig auszulasten, um das Host-System zu schonen.
Ändere Netzwerkeinstellungen nur, wenn du genau weißt, was du tust. Die Standardeinstellungen gewährleisten optimale Sicherheit. CPU-Einstellungen sollten ebenfalls auf den voreingestellten Standardwerten bleiben.
Fazit zum Spezial-Linux unter Windows
Die Anonymität von TOR bietet interessante Möglichkeiten, etwa um gesperrte Websites aufzurufen oder sensible Inhalte privat zu halten. Allerdings hängt die Geschwindigkeit im TOR-Netzwerk stark von einzelnen Nutzern ab. Jeder Nutzer stellt freiwillig Bandbreite zur Verfügung, was oft zu langsamen Verbindungen führt. Ursprünglich wurde TOR entwickelt, um Meinungsfreiheit zu schützen und staatlicher Zensur zu entgehen.
TOR eignet sich deshalb nicht für Dienste wie Online-Banking, Shopping oder Cloud-Anwendungen. Als Faustregel gilt: Ist ein persönlicher Login erforderlich, solltest du TOR nicht nutzen. Für anonymes Surfen ohne persönliche Daten ist TOR aber gut geeignet. Bedenke jedoch, dass du dies immer auf eigene Gefahr tust, insbesondere wegen der Gefahr durch schädliche Exit-Nodes.
Wer dennoch persönliche Dinge anonym erledigen möchte, sollte eher einen vertrauenswürdigen VPN-Dienst nutzen. Abschließend gilt: Prüfe stets, ob der Nutzen der Anonymität mögliche Risiken überwiegt, oder ob es bessere Alternativen gibt. Die Entscheidung liegt letztlich bei dir.