Whonix 16, eine Distribution für anonyme Kommunikation, ist verfügbar

Es erfolgte die Veröffentlichung des Whonix 16-Distributionskits mit dem Ziel, garantierte Anonymität, Sicherheit und den Schutz privater Informationen zu gewährleisten. Whonix-Boot-Images sind für die Ausführung unter dem KVM-Hypervisor konzipiert. Builds für VirtualBox und für die Verwendung auf dem Qubes-Betriebssystem werden verzögert (während Whonix 16-Testbuilds weiterhin ausgeliefert werden). Die Entwicklungen des Projekts werden unter der GPLv3-Lizenz vertrieben.

Die Distribution basiert auf Debian GNU/Linux und nutzt Tor, um Anonymität zu gewährleisten. Ein Merkmal von Whonix ist, dass die Distribution in zwei separat installierte Komponenten unterteilt ist – Whonix-Gateway mit der Implementierung eines Netzwerk-Gateways für anonyme Kommunikation und Whonix-Workstation mit einem Desktop. Beide Komponenten werden im selben Boot-Image ausgeliefert. Der Zugriff auf das Netzwerk aus der Whonix-Workstation-Umgebung erfolgt ausschließlich über das Whonix-Gateway, das die Arbeitsumgebung von der direkten Interaktion mit der Außenwelt isoliert und die Verwendung nur fiktiver Netzwerkadressen ermöglicht. Mit diesem Ansatz können Sie den Benutzer davor schützen, die echte IP-Adresse preiszugeben, falls ein Webbrowser gehackt wird und selbst wenn eine Schwachstelle ausgenutzt wird, die dem Angreifer Root-Zugriff auf das System verschafft.

Das Hacken von Whonix-Workstation ermöglicht es dem Angreifer, nur fiktive Netzwerkparameter zu erhalten, da die echten IP- und DNS-Parameter hinter dem Netzwerk-Gateway verborgen sind, das den Datenverkehr nur über Tor weiterleitet. Dabei ist zu berücksichtigen, dass Whonix-Komponenten darauf ausgelegt sind, in Form von Gastsystemen, also als Gastsysteme, zu laufen. Die Möglichkeit der Ausnutzung kritischer 0-Day-Schwachstellen in Virtualisierungsplattformen, die den Zugriff auf das Hostsystem ermöglichen, kann nicht ausgeschlossen werden. Aus diesem Grund wird nicht empfohlen, Whonix-Workstation auf demselben Computer wie Whonix-Gateway auszuführen.

Whonix-Workstation stellt standardmäßig die Xfce-Benutzerumgebung zur Verfügung. Das Paket enthält Programme wie VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin usw. Das Whonix-Gateway-Paket enthält eine Reihe von Serveranwendungen, darunter Apache httpd-, ngnix- und IRC-Server, mit denen der Betrieb versteckter Tor-Dienste organisiert werden kann. Es ist möglich, Tunnel über Tor für Freenet, i2p, JonDonym, SSH und VPN weiterzuleiten. Einen Vergleich von Whonix mit Tails, Tor Browser, Qubes OS TorVM und Corridor finden Sie auf dieser Seite. Auf Wunsch kann der Nutzer auch nur mit dem Whonix-Gateway auskommen und seine gewohnten Systeme, darunter auch Windows, darüber anbinden, was einen anonymen Zugriff auf bereits genutzte Arbeitsplätze ermöglicht.

Whonix 16, eine Distribution für anonyme Kommunikation, ist verfügbar

Wichtigste Änderungen:

  • Die Basis der Distributionspakete wurde von Debian 10 (Buster) auf Debian 11 (Bullseye) aktualisiert.
  • Das Tor-Installations-Repository wurde von deb.torproject.org auf packets.debian.org umgestellt.
  • Das Paket binaries-freedom ist veraltet, da electrum jetzt im nativen Debian-Repository verfügbar ist.
  • Das Fasttrack-Repository (fasttrack.debian.net) ist standardmäßig aktiviert, über das Sie die neuesten Versionen von Gitlab, VirtualBox und Matrix installieren können.
  • Die Dateipfade wurden von /usr/lib auf /usr/libexec aktualisiert.
  • VirtualBox wurde aus dem Debian-Repository auf Version 6.1.26 aktualisiert.

Source: opennet.ru

Kommentar hinzufügen