Die Befürchtung ist, dass das Bundes-Trojaner-Programm unter Linux nie richtig läuft. Es bedarf eines Spektrums von Präventivmaßnahmen, das von Gesetzen zur Vermeidung von Schäden aus Open Source bis hin zu Regelungen für Computer-Hardware reicht. Niemand muss sich scheuen, wie es der BKA-Chef Zitiercke zum Stichwort Online-Recherche sagt, "jetzt vom Land in einer rechtswidrigen Art und Weise kontrolliert zu werden".
Deshalb sollten solche Vorschriften nicht auf Eis gelegt werden. Die Tatsache, dass Linux viel weniger kooperativ ist als Windows, indem es die Installierung von Sniffer-Programmen erschwert oder vollständig verhindert, ist keine Kleinigkeit. Auch wenn Sie keine gefahrbringende Live-CD verwenden, sondern Dateien auf Festplatte speichern, handeln Sie nicht unbedingt richtig. Ausschlaggebend ist die Speicherung der Messdaten durch den Computer.
Führend in Sachen Ungehorsam ist wieder einmal die Linux-Community, die chiffrierte Filesysteme im Quellcode für jeden kostenfrei zur Verfügung stellt.
Weil es Linux und BSGs an einer zentralen Behörde mangelt, die zur selben Konzession verpflichtet werden könnte, steht ihnen nur noch ein Verbot der Verbreitung zur Verfügung, das bestraft wird.
Kein Monitoring unter Linux? - Dunkelgrauen: Die riskanten Tipps zur Anonymität von Drogendealern
Zwar funktioniert der vom BKA entwickelter Bundestrojaner derzeit nur unter Windows. Laut dem amtlichen Werbematerial der Firmen können die Betriebssysteme für die Bereiche Linux, Windows, Android, Windows Phone und Symbian infiziert werden, nur iOS-Geräte haben mit einigen Anwendungen Schwierigkeiten. Bei der Hackerteamsoftware war ein Missbrauch der damals gültigen Versionen von yOS nur möglich, wenn Benutzer zuvor schon einmal einen Gefängnisausbruch durchführt haben.
Anwender sollten sich nur dann auf Open-Source-Lösungen verlassen, wenn sie "perfekte Sicherheit" wollen. Nur hier können die Anwender wirklich kontrollieren, ob es keine Hintertüren gibt. Auch können die meisten Benutzer den Quelltext möglicherweise nicht selbst kontrollieren. Es wäre vernünftig, eine Verteilung zu verwenden, die reproduzierbare Builds erlaubt; das Debian-Projekt ist hier weit vorangeschritten.
Reproduzierbare Builds liefern nachweisbare Sicherheitsmaßnahmen, die eine Manipulation bei der Übersetzung von Quellcode in Binärdateien verhindern. Darknet-Händler gehen auch nicht auf die Möglichkeiten ein, die heruntergeladenen ISO-Dateien nach Hash-Wert oder Unterschrift zu prüfen, um eine Manipulation zu verhindern. Werden die Unterschriften eigenständig und sicher bereitgestellt, sind sie eine gute Methode, um unbefugte Zugriffe zu entdecken, wie beim Linux Mint Projekt.
Diejenigen, die besonderen Wert in Bezug auf das Thema Datenschutz legen, sollten sich daher für ein Live-System entscheiden, das von einem beschreibgeschützten USB-Stick oder noch besser von einer DVD betrieben werden kann. Dadurch wird gewährleistet, dass keine Protokolldateien erstellt werden. Wird von der Verlagsplattform aus Gründen der Datensicherheit für die Verwendung des Linux-Betriebssystems mit dem Betriebssystem OS verwendet. Durch den neuartigen Lösungsansatz, einzelne Betriebssystem-Bereiche zu unterteilen, kann das Unternehmen einen Beitrag zur Arbeitssicherheit leisten.
Aber auch Anwender müssen Quader verwenden, um erfolgreich zu sein. Bei einfacher Verwendung von Quubes wie ein gewöhnliches Betriebsystem ist der Einfluss auf die Datensicherheit und Vertraulichkeit gering. Durch die Verwendung von Quubes ist der Einfluss auf die Datensicherheit und Vertraulichkeit geringer. Ein weiteres Problem mit Rubriken ist, dass es nur auf sehr speziellen und leistungsfähigen Geräten abläuft. Die Verwendung von Live-Betriebssystemen wie Tails, Whonix oder dem Uruguay Privacy Remix sollte daher praktikabler sein.
Eine weitere attraktive Variante könnte das Linux-Betriebssystem Teilgraph sein, aber momentan befinden sich die Programme noch im Beta-Stadium. Die eindeutige Mac-Adresse ermöglicht es Ihnen, Computer über mehrere Netze hinweg zu überwachen. Es wird auch ohne weiteres die Verwendung von Chiffrierung befürwortet. In der Linux-Partition sollten Benutzer "alle ihre gesetzwidrigen Inhalte in einen Truecrypt-Container legen".
Die Verschlüsselung von Daten auf dem eigenen Computer ist sicherlich eine gute Sache - aber sie hat wenig mit dem Schützen der Privatsphäre beim Internetnutzungs.