Whonix

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Whonix
Whonix-Logo
Whonix workstation kde.png
Entwickler Die Whonix-Entwickler
Lizenz(en) GNU/GPL (Version 3 oder später)
Erstveröff. 29. Februar 2012
Akt. Version 14.0.1.4.4[1] vom 8. April 2019
(vor 285 Tagen)
Kernel Linux (Kernel)
Abstammung GNU/Linux
↳ Debian
↳ Whonix
Architektur(en) x64
www.whonix.org
kkkkkkkkkk63ava6.onion – Onion Service, nur über das Tor-Netzwerk erreichbar. Tor-logo-2011-flat.svg[2]

Whonix ist eine Debian-basierende Linux-Distribution, die auf Privatsphäre, Sicherheit und Anonymität im Internet Wert legt. Um dies zu erreichen, setzt Whonix insbesondere auf die Nutzung des Tor-Netzwerks.

Aufbau[Bearbeiten | Quelltext bearbeiten]

Das Betriebssystem besteht aus zwei virtuellen Maschinen, einer Workstation und einem Gateway für das Tor-Netzwerk. Jegliche Netzwerkkommunikation wird durch das Tor-Netzwerk geleitet. Updates werden via Tor mit dem Debian apt-get-Paketmanager eingespielt. VirtualBox, Qubes OS und KVM werden als Virtualisierungssoftware unterstützt.[3] Die Desktop-Umgebung ist Xfce.[4] Installer werden für Windows, Linux, macOS und Qubes OS angeboten.[5]

Beim Start des jeweiligen Systems in der virtuellen Umgebung wird überprüft, ob dieses auf dem aktuellen Stand ist und die Uhrzeit und Datum korrekt sind. Die Überprüfung von Updates und der ordnungsgemäßen Verbindung zum Tor-Netzwerk kann jederzeit mittels des Programms whonixcheck[6] durchgeführt werden.

Die virtuelle Maschine Whonix Gateway ist verantwortlich für die Verbindung zum Tor-Netzwerk und besitzt zwei virtuelle Schnittstellen. Über den Gateway wird sichergestellt, dass nur Netzwerkverkehr über das Tor-Netzwerk stattfindet.

Die virtuelle Maschine Whonix Workstation ist dann entsprechend für die tatsächliche Nutzung des Betriebssystems, wie Surfen, Nutzung von Messengern etc. vorgesehen. Die Workstation kennt nur den Gateway als Kommunikationspartner und besitzt ausschließlich eine private IPv4-Adresse zur Kommunikation nach außen. Mittels dieser Konstruktion soll ausgeschlossen werden, dass selbst bei einer Kompromittierung der Workstation die öffentliche IP Adresse des Anschlusses, zum Beispiel durch ein Schadprogramm, herausgefunden werden kann. Durch die erzwungene Kommunikation über das Gateway und damit über das Tor-Netzwerk, sollen ebenfalls DNS-Leaks ausgeschlossen werden.[7]

Eine große Neuerung im Jahr 2019 war die Veröffentlichung einer virtuellen Appliance für VirtualBox, die sowohl Gateway, als auch Workstation automatisch als Appliance in eine virtualisierte Umgebung unter VirtualBox einbindet. Bisher bestand die einzubindende Appliance aus zwei Teilen von jeweils getrennt einzufügenden Appliances, dem Whonix Gateway und der Whonix Workstation. Die Zusammenführung der beiden war nach Angaben der Entwickler/Innen aus Gründen der besseren Einrichtung und Nutzbarkeit geschehen.[8]

Außerdem ist die Whonix-Distribution nun eine Rolling-Release-Distribution. Weitere Neuerungen, sowie Änderungen zur Version 15.x sind dem Changelog und dem Blog der Website zu entnehmen.

Ähnliche Ansätze von Linux-basierten Betriebssystemen mit Bindung an das Tor-Netzwerk verfolgt die Linux-Distribution Tails.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Commons: Whonix – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. forums.whonix.org.
  2. Forcing .onion on. In: whonix.org. 18. März 2017, abgerufen am 25. September 2017 (englisch).
  3. Whonix. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  4. Distro Watch: Whonix. In: distrowatch.com. 3. Dezember 2019, abgerufen am 21. Dezember 2019.
  5. Whonix - Download. In: whonix.org. Abgerufen am 25. September 2017 (englisch).
  6. Whonixcheck. Abgerufen am 10. April 2019 (englisch).
  7. Dev/Leak Tests. Abgerufen am 10. April 2019 (englisch).
  8. Whonix VirtualBox 15.0.0.4.9 - Point Release - News - Whonix Forum. Abgerufen am 30. September 2019.