c't 4/2016
S. 39
News
Linux

Tails 2.0: Anonymisierungs-OS mit neuem Unterbau

Das Live-Linux Tails, das Anonymität und Privatsphäre des Nutzers zu schützen versucht, hat eine neue Bedienoberfläche.

Die zum anonymen und spurenfreien Surfen entwickelte Distribution Tails verwendet jetzt Debian 8 (Jessie) als Fundament. Dadurch liegt jetzt frischere Software bei, was nebenbei auch die Unterstützung für aktuelle Hardware verbessert. Zum Surfen ist der Tor-Browser 5.5 vorinstalliert, der auf einer aktuellen Langzeit-Support-Ausgabe von Firefox aufbaut. Als E-Mail-Client liegt nicht mehr Claws Mail bei, sondern Debians Thunderbird-Ableger Icedove. Der Systemstart erfolgt bei Tails 2.0 mit Systemd, was eine bessere Sandbox-Umgebung für einzelne Prozesse ermöglicht und das Betriebssystem sicherer machen soll. Als Desktop-Oberfläche dient der Klassik-Modus von Gnome 3.14, der sich ähnlich bedienen lässt wie die zuvor eingesetzte Gnome-2-Oberfläche. Mit dem Wechsel geht allerdings der Windows-Tarn-Modus verloren; dieser zeigte eine Windows-ähnliche Oberfläche, mit der man den Einsatz von Tails an öffentlichen Orten verschleiern konnte. Die Entwickler suchen noch nach Mitstreitern, um den Tarnmodus wiederzubeleben. (thl@ct.de)

Sie wollen wissen, wie es weitergeht?

Pulseaudio 8.0

Der Sound-Steuersoftware Pulseaudio handhabt die automatische Umschaltung auf andere Ausgabewege jetzt besser. Stöpselt man etwa den Kopfhörer aus einer Soundkarte, dann wird automatisch der HDMI-Ausgang der Karte aktiviert, sofern daran ein Wiedergabegerät hängt. Dabei reaktiviert Pulseaudio auch das zuvor eingestellte HDMI-Profil, statt das standardmäßig verwendete Stereo-Profil zu nutzen. All das klappt aber nur, wenn beide Ausgabewege über den gleichen Soundchip laufen.

Die Version 8.0 der Sound-Steuersoftware, die alle großen Linux-Distributionen einsetzen, verbessert zudem die Unterstützung für OS X und NetBSD. Pulseaudio kann Protokollnachrichten jetzt direkt an das Journal von Systemd übergeben.

Zu den Verbesserungen für Entwickler gehört eine neue Programmierschnittstelle, um das Verhältnis zwischen Intensität des Subwoofers und der Lautstärke anderer Lautsprecher besser kontrollieren zu können. (thl@ct.de)

Sie wollen wissen, wie es weitergeht?

Root-Rechte durch Kernel-Bug

Die großen Linux-Distributoren und die Kernel.org-Entwickler haben kürzlich neue Linux-Kernel veröffentlicht. Sie stopfen eine Sicherheitslücke, die Anwender eines Systems nutzen konnten, um sich Root-Rechte zu erschleichen. Das gelingt über ein Speicherverwaltungs-Problem des Kernel-Schlüsselbunds, das seit Version 3.8 im Linux-Kernel steckte.

SELinux und die Prozessor-Schutztechniken SMAP und SMEP erschweren oder unterbinden ein Ausnutzen bei betroffenen Kernel-Versionen. Im März will Google das Problem auch bei Android beheben, betont aber, dass für die meisten Anwender kein Grund zur Sorge bestehe: bei Android 5.0 würden Sicherheitsmaßnamen ein Ausnutzen der Lücke verhindern; bei älteren Versionen sei der Kernel typischerweise so alt, dass sie den Fehler noch nicht aufweisen. (thl@ct.de)