Edward Snowden empfiehlt Qubes OS als besonders sicheres Linux-System. In diesem Video-Tipp zeigen wir Schritt für Schritt, wie die Installation gelingt, wie das Konzept der isolierten Qubes funktioniert und welche Tipps den Einsatz im Alltag erleichtern.
Edward Snowden empfiehlt Qubes OS für kompromisslose Sicherheit. Das Linux-System trennt Anwendungen in isolierte Qubes und schützt so auch im Alltag vor Angriffen.
Qubes OS richtet sich an Nutzer, die kompromisslose Sicherheit verlangen und dabei keine Kompromisse im Arbeitsalltag eingehen wollen. Die Linux-Distribution basiert auf dem Xen-Hypervisor und trennt alle Anwendungen in isolierte virtuelle Maschinen, sogenannte Qubes. Edward Snowden empfiehlt die Verwendung des Systems für den praktischen Alltag.
Alle laufenden Programme bleiben beim Einsatz von Qubes OS streng voneinander getrennt, sodass selbst ein mit Malware verseuchter Mail-Client im Grunde keine Gefahr darstellt. Damit bleibt ein kompromittierter Browser, ein verseuchter Mailclient oder eine manipulierte PDF-Datei strikt vom restlichen System getrennt. Die Struktur eignet sich nicht nur für sicherheitskritische Spezialaufgaben, sondern lässt sich auch als tägliches Betriebssystem produktiv einsetzen. In virtuellen Maschinen zeigt sich Qubes OS instabil. Mauszeiger reagieren verzögert oder unpräzise, Fenster wirken träge. Solche Probleme treten auf, wenn das System nicht auf physischer Hardware ausgeführt wird. Für Tests ist das vertretbar, für den produktiven Einsatz jedoch ungeeignet. Allerdings ist die Bedienung von Qubes OS alles andere als einfach. Das System trennt strikt die Daten der einzelnen Qubes und der darin laufenden Programme voneinander, ähnlich wie das Sandboxs tun.
Qubes OS verwendet den Typ-1-Hypervisor Xen, um sämtliche Anwendungen und Dienste in voneinander abgeschotteten Domänen zu betreiben. Jeder Qube basiert auf einer Vorlage wie Fedora, Debian oder Whonix und wird unabhängig vom Rest des Systems betrieben. Angriffe oder Schadsoftware bleiben innerhalb der kompromittierten Qube eingeschlossen. Selbst das Netzwerk-Stack, Firewalleinstellungen oder USB-Zugriffe lassen sich strikt trennen und gezielt kontrollieren. Qubes OS ist damit die Basis und die einzelnen Qubes laufen auf dem System, das wir ein Virtualisierungs-Server funktioniert und in den Qubes Programme bereitstellt.
Für den stabilen Einsatz benötigt Qubes OS Hardware mit Unterstützung für VT-d bei Intel oder AMD-Vi. Ohne diese Virtualisierungstechniken ist nur ein eingeschränkter Betrieb möglich. Beim Start prüft das System automatisch, ob die Voraussetzungen erfüllt sind, und zeigt gegebenenfalls eine Warnung an. Obwohl eine Nutzung auch bei inkompatibler Hardware möglich ist, empfiehlt das Projekt den produktiven Einsatz nur auf vollständig unterstützten Systemen.
Vorbereitung der Installation
Die aktuelle Version steht jeweils als ISO-Image auf der offiziellen Webseite zur Verfügung. Nach dem Herunterladen Integrität der Datei über die bereitgestellte GPG-Signatur geprüft werden. Dazu importiert man zunächst den Master-Schlüssel der Entwickler und anschließend den passenden Release-Schlüssel. Die Verifikation erfolgt mit dem Befehl gpg --verify, wobei das System bei korrekter Signatur eine entsprechende Rückmeldung gibt. Nur so lässt sich sicherstellen, dass das Image nicht manipuliert wurde. Die Installation ist aber auch ohne diese Schritte möglich.
Zum Erstellen eines Installationsmediums empfiehlt sich Balena Etcher oder Rufus. Nach Auswahl der ISO-Datei und des USB-Sticks startet das Flashen mit einem Klick. Der Stick muss mindestens 8 GB groß sein, für eine vollständig portable Live-Installation sollten es 32 GB sein. Nach dem Booten vom Stick beginnt der eigentliche Installationsprozess auf dem entsprechenden Computer. Dieser entspricht weitgehend dem Vorgehen bei anderen Linux-Distributionen.
Das Setup fragt zunächst nach der gewünschten Sprache, dem Tastaturlayout und der Zeitzone. Im Einrichtungsfenster lassen sich Root-Passwort und ein erstes Benutzerkonto einrichten. Optional kann die Festplatte verschlüsselt werden. Die entsprechende Option dazu ist im unteren Bereich des Einrichtungsfenster zu finden. Die Installation selbst dauert je nach System wenige Minuten und besteht aus dem Bestätigen der verschiedenen Schritte. Am Ende der Konfiguration beginnt mit "Installation Starten" die Installation des Basis-Betriebssystems. Diese dauert, abhängig vom eingesetzten System, einige Minuten. Danach startet der PC mit der Qubes OS-Installation neu und es beginnt die Einrichtung von Qubes OS selbst.
Einrichtung nach dem ersten Start
Nach dem ersten Neustart startet ein Konfigurationsassistent, der die Templates einrichtet. Fedora, Debian und Whonix stehen als Basis für neue Qubes bereit. Für den Einstieg empfiehlt sich Fedora oder Debian mit Xfce als Standard, da die meisten Programme damit gut funktionieren. Anschließend wird das System neu geladen und steht zur Nutzung bereit. Darüber hinaus können Anwender hier erweiterte Einstellungen für das Betriebssystem vornehmen. Nach dem Abschluss der Konfiguration erfolgt die Installation des ausgewählten Templates. Ist auch das abgeschlossen, kann man sich am System anmelden. Auf dem Desktop lassen sich im Anschluss die verschiedenen Programme nutzen. Dazu steht oben links das Startmenü zur Verfügung und die einzelnen Qubes mit den darin enthaltenen Programmen. Sofern noch keine Netzwerkverbindung aufgebaut wurde, lässt sich das über die Menüleiste oben rechts erledigen. Hier zeigt Qubes OS auch die verfügbaren WLANs an und kann sich damit verbinden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Benutzeroberfläche basiert auf Xfce, ist jedoch stark modifiziert. Anwendungen werden über ein Qube-basiertes Startmenü gestartet. Fenster sind farblich markiert, um die Sicherheitsdomäne sichtbar zu machen. Datenaustausch zwischen den Domänen/Qubes ist nicht vorgesehen, woran man sich als Nutzer erst gewöhnen muss. Für jede neue Aufgabe sollte ein eigener Qube erstellt werden, etwa für Office, Web oder sensible Daten. Es sind aber auch bereits Standard-Qubes verfügbar.
Das System bietet Werkzeuge wie den Qube Manager, um Ressourcen zu überwachen und neue Qubes zu konfigurieren. Dabei lassen sich auch Netzwerkzugriffe oder USB-Schnittstellen individuell freigeben oder sperren. Reichen die zuvor installierten Programme nicht aus, lassen sich aus dem Paket-Store von Fedora oder Debian weitere Tools installieren, genauso wie auf herkömmlichen Installationen. Auch die Bedienung von Qubes OS entspricht im Grunde genommen der eines herkömmlichen Xfce-Desktops. Die größte Herausforderung besteht vor allem darin sich mit den getrennten Qubes auseinanderzusetzen und sich daran zu gewöhnen, dass einzelne Programme strikt getrennt voneinander laufen.