k.a. was die mit gehärtetem linux meinen, wahrscheinlich SELinux konfigurationen oder ähnliches. somit, nichts aufregendes in der linux welt (hab mit apparmor auch eine lösung mit ähnlichem ziel im OS installiert).
der förderung vom BSI würde ich nicht viel bedeutung beimessen: die meisten sicherheitslösungen im open source bereich werden oder wurden von militärischen einrichtungen, sicherheitsdiensten oder ähnlichem gefördert. ist bei TOR (United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency) und SELinux (NSA) dasselbe. Auch in der Kryptographie kommen oft codes zum Einsatz, die aus Projekten mit militärischem- oder sicherheitsdientlichen hintergrund entwickelt wurden. das gute bei open source ist halt, dass jede zeile code einsehbar, und somit tausende entwickler hintertüren finden würden, so denn welche da wären.
jedenfalls würd ich sagen, dass ein programm mit einem OS von der DVD oder dem USB stick sicherer sein wird, als wenn du eine VM benutzt. einfach, weil dann das OS nur im RAM ausgeführt und nichts auf deinen rechner geschrieben wird (was bei einer VM lösung allerdings bedingt auch der fall ist; allerdings könnte trotzdem malware oder ein trojaner aus der windows umgebung mitlauschen).
die frage ist halt, was du erreichen willst, oder wieviel "sicherheit" - und welche "sicherheit" du brauchst (übertragunssicherheit? gerätesicherheit? identitätssicherheit/anonymität?). je nachdem wird es unterschiedliche lösungen geben, wobei man bei einem live OS am besten alle vereinen könnte, denke ich.
wenn ich aber aus sicherheitsbedenken nur in einer VM-linux environment arbeiten will, würde ich mir gedanken machen, ob ich nicht vielleicht gleich den rechner auf linux mit SELinux (
https://de.wikipedia.org/wiki/SELinux) od. appamor (
https://de.wikipedia.org/wiki/AppArmor) erweiterung oder ähnlichem laufen lasse.
aber wie gesagt: die sicherste lösung ist wahrscheinlich ein live OS.
edit: Tails hat auch SELinux drin:
http://www.chip.de/artikel/Tails-Der-An ... 45971.html
edit 2: gehärtetes linux scheint SELinux od. ähnliches in der mediensprache zu sein.
edit 3: ein auszug aus dem artikel den ich unter "edit" verlinkt habe
Highend-Security am PC
Tatsächlich gibt es mehrere Systeme, die Sicherheit auch am Privat-PC auf ein ganz neues Level heben. Doch einige schlagen dabei über die Strenge, Ubuntu Privacy Remix beispielsweise kappt selbst alle Netzwerkverbindungen, sodass man zwar einen perfekt geschützten Arbeitsbereich vorfindet, aber damit auch komplett offline ist. Die Freeware Tails verschärft auch die Sicherheitsbedingungen, ist aber einfacher zu benutzen. Wer sich also einmal nicht mehr darum scheren will, was er anklickt, sollte sich Tails holen.
Gehärtetes Linux
Tails ist nicht schwierig zu bedienen, es handelt sich dabei um ein speziell gehärtetes Debian Linux, das mit jeder Menge nützlicher Tools ausgestattet ist. So findet man mit Iceweasel einen modifizierten Firefox, der Out-of-the-Box das Tor-Netzwerk verwendet. Zwar hat die NSA auch das Anonymisierungs-Netzwerk im Auge, unserer Meinung nach ist es aber immer noch das beste Werkzeug um unerkannt zu surfen. Der eingebaute Mailer Claws Mail versteht auch GnuPG, sodass man Mails sicher verschlüsseln kann.
Tails ist live
Der Clou an Tails ist aber, dass man es als Live-System betreibt. Man brennt sich die Software auf DVD, startet den eigenen PC davon und surft für diese Zeit besser geschützt im Netz als unter Windows. Um Malware muss man sich dabei keine Gedanken machen, denn die Live-DVD ist ein perfektes Schutzschild. Spätestens beim nächsten Start landet man wieder in der ursprünglicihen Arbeitsumgebung.
Alternativen USB-Stick und VirtualBox
Wem DVDs brennen zu altmodisch ist oder wer schlicht kein DVD-Laufwerk mehr im Notebook hat, kann auf zwei Alternativen ausweichen. Entweder schreibt man sich Tails auf einen USB-Stick, bevorzugt auf Sticks, bei denen man einen Schreibschutz aktivieren kann oder man verwendet es in der VirtualBox. Vor allem mit der VirtualBox-Methode verliert man aber wieder etwas an Sicherheit, denn schließlich könnte ein Keylogger auf dem System auch die virtuelle Maschine manipulieren.
edit 4: ich habe auf meinem rechner mehrere browser installiert, und verwende je nach dem was ich erledigen will, einen anderen, da alle anders konfiguriert sind. TOR-Bowser zum surfen auf unbekannten seiten / seiten wo ich keine spuren hinterlassen will, chrome für localhost und google aplikationen (youtube etc.), firefox für alltäglichen gebrauch, opera als alternative, midori für bestimmtes video streaming (weil er so schlank ist und wenig ressoucen braucht). je nach anwendung und konfiguration halt .. wenn der TOR client erst mal aktiviert ist, kann man im übrigen über jeden browser via proxy TOR nützen, würd ich aber auch nicht für alle anwendungen empfehlen. nicht z.b. bei den meisten diensten, wo man sich einloggt (da ist man sowieso nicht anonym), da halte ich aber z.b. HTTPS-everywhere für eine sinnvolle erweiterung. bzw. TOR in verbindung mit HTTPS-everywhere kann auch sinn machen. nur muss einem klar sein, dass auch via TOR daten abgefangen werden können (man weiß ja nicht wer alle node-betreiber sind; es gibt ja auch gerüchte, die NSA selbst würde nodes betreiben; allerdings ist es schwer nachvollziehbar, wer seine daten über TOR schickt - außer eben, man loggt sich wo ein; da kann dann eben eine HTTPS verbindung hilfreich sein).
edit 5: ich würde den thread titel ändern, ins "sicherster Windows Browser"
