OpenSnitch ist eine quelloffene Application Firewall, also eine Firewall auf Anwendungsbasis. Sie überwacht den ausgehenden Datenfluss auf der Grundlage von Anwendungen. Opensnitch ist ein Python-Fork der proprietären Personal Firewall Little Snitch für macOS.
Darf ich raus?
Im Unterschied zu einer herkömmlichen Firewall reagiert OpenSnitch, wenn eine Anwendung eine Verbindung ins Netz aufzubauen möchte und stoppt dieses Unterfangen zunächst, bis man für einen Zeitraum oder unbeschränkt bequem in einer GUI bestätigt hat, dass man das erlauben möchte. Damit lassen sich Anwendungen entlarven, die gerne nach Hause telefonieren oder uns tracken möchten.
Anfangs mehr Aufwand
Am Anfang macht OpenSnitch etwas mehr Arbeit, da der ausgehende Verkehr aller Anwendungen zunächst blockiert wird. Sind aber die Wunscheinstellungen (blockiert, erlaubt bis zum Reboot, generell erlaubt) erst einmal vorgenommen, hat man aber mehr Kontrolle über sein System und sieht vor allem gleich, wer sich wohin verbinden möchte. Die Firewall lässt sich über einen Schalter deaktivieren, was vor allem am Anfang nützlich ist, wenn noch nicht alle Regeln gesetzt sind. Bei Systemen mit mehreren Usern lassen sich die Regeln auch für jeden User individuell definieren.
In Debian und Ubuntu verfügbar
OpenSnitch, das seit rund fünf Jahren entwickelt wird, war bisher nicht allzu gut in den Archiven der Distributionen verfügbar, die Pakete mussten meist von der GitHub-Seite des Projekts installiert werden. Das änderte sich kürzlich mit der Verfügbarkeit des aktuellen Pakets opensnitch 1.5.8.2 in Debian Unstable und Testing und entsprechend im kommenden Debian 12 »Bookworm«. Auch in Ubuntu 23.04 wird OpenSnitch über die Paketverwaltung installierbar sein. Zudem ist OpenSnitch für Armhf und Arm64 verfügbar.
Einen ausführlichen Artikel über OpenSnitch habe ich letztes Jahr im LinuxUser 03/2022 veröffentlicht. Die Dokumentation liegt auf GitHub.