Abo
  • Services:
Anzeige
Getarnt im Internet mit Tails
Getarnt im Internet mit Tails (Bild: Screenshot Golem.de)

Als Windows XP getarnt

Anzeige

Wir haben uns die erweiterten Optionen angesehen. Dort lässt sich ein Administrator-Passwort setzen, das für die jeweilige Sitzung gültig ist. Die Option, die Mac-Adresse des Host-Rechners zu verschleiern, ist bereits aktiviert. In seltenen Fällen kann das aber zu Problemen im Netzwerk führen und deshalb dort wahlweise ausgeschaltet werden. Darunter lassen sich weitere Netzwerkeinstellungen für die Tor-Verbindung vornehmen, etwa um eingeschränkte Firewall-Einstellungen im Netz zu umgehen sowie ein Proxy oder einen Tor-Knoten zu konfigurieren.

Neugierig gemacht hat uns die Option "Windows-Tarnmodus", die wir umgehend aktiviert haben. Wir wurden von einer Windows-XP-Oberfläche begrüßt.

Debian-Unterbau

Tatsächlich startete ein Debian-System in der Version 6.0.9, allerdings haben die Tails-Entwickler das Theme XPLuna integriert, das dem Linux-System das Aussehen von Windows XP verleiht. Zumindest aus der Ferne sieht es so aus wie die Windows-Variante, die inzwischen nicht mehr gepflegt wird. Tatsächlich fallen aber bei näherem Hinsehen einige Unterschiede auf, etwa der Startknopf, der ein wenig anders aussieht als das Original.

Spätestens als wir den Browser öffnen und uns der Startbildschirm des Firefox-Klons Iceweasel begrüßt, ist klar, dass es sich um ein Linux handelt und nicht um Windows XP. In der Titelleiste wird Iceweasel als "Tor Browser" bezeichnet und das Tails-Projekt ist als Startseite eingerichtet. Der Browser liegt in Version 24.4.0 vor. Standardmäßig wird beispielsweise das Plugin HTTPS Everywhere mitgeliefert, das eine verschlüsselte Verbindung zu Webseiten erzwingt, die dies unterstützen. Zudem liegt der E-Mail-Client Claws bei. Für sicheres Chatten liegt Pidgin bei, das OTR (Off-The-Record) unterstützt.

Schlüsselverwaltung und Metadaten-Reiniger

Für die Verwaltung von Schlüsseln bringt Tails die entsprechende Anwendung GnPG mit, die auch in die Benutzeroberfläche integriert ist. Außerdem liegt Keepassx für die Verwaltung von Passwörtern bei. Zu den dort gespeicherten Passwörtern lassen sich Notizen erstellen. Wem kein eigenes sicheres Passwort einfällt, der kann eines von Keepassx erstellen lassen.

Eine weitere interessante Anwendung löscht Metadaten in Dateien, die ein Benutzer womöglich übersehen hat. In den meisten Textverarbeitungsprogrammen werden unter anderem der Name des Erstellers und sein Kürzel in die einzelnen Dokumente eingebettet, jene Daten also, die der Anwender beim ersten Start der Anwendungen eingegeben hat. Metadata Anonymisation Toolkit löschte diese Einträge und viele weiteren Informationen, etwa die Bearbeitungsdauer. Wir haben die Anwendung erfolgreich mit ODT- und DOCX- sowie PDF-Dateien getestet. Außerdem löscht Metadata Anonymisation Toolkit die Exif-Daten aus Fotos im JPEG- oder PNG-Format samt dem Standorteintrag. Die Reinigung von Bilddateien funktioniert allerdings nicht uneingeschränkt. DOC-Dateien lassen sich gar nicht reinigen. Weitere Informationen lassen sich in der Hilfe unter "Supported Formats" abrufen.

 LUKS-Container für persönliche DatenUnsichtbar im Netz 

eye home zur Startseite
TheUnichi 06. Mai 2014

Ja, sehr sicher. Die Konvertierung ist im Grunde optional, die macht das...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. Media-Saturn IT-Services GmbH, Bayern
  3. Sparda-Bank Ostbayern eG, Regensburg
  4. Thalia Bücher GmbH, Berlin


Anzeige
Spiele-Angebote
  1. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...
  2. (-20%) 15,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Kein Kopfhöreranschluß? Unglaublich..

    sfe (Golem.de) | 22:07

  2. Re: omfgwtfrly?

    igor37 | 22:04

  3. Re: geHyptes Produkt - 99% der Leute können das...

    Pitstain | 22:04

  4. Re: ...Vielzahl der meistgehörten Songs...

    ecv | 21:58

  5. Musterprozesse, Prozesskostenhilfe

    pointX | 21:53


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel