Abo
  • Services:
Anzeige
Getarnt im Internet mit Tails
Getarnt im Internet mit Tails (Bild: Screenshot Golem.de)

Unsichtbar im Netz

Anzeige

Als Alternative zu Tor bietet Tails auch einen Zugang zum Invisible Internet Project - kurz I2P - an. Die Kommunikation im autarken I2P-Netzwerk ist mehrfach verschlüsselt und läuft vollständig über Peer-to-Peer ab. Zahlreiche Clients, die I2P unterstützen, lassen sich in Tails installieren und nutzen.

Ärgerlich ist nur, wenn persönliche Daten nach einem Neustart wieder verschwunden sind. Deshalb lässt sich auf einem USB-Stick mit Tails eine verschlüsselte Containerdatei anlegen, in der persönliche Daten abgelegt werden können. Wie bereits erwähnt, richtet Tails diese automatisch ein, wenn die Linux-Distribution von einer gestarteten ISO-Version aus auf ein Speichermedium installiert wird.

Permanenter Speicher

Der mit LUKS verschlüsselte Container wird bei einem Neustart von Tails nach einer Passwortabfrage in das Dateisystem im Ordner persistent im Home-Verzeichnis eingebunden. Dateien müssen dort aber explizit hineinkopiert werden. Der Container lässt sich auch unter anderen Linux-Distributionen öffnen, ohne dass Tails gestartet werden muss.

Tails bietet aber auch an, weitere Daten automatisch in dem Container abzuspeichern, die einen Neustart von Tails überstehen sollen, etwa eigene Schlüssel, E-Mails, Profile für das Chat-Programm oder über Synaptic installierte zusätzliche Anwendungen. Die müssen dann nach einem Neustart zwar nochmals installiert, aber nicht erneut heruntergeladen werden.

Fazit

Die Tails-Entwickler liefern ausreichend oft Updates für ihre Linux-Distribution nach. Wir mussten jedoch in der Mitte März 2014 veröffentlichten Version bereits 18 teils sicherheitskritische Updates nachinstallieren, etwa den Openssh-Client sowie Curl und einige dazugehörige Bibliotheken. Aber selbst das Melden von Fehlern an das Tails-Team läuft über eine verschlüsselte Verbindung.

Erstmalige Linux-Anwender dürften mit Tails gut zurechtkommen. Die hervorragende Dokumentation auf der Webseite hilft dabei, auch wenn einige Punkte nur in englischer Sprache verfügbar sind.

Die Entwickler wie auch das Tor-Team warnen jedoch davor, sich vollkommen auf Tails und seine Anonymisierungswerkzeuge zu verlassen. Der Tarnmodus mit Windows XP dürfte beispielsweise seit dem Auslaufen des Supports für das zwölf Jahre alte Betriebssystem eher Aufsehen erregen. Es gibt auch bei Tor genügend Angriffspunkte, die versierte Angreifer ausnutzen können. Edward Snowden hat sich auf Tails offenbar verlassen, aber er ist auch ein erfahrener Computerexperte. Vor allem ist dann Vorsicht geboten, wenn andere Menschen dabei in Gefahr geraten können.

Nichtsdestotrotz gefällt uns Tails gut. Die Linux-Distribution ist mit den wichtigsten Hilfsmitteln für die sichere und anonyme Kommunikation im Internet gut ausgestattet, ohne überfrachtet zu sein.

 Als Windows XP getarnt

eye home zur Startseite
leina2007 13. Dez 2016

Um den Stick wieder in ein normalen USB-Stick zu verwandeln, was über...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...



Anzeige

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. T-Systems International GmbH, Leinfelden-Echterdingen
  3. Paul events GmbH, Holzgerlingen
  4. cbb-Software GmbH, Lüneburg, Lübeck


Anzeige
Spiele-Angebote
  1. 6,99€
  2. (-60%) 7,99€
  3. 5,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Switch Eltern bekommen totale Kontrolle per App
  2. Nintendo Switch erscheint am 3. März
  3. Nintendo Switch Drei Stunden Mobilnutzung und 32 GByte interner Speicher

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

  1. Re: Rust?

    pythoneer | 00:33

  2. was für einen Unterschied macht es für ihn...

    Poison Nuke | 00:32

  3. Re: Ein vom Provider gemanagter Router hat mehr...

    Schattenwerk | 00:21

  4. Re: Eine andere Zielgruppe bleibt wohl kaum noch...

    Schattenwerk | 00:15

  5. Fertig kaufen

    Crass Spektakel | 00:15


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel