Abo
  • Services:
Anzeige
Getarnt im Internet mit Tails
Getarnt im Internet mit Tails (Bild: Screenshot Golem.de)

Als Windows XP getarnt

Anzeige

Wir haben uns die erweiterten Optionen angesehen. Dort lässt sich ein Administrator-Passwort setzen, das für die jeweilige Sitzung gültig ist. Die Option, die Mac-Adresse des Host-Rechners zu verschleiern, ist bereits aktiviert. In seltenen Fällen kann das aber zu Problemen im Netzwerk führen und deshalb dort wahlweise ausgeschaltet werden. Darunter lassen sich weitere Netzwerkeinstellungen für die Tor-Verbindung vornehmen, etwa um eingeschränkte Firewall-Einstellungen im Netz zu umgehen sowie ein Proxy oder einen Tor-Knoten zu konfigurieren.

Neugierig gemacht hat uns die Option "Windows-Tarnmodus", die wir umgehend aktiviert haben. Wir wurden von einer Windows-XP-Oberfläche begrüßt.

Debian-Unterbau

Tatsächlich startete ein Debian-System in der Version 6.0.9, allerdings haben die Tails-Entwickler das Theme XPLuna integriert, das dem Linux-System das Aussehen von Windows XP verleiht. Zumindest aus der Ferne sieht es so aus wie die Windows-Variante, die inzwischen nicht mehr gepflegt wird. Tatsächlich fallen aber bei näherem Hinsehen einige Unterschiede auf, etwa der Startknopf, der ein wenig anders aussieht als das Original.

Spätestens als wir den Browser öffnen und uns der Startbildschirm des Firefox-Klons Iceweasel begrüßt, ist klar, dass es sich um ein Linux handelt und nicht um Windows XP. In der Titelleiste wird Iceweasel als "Tor Browser" bezeichnet und das Tails-Projekt ist als Startseite eingerichtet. Der Browser liegt in Version 24.4.0 vor. Standardmäßig wird beispielsweise das Plugin HTTPS Everywhere mitgeliefert, das eine verschlüsselte Verbindung zu Webseiten erzwingt, die dies unterstützen. Zudem liegt der E-Mail-Client Claws bei. Für sicheres Chatten liegt Pidgin bei, das OTR (Off-The-Record) unterstützt.

Schlüsselverwaltung und Metadaten-Reiniger

Für die Verwaltung von Schlüsseln bringt Tails die entsprechende Anwendung GnPG mit, die auch in die Benutzeroberfläche integriert ist. Außerdem liegt Keepassx für die Verwaltung von Passwörtern bei. Zu den dort gespeicherten Passwörtern lassen sich Notizen erstellen. Wem kein eigenes sicheres Passwort einfällt, der kann eines von Keepassx erstellen lassen.

Eine weitere interessante Anwendung löscht Metadaten in Dateien, die ein Benutzer womöglich übersehen hat. In den meisten Textverarbeitungsprogrammen werden unter anderem der Name des Erstellers und sein Kürzel in die einzelnen Dokumente eingebettet, jene Daten also, die der Anwender beim ersten Start der Anwendungen eingegeben hat. Metadata Anonymisation Toolkit löschte diese Einträge und viele weiteren Informationen, etwa die Bearbeitungsdauer. Wir haben die Anwendung erfolgreich mit ODT- und DOCX- sowie PDF-Dateien getestet. Außerdem löscht Metadata Anonymisation Toolkit die Exif-Daten aus Fotos im JPEG- oder PNG-Format samt dem Standorteintrag. Die Reinigung von Bilddateien funktioniert allerdings nicht uneingeschränkt. DOC-Dateien lassen sich gar nicht reinigen. Weitere Informationen lassen sich in der Hilfe unter "Supported Formats" abrufen.

 LUKS-Container für persönliche DatenUnsichtbar im Netz 

eye home zur Startseite
leina2007 13. Dez 2016

Um den Stick wieder in ein normalen USB-Stick zu verwandeln, was über...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen
  2. McFIT GmbH, Berlin
  3. mobileX AG, München
  4. über Solzer Personalberatung, Raum Rottweil, Tuttlingen, Villingen-Schwenningen


Anzeige
Hardware-Angebote
  1. 166€
  2. 99,99€ inkl. Abzug, Preis wird im Warenkorb angezeigt
  3. 18,99€ statt 39,99€

Folgen Sie uns
       


  1. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  2. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  3. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  4. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  5. Armatix

    Smart Gun lässt sich mit Magneten hacken

  6. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  7. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  8. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  9. Quantengatter

    Die Bauteile des Quantencomputers

  10. Microsoft gibt Entwarnung

    MS Paint bleibt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

  1. Re: Alternative?

    RichieMc85 | 20:35

  2. Re: Ein getroffener Hund bellt...

    Faksimile | 20:34

  3. Re: Energielabel

    RichieMc85 | 20:33

  4. Re: Machen die Grünen immer wieder

    Midian | 20:33

  5. Re: Kurios

    Oktavian | 20:32


  1. 18:42

  2. 15:46

  3. 15:02

  4. 14:09

  5. 13:37

  6. 13:26

  7. 12:26

  8. 12:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel