Abo
  • Services:
Anzeige
Getarnt im Internet mit Tails
Getarnt im Internet mit Tails (Bild: Screenshot Golem.de)

Als Windows XP getarnt

Anzeige

Wir haben uns die erweiterten Optionen angesehen. Dort lässt sich ein Administrator-Passwort setzen, das für die jeweilige Sitzung gültig ist. Die Option, die Mac-Adresse des Host-Rechners zu verschleiern, ist bereits aktiviert. In seltenen Fällen kann das aber zu Problemen im Netzwerk führen und deshalb dort wahlweise ausgeschaltet werden. Darunter lassen sich weitere Netzwerkeinstellungen für die Tor-Verbindung vornehmen, etwa um eingeschränkte Firewall-Einstellungen im Netz zu umgehen sowie ein Proxy oder einen Tor-Knoten zu konfigurieren.

Neugierig gemacht hat uns die Option "Windows-Tarnmodus", die wir umgehend aktiviert haben. Wir wurden von einer Windows-XP-Oberfläche begrüßt.

Debian-Unterbau

Tatsächlich startete ein Debian-System in der Version 6.0.9, allerdings haben die Tails-Entwickler das Theme XPLuna integriert, das dem Linux-System das Aussehen von Windows XP verleiht. Zumindest aus der Ferne sieht es so aus wie die Windows-Variante, die inzwischen nicht mehr gepflegt wird. Tatsächlich fallen aber bei näherem Hinsehen einige Unterschiede auf, etwa der Startknopf, der ein wenig anders aussieht als das Original.

Spätestens als wir den Browser öffnen und uns der Startbildschirm des Firefox-Klons Iceweasel begrüßt, ist klar, dass es sich um ein Linux handelt und nicht um Windows XP. In der Titelleiste wird Iceweasel als "Tor Browser" bezeichnet und das Tails-Projekt ist als Startseite eingerichtet. Der Browser liegt in Version 24.4.0 vor. Standardmäßig wird beispielsweise das Plugin HTTPS Everywhere mitgeliefert, das eine verschlüsselte Verbindung zu Webseiten erzwingt, die dies unterstützen. Zudem liegt der E-Mail-Client Claws bei. Für sicheres Chatten liegt Pidgin bei, das OTR (Off-The-Record) unterstützt.

Schlüsselverwaltung und Metadaten-Reiniger

Für die Verwaltung von Schlüsseln bringt Tails die entsprechende Anwendung GnPG mit, die auch in die Benutzeroberfläche integriert ist. Außerdem liegt Keepassx für die Verwaltung von Passwörtern bei. Zu den dort gespeicherten Passwörtern lassen sich Notizen erstellen. Wem kein eigenes sicheres Passwort einfällt, der kann eines von Keepassx erstellen lassen.

Eine weitere interessante Anwendung löscht Metadaten in Dateien, die ein Benutzer womöglich übersehen hat. In den meisten Textverarbeitungsprogrammen werden unter anderem der Name des Erstellers und sein Kürzel in die einzelnen Dokumente eingebettet, jene Daten also, die der Anwender beim ersten Start der Anwendungen eingegeben hat. Metadata Anonymisation Toolkit löschte diese Einträge und viele weiteren Informationen, etwa die Bearbeitungsdauer. Wir haben die Anwendung erfolgreich mit ODT- und DOCX- sowie PDF-Dateien getestet. Außerdem löscht Metadata Anonymisation Toolkit die Exif-Daten aus Fotos im JPEG- oder PNG-Format samt dem Standorteintrag. Die Reinigung von Bilddateien funktioniert allerdings nicht uneingeschränkt. DOC-Dateien lassen sich gar nicht reinigen. Weitere Informationen lassen sich in der Hilfe unter "Supported Formats" abrufen.

 LUKS-Container für persönliche DatenUnsichtbar im Netz 

eye home zur Startseite
leina2007 13. Dez 2016

Um den Stick wieder in ein normalen USB-Stick zu verwandeln, was über...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Universitätsklinikum Bonn, Bonn
  3. OEDIV KG, Bielefeld
  4. Bosch Service Solutions Magdeburg GmbH, Berlin


Anzeige
Hardware-Angebote
  1. (diverse Modelle von MSI, ASUS, ASRock und Gigabyte lagernd)

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: The end.

    lottikarotti | 03:15

  2. Re: Wir kolonialisieren

    Bouncy | 03:11

  3. Re: Bahn schneller machen

    chithanh | 03:07

  4. Re: Die 210 Grad werden indes mit einem anderen...

    xmaniac | 03:06

  5. Unverschlüsselte Grundversorgung

    Crass Spektakel | 03:05


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel