Abo
  • Services:
Anzeige
Getarnt im Internet mit Tails
Getarnt im Internet mit Tails (Bild: Screenshot Golem.de)

Als Windows XP getarnt

Anzeige

Wir haben uns die erweiterten Optionen angesehen. Dort lässt sich ein Administrator-Passwort setzen, das für die jeweilige Sitzung gültig ist. Die Option, die Mac-Adresse des Host-Rechners zu verschleiern, ist bereits aktiviert. In seltenen Fällen kann das aber zu Problemen im Netzwerk führen und deshalb dort wahlweise ausgeschaltet werden. Darunter lassen sich weitere Netzwerkeinstellungen für die Tor-Verbindung vornehmen, etwa um eingeschränkte Firewall-Einstellungen im Netz zu umgehen sowie ein Proxy oder einen Tor-Knoten zu konfigurieren.

Neugierig gemacht hat uns die Option "Windows-Tarnmodus", die wir umgehend aktiviert haben. Wir wurden von einer Windows-XP-Oberfläche begrüßt.

Debian-Unterbau

Tatsächlich startete ein Debian-System in der Version 6.0.9, allerdings haben die Tails-Entwickler das Theme XPLuna integriert, das dem Linux-System das Aussehen von Windows XP verleiht. Zumindest aus der Ferne sieht es so aus wie die Windows-Variante, die inzwischen nicht mehr gepflegt wird. Tatsächlich fallen aber bei näherem Hinsehen einige Unterschiede auf, etwa der Startknopf, der ein wenig anders aussieht als das Original.

Spätestens als wir den Browser öffnen und uns der Startbildschirm des Firefox-Klons Iceweasel begrüßt, ist klar, dass es sich um ein Linux handelt und nicht um Windows XP. In der Titelleiste wird Iceweasel als "Tor Browser" bezeichnet und das Tails-Projekt ist als Startseite eingerichtet. Der Browser liegt in Version 24.4.0 vor. Standardmäßig wird beispielsweise das Plugin HTTPS Everywhere mitgeliefert, das eine verschlüsselte Verbindung zu Webseiten erzwingt, die dies unterstützen. Zudem liegt der E-Mail-Client Claws bei. Für sicheres Chatten liegt Pidgin bei, das OTR (Off-The-Record) unterstützt.

Schlüsselverwaltung und Metadaten-Reiniger

Für die Verwaltung von Schlüsseln bringt Tails die entsprechende Anwendung GnPG mit, die auch in die Benutzeroberfläche integriert ist. Außerdem liegt Keepassx für die Verwaltung von Passwörtern bei. Zu den dort gespeicherten Passwörtern lassen sich Notizen erstellen. Wem kein eigenes sicheres Passwort einfällt, der kann eines von Keepassx erstellen lassen.

Eine weitere interessante Anwendung löscht Metadaten in Dateien, die ein Benutzer womöglich übersehen hat. In den meisten Textverarbeitungsprogrammen werden unter anderem der Name des Erstellers und sein Kürzel in die einzelnen Dokumente eingebettet, jene Daten also, die der Anwender beim ersten Start der Anwendungen eingegeben hat. Metadata Anonymisation Toolkit löschte diese Einträge und viele weiteren Informationen, etwa die Bearbeitungsdauer. Wir haben die Anwendung erfolgreich mit ODT- und DOCX- sowie PDF-Dateien getestet. Außerdem löscht Metadata Anonymisation Toolkit die Exif-Daten aus Fotos im JPEG- oder PNG-Format samt dem Standorteintrag. Die Reinigung von Bilddateien funktioniert allerdings nicht uneingeschränkt. DOC-Dateien lassen sich gar nicht reinigen. Weitere Informationen lassen sich in der Hilfe unter "Supported Formats" abrufen.

 LUKS-Container für persönliche DatenUnsichtbar im Netz 

eye home zur Startseite
leina2007 13. Dez 2016

Um den Stick wieder in ein normalen USB-Stick zu verwandeln, was über...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...



Anzeige

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. über Ratbacher GmbH, Bamberg
  3. Daimler AG, Kirchheim unter Teck
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Hardware-Angebote
  1. und DOOM gratis erhalten
  2. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Internet of Things

    Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver

  2. Vikings im Kurztest

    Tiefgekühlt kämpfen

  3. Deep Sea Mining

    Nautilus Minerals will Gold auf dem Meeresgrund abbauen

  4. Festplatten zerstören

    Wie man in 60 Sekunden ein Datencenter auslöscht

  5. Supercomputer

    HPE und BASF kooperieren für die industrielle Chemie

  6. Lufthansa

    Hyperloop könnte innerdeutsche Flüge ersetzen

  7. Blitzkrieg 3

    Neuronale-Netzwerke-KI für Echtzeit-Strategiespiel verfügbar

  8. Mobilfunk

    Fonic Smart S erhält mehr Datenvolumen

  9. Gesetzesentwurf

    Ein Etikettenschwindel bremst das automatisierte Fahren aus

  10. Triby Family

    Portabler Lautsprecher mit E-Paper-Display wird Alexa-fähig



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

  1. Re: Warum nicht einfach verschlüsseln?

    deadeye | 14:23

  2. Re: hmmm

    zilti | 14:22

  3. Re: Zerstörung von beweisen?

    der_wahre_hannes | 14:21

  4. marathi shayari

    whatsappfunnyjokes | 14:21

  5. Taktik von Armenanwälten wird verwendet

    RipClaw | 14:21


  1. 14:15

  2. 14:00

  3. 13:30

  4. 12:00

  5. 11:03

  6. 10:43

  7. 10:28

  8. 09:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel