Abo
  • Services:

Unsichtbar im Netz

Als Alternative zu Tor bietet Tails auch einen Zugang zum Invisible Internet Project - kurz I2P - an. Die Kommunikation im autarken I2P-Netzwerk ist mehrfach verschlüsselt und läuft vollständig über Peer-to-Peer ab. Zahlreiche Clients, die I2P unterstützen, lassen sich in Tails installieren und nutzen.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Ärgerlich ist nur, wenn persönliche Daten nach einem Neustart wieder verschwunden sind. Deshalb lässt sich auf einem USB-Stick mit Tails eine verschlüsselte Containerdatei anlegen, in der persönliche Daten abgelegt werden können. Wie bereits erwähnt, richtet Tails diese automatisch ein, wenn die Linux-Distribution von einer gestarteten ISO-Version aus auf ein Speichermedium installiert wird.

Permanenter Speicher

Der mit LUKS verschlüsselte Container wird bei einem Neustart von Tails nach einer Passwortabfrage in das Dateisystem im Ordner persistent im Home-Verzeichnis eingebunden. Dateien müssen dort aber explizit hineinkopiert werden. Der Container lässt sich auch unter anderen Linux-Distributionen öffnen, ohne dass Tails gestartet werden muss.

Tails bietet aber auch an, weitere Daten automatisch in dem Container abzuspeichern, die einen Neustart von Tails überstehen sollen, etwa eigene Schlüssel, E-Mails, Profile für das Chat-Programm oder über Synaptic installierte zusätzliche Anwendungen. Die müssen dann nach einem Neustart zwar nochmals installiert, aber nicht erneut heruntergeladen werden.

Fazit

Die Tails-Entwickler liefern ausreichend oft Updates für ihre Linux-Distribution nach. Wir mussten jedoch in der Mitte März 2014 veröffentlichten Version bereits 18 teils sicherheitskritische Updates nachinstallieren, etwa den Openssh-Client sowie Curl und einige dazugehörige Bibliotheken. Aber selbst das Melden von Fehlern an das Tails-Team läuft über eine verschlüsselte Verbindung.

Erstmalige Linux-Anwender dürften mit Tails gut zurechtkommen. Die hervorragende Dokumentation auf der Webseite hilft dabei, auch wenn einige Punkte nur in englischer Sprache verfügbar sind.

Die Entwickler wie auch das Tor-Team warnen jedoch davor, sich vollkommen auf Tails und seine Anonymisierungswerkzeuge zu verlassen. Der Tarnmodus mit Windows XP dürfte beispielsweise seit dem Auslaufen des Supports für das zwölf Jahre alte Betriebssystem eher Aufsehen erregen. Es gibt auch bei Tor genügend Angriffspunkte, die versierte Angreifer ausnutzen können. Edward Snowden hat sich auf Tails offenbar verlassen, aber er ist auch ein erfahrener Computerexperte. Vor allem ist dann Vorsicht geboten, wenn andere Menschen dabei in Gefahr geraten können.

Nichtsdestotrotz gefällt uns Tails gut. Die Linux-Distribution ist mit den wichtigsten Hilfsmitteln für die sichere und anonyme Kommunikation im Internet gut ausgestattet, ohne überfrachtet zu sein.

 Als Windows XP getarnt
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

leina2007 13. Dez 2016

Um den Stick wieder in ein normalen USB-Stick zu verwandeln, was über...

serra.avatar 03. Mai 2014

ich würde es für so eine "Sicherheits Suite" nicht empfehlen wo doch TOR mittlerweilen...

M.P. 28. Apr 2014

Hmm, wenn man in einem aktuellen Betriebssystem seiner Wahl bei einem beliebigen Thema...

gadthrawn 24. Apr 2014

Irrelevant. 1. Ist Tails auf einem älteren squeeze. 2. sind debian-Anpassungen an...

Nerd_vom_Dienst 23. Apr 2014

Dich kann man bereits beim erwähnen von YT nicht länger ernst nehmen, soviel dazu. Um...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

    •  /