Abo
  • Services:
Anzeige
Tails in der neuen Version
Tails in der neuen Version (Bild: Martin Wolf/Golem.de)

Tails 2.0 starten

Wird das Betriebssystem gestartet, gibt es im Begrüßungsbildschirm die Option, die Sprache auf Deutsch umzustellen. In den weiteren Optionen kann ein Administrator-Passwort vergeben werden. Weiterhin gibt es dort die Möglichkeit, die MAC-Adrese der Netzwerkkarte zu manipulieren, was man auch als Spoofing bezeichnet.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)

Ist die Internetverbindung dieses Rechners zensiert oder gibt es einen anderen Filter, kann der Anwender die Bridge-Funktion von Tor konfigurieren und nutzen. In diesem Bereich können außerdem alle Netzwerkverbindungen deaktiviert werden. In den meisten Fällen sind keine weiteren Einstellungen notwendig. Früher war diese Sektion noch interessant, weil sich darüber der Windows-Tarnmodus aktivieren ließ.

Anzeige

Nachdem die Desktop-Umgebung gestartet ist, ist etwas Geduld gefragt, bis sich das System mit dem Tor-Netzwerk verbunden hat. Tails 2.0 benachrichtigt den Nutzer, sobald der Vorgang abgeschlossen ist. Darüber hinaus erscheint in der oberen Leiste eine grüne Zwiebel, die zum Tor-Kontroll-Panel Vidalia gehört.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)

Ab sofort ist der Nutzer anonym im Internet unterwegs. Um das zu überprüfen, wird der Tor Browser aufgerufen und diese Adresse besucht.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)

Tor-Browser oder unsicherer Browser

Im Menüpunkt Internet findet sich eine Anwendung, die sich Unsicherer Browser nennt. Bei Aufruf warnt Tails 2.0, dass die Benutzung des unsicheren Browsers nicht anonym ist. In bestimmten Fällen kann es aber sein, dass eine Verbindung abgelehnt wird, wenn Nutzer über einen Tor Exit Node kommen. Manche Seiten prüfen das.

Die Verwendung von Tor schützt aber nicht in jedem Fall. Tails 2.0 leitet sämtlichen Netzwerk-Traffic durch das Anonymisierungsnetzwerk. Somit ist die Privatsphäre geschützt. Der Netzwerkverkehr wird durch mehrere Rechner geleitet. Der nächste Ausgangspunkt kennt dabei immer nur seinen Vorgänger. Nach zwei Nodes oder Knoten weiß der aktuelle Ausgangscomputer nicht mehr, woher der Traffic stammt. Interessierte finden beim Tor-Projekt eine ausführliche Erklärung.

Tor und Tails schützen aber nur dann, wenn sich der Anwender an gewisse Regeln hält. Ruft der Nutzer die .onion-Adresse von Facebook auf, die nur aus dem Tor-Netzwerk erreichbar ist, ist er anonym. Meldet er sich bei dem Netzwerk an, natürlich nicht mehr. Allerdings bleibt der Standort verschleiert. Besucht ein Anwender mithilfe des Tor-Browsers dagegen etwa die .onion-Adresse von Duckduckgo, sind keine persönlichen Daten notwendig, und es werden keine Cookies und dergleichen gesetzt. In diesem Fall ist die Anonymität gewährleistet.

Anders gesagt bewahrt Tor nur dann die Anonymität, wenn ausschließlich Software oder Services genutzt werden, die keine persönlichen Daten exponieren. Die Verwendung von Tor kann sehr zäh sein. Es hängt immer davon ab, wie viel Bandbreite der jeweilige Tor Exit Node zur Verfügung stellt. Ist eine Verbindung mit geringer Latenz erforderlich, dann ist Tor sicherlich nicht ideal.

Jürgen Donauer befasst sich seit zirka zwei Jahrzehnten mit Linux und Open Source. Er ist als freier Autor und Übersetzer tätig. Zudem ist er passionierter Taucher und Unterwasserfotograf. Aus diesem Grund lebt er nicht mehr in Deutschland. Jürgen betreibt mit Bitblokes.de sein eigenes Portal.

 Tails 2.0 auf einen USB-Stick installieren

eye home zur Startseite
DerNick 11. Feb 2016

Rein subjektiv gesagt bin ich der Meinung das der Trend eher von TOR weggeht. Derzeitig...

Komischer_Phreak 09. Feb 2016

Doch. Es zeigt aber, das Du keine Ahnung vom Tor-Netzwerk hast. Wenn Du den Exit-Node...

tingelchen 04. Feb 2016

Das ist richtig und eine Möglichkeit für eine dauerhafte Infizierung. Nicht nur bei...

Kakiss 03. Feb 2016

Kommt wohl ganz auf einen selber und die Umgebung an :) Ich sage auch BIOS und Item ohne...

b1nary 03. Feb 2016

Du hast im durchschnitt sicher keine 10mbit/s. vl ab und an mal. Mit package drop...



Anzeige

Stellenmarkt
  1. Getriebebau NORD GmbH & Co. KG, Bargteheide bei Hamburg
  2. W&W Informatik GmbH, Ludwigsburg
  3. SQS Software Quality Systems AG, Frankfurt
  4. SQS Software Quality Systems AG, deutschlandweit, Frankfurt, Köln, München


Anzeige
Hardware-Angebote
  1. 281,99€
  2. 77,00€
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. E-Mail-Lesen erlaubt Koalition bessert Gesetz zum automatisierten Fahren nach
  2. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  3. Tesla Autopilot Root versichert autonom fahrende Autos

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

  1. Re: was verkauft man da so?

    matok | 18:59

  2. Re: Virtuelle Desktops

    Kondom | 18:58

  3. Re: Bedienung mit einer Hand schwierig?

    jjo | 18:57

  4. Re: Finde den Vergleich Quatsch

    as (Golem.de) | 18:55

  5. In Diablo 2 war Cassia die Amazone

    The Brain | 18:54


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel