• IT-Karriere:
  • Services:

Tails 2.0 starten

Wird das Betriebssystem gestartet, gibt es im Begrüßungsbildschirm die Option, die Sprache auf Deutsch umzustellen. In den weiteren Optionen kann ein Administrator-Passwort vergeben werden. Weiterhin gibt es dort die Möglichkeit, die MAC-Adrese der Netzwerkkarte zu manipulieren, was man auch als Spoofing bezeichnet.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
Stellenmarkt
  1. Handwerkskammer für München und Oberbayern, München
  2. Friedrich-Alexander-Universität Erlangen-Nürnberg, Erlangen

Ist die Internetverbindung dieses Rechners zensiert oder gibt es einen anderen Filter, kann der Anwender die Bridge-Funktion von Tor konfigurieren und nutzen. In diesem Bereich können außerdem alle Netzwerkverbindungen deaktiviert werden. In den meisten Fällen sind keine weiteren Einstellungen notwendig. Früher war diese Sektion noch interessant, weil sich darüber der Windows-Tarnmodus aktivieren ließ.

Nachdem die Desktop-Umgebung gestartet ist, ist etwas Geduld gefragt, bis sich das System mit dem Tor-Netzwerk verbunden hat. Tails 2.0 benachrichtigt den Nutzer, sobald der Vorgang abgeschlossen ist. Darüber hinaus erscheint in der oberen Leiste eine grüne Zwiebel, die zum Tor-Kontroll-Panel Vidalia gehört.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)

Ab sofort ist der Nutzer anonym im Internet unterwegs. Um das zu überprüfen, wird der Tor Browser aufgerufen und diese Adresse besucht.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)

Tor-Browser oder unsicherer Browser

Im Menüpunkt Internet findet sich eine Anwendung, die sich Unsicherer Browser nennt. Bei Aufruf warnt Tails 2.0, dass die Benutzung des unsicheren Browsers nicht anonym ist. In bestimmten Fällen kann es aber sein, dass eine Verbindung abgelehnt wird, wenn Nutzer über einen Tor Exit Node kommen. Manche Seiten prüfen das.

Die Verwendung von Tor schützt aber nicht in jedem Fall. Tails 2.0 leitet sämtlichen Netzwerk-Traffic durch das Anonymisierungsnetzwerk. Somit ist die Privatsphäre geschützt. Der Netzwerkverkehr wird durch mehrere Rechner geleitet. Der nächste Ausgangspunkt kennt dabei immer nur seinen Vorgänger. Nach zwei Nodes oder Knoten weiß der aktuelle Ausgangscomputer nicht mehr, woher der Traffic stammt. Interessierte finden beim Tor-Projekt eine ausführliche Erklärung.

Tor und Tails schützen aber nur dann, wenn sich der Anwender an gewisse Regeln hält. Ruft der Nutzer die .onion-Adresse von Facebook auf, die nur aus dem Tor-Netzwerk erreichbar ist, ist er anonym. Meldet er sich bei dem Netzwerk an, natürlich nicht mehr. Allerdings bleibt der Standort verschleiert. Besucht ein Anwender mithilfe des Tor-Browsers dagegen etwa die .onion-Adresse von Duckduckgo, sind keine persönlichen Daten notwendig, und es werden keine Cookies und dergleichen gesetzt. In diesem Fall ist die Anonymität gewährleistet.

Anders gesagt bewahrt Tor nur dann die Anonymität, wenn ausschließlich Software oder Services genutzt werden, die keine persönlichen Daten exponieren. Die Verwendung von Tor kann sehr zäh sein. Es hängt immer davon ab, wie viel Bandbreite der jeweilige Tor Exit Node zur Verfügung stellt. Ist eine Verbindung mit geringer Latenz erforderlich, dann ist Tor sicherlich nicht ideal.

Jürgen Donauer befasst sich seit zirka zwei Jahrzehnten mit Linux und Open Source. Er ist als freier Autor und Übersetzer tätig. Zudem ist er passionierter Taucher und Unterwasserfotograf. Aus diesem Grund lebt er nicht mehr in Deutschland. Jürgen betreibt mit Bitblokes.de sein eigenes Portal.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Tails 2.0 auf einen USB-Stick installieren
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. (u. a. Struggling für 8,99€, Jurassic World Evolution für 11,25€, Jurassic World Evolution...
  2. (u. a. Persona 4 - Golden Deluxe Edition für 14,99€, Bayonetta für 4,99€, Catherine Classic...
  3. (u. a. Heavy Rain für 8,99€, Beyond: Two Souls für 8,99€, Detroit: Become Human für 24...
  4. (u. a. Green Hell für 6,99€, Dead by Daylight für 5,49€, Dying Light - The Following Enhanced...

DerNick 11. Feb 2016

Rein subjektiv gesagt bin ich der Meinung das der Trend eher von TOR weggeht. Derzeitig...

Komischer_Phreak 09. Feb 2016

Doch. Es zeigt aber, das Du keine Ahnung vom Tor-Netzwerk hast. Wenn Du den Exit-Node...

tingelchen 04. Feb 2016

Das ist richtig und eine Möglichkeit für eine dauerhafte Infizierung. Nicht nur bei...

Anonymer Nutzer 03. Feb 2016

Kommt wohl ganz auf einen selber und die Umgebung an :) Ich sage auch BIOS und Item ohne...

b1nary 03. Feb 2016

Du hast im durchschnitt sicher keine 10mbit/s. vl ab und an mal. Mit package drop...


Folgen Sie uns
       


Mario Kart Live - Test

In Mario Kart Live fährt ein Klempner durch unser Wohnzimmer.

Mario Kart Live - Test Video aufrufen
Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
Vivo X51 im Test
Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
Ein Test von Tobias Költzsch

  1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
  2. Jetpack Compose Android bekommt neues UI-Framework
  3. Google Android bekommt lokale Sharing-Funktion

iPad Air 2020 im Test: Apples gute Alternative zum iPad Pro
iPad Air 2020 im Test
Apples gute Alternative zum iPad Pro

Das neue iPad Air sieht aus wie ein iPad Pro, unterstützt dasselbe Zubehör, kommt mit einem guten Display und reichlich Rechenleistung. Damit ist es eine ideale Alternative für Apples teuerstes Tablet, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Tablet Apple stellt neues iPad und iPad Air vor

5G: Nokias und Ericssons enge Bindungen zu Chinas Führung
5G
Nokias und Ericssons enge Bindungen zu Chinas Führung

Nokia und Ericsson betreiben viel Forschung und Entwicklung zu 5G in China. Ein enger Partner Ericssons liefert an das chinesische Militär.
Eine Recherche von Achim Sawall

  1. Quartalsbericht Ericsson mit Topergebnis durch 5G in China
  2. Cradlepoint Ericsson gibt 1,1 Milliarden Dollar für Routerhersteller aus
  3. Neben Huawei Telekom wählt Ericsson als zweiten 5G-Ausrüster

    •  /