Abo
  • Services:

Tails 2.0 starten

Wird das Betriebssystem gestartet, gibt es im Begrüßungsbildschirm die Option, die Sprache auf Deutsch umzustellen. In den weiteren Optionen kann ein Administrator-Passwort vergeben werden. Weiterhin gibt es dort die Möglichkeit, die MAC-Adrese der Netzwerkkarte zu manipulieren, was man auch als Spoofing bezeichnet.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
Stellenmarkt
  1. Lidl Digital, Leingarten, Berlin
  2. Hays AG, Raum Frankfurt am Main

Ist die Internetverbindung dieses Rechners zensiert oder gibt es einen anderen Filter, kann der Anwender die Bridge-Funktion von Tor konfigurieren und nutzen. In diesem Bereich können außerdem alle Netzwerkverbindungen deaktiviert werden. In den meisten Fällen sind keine weiteren Einstellungen notwendig. Früher war diese Sektion noch interessant, weil sich darüber der Windows-Tarnmodus aktivieren ließ.

Nachdem die Desktop-Umgebung gestartet ist, ist etwas Geduld gefragt, bis sich das System mit dem Tor-Netzwerk verbunden hat. Tails 2.0 benachrichtigt den Nutzer, sobald der Vorgang abgeschlossen ist. Darüber hinaus erscheint in der oberen Leiste eine grüne Zwiebel, die zum Tor-Kontroll-Panel Vidalia gehört.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)

Ab sofort ist der Nutzer anonym im Internet unterwegs. Um das zu überprüfen, wird der Tor Browser aufgerufen und diese Adresse besucht.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)

Tor-Browser oder unsicherer Browser

Im Menüpunkt Internet findet sich eine Anwendung, die sich Unsicherer Browser nennt. Bei Aufruf warnt Tails 2.0, dass die Benutzung des unsicheren Browsers nicht anonym ist. In bestimmten Fällen kann es aber sein, dass eine Verbindung abgelehnt wird, wenn Nutzer über einen Tor Exit Node kommen. Manche Seiten prüfen das.

Die Verwendung von Tor schützt aber nicht in jedem Fall. Tails 2.0 leitet sämtlichen Netzwerk-Traffic durch das Anonymisierungsnetzwerk. Somit ist die Privatsphäre geschützt. Der Netzwerkverkehr wird durch mehrere Rechner geleitet. Der nächste Ausgangspunkt kennt dabei immer nur seinen Vorgänger. Nach zwei Nodes oder Knoten weiß der aktuelle Ausgangscomputer nicht mehr, woher der Traffic stammt. Interessierte finden beim Tor-Projekt eine ausführliche Erklärung.

Tor und Tails schützen aber nur dann, wenn sich der Anwender an gewisse Regeln hält. Ruft der Nutzer die .onion-Adresse von Facebook auf, die nur aus dem Tor-Netzwerk erreichbar ist, ist er anonym. Meldet er sich bei dem Netzwerk an, natürlich nicht mehr. Allerdings bleibt der Standort verschleiert. Besucht ein Anwender mithilfe des Tor-Browsers dagegen etwa die .onion-Adresse von Duckduckgo, sind keine persönlichen Daten notwendig, und es werden keine Cookies und dergleichen gesetzt. In diesem Fall ist die Anonymität gewährleistet.

Anders gesagt bewahrt Tor nur dann die Anonymität, wenn ausschließlich Software oder Services genutzt werden, die keine persönlichen Daten exponieren. Die Verwendung von Tor kann sehr zäh sein. Es hängt immer davon ab, wie viel Bandbreite der jeweilige Tor Exit Node zur Verfügung stellt. Ist eine Verbindung mit geringer Latenz erforderlich, dann ist Tor sicherlich nicht ideal.

Jürgen Donauer befasst sich seit zirka zwei Jahrzehnten mit Linux und Open Source. Er ist als freier Autor und Übersetzer tätig. Zudem ist er passionierter Taucher und Unterwasserfotograf. Aus diesem Grund lebt er nicht mehr in Deutschland. Jürgen betreibt mit Bitblokes.de sein eigenes Portal.

 Tails 2.0 auf einen USB-Stick installieren
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. 39,99€ (Release 14.11.)
  2. 59,99€ mit Vorbesteller-Preisgarantie
  3. (-78%) 2,22€
  4. 2,99€

DerNick 11. Feb 2016

Rein subjektiv gesagt bin ich der Meinung das der Trend eher von TOR weggeht. Derzeitig...

Komischer_Phreak 09. Feb 2016

Doch. Es zeigt aber, das Du keine Ahnung vom Tor-Netzwerk hast. Wenn Du den Exit-Node...

tingelchen 04. Feb 2016

Das ist richtig und eine Möglichkeit für eine dauerhafte Infizierung. Nicht nur bei...

Kakiss 03. Feb 2016

Kommt wohl ganz auf einen selber und die Umgebung an :) Ich sage auch BIOS und Item ohne...

b1nary 03. Feb 2016

Du hast im durchschnitt sicher keine 10mbit/s. vl ab und an mal. Mit package drop...


Folgen Sie uns
       


Fazit zu Spider-Man (PS4)

Spider-Man ist trotz ein paar kleiner Schwächen ein gelungenes Spiel, dem wir mit viel Freude ins Netz gehen.

Fazit zu Spider-Man (PS4) Video aufrufen
Lenovo Thinkpad T480s im Test: Das trotzdem beste Business-Notebook
Lenovo Thinkpad T480s im Test
Das trotzdem beste Business-Notebook

Mit dem Thinkpad T480s verkauft Lenovo ein exzellentes 14-Zoll-Business-Notebook. Anschlüsse und Eingabegeräte überzeugen uns - leider ist aber die CPU konservativ eingestellt und ein gutes Display kostet extra.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Thinkpad E480/E485 im Test AMD gegen Intel in Lenovos 14-Zoll-Notebook
  2. Lenovo Das Thinkpad P1 ist das X1 Carbon als Workstation
  3. Thinkpad Ultra Docking Station im Test Das USB-Typ-C-Dock mit robuster Mechanik

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Zukunft der Arbeit: Was Automatisierung mit dem Grundeinkommen zu tun hat
    Zukunft der Arbeit
    Was Automatisierung mit dem Grundeinkommen zu tun hat

    Millionen verlieren ihren Job, aber die Gesellschaft gewinnt dabei trotzdem: So stellen sich die Verfechter des bedingungslosen Grundeinkommens die Zukunft vor. Wie soll das gehen?
    Eine Analyse von Daniel Hautmann

    1. Verbraucherschutzminister Kritik an eingeschränktem Widerspruchsrecht im Online-Handel
    2. Bundesfinanzminister Scholz warnt vor Schnellschüssen bei Digitalsteuer
    3. Sommerzeit EU-Kommission will die Zeitumstellung abschaffen

      •  /