Abo
  • Services:

Tails 2.0 starten

Wird das Betriebssystem gestartet, gibt es im Begrüßungsbildschirm die Option, die Sprache auf Deutsch umzustellen. In den weiteren Optionen kann ein Administrator-Passwort vergeben werden. Weiterhin gibt es dort die Möglichkeit, die MAC-Adrese der Netzwerkkarte zu manipulieren, was man auch als Spoofing bezeichnet.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
Stellenmarkt
  1. HMS Technology Center Ravensburg GmbH, Ravensburg
  2. TeamBank AG, Nürnberg

Ist die Internetverbindung dieses Rechners zensiert oder gibt es einen anderen Filter, kann der Anwender die Bridge-Funktion von Tor konfigurieren und nutzen. In diesem Bereich können außerdem alle Netzwerkverbindungen deaktiviert werden. In den meisten Fällen sind keine weiteren Einstellungen notwendig. Früher war diese Sektion noch interessant, weil sich darüber der Windows-Tarnmodus aktivieren ließ.

Nachdem die Desktop-Umgebung gestartet ist, ist etwas Geduld gefragt, bis sich das System mit dem Tor-Netzwerk verbunden hat. Tails 2.0 benachrichtigt den Nutzer, sobald der Vorgang abgeschlossen ist. Darüber hinaus erscheint in der oberen Leiste eine grüne Zwiebel, die zum Tor-Kontroll-Panel Vidalia gehört.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)

Ab sofort ist der Nutzer anonym im Internet unterwegs. Um das zu überprüfen, wird der Tor Browser aufgerufen und diese Adresse besucht.

  • Der klassische Modus von Gnome orientiert sich an traditionellen Desktop-Umgebungen. (Screenshot: Jürgen Donauer)
  • Bei früheren Tails-Versionen ließ sich das System als Windows tarnen. Das funktioniert derzeit nicht. (Screenshot: Jürgen Donauer)
  • Der neue Tails Installer beschreibt Methoden, wie Tails 2.0 von Linux, Windows oder Mac OS X auf einen USB-Stick installiert werden kann. (Screenshot: Jürgen Donauer)
  • Zunächst wird das entsprechende PPA aktiviert.  (Screenshot: Jürgen Donauer)
  • Unter Ubuntu 15.10 oder höher ist die Installation von Tails 2.0 sehr einfach. (Screenshot: Jürgen Donauer)
  • Nach der Installation ist der Tails Installer bei den Anwendungen zu finden. (Screenshot: Jürgen Donauer)
  • Sind USB-Stick und ISO-Abbild ausgewählt, kann die eigentliche Installation beginnen. (Screenshot: Jürgen Donauer)
  • Diese Optionen bietet der Tails Installer, der bei Tails 2.0 mitgeliefert wird. (Screenshot: Jürgen Donauer)
  • Unten kann die Sprache auf Deutsch umgestellt werden. (Screenshot: Jürgen Donauer)
  • Sobald eine Verbindung zum Tor-Netzwerk hergestellt ist, informiert das System darüber. (Screenshot: Jürgen Donauer)
  • Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)
Nutzer können schnell überprüfen, dass sie wirklich via Tor unterwegs sind. (Screenshot: Jürgen Donauer)

Tor-Browser oder unsicherer Browser

Im Menüpunkt Internet findet sich eine Anwendung, die sich Unsicherer Browser nennt. Bei Aufruf warnt Tails 2.0, dass die Benutzung des unsicheren Browsers nicht anonym ist. In bestimmten Fällen kann es aber sein, dass eine Verbindung abgelehnt wird, wenn Nutzer über einen Tor Exit Node kommen. Manche Seiten prüfen das.

Die Verwendung von Tor schützt aber nicht in jedem Fall. Tails 2.0 leitet sämtlichen Netzwerk-Traffic durch das Anonymisierungsnetzwerk. Somit ist die Privatsphäre geschützt. Der Netzwerkverkehr wird durch mehrere Rechner geleitet. Der nächste Ausgangspunkt kennt dabei immer nur seinen Vorgänger. Nach zwei Nodes oder Knoten weiß der aktuelle Ausgangscomputer nicht mehr, woher der Traffic stammt. Interessierte finden beim Tor-Projekt eine ausführliche Erklärung.

Tor und Tails schützen aber nur dann, wenn sich der Anwender an gewisse Regeln hält. Ruft der Nutzer die .onion-Adresse von Facebook auf, die nur aus dem Tor-Netzwerk erreichbar ist, ist er anonym. Meldet er sich bei dem Netzwerk an, natürlich nicht mehr. Allerdings bleibt der Standort verschleiert. Besucht ein Anwender mithilfe des Tor-Browsers dagegen etwa die .onion-Adresse von Duckduckgo, sind keine persönlichen Daten notwendig, und es werden keine Cookies und dergleichen gesetzt. In diesem Fall ist die Anonymität gewährleistet.

Anders gesagt bewahrt Tor nur dann die Anonymität, wenn ausschließlich Software oder Services genutzt werden, die keine persönlichen Daten exponieren. Die Verwendung von Tor kann sehr zäh sein. Es hängt immer davon ab, wie viel Bandbreite der jeweilige Tor Exit Node zur Verfügung stellt. Ist eine Verbindung mit geringer Latenz erforderlich, dann ist Tor sicherlich nicht ideal.

Jürgen Donauer befasst sich seit zirka zwei Jahrzehnten mit Linux und Open Source. Er ist als freier Autor und Übersetzer tätig. Zudem ist er passionierter Taucher und Unterwasserfotograf. Aus diesem Grund lebt er nicht mehr in Deutschland. Jürgen betreibt mit Bitblokes.de sein eigenes Portal.

 Tails 2.0 auf einen USB-Stick installieren
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. (-75%) 9,99€
  2. 19,99€
  3. 45,99€ Release 04.12.
  4. 19,95€

DerNick 11. Feb 2016

Rein subjektiv gesagt bin ich der Meinung das der Trend eher von TOR weggeht. Derzeitig...

Komischer_Phreak 09. Feb 2016

Doch. Es zeigt aber, das Du keine Ahnung vom Tor-Netzwerk hast. Wenn Du den Exit-Node...

tingelchen 04. Feb 2016

Das ist richtig und eine Möglichkeit für eine dauerhafte Infizierung. Nicht nur bei...

Kakiss 03. Feb 2016

Kommt wohl ganz auf einen selber und die Umgebung an :) Ich sage auch BIOS und Item ohne...

b1nary 03. Feb 2016

Du hast im durchschnitt sicher keine 10mbit/s. vl ab und an mal. Mit package drop...


Folgen Sie uns
       


Nerf Laser Ops Pro - Test

Hasbros neue Laser-Ops-Pro-Blaster verschießen Licht anstelle von Darts. Das tut weniger weh und macht trotzdem Spaß.

Nerf Laser Ops Pro - Test Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    IT: Frauen, die programmieren und Bier trinken
    IT
    Frauen, die programmieren und Bier trinken

    Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
    3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    IMHO: Valves Ka-Ching mit der Brechstange
    IMHO
    Valves "Ka-Ching" mit der Brechstange

    Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
    Ein IMHO von Michael Wieczorek

    1. Artifact im Test Zusammengewürfelt und potenziell teuer
    2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
    3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

      •  /