Original-URL des Artikels: https://www.golem.de/news/tails-2-0-angeschaut-die-linux-distribution-zum-sicheren-surfen-neu-aufgelegt-1602-118858.html    Veröffentlicht: 03.02.2016 12:03    Kurz-URL: https://glm.io/118858

Tails 2.0 angeschaut

Die Linux-Distribution zum sicheren Surfen neu aufgelegt

Tails leitet den gesamten Netzwerkverkehr durch das Anonymisierungsnetzwerk Tor. Wir stellen die wichtigsten Neuerungen von Tails 2.0 vor und zeigen, wie das System installiert wird.

Tails steht für The Amnesic Incognito Live System, und das Besondere an dieser Linux-Distribution ist, dass sie den gesamten Netzwerk-Traffic durch das Anonymisierungsnetzwerk Tor leitet. Tails 2.0 ist die erste Version des Projekts, die auf Debian GNU/Linux 8 Jessie basiert. Das Upgrade bringt aktualisierte Firmware-Pakete. Das wirkt sich positiv auf die Hardware-Kompatibilität aus. Gegenüber Tails 1.x wurden viele Software-Pakete auf den neuesten Stand gebracht. Dazu gehören unter anderem Upgrades für Libreoffice und den Tor-Browser.

Mit der Umstellung hat sich das init-System zu Systemd geändert. Viele Services sind somit durch eine Sandbox abgesichert, und ein Exploit ist schwieriger. Außerdem sind der Start von Tor - kurz für The Onion Router - und das komplette Löschen des Speichers beim Herunterfahren des Systems robuster. Tails 2.0 weist Anwender darauf hin, wenn die Distribution in einer unfreien Virtualisierungssoftware läuft.

Die sichtbarste Änderung ist der Umstieg auf die Gnome Shell. Der bringt jede Menge Änderungen bei der Desktop-Umgebung mit sich. Standardmäßig verwendet Tails 2.0 den klassischen Modus der Gnome Shell. Dieser orientiert sich an traditionellen Desktop-Umgebungen mit dem üblichen Menü.

Mit Tor Browser surfen und Icedove für E-Mail

Tails 2.0 setzt Tor Browser 5.5 ein. Die Software basiert auf Mozilla Firefox 38.6.0esr und hat diverse Erweiterungen vorinstalliert. Das sind unter anderem Noscript 2.9.0.2, HTTPS-Everywhere 5.1.2 und Torbutton 1.9.4.3. Den Tor-Browser gibt es übrigens für Linux, Windows und Mac OS X auch als alleinstehende Version. Damit wird logischerweise nur der Traffic verschleiert, der durch den Browser läuft, und nicht wie bei Tails der gesamte Netzwerkverkehr.

Tor 5.5 schützt vor sogenanntem Fingerprinting. Allerdings haben die Tails-Entwickler diesen Punkt offenbar übersehen, die Funktion ist in Tails 2.0 nicht aktiviert. Tragisch ist das nicht, denn auf jedem Tails-System sind exakt dieselben Schriftarten installiert. Deswegen wird lediglich enthüllt, ob ein Anwender den Tor Browser 5.5 innerhalb von Tails verwendet oder nicht.

Mit Tails 2.0 wird Claws Mail als Standard-E-Mail-Programm abgelöst. Die Debian-Version von Thunderbird - Icedove - übernimmt diese Funktion. Die Entwickler haben das nicht willkürlich entschieden, sondern aufgrund von Sicherheitsbedenken. Claws Mail überträgt beim Senden eine E-Mail im Klartext an die Sendewarteschlange des IMAP-Servers, bevor die Nachricht verschlüsselt wird. Nach dem Verschicken löscht die Software die temporäre E-Mail wieder. Auch Entwürfe werden im Klartext gespeichert.

Vorerst kein Windows-Tarnmodus mehr

Bei früheren Versionen von Tails konnten Nutzer in einen Windows-Tarnmodus wechseln. Aufgrund limitierter Ressourcen konnten die Entwickler diese Option für Tails 2.0 nicht zur Verfügung stellen. Die alte Version ist leider zur Gnome Shell nicht kompatibel. Das ist die schlechte Nachricht.

Die Gute ist, dass die Betreiber von Tails wieder angefangen haben, daran zu arbeiten. Für diese Aufgabe bitten die Entwickler die Community um Hilfe. Der Tarnmodus muss zu Gnome 3.14 kompatibel sein und sollte nach Fertigstellung wie Windows 8 aussehen. Die Verantwortlichen von Tails sind der Meinung, dass es Situationen gibt, bei denen man mit einem Linux-Wolf im Windows-Schafpelz weniger auffällt.

Tails 2.0 auf einen USB-Stick installieren

Mit Tails 2.0 haben die Entwickler auch einen neuen Installationsassistenten zur Verfügung gestellt, der teilweise schon auf Deutsch übersetzt ist. Tails 2.0 kann im Prinzip von allen populären Systemen auf einen USB-Stick oder eine SD-Karte eingespielt werden. Wer Tails, Debian oder Ubuntu verwendet, benötigt nur einen USB-Stick oder eine SD-Karte. Bei anderen Linux-Varianten, Windows oder Mac OS X sind zwei notwendig. Ohne die Verfügbarkeit des Tails Installers sind zwei der oben genannten Massenspeicher nötig, weil sonst die Option des persistenten Storage nicht nutzbar ist. Das ist aber eine feine Sache, da Einstellungen, Dokumente und so weiter permanent gespeichert werden.

Egal, von welchem Betriebssystem installiert wird, muss auf jeden Fall das aktuelle ISO-Abbild heruntergeladen (Torrent) werden. Alternativ lässt sich mithilfe dieser Erweiterung für Firefox 38 oder höhere Versionen bzw. Tor-Browser 5.x oder höhere Versionen das ISO-Abbild automatisch herunterladen und verifizieren.

Tails 2.0 mithilfe von Ubuntu oder Debian installieren

Für diejenigen, die Ubuntu 15.10 Wily Werewolf oder höhere Versionen oder ein Derivat der beliebten Canonical-Distribution verwenden, ist eine Installation relativ simpel. Der Tails Installer steht über ein sogenanntes PPA bereit. Es muss die Eingabeaufforderung geöffnet und diese Befehle nacheinander ausgeführt werden:

sudo add-apt-repository ppa:tails-team/tails-installer
sudo apt-get update
sudo apt-get install tails-installer



Die Benutzung ist simpel. Zunächst wird die Option für die Installation ausgewählt, dann über das obere Feld die ISO-Datei hinterlegt. Im unteren Feld wird ausgewählt, auf welchem USB-Stick oder welcher SD-Karte das System landen soll. Danach kann die Installation starten. Je nach Geschwindigkeit des Ziels dauert das eine Weile.

Mit Debian funktioniert das ähnlich. Um das Paket tails-installer unter Debian 8 Jessie installieren zu können, muss das Backports Repository aktiviert werden. Wie das funktioniert, steht hier.

Tails 2.0 mithilfe von Tails installieren

Tails 2.0 mit Tails installieren, hört sich albern an, ist aber im Prinzip die Methode, die bei alle anderen Betriebssystemen eingesetzt wird. Genau genommen wird das ISO-Abbild auf den ersten USB-Stick gespielt. Unter Linux ist das mithilfe des Befehls dd und unter Windows mit dem Universal USB Installer möglich. Damit gibt es ein temporäres Tails, das nun auf dem entsprechenden Computer vom USB-Stick gebootet wird. Mit dieser Version könnten Nutzer aber noch keine Dateien persistent speichern. Deswegen ist bei diesem Verfahren ein zweiter USB-Stick notwendig. Der Nutzer ruft aus dem temporären Betriebssystem heraus den Tails-Installer auf und folgt den Anweisungen, um ein Tails mit Ablagemöglichkeit für persönliche Dateien zu erschaffen.

Ein automatisches Upgrade von Tails 1.8.2 wird nicht unterstützt. Es hat sich an der darunterliegenden Linux-Distribution so viel getan, dass einfach zu viel schieflaufen kann. Wer ein Upgrade dennoch wagen möchte, der kann sich an den manuellen Aktualisierungsprozess halten. Dieses Verfahren ist im Prinzip auch wieder das Klonen von Tails von einem USB-Stick auf ein anderes Speichermedium.

Tails 2.0 starten

Wird das Betriebssystem gestartet, gibt es im Begrüßungsbildschirm die Option, die Sprache auf Deutsch umzustellen. In den weiteren Optionen kann ein Administrator-Passwort vergeben werden. Weiterhin gibt es dort die Möglichkeit, die MAC-Adrese der Netzwerkkarte zu manipulieren, was man auch als Spoofing bezeichnet.

Ist die Internetverbindung dieses Rechners zensiert oder gibt es einen anderen Filter, kann der Anwender die Bridge-Funktion von Tor konfigurieren und nutzen. In diesem Bereich können außerdem alle Netzwerkverbindungen deaktiviert werden. In den meisten Fällen sind keine weiteren Einstellungen notwendig. Früher war diese Sektion noch interessant, weil sich darüber der Windows-Tarnmodus aktivieren ließ.

Nachdem die Desktop-Umgebung gestartet ist, ist etwas Geduld gefragt, bis sich das System mit dem Tor-Netzwerk verbunden hat. Tails 2.0 benachrichtigt den Nutzer, sobald der Vorgang abgeschlossen ist. Darüber hinaus erscheint in der oberen Leiste eine grüne Zwiebel, die zum Tor-Kontroll-Panel Vidalia gehört.



Ab sofort ist der Nutzer anonym im Internet unterwegs. Um das zu überprüfen, wird der Tor Browser aufgerufen und diese Adresse besucht.



Tor-Browser oder unsicherer Browser

Im Menüpunkt Internet findet sich eine Anwendung, die sich Unsicherer Browser nennt. Bei Aufruf warnt Tails 2.0, dass die Benutzung des unsicheren Browsers nicht anonym ist. In bestimmten Fällen kann es aber sein, dass eine Verbindung abgelehnt wird, wenn Nutzer über einen Tor Exit Node kommen. Manche Seiten prüfen das.

Die Verwendung von Tor schützt aber nicht in jedem Fall. Tails 2.0 leitet sämtlichen Netzwerk-Traffic durch das Anonymisierungsnetzwerk. Somit ist die Privatsphäre geschützt. Der Netzwerkverkehr wird durch mehrere Rechner geleitet. Der nächste Ausgangspunkt kennt dabei immer nur seinen Vorgänger. Nach zwei Nodes oder Knoten weiß der aktuelle Ausgangscomputer nicht mehr, woher der Traffic stammt. Interessierte finden beim Tor-Projekt eine ausführliche Erklärung.

Tor und Tails schützen aber nur dann, wenn sich der Anwender an gewisse Regeln hält. Ruft der Nutzer die .onion-Adresse von Facebook auf, die nur aus dem Tor-Netzwerk erreichbar ist, ist er anonym. Meldet er sich bei dem Netzwerk an, natürlich nicht mehr. Allerdings bleibt der Standort verschleiert. Besucht ein Anwender mithilfe des Tor-Browsers dagegen etwa die .onion-Adresse von Duckduckgo, sind keine persönlichen Daten notwendig, und es werden keine Cookies und dergleichen gesetzt. In diesem Fall ist die Anonymität gewährleistet.

Anders gesagt bewahrt Tor nur dann die Anonymität, wenn ausschließlich Software oder Services genutzt werden, die keine persönlichen Daten exponieren. Die Verwendung von Tor kann sehr zäh sein. Es hängt immer davon ab, wie viel Bandbreite der jeweilige Tor Exit Node zur Verfügung stellt. Ist eine Verbindung mit geringer Latenz erforderlich, dann ist Tor sicherlich nicht ideal.

Jürgen Donauer befasst sich seit zirka zwei Jahrzehnten mit Linux und Open Source. Er ist als freier Autor und Übersetzer tätig. Zudem ist er passionierter Taucher und Unterwasserfotograf. Aus diesem Grund lebt er nicht mehr in Deutschland. Jürgen betreibt mit Bitblokes.de sein eigenes Portal.  (jdo)


Verwandte Artikel:
Anonymität: Tails 3.0 nur für 64-Bit-Systeme ist erschienen   
(14.06.2017, https://glm.io/128370 )
Sicherheit: Tails 2.11 und 3.0 Beta2 freigegeben   
(10.03.2017, https://glm.io/126648 )
Anonymität: Tails 3.0 beendet 32-Bit-Support   
(06.02.2017, https://glm.io/126014 )
Freenet: Das anonyme Netzwerk mit der Schmuddelecke   
(25.02.2015, https://glm.io/112577 )
Invisible Internet Project: Das alternative Tor ins Darknet   
(12.02.2015, https://glm.io/112316 )

© 1997–2020 Golem.de, https://www.golem.de/