Tails – Vollständige Rezension und Hands-on

Sie haben wahrscheinlich von Edward Snowden gehört, dem ehemaligen NSA-Auftragnehmer, der Dokumente über die Spionageaktivitäten der NSA durchsickern ließ. Er muss seine Kommunikation privat und sicher halten. Die Frage ist also: Welches Betriebssystem verwendet er? Natürlich Linux! Er verwendet nicht irgendeine alte Linux-Distribution, sondern eine, die speziell für den Schutz der Privatsphäre und Anonymität der Benutzer entwickelt wurde. Tails (The Amnesic Incognito Live System) ist eine Linux-Distribution, die zum Schutz Ihrer Privatsphäre und Anonymität entwickelt wurde und gerade Version 1.0 erreicht hat. Wir haben uns Tails zum ersten Mal vor ein paar Jahren angesehen, als es gerade erst angefangen hat; Allerdings hat sich seitdem viel verändert.

Tails ist eine Live-Distribution und kann entweder von einer DVD oder einem USB-Stick gebootet werden. Der Vorteil der DVD-Version besteht darin, dass das System nicht manipuliert werden kann; Sie können jedoch keine Ihrer eigenen Dateien speichern. Durch die Verwendung eines USB-Sticks (oder einer SD-Karte) können Sie Ihre Dokumente und Konfigurationsinformationen auf einem verschlüsselten Teil des Flashs speichern. Der Nachteil besteht darin, dass es einem Hacker (oder Spion) technisch möglich ist, die Systemdateien auf dem USB-Stick zu manipulieren und Zugriff auf Ihre Kommunikation und Daten zu erhalten.

Laden Sie zunächst Tails herunter von https://tails.boum.org/ und auf ein DVD-Laufwerk brennen. Auch wenn Sie es von einem USB-Stick aus verwenden möchten, können Sie Tails am besten auf einem USB-Laufwerk installieren, indem Sie von der DVD booten und den Tails-Installer verwenden. Auf der Tails-Website finden Sie vollständige Anweisungen zur Installation auf einem USB-Stick oder einer SD-Karte.

Nach dem Hochfahren, aber bevor der Desktop erscheint, sehen Sie den Tails Greeter. Mit dem Greeter können Sie sich entweder direkt bei Tails anmelden oder einige Optionen festlegen, z. B. den Windows-Tarnmodus oder MAC-Adress-Spoofing, bevor Sie den Desktop aufrufen.

Der Desktop ist eine ziemlich einfache GNOME-Konfiguration. Die Stärke von Tails liegt jedoch in den vorinstallierten Programmen. Neben den normalen Desktop-Apps wie OpenOffice, Audacity und GIMP enthält Tails mehrere sicherheitsrelevante Pakete, darunter den Tor-Browser, KeePassX, das Tails OpenPGP-Applet und sogar eine virtuelle Tastatur. Die Idee hinter der virtuellen Tastatur besteht darin, dass sie für Keylogger, die auf Ihrem System installiert sein könnten, nicht auffindbar ist.

Das Herzstück von Tails ist Tor (The Onion Router). Tor leitet Ihren Webverkehr zwischen einigen der mehreren tausend Relays auf der ganzen Welt weiter, was es für irgendjemanden schwierig, aber nicht unmöglich macht, Ihre Online-Aktivitäten auszuspionieren. Das bedeutet, dass Sie Ihr Webmail und andere Websites nutzen können sollten, ohne sich um Abhörer sorgen zu müssen.

Tor startet automatisch, wenn Sie Tails starten, und auf der Homepage des Tor-Browsers gibt es einen Link dazu check.torproject.orgdas überprüft, ob Tor richtig konfiguriert ist und funktioniert.

Wenn Sie kein Webmail verwenden, enthält Tails den E-Mail-Client Claws. Claws ist nicht nur schnell und leichtgewichtig, sondern bietet auch vollständige integrierte Unterstützung für GnuPG. GPG ist ein Open-Source-Kryptographiesystem mit öffentlichen Schlüsseln, das auf Phil Zimmermans berühmtem PGP-Programm basiert. Es ermöglicht einem Benutzer, einen Verschlüsselungsschlüssel öffentlich zu veröffentlichen, mit dem jeder eine Nachricht an den Benutzer senden kann. Die Nachricht kann jedoch nur über den privaten Schlüssel gelesen werden, den der Benutzer geheim und sicher gehalten hat.

Wenn Sie Tails von einem USB-Stick oder einer SD-Karte verwenden, haben Sie die Möglichkeit, den freien Speicherplatz zu nutzen, um ein verschlüsseltes Volume zu erstellen, auf dem Sie Ihre Dateien, Verschlüsselungsschlüssel und etwaige Konfigurationsdaten speichern können. Durch die Verwendung dieses „verschlüsselten Persistenzvolumens“ können Sie Daten zwischen Arbeitssitzungen speichern. Sie könnten Tails auf einem Laptop starten, etwas arbeiten, Ihre Daten im verschlüsselten Volume speichern und dann herunterfahren. Wenn Sie Tails das nächste Mal starten, nicht unbedingt auf demselben PC, sind Ihre Daten immer noch vorhanden und können von Ihnen verwendet werden.

Der verschlüsselte Speicher wird vom Persistent-Volume-Assistenten konfiguriert, der unter Anwendungen -> Tails -> Persistenten Speicher konfigurieren zu finden ist. Weitere Informationen zur Verwendung des persistenten Volumes finden Sie in der Dokumentation von Tail.

Dank der im Nautilus-Dateimanager integrierten Erweiterungen können Dateien auch sicher verwaltet werden. Anstatt einfach eine Datei zu löschen, können Sie mit Nautilus eine Datei löschen und sicherstellen, dass nichts von der Datei auf der Festplatte verbleibt. Die Datei wird mit zufälligen Daten gefüllt und dann gelöscht. Das heißt, wenn ein Hacker die Datei wiederherstellen würde, würde er nur Müll zurückbekommen. Sie können Dateien auch mit GPG und Public-Key-Kryptografie verschlüsseln.

Abschluss

Tails v1.0 ist ein wichtiger Meilenstein für das Projekt und es erreicht mit Sicherheit seine Ziele. Es ist einfach zu bedienen und bietet dennoch ausgefeilte Sicherheits- und Anonymitätstools, die sofort funktionieren. Die Möglichkeit, einen USB-Stick überall hin mitzunehmen und gleichzeitig sicher auf Ihre Daten zugreifen zu können, ist sicherlich eine attraktive Aussicht. Es ist wirklich ziemlich klar, warum Edward Snowden es verwendet.

Wenn Sie Fragen zu Tails haben, können Sie diese gerne im Kommentarbereich stellen und wir werden sehen, ob wir Ihnen helfen können.

Index
  1. Abschluss

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up