Wie man einen Live-USB-Stick mit Tails Linux erstellt, um anonym im Internet zu surfen

  • Tails leitet den gesamten Datenverkehr über Tor und verhindert standardmäßig IP-Leaks oder nicht-anonyme Verbindungen.
  • Das System ist amnesisch: Es läuft von USB/DVD, nutzt RAM und schreibt nicht auf die Festplatte des Computers.
  • Es ermöglicht Ihnen, ein verschlüsseltes persistentes Volume zu erstellen, um zwischen den Sitzungen nur die von Ihnen ausgewählten Daten zu speichern.
  • Es ist nicht unfehlbar: Um wirklich sicher zu sein, bedarf es guter Benutzerpraktiken und ständiger Aktualisierungen.

Erstellen Sie einen Live-USB-Stick mit TAILS Linux

Wenn Ihnen Datenschutz wichtig ist und Sie möchten, dass Ihre Online-Aktivitäten... so anonym wie möglichFrüher oder später werden Sie auf Tails stoßen. Es ist keine typische Distribution, die man auf der Festplatte installiert und dann vergisst, sondern ein System, das von einem USB-Stick bootet und den Computer genau so hinterlässt, wie er beim Herunterfahren war.

Bei Tails läuft alles, was Sie tun, im RAM und verschwindet beim Neustart, daher Es bleiben keine Spuren Ihrer Dokumente, Ihres Verlaufs oder Ihrer Einstellungen zurück.Sofern Sie nicht das verschlüsselte Persistenzsystem nutzen, ist es ideal für privates Surfen, Audits, einfache Penetrationstests oder einfach dafür, Ihren „sicheren Computer“ in der Tasche mit sich zu führen.

Was ist Tails und warum unterscheidet es sich so sehr von anderen Distributionen?

Frack Tor (ein Akronym für „The Amnesic Incognito Live System“) ist eine auf Debian Stable basierende GNU/Linux-Distribution, die von Grund auf so konzipiert wurde, dass der gesamte Datenverkehr über das Tor-Netzwerk geleitet wird und keine Spuren auf dem Rechner hinterlässt, auf dem sie läuft. Ihre Philosophie ist eindeutig: Lieber auf Komfort verzichten als die Sicherheit gefährden. Anonymität und Datenschutz.

Im Gegensatz zu einer Standarddistribution ist Tails so konzipiert, dass es als Live-DVD oder Live-USBDas bedeutet, dass es in den Arbeitsspeicher geladen wird, weder die Festplatte noch die Auslagerungspartition des Computers nutzt und beim Ausschalten alles löscht, was während der Sitzung getan wurde, es sei denn, man verwendet bewusst einen verschlüsselten persistenten Speicherbereich.

Ein weiterer wichtiger Punkt ist, dass alle Netzwerkverbindungen über Tor erzwungen werden; falls Sie es benötigen, können Sie nachschauen, wie. Installieren Sie den Tor Browser und beginnen Sie mit dem Surfen.Jeder Versuch, auf anderem Wege auf das Internet zuzugreifen, Tails blockiert es standardmäßigAuf diese Weise wird bei Verbindungsversuchen von Anwendungen außerhalb des Tor-Netzwerks keine IP-Adresse oder Metadaten durchgesickert, es sei denn, Sie deaktivieren diesen Schutz explizit.

Darüber hinaus ist Tails bereits mit einer Reihe von Werkzeugen ausgestattet, die speziell dafür entwickelt wurden Sicherheit, Anonymität und KryptographieFestplatten- und USB-Verschlüsselung, verschlüsselte E-Mails, sichere Sofortnachrichten, sichere Dateivernichtung und ein gehärteter Browser mit Add-ons, die auf den Schutz Ihrer Identität ausgerichtet sind.

Ein wichtiges Detail ist, dass Tails für Architekturen konzipiert ist x86 und x64 (Gängige Intel/AMD-Prozessoren). Es funktioniert nicht auf PowerPC- oder ARM-Prozessoren, daher ist die direkte Verwendung auf Raspberry Pi-ähnlichen Geräten mit demselben Image nicht möglich.

Wichtigste Vorteile der Verwendung von Tails als anonymes System

Vorteile von Tails Linux

Der Hauptreiz von Tails besteht darin, dass Die gesamte Netzwerkaktivität wird über Tor geleitet.Dadurch wird Ihre echte IP-Adresse vor den von Ihnen genutzten Diensten verborgen, und der Datenverkehr zwischen Ihrem Computer und dem Tor-Netzwerk wird verschlüsselt. So sieht jeder, der Ihre Verbindung in Ihrem lokalen Netzwerk oder über Ihren Internetanbieter abfängt, lediglich verschlüsseltes Rauschen, nicht aber den Inhalt Ihrer Sitzungen.

Jede Verbindung, die nicht über Tor läuft, ist automatisch gesperrtDiese interne Firewall verhindert, dass ein falsch konfiguriertes Programm, ein Browserfehler oder eine Drittanbieteranwendung Tor ohne Ihr Wissen umgeht, wodurch die Wahrscheinlichkeit von Identitätslecks erheblich reduziert wird.

Das gesamte System läuft von den Live-Medien (DVD/USB) und dem RAM del EquipoTails schreibt weder auf die Festplatte noch auf den Auslagerungsspeicher. Wenn Sie das Programm herunterfahren, wird der Speicher gelöscht, und damit verschwinden auch Ihr Browserverlauf, Ihre Nachrichtensitzungen, temporäre Einstellungen und alle Dateien, die Sie nicht in einem zusätzlichen verschlüsselten Speicher gesichert haben.

Der USB-Stick oder die DVD, von der Sie Tails standardmäßig starten, Es mangelt an Ausdauer.Das bedeutet, dass alle installierten Softwarepakete, alle in Ihrem Benutzerordner gespeicherten Dokumente und alle vorgenommenen Einstellungen beim Herunterfahren des Systems verloren gehen, es sei denn, Sie verwenden ein korrekt konfiguriertes persistentes Volume. Das ist zwar unpraktisch, wenn Sie Wert auf Komfort legen, aber ideal, um keine Spuren zu hinterlassen.

Die Distribution enthält standardmäßig Hilfsprogramme zum Schutz Ihrer Daten: LUKS zum Verschlüsseln von USB-Laufwerken oder externen Festplatten, OpenPGP für E-Mails und Dateien, OTR Zur Verschlüsselung von Chats werden Tools wie Nautilus Wipe verwendet. Dateien sicher vernichtenund HTTPS Everywhere-Erweiterungen, um die Verschlüsselung beim Surfen zu maximieren.

Da es von einem USB-Laufwerk aus läuft, können Sie buchstäblich Tragen Sie Ihre Arbeitsumgebung in Ihrer TascheSie schließen den USB-Stick an einen kompatiblen PC an, starten den Computer davon und verfügen stets über dasselbe sichere System. Selbst wenn Sie den USB-Stick verlieren, kann – sofern er ordnungsgemäß verschlüsselt ist – niemand ohne das richtige Passwort auf die Inhalte zugreifen.

Mindestanforderungen vor Beginn der Installation von Tails

Bevor Sie Ihren anonymen USB-Stick vorbereiten, sollten Sie überprüfen, ob Ihr Computer bestimmte Anforderungen erfüllt. MindestbedingungenTails kann auch auf leistungsschwachen Rechnern laufen, aber wenn die Ressourcen knapp werden, kann die Benutzererfahrung ziemlich langsam oder sogar instabil sein.

Es wird empfohlen, mindestens 1 GB RAMMit weniger Ressourcen kann das System zwar starten, läuft aber wahrscheinlich sehr langsam, insbesondere wenn Sie mehrere Browser-Tabs öffnen oder rechenintensive Programme wie Office-Suiten oder Bildbearbeitungsprogramme verwenden.

Was den Prozessor betrifft, so ist Tails so konzipiert, dass x86- und x64-ArchitekturenJeder einigermaßen moderne Desktop- oder Laptop-PC sollte in diese Kategorie fallen. PowerPC- und ARM-Prozessoren, die in bestimmten älteren Servern und vielen Mobilgeräten oder stromsparenden Motherboards üblich sind, sind ausgeschlossen.

Das BIOS oder UEFI des Computers muss Folgendes zulassen: Booten von USBDas ist bei fast allen modernen Computern Standard, aber bei älteren Modellen benötigen Sie möglicherweise eine DVD anstelle eines USB-Laufwerks. Falls Ihre Firmware keine Option zum Booten von USB bietet, suchen Sie nach Updates oder verwenden Sie optische Datenträger.

Schließlich benötigen Sie noch einen USB-Stick mit mindestens 2 GB de Kapazität Um das Tails-Image zu kopieren und auszuführen. Aus praktischen Gründen empfiehlt es sich heutzutage, mindestens 8 GB Speicherplatz zu verwenden, insbesondere wenn Sie ein persistentes Volume zum Speichern verschlüsselter Dokumente und Konfigurationen erstellen möchten.

Laden Sie das Tails-ISO-Image herunter und überprüfen Sie es.

Der erste Schritt zum Einrichten Ihres anonymen USB-Laufwerks ist Laden Sie die offizielle Tails-ISO-Datei herunter. Auf ihrer Website finden Sie auf der Downloadseite verschiedene Downloadmethoden: direkter Download, Download über einen Torrent-Client usw. Viele Nutzer bevorzugen Torrents, da diese bei langsamen Internetverbindungen in der Regel stabiler sind.

Wenn der Download abgeschlossen ist, verfügen Sie in der Regel über die Tails ISO-Bild In manchen Fällen wird zusätzlich eine Datei mit der Endung .key oder ähnlich benötigt, die zur kryptografischen Verifizierung dient. Die ISO-Datei ist etwa 900 MB groß, also nicht übermäßig groß, aber auch kein winziges Image.

Eine ISO-Zertifizierung ist zwar nicht verpflichtend, aber dringend empfehlenswert, wenn Sie Sicherheit ernst nehmen. Das Ziel ist Stellen Sie sicher, dass niemand die Datei verändert hat. Es wurde auch kein Schadcode zwischen dem Tails-Server und Ihrem Computer eingeschleust. Dieser Schritt dient der Überprüfung der digitalen Signatur, die dem Download beiliegt.

Im Verifizierungsbereich der Tails-Website können Sie die Tails-SignaturschlüsselSobald Sie die Datei in Ihrem persönlichen Ordner (z. B. in Ihrem /home-Verzeichnis) gespeichert haben, müssen Sie ein Terminal auf Ihrem aktuellen System öffnen und Importiere diesen Schlüssel mit einem gpg-Befehl, etwa so:

cat tails-signing.key | gpg –keyid-format long –import

Anschließend wird die Image-Verifizierung mithilfe von gpg und der zum ISO-Image gehörenden Signaturdatei mit einem Befehl wie diesem gestartet: gpg –keyid-format long –verify file.iso.pgp file.isoSie müssen die Dateinamen entsprechend der Version von Tails, die Sie heruntergeladen haben, anpassen.

Wenn alles gut geht, zeigt Ihnen gpg eine Meldung an. korrekte Signatur des Tails-SchlüsselsEs wird wahrscheinlich auch eine Warnung angezeigt, dass der Schlüssel nicht von einer vertrauenswürdigen Stelle zertifiziert ist; das ist normal und erinnert lediglich daran, dass der Schlüssel nicht in einem vertrauenswürdigen Netzwerk verifiziert wurde. Für uns ist wichtig, dass die Signatur übereinstimmt und der ISO-Standard nicht verändert wurde.

Erstellen des ersten Tails-USB-Laufwerks von einem anderen Linux-System

Sobald die ISO-Zertifizierung verifiziert ist, ist es Zeit für Bereiten Sie einen bootfähigen USB-Stick vorEs gibt zwar generische grafische Tools wie Unetbootin, diese verursachen jedoch häufig Probleme mit Tails: fehlerhafte Kernelerkennung, deaktivierte Funktionen, Probleme mit der Persistenz usw. Am zuverlässigsten ist es, der vom Projekt selbst empfohlenen Methode zu folgen.

Stellen Sie zunächst sicher, dass das Paket installiert ist. syslinux auf Ihrer aktuellen Distribution. Auf Debian- oder Ubuntu-basierten Systemen können Sie dies mit folgendem Befehl tun: sudo apt-get install syslinuxEs ist in vielen Distributionen vorinstalliert, aber es lohnt sich, dies zu überprüfen.

Sie benötigen nun zwei USB-Sticks. Der erste wird verwendet, um eine Erster Live-USB-Stick Das erste Gerät stammt von Tails, und das zweite ist der ultimative USB-Stick mit vollem Funktionsumfang und, falls gewünscht, verschlüsselter Datenspeicherung.

Schließen Sie eines der USB-Laufwerke an den Computer an und öffnen Sie ein Terminal, um zu sehen, wie Linux es erkennt. Der Befehl df -h Oder Tools wie lsblk zeigen Ihnen eine Liste der Geräte an. Sie sehen dann etwa Folgendes: / dev / sdf1 das Ihrem USB-Laufwerk entspricht, mit einer Größe, die ungefähr seiner Kapazität entspricht (zum Beispiel 1.9 GB).

Wichtig ist, sich den Gerätenamen zu merken. ohne die PartitionsnummerDas heißt, /dev/sdf statt /dev/sdf1. Jeder Fehler hier könnte dazu führen, dass Ihre Hauptfestplatte überschrieben wird. Gehen Sie daher äußerst vorsichtig vor und überprüfen Sie Größe und Mountpunkt unbedingt.

Nachdem das Gerät identifiziert wurde, wird isohybrid verwendet, um die ISO-Datei vorzubereiten, die dann mithilfe von Befehlen, die den folgenden ähneln, direkt auf den USB-Stick geschrieben wird:

isohybrid '/home/user/tails-x.xx.iso' –entry 4 –type 0x1c

sudo cat '/home/user/tails-x.xx.iso' > /dev/sdf && sync

Selbstverständlich müssen Sie die Pfade und Dateinamen an Ihre spezifische Situation anpassen und /dev/sdf durch den Gerätenamen Ihres USB-Laufwerks ersetzen. Der Parameter synchronisieren Es ist dafür zuständig, den Schreibcache zu leeren, um sicherzustellen, dass die Daten vollständig auf das USB-Laufwerk geschrieben wurden.

Nach wenigen Minuten ist der Vorgang abgeschlossen und Sie haben Ihr erstes Exemplar. Bootfähiger Tails-USB-StickVon hier aus können Sie Ihren Computer neu starten, das BIOS oder UEFI so konfigurieren, dass es von diesem USB-Laufwerk bootet, und Tails zum ersten Mal laden.

BIOS/UEFI konfigurieren und Tails zum ersten Mal starten

Nachdem das USB-Laufwerk erstellt wurde, ist es an der Zeit, dem Computer mitzuteilen, dass Vom USB-Laufwerk booten Anstatt dies von der Festplatte aus zu tun. Dazu müssen Sie direkt nach dem Einschalten des Computers das BIOS oder UEFI aufrufen (in der Regel durch Drücken von Tasten wie F2, Entf, F12, Esc, je nach Hersteller).

Gehen Sie im Menü „Firmware-Einstellungen“ zum Abschnitt für Booten oder Starten Passen Sie die Bootreihenfolge so an, dass das USB-Laufwerk vor der internen Festplatte platziert wird. Einige Computer verfügen außerdem über ein Bootmenü, das über eine spezielle Taste aufgerufen werden kann, um das Bootgerät nur für die jeweilige Sitzung auszuwählen.

Nachdem Sie die Änderungen gespeichert haben, starten Sie den Computer mit angeschlossenem Tails-USB-Stick neu. Wenn alles korrekt ist, sehen Sie als Erstes das Tails-Bootmenü, in dem Sie normalerweise einen Haupteintrag namens „Tails“ finden. Frack Auswählbar mit den Pfeiltasten der Tastatur und bestätigbar mit der Eingabetaste.

Nach kurzem Laden erscheint der Tails-Willkommensbildschirm. Dort können Sie die folgende Option auswählen: Systemsprache, das Tastaturlayout und einige weitere zusätzliche Optionen, wie z. B. bestimmte Netzwerkeinstellungen, obwohl es üblicherweise zum Starten einfach notwendig ist, die Sprache auszuwählen und die Starttaste zu drücken.

Sobald das System hochgefahren ist, befinden Sie sich im Tails' SchreibtischDabei wird eine klassische GNOME-basierte Umgebung verwendet. Ab diesem Zeitpunkt unterliegt jede Ihrer Aktionen den Anonymitäts- und Sicherheitsrichtlinien des Systems.

Klonen Sie Tails auf ein zweites USB-Laufwerk und nutzen Sie alle verfügbaren Funktionen.

TAILS Linux-Tutorial zum Erstellen eines anonymen USB-Laufwerks

Beim ersten Start ist Tails sofort einsatzbereit, aber wenn Sie es mit der direkten Dump-Methode erstellt haben, können einige Probleme auftreten. Erweiterte Funktionen sind möglicherweise nicht zu 100 % verfügbar.insbesondere solche, die mit Persistenz und dem eigenen Installationsprogramm von Tails zusammenhängen.

Die empfohlene Methode für einen voll funktionsfähigen USB-Stick ist die Verwendung eines eigenen. Tails-Installer Um die aktuelle Sitzung auf ein zweites USB-Laufwerk zu klonen, schließen Sie, sobald Sie sich auf dem Desktop befinden, das zweite USB-Laufwerk an, das Sie als endgültiges Ziel verwenden möchten.

Im Anwendungsmenü gehen Sie zu Anwendungen / Tails / Tails-InstallerEs öffnet sich ein grafischer Assistent, der das Medium erkennt, von dem Sie Tails ausführen, und Ihnen verschiedene Optionen anbietet, darunter das Klonen des laufenden Systems auf ein anderes USB-Laufwerk.

Wählen Sie die Option Klonen Sie den aktuellen Tails Wählen Sie im Feld „Zielgerät“ sorgfältig das soeben angeschlossene USB-Laufwerk aus (achten Sie genau auf die Größe, um Fehler zu vermeiden). Beim Klicken auf „Installieren“ werden Sie vom Programm darauf hingewiesen, dass die Inhalte des Ziel-USB-Laufwerks gelöscht werden.

Bestätigen Sie den Vorgang und warten Sie, bis der Kopiervorgang abgeschlossen ist. Je nach USB-Geschwindigkeit und -Anschluss (2.0 oder 3.0) kann dies einige Minuten bis etwas länger dauern. Nach Abschluss des Vorgangs verfügen Sie über einen neuen USB-Stick mit den folgenden Daten: Die Vollversion von Tails ist installiert.Kann auf jedem kompatiblen Computer gestartet werden.

Ab diesem Zeitpunkt benötigen Sie den ersten USB-Stick, den Sie als Basis verwendet haben, nicht mehr. Sie können ihn für etwas anderes wiederverwenden, da der zweite Ihnen gehört. Tails' Hauptmediummit angemessener Unterstützung für Updates, dauerhafte Volume-Erstellung und alle offiziellen Funktionen.

Erstellen Sie ein verschlüsseltes Persistenzvolume in Tails

Standardmäßig werden bei jedem Beenden von Tails alle Konfigurationen, installierten Pakete und gespeicherten Dateien vom System gelöscht. Das ist ideal, um keine Spuren zu hinterlassen, kann aber im täglichen Gebrauch etwas lästig sein. Immer die gleichen Einstellungen wiederholen oder Dokumente zwischen den Sitzungen verlieren.

Um Sicherheit und Komfort in Einklang zu bringen, ermöglicht Tails Ihnen die Erstellung eines verschlüsseltes Persistenzvolumen Im Inneren des USB-Laufwerks selbst. Dieser verschlüsselte Bereich dient zur Speicherung von Daten, die Sie auch nach einem Neustart behalten möchten: persönliche Dokumente, GPG-Schlüssel, Netzwerkeinstellungen, Browser-Lesezeichen, heruntergeladene Pakete usw.

Sobald Tails vom letzten USB-Laufwerk gestartet ist, gehen Sie zum Menü. Anwendungen / Tails / Permanentes Volume konfigurierenDas System analysiert den freien Speicherplatz auf dem USB-Laufwerk und zeigt an, wie viele Gigabyte für die Erstellung des Volumes verwendet werden können. Standardmäßig schlägt es vor, den gesamten verfügbaren, nicht vom System belegten Speicherplatz zu nutzen.

Beim Erstellen dieses Volumes werden Sie von Tails aufgefordert, einen Wert einzugeben. starkes VerschlüsselungspasswortDieses Passwort ist der Schlüssel zum Zugriff auf den permanenten Speicherbereich bei zukünftigen Systemstarts. Sollten Sie es verlieren, können Sie nicht mehr auf Ihre Daten zugreifen. Das ist zwar gut für Ihre Sicherheit, aber fatal, wenn Sie das Passwort vergessen haben. Wählen Sie daher ein sicheres und leicht zu merkendes Passwort.

Nach kurzer Zeit wird die Lautstärke generiert und ein Assistent erscheint, um die gewünschte Lautstärke auszuwählen. Datentypen, die gespeichert werden sollen in diesem verschlüsselten Bereich. Nicht alles wird standardmäßig gespeichert; Sie entscheiden, was erhalten bleibt und was bei jedem Neustart gelöscht wird.

Zu den Kategorien, die Sie aktivieren können, gehören:

  • Personenbezogene Daten: ermöglicht es Ihnen, persönliche Dateien, Arbeitsdokumente, Fotos und Ordner im persistenten Volume zu speichern.
  • GnuPG: Speichert die von Ihnen erstellten oder importierten OpenPGP-Schlüssel, sodass diese immer verfügbar sind, ohne dass Sie sie neu erstellen müssen.
  • SSH-Client: Speichert SSH-Schlüssel, bekannte Hosts und Konfigurationsdateien für sichere Remote-Verbindungen.
  • Pidgin: Speichert die Konten des Messaging-Clients, die OTR-Verschlüsselungsschlüssel und den Chatverlauf dauerhaft.
  • Krallen Post: verwaltet die E-Mail-Einstellungen und die im E-Mail-Client gespeicherten Nachrichten.
  • Zwergen-Schlüsselanhänger: Speichert den Inhalt des Schlüsselbundes, wie z. B. WLAN-Passwörter und andere Zugangsdaten, im persistenten Speicher.
  • Netzwerkverbindungen: Speichert die Verbindungsprofile der Zugangspunkte (z. B. WLAN_xx), sodass diese nicht jedes Mal neu konfiguriert werden müssen.
  • APT-Pakete: Behält mit apt-get oder Synaptic heruntergeladene Pakete bei, wodurch zukünftige Neuinstallationen beschleunigt werden, da sie nicht erneut aus dem Internet heruntergeladen werden müssen.
  • APT-Listen: Speichert die mit apt-get update erhaltenen Listen von Repositories und Paketen dauerhaft.
  • Browser-Lesezeichen: Speichert Ihre Browser-Lesezeichen (z. B. Links zu versteckten .onion-Seiten oder Seiten, die Sie häufig verwenden).
  • Dotfiles: ermöglicht es, bestimmte Konfigurationsdateien, die sich in einem bestimmten Pfad befinden, in Ihrem Home-Verzeichnis widerzuspiegeln.
  • Benutzerdefiniertes Verzeichnis: bietet die Möglichkeit, einen beliebigen Ordner auszuwählen, dessen Inhalt auf dem persistenten Datenträger gespeichert werden soll.

Sobald Sie die gewünschten Optionen ausgewählt und auf Speichern geklickt haben, wird Tails Sie auffordern, Sie starten das System neu Damit die Änderungen wirksam werden, müssen Sie warten, bis Sie vom USB-Laufwerk booten. Anschließend werden Sie gefragt, ob Sie die Persistenz aktivieren und das Datenträgerpasswort eingeben möchten.

Es besteht auch die Möglichkeit, das Volumen anzubringen Nur-Lese-Modus Wenn Sie jederzeit Daten einsehen möchten, ohne das Risiko einzugehen, dass diese verändert werden oder zusätzliche Spuren hinterlassen.

In Tails ist Software für Datenschutz und alltägliche Nutzung enthalten.

Obwohl Tails auf Anonymität ausgerichtet ist, stellt es dennoch ein relativ vollständiges System dar für tägliche AufgabenEs ist nicht als Allzweck-Distribution konzipiert, bietet aber eine gute Auswahl an Anwendungen zum Surfen, Bearbeiten von Dokumenten, Bearbeiten von Multimedia-Inhalten und Verwalten von Kryptografie.

Im Bereich Netzwerk und Kommunikation enthält Tails eigene Tor und seine spezifische Konfiguration, ein GNOME-Netzwerkmanager zur Verbindung mit WLAN oder Kabel, der gehärtete Browser (abgeleitet von Firefox, historisch Iceweasel), der Messaging-Client Pidgin mit OTR-Unterstützung für Chat-Verschlüsselung, der E-Mail-Client Krallen Postein Feedreader wie Liferea, Kollaborationswerkzeuge wie Gobby und Dienstprogramme zur Überprüfung drahtloser Netzwerke wie AircrackEs kann auch I2P für alternative anonyme Netzwerke integrieren.

Im Bereich Büro und Multimedia finden Sie OpenOffice oder LibreOffice (je nach Version), Grafikeditoren wie Gimpe und Inkscape, Layout mit Scribus, Audiobearbeitung mit Audacity, Videobearbeitung mit Pitivi, Scanwerkzeuge wie Simple Scan und Sane, CD-Brennen mit Brasero und Audioextraktion mit Sound Juicer, um nur einige zu nennen.

Der stärkste Block ist derjenige von Kryptographie und DatenschutzTails integriert LUKS und grafische Tools wie Palimpsest zur Verwaltung verschlüsselter Datenträger, GnuPG für die E-Mail- und Dateiverschlüsselung, Passwortmanager wie KeepassX, sichere Schlüsselgenerierungsprogramme (PWGen), sichere Mechanismen zur Geheimnisverteilung wie Shamir's Secret Sharing, die virtuelle Tastatur Florence, um Hardware-Keylogger zu vermeiden, MAT zum Bereinigen von Dokumentmetadaten und Browser-Plugins, die die Verwendung von HTTPS erzwingen, wann immer dies möglich ist.

Das System umfasst auch spezielle Hilfsprogramme für Dateien unwiederbringlich löschen und leeren Speicherplatz freigeben. Diese Tools überschreiben Daten mit Mustern, die die Wiederherstellung extrem erschweren, was zu Tails' „amnestischer“ Philosophie passt.

Einschränkungen und Risiken, die bei der Verwendung von Tails zu beachten sind

So mächtig Tails auch sein mag, er ist kein Zauberstab. Wir müssen uns darüber im Klaren sein, was Welche Probleme löst es, und welche nicht?Und welche verbleibenden Risiken bestehen, insbesondere wenn der Benutzer unachtsam ist oder die Installation unüberlegt durchführt?

Erstens: Obwohl der gesamte Datenverkehr über Tor läuft, wird der ausgehende Abschnitt vom Tor-Netzwerk nicht direkt über Tor geleitet. Tor-Exit-Node zum Webserver Die Übertragung ist nicht immer verschlüsselt. Wenn eine Website HTTPS nicht korrekt verwendet, kann jemand dazwischen den Datenverkehr abfangen, Ihre Aktivitäten verfolgen und ihn sogar manipulieren. Tor verschlüsselt die letzte Etappe der Übertragung nicht automatisch, wenn der Dienst dies nicht tut.

Ihr Internetanbieter und der lokale Netzwerkadministrator können Ich sehe, dass du Tor verwendest.Obwohl sie die von Ihnen aufgerufenen Webseiten nicht ohne Weiteres identifizieren können, ist das Tor-Netzwerk nicht darauf ausgelegt, die Nutzung von Tor selbst zu verbergen, sondern vielmehr den genauen Ursprung und das Ziel des darüber laufenden Datenverkehrs zu verschleiern.

Websites können überprüfen, ob eine IP-Adresse zu einem Tor-Exit-Knoten Die Verwendung öffentlicher Listen bedeutet, dass bestimmte Seiten den Zugriff blockieren oder zusätzliche Sicherheitsmaßnahmen (aggressive Captchas, Einschränkungen usw.) anwenden können, wenn sie feststellen, dass Sie über Tor zugreifen.

Auch vor Angriffen dieser Art sind Sie nicht sicher. Man in the MiddleEin bösartiger Exit-Node könnte versuchen, unverschlüsselten Datenverkehr zwischen Tor und dem Webserver auszuspionieren oder zu manipulieren. Alternativ könnte ein Angreifer auf dem Übertragungsweg Sicherheitslücken in Ihrem Browser oder Ihren Plugins ausnutzen, falls Sie nicht über die neuesten Updates verfügen.

Ein weiterer wichtiger Punkt ist, dass Tails Ihre Dokumente oder E-Mails nicht automatisch verschlüsselt. Das System bietet Ihnen VerschlüsselungswerkzeugeEs liegt jedoch an Ihnen, sie richtig zu verwenden: PGP konfigurieren, Volumes mit LUKS verschlüsseln, Ihre Passwörter schützen usw. Wenn Sie Klartext persistent speichern und das Passwort verlieren oder es jemand erlangt, wird die Verschlüsselung weitgehend nutzlos.

Wenn Sie Ihre Identität mitten in einer Sitzung ändern möchten, ist die sicherste Vorgehensweise folgende: Schließe Tails und starte es neu.Funktionen wie „Neue Identität“ in Tor-bezogenen Tools haben Einschränkungen: Sie ändern den Node-Pfad für neue Verbindungen, löschen aber nicht unbedingt alle Cookies, Sitzungen und angesammelten Daten im Browser, es sei denn, man startet die Umgebung komplett neu.

Beharrlichkeit ist zwar sehr nützlich, öffnet aber auch Türen. Wenn jemand Ihren USB-Stick in die Hände bekommt und das Passwort knackt oder errät, könnte er Zugriff auf … erhalten. die auf dem verschlüsselten Datenträger gespeicherten DateienJe mehr Dinge man speichert und je mehr Informationen man ansammelt, desto größer sind die Auswirkungen, wenn der USB-Stick in die falschen Hände gerät.

Die Installation zusätzlicher Pakete in Tails kann Ihre Sicherheit beeinträchtigen. Garantien der AnonymitätDie Distribution ist sorgfältig optimiert, um Sicherheitslücken zu minimieren. Das Hinzufügen ungetesteter Software oder Software mit intransparenter Kommunikation kann unerwartete Sicherheitslücken verursachen. Installieren Sie daher idealerweise nur das Nötigste und vergewissern Sie sich stets, was Sie hinzufügen.

Und schließlich wird Tails ständig weiterentwickelt. Updates beheben Fehler. Sicherheitslücken und SchwachstellenDaher ist es unerlässlich, das System auf dem neuesten Stand zu halten. Ein veraltetes Tails-System kann anfällig für bekannte Sicherheitslücken sein, die ein Angreifer mit etwas Geduld ausnutzen könnte.

Letztendlich ist Tails ein sehr solider Bestandteil einer Datenschutzstrategie, aber die Die Sicherheit hängt maßgeblich vom Benutzer ab.: ihrer Gewohnheiten, wie sie ihre Passwörter verwalten, was sie im Netzwerk teilen und wie sie die ihnen vom System zur Verfügung gestellten Tools konfigurieren.

In Anbetracht all dessen wird Tails zu einer sehr leistungsstarken Option für jeden, der ein isolierte ArbeitsumgebungPortabel und auf Anonymität ausgerichtet: von Nutzern, die einfach nur unbesorgter surfen möchten, bis hin zu fortgeschritteneren Profilen, die ein amnesisches Betriebssystem für heikle Aufgaben benötigen, ohne Spuren auf den Computern zu hinterlassen, an denen sie arbeiten.

So installieren Sie den Tor-Browser
Verwandte Artikel:
So installieren Sie den Tor Browser und beginnen unter Windows mit dem Surfen im Darknet