“Tails” Betriebsystem – Privatsphäre für jeden, überall

Tails ist ein Live-Betriebssystem, das Sie auf auf vielen Computern von einer DVD, einem USB-Stick oder einer SD-Karte aus starten können.

Das Betriebsystem, dass auch von Edward Snowden verwendet wird. Edward empfiehlt die Verwendung dieses Betriebsystemes für den Schutz der eigenen Privatsphäre ausdrücklich!

Es zielt darauf ab, Ihre Privatsphäre und Anonymität zu bewahren und hilft Ihnen:

  • das Internet anonym zu nutzen und Zensur zu umgehen;
    alle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet;
  • auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdrücklich wünschen;
  • kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.

Tails ist auch einfach zu bedienen und läuft auf fast allen Geräten (Windows PC, Apple Mac Hardware etc..)

Tails ist Freie Software, die unter der GNU General Public License (Version 3 oder höher) veröffentlicht wurde und ist kostenlos!

Tails Betriebsystem
Tails Betriebsystem

Tails ist ein vollständiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabhängig von dem auf dem Computer installierten Betriebssystem. Tails ist Freie Software und basiert auf Debian GNU/Linux.

Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Webbrowser, einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.

Die “Tails” Homepage informiert ebenfalls sehr einfach und auch in deutsch beschrieben über die Installation.

 


 

Anonymität online und Zensurumgehung mit Tor

Tails verlässt sich auf das Anonymisierungsnetzwerk Tor, um Ihre Online-Privatsphäre zu schützen:

  • Sämtliche Software ist so konfiguriert, dass sie sich über Tor mit dem Internet verbindet.
  • Falls eine Anwendung versucht, sich direkt mit dem Internet zu verbinden, wird die Verbindung zur Sicherheit automatisch geblockt.

Tor ist Freie Software und ein offenes Netzwerk, das Ihnen dabei hilft, sich gegen eine Form der Netzwerküberwachung zu wehren, die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsbeziehungen, und die Sicherheit von Ländern gefährdet: die sogenannte »Verkehrsdatenanalyse«.

Tor schützt Sie, indem es Ihre Kommunikation durch ein verteiltes Netzwerk von Relais springen lässt, das von Freiwilligen aus aller Welt betrieben wird. Es verhindert, dass jemand der Ihre Internetverbindung beobachtet, nachvollziehen kann, welche Seiten Sie besuchen, und sorgt dafür, dass die von Ihnen besuchten Seiten Ihren tatsächlichen Standort nicht ausfindig machen können.

Mit Tor können Sie:

  • Durch das Verschleiern Ihres Standortes online anonym sein.
  • Sich mit Diensten verbinden, die andernfalls zensiert wären.
  • Angriffen widerstehen, die Tor blockieren, durch den Einsatz von Umgehungssoftware wie den Tor-Bridges (Brücken in das Tor-Netzwerk).

Mehr über Tor erfahren Sie auf der offiziellen Webseite des Tor-Projekts:

Überall einen Computer nutzen, ohne Spuren zu hinterlassen

Die Benutzung von Tails auf einem Computer verändert weder das installierte Betriebssystem, noch ist es von diesem abhängig. Es kann also gleichermaßen auf dem eigenen Computer, dem eines Freundes, oder einem Computer der örtlichen Bibliothek verwenden werden. Nachdem Sie Tails heruntergefahren haben, kann der Computer wie gehabt mit seinem üblichen Betriebssystem starten.

Tails ist mit großer Sorgfalt konfiguriert nicht die Festplatten des Computers zu benutzen, auch nicht wenn Auslagerungsspeicher (swap space) zur Verfügung steht. Der einzige von Tails genutze Speicher ist der Arbeitsspeicher (RAM), der automatisch gelöscht wird, sobald der Computer herunterfährt. So hinterlassen sie weder Spuren des Tails-Systems, noch dessen, was Sie auf dem Computer getan haben. Deshalb nennen wir Tails “amnestisch” (engl.: amnesic).

Dies erlaubt Ihnen auf jedem Computer an sensiblen Dokumenten zu arbeiten, und schützt Sie vor Datenwiederherstellung nach dem Herunterfahren. Natürlich können Sie weiterhin ausgewählte Dokumente und Dateien auf einem anderen USB-Stick oder einer externen Festplatte speichern, und für die zukünftige Nutzung mit sich nehmen.

Fazit:

TOR ist eine tolle Sache für das Internetsurfen, leider werden viele Dienste nicht unterstützt, wie z.Bsp. Filesharing oder auch Videos ansehen. Zudem blockieren einige Bankenseiten ebenfalls die Verwendung von TOR. Dadurch ist die Kombination sicherlich nur ausreichend erfolgreich in Verbindung mit einem anonymen VPN-Anbieter.

Schreibe einen Kommentar

×
Fehler bei
der Übermittlung.
×
Erfolgreich.

Coupon wurde erfolgreich gesendet.

Nimm Dein Telefon zu Hand.