Tails → Amnesic Incognito Live System verwendet von Snowden |
||
---|---|---|
#0
| ||
15.04.2014, 12:52
Member
Beiträge: 702 |
||
|
||
23.05.2014, 17:43
Member
Beiträge: 34 |
#2
Tolles Tool, läuft bei mir schon seit langer Zeit komplett ohne Probleme, allerdings habe ich es auch erst seit der Berichterstattung im Rahm der NSA-Affäre kennengelernt.
Der Download lohnt sich auf jeden Fall __________ https://einbruchsicherung-info.de |
|
|
||
22.07.2014, 13:29
Member
Beiträge: 1543 |
#3
gerade über folgende Nachricht gestolpert:
http://www.nzz.ch/mehr/digital/the-amnesiac-incognito-live-system-tails-exodus-intelligence-1.18348351 T S |
|
|
||
22.07.2014, 19:50
Member
Beiträge: 5291 |
#4
Ach ja die guten n'ten Distributionen die kein Mensch braucht...
__________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
10.08.2014, 22:53
Member
Beiträge: 37 |
#5
Ja, die Tails 1.1 habe ich auch schon ausprobiert. Alternativ gibt es auch noch die JonDo Live-DVD:
https://anonymous-proxy-servers.net/en/jondo-live-cd.html Da kriegt man außer Zugang zu TOR (kostenlos) auch noch alternativ einen einsatzbereiten Zugang zum Pay-Service JonDo. Beide Live-Systeme kann man sich auch auf einen USB-Stick kopieren, dann geht alles *wesentlich* schneller. Allerdings gelang mir das nur mit der Anleitung von JonDo... https://www.anonym-surfen.de/help/jondo-live-cd0.html ...während der Tails-Installer... https://tails.boum.org/doc/first_steps/installation/index.de.html ...versagte. Außerdem habe ich auf meinem Board (Asus H87-Pro) nur mit USB 2.0 Erfolg mit der Erstellung von Boot-Sticks. Bei Bootversuchen von USB 3.0 tanzt der Cursor nur mal kurz - und dann bootet Windows. Das gilt allerdings nicht nur für dieses Board, USB 3.0 Sticks/Drives an USB 3.0 Ports booten oft nicht. So jedenfalls mein Eindruck, nach einiger "Googelei". Wenn man sein Tails- oder JonDo-LiveSystem dann hat, dann hat man allerdings ein "antiquiertes" Linux als Fundament, auf dem alles andere ruht. Das "Sicherheits-Versprechen von Linux" (falls es ein solches gibt) gilt aber nur für denjenigen, der: (1) Alle sicherheitsrelevanten Updates drauf macht, (2) "Unnötigen Kram" nicht installiert und (3) wenigstens EINIGERMASSEN weiß was er tut - und was er besser sein lässt. Alle Anderen sind dort fast so angreifbar wie unter Windows. Nur dass nicht ganz so viele Gauner sich überhaupt mit Linux beschäftigen, weil es ein selten benutztes OS ist. Das schnelle Geld mit Opfern ist halt eher unter weit verbreiteten Betriebssystemen zu machen. Wer aber überhaupt mit Linux surft, erst recht mit Tails oder JonDo, der ist allein dadurch so auffällig wie ein bunter Hund. Und wem die NSA ein Dorn im Auge ist, der sollte vielleicht eher NICHT ein "antiquiertes" Linux benutzen. Da können die nämlich leicht rein. Ein vom USB-Stick gestartetes, AKTUELLES Debian- oder *buntu-Linux (* = U, Ku, X) täte den selben Dienst vielleicht besser. Das kann man aktuell halten. Und den eigenen Bedürfnissen anpassen. (Firefox-Bookmarks, -Extensions, Desktop, etc...) Bei einem Live-System ist hingegen alles, alles nach dem nächsten Reboot dahin. Nur heruntergeladene Dateien können auf einem USB-Stick gesichert werden. Die beiden Systeme bieten einem auch an, einen verschlüsselten, Passwort-gesicherten, ZWEITEN USB-Stick einzurichten, auf dem man solche Personalisierungen abspeichern kann. Aber über Settings und Browser-AddOns hinaus kann man leider nicht auch Updates und zusätzlich installierte Pakete dort speichern. Sowas muss man sich aber einrichten, denn mit dem ursprünglichen System wird man aber nicht sonderlich glücklich werden... Beispiele: (1) Firefox: NoScript ist bei beiden auf "Allow Scripts Globally" eingestellt. (Also quasi nichtexistent - für mich unverständlich.) Addons zum Download von Flash-Videos (z.B. "Video Download Helper" oder (besser) "Flash and Video Download 1.59") sind nicht installiert. Selbst den unverzichtbaren Werbeblocker "AdBlock Plus" bringt nur eine der beiden CDs von Haus aus mit. Und weder Flash-Player noch irgendein Ersatz (gnash, VLC-Player, GOM Media-Player, "Play Video without Flash") sind installiert. (2) Desktop: In einer der beiden muss ich jedes mal erst die Bildschirm-Auflösung nachstellen. Die andere hat die Taskleiste (unten) auf "AutoHide" stehen, was ich auch nicht mag. Also vielleicht ein Script-File schreiben, das jedes mal die gewünschten Änderungen neu vornimmt? Aber man möchte ja eigentlich MIT dem System arbeiten - und nicht AN dem System. Aber um auf Flash-Videos zurück zu kommen: Danach gelüstet es aber viele User... und viele Seiten sind auch ohne Flash gar nicht vernünftig anzuschauen. (spiegel.de, zum Beispiel.) Da kommen wir nun an eine Grenze der Anonymisierung. Einerseits: Flash kann grundsätzlich an allem vorbei "nach Hause telefonieren". Und dich damit deanonymisieren. JavaScript kann das auch. (Das sagen jedenfalls die Warn-Hinweise auf der JonDo-Seite ganz klar. Aber erst wenn ein Flash-Video gestreamt wird, kannst Du es mit den meisten AddOns herunterladen. Aber dann ist bereits JavaScript erlaubt und Flash wurde auch erlaubt. *Und dann ist es bereits passiert...* Eine Möglichkeit, an JavaScript und Adobe-Flash vorbei direkt zu sicherer "Ersatz-Software" (wie dem VLC-Plugin) zu kommen, kenne ich nicht. Schon gar keine, die auch mit jeder Seite funktioniert. Gäbe es eine, die Macher der o.g. CDs und/oder die von Firefox hätten sie wohl schon LÄNGST implementiert. So ist man also mit so einem Live_System beschränkt auf altmodische Benutzungen des Internets. So etwas wie Text-Messages und File-Uploads und -Downloads, wenn man es wirklich NSA-sicher benutzen will. (Für Snowden's Zwecke hat es das offenbar getan.) Aber für andere, "lebensnähere" Zwecke... seid vorsichtig. Und lest und versteht vielleicht auch noch die Wikipedia und andere Literatur, in Bezug auf TOR. Was es zum Beispiel heißen könnte, wenn so mancher "Exit-Node" überhaupt von "Uncle Sam" betrieben wird... LG, Tau_Ceti Dieser Beitrag wurde am 11.08.2014 um 00:02 Uhr von Tau_Ceti editiert.
|
|
|
||
11.08.2014, 01:43
Member
Beiträge: 37 |
#6
Noch ein Nachtrag:
Ob man nun an TOR glaubt, oder nicht, hier kann man das "TOR Browser Bundle" herunterladen, für Linux, Windows oder Mac OS X: https://www.torproject.org/projects/torbrowser.html.en Damit kann man sich bezüglich Browser genau so gut ausrüsten, wie die oben besprochenen Live-CDs. Und zwar in allen o.g. Betriebsystemen. Nur halt eben akualisierbar - sowohl Browser, als auch OS. Das Tor-Browser Bundle ist grundsätzlich ein Firefox-ESR, Standalone. Sprich: Ein mit TOR-Addons "aufgemotzter" Firefox, der so wie er ist ohne Installation läuft, alle Sicherheits-Updates bekommt, sich aber sonstwie nicht verändert. ESR steht dabei für "Extended Support Release", siehe hier: https://www.mozilla.org/en-US/firefox/organizations/faq/ Sprich: Zum Zeitpunkt der Niederschrift ist es "nur" ein Firefox 24.x, was man da bekommt, es sind aber alle Sicherheits-Updates erhältlich. Man kann sie aber nicht so einfach aufspielen. Jedenfalls nich über die Sitzung hinaus... Nur TOR-Project kann sie aufspielen, alles mit ihrem "nicht ganz kleinen" AddOn-Paket abgleichen - und dann das neue "TOR Browser-Bundle" ins Netz stellen. Das ersetzt dann Dein altes. Unter Windows gibt es MozBackup, um wirklich alle deine Bookmarks, AddOns, etc zu speichern und neu einzuspielen. Unter Linux geht sowas auch, es ist aber nicht ganz so einfach. Die "Generation Firefox 24.x" geht noch genau bis Oktober 2014 - danach werden sich nicht nur User von "Tor-Browser-Bundle" Gedanken über einen Umzug nach 31.x ESR machen müssen. Wie auch immer, ich behaupte mal ganz frech, dass ich mit einem aktuell gehaltenem "Linux from a Stick" plus neuestem TOR Browser Bundle ganz einfach besser aufgestellt bin, als jeder, der ganz einfach so eine Live-CD startet - und denkt er wäre jetzt Snowden, nur weil er ein einstmals von Snowden benutztes Werkzeug benutzt. Und übrigens: TOR ist ja zum Glück nicht alles, was es so gibt - auch wenn es kostenlos und geradezu verführerisch schnell ist... LG, Tau_Ceti |
|
|
||
Ein sozusagen Computer-in-a-box System zum anonymen nutzen des Internets und zum Schutz der Privatsphäre vor Unternehmen (Google, Facebook) und natürlich Behörden.
Die Entwickler halten sich komplett bedeckt (anonym) haben ihre Software komplett Open Source.
https://tails.boum.org/download/index.de.html
https://tails.boum.org/doc/about/warning/
Zitat
Alles weitere in dem Artikel von Wired.Ich bin gespannt was ihr sagt.
Jagge