Tails → Amnesic Incognito Live System verwendet von Snowden

#0
15.04.2014, 12:52
Member
Avatar Jagge

Beiträge: 702
#1 Bei Wired wird gerade über Tails berichtet: http://www.wired.com/2014/04/tails/ welches auch Edward Snowden für seine Kommunikation im Internet verwendet
Ein sozusagen Computer-in-a-box System zum anonymen nutzen des Internets und zum Schutz der Privatsphäre vor Unternehmen (Google, Facebook) und natürlich Behörden.

Die Entwickler halten sich komplett bedeckt (anonym) haben ihre Software komplett Open Source.



https://tails.boum.org/download/index.de.html
https://tails.boum.org/doc/about/warning/

Zitat

Tails ist ein Live-Betriebssystem, das darauf ausgerichtet ist Ihre Privatsphäre und Anonymität zu bewahren. Es hilft Ihnen dabei, das Internet so gut wie überall und von jedem Computer aus anonym zu nutzen, ohne dabei Spuren zu hinterlassen, falls Sie dies nicht ausdrücklich wünschen.

Tails ist ein vollständiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabhängig von dem auf dem Computer installierten Betriebssystem. Tails ist Freie Software und basiert auf Debian GNU/Linux.

Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.

... mehr https://tails.boum.org/about/index.de.html
Alles weitere in dem Artikel von Wired.
Ich bin gespannt was ihr sagt.

Jagge

Anhang: Tails.png
Seitenanfang Seitenende
23.05.2014, 17:43
Member

Beiträge: 34
#2 Tolles Tool, läuft bei mir schon seit langer Zeit komplett ohne Probleme, allerdings habe ich es auch erst seit der Berichterstattung im Rahm der NSA-Affäre kennengelernt.

Der Download lohnt sich auf jeden Fall ;)
__________
https://einbruchsicherung-info.de
Seitenanfang Seitenende
22.07.2014, 13:29
Member
Avatar TurnRstereO

Beiträge: 1539
Seitenanfang Seitenende
22.07.2014, 19:50
Member
Avatar Xeper

Beiträge: 5289
#4 Ach ja die guten n'ten Distributionen die kein Mensch braucht...
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
10.08.2014, 22:53
Member

Beiträge: 37
#5 Ja, die Tails 1.1 habe ich auch schon ausprobiert. Alternativ gibt es auch noch die JonDo Live-DVD:

https://anonymous-proxy-servers.net/en/jondo-live-cd.html

Da kriegt man außer Zugang zu TOR (kostenlos) auch noch alternativ einen einsatzbereiten Zugang zum Pay-Service JonDo.

Beide Live-Systeme kann man sich auch auf einen USB-Stick kopieren, dann geht alles *wesentlich* schneller. Allerdings gelang mir das nur mit der Anleitung von JonDo...

https://www.anonym-surfen.de/help/jondo-live-cd0.html

...während der Tails-Installer...

https://tails.boum.org/doc/first_steps/installation/index.de.html

...versagte. Außerdem habe ich auf meinem Board (Asus H87-Pro) nur mit USB 2.0 Erfolg mit der Erstellung von Boot-Sticks. Bei Bootversuchen von USB 3.0 tanzt der Cursor nur mal kurz - und dann bootet Windows. ;) Das gilt allerdings nicht nur für dieses Board, USB 3.0 Sticks/Drives an USB 3.0 Ports booten oft nicht. So jedenfalls mein Eindruck, nach einiger "Googelei". ;)

Wenn man sein Tails- oder JonDo-LiveSystem dann hat, dann hat man allerdings ein "antiquiertes" Linux als Fundament, auf dem alles andere ruht. Das "Sicherheits-Versprechen von Linux" (falls es ein solches gibt) gilt aber nur für denjenigen, der:

(1) Alle sicherheitsrelevanten Updates drauf macht,
(2) "Unnötigen Kram" nicht installiert und
(3) wenigstens EINIGERMASSEN weiß was er tut - und was er besser sein lässt. ;)

Alle Anderen sind dort fast so angreifbar wie unter Windows. Nur dass nicht ganz so viele Gauner sich überhaupt mit Linux beschäftigen, weil es ein selten benutztes OS ist. Das schnelle Geld mit Opfern ist halt eher unter weit verbreiteten Betriebssystemen zu machen.

Wer aber überhaupt mit Linux surft, erst recht mit Tails oder JonDo, der ist allein dadurch so auffällig wie ein bunter Hund. Und wem die NSA ein Dorn im Auge ist, der sollte vielleicht eher NICHT ein "antiquiertes" Linux benutzen. Da können die nämlich leicht rein. Ein vom USB-Stick gestartetes, AKTUELLES Debian- oder *buntu-Linux (* = U, Ku, X) täte den selben Dienst vielleicht besser. Das kann man aktuell halten. Und den eigenen Bedürfnissen anpassen. (Firefox-Bookmarks, -Extensions, Desktop, etc...)

Bei einem Live-System ist hingegen alles, alles nach dem nächsten Reboot dahin. Nur heruntergeladene Dateien können auf einem USB-Stick gesichert werden. Die beiden Systeme bieten einem auch an, einen verschlüsselten, Passwort-gesicherten, ZWEITEN USB-Stick einzurichten, auf dem man solche Personalisierungen abspeichern kann. Aber über Settings und Browser-AddOns hinaus kann man leider nicht auch Updates und zusätzlich installierte Pakete dort speichern. Sowas muss man sich aber einrichten, denn mit dem ursprünglichen System wird man aber nicht sonderlich glücklich werden...

Beispiele:
(1) Firefox: NoScript ist bei beiden auf "Allow Scripts Globally" eingestellt. (Also quasi nichtexistent - für mich unverständlich.) Addons zum Download von Flash-Videos (z.B. "Video Download Helper" oder (besser) "Flash and Video Download 1.59") sind nicht installiert. Selbst den unverzichtbaren Werbeblocker "AdBlock Plus" bringt nur eine der beiden CDs von Haus aus mit. Und weder Flash-Player noch irgendein Ersatz (gnash, VLC-Player, GOM Media-Player, "Play Video without Flash") sind installiert.

(2) Desktop: In einer der beiden muss ich jedes mal erst die Bildschirm-Auflösung nachstellen. Die andere hat die Taskleiste (unten) auf "AutoHide" stehen, was ich auch nicht mag. Also vielleicht ein Script-File schreiben, das jedes mal die gewünschten Änderungen neu vornimmt? Aber man möchte ja eigentlich MIT dem System arbeiten - und nicht AN dem System.

Aber um auf Flash-Videos zurück zu kommen: Danach gelüstet es aber viele User... und viele Seiten sind auch ohne Flash gar nicht vernünftig anzuschauen. (spiegel.de, zum Beispiel.)

Da kommen wir nun an eine Grenze der Anonymisierung. Einerseits: Flash kann grundsätzlich an allem vorbei "nach Hause telefonieren". Und dich damit deanonymisieren. JavaScript kann das auch. (Das sagen jedenfalls die Warn-Hinweise auf der JonDo-Seite ganz klar.

Aber erst wenn ein Flash-Video gestreamt wird, kannst Du es mit den meisten AddOns herunterladen. Aber dann ist bereits JavaScript erlaubt und Flash wurde auch erlaubt. *Und dann ist es bereits passiert...*

Eine Möglichkeit, an JavaScript und Adobe-Flash vorbei direkt zu sicherer "Ersatz-Software" (wie dem VLC-Plugin) zu kommen, kenne ich nicht. Schon gar keine, die auch mit jeder Seite funktioniert. Gäbe es eine, die Macher der o.g. CDs und/oder die von Firefox hätten sie wohl schon LÄNGST implementiert.

So ist man also mit so einem Live_System beschränkt auf altmodische Benutzungen des Internets. So etwas wie Text-Messages und File-Uploads und -Downloads, wenn man es wirklich NSA-sicher benutzen will. (Für Snowden's Zwecke hat es das offenbar getan.)

Aber für andere, "lebensnähere" Zwecke... seid vorsichtig. ;)

Und lest und versteht vielleicht auch noch die Wikipedia und andere Literatur, in Bezug auf TOR. Was es zum Beispiel heißen könnte, wenn so mancher "Exit-Node" überhaupt von "Uncle Sam" betrieben wird... ;)


LG, Tau_Ceti
Dieser Beitrag wurde am 11.08.2014 um 00:02 Uhr von Tau_Ceti editiert.
Seitenanfang Seitenende
11.08.2014, 01:43
Member

Beiträge: 37
#6 Noch ein Nachtrag:

Ob man nun an TOR glaubt, oder nicht, hier kann man das "TOR Browser Bundle" herunterladen, für Linux, Windows oder Mac OS X:

https://www.torproject.org/projects/torbrowser.html.en

Damit kann man sich bezüglich Browser genau so gut ausrüsten, wie die oben besprochenen Live-CDs. Und zwar in allen o.g. Betriebsystemen. Nur halt eben akualisierbar - sowohl Browser, als auch OS.

Das Tor-Browser Bundle ist grundsätzlich ein Firefox-ESR, Standalone. Sprich: Ein mit TOR-Addons "aufgemotzter" Firefox, der so wie er ist ohne Installation läuft, alle Sicherheits-Updates bekommt, sich aber sonstwie nicht verändert. ESR steht dabei für "Extended Support Release", siehe hier:

https://www.mozilla.org/en-US/firefox/organizations/faq/

Sprich: Zum Zeitpunkt der Niederschrift ist es "nur" ein Firefox 24.x, was man da bekommt, es sind aber alle Sicherheits-Updates erhältlich. Man kann sie aber nicht so einfach aufspielen. Jedenfalls nich über die Sitzung hinaus...

Nur TOR-Project kann sie aufspielen, alles mit ihrem "nicht ganz kleinen" AddOn-Paket abgleichen - und dann das neue "TOR Browser-Bundle" ins Netz stellen. Das ersetzt dann Dein altes. Unter Windows gibt es MozBackup, um wirklich alle deine Bookmarks, AddOns, etc zu speichern und neu einzuspielen. Unter Linux geht sowas auch, es ist aber nicht ganz so einfach.

Die "Generation Firefox 24.x" geht noch genau bis Oktober 2014 - danach werden sich nicht nur User von "Tor-Browser-Bundle" Gedanken über einen Umzug nach 31.x ESR machen müssen.

Wie auch immer, ich behaupte mal ganz frech, dass ich mit einem aktuell gehaltenem "Linux from a Stick" plus neuestem TOR Browser Bundle ganz einfach besser aufgestellt bin, als jeder, der ganz einfach so eine Live-CD startet - und denkt er wäre jetzt Snowden, nur weil er ein einstmals von Snowden benutztes Werkzeug benutzt.

Und übrigens: TOR ist ja zum Glück nicht alles, was es so gibt - auch wenn es kostenlos und geradezu verführerisch schnell ist...


LG, Tau_Ceti
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: