Sie haben wahrscheinlich von Edward Snowden gehört, dem ehemaligen NSA-Auftragnehmer, der Dokumente über die Spionageaktivitäten der NSA durchsickern ließ. Er muss seine Kommunikation privat und sicher halten, also stellt sich die Frage, welches Betriebssystem er benutzt? Linux natürlich! Er verwendet nicht irgendeine alte Linux-Distribution, sondern eine, die speziell entwickelt wurde, um die Privatsphäre und Anonymität eines Benutzers zu schützen. Tails (das Amnesic Incognito Live System) ist eine Linux-Distribution, die entwickelt wurde, um Ihre Privatsphäre und Anonymität zu wahren, und hat gerade V1.0 erreicht. Wir haben Tails vor ein paar Jahren zum ersten Mal angeschaut, als es gerade erst angefangen hat; Seither hat sich jedoch viel verändert.

Tails ist eine Live-Distribution und wurde entwickelt, um von einer DVD oder einem USB-Stick gestartet zu werden. Der Vorteil der DVD-Version ist, dass das System nicht manipuliert werden kann; Sie können jedoch keine eigenen Dateien speichern. Mit einem USB-Stick (oder SD-Karte) können Sie Ihre Dokumente und Konfigurationsinformationen auf einem verschlüsselten Teil des Flash speichern. Auf der anderen Seite ist es technisch möglich, dass ein Hacker (oder Spion) die Systemdateien auf dem USB-Stick verändert und Zugriff auf Ihre Kommunikation und Daten erhält.

Laden Sie Tails von https://tails.boum.org/ herunter und brennen Sie es auf ein DVD-Laufwerk. Selbst wenn Sie es von einem USB-Stick verwenden möchten, sollten Sie Tails auf einem USB-Laufwerk installieren, indem Sie von der DVD booten und das Tails-Installationsprogramm verwenden. Die Tails-Website enthält ausführliche Anweisungen zum Installieren auf einem USB-Stick oder einer SD-Karte.

Nach dem Hochfahren, aber bevor der Desktop angezeigt wird, sehen Sie den Tails Greeter. Mit dem Greeter können Sie sich entweder direkt bei Tails anmelden oder einige Optionen wie den Fenster-Tarnungsmodus oder das MAC-Adressen-Spoofing festlegen, bevor Sie den Desktop betreten.

Der Desktop ist eine ziemlich normale GNOME-Konfiguration. Die Leistung von Tails liegt jedoch in den Programmen, die vorinstalliert wurden. Neben den normalen Desktop-Apps wie OpenOffice, Audacity und GIMP bietet Tails mehrere sicherheitsrelevante Pakete, darunter den Tor Browser, KeePassX, Tails OpenPGP Applet und sogar eine virtuelle Tastatur. Die Idee hinter der virtuellen Tastatur ist, dass sie von keinem Key-Logger erkannt werden kann, der auf Ihrem System installiert sein könnte.

Im Herzen von Tails befindet sich Tor (The Onion Router). Tor prallt auf Ihren Web-Verkehr zwischen einigen der mehreren tausend Relais auf der ganzen Welt auf, was es für jeden schwierig macht, aber nicht unmöglich, Ihre Online-Aktivitäten auszuspionieren. Dies bedeutet, dass Sie in der Lage sein sollten, Ihre Webmail und andere Websites zu nutzen, ohne sich Sorgen um Lauscher machen zu müssen.

Tor startet automatisch, wenn Sie Tails starten, und die Tor-Browser-Homepage hat einen Link zu check.torproject.org, der überprüft, ob Tor korrekt konfiguriert ist und funktioniert.

Wenn Sie kein Webmail verwenden, enthält Tails den Claws E-Mail-Client. Abgesehen davon, dass es schnell und leicht ist, hat Claws die vollständige Unterstützung von GnuPG. GPG ist ein Open-Source-Verschlüsselungssystem mit öffentlichem Schlüssel, das auf Phil Zimmermans berühmtem PGP-Programm basiert. Es ermöglicht einem Benutzer, einen Verschlüsselungsschlüssel öffentlich zu veröffentlichen, der von jedermann zum Senden einer Nachricht an den Benutzer verwendet werden kann, aber die Nachricht kann nur über den privaten Schlüssel gelesen werden, etwas, das der Benutzer geheim und sicher aufbewahrt hat.

Wenn Sie Tails von einem USB-Stick oder einer SD-Karte verwenden, haben Sie die Möglichkeit, den freien Speicherplatz zu verwenden, um ein verschlüsseltes Volume zu erstellen, auf dem Sie Ihre Dateien, Verschlüsselungsschlüssel und Konfigurationsdaten speichern können. Mit diesem "verschlüsselten Persistenz-Volume" können Sie Daten zwischen Arbeitssitzungen speichern. Sie könnten Tails auf einem Laptop starten, etwas arbeiten, Ihre Daten im verschlüsselten Laufwerk speichern und dann herunterfahren. Beim nächsten Booten von Tails, nicht unbedingt auf dem gleichen PC, sind Ihre Daten immer noch da, bereit für Sie zu verwenden.

Der verschlüsselte Speicher wird vom Persistent Volume Assistant konfiguriert, den Sie unter Anwendungen -> Tails -> Persistenten Speicher konfigurieren finden. Weitere Informationen zur Verwendung des persistenten Volumes finden Sie in der Dokumentation des Tails.

Dateien können dank der im Nautilus-Dateimanager integrierten Erweiterungen auch sicher verwaltet werden. Anstatt eine Datei einfach zu löschen, können Sie mit Nautilus eine Datei löschen und sicherstellen, dass nichts von der Datei auf der Festplatte verbleibt. Die Datei wird mit zufälligen Daten gefüllt und dann gelöscht. Dies bedeutet, dass wenn ein Hacker die Datei wiederherstellen würde, alles, was sie bekommen würden, Müll wäre. Sie können Dateien auch mit GPG und Kryptografie mit öffentlichen Schlüsseln verschlüsseln.

Fazit

Tails v1.0 ist ein bedeutender Meilenstein für das Projekt und erreicht sicher seine Ziele. Es ist einfach zu bedienen und bietet dennoch ausgefeilte Sicherheits- und Anonymitätstools, die sofort einsatzbereit sind. Die Möglichkeit, überall einen USB-Stick mitzunehmen und Zugriff auf Ihre Daten zu haben, ist sicher attraktiv. Es ist wirklich klar, warum Edward Snowden es benutzt.

Wenn Sie Fragen zu Tails haben, können Sie sie gerne im Kommentarbereich fragen und wir werden sehen, ob wir Ihnen helfen können.