Tails 1.0: Von Edward Snowden empfohlenes Linux im Test

  • Beim Start von Tails müssen lediglich Tastatur und Sprache gewählt werden. Da keine Daten dauerhaft gespeichert werden, ist auch kein Nutzeraccount nötig.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Beim Start von Tails müssen lediglich Tastatur und Sprache gewählt werden. Da keine Daten dauerhaft gespeichert werden, ist auch kein Nutzeraccount nötig.

  • Optional können noch einige Detaileinstellungen festgelegt werden.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Optional können noch einige Detaileinstellungen festgelegt werden.

  • Der Desktop von Tails basiert auf GNOME 2.30.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Der Desktop von Tails basiert auf GNOME 2.30.

  • Durch die Verwendung von Tor wird jeglicher Internetzugriff anonymisiert.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Durch die Verwendung von Tor wird jeglicher Internetzugriff anonymisiert.

  • Vidalia dient um auf einige Tools für Tor zuzugreifen.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Vidalia dient um auf einige Tools für Tor zuzugreifen.

  • Der "Unsafe Browser" sollte nur benutzt werden, wenn es unerlässlich ist.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Der "Unsafe Browser" sollte nur benutzt werden, wenn es unerlässlich ist.

  • Der Tails Installer erlaubt die Einrichtung auf einem USB-Stick oder einer SD-Karte beziehungsweise das Upgrade bestehender Systeme.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Der Tails Installer erlaubt die Einrichtung auf einem USB-Stick oder einer SD-Karte beziehungsweise das Upgrade bestehender Systeme.

  • Das Aussehen des Desktops lässt sich optional im Windows-XP-Look tarnen.
    vergrößern 960x640
    screenshot: andreas proschofsky / derstandard.at

    Das Aussehen des Desktops lässt sich optional im Windows-XP-Look tarnen.

  • Wer einzelne Daten oder Einstellungen dauerhaft speichern will, kann ein verschlüsseltes "Persistent Volume" anlegen.
    vergrößern 1024x768
    screenshot: andreas proschofsky / derstandard.at

    Wer einzelne Daten oder Einstellungen dauerhaft speichern will, kann ein verschlüsseltes "Persistent Volume" anlegen.

  • Tails beinhaltet zahlreiche Anonymisierungstools, etwa MAT um potentiell verräterische Metadaten zu entfernen.
    vergrößern 1024x768
    screenshot: andreas proschofsky / derstandard.at

    Tails beinhaltet zahlreiche Anonymisierungstools, etwa MAT um potentiell verräterische Metadaten zu entfernen.

  • Ein Upgrade wird automatisch angeboten, funktioniert aber natürlich nur, wenn das System von einem beschreibbarem Medium gestartet wurde.
    vergrößern 1024x768
    screenshot: andreas proschofsky / derstandard.at

    Ein Upgrade wird automatisch angeboten, funktioniert aber natürlich nur, wenn das System von einem beschreibbarem Medium gestartet wurde.

Erste stabile Version der Live-Distribution soll Überwachung austricksen

Wie anfällig die alltägliche Interkommunikation für umfassende Überwachungsmaßnahmen ist, wurde einer breiteren Öffentlichkeit in den letzten Monaten durch die Enthüllungen von Edward Snowden eindrücklich vor Augen geführt. Gezielte Attacken, geheimgehaltene Sicherheitslücken, der - teilweise geglückte - Versuch Verschlüsselungsstandards zu unterwandern, lassen bei vielen Nutzern das Gefühl zurück, dass es ohnehin keine Chance gibt, die eigenen Onlineaktivitäten auch wirklich privat zu halten.

Kein Grund für Resignation

Eine resignative  Position, die der NSA-Whistleblower selbst ganz und gar nicht teilt, wie Snowden bereits mehrfach betonte. Gute Verschlüsselung sei weiterhin ein echtes Problem für NSA, GCHQ und die zahlreichen bisher weniger beleuchteten Spionagedienste anderer Länder. Das Problem dabei: Für die breite Masse stellt oft schon die Konfiguration der entsprechenden Tools eine kaum zu überwindende Hürde dar. Von einem sicheren Betrieb - also ohne Spuren zu hinterlassen - einmal ganz abgesehen.

Ein Angebot

All diese Sorgen will eine Linux-Distribution abnehmen, die auch Snowden seinen journalistischen Kontakten wie Laura Poitras und Glenn Greenwald empfohlen hat: Tails - also "The Amnesic Incognito Live System" wie es vielsagend in der Langform heißt. Ganz und gar auf Anonymität und Sicherheit ausgerichtet, wurde dieses nun in der ersten stabilen Version 1.0 veröffentlicht, die in Folge einer etwas näheren Betrachtung unterzogen werden soll.

Download

Als 940 MB großes Abbild zum Download stehend ist Tails nicht für eine herkömmliche Installation gedacht. Viel mehr handelt es sich dabei um ein Live-Medium, das direkt von DVD oder USB-Stick bzw. SD-Karte gestartet wird. Der Vorteil: Es werden keinerlei Daten abgespeichert, womit nach dem Ausschalten des Computers auch jegliche Spuren der zuletzt vorgenommen Aktivitäten verschwunden sind.

Unterschied

Die höchste Sicherheit bietet dabei das Brennen auf eine DVD, immerhin kann diese nachträglich nicht mehr manipuliert werden. Freilich muss dann auch bei jeder neuen Version ein frischer Datenträger erstellt werden. Insofern gilt es hier Vor- und Nachteile im Vergleich zur Nutzung eines USB-Sticks als Speichermedium abzuwägen.

Virtuell

Der Betrieb innerhalb einer virtuellen Maschine ist übrigens ebenfalls eine Option. Dabei gilt es aber zu beachten, dass man sowohl dem Host-Rechner als auch der Virtualisierungssoftware uneingeschränktes Vertrauen entgegenbringen muss. Immerhin haben beide bei solch einem Setup typischerweise ebenfalls Einblick in sämtliche Geschehnisse.

Auswahl

Auf welchem Weg auch immer gestartet, präsentiert sich Tails zunächst über einen Auswahlbildschirm. Auf diesem können Sprache und Tastaturlayout für die folgende Sitzung festgelegt werden. Zusätzlich gibt es auf diesem Bildschirm den Zugang zu einer Reihe von erweiterten Optionen. Dazu gehört die Möglichkeit, den Desktop im Windows-XP-Look zu tarnen, um an öffentlichen Orten auf den ersten Blick nicht weiter aufzufallen.

Passwort

Außerdem ist es möglich ein Administrationspasswort zu vergeben, von Haus aus verzichtet Tails vollkommen darauf. Ein nicht vorhandenes Passwort kann schließlich auch nicht geknackt werden so die dahinter stehende Sicherheitsüberlegung. Wer will darf darüber hinaus noch die Netzwerkeinstellungen manuell vornehmen oder das üblicherweise aktivierte MAC Address Spoofing abdrehen. Mit diesem wird die fix vergebene Hardwareadresse einer Netzwerkkarte gefälscht, da sie im lokalen Netzwerk leicht von Dritten ausgelesen werden kann, und sonst zur Identifizierung genutzt werden könnte. Die Möglichkeit zur Deaktivierung des MAC Address Spoofing gibt es, da dieses unter gewissen Umständen zu Problemen führen kann.

Desktop

Als Desktop kommt GNOME in der Version 2.30 zum Einsatz. Diese ist zwar nicht mehr ganz neu, hat aber den Vorteil, dass der Desktop auch problemlos mit schwächerer Hardware zusammenarbeitet. Mindestens 1 GB RAM sollten es für den Betrieb von Tails dann aber doch sein. Als Softwarebasis für Tails dient Debian 6.0.9 "Squeeze", der Linux Kernel ist in der Version 3.12 enthalten. Mit dieser Wahl hat man sich übrigens - unabsichtlich - die Heartbleed-Lücke erspart, da die mitgelieferte OpenSSL-Version nie betroffen war.

Im Zentrum steht Tor

Das System ist dabei so konfiguriert, dass sämtlicher Netzwerkverkehr automatisch mithilfe von Tor anonymisiert wird. Dieses leitet - vereinfacht gesprochen - sämtliche Anfragen über eine Vielzahl von Zwischenstationen, wodurch der Server nie sieht, wer ursprünglich dahintersteckt.

Nebeneffekte

Dieser Umweg hat natürlich auch andere Konsequenzen: So ist der Datentransfer über Tor typischerweise erheblich langsamer als bei einer direkten Internetanbindung. Auch funktioniert Tor nicht immer problemlos, einige Länder versuchen die Tor-Nutzung so gut wie möglich zu unterbinden. China ist in diesem Bestreben etwa relativ "erfolgreich".

Bridges

Mit der Version 1.0 gibt es in dieser Hinsicht eine weitere Verbesserung für Tails: So werden nun auch Tor Bridges unterstützt. Dabei handelt es sich um - geheim gehaltene und wechselnde - Zugangspunkte für das Tor-Netzwerk, deren Adressen im Fall des Falles direkt vom Tor-Projekt angefragt werden können.

Wechsel

Prinzipiell nehmen die NutzerInnen während einer aktiven Tor-Session ein gleich bleibende anonyme Identität an. Wem dies nicht ausreicht, der kann aber auch gezielt dazwischen immer wieder einmal eine neue Identität anfordern, etwa wenn zwei Aktivitäten nicht miteinander verbunden werden sollen.

Browser

Kern des Tails-Pakets ist der Tor-Browser, mit dem sich anonym im Web surfen lässt. Dabei handelt es sich um einen Ableger der von Debian gepflegten Firefox-Variante Iceweasel. Neben der Tor-Optimierung wird diese auch noch mit einer Reihe weiterer, die Privatsphäre verbessender, Plugins ausgeliefert. Darunter etwa HTTPS Everywhere, das bei Webseiten, die alternativ eine verschlüsselte Verbindung anbieten, automatisch auf diese wechselt.

NoScript

Zudem gibt es NoScript, mit dem Javascript vollständig deaktiviert werden kann, da darüber oft mehr Informationen über einen Rechner ausgelesen werden können, als über reines HTML. Freilich gilt es zu beachten, dass eine steigende Zahl von Webseiten Javascript fix voraussetzt. Wohl auch deswegen ist NoScript nicht von Haus aus aktiviert.

Beabsichtigt unsicher

Eine Besonderheit in der Softwareausstattung von Tails stellt der "Unsafe Browser" dar. Dieser kann nämlich eine direkte Verbindung ins Internet aufnehmen, umschifft also Tor, wovor beim Start auch eindringlich gewarnt wird. Gedacht ist dieser vor allem für Flughäfen, Hotels oder andere offene WLANs, wo gerne mal ein Login im Browser getätigt werden muss, bevor die eigentliche Internetverbindung zugelassen wird. Dies wäre mit einem reinem Tor-Setup nicht möglich. Nach dem Login kann - und sollte - man dann freilich aus Sicherheitsgründen rasch wieder in den Tor Browser wechseln.

Tools

Zu den weiteren Bestandteilen von Tails gehören der Passwort Manager KeepassX sowie das Metadata Anonymisation Tookit, mit dem versteckt gespeicherte Metainformationen aus Fotos, Dokumenten oder Audiodateien entfernt werden können. Eine On-Screen-Tastatur soll die sichere Eingabe von Passwörtern in jenen Situationen ermöglichen, in denen man nicht sicher sein kann, dass die verwendete Hardwaretastatur keinen Keylogger aufweist.

PGP

Als Mail-Client gibt es Claws-Mail, das natürlich gleich mit den passenden Plugins für die Mailverschlüsselung per GPG/PGP ausgeliefert wird. Der Instant Messenger Pidigin soll dank mitgelieferter OTR-Verschlüsselung sicher stellen, dass die direkt Kommunikation wirklich privat bleibt. Mit I2P ist zudem ein Client für ein weiteres Anonymisierungsnetzwerk mit dabei.

Basics

Darüber hinaus gibt es vieles, was auch von konventionellen Linux-Distributionen her bekannt ist. Vom Videoplayer bis zur Office-Suite ist alles, was im Desktopalltag so benötigt wird, vorhanden. Mit dem Gobby Collaborative Editor kann zudem gleichzeitig mit anderen am selben Text gefeilt werden.

Installation

Der ebenfalls mitgeliefert Tails Installer ist dazu gedacht, das laufende System zu klonen, also etwa ein von einer Live-DVD gestartetes System auf einen USB-Stick zu packen. Zudem können hier Upgrades für vorhandene Installationen vorgenommen werden. Dass eine laufende Aktualisierung - oder das Erstellen neuer Medien - durchaus wichtig ist, hat erst vor wenigen Monaten ein sehr konkretes Beispiel verdeutlicht. Wurde doch bekannt, dass sich die NSA eine Lücke in einer älteren Version des Tor-Browsers zunutze machte, um die Identität einzelner NutzerInnen auszuforschen.

Dauerhaft

Der Umstand, dass nach einem Neustart sämtliche Daten verschwunden sind, ist zwar aus einer Sicherheitsperspektive optimal, hat aber natürlich auch so seine Probleme. Immerhin will man manchmal auch längerfristig an einzelnen Projekten arbeiten, zudem ist es etwa mühselig jedes mal wieder die Einstellungen einzelner Programme frisch vorzunehmen.

Persistent Volume

Für all jene, die Tails von USB-Stick oder SD-Karte starten bietet man denn auch eine weitere Option an: Das Anlegen einer verschlüsselten Partition, in der dann private Daten aller Art landen. Was im "Persistent Volume" abgelagert werden darf, kann in den Einstellungen einzeln festgelegt werden. Tails findet so eine Partition automatisch, und bietet beim Boot dann deren Entsperrung an. Dies bleibt allerdings optional. Wer weiß, dass die privaten Daten in der aktuellen Sitzung nicht benötigt werden, braucht sie also gleich gar nicht einbinden.

Dokumentation

Auch beim Ausschalten des Systems legt Tails besondere Sicherheitsmaßnahmen an: So wird der gesamte Hauptspeicher gelöscht, um "Cold-Boot"-Angriffe, bei denen auch noch eine Zeit nach dem Ausschalten Daten aus dem RAM wiederhergestellt werden können, zu unterbinden. All das hier Erwähnte wird übrigens auch in der sehr guten Tails-Dokumentation beschrieben, die für die Version 1.0 der Distribution neu gestaltet wurde.

Fazit

Kein Frage: Tails ist sicher nichts für jemanden, der einfach nur mal schnell die Nachrichten lesen will, dafür ist die Verwendung des Live-Systems dann doch zuviel Aufwand. Aber alle, die ab und an mit sensiblen Informationen hantieren, von MenschenrechtsaktivistInnen bis zu JournalistInnen, sollten sich das Wissen über die notwendigen Tools zum Schutz ihrer Quellen aneignen. Und hier bietet Tails das derzeit wohl am einfachsten zu nutzende Komplettpaket. (Andreas Proschofsky, derStandard.at, 29.4.2014)

Share if you care
Posting 1 bis 25 von 327
1 2 3 4 5 6 7 8
macht man sich nicht verdächtig

wenn man so ein System verwendet???

omm - Verdacht alleine reicht für eine Verurteilung bekanntlich nicht.

ich denke schon.

Einmal Tails gestartet bekommt man besondere Aufsicht.
Da blinken scheints die Warnlichter beim Provider, sobald man online geht.
Danach läuft der PC etwa eine Woche lang langsamer.

du weisst aber schon das du seit jahre überwacht wirst oder?
ergo bist/sind du/wir verdächtig

ja

aber du machst dich auch verdächtig wenn du ihn nicht benutzt. ist so wie der spion mit dem schnauzer in - die letzten tage der menschheit

Virtual PC

Ist Tails auch über Microsofts Virtual PC installierbar?

Über Virtualbox geht's jedenfalls. Tails warnt aber zurecht, dass das eine ziemlich schlechte Idee ist.

Ist ein Whonix-Gateway also auch eine schlechte Idee? Ich hatte das immer zum Mailslesen (und hab’s wieder vor … E-mails mit Thunderbird und Enigmail in der Whonix Workstation, obwohl es wirklich nichts mehr bringt – mußte nach einem KeePassX-Fehler, der meine Datenbank unbrauchbar machte, meine Identität beim Mailprovider preisgeben, um das mir selbst nicht bekannte Kennwort zurückzusetzen … außerdem stand oft genug wo zumindest ein Teil meines Namens im Body).

Überwachungsstaat

Danke für den Tipp. Bei diesem Überwachungsstaat ist das ganz wichtig.

Also wenn man TOR und andere Anonymisierungstools weglässt bleibt genau über, dass Tails prinzipiell mal keine Nutzerdaten speichert und wie XP ausschaun kann.

Srsly?!

Ich mein, alles einfach mal in einem Paket zu haben schön und gut, aber DAS is das super tolle "Anti-NSA" Linux? /facepalm

Welche offensichlichen Backdoors hat Debian denn, die man in einem "Anti-NSA"-Linux weglassen müsste?

Tor und andere Anonymisierungstools gehören wohl zu den wesentlichen Bausteinen.
Würd ich nicht weglassen!!! ;-)

simply but well

wie lange hat es gedauert bis die spooks daraufgekommen sind dass man versteckte Kommunikation über docks (Apfel Welt) oder versteckten Entwürfe Ordner (MS Welt) machen kann...

Das Aussehen des Desktops lässt sich optional im Windows-XP-Look tarnen.

*igitt*.. es geht nix über den Windows NT/2000 Look.... schlicht... funktional ...

Ganz meiner Meinung - das "Windows Klassisch" Design ist genial:

Schlicht, ressourcenschonend (überhaupt keine Transparenzeffekte) - und die Fenstertiteln sind farblich extra konfigurierbar, sodass man diese bei jeglicher Rahmenfarbwahl lesbar halten kann (im Gegensatz zum "Designjuwel" Windows 8.x).

"Windows Klassisch" gibt's bis einschließlich Windows 7.

(Und bei Linux Mint mit dem Mate Desktop steht auch so ein ähnliches Theme zur Auswahl...)

Wenns

nur darum geht, den gesamten Traffic durch tor zu schicken, kann man das auch auf jeder beliebigen Distro haben. Einfach tor installieren und eine Regel in Iptables hinzufügen, die den outbound Traffic auf den Port redirected, wo der lokale SOCKS-Proxy von tor lauscht. Dann noch ein wenig mit den Regeln spielen um DNS Leaks zu vermeiden.

Ein „total amnesiac system” wird irgendwann lästig als „total alzheimer system“..

Was glauben sie wieviele Leute iptables Befehle können, bzw. überhaupt kennen? Ich muss da auch fast jedesmal nachgucken, wie die gehen (in meinen bestehenden Scripten :D)

das stimmt. Aber zum Glück kann dabei meist auf bestehendes zurückgegriffen werden und man muss das Rad nicht neu erfinden. Ein Beispiel findet sich hier: https://wiki.archlinux.org/index.php... rification

Ich stell mir ja immer leise die Frage, wer die ganzen Server im Tor-Netzwerk zur Verfügung stellt. Bei den Exit-Nodes kann man die Daten unverschlüsselt abgreifen und je mehr Server man betreibt, desto mehr Informationen bekommt man zusammen.

Wer über Tor nicht verschlüsselt (https etc), der hat eh nix verstanden...

Würde eher sagen, wer über Tor verschlüsselt, hat nichts verstanden.

Warum soll ich verschlüsseln, wenn ich lediglich anonym auf Webseiten zugreifen möchte?
Wenn ich anonym zugreifen will, darf ich natürlich keine persönlichen Daten übermitteln, sonst macht Tor keinen Sinn.
Wenn keine persönlichen Daten übermittelt werden, wozu soll man verschlüsseln?

Umgekehrt: Wenn ich persönliche Daten übermittle: wozu brauche ich dann Tor, um anonym zu surfen?

Sie haben leider nichts verstanden. Ich z.B. will nicht dass wenn ich nach z.B. bestimmten Krankheiten google (was in diesem Fall Rückschlüsse auf mich zulässt, also persönliche Daten von mir sind, auch wenn sie nicht unmittelbar meiner Person zugeordnet werden können. Glauben sie mir, diese Zuordnung geht relativ leicht) diese nicht anonymisiert abgefragt werden. Deshalb verwende ich Tor, damit ich anonym bleibe UND verschlüssele, damit niemand auf dem Transportweg diese Informationen abgreifen, aggregieren und ein Profil über mich erstellen kann.
Ich empfehle ihnen, etwas von Bruce Schneier zu lesen.

Dann verstehe ich wirklich etwas nicht:

Sie meinen, dass rein über die Art der Abfragen Rückschlüsse auf Sie gezogen werden können, obwohl Sie anonym zugreifen?
OK, am Transportweg kann man das dann nicht mehr, außer durch einen Man-In-The-Middle-Angriff, der über TLS ziemlich leicht möglich ist. Aber das ist bei Tor nicht so einfach, da der Exit-Point ja zufällig ist.
Aber die Ziel-Website die kriegt ja ihre ganzen Daten, die kann dann wieder Rückschlüsse auf Sie ziehen, wenn die Daten in den Abfragen dafür ausreichen.

Aggregieren kann man übrigens ihre Daten am Transportweg nicht wirklich, da bei jeder neuen Verbindung zu Thor ein anderer Exit-Point gewählt wird. Somit können ihre Daten nicht über Verbindungs-Sessions hinweg aggregiert werden.

"OK, am Transportweg kann man das dann nicht mehr, außer durch einen Man-In-The-Middle-Angriff, der über TLS ziemlich leicht möglich ist. "

Definiere "ziemlich leicht".

"Sie meinen, dass rein über die Art der Abfragen Rückschlüsse auf Sie gezogen werden können, obwohl Sie anonym zugreifen?"
Ja, das nennt sich Profiling und wird auch von der Polizei verwendet.
Browser Fingerprinting ist eine weitere Möglichkeit:
https://panopticlick.eff.org/
Deshalb niemals den gleichen Browser verwenden um über Tor oder normal zu surfen. Für Tor immer das Tor Browser Bundle oder Tails verwenden.

Man-in-the-Middle ist nicht so leicht möglich. Jedenfalls nicht für Massenüberwachung. Und auch leicht zu entdecken, wenn man z.B. das Firefox Plugin "https everywhere" oder "certificate patrol" verwendet.

Posting 1 bis 25 von 327
1 2 3 4 5 6 7 8

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.