Tails 5.2 erschienen - Das Linux mit Amnesie gegen Überwachung und Zensur

Tails Linux 5.2 erschienen

In der neuen Version von Tails gibt es wieder einige Updates wie eine neue Version von TOR und Thunderbird und einige Fehlerbehebungen. Tails (The Amnesic Incognito Live System) ist ein portables Linux-Betriebssystem das vor Überwachung und Zensur schützen kann.

Was Tails Linux auszeichnet

Anfang Februar veröffentlichte das amerikanische Cybersicherheitsunternehmen SentinelOne einen Bericht über die Entdeckung einer Hackergruppe namens ModifiedElephant, die seit über einem Jahrzehnt aktiv ist und angeblich belastende Beweise auf persönlichen Geräten indischer Journalisten, Menschenrechtsaktivisten, Akademiker und Anwälte platziert hat. Aber gibt es ein Betriebssystem, das Journalisten beim Surfen im Internet und bei der Kommunikation mit Quellen schützen kann? Kann es Aktivisten und Journalisten helfen, anonym zu bleiben, wenn sie online gehen? Was ist mit Politikern, die sich vor Cyberspionage durch rivalisierende Interessen fürchten?

Wenn jemand glaubt, dass er von Cyberangriffen bösartiger Akteure mit beträchtlichen Ressourcen bedroht wird, einschließlich staatlicher und staatsnaher Organisationen, könnte Tails OS der erste Schritt zum Schutz seiner digitalen Aktivitäten sein. Tails, die Abkürzung für The Amnesic Incognito Live System, ist ein Open-Source-Betriebssystem, das auf Sicherheit und Datenschutz ausgerichtet ist. Es basiert auf der Debian-basierten Linux-Distribution und wurde bekanntlich vom NSA-Whistleblower Edward Snowden verwendet, um mit Journalisten und Dokumentarfilmern zu sprechen.

Im Gegensatz zu Windows und Mac OS wird Linux nicht von einer einzigen Organisation entwickelt. Eine Linux-Distribution bezieht sich auf ein Betriebssystem, das den Linux-Kernel (das Computerprogramm, das den Kern des Betriebssystems bildet) mit anderen Programmen und Anwendungen verwendet und auf einen bestimmten Anwendungsfall zugeschnitten ist. Der Linux-Kernel wird auch für andere beliebte Betriebssysteme wie Ubuntu, Manjaro, Linux Mint, Fedora, Debian und Red Hat verwendet.

Die Funktionsweise von Tails ist denkbar einfach: Es ist so konzipiert, dass es bei jeder Benutzung von einem Flash-Laufwerk gebootet wird. Mit Tails kann ein Computer betrieben und auf das Internet zugegriffen werden, ohne die Identität und die Daten des Benutzers zu gefährden. Da Tails unabhängig von dem auf dem Computer installierten Betriebssystem läuft und nicht auf die Festplatte des Computers zugreift, speichert es auch keine Daten. Theoretisch kann es den Benutzern sogar auf einem kompromittierten System Schutz bieten.

Was ist Tails? Was sind seine Funktionen?

Tails wurde 2009 zum ersten Mal veröffentlicht und wird seit seinen Anfängen bis heute vom Tor-Projekt finanziell unterstützt. Zu den weiteren Sponsoren gehören das United States Bureau of Democracy, Human Rights and Labor, die Mozilla Foundation und die alternative Suchmaschine DuckDuckGo.

Standardmäßig leitet das Betriebssystem den gesamten Internetverkehr durch das Tor-Netzwerk, ein kostenloses, weltweites Netzwerk von Freiwilligen, das eine Reihe von Relais verwendet, um die Internetaktivitäten zu verschleiern.
Wenn du über das Tor-Netzwerk im Internet surfst, werden deine Aktivitäten verschlüsselt und durch drei Relays geleitet. Das erste Relay weiß vielleicht, von wo aus du Informationen anforderst, aber nicht, von wo aus du sie abrufst oder um welche Informationen es sich handelt. Das zweite Relay weiß nicht, von wo aus du Informationen anforderst, aber es weiß, von wo aus du sie abrufst. Die Verbindung zum endgültigen Ziel ist oft verschlüsselt, um sicherzustellen, dass der Relay sie nicht lesen kann.

Sobald du Tails von einem USB-Stick startest, wird dein System vorübergehend in ein sicheres Gerät verwandelt, vorausgesetzt, du hast die richtigen Schritte befolgt, um Tails überhaupt erst zu bekommen. Da Tails nicht auf den Speicher des Computers zugreift, sondern über das Flash-Laufwerk und den Arbeitsspeicher des Computers läuft, verfügt es über eine Funktion namens Amnesia, mit der all diese Daten automatisch gelöscht werden, sobald du das Betriebssystem verlässt.

Im Grunde fängst du jedes Mal, wenn du dich anmeldest, mit einem Neuanfang an. Das heißt aber nicht, dass du jedes Mal, wenn du das Betriebssystem verwendest, alle deine Dateien und deinen Speicherplatz verlierst. Das Betriebssystem verfügt auch über eine Funktion namens "Persistent Storage", mit der du den zusätzlichen Speicherplatz auf dem Flash-Laufwerk nutzen kannst, um Dateien und Konfigurationen dauerhaft zu speichern. Das Betriebssystem verschlüsselt diese gespeicherten Dateien standardmäßig.

Tails wird außerdem mit einer Reihe von Open-Source-Tools und -Software geliefert, die für den sicheren Betrieb und die sichere Kommunikation genutzt werden können, darunter der Tor-Browser mit integriertem Werbeblocker uBlock, Thunderbird, ein E-Mail-Client, der E-Mails verschlüsselt, KeePassXC, ein Passwortmanager, und OnionShare, um Dateien über Tor auszutauschen.

Um Tails zu benutzen, brauchst du entweder ein leeres Flash-Laufwerk oder eine leere DVD mit mindestens 8 GB freiem Speicherplatz (denk daran, dass alle darauf befindlichen Daten bei der Installation gelöscht werden würden). Weitere Voraussetzungen sind ein Computer mit mindestens 2 GB Arbeitsspeicher und ein 64-Bit-x86-64-kompatibler Prozessor. Beachte, dass dies bei einigen Systemen, die Probleme mit der Linux-Kompatibilität haben, möglicherweise nicht ausreichend ist.

Wie kann ich sicherstellen, dass ich eine sichere Version von Tails habe?

Das erste, was du wissen musst, bevor du Tails benutzt, ist, dass es zwar im Vergleich zu anderen Betriebssystemen ziemlich sicher und anonym ist, aber nicht kugelsicher. Es ist keine Wunderlösung. Du musst auch selbst recherchieren, um sicherzustellen, dass Tails die richtige Wahl für dich ist.

Wenn du diese Entscheidung getroffen hast, musst du bedenken, dass Tails kompromittiert werden könnte, wenn du es von einem kompromittierten oder infizierten Gerät auf einem Flash-Laufwerk installierst. Du könntest auch eine modifizierte Version verwenden, die von bösen Akteuren kompromittiert wurde. Deshalb wird empfohlen, dass du Tails von jemandem klonst, dem du vertraust. Da das aber nicht immer möglich ist, ist es wichtig zu wissen, wie man Tails auf ein Flash-Laufwerk herunterlädt und installiert, während man einen (nicht kompromittierten und nicht infizierten) Windows-Rechner benutzt.

Achte darauf, Tails nur von der offiziellen Website herunterzuladen und die Checksum zu überprüfen. Außerdem solltest du auch das SSL-Zertifikat der Website auf Echtheit und Gültigkeit überprüfen, und wäre es gut die Tails-Website und die beigefügte Dokumentation genau zu lesen, um sicherzustellen, dass es für deinen Anwendungsfall geeignet ist.

Willst du mehr zum Thema Sicherheit und Privatsphäre?

Dann besuche meinen Kurs "Sicherheit und Privatsphäre im Internet für Einsteiger" auf Udemy.

Dieser Kurs richtet speziellen Fokus auf Privatsphäre, Sicherheit, Anonymität, Social-Engineering und Ethical Hacking. Erlerne die Methoden der Bekämpfung von Online-Bedrohungen wie z.B. durch Hacker, Malware, Exploits, Viren und anderen kriminellen Personen, welche es auf deine Daten abgesehen haben. Werde selbst zum IT-Sicherheitsexperten – auch "Cyber Security Spezialist" genannt – mit diesem leicht verständlichen Kurs, geeignet für Anfänger bis Fortgeschrittene. 

Dieser Kurs deckt viele grundlegende Methoden ab, wie z.B. die Bedrohungserkennung, Risikobewertung, Social-Engineering, 2-Faktoren-Authentifizierung, Online-Banking, Passwort Manager, Leaks und vieles mehr. 

Wir gehen auf die wichtigsten Betriebssysteme ein, wie Windows 10, MacOS und Linux. Dazu sehen wir uns auch noch weitere spezielle Linux-Distributionen an, welche sich der Anonymität im Internet und der Anwendungsisolierung widmen. 

Du lernst die Grundlagen der BetriebssystemsicherheitDatenschutzfunktionalität und welche Probleme und Gefahren welche Windows Version mit sich bringt, zu verstehen. 

Des weiteren sensibilisiere ich dich und zeige dir, welche Möglichkeiten die Regierungen und Geheimdienste mittlerweile haben, um dich auszuforschen und an deine Daten zu kommen. 

Wir besprechen die Grundlagen der Verschlüsselung, wie eine Verschlüsselung funktioniert und welche Verschlüsselungsarten derzeit existieren. 

Du wirst Methoden kennenlernen, um gefälschte E-Mails zu erkennen und wie man sich vor Betrug schützen kann. 

Lerne auch die Verschlüsselungsmethoden kennen und die Unterschiede zu HTTP, HTTPS und den sicheren E-Mail-Versand.

Du wirst nach Abschluss dieses Kurses mehr über die IT-Sicherheit Bescheid wissen als 99% der Bevölkerung. 

Download und Quellen:

Offizielle Webseite von Tails - https://tails.boum.org

Download - https://tails.boum.org/install/index.de.html

DER NEWSLETTER FÜR IT-BEGEISTERTE

Trag dich ein für den Newsletter und bleib auf dem Laufenden über alle neuesten Aktionen und IT-News!

Wir senden keinen Spam! Erfahre mehr in unserer Datenschutzerklärung.