1786430

Mit Linux inkognito surfen

09.08.2013 | 12:48 Uhr |

Die Datensammelwut kennt keine Grenzen - vor allem nicht im Web. Wer seine Privatsphäre maximal schützen möchte, sollte einen Blick auf die Linux-Distribution Tails 0.17.2 werfen.

Tails steht für „The Amnesic Incognito Live System“ und ist eine auf Debian basierende Live-Distribution. Das Besondere an diesem Betriebssystem ist, dass sämtliche Verbindungen in das Internet durch TOR geleitet werden (The Onion Router). Somit schlagen Sie Schnüfflern ein Schnippchen und schützen Ihre Privatsphäre. Sie können TOR in allen Linux- Distributionen nachinstallieren. Tails hat allerdings schon alles vorkonfiguriert und ist deswegen die perfekte Wahl für eine sichere Surfstation.
Wie TOR funktioniert

Durch die Verwendung von Tails schützen Sie nicht nur Ihre Privatsphäre, sondern haben durch das Tunnelsystem auch maximale Anonymität. Sofern Sie es nicht ausdrücklich wünschen, hinterlässt Tails keine Spuren im Internet. Grund dafür ist der Einsatz von TOR . Wenn Sie eine Webseite aufrufen, geschieht das nicht direkt. Sie verbinden sich zunächst mit einer verschlüsselten Leitung zu einem so genannten TOR-Knoten. Dieser leitet den Datenverkehr an einen weiteren Knoten weiter, welchen dann über einen dritten die Webseite besucht. TOR-Knoten drei und zwei wissen allerdings nicht, wer sich mit Knoten Nummer eins verbunden hat. Die von der Webseite enthaltenen Daten gibt TOR Drei an Nummer zwei zurück, zwei an eins und eins schließlich an den Anwender. Somit lässt sich die Anfrage nicht zurückverfolgen.

Mit diesen Tools bleiben Sie im Internet anonym

Jeder Internet-Nutzer kann übrigens selbst einen TOR-Knoten zur Verfügung stellen

Alles getunnelt: Das System ist so konzipiert, dass sämtlicher Internet- Verkehr durch TOR geleitet wird. Das gilt nicht nur für den Browser, sondern auch für Mails oder Chat-Clients. Der Vorteil dieses Systems ist klar, ein Nachteil allerdings auch: Die TOR-Knoten bestimmen die Geschwindigkeit der Internetverbindung. Wenn Sie einen langsamen privaten Knoten erwischen, kann das Surfen zäh werden.

Tails auf USB-Stick: Verwenden Sie die Tailseigene Funktion „Tails USB Installer“, um sich alle Optionen offenzuhalten.
Vergrößern Tails auf USB-Stick: Verwenden Sie die Tailseigene Funktion „Tails USB Installer“, um sich alle Optionen offenzuhalten.

Tails benutzen

Die Distribution Tails ist für den Einsatz als reines Live-System gedacht. Sie können Tails entweder von DVD oder USB booten. Nachdem Sie das ISO-Abbild von der Projektseite heruntergeladen haben (850 MB), brennen Sie es mit Imgburn unter Windows oder Brasero unter Linux auf DVD. Wir empfehlen dies als ersten Schritt und erst im zweiten Schritt aus dem laufenden Tails die Installation auf einen schnelleren USB-Stick.

Erster Start und Windows-Tarnmodus: Beim Booten wählen Sie die Option „Live“, und beim Hochfahren von Tails im Startbildschirm „More Options“ optional die Sprache Deutsch (wer Englisch versteht, ist damit besser bedient, weil die deutsche Lokalisierung allenfalls befriedigend ausfällt). Klicken Sie dann im Startbildschirm auf „Weitere Optionen“ und danach auf „Forward“. Danach vergeben Sie ein Passwort für den Systemadministrator und können optional den Windows- Tarnmodus aktivieren. Dies ist ein besonderes Schmankerl – allerdings mit baldigem Verfallsdatum: Es startet eine Oberfläche, die dem Auslaufmodell Windows XP zum Verwechseln ähnlich sieht.

So geht's: Google's Datensammelwut bremsen

Unter „Anwendungen > Tails > Tails USB Installer“ können Sie das System nun auf einen deutlich komfortableren USB-Stick transferieren. Dies ist der sauberste Weg zu einem Tails mit allen Optionen, weil das nachfolgend beschriebene „persistent volume“ nur auf USB-Sticks funktioniert, die mit dem Tails-eigenen „Tails USB Installer“ eingerichtet wurden.

Wolf im Schafspelz: Die Tarnoberfläche sieht Windows XP zum Verwechseln ähnlich. Beim Aufklappen des Startmenüs wird die Täuschung aber schnell sichtbar.
Vergrößern Wolf im Schafspelz: Die Tarnoberfläche sieht Windows XP zum Verwechseln ähnlich. Beim Aufklappen des Startmenüs wird die Täuschung aber schnell sichtbar.

Privater Speicherplatz: Via „Anwendungen > Systemwerkzeuge > Configure persistent volume“ haben Sie auf USB-Medien die Möglichkeit, einen privaten Speicherplatz einzurichten. Die Distribution erzeugt dabei eine verschlüsselte Partition, auf die nur Sie mit der Eingabe des richtigen Passworts zugreifen können. Das ist der geeignete Ort, Daten und eigene Einstellungen zu speichern. USB-Sticks bieten viel Platz, so dass Sie diese sinnvolle Option nutzen sollten. Nach einem Neustart von USB haben Sie dann im Begrüßungsbildschirm die zusätzliche Möglichkeit, diesen permanenten Speicher einzubinden. Dazu klicken Sie einfach auf „Ja“ und geben das Passwort ein. Die Partition zeigt sich im Dateisystem als „Persistent“.

Enthaltene Software: Die Distribution bringt jede Menge sinnvoller Sicherheits- Software mit sich. Für den Iceweasel-Browser sind die nützlichen Erweiterungen HTTPS Everywhere und Noscript schon vorinstalliert. Allerdings beschränken sich die Entwickler nicht nur auf den Datenverkehr im Web. Sie finden Open Office , Gimp , Inkscape , Scribus und weitere prominente Pakete aus der Open-Source- Szene. Über den Paketmanager Synaptic haben Sie Zugriff auf das Debian-Repositorium mit Tausenden weiteren Paketen.

Die Grenzen von Tails: Auch Tails ist vor „Man in the Middle“-Angriffen nicht zu 100 Prozent gefeit. Weiterhin kann Tails ein schwaches Passwort auch nicht sicherer machen. Sie finden auf der Projektseite einen kompetenten, allerdings englischsprachigen Überblick, was Tails kann und wo seine Grenzen liegen.

Mehr Informationen gibt es unter:

Tails-Homepage: https://Tails.boum.org/index.de.html
Taisl-Warnung: https://Tails.boum.org/doc/about/warning/index.de.html
TOR-Homepage: www.torproject.org
Liberté Linux (Tails-Alternative): http://dee.su/liberte

0 Kommentare zu diesem Artikel
1786430