- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
Eine auf Debian basierende Linux-Distribution namens The Amnesic Incognito Live System ist ein vertrauliches Betriebssystem, das auf fast jedem Gerät von einem USB-Stick aus ausgeführt werden kann. Der Hauptzweck dieses Betriebssystems besteht darin, Ihre Privatsphäre und Anonymität zu wahren, so dass Sie anonym online gehen und die Zensur umgehen können - alle Verbindungen werden gezwungen, über das TOR-Netzwerk zu laufen. Darüber hinaus hinterlässt das Betriebssystem keine Spuren auf dem Computer, den Sie benutzen, und verwendet die neuesten kryptografischen Tools, um Ihre Dateien, E-Mails und Sofortnachrichten zu verschlüsseln und alle Dateien und Verzeichnisse auf elektronischen Medien zu verbergen.
Außerdem benötigen wir das Programm Etcher:
Die Oberfläche von Etcher ist intuitiv: Wählen Sie das Betriebssystem-Image und das Flash-Laufwerk aus und drücken Sie auf "Flash!". Der Vorgang dauert etwa 5 Minuten.
Nachdem das Image heruntergeladen wurde, starten wir den Computer neu, ohne den USB-Stick abzutrennen, gehen ins BIOS und wählen den USB-Stick als Boot-Gerät aus. Dann booten wir von diesem.
Sie sehen nun das Begrüßungsmenü, das Sie jedes Mal begrüßt, wenn Sie sich einloggen. In diesem Stadium müssen Sie zu den zusätzlichen Einstellungen gehen, dort das Administrator-Passwort festlegen, die MAC-Adresse fälschen und sich über Tor und Bridges verbinden.
Persistenter Speicher ist nicht versteckt. Wenn ein Angreifer in den Besitz Ihres USB-Flash-Laufwerks gelangt, kann er herausfinden, dass es über einen permanenten Speicher verfügt. Denken Sie daran, dass das Kennwort unter Zwang oder durch Tricks erlangt werden kann.
Um den Assistenten für dauerhaften Speicher zu starten, wählen Sie Anwendungen → Tails → Dauerhaftes Volume konfigurieren.
Es öffnet sich ein Fenster, in dem Sie zweimal das Kennwort eingeben müssen - Sie müssen sich dieses Kennwort ausdenken und merken, denn wenn Sie es vergessen, können Sie die auf dem dauerhaften Speicher abgelegten Dateien nicht entschlüsseln. Je länger das Passwort ist, desto schwieriger ist es zu knacken. Die Entwickler empfehlen lange Passphrasen mit fünf bis sieben zufälligen Wörtern.
Klicken Sie auf die Schaltfläche "Erstellen" und warten Sie, bis die Erstellung abgeschlossen ist.
Das Hilfsprogramm zeigt Ihnen eine Liste der möglichen Persistenzfunktionen an. Jede Funktion entspricht einer Reihe von Dateien oder Einstellungen für die Speicherung auf einem verschlüsselten Speicher.
Es wird empfohlen, zunächst nur den Speicher für persönliche Daten zu aktivieren. Später können Sie je nach Bedarf weitere Funktionen aktivieren.
Wenn Sie fertig sind, klicken Sie auf Speichern.
Die Änderungen werden erst nach einem Neustart des Computers wirksam. Starten Sie daher das System neu. Wenn sie aktiviert sind, wird im Begrüßungsfenster ein neues Element verfügbar. Wenn Sie das richtige Kennwort eingeben, wird der dauerhafte Speicher verbunden. Sie können ihn auch nicht verbinden, dann wird das normale Live-System gebootet.
Der stärkste Browser-Schutz ist natürlich "Add-ons", sie werden dich vor Tracking beim Surfen im Internet schützen, bösartige Seiten werden blockiert. Einige von ihnen werden von den Entwicklern bereits im Voraus in TOR installiert, aber sie bieten keinen vollständigen Schutz
Es gibt viele solcher Programme in Tails. Sie können sich eine Liste davon auf der Website des Entwicklers ansehen oder selbst recherchieren.
Die Installation.
Für die Installation von Tails OS benötigen Sie einen 8 GB USB-Stick und das Programm Etcher. Zunächst müssen wir das Tails-Image von der offiziellen Website herunterladen:Außerdem benötigen wir das Programm Etcher:
Die Oberfläche von Etcher ist intuitiv: Wählen Sie das Betriebssystem-Image und das Flash-Laufwerk aus und drücken Sie auf "Flash!". Der Vorgang dauert etwa 5 Minuten.
Nachdem das Image heruntergeladen wurde, starten wir den Computer neu, ohne den USB-Stick abzutrennen, gehen ins BIOS und wählen den USB-Stick als Boot-Gerät aus. Dann booten wir von diesem.
Sie sehen nun das Begrüßungsmenü, das Sie jedes Mal begrüßt, wenn Sie sich einloggen. In diesem Stadium müssen Sie zu den zusätzlichen Einstellungen gehen, dort das Administrator-Passwort festlegen, die MAC-Adresse fälschen und sich über Tor und Bridges verbinden.
Persistent Volume Einstellungen.
Tails ist ein Live-System, d.h. es wird so in den Speicher geschrieben, dass Änderungen am Dateisystem nicht gespeichert werden. Wenn Sie Systemeinstellungen vornehmen, werden diese im Arbeitsspeicher gespeichert und nach einem Neustart des Systems verschwinden sie vollständig. Wenn Sie Tails von einem Flash-Laufwerk aus betreiben, können Sie Persistent Volume - also einen persistenten Speicher - konfigurieren.Persistenter Speicher ist nicht versteckt. Wenn ein Angreifer in den Besitz Ihres USB-Flash-Laufwerks gelangt, kann er herausfinden, dass es über einen permanenten Speicher verfügt. Denken Sie daran, dass das Kennwort unter Zwang oder durch Tricks erlangt werden kann.
Um den Assistenten für dauerhaften Speicher zu starten, wählen Sie Anwendungen → Tails → Dauerhaftes Volume konfigurieren.
Es öffnet sich ein Fenster, in dem Sie zweimal das Kennwort eingeben müssen - Sie müssen sich dieses Kennwort ausdenken und merken, denn wenn Sie es vergessen, können Sie die auf dem dauerhaften Speicher abgelegten Dateien nicht entschlüsseln. Je länger das Passwort ist, desto schwieriger ist es zu knacken. Die Entwickler empfehlen lange Passphrasen mit fünf bis sieben zufälligen Wörtern.
Klicken Sie auf die Schaltfläche "Erstellen" und warten Sie, bis die Erstellung abgeschlossen ist.
Das Hilfsprogramm zeigt Ihnen eine Liste der möglichen Persistenzfunktionen an. Jede Funktion entspricht einer Reihe von Dateien oder Einstellungen für die Speicherung auf einem verschlüsselten Speicher.
Es wird empfohlen, zunächst nur den Speicher für persönliche Daten zu aktivieren. Später können Sie je nach Bedarf weitere Funktionen aktivieren.
Wenn Sie fertig sind, klicken Sie auf Speichern.
Die Änderungen werden erst nach einem Neustart des Computers wirksam. Starten Sie daher das System neu. Wenn sie aktiviert sind, wird im Begrüßungsfenster ein neues Element verfügbar. Wenn Sie das richtige Kennwort eingeben, wird der dauerhafte Speicher verbunden. Sie können ihn auch nicht verbinden, dann wird das normale Live-System gebootet.
Konfigurieren des TOR-Browsers.
Dieser Browser ist jedem bekannt, der sich für Internetsicherheit interessiert und der schon einmal versucht hat, verschiedene Sperren zu umgehen. Die erste Registerkarte, die wir brauchen, ist Browser Privacy. Wir stellen ihn so ein, dass er immer im privaten Browsermodus arbeitet, der Anti-Tracking-Schutz - immer, gefälschte und betrügerische Inhalte - wir schalten alles ein. Jetzt klicken wir auf TorButton, diese Schaltfläche befindet sich links von der Suchleiste. Hier wählen wir die maximale Schutzstufe aus.Der stärkste Browser-Schutz ist natürlich "Add-ons", sie werden dich vor Tracking beim Surfen im Internet schützen, bösartige Seiten werden blockiert. Einige von ihnen werden von den Entwicklern bereits im Voraus in TOR installiert, aber sie bieten keinen vollständigen Schutz
- Disconnect - blockiert Analysetools, die von Suchmaschinen verwendet werden.
- Adblock Plus - blockiert Tracker, Mining, Werbung, etc.
- User-Agent Switcher - ändert automatisch die Fingerabdrücke Ihres Computers/Browsers.
- Man in the Middle - schützt vor dem Abfangen des Internetverkehrs/MITM-Angriffen. Diese Erweiterung kann in der Erweiterungsleiste ausgeblendet werden.
- WebRTC deaktivieren - Das WebRTC-Protokoll gibt die tatsächliche IP-Adresse, die TOR-Verbindungskette und andere Daten preis, auch wenn Sie andere Schutzmechanismen verwenden, daher deaktivieren wir dieses Protokoll.
- NoScript - diese Erweiterung muss je nach gewünschter Schutzstufe konfiguriert werden. Es ist jedoch wichtig, daran zu denken, dass die meisten Websites nicht korrekt funktionieren, wenn Sie die Kästchen überall ankreuzen.
- HTTPS Everywhere - Klicken Sie auf die Schaltfläche für dieses Add-on und setzen Sie ein Häkchen bei beiden Punkten.
- AdBlock Plus - Wir gehen in die Einstellungen und in den "Drittanbieter-Filtern" ist es wünschenswert, zusätzliche Datenbanken auszuwählen.
- User-Agent Switcher - Hier wählen wir eine Verteilung von 25% und alle UserAgents.
Kommunikation.
Für die Kommunikation ist Tails mit Pidgin, OnionShare und Thunderbird ausgestattet. Pidgin fungiert als Chat-Client mit einem Add-on für die Verschlüsselung von Nachrichten installiert, OnionShare wird Ihnen helfen, Dateien zu teilen, und Thunderbird für E-Mail.Verschlüsselung und Datenschutz.
Da der Schwerpunkt dieses Betriebssystems auf Anonymität und Sicherheit liegt, haben die Entwickler eine Reihe interessanter Tools zur Anonymisierung bereitgestellt. Zum Beispiel löscht das Programm MAT die Metadaten von Dateien, die viele persönliche Informationen über den Ersteller der Datei preisgeben können.Es gibt viele solcher Programme in Tails. Sie können sich eine Liste davon auf der Website des Entwicklers ansehen oder selbst recherchieren.
Last edited by a moderator: