Tails heute nicht mehr sicher?

Ramboline

Cadet 1st Year
Registriert
Juli 2017
Beiträge
14
Habe in meinem ersten Thema irgendwie keine Schreibrechte mehr, wollte aber mal generell zur Diskussion stellen:

Ist Tails noch sicher?

Schnell kamen Hinweise auf, dass User, die Tails nutzen, registriert werden... von "Sicherheitsfirmen".

Wie steht ihr dazu?

Liebe Grüße

:)
 
da Tor schon lange nicht mehr sicher ist ist es in der Richtung Tails auch nicht, so einfach ist das
 
Natürlich nicht von Sicherheitsfirmen, sondern der NSA und jedem anderen Geheimdienst der dafür Geld ausgeben will. Aber schon dein TLS Datenverkehr wird routinemäßig von denen gespeichert. Da ist Tor nicht sicherer oder unsicherer.

Was sollte eine Firma davon haben Tor Nutzer zu registrieren? Wer soll das bezahlen?

PS: Tor selbst ist übrigens noch immer sicher. Erfolgreich angegriffen wurden die Endpunkte, die Browser.
D.h. um Tor sicher nutzen zu können ist ein gewisses Wissen erforderlich. Einfach nutzen und das wars reicht nicht. Tor ist auf jeden Fall sicherer als alle anderen Alternativen wie z.B. VPN Provider.
Du solltest zuerst mal überlegen vor wem du dich weshalb schützen willst.
 
Zuletzt bearbeitet:
Ist sicher, und je mehr es nutzen, desto sicherer wird es. (weil dann am ende des Tages jeder auf der "Liste" steht und dann ist die nutzlos)
 
Ich möchte gerne ein kleines System einrichten, dass mich möglichst annonym hält.

Wie soll das aber gehen, wenn man selbst die sichersten Systeme vergessen kann?

@HominiLupus
Wie muss man es denn nutzen?
Warum weist du mich in meinem anderen Thema nicht darauf hin, dass ich da noch etwas zu beachten habe?

Fühlt sich so an, als würdest du andere ins Messer laufen lassen.
 
Ich wiederhole einfach noch einmal den wichtigsten von HominiLupus gennannen Punkt:
Du solltest zuerst mal überlegen vor wem du dich weshalb schützen willst.
Es ist doch kein Geheimnis, dass sichere Kommunikation für eine Vielzahl krimineller Aktivitäten genutzt wird und das deshalb auch ein großes Interesse seitens der Strafverfolgung und der Geheimdienste dran besteht, diese Kommunikation zu überwachen. Man kann nur darüber spekulieren, wie viele Tor Nodes von den diversen Geheimdiensten selbst betrieben werden, um den über diese Nodes laufenden Traffic auswerten zu können. Je bekannter ein System wird, desto größer wird die Aufmerksamkeit und die Begehrlichkeit diverser Kreise. Es gibt kein anonymes System, für das sich niemand aus dem behördlichen Umfeld interessiert. Das liegt in der Natur der Sache.

Wenn diese Dienste es dann schaffen, den Datenstrom zu einem bestimmten Nutzer zurück zu verfolgen, landet dieser Nutzer eben auf der Liste mit Personen, die man im Auge behalten sollte und die Auswertung der diversen Datenbanken beginnt. Diese Liste mag unter gerichtsverwertbaren Aspekten nutzlos sein, ein Platz darauf kann aber auch mit viel Aufmerksamkeit verbunden sein.
Da wird dann automatisch abgeglichen, ob die entsprechende Person schon einmal in Verbindung mit Terrorismus, Kinderpornographie, organisiertem Verbrechen oder was sonst gerade modern ist, aufgefallen ist oder vielleicht in Zukunft noch auffallen wird. Datenbanken sind toll... Durch die Wahl bestimmter Kommunikationsmethoden kann man sich selbst erst interessant machen.

Deswegen die Überlegung, vor wem man sich schützen möchte und was man dafür an Aufwand betreiben und an Nebenwirkungen in Kauf nehmen möchte. Mir reicht z.B. ein ganz normaler VPN-Dienst. Ich weiß, dass es da mit der Anonymität nicht so gut bestellt ist, wie es von den Anbietern selbst beworben wird, für meine Zwecke reicht es aber völlig und ich habe auch kein Problem damit, die anfallenden Gebühren ganz normal und rückverfolgbar per Paypal zu bezahlen.

Ich befinde mich im Volontariat und würde gerne meine verschlüsselten Emails unter anonymen Bedingungen aufrufen können, um die Inhalte und die Quellen zu schützen.
Wenn es dir um E-Mails geht, stelle ich mir zuerst die Frage, wie anonym das E-Mail-Konto selbst ist: Eigener Server oder Firmenserver? Ein Provider wie Google oder GMX? Geht es dir nur den Abruf aus potentiell unsicheren öffentlichen Netzwerken oder möchtest du auch mit Geheimdiensten und Polizeibehörden verstecken spielen? Auch dafür kann es gute Gründe geben, ein Blick Richtung Türkei reicht. Aber in so Fällen kann es dann schon problematisch sein, wenn ein Name überhaupt auf einer Liste auftaucht. Dabei stellt sich natürlich auch noch die Frage, wie anonym das ganze auf Seiten deines Gesprächspartners abläuft. Der größte Aufwand auf deiner Seite bringt nichts, wenn dein Gegenüber nicht ebenfalls vorsichtig ist und weiß, was er da tut. Wie paranoid bist du? Wenn es dir nur um guten Datenschutz geht, reicht ein ganz ordinäres VPN und so etwas wie Knoppix. Wenn deine Quellen gerade den nächsten Putsch in der Türkei planen sollten, empfiehlt sich ein komplett anonymes E-Mailkonto nur für diese Absender und ganz viel technischer Aufwand - nebst eines Spezialisten, der das ganze für dich aufsetzt und dir vor allen Dingen erklärt, was dieses komplexe System leisten kann und was nicht. Gerade das "was nicht" wird gern ausgeblendet. Nützt trotzdem nichts, wenn deine Quellen unvorsichtig sind. Wirklich spannend wird das ganze aber erst dann, wenn deine Paranoia ein gewisses Level erreicht hat. Vorher musst du auch nicht wirklich darüber nachdenken, ob Tails nun unsicher geworden ist oder nicht. :)
 
Ramboline, lese dich mal hier ein.
Obwohl wir unser Bestes geben, um Ihnen gute Werkzeuge anzubieten, die Ihre Privatsphäre während der Benutzung eines Computers schützen, gibt es keine magische oder perfekte Lösung für ein derart komplexes Problem. Die Grenzen dieser Werkzeuge zu verstehen ist ein sehr wichtiger Schritt, um zunächst zu entscheiden, ob Tails das richtige Werkzeug für Sie ist, und um Ihnen anschließend beim sinnvollen Gebrauch zu helfen.
https://tails.boum.org/doc/about/warning/index.de.html

Wer nutzt Tor? https://www.torproject.org/about/torusers.html.en
Und kriminelle natürlich ;) .

Mehr zu diesem wie oben schon von den Machern von Tails erwähnten komplexen Problem:
https://panopticlick.eff.org/
https://www.privacy-handbuch.de/handbuch_21.htm

Alleine das erschlägt den normalen Benutzer und macht das Anwenden immer schwieriger, aber nicht unmöglich.

Und was möchte der normale Benutzer?
Er möchte doch nur, dass sein Surfverhalten nicht hinterhältig zu seinem Nachteil ausgenutzt wird, und das wird wohl das schützenswerteste sein. Also beim Verlassen einer Seite alles gespeicherte löschen.
Ich glaube Tails macht das doch standardmäßig schon sehr gut *) auf höchster Sicherheitseinstellung des Tor Browsers.
Zum Beispiel bei der Suche von Produkten oder Dienstleistungen, deren Preise je nach verwendetem Computer unterschiedlich sind.

Mails kann jeder problemlos verschlüsseln, das ist kein Problem.
Ein auch entscheidender Punkt ist, keine privaten Daten übers Internet verbreiten, ganz einfach.

*) Nachtrag:
Tails, am besten auf einer DVD, muss nichts von Laufwerken löschen, es benutzt nur dem RAM!
Ich denke und hoffe, dass Tails mit dem Tor Browser auch hier Daten der zuletzt besuchten Seite zuverlässig bezüglich der Privatsphäre im RAM behandelt. Habe nach Infos diesbezüglich noch nicht gesucht.

Hier noch etwas zu Vertrauen:
https://tails.boum.org/doc/about/trust/index.de.html
 
Zuletzt bearbeitet:
es gibt immer ein weg, das vermeintlich sichere anonymisierungsverfahren zu de-anonymisieren.
für den normaluser, der nur rumsurft, seine serien in amerika schauen möchte oder ein paar euros bei buchungsportale einsparen will, gibt es immer möglichkeiten, aber auch gegenmassnahmen der jeweiligen anbieter. ob sich das lohnt ist immer situativ bedingt.

deutschlich: wer zusatztools und dienste fürs anonymisieren auf den pc lädt oder bezahlt, kann genauso abgehört werden und zwar vom anbieter des tools oder dienstes.
 
Da habt ihr mir geholfen.

Ein Sonderproblem habe ich. Wenn ich in einem ausländischen Internetforum bereits angemeldet bin, und dann über meinen Rechner und mein Internet zu Hause dieses Forum ansteuere, dann erscheint meine IP in deren System.

Wenn ich jetzt Tails auf einer VM installiere und dann über Tor dasselbe Forum ansteuere, dem vorausgesetzt ich schaffe es, dass die VM Internetz bekommt *blush* ... jedenfalls ist das ja dann eigentlich immer noch mein "zu Hause Internet" - Frage: Ist die IP dann überhaupt verschleiert?

Wie kann ich feststellen, ob bei denen nicht meine Haus-Ip erscheint, wenn ich über die VM Tails nutze?

Liebe Grüße an meine Retter!

P.S.: Türkei ist ein sehr gutes Stichwort
 
@Ramboline
Du kannst auf Seiten wie https://www.wieistmeineip.de/ deine aktuelle "Internet-IP" sehen.

Und ja, dass mit der VM und TOR würde funktionieren. Der Verkehr würde ja so aussehen:

Du <-> TOR-Browser <-> WWW

TOR hängt zwischen euch und somit sieht die Gegenstelle nur die TOR-IP. Gleichzeitig geht natürlich dein gesamter Traffic über das TOR-Node und der Betreiber könnte deinen Traffic abgreifen.
 
Hallo ihr Lieben,

kann im Tails-Tor-Browser Focus-online und Bild.de nicht aufrufen.

Das ist doof. Was tun?
 
aber natürlich kannst du alles mit dem Tor-Browser aufrufen, nur verlangt Bild.de auch das Deaktivieren von uBlock Origin :rolleyes: .
Wenn ich so etwas sehe, so wichtig sind die nicht.
 
Zuletzt bearbeitet:
Jetzt zeigt mir Tails das hier an:
"Both the host operating system and the virtualization software are
able to monitor what you are doing in Tails.

Additionally, only free software, both as operating system and
virtualization software, can be trustworthy.


Also Tails läuft bei mir in einer VirtualBox.

Was mach ich falsch? Kann ich das verbessern?

Was bedeutet das genau?

Muss ich was tun, um meinen Schutz zu verbessern?

Meine IP ist jedenfalls immer ne andere.
 
Du machst nichts falsch, habe die Meldung auch, starte Tails von DVD, dann dürfte die Meldung weg sein.

:D Aber vielleicht kommt dann die Meldung *):
"the hardware is able to monitor what you are doing in Tails.

Additionally, only free hardware can be trustworthy."

Nachtrag:
*) das mit der Hardware war ein Joke, aber nicht unbegründet, denn es gibt BIOS-Viren.
100% Sicherheit kann man nur angenähert erreichen.
 
Zuletzt bearbeitet:
Aufgrund meiner Arbeitsweise bin ich von zwei Monitoren abhängig. Auf der einen Seite läuft Tails für annonymisierte Recherche und auf der anderen Seite mein Schreibprogramm.

Würde ich den PC von der DVD aus mit Tails starten, könnte ich mein auf Win installiertes Schreibprogramm nicht parallel nutzen. Ich bräuchte also einen zweiten PC. Das wiederum gibt Probleme bei Reisen.

Daher noch mal die Frage:
Ich starte Windows und dann in der VM Tails. Wie realistisch ist es, dass Windows "durchschlägt" und über die VM verifizierbare Daten mitversendet werden?

Grüße

:)
 
Ramboline, wir drehen uns im Kreis, Tails und auch jede andere Anonymisierungssoftware gehört im besten Fall nicht in eine VM.
Hier reicht mir schon der Warnhinweis des Herstellers. Alles andere ist halbherzige Spielerei zum Täuschen von genau so naiven Laien.

Ein Blog, der neben anderen das auf den Punkt bringt ist https://fortysomethinggeek.blogspot.de/2014/09/proper-way-to-run-tor-and-tails-in.html

Kauf dir ein Laptop und betreibe dort Tails. Zudem ist die ganze Anonymisierungsgeschichte eine ziemlich verzwickte Sache und nichts für Laien, die nichts dazu lernen wollen.
Was alles beachtet werden muss, verdeutlicht neben anderen dieser Artikel:
https://lifehacker.com/how-can-i-stay-anonymous-with-tor-1498876762
... Don't use Windows. Just don't. ...
 
Zurück
Oben