News Tor-Netzwerk-Distribution Tails 1.1 erschienen

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Tails steht für „The Amnesic Incognito Live System“ und ist ein anonymisierendes Betriebssystem auf der Basis von Debian. Seit mehr als fünf Jahren in Entwicklung, erreichte es in letzter Zeit einen höheren Bekanntheitsgrad, als Edward Snowden erklärte, er habe Tails bevorzugt benutzt um sich anonym im Netz zu bewegen.

Zur News: Tor-Netzwerk-Distribution Tails 1.1 erschienen
 
Trügerische Sicherheit würde ich mal behaupten. Ich habe zwar ein System und Nutze ein Netz welches mehr Sicherheit und Anonymität bieten soll, jedoch mache ich mich damit zum Ziel für jeden Geheimdienst auf diesem Planeten. Schwups, das wars dann wohl mit sicher und anonym.
 
Wie war das, wer Tor und Co benutzt wird absichtlich besser ausgespäht?
Welchen weg man auch immer nimmt, man verliert.
 
"Sicher" gibts nicht. Aber man kann die ganze Geschichte komplex gestalten.
RU/ASIA VPN -> TOR -> "0815 Proxy". Nach Außen hin nur ein Scriptkiddie :)

mfg,
Max
 
Hmm? Was ist an Tor per Firefox-Plugin sonderlich toll? Solange nicht der komplette Internetverkehr über einen Tor-Proxy läuft, ist das doch nur eine trügerische Sicherheit sobald man noch Plugins wie Flash, etc. nutzt.
 
Sicher gibt es. Nutze das Internet nur noch über Internet Cafés ohne Kameras^^
 
x.treme schrieb:
Hmm? Was ist an Tor per Firefox-Plugin sonderlich toll? Solange nicht der komplette Internetverkehr über einen Tor-Proxy läuft, ist das doch nur eine trügerische Sicherheit sobald man noch Plugins wie Flash, etc. nutzt.

Der Fuchs in TAILS ist so vorkonfiguriert, daß alles, was auf die echte Identität schließen lassen kann, deaktiviert ist, sprich Cookies, Javascript, Plugins etc. Sämtlicher anderer Verkehr des Systems abseits des Browsers läuft ausschließlich über TOR. Medien werden nur nach ausdrücklicher Aufforderung gemountet.

Wer TAILS benutzt, um gleich nach dem Start erst mal per Web-Mail seine E-Mails zu prüfen und sich womöglich noch bei Facebook einzuloggen, hat den Sinn nicht verstanden. Dafür ist TAILS nicht gemacht.
 
Mir gefällt diese "Edward Snowden empfiehlt" oder "Edward Snowden nutzt" Berichterstattung nicht besonders. Das hat den Beigeschmack von ganz platter Werbung. Richtig vermarktet könnte er so ein kleines Vermögen verdienen, und die beworbenen Firmen natürlich auch.
Es wäre vielleicht sinniger die Leute darüber aufzuklären wie sie sich generell im Netz bewegen sollen statt einfach nur Produkte anzupreisen. Tails mag durchaus seine Vorteile haben, aber ich denke auch dort reicht es nicht das System einfach nur zu benutzen um möglichst sicher zu sein. Man muß auch dort wissen was man tut, aber das erfährt man durch Produktwerbung nicht wirklich.
 
DocWindows schrieb:
Mir gefällt diese "Edward Snowden empfiehlt" oder "Edward Snowden nutzt" Berichterstattung nicht besonders

Naja, es ist ja nicht so, dass Snowden das von sich aus sagt. Er führt Interviews mit irgendwelchen drittklassigen Journalisten, die ihn nach seinem Mittagessen fragen und da kommt dann auch irgendwann die Frage, was er denn empfiehlt. Und seine Empfehlungen sind dann am Ende auch nicht ganz sinnfrei.

spamarama schrieb:
Benutze Tor ja selbst ab und zu, wenn auch nur für Steam UK Spiele. Aber wirkliche Freude kommt da nicht auf, selbst mit 56k Modem war man schneller unterwegs.

Zum herunterladen? Oder nur zum kaufen? Denn zum Herunterladen von großen Daten, also Spielen oder vielleicht sogar zum leechen ist TOR auch nicht gedacht, weil man dann als einzelne Person viel Bandbreite über einen langen Zeitraum frisst.
 
Nicht nur die NSA versucht an Daten und Informationen der Anwender zu kommen sonder auch Unternehmen (u.a. für Werbung), Cyber Kriminelle usw.
Außerdem ist "Sicherheit" immer relativ und beruht auf die Bedürfnissen der Anwender, sprich deren Zielen, Ressourcen und deren ihres Gegners.

Man wird zwar durch Tor, I2P, RetroShare, Gnunet und anderen verschlüsselten Netzwerken sowie verschiedenen Linux Distos ein direktes Ziel für die NSA, erzeugt damit aber wiederum zusätzliche Kosten für die NSA.

Sensible Daten würde ich auf einen zweit PC ohne Internetanschluss, Wlan und Bluetooth verschlüsselt auf einen LinuxSystem speichern und ggf diese Daten auf einen verschlüsselten USB-Stick/Card per deutschen Post zum Ziel verschicken.

Möglichkeiten gibt es immer und wird es auch weiterhin geben. Denn was von einen Menschen geschaffen ist hat immer irgendwo Schwächen bzw. Lücken.
 
ContractSlayer schrieb:
Sensible Daten würde ich auf einen zweit PC ohne Internetanschluss, Wlan und Bluetooth verschlüsselt auf einen LinuxSystem speichern und ggf diese Daten auf einen verschlüsselten USB-Stick/Card per deutschen Post zum Ziel verschicken.

Mal im ernst. Hast du so etwas jemals gemacht? Es geht immer um den Kosten-Nutzen-Faktor und die Daten müssten schon eine Sicherheitsstufe haben, die man als Normalbürger nie erreichen würde - höchstens noch, wenn es sich um illegale Daten handelt.
Im Fall von Unternehmen mag der Sicherheitsaspekt viel höher liegen, durch die hohe Nutzerzahl sind aber auch die Kosten sehr viel höher. Da gibt es dann andere Methoden, die die Sicherheit zwar nicht maximieren, aber ein ausgewogenes Verhältnis aus Kosten und Sicherheit bieten.

Btw, auch USB Sticks können infiziert werden. Hat man ja sehr schön bei Stuxnet gesehen wie das funktionieren kann.
 
Zuletzt bearbeitet:
Mal im ernst. Hast du so etwas jemals gemacht? Es geht immer um den Kosten-Nutzen-Faktor und die Daten müssten schon eine Sicherheitsstufe haben, die man als Normalbürger nie erreichen würde - höchstens noch, wenn es sich um illegale Daten handelt.
Zum Teil, jedoch sind das keine Daten die mit schweren Straftaten zu tun haben.
Neben Tor (was ich jedoch für nicht so sicher halte) läuft auf meinen Server auch noch parallel die anonymen u. verschlüsselten Netzwerke I2P, RetroShare und Gnunet. Somit werden über TCP & UDP gleich mehrere unterschiedliche verschlüsselte Netzwerkketten von den verschiedenen Netzwerken erstellt (Leitung mit ordentlicher Bandbreite vorausgesetzt), daran wird die NSA schon mal was zu knappern haben, bei einer Person wo sie nichts interessantes finden werden :D und trotzdem Zeit und Geld für die genauere Überwachung investieren müssen.
Würde so mehrere handeln, könnte die NSA den Laden gleich dicht machen, da dies Wirtschaftlich für die Armis nicht tragbar wäre.

Und bezüglich nochmal auf Tor zurück zukommen, durch die Exit-Nodes ist dies verglichen mit I2P, RetroShare und GnuNet nicht so sicher. Wann man nicht unbedingt auf externe Webseiten angewiesen ist, sollte man auf die anderen anonymen, dezentralen und verschlüsselten Netzwerke zurückgreifen, die diese zumal schneller sind was Datenübertragungen etc. angeht.

Vielleicht noch für einige Interessant:
Talk @ TUM Fri, 07/11/2014 - Video - Peter Schaar on "Gibt es einen Schutz vor Totalüberwachung?"
https://gnunet.org/schaar2014tum
(für das Vortragsvideo etwas nach unten scrollen)

Infos über I2P, RetroShare und Gnunet:
https://geti2p.net/de/
http://de.wikipedia.org/wiki/I2P
http://retroshare.sourceforge.net/
http://de.wikipedia.org/wiki/RetroShare
https://gnunet.org/
http://de.wikipedia.org/wiki/GNUnet
 
Zuletzt bearbeitet:
Artikel-Update: Mittlerweile sind die Entwickler von Tails von dem Sicherheitsunternehmen Exodus Intelligence zwar kontaktiert worden, werden aber immer noch hingehalten, was die Aufklärung über die Lücke in der Distribution angeht. Man werde das Projekt innerhalb einer Woche kontaktieren, so die Tails-Entwickler, die mittlerweile eine Erklärung abgegeben haben.
 
Ok, meine Frage bezog sich aber eher auf das Versenden der Daten per Post. Das Ding dabei ist nämlich, dass du der NSA keinen Aufwand bereitest, weil sie eh keinen Zugriff dazu hätten.

Zu der I2P, Retroshare und Gnunet Sache: Ok, die Verbindung hast du jetzt verschlüsselt. Aber wie schützt du dich davor, dass die NSA direkt deinen Server angreift und die Daten vor dem Versenden schon rausholt? Dieses Problem wirst du nie beseitigen können und das kostet denen auch nicht viel Aufwand.
 
@ContractSlayer
Das ist doch alles blanke Paranoia und totaler Unsinn. Du investierst Hunderte oder gar Tausende Euro (über die Zeit verteilt) in eine Anonymisierung, die du am Ende eh nicht benötigst.

Nehmen wir doch mal einen tatsächlich praktikablen Anwendungsfall: Ein Unternehmen muss Geschäftsunterlagen (z.B. Blaupausen) übertragen. Hier geht man nicht über astronomische TOR-Netzwerke oder sonstwas, hier wird schlichtweg AES256 verschlüsselt und dem Empfänger persönlich oder über einen verschlüsselten OTR-Chat das Passwort übermittelt.

Oder nehmen wir mal Terroristen, die Pläne verbreiten wollen. Klar könnten die jetzt TOR & Co verwenden, damit würden sie sich aber direkt verdächtig machen. Dann doch lieber ein öffentliches Message-Board verwenden in Verbindung mit Steganographie. Der Vorteil an Stego: Wenn man nicht weiß, dass was da ist, findet man gar nichts. Wenn man vermutet, dass was da ist, ist die Entschlüsselung immer noch ziemlich knackig.

Und dann ist da noch, für die Freunde der klassischen Literatur, das Prinzip des entwendeten Briefes.... Das von Poe beschriebene Verfahren funktioniert wunderbar.
Oder um Murphy's Combat Laws zu zitieren: "Try to look unimportant; the enemy may be low on ammo."
 
Ich kommuniziere und verschicke auch mittlerweile alles mit möglichst hoher Verschlüsselung und Anonymität. So wird sichergestellt, daß die Verbrecher noch mehr zum Auswerten haben. Dies ermöglicht es hoffentlich einigen Freiheitskämpfer nicht der Verbrecherbande USA und ihren Vasallen zum Opfer zu fallen.
 
@ Daaron
Das ist doch alles blanke Paranoia und totaler Unsinn. Du investierst Hunderte oder gar Tausende Euro (über die Zeit verteilt) in eine Anonymisierung, die du am Ende eh nicht benötigst.
Woher willst du das wissen? :) Mein Server ist auf Energie Effizient getrimmt und mit den Netzwerken kann man auch mehr als nur Webseiten besuchen ;)
z.B.
RetroShare ist ein freies Computerprogramm, das verschiedene verschlüsselte Kommunikationsmöglichkeiten und serverloses Filesharing zwischen Freunden (friend-to-friend) oder über die IP-Adressen der Freunde ermöglicht. Es handelt sich somit um kein striktes Darknet-Programm, weil der Austausch von Informationen und Dateien auch mit nicht direkt verbundenen Freunden auf zweiter, dritter, vierter...Ebene anonym möglich ist. Freunde werden in der Freundesliste mittels RSA-Schlüsseln zuverlässig identifiziert und authentifiziert. RetroShare bietet mehrere Instant-Messaging-Möglichkeiten, einen E-Mail-Client, IP-Telefonie (VoIP), Web-Crawling, Feedreader sowie interne Internetforen und Kanäle, mit denen Mitteilungen öffentlich oder anonym an Freunde oder über deren IP-Adressen gesendet werden können. Der Austausch sämtlicher Informationen und Dateien erfolgt dabei ohne zentrale Dienste wie z. B. Server und ist per OpenSSL verschlüsselt.
Unterschiedliche Funktionen und Schutz bieten auch I2P und Gnunet im Bereich Kommunikationen (eMail, Chat, VoIP etc.), Filesharing, interne Webseiten usw.

@ Daaron
Nehmen wir doch mal einen tatsächlich praktikablen Anwendungsfall: Ein Unternehmen muss Geschäftsunterlagen (z.B. Blaupausen) übertragen. Hier geht man nicht über astronomische TOR-Netzwerke oder sonstwas, hier wird schlichtweg AES256 verschlüsselt und dem Empfänger persönlich oder über einen verschlüsselten OTR-Chat das Passwort übermittelt.
Wie bereits erwähnt halte ich TOR verglichen mit den anderen anonymen Netzwerken für nicht sicher und schnell genug deswegen wird es auch so bald wie möglich durch GNUNet und RetroShre ersetzt sobald die kommenden Funktionen integriert sind.
Ein Unternehmen muss Geschäftsunterlagen (z.B. Blaupausen) übertragen.
Dafür ist RetroShare viel praktischer und geeigneter als das TOR-Netzwerk
 
Zuletzt bearbeitet:
@Daroon es wäre Wünschenswert wenn immer mehr Leute so wie ContractSlayer handeln würden. Wenn man die Kapazitäten hat kann man es der NSA doch gerne schwerer machen. Ob die Daten geheim sind oder nicht ist irrelevant. Es geht um die Überwachung.
 
Zurück
Oben