Betriebssystem Tails: „Privatsphäre und Anonymität zu bewahren“

Screenshot vimeo.com

Der Name des freien Betriebssystems >>Tails<< steht für „The Amnesic Incognito Live System“ . Der Schwerpunkt liegt bei dieser Linux-Version auf der Maximierung der IT-Sicherheit. Das „Live System“ ist nicht zur dauerhaften Installation auf einem Computer gedacht: Es startet direkt von einen USB-Stick aus. Dadurch werden keine Dateien auf der Festplatte gespeichert und alles läuft über dem Arbeitsspeicher ab. Nach dem Herunterfahren sind alle Datenspuren gelöscht.

>>Zeit<<

„Sie wird nicht fest auf einem Rechner installiert, sondern auf einem bootfähigen USB-Stick. Damit ist Tails eine Art Betriebssystem to go: Man steckt es unterwegs in irgendeinen Rechner, startet und benutzt Tails und zieht den Stick hinterher wieder ab. Auf der Hardware bleibt keine Spur davon zurück.“

 

>>Linux Community<<

„Alternativ startet Tails es in einer virtuellen Maschine. Dabei raten die Entwickler jedoch ausdrücklich vom Verwenden proprietärer Host-Systeme wie Windows ab, da sie nicht den hohen Sicherheitsanforderungen für anonymisiertes Surfen genügen.“

 

>>Digitalcourage<<

„Alle nötigen Programme für verschlüsselte Kommunikation über E-Mail und Chat sind vorinstalliert. Tails legt keinerlei Daten auf der Festplatte ab, sondern verwendet im Betrieb ausschließlich den Arbeitsspeicher, sodass die Arbeit mit den mitgelieferten Bild-, Audio- oder Office-Programmen keine Spuren hinterlässt. Daneben anonymisiert Tails jede Verbindung ins Internet über einen vorkonfigurierten Browser, der das Tor-Netzwerk nutzt.“

 

>>Computer Bild<<

„Hinzuinstallierte Software wird auch in Tails 3.9 beim Herunterfahren wieder gelöscht – gemäß dem Amnesie-Konzept, doch es lässt sich nun einstellen, dass Programme Ihrer Wahl bei jedem Neustart automatisch hinzugefügt werden.“

 

>>Tails<<

“ Es zielt darauf ab, Ihre Privatsphäre und Anonymität zu bewahren und hilft Ihnen: das Internet anonym zu nutzen und Zensur zu umgehen; alle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet; auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdrücklich wünschen; kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen, um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.“

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up