Tails und Tor

Tails und Tor

 20.07.2014 -  Sebastian Pech -  ~3 Minuten

Ich weiß was du gestern geschrieben hast. Seit den Enthüllungen von Edward Snowden rücken Anonymisierungsdienste und Programme immer mehr in den Vordergrund. Neben dem Tor Projekt für einen anonymen Webzugang bietet Tails ein komplettes System zum Schutz der Privatsphäre.

Ein Wort der Warnung: Sowohl der Guardian als auch Heise Security verweisen auf die Dokumente der NSA über die Überwachung von Tor Nutzern. Die NSA ist verärgert über das Tor Netzwerk weil es die Überwachung extrem erschwert und teilweise unmöglich macht. Dadurch ziehen sich Tor Interessierte potentiell die Aufmerksamkeit der Fahnder auf sich.

Funktionsprinzip

Dennoch ist Tor ein hervorragendes Mittel zur anonymen Nutzung des Internets und anderer Dienste. Grundsätzlich basiert die Idee von Tor darauf, die Daten durch wechselnde Internetknoten zu schicken. Der Client wählt zufällig einen Eintrittsknoten aus einer großen Liste von Servern. Die Daten werden danach über zufällige Tor-Server zum Austrittsknoten geleitet. Innerhalb des Netzwerkes sind die Daten immer verschlüsselt. Am Ausgangsknoten kann es zu einer unverschlüsselten Verbindung kommen. Hierbei helfen End-To_End Encryptions. Grundsätzlich hängt die Sicherheit von Tor von der Anzahl der insgesamt zur Verfügung stehenden Nodes im Netzwerk ab und von der Nutzung des Dienstes. Wer Tor nutzt um sich, ohne entsprechende Sicherungsmaßnahmen, mit Anmeldedaten zu Authentifizieren, umgeht das Prinzip der anonymen Nutzung. Bekannte Sicherheitslücken im Browser und dem Betriebssystem können ebenfalls als Mittel gegen die Tor Nutzer missbraucht werden.

Tails

Die Linux Distribution Tails (The Amnesic Incognito Live System) geht noch einen Schritt weiter. Bei Tails werden alle Datenpakete über das Tor Netzwerk verschickt. Sämtliche direkte Verbindungen sind unterbunden. Außerdem startet das System als Live System ohne Daten auf einem Medium zu speichern. Dadurch hinterlässt Tails keinerlei Spuren auf dem System. Neben der Anonymisierung des Standorts und Zugriff auf gesperrte Dienste, beinhaltet die Distribution umfangreiche Kryptographische Werkzeuge.

Das Benutzerhandbuch von Tails ist sehr umfangreich. Unter dem Bereich Warnungen ist eine Liste mit Szenarien zu finden, in denen Tails keinen Schutz bieten kann.

Anonym unterwegs

Wer anonym im Netz unterwegs sein möchte sollte noch einige Punkte beachten. Für den sicheren Zugang muss eine Software wie Tor (besser Tails) zum Einsatz kommen. Idealerweise läuft die Software auf einem ein leeren Linux System auf dem PC. Sicherheitslücken könnten sonst den Zugriffe und das Auslesen von persönlichen Daten ermöglichen. Das System sollte eine eigene dedizierte Hardware haben und vom normalen Arbeitsplatzrechner abgetrennt sein. Die Hardware am Besten direkt vom Händler beziehen und Bar bezahlen. Wer paranoid ist und seinem Händler nicht traut könnte sonst auf eine Verbindung der Identifikationsmerkmale eines PCs (MAC Adresse, …) und der Kreditkarte kommen. Wer sich noch weiter absichern möchte, nutzt den PC nicht in den eigenen vier Wänden und vermeidet den Zugang über das eigene W-LAN Netzwerk. Somit wäre der ideale anonyme Platz vermutlich ein neu gekaufter PC mit Tails auf dem USB Stick in einem öffentlichen W-LAN.

Dokumente dürfen keine Metadaten enthalten.

Bildquelle: tails.boum.org/doc/first_steps/startup_options/index.de.html