Zeit Online testet das Betriebssystem Tails 2.2

Tails ist eine GNU/Linux-Variante, die man nicht fest auf dem Rechner installiert, sondern aus Sicherheitsgründen nur vom USB-Stick startet. Tails bringt Anonymität und Verschlüsselung standardmäßig mit: So ist das Onion-Routing über Tor bereits aktiviert, es gibt mit Pidgin einen OTR-fähigen Messenger und das Mailprogramm Thunderbird kommt direkt mit Enigmail zur PGP-Verschlüsselung sowie TorBirdy zum Mailversand über Tor.


netzpolitik.org - ermöglicht durch Dich.

Tails eignet sich für die Nutzung unterwegs, wenn kein eigener Rechner zur Verfügung steht – oder darauf keine Spuren hinterlassen werden wollen. Patrick Beuth von Zeit Online testet gerade Nischen-Linux-Systeme – leider aus der Perspektive eines Einsteigers und daher vor allem auf die Optik und Bedienbarkeit gerichtet. Nach Zorin OS und elementary OS war nun die Version 2.2 von Tails an der Reihe. Beuth kommt dabei zum Fazit:

Ein vollwertiger Ersatz für Windows oder OS X ist Tails nicht. Und wer die vielen sicherheitsrelevanten Funktionen und Programme nutzen will, muss sich in deren Bedienung einarbeiten. Andererseits zeigt Tails sehr schön, wie gut oder schlecht sich Sicherheit und Benutzerfreundlichkeit derzeit vereinen lassen.

Laut Beuth gibt es immer noch kleinere Usability-Schwierigkeiten in der neuen Version, auch wenn diese deutlich übersichtlicher sei als der Vorgänger. Kritisch dürften versierte Anwender sehen, dass Tails – weil es auf Debian aufbaut – inzwischen auch systemd als Init-System mitbringt. Bemängelt wird hierbei, dass das systemd-System zu viele Aufgaben zu schlecht löse, was nicht zuletzt auch ein Sicherheitsproblem darstellen könnte.

Wer möglichst weitgehende Anonymisierung im Netz will, ist bei Tails jedoch gut aufgehoben. Auch für alle anderen empfiehlt es sich, den Tor-Browser zu nutzen und verschlüsselte Mails zu versenden.

Wer sich für Neuentwicklungen im Bereich Linux und Sicherheit interessiert, sollte auch Subgraph OS auf dem Schirm behalten. Die Alpha-Version hat sich Golem gerade näher angeschaut.

Weitersagen und Unterstützen. Danke!
9 Kommentare
    1. Naja, es ist zumindestens fragwürdig systemd als einzige potentielle Quelle von Sicherheitslücken in Debian darzustellen. Schon der Kernel allein bietet genug Angriffsfläche.

      1. zitat:
        „Schon der Kernel allein bietet genug Angriffsfläche“

        *staun

        offensichtlich besitzt Du insider infos die uns nicht bekannt sind.

        tail, ääh teil sie doch einfach mit uns.

  1. „…aus Sicherheitsgründen nur vom USB-Stick startet.“

    Noch sicherer ist starten von DVD-ROM. USB-Sticks sind vergleichsweise einfach kompromitierbar.

    Ein anderes Problem bei der Benutzung von Tails ist, dass man keine festen „Guard Nodes“
    hat, ein wichtiges Sicherheits-Feature von Tor!
    Bei häufigen Ortswechsel, mobiler Internetbenutzung u.ä. ist das ständige wechseln der Guard Nodes
    kein Problem und eher erwünscht.
    Stationär, als die sichere Version der Benutzung des Tor Browser Bundels(TBB), ist das, meine ich, ein ungelöstes Problem. Das Tails Team scheint das zu ignorieren.

    1. Mittlerweile umgehen die Sicherheitsbehörden wie auch ich diese ach so tolle Verschlüsselung Weil es nicht sein kann das sich die Pädöphilen im DarkNet noch weiter spielen Und es sei jedem gesagt NIEMAND HAT EIN KIND UNSITTLICH ANZUFASSEN !!! WE FIGHTING YOU STRONGLY

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.