Exit Tail

Austrittsschweif

Version: Informationen über die Ausgabe- und Ausgabeversion. Können Exit-Knoten die Kommunikation abhören? Schwänze - Warnungen Auch wenn wir unser Möglichstes tun, um Ihnen gute Tools zum Schutz Ihrer Daten bei der Nutzung eines PCs zur Verfügung zu stellen, gibt es für ein so kompliziertes Problemfeld keine Magie oder optimale Ausgestaltung. Das Verständnis der Einschränkungen dieser Tools ist ein sehr bedeutender Jobstepp, um zunächst zu bestimmen, ob der Schwanz das passende Tool für Sie ist, und um Ihnen dann zu helfen, es sinnvoll zu nutzen.

Bei einer Gefährdung des Computers durch eine physisch zugriffsbereite Personen und bei der Installation von nicht vertrauenswürdiger Ausrüstung (z. B. Keylogger) kann es gefährlich sein, Zahlensysteme zu verwenden. Auch wenn Sie Ihren Rechner mit Endgeräten beginnen, kann er nicht durch einen Virenangriff gefährdet werden, der sich in Ihrem aktuellen Betriebsystem befindet, aber: Endgeräte sollten von einem vertrauenswürdigen Rechner eingerichtet sein.

Der Anschluss eines USB-Sticks von der Firma Toshiba an ein gefährdetes Betriebsystem könnte Ihre Tails-Installation beschädigen und den von Toshiba angebotenen Netzwerkschutz aufheben. Verwenden Sie Ihren USB-Stick mit Endstücken nur, um Endstücke zu beginnen. Außerdem ist es für Tails nicht möglich, sich vor Attacken aus dem BIOS oder einer anderen in den Rechner integrierten Software zu verteidigen.

Sie werden nicht unmittelbar vom jeweiligen System gesteuert oder eingesetzt und kein einziges Betriebsystem kann sich vor solchen Attacken aufhalten. Es wird angenommen, dass Torn deinen Verbleib verbirgt und nicht deine Internetverbindung kodiert. Mit dem letzten Relay einer solchen Verknüpfung, dem Ausgaberelais, wird die aktuelle Verknüpfung mit dem Ziel-Server hergestellt. Weil Torn die gesammelten Informationen zwischen dem Ausgaberelais und dem Ziel-Server nicht kodieren oder konzeptuell kodieren kann, kann jedes Ausgaberelais jeden Verkehr aufnehmen, der durch es hindurchgeht.

Können Ausgangsknoten die Kommunikation belauschen? So fing zum Beispiel 2007 ein Security-Forscher mehrere tausend persönliche E-Mails zwischen Auslandsbotschaften und Menschenrechtsorganisationen auf der ganzen Welt ab, indem er die von Output-Relais gesteuerten Ausgangsverbindungen überwachte. Zum Schutz vor solchen Attacken sollten Sie eine End-to-End-Verschlüsselung einsetzen. Endstücke enthält viele Tools, die Ihnen bei der Nutzung einer starken Chiffrierung behilflich sind, wie z.B. das Surfen im Web, das Senden einer E-Mail oder das Chatten, wie auf unserer Über Endstücke-Seite erläutert.

Wenn du unter Umständen Tors Brücken verwendest, kannst du die Situation verbergen, dass du Tors benutzen. Zum Beispiel mit dem Tool Thor Bulk Exit List aus dem Tor-Projekt. Daher sieht die Nutzung von Endstücken nicht aus wie ein beliebiger Internetbenutzer. Anonymisierung über Torn und Schwänze arbeitet, indem sie versucht, alle Ihre Benutzer gleich aussehen zumachen, was es nicht möglich macht, zu unterscheiden, wer wer wer ist.

Sehen Sie auch, kann ich die Tatsache verbergen, dass ich Schwänze benutze? Der Angreifer gibt eine unmittelbare Bindung zu den Betroffenen vor, kontrolliert aber das ganze Gespräch selbst. Wenn du Torn verwendest, sind weiterhin sogenannte Mittenangriffe zwischen dem Ausgaberelais und dem Zielserver möglich. Darüber hinaus kann das Ausgangrelais selbst als Vermittler fungieren. Auch hier sollten Sie zum Schutze vor einem solchen Anschlag eine End-to-End-Verschlüsselung einsetzen und gleichzeitig besonders darauf achten, die Echtheit der Datenserver zu überprüfen.

So meldete zum Beispiel die größte SSL-Zertifikatsbehörde der Welt, dass ein Benutzerkonto mit Registrierungsrechten gefährdet wurde. Es wurde später bekannt, dass das Untenehmen monatelang früher, vielleicht im Monat 2009 oder noch früher, gefährdet worden war. Auf der anderen Seite macht es aber auch Personen und Institutionen, die Output-Relays einsetzen, einfacher, groß angelegte MITM-Angriffe oder zielgerichtete Attacken auf einen speziellen Bediener durchzufÃ??hren, vor allem wenn Benutzer Tor einsetzen.

Im Lieferumfang von Endungen sind jedoch Tools zur Verschlüsselung von Texten, wie z.B. SnuPG, oder Datenträger, wie z.B. LUKS inbegriffen. Außerdem ist es möglich, dass die von Ihnen erstellten Audiodateien den Nachweis erbringen, dass sie mit Hilfe von Endgeräten erzeugt wurden. Falls Sie Zugang zur lokalen Laufwerk des von Ihnen benutzten Rechners benötigen, beachten Sie, dass Sie eine Spuren der Tails-Aktivität darauf hinterlassen kann.

Dies ist kein Bug in Hecks oder dem OpenPGP-Protokoll; es ist ein Resultat der Rückwärtskompatibilität mit dem originalen SMTP-Protokoll. Warten Sie nicht, bis Ihre Daten von den für Sie relevanten Daten entfernt sind. Weil es eines der begehrten Gestaltungsziele von Taills ist, Sie zu managen. So enthält z. B. die Endung bereits das Metadaten-Anonymisierungs-Toolkit.

Ein globaler, passive Angreifer wäre die Personen oder Institutionen, die in der Lage sind, den Gesamtverkehr aller Rechner in einem Netz zeitgleich zu überwachen. Generell wird empfohlen, die gleiche Tails-Session nicht für zwei unterschiedliche Tasks oder zwei kontextuelle Identitäten einzusetzen, wenn Sie wirklich wollen, dass sie separat sind. Zum einen, weil es dazu neigt, die gleiche Internetverbindung zu benutzen, z.B. innerhalb derselben Browsersitzung.

Weil das Ausgaberelais einer Verknüpfung sowohl den Zielpartner (und, wenn nicht sogar dessen Inhalte chiffriert, eventuell den Kommunikationsinhalt ) als auch die Anschrift des vorherigen Relays erkennt, von dem die Verknüpfung kam, ermöglicht dies das Erkennen unterschiedlicher Anforderungen an Web-Seiten der gleichen Verknüpfung und eventuell der gleichen Benutzer. Zum anderen können im Fall einer Sicherheitsverletzung oder eines Missbrauchs von Tail oder einer der Applikationen Informationen über Ihre Session an die Außenwelt durchdringen.

Für beide Fälle besteht die Problemlösung darin, die Nachfolger jedes Mal abzuschalten und erneut zu starten, wenn Sie eine neue Identity nutzen und diese besser von einander abtrennen wollen. In den FAQs wird erläutert, dass es für den Bereich Endkunden keine systemübergreifende New Identity-Funktion gibt. Beenden Sie statt dessen die Endstücke und führen Sie einen Neustart durch. Mit Tail kannst du keine Rückstände auf dem von dir benutzten Rechner hinterlassen. Außerdem kannst du im Tail-Modus die Daten anonymisieren.

Wenn du unsichere Kennwörter verwendest, können sie durch Brute-Force-Angriffe geschätzt werden, egal ob du Endstücke benutzt oder nicht. Tail und die damit gelieferte Gesamtsoftware unterliegen einer kontinuierlichen Weiterentwicklung und können Programmfehler oder Sicherheitsmängel aufweisen.

Mehr zum Thema