Hinterlassen Sie keine Spuren am Computer

Sie können TelestaiCB wie ein Zelt mit sich herumtragen und überall verwenden.

Ihr sicherer Computer, überall

Um TelestaiCB zu nutzen, fahren Sie Ihren Computer herunter und booten ihn von Ihrem TelestaiCB-USB-Stick anstatt von Windows, macOS oder Linux.

So können Sie Ihren Computer vorübergehend zu einem sicheren Gerät machen. Ebenso können Sie dann sicher bleiben, wenn Sie den Computer von jemand Anderem verwenden.

TelestaiCB ist ein 1.9 GB Download und die Installation dauert etwa eine halbe Stunde. TelestaiCB kann auf einem USB Stick mit mindestens 8 GB installiert werden. TelestaiCB funktioniert auf den meisten Computern die weniger als 10 alt Jahre sind. Sie können nach dem Herunterfahren von TelestaiCB wieder das andere Betriebssystem starten.

Sie müssen sich keine Sorgen darüber machen, dass der Computer Viren hat, da TelestaiCB unabhängig vom fest installierten Betriebssystem arbeitet und niemals die Festplatte benutzt. Dennoch kann TelestaiCB Sie nicht immer schützen, falls Sie es von einem Computer aus installieren, der Viren hat, oder falls Sie es auf einem Computer mit schädlicher Hardware (wie Keylogger) verwenden.

Wie ein Zelt ist auch TelestaiCB nichts Dauerhaftes: Es ist anfangs leer und hinterlässt keine Spuren, wenn Sie wieder abreisen.

Keine Spuren

TelestaiCB startet immer in demselben Zustand und alles, was Sie tun, verschwindet automatisch wieder, wenn Sie TelestaiCB herunterfahren.

Ohne TelestaiCB kann fast alles, was Sie auf dem Computer machen, Spuren hinterlassen:

  • Webseiten, die Sie besucht haben - sogar im privaten Modus
  • Dateien, die Sie verwendet haben, sogar wenn Sie diese gelöscht haben
  • Passwörter, sogar wenn Sie einen Passwortmanager verwenden
  • Alle Geräte und WLAN-Verbindungen, die Sie verwendet haben

Im Gegensatz dazu schreibt TelestaiCB niemals etwas auf die Festplatte und läuft nur im Arbeitsspeicher des Computers. Der Arbeitsspeicher wird komplett gelöscht, wenn Sie TelestaiCB herunterfahren, wodurch alle möglichen Spuren vernichtet werden.

Wie in einem Rucksack können Sie Ihre persönlichen Sachen im beständigen Speicher aufbewahren und sie in Ihrem Zelt nutzen.

Beständiger Datenspeicher

Sie können ausgewählte Dateien und Einstellungen auf einem verschlüsseltem Speicher auf dem USB-Stick speichern: Ihre Dokumente, Ihre Browser-Lesezeichen, Ihre E-Mails und sogar zusätzliche Software.

Der beständige Speicher ist optional und Sie können immer auswählen, was daringespeichert wird. Alles andere verschwindet wieder.

Werkzeugkasten für digitale Sicherheit

TelestaiCB beinhaltet eine Auswahl an Programmen, um an sensiblen Dokumenten arbeiten und sicher zu kommunizieren .

Alle Programme sind startklar und mit sicheren Voreinstellungen konfiguriert, um Fehler zu vermeiden.

TelestaiCB kommt mit:

  • Tor Browser mit uBlock, ein sicherer Browser und ein Werbeblocker
  • Thunderbird für verschlüsselte E-Mail
  • KeePassXC, um starke Passwörter erzeugen und speichern zu können
  • LibreOffice, eine Office-Suite
  • OnionShare, um Dateien, Webseiten und Chats über Tor teilen zu können
  • Metadata Cleaner, um Metadaten von Dateien zu entfernen
  • und vieles mehr!

Um Fehler zu vermeiden:

  • werden Programme automatisch blockiert, falls diese versuchen, sich ohne Tor ins Internet zu verbinden.
  • Alles im beständigen Datenspeicher wird automatisch verschlüsselt.
  • schreibt TelestaiCB nichts auf die Festplatte. Der Arbeitsspeicher wird beim Herunterfahren vollständig gelöscht.

Hinterlassen Sie keine Spuren im Internet

Tor für alles

Alles, was sie von TelestaiCB aus im Internet machen, geht über das Tor-Netzwerk. Tor verschlüsselt und anonymisiert Ihre Verbindung, indem sie durch 3 Relays geleitet wird. Relays sind Server, die von verschiedenen Privatpersonen und Organisationen auf der ganzen Welt betrieben werden.

Ein einzelnes Relay weiß weder, wo die verschlüsselte Verbindung herkommt , noch, wo sie hingeht:

  • Das erste Relay weiß nur, woher Sie kommen, aber nicht, wohin Sie sich verbinden.
  • Das dritte Relay weiß nur, wohin Sie sich verbinden, aber nicht, woher Sie kommen.
  • Die Verbindung zur Zieladresse ist (wo immer möglich) verschlüsselt, damit das dritte Relay ihren Inhalt nicht mitlesen kann.

Dadurch ist Tor vom Design her sicher, sogar falls einige Relays mit bösartiger Absicht betrieben werden.

Das Tor-Netzwerk verfügt über mehr als 6.000 Relais. Zu den Organisationen, die Tor-Relais betreiben, gehören Universitäten wie das MIT, Aktivistengruppen wie Riseup, Non-Profit-Organisationen wie Derechos Digitales, Internet-Hosting-Unternehmen wie Private Internet Access und viele andere. Die enorme Vielfalt an Personen und Organisationen, die Tor-Relais betreiben, macht es sicherer und nachhaltiger.

Online-Überwachung und Zensur vermeiden

Tor verhindert, dass jemand, der Ihre Internetverbindung beobachtet, herausfinden kann, was Sie im Internet machen.

Sie können Zensur umgehen, da es für die Zensurstelle unmöglich ist zu wissen, welche Websiten Sie besuchen.

Falls in Ihrer Gegend Tor blockiert wird oder es gefährlich ist, Tor zu nutzen, zum Beispiel in Staaten mit weitgehender Zensur, können Sie Bridges nutzen, um zu verbergen, dass Sie über das Tor-Netzwerk verbunden sind. Verschiedene Arten von Bridges funktionieren unterschiedlich gut in unterschiedlichen Gegenden.

Tracking verhindern und die Identität ändern

Tor verhindert auch, dass die von Ihnen besuchten Webseiten dahinter kommen können, wo und wer Sie sind, außer Sie sagen es ihnen. Sie können Webseiten anonym besuchen oder Ihre Identität ändern.

Online-Tracker und Werbeanbieter können Ihnen nicht mehr von einer Webseite zur nächsten folgen.

Sie können einen Blog veröffentlichen oder einen Social Media Account betreiben und dabei ausschließlich TelestaiCB benutzen. Wenn Sie auf diese nur von TelestaiCB aus zugreifen, können sie nicht zu Ihnen zurückverfolgt werden. Sie können Dokumente und Bilder, die mit dieser anderen Identität verbunden sind, in Ihrem beständigen Speicher speichern, Ihre Passwörter in KeePassXC speichern, einen eigenen E-Mail Account in Thunderbird einrichten usw.

Software für Freiheit

Transparenz, um Vertrauen aufzubauen

Der ganze Code unserer Software ist öffentlich und erlaubt unabhängigen Sicherheitsforschern und -forscherinnen zu verifizieren, dass TelestaiCB wirklich so funktioniert, wie es sollte.

Top Sicherheit kostenlos

Niemand sollte dafür zahlen müssen, bei der Benutzung von Computern sicher zu sein. Deswegen stellen wir TelestaiCB kostenlos bereit und versuchen, es für alle Menschen leicht benutzbar zu machen.

TelestaiCB wurde von dem Tor Project erstellt, ein globales non‑profit, das Mittel für Online Privatsphäre und Anonymität entwickelt.

Unsere Arbeit wird finanziert durch Spenden von Privatpersonen, wie Ihnen, und Organisationen, die Internetfreiheit unterstützen: Mozilla, DuckDuckGo, Open Tech Fund, Craig Newmark Philanthropies, usw.

Teilen, um stärker zu sein

TelestaiCB basiert auf soliden Fundamenten: dem Tor-Netzwerk, dem Debian Betriebssystem, dem GNOME Desktop und den Werkzeugen, die bei TelestaiCB mitgeliefert werden.

Wir teilen unsere Verbesserungen, so dass viele Menschen von unserer Arbeit profitieren.