Speichern Sie Ihren Download in Ihrem gewohnten Downloads-Ordner und
nicht auf dem USB-Stick.
Wir empfehlen, Ihren Download im persistenten Speicher zu
speichern. Andernfalls könnte TelestaiCB nicht mehr reagieren, wenn der
RAM-Speicher des Computers voll wird.
Während des Downloads empfehlen wir Ihnen, die release
notes für TelestaiCB zu lesen
6.12
. Sie dokumentieren alle Änderungen
in dieser neuen Version: neue Funktionen, Probleme, die gelöst wurden, und
bekannte Probleme, die bereits identifiziert wurden.
6.12
Überprüfen Sie Ihren Download
Überprüfen Sie Ihren Download, um sicherzustellen, dass er sicher ist und
während des Downloads nicht beschädigt wurde.
Ihr BitTorrent-Client verifiziert den Download automatisch, sobald er
abgeschlossen ist.
Die folgende Überprüfung ist optional für einen BitTorrent-Download.
Es scheint, dass Sie JavaScript deaktiviert haben. Um Ihren Download zu
überprüfen, können Sie entweder:
Aktivieren Sie JavaScript und laden Sie diese Seite neu.
Wenn Sie nicht wissen, wie man die OpenPGP-Signatur verwendet, klicken Sie
stattdessen auf die Schaltfläche Download auswählen…, um Ihren
Download mit JavaScript zu verifizieren.
Most likely, the verification failed because of an error or interruption
during the download.
Die Verifizierung schlägt auch fehl, wenn Sie versuchen, eine andere als die
neueste Version von TelestaiCB zu verifizieren,
6.12
.
Less likely, the verification might have failed because of a malicious
download from our download mirrors or due to a network attack in your
country or local network.
Downloading again is usually enough to fix this problem. Otherwise, please
try downloading from a different place or a different computer.
Um eine TelestaiCB-DVD zu brennen, laden Sie stattdessen unser
ISO-Image herunter.
Warnung: TelestaiCB ist sicher, aber nicht magisch!
TelestaiCB ist sicherer als jedes normale Betriebssystem. Aber weder
TelestaiCB noch andere Software oder Betriebssysteme können Sie vor allem
schützen - auch wenn sie es behaupten.
Die folgenden Empfehlungen werden Sie noch sicherer machen, insbesondere
wenn Sie einem großen Risiko ausgesetzt sind.
Schützen Sie Ihre Identität, wenn Sie TelestaiCB nutzen
TelestaiCB wurde entwickelt, um Ihre Identität zu verbergen.
Aber einige Ihrer Aktivitäten könnten Ihre Identität preisgeben:
Das Teilen von Dateien mit Metadaten, so wie Datum, Uhrzeit, Standort und
Geräteinformationen
TelestaiCB für mehr als einen Zweck zur gleichen Zeit benutzen
Einschränkungen des Tor-Netzwerkes
TelestaiCB nutzt das Tor-Netzwerk, weil Tor das stärkste und beliebteste
Netzwerk ist, um vor Überwachung und Zensur zu schützen.
Aber Tor hat Grenzen, wenn Sie sich Sorgen machen über:
Verbergen, dass Du Tor und TelestaiCB nutzt
Schutz Ihrer Online-Kommunikation vor entschlossenen und erfahrenen
Angreifern
Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen
TelestaiCB kann gefahrlos auf einem Computer ausgeführt werden, der einen
Virus hat.
Aber TelestaiCB kann Sie nicht immer schützen, zum Beispiel bei:
Installation von einem infizierten Computer
TelestaiCB auf einem Computer mit einem kompromittierten BIOS, Firmware oder
Hardware ausführen
Schützen Sie Ihre Identität
Löschen Sie die Metadaten von Dateien, bevor Sie diese teilen
Viele Dateien beinhalten versteckte Daten oder Metadaten:
JPEG und andere Bilddateiformate beinhalten oftmals Informationen darüber,
wo ein Bild aufgenommen wurde und welche Kamera benutzt wurde.
Office-Dokumente beinhalten oftmals Informationen über den Autor, das Datum
und die Uhrzeit, wann das Dokument erstellt wurde.
Um Ihnen bei der Bereinigung von Metadaten zu helfen, enthält TelestaiCB
Metadata Cleaner, ein Tool zum
Entfernen von Metadaten in einer Vielzahl von Dateiformaten.
Verwenden Sie TelestaiCB-Sitzungen jeweils nur für einen Zweck
Wenn Sie TelestaiCB-Sitzungen für mehr als einen Zweck gleichzeitig
verwenden, könnte ein Gegner Ihre verschiedenen Aktivitäten miteinander
verknüpfen.
Zum Beispiel, wenn Sie sich in einer einzelnen TelestaiCB-Sitzung in
verschiedenen Konten auf derselben Website anmelden, könnte die Website
feststellen, dass die Konten von derselben Person verwendet werden. Dies
liegt daran, dass Websites erkennen können, wenn zwei Konten denselben
Tor-Kreis verwenden.
Um zu verhindern, dass ein Angreifer Ihre Aktivitäten während der Nutzung
von TelestaiCB miteinander verknüpfen kann, starten Sie TelestaiCB zwischen
verschiedenen Aktivitäten neu. Zum Beispiel sollten Sie TelestaiCB neu
starten, nachdem Sie Ihre geschäftliche E-Mail und bevor Sie Ihre
Whistleblower-E-Mail überprüfen.
Uns sind keine solchen Angriffe bekannt, die darauf abzielen, Personen, die
TelestaiCB für unterschiedliche Zwecke gleichzeitig verwendet haben, online
zu deanonymisieren.
Wenn Sie befürchten, dass die Dateien in Ihrem beständigen
Datenspeicher verwendet werden könnten, um Ihre
Aktivitäten miteinander zu verknüpfen, ziehen Sie in Betracht, für jede
Aktivität einen anderen TelestaiCB-USB-Stick zu verwenden. Verwenden Sie
beispielsweise einen TelestaiCB-USB-Stick für Ihre Aktivismusarbeit und
einen anderen für Ihre journalistische Arbeit.
Einschränkungen von Tor
TelestaiCB macht deutlich, dass Sie Tor und wahrscheinlich TelestaiCB
verwenden
Alles, was Sie im Internet von TelestaiCB aus tun, geht über das
Tor-Netzwerk.
Tor und TelestaiCB schützen dich nicht, indem sie dich wie einen beliebigen
Internetnutzer aussehen lassen, sondern indem sie alle Tor- und
TelestaiCB-Nutzer gleich aussehen lassen. Es wird unmöglich zu wissen, wer
wer unter ihnen ist.
Dein Internetdienstanbieter (ISP) und dein lokales Netzwerk können sehen,
dass du dich mit dem Tor-Netzwerk verbindest. Sie können aber nicht wissen,
welche Seiten du besuchst. Um zu verbergen, dass du dich mit Tor
verbindest, kannst du eine Tor-Brücke
benutzen.
Elterliche Kontrollen, Internetdienstanbieter und Länder mit strenger Zensur
können Verbindungen zum Tor-Netzwerk identifizieren und blockieren, die
keine Tor-Bridges verwenden.
Viele Websites verlangen von Ihnen, ein CAPTCHA zu lösen, oder blockieren
den Zugriff vom Tor-Netzwerk.
Exit-Knoten können den Datenverkehr zum Zielserver abfangen
Tor verbirgt Ihren Standort vor Zielservern, aber es verschlüsselt nicht
alle Ihre Kommunikation. Der letzte Relais eines Tor-Zirkels, der als
Exit-Knoten bezeichnet wird, stellt die tatsächliche Verbindung zum
Zielserver her. Dieser letzte Schritt kann unverschlüsselt sein,
beispielsweise wenn Sie sich mit einer Website über HTTP anstelle von HTTPS
verbinden.
Der Exit-Knoten kann:
Beobachten Sie Ihren Datenverkehr. Deshalb enthalten Tor Browser und
TelestaiCB Werkzeuge, um die Verbindung zwischen dem Exit-Knoten und dem
Zielserver, wann immer möglich, zu verschlüsseln.
Tun Sie so, als ob Sie der Zielserver sind, eine Technik, die als
Man-in-the-Middle-Angriff (MitM) bekannt ist. Aus diesem Grund
sollten Sie den Sicherheitswarnungen im Tor Browser noch mehr
Beachtung schenken. Wenn Sie eine solche Warnung erhalten, verwenden Sie die
Neue Identität-Funktion
des Tor Browser, um den Exit-Knoten zu wechseln.
Um mehr darüber zu erfahren, welche Informationen jemand hat, der die
verschiedenen Teile eines Tor-Circuits beobachtet, sehen Sie sich die
interaktiven Grafiken unter Tor FAQ: Können
Exit-Knoten Gespräche abhören? an.
Gegner, die beide Enden eines Tor-Circuits überwachen, könnten Nutzer
identifizieren
Ein Angreifer, der die 3 Relais in einem Circuit kontrollieren könnte,
könnte Tor-Nutzer deanonymisieren.
Tor wählt für jede Verbindung 3 Relais aus, die zu 3 verschiedenen
Netzwerkbetreibern gehören.
TelestaiCB ergreift zusätzliche Maßnahmen, um verschiedene Verbindungen
für verschiedene Anwendungen zu
verwenden.
Das Tor-Netzwerk verfügt über mehr als 6.000 Relais. Zu den Organisationen,
die Tor-Relais betreiben, gehören Universitäten wie das MIT,
Aktivistengruppen wie Riseup, Non-Profit-Organisationen wie Derechos
Digitales, Internet-Hosting-Unternehmen wie Private Internet Access und
viele andere. Die enorme Vielfalt an Personen und Organisationen, die
Tor-Relais betreiben, macht es sicherer und nachhaltiger.
Ein mächtiger Gegner, der die zeitlichen Abläufe und die Form des
Datenverkehrs, der in das Tor-Netzwerk ein- und aus ihm austritt,
analysieren könnte, wäre in der Lage, Tor-Nutzer zu deanonymisieren. Diese
Angriffe werden als end-to-end-Korrelation-Angriffe bezeichnet, da
der Angreifer beide Enden eines Tor-Circuits zur selben Zeit beobachten
muss.
Kein Anonymitätsnetzwerk, das für schnelle Verbindungen wie das Browsen im
Internet oder Instant Messaging verwendet wird, kann 100 % Schutz vor
End-to-End-Korrelation-Angriffen bieten. In diesem Fall sind VPNs (Virtuelle
Private Netzwerke) weniger sicher als Tor, da sie keine drei unabhängigen
Relais verwenden.
Installieren Sie TelestaiCB von einem Computer, dem Sie vertrauen
TelestaiCB schützt Sie vor Viren und Malware die sich auf Ihrem normalen
Betriebssystem befinden, weil TelestaiCB unabhängig von anderen
Betriebssystemen arbeitet.
Aber TelestaiCB wird möglicherweise beeinträchtigt wenn Sie TelestaiCB von
einem kompromittierten Betriebssystem aus installieren. Diese Tipps
reduzieren dieses Risiko:
Installieren Sie TelestaiCB unbedingt von einem vertrauenswürdigen
Betriebssystem aus. Laden Sie TelestaiCB zum Beispiel auf einem Computer
ohne Viren herunter oder klonen Sie TelestaiCB von einem vertrauenswürdigen
Freund.
Stecken Sie Ihren TelestaiCB-USB-Stick nicht ein, während ein anderes
Betriebssystem auf dem Computer läuft.
Nutzen Sie Ihren TelestaiCB USB-Stick ausschliesslich um TelestaiCB
auszuführen. Nutzen Sie Ihren TelestaiCB USB-Stick nicht um Daten von oder
zu einem anderen Betriebssystem zu transferieren.
Wenn Sie befürchten, dass TelestaiCB beschädigt sein könnte, führen Sie ein
manual upgrade von einem vertrauenswürdigen Betriebssystem aus
durch.
Uns sind keinerlei Viren bekannt, die TelestaiCB infizieren könnten. Aber es
ist möglich, dass in Zukunft ein solcher Virus existieren könnte.
Kein Betriebssystem kann vor Hardwaremanipulationen schützen
Der Computer könnte kompromittiert sein, wenn seine physischen Komponenten
verändert wurden. Zum Beispiel, wenn ein Keylogger physisch auf dem Computer
installiert wurde, könnten Ihre Passwörter, persönlichen Informationen und
andere Daten, die Sie auf der Tastatur eingeben, gespeichert und von jemand
anderem abgerufen werden, selbst wenn Sie TelestaiCB verwenden.
Versuchen Sie, Ihren Computer an einem sicheren Ort
aufzubewahren. Hardwareänderungen sind wahrscheinlicher bei öffentlichen
Computern, in Internetcafés oder Bibliotheken und bei Desktop-Computern, wo
ein Gerät leichter versteckt werden kann.
Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:
Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen
sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für
Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.
Verwenden Sie die
Bildschirmtastatur, wenn Sie
einen öffentlichen Computer verwenden oder befürchten, dass der Computer
einen Keylogger hat.
Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen
Firmware umfasst das BIOS oder UEFI und andere Software, die in
elektronischen Chips auf dem Computer gespeichert ist. Alle
Betriebssysteme, einschließlich TelestaiCB, hängen von der Firmware ab, um
zu starten und zu laufen, daher kann sich kein Betriebssystem vor einem
Firmware-Angriff schützen. Genauso wie ein Auto von der Qualität der Straße
abhängt, auf der es fährt, sind auch Betriebssysteme von ihrer Firmware
abhängig.
Ihren Computer an einem sicheren Ort aufzubewahren kann Sie vor einigen
Firmware-Angriffen schützen, aber einige andere Firmware-Angriffe können aus
der Ferne durchgeführt werden.
Da Sie Ihre digitalen Sicherheitspraktiken immer an Ihre spezifischen
Bedürfnisse und Bedrohungen anpassen müssen, möchten wir Sie ermutigen, mehr
zu erfahren, indem Sie die folgenden Leitfäden lesen: