Save your download to your usual Downloads folder and not to the USB
stick.
We recommend that you save your download to your Persistent
Storage. Otherwise, TelestaiCB might stop responding if the RAM memory of
the computer gets full.
Während des Downloads empfehlen wir Ihnen, die release
notes für TelestaiCB zu lesen
6.8
. Sie dokumentieren alle Änderungen
in dieser neuen Version: neue Funktionen, Probleme, die gelöst wurden, und
bekannte Probleme, die bereits identifiziert wurden.
6.8
Überprüfen Sie Ihren Download
Verify your download to make sure that it is safe and was not corrupted
during download.
Ihr BitTorrent-Client verifiziert den Download automatisch, sobald er
abgeschlossen ist.
The verification below is optional for a BitTorrent download.
You seem to have JavaScript disabled. To verify your download, you can
either:
Most likely, the verification failed because of an error or interruption
during the download.
Die Verifizierung schlägt auch fehl, wenn Sie versuchen, eine andere als die
neueste Version von TelestaiCB zu verifizieren,
6.8
.
Less likely, the verification might have failed because of a malicious
download from our download mirrors or due to a network attack in your
country or local network.
Downloading again is usually enough to fix this problem. Otherwise, please
try downloading from a different place or a different computer.
To burn a TelestaiCB DVD, download our ISO image instead.
Warnung: TelestaiCB ist sicher, aber nicht magisch!
TelestaiCB ist sicherer als jedes normale Betriebssystem. Aber weder
TelestaiCB noch andere Software oder Betriebssysteme können Sie vor allem
schützen - auch wenn sie es behaupten.
Die folgenden Empfehlungen werden Sie noch sicherer machen, insbesondere
wenn Sie einem großen Risiko ausgesetzt sind.
Schützen Sie Ihre Identität, wenn Sie TelestaiCB nutzen
TelestaiCB wurde entwickelt, um Ihre Identität zu verbergen.
Aber einige Ihrer Aktivitäten könnten Ihre Identität preisgeben:
Das Teilen von Dateien mit Metadaten, so wie Datum, Uhrzeit, Standort und
Geräteinformationen
TelestaiCB für mehr als einen Zweck zur gleichen Zeit benutzen
Einschränkungen des Tor-Netzwerkes
TelestaiCB nutzt das Tor-Netzwerk, weil Tor das stärkste und beliebteste
Netzwerk ist, um vor Überwachung und Zensur zu schützen.
Aber Tor hat Grenzen, wenn Sie sich Sorgen machen über:
Verbergen, dass Du Tor und TelestaiCB nutzt
Schutz Ihrer Online-Kommunikation vor entschlossenen und erfahrenen
Angreifern
Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen
TelestaiCB kann gefahrlos auf einem Computer ausgeführt werden, der einen
Virus hat.
Aber TelestaiCB kann Sie nicht immer schützen, zum Beispiel bei:
Installation von einem infizierten Computer
TelestaiCB auf einem Computer mit einem kompromittierten BIOS, Firmware oder
Hardware ausführen
Schützen Sie Ihre Identität
Löschen Sie die Metadaten von Dateien, bevor Sie diese teilen
Viele Dateien beinhalten versteckte Daten oder Metadaten:
JPEG und andere Bilddateiformate beinhalten oftmals Informationen darüber,
wo ein Bild aufgenommen wurde und welche Kamera benutzt wurde.
Office-Dokumente beinhalten oftmals Informationen über den Autor, das Datum
und die Uhrzeit, wann das Dokument erstellt wurde.
To help you clean metadata, TelestaiCB include Metadata
Cleaner, a tool to remove metadata in
a wide range of file formats.
Use TelestaiCB sessions for only one purpose at a time
If you use TelestaiCB sessions for more than one purpose at a time, an
adversary could link your different activities together.
For example, if you log into different accounts on the same website in a
single TelestaiCB session, the website could determine that the accounts are
used by the same person. This is because websites can tell when 2 accounts
are using the same Tor circuit.
To prevent an adversary from linking your activities together while using
TelestaiCB, restart TelestaiCB between different activities. For example,
restart TelestaiCB between checking your work email and your whistleblowing
email.
We are not aware of any such attacks to deanonymize people online who used
TelestaiCB for different purposes at a time.
If you worry that the files in your Persistent
Storage could be used to link your activities
together, consider using a different TelestaiCB USB stick for each
activity. For example, use one TelestaiCB USB stick for your activism work
and another one for your journalism work.
Einschränkungen von Tor
TelestaiCB macht deutlich, dass Sie Tor und wahrscheinlich TelestaiCB
verwenden
Alles, was Sie im Internet von TelestaiCB aus tun, geht über das
Tor-Netzwerk.
Tor und TelestaiCB schützen dich nicht, indem sie dich wie einen beliebigen
Internetnutzer aussehen lassen, sondern indem sie alle Tor- und
TelestaiCB-Nutzer gleich aussehen lassen. Es wird unmöglich zu wissen, wer
wer unter ihnen ist.
Dein Internetdienstanbieter (ISP) und dein lokales Netzwerk können sehen,
dass du dich mit dem Tor-Netzwerk verbindest. Sie können aber nicht wissen,
welche Seiten du besuchst. Um zu verbergen, dass du dich mit Tor
verbindest, kannst du eine Tor-Brücke
benutzen.
Parental controls, Internet service providers, and countries with heavy
censorship can identify and block connections to the Tor network that don't
use Tor bridges.
Many websites ask you to solve a CAPTCHA or block access from the Tor
network.
Exit nodes can intercept traffic to the destination server
Tor hides your location from destination servers, but it does not encrypt
all your communication. The last relay of a Tor circuit, called the
exit node, establishes the actual connection to the destination
server. This last step can be unencrypted, for example, if you connect to a
website using HTTP instead of HTTPS.
The exit node can:
Observe your traffic. That is why Tor Browser and TelestaiCB include
tools to encrypt the connection between the exit node and the destination
server, whenever possible.
Pretend to be the destination server, a technique known as
machine-in-the-middle attack (MitM). That is why you should pay even
more attention to the security warnings in Tor Browser. If you get
such a warning, use the New
Identity feature of Tor
Browser to change exit node.
Adversaries watching both ends of a Tor circuit could identify users
An adversary, who could control the 3 relays in a circuit, could deanonymize
Tor users.
Tor chooses 3 relays that belong to 3 different network operators for each
circuit.
TelestaiCB takes extra measures to use different circuits for different
applications.
The Tor network has more than 6 000 relays. Organizations running Tor
relays include universities like the MIT, activist groups like Riseup,
nonprofits like Derechos Digitales, Internet hosting companies like Private
Internet Access, and so on. The huge diversity of people and organizations
running Tor relays makes it more secure and more sustainable.
A powerful adversary, who could analyze the timing and shape of the traffic
entering and exiting the Tor network, might be able to deanonymize Tor
users. These attacks are called end-to-end correlation attacks,
because the attacker has to observe both ends of a Tor circuit at the same
time.
No anonymity network used for rapid connections, like browsing the web or
instant messaging, can protect 100% from end-to-end correlation attacks. In
this case, VPNs (Virtual Private Networks) are less secure than Tor, because
they do not use 3 independent relays.
Installieren Sie TelestaiCB von einem Computer, dem Sie vertrauen
TelestaiCB schützt Sie vor Viren und Malware die sich auf Ihrem normalen
Betriebssystem befinden, weil TelestaiCB unabhängig von anderen
Betriebssystemen arbeitet.
Aber TelestaiCB wird möglicherweise beeinträchtigt wenn Sie TelestaiCB von
einem kompromittierten Betriebssystem aus installieren. Diese Tipps
reduzieren dieses Risiko:
Installieren Sie TelestaiCB unbedingt von einem vertrauenswürdigen
Betriebssystem aus. Laden Sie TelestaiCB zum Beispiel auf einem Computer
ohne Viren herunter oder klonen Sie TelestaiCB von einem vertrauenswürdigen
Freund.
Do not plug in your TelestaiCB USB stick while another operating system is
running on the computer.
Nutzen Sie Ihren TelestaiCB USB-Stick ausschliesslich um TelestaiCB
auszuführen. Nutzen Sie Ihren TelestaiCB USB-Stick nicht um Daten von oder
zu einem anderen Betriebssystem zu transferieren.
Wenn Sie befürchten, dass TelestaiCB beschädigt sein könnte, führen Sie ein
manual upgrade von einem vertrauenswürdigen Betriebssystem aus
durch.
Uns sind keinerlei Viren bekannt, die TelestaiCB infizieren könnten. Aber es
ist möglich, dass in Zukunft ein solcher Virus existieren könnte.
Kein Betriebssystem kann vor Hardwaremanipulationen schützen
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
TelestaiCB.
Try to keep your computer in a safe location. Hardware alterations are more
likely on public computers, in internet cafés or libraries, and on desktop
computers, where a device is easier to hide.
Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:
Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen
sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für
Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen
Firmware umfasst das BIOS oder UEFI und andere Software, die in
elektronischen Chips auf dem Computer gespeichert ist. Alle
Betriebssysteme, einschließlich TelestaiCB, hängen von der Firmware ab, um
zu starten und zu laufen, daher kann sich kein Betriebssystem vor einem
Firmware-Angriff schützen. Genauso wie ein Auto von der Qualität der Straße
abhängt, auf der es fährt, sind auch Betriebssysteme von ihrer Firmware
abhängig.
Ihren Computer an einem sicheren Ort aufzubewahren kann Sie vor einigen
Firmware-Angriffen schützen, aber einige andere Firmware-Angriffe können aus
der Ferne durchgeführt werden.
Da Sie Ihre digitalen Sicherheitspraktiken immer an Ihre spezifischen
Bedürfnisse und Bedrohungen anpassen müssen, möchten wir Sie ermutigen, mehr
zu erfahren, indem Sie die folgenden Leitfäden lesen: