6 Punkte von xguru 2020-03-06 | 1 Kommentare | Auf WhatsApp teilen
  • Mit Tails OS booten, anschließend VirtualBox starten und darin andere Betriebssysteme ausführen

  • Durch die für Tails typische Verbindung über das Tor-Netzwerk hinterlässt die gesamte Netzwerkverbindung aller Betriebssysteme in der VM keine Spuren

  • Das OS sowie alle Daten können in einem verborgenen und verschlüsselten VeraCrypt-Volume gespeichert werden

1 Kommentare

 
xguru 2020-03-06

Das sind zwar Technologien, die wohl nur Geheimdienstmitarbeiter oder Spione nutzen würden, aber die Idee ist interessant.

Zur zusätzlichen Erklärung:

Tails https://tails.boum.org/ ist

die Abkürzung für The Amnesic Incognito Live System und ein Live-OS, das von DVD oder USB gebootet werden kann.

Es wurde so entwickelt, dass es keinerlei Spuren hinterlässt, um die Sicherheit maximal zu wahren,

und verwendet dafür das auf Anonymität ausgelegte Tor-Netzwerk.

Es ist zwar ein sehr kleines OS, aber als tatsächlicher Desktop ist es damit schwer zu benutzen,

also bootet man Tails und startet direkt danach VirtualBox, um jedes beliebige andere Desktop-OS darin ausführen zu können.

Natürlich teilt VirtualBox das Netzwerk des Host-OS Tails, sodass alle darauf laufenden VMs Tor verwenden.

Außerdem ist VeraCrypt eine Fork-Version von TrueCrypt, der Verschlüsselungssoftware, von der behauptet wurde, dass sie weder von der NSA noch vom FBI geknackt werden könne,

und ein Werkzeug, das häufig zum Erstellen verschlüsselter Festplatten verwendet wird.

In einem so verschlüsselten VeraCrypt-Volume kann man wiederum ein weiteres verschlüsseltes VeraCrypt-Volume verstecken,

sodass man es verwenden kann, ohne dass überhaupt erkennbar ist, dass ein solches Volume existiert.

HiddenVM kann man also als eine OS-Lösung verstehen, mit der man sich mithilfe von Tor + Hidden VeraCrypt gründlich verbergen kann.