Beruflich Dokumente
Kultur Dokumente
4 . A
Tails
The amnesic incognito live system
Wir freuen uns ber Feedback. Den Schlssel zu unserer Mail-Adresse findet ihr auf unserer Webseite
https://capulcu.blackblogs.org . Wir drucken hier zur berprfung der Echtheit den Fingerprint dieses Schlssels ab:
capulcu@nadir.org AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590
Tails ist zur berprfung der Echtheit des Downloads ebenfalls mit einem Schlssel signiert. Den Schlssel der Tails-Ent-
wickler*innen findet ihr auf der Seite https://tails.boum.org. Wir drucken hier den zugehrigen Fingerprint ab:
tails@boum.org A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Inhalt
Insbesondere das Zusammenfhren unserer verschie- Keine Systemdateien, die verraten, welche USB-Sticks
denen Aktivitten, Interessen, Neigungen, Einkufe, ihr benutzt habt, keine versteckten Rckstnde eurer In-
ternetrecherche, kein Hinweis auf zuletzt bearbeitete
1 The Intercept, Glenn Greenwald, Ryan Gallagher, 12.3.2014 https:// Dokumente, keine berbleibsel einer Bildbearbeitung
firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-mil-
lions-computers-malware/ 3 Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer
2 USB-Sticks mit mechanischem Schreibschutzschalter sind leider Schutz.
nur selten im Offline-Handel erhltlich. Hersteller solcher Sticks ist 4 Es sei denn, ihr speichert explizit einzelne Dateien auf die interne
u.a. die Firma Trekstor. Festplatte. Davon raten wir ab!
Einfhrung 4
und vor allem auch keine Schad-/Schnffelsoftware, die ein Linux-Betriebssystem nutzt, ihr werdet euch bei Tails
sich whrend eurer Sitzung irgendwo in den Betriebs- schnell zurecht finden.
systemdateien eingenistet haben knnte alles weg nach
Abschluss eurer Arbeit. Euer normales Betriebssystem b) Tails als Quasi-Schreibmaschine fr hoch-sensib-
(auf der Festplatte) dieses Rechners bleibt unverndert. le Arbeiten auf einem vllig abgeschotteten Rechner
Der Rechner trgt auch keine Spur, die darauf hindeutet ohne Netz, bei dem Festplatte(n), WLAN- und Blue-
dass es diese Tails-Sitzung gegeben hat. tooth-Adapter ausgebaut sind.
Um bei sensibler Arbeit wirklich sicher zu gehen, dass tat- Hier lernt ihr den Umgang mit besonders sensiblen Do-
schlich nichts zurckbleibt, sollte sich das Tails Live-Be- kumenten. Das kann die Bearbeitung von Texten, Fotos,
triebssystem entweder auf einem unvernderlichen Da- Tonaufnahmen oder die Erstellung ganzer Bcher sein.
tentrger befinden (z.B. eine gebrannte DVD oder ein Hier darf nichts schief gehen. Deshalb raten wir in sol-
USB-Stick mit mechanischem Schreibschutzschalter), chen Fllen zu einem Rechner mit beschrnkten Fhig-
oder aber (per Startoption toram5) vollstndig in den Ar- keiten (keine Festplatte, keine Internetverbindung, kein
beitsspeicher des Rechners geladen werden. Dann knnt WLAN, kein Bluetooth), der euch zudem nicht persnlich
ihr nmlich den Datentrger, auf dem sich Tails befindet, zugeordnet werden kann.
nach dem Hochfahren des Rechners noch vor Arbeitsbe- c) Persistenz: Tails als Reise- und Alltagssystem
ginn auswerfen/abziehen.
In Erweiterung zur ersten Auflage dieses Heftes haben
wir uns entschlossen, eine weitere Nutzungsmglichkeit
Vorteile bei der Nutzung von Tails von Tails zu dokumentieren: Tails auf einem USB-Stick
Bei Tails werden zudem alle Netzwerkverbindungen nach mit einer zustzlichen (verschlsselten) Daten-Partition8,
drauen ber eine fertig konfigurierte Tor-Software ge- auf der Einstellungen, Mails, oder andere Daten dauerhaft
leitet6. Das heit, ihr habt weniger Mglichkeiten, ber gespeichert bleiben. In dieser Nutzungsart ist der Tails-
eine falsche Einstellung von Tor, eure Identitt versehent- Stick nicht mehr unvernderbar9 und Tails nicht mehr
lich doch preiszugeben. Selbstverstndlich msst ihr auch vollstndig vergesslich.
mit Tails wichtige Grundlagen fr die Tor-Nutzung7, wie
z.B. den Unterschied zwischen Verschleierung der Iden- Im Vergleich zu a) und b) ist diese Nutzung also expli-
titt und Verschlsselung der Verbindung, bercksichti- zit unsicherer! Im Vergleich zu eurem Alltagsrechner auf
gen. Aber dazu spter mehr. Tails hat darber hinaus viele der Festplatte aber in der Regel viel sicherer, denn Tails
sicherheitsrelevante Softwarepakete integriert und wird lenkt weiterhin jede Kommunikation mit der Auenwelt
kontinuierlich gepflegt. Ihr drft etwa alle zwei Monate sicher durch das Anonymisierungsnetz Tor. Wer also ei-
mit einer neuen Tails-Version rechnen. nen Reiselaptop mit Netzzugang nutzt, aber z.B. seinen
Aufenthaltsort beim Mailen und Chatten nicht verraten
Da Tails mittlerweile ein sehr umfangreiches und viel- will, und dennoch bequemen Zugriff auf seine bisheri-
seitig einsetzbares Live-System ist und die (derzeit nur gen Mails und Dokumente bentigt, der sollte Tails als
in englischer und franzsischer Sprache vollstndige) sicherere Alternative zu einem Standard-Betriebssystem
Dokumentation auf der Webseite https://tails.boum.org in Erwgung ziehen. Diese Methode beschreiben wir im
entsprechend reichhaltig ist, versuchen wir hiermit eine Kapitel Persistenz.
verdichtete, aber trotzdem verstndliche Einfhrung fr
Computer-Nicht-Expert*innen zur Verfgung zu stellen.
Wir werden im Folgenden drei Nutzungsmodelle fr
Tails beschreiben: Systemvoraussetzungen und
Betriebsarten von Tails
a) Tails als System fr sensible Arbeiten auf einem Tails luft auf den meisten Rechnern, die nach 2006 ge-
Rechner mit Internetzugang baut wurden10. Ihr bentigt einen Rechner mit einem
Hier lernt ihr den Umgang mit den von Tails zur Verf- internen oder externen Laufwerk, das DVDs lesen und
gung gestellten Programmen. Die Verbindung zum Netz booten (=starten) kann, oder aber einen Rechner, der von
erledigt ein weitgehend automatisierter und einfach zu einem USB-Stick oder einer SD-Karte booten kann.
bedienender Netzwerk-Manager. Die Oberflche sieht Zustzlich sollte euer Rechner fr einen fehlerfreien Be-
sehr hnlich aus wie bei eurem normalen Betriebssystem trieb ber einen Arbeitsspeicher (RAM) von mindestens
auf der Festplatte - egal ob ihr Windows, Mac-OS X oder
8 Ein Datentrger kann in mehrere getrennte Partitionen aufgeteilt
5 siehe Kapitel Tails Starten sein.
6 Es sei denn, ihr whlt explizit den unsicheren Internet Browser - 9 Der Datentrger wird dazu ohne Schreibschutz genutzt!
ohne Tor. Davon raten wir dringend ab! 10 Auch noch ltere Modelle knnen oftmals (mit Einschrnkungen)
7 https://tor.eff.org/download/download-easy.html.en#warning fr Tails genutzt werden.
5 Nur ber Tor ins Netz
einen Rechner des Tor-Netzwerkes handelt (die Liste ber dem Server offenbart da hilft auch kein Tor. Aber
aller verfgbaren Tor-Rechner ist ffentlich einsehbar), ihr knnt auch in diesen Fllen Tor zur Verschleierung
aber eure Identitt ist nicht rekonstruierbar, es sei denn, eures Aufenthaltsortes nutzen. Ein weiterer Anwen-
der Inhalt eurer Kommunikation mit der Zielwebseite dungsfall fr Tor ist das Erschweren von Zensur und
verrt euch (persnliche Identifikation). Keiner der drei berwachung euerer Netzwerkaktivitten.
Tor-Rechner kennt den kompletten Pfad von eurem
Rechner bis zum Zielserver. Nur ein Angreifer, der den Wir raten euch, IMMER per Tor ins Netz zu ge-
Netzverkehr von Tor-Rechner 1 und 3 (aus derzeit ber hen und eure Netzaktivitten entlang verschie-
7000 mglichen) mitprotokolliert, kann eure IP mit dem dener Identitten aufzutrennen.
Besuch der Ziel-Webseite in Verbindung bringen16.
wird diese in kleinen Paketen, die sich durch eine be- Absolute Sicherheit gibt es nicht und Tor ist zur Zeit das
stimmte Gre und zeitliche Abfolge auszeichnen (und Beste, was es gibt, um die eigene Identitt zu schtzen.
weiteren Charakteristiken), an euch bertragen. Auch bei Tor wird stndig weiterentwickelt, um bekannt geworde-
der Nutzung von Tor kann die Abfolge der bertragenen ne Schwchen zu beseitigen. Daher benutzt auf jeden Fall
Pakete analysiert und bestimmten Mustern zugeordnet immer die neueste Tails-Version!
werden. Die Muster knnen hier mit denen von ber-
wachten Seiten aus dem Netz abgeglichen werden. Um Das Ergebnis bleibt leider unbefriedigend: Erst bei
diese Analyse-Methode zu erschweren und eure Spuren Kenntnis des Versagens des Tor-Netzwerks sind wir in
zu verschleiern, hilft folgendes: ffnet vor dem Aufruf der Lage, eine klare (negative) Aussage zu treffen - d.h.
der gewnschten Webseite diverse andere Seiten in wei- erst wenn das Kind in den Brunnen gefallen ist, knnen
teren Tabs eures Browserfenster. Dadurch entsteht eine wir mit Sicherheit sagen, dass es so ist. Das bedeutet
Menge von weiterem Traffic der die Analyse eures Mus- ihr msst bei der Bewertung etwaiger Konsequenzen von
ters erschwert19. der Mglichkeit ausgehen, dass eure IP-Adresse einer Re-
cherche oder einer Verffentlichung zugeordnet werden
knnte. Der Ort des Routers wre in einem solchen Fall
Ist TOR noch sicher? enttarnt. Die durch Tails vernderte MAC-Adresse hilft
Diese Frage scheint einfach, ist aber schwierig zu beant- euch zumindest zu verschleiern, welcher Rechner an dem
worten, weil sie eine Angreifer*in mit einbezieht - wem dann enttarnten Router fr diese Netzaktivitt verant-
gegenber ist Tor sicher? Eure Arbeitgeber*in wird Tor wortlich sein soll (siehe nchstes Kapitel).
vermutlich nicht knacken knnen, das gleiche gilt wahr- Da niemand kategorisch ausschlieen kann, dass auch
scheinlich auch fr lokale und nationale Polizeibehrden. diese zustzliche Ebene der Verschleierung technisch
Bei Geheimdiensten sind wir mit Aussagen ber die Si- durchbrochen werden knnte, solltet ihr zustzlich auf fr
cherheit vorsichtiger. euch kontrollierbare Sicherungsmethoden zurckgreifen.
Es ist bekannt, dass Geheimdienste Tor attakieren um die Zu zwei dieser Methoden raten wir bei besonders sen-
Anonymitt der Nutzer*innen aufzuheben. Wir analysie- siblen Aktivitten im Internet: Geht nicht von einem fr
ren im Kapitel Warnung: Grenzen von Tails verschiede- euch gewhnlichen Ort ins Netz und nutzt keinen Rech-
ne Angriffe auf Tor. Die bislang verffentlichten Ermitt- ner, der euch zugeordnet werden kann (d.h. nicht bers
lungserfolge bei der Deanonymisierung beruhten auf Internet, sondern so anonym wie mglich offline besorgt).
Sicherheitslcken der verwendeten Browser oder auf An- Damit ergeben sich dann folgende Sicherungsebenen zur
wenderfehlern, die es ermglichten unterschiedliche Anonymisierung besonders sensibler Netzaktivitten:
Identitten zu verknpfen. Es sind auch Sicherheitslcken
im Tor-Protokoll gefunden und behoben worden - aller-
dings ist nicht bekannt, ob diese Lcken zur Enttarnung 1) Sichere Konfiguration der jeweiligen An-
einer User*in beigetragen haben. Es sei nochmal betont, wendungsprogramme (in dieser Anleitung)
dass Tor nur einen Teil des Datentransportes bernimmt
und das im konkreten Anwendungsfall immer noch wei- 2) Verschleierung der IP-Adresse per Tor
tere Software ntig ist - zum Beispiel der Webbrowser
oder aber auch das Betriebssystem - und dass es fr eine 3) Verschleierung der MAC-Adresse per Tails
Angreifer*in einfacher sein kann diese Software anzu- (siehe nchstes Kapitel)
greifen, als Tor zu knacken.
4) Netzzutritt an einem fr euch ungewhn-
Geheimdienste attackieren das Tor-Netzwerk, lichen Ort ohne Kameras, ohne euer Handy/
um die Anonymitt der Tor-Nutzer*innen zu andere WLAN-, oder Bluetooth-Gerte
brechen. Wir knnen die Effektivitt von Tor
nicht garantieren ! 5) Anonymer Kauf und versteckte Lagerung
eines Recherche-Computers
Wir wissen, dass es massive Anstrengungen von sehr star-
ken Angreifer*innen (NSA, FBI) sogenannte Tor-hid-
den-services zu deanonymisieren; Tor kann nmlich
nicht nur User anonymisieren, sondern auch Server. Das
ist zwar nicht die im Heft dargestellte Standard-Nutzung
von Tor, sollte aber trotzdem ernst genommen werden,
weil sich Forschungserfolge auf dem einen Gebiet ver-
mutlich auf das andere bertragen lassen.
19 http://arxiv.org/pdf/1512.00524v1.pdf
Tails ndert eure MAC-Adresse(n) 8
Zustzliche Boot-Optionen
Um (eine) zustzliche Boot-Option(en) auszuwhlen,
msst ihr hingegen bei Erscheinen des Boot-Bildschirms
Nach erfolgreichem Boot-Vorgang erscheint folgender
1. die Tabulator-Taste drcken und Startbildschirm, bei dem ihr durch Auswahl der Option
Deutsch (links unten) auf eine deutsche Tastaturbele-
2. ein Leerzeichen eingeben. Dann die jeweilige(n)
gung und deutschsprachige Mens umschalten knnt.
Boot-Option(en jeweils durch ein Leerzeichen ge-
trennt) eingeben und mit Enter abschlieen: Durch die Auswahl Ja und Vorwrts bei weitere Optio-
nen? habt ihr folgende weitere Start-Optionen:
einer genderten MAC-Adresse verzichten knnt24, Alle Programme zu erlutern, erfordert viel zu viel Platz
knnt ihr das standardmig gesetzte Hkchen weg- selbst wenn wir nur deren grundlegende Handhabung
nehmen. beschreiben wrden. Daher hier nur die Links zu Anlei-
tungen fr die wichtigsten Tails-Programme:
Alle Netzwerkfuktionen deaktivieren
Hiermit bleiben alle Netzwerkadapter softwareseitig Surfen Tor- https://tails.boum.org/doc/anony-
beim Start deaktiviert. Dies geschieht sinnvoller Wei- Browser mous_internet/Tor_Browser/index.
en.html
se bevor Tails seine Netzwerkfunktionalitt startet. So
Mailen Icedove https://de.wikipedia.org/wiki/Mozil-
bleiben u.a. WLan und Bluetooth still und knnen la_Thunderbird
eure Anwesenheit in Funkreichweite anderer Gerte Chatten Pidgin + https://tails.boum.org/doc/anony-
nicht mehr preisgeben. (siehe dazu das Kapitel Tails OTR mous_internet/pidgin/index.en.html
als Quasi-Schreibmaschine). Office LibreOffice http://wiki.ubuntuusers.de/LibreOffice
Gemeinsames Gobby https://gobby.github.io/
Nachdem ihr den Schalter Anmelden angeklickt habt, Schreiben
meldet sich Tails mit der grafischen Oberflche und den Layout+Satz Scribus http://www.scribus.net/
zwei Hauptmens Anwendungen, Orte. Damit Tails er- Videos abspielen Totem http://wiki.ubuntuusers.de/Totem
kennt, ob ihr eine veraltete Version benutzt, wird zu Be- Grafi kbearbeitung Gimp http://wiki.ubuntuusers.de/GIMP
ginn euerer Sitzung (nach erfolgreich hergestellter Netz-
Tonbearbeitung Audacity http://wiki.ubuntuusers.de/Audacity
werk-Verbindung) einmal nach Hause telefoniert. Ihr
Videobearbeitung Pitivi http://wiki.ubuntuusers.de/PiTiVi
werdet ggfs. aufgefordert, per Upgrade eine neue Version
Newsfeeds lesen Liferea http://wiki.ubuntuusers.de/Liferea
einzuspielen. Wie das geht, erlutern wir im Anhang im-
Bitcoins Electrum https://tails.boum.org/doc/anony-
Kapitel Tails-Installer bzw. Tails-Upgrader. mous_internet/electrum/index.en.html
Zur gleichzeitigen Arbeit mit mehreren Programmen Anonymer Daten- Onion- https://onionshare.org/
austausch share
sind vier Arbeitsflchen voreingestellt - damit es auf ei-
Metadaten MAT https://mat.boum.org/
nem kleinen Bildschirm nicht zu voll wird. Per linkem entfernen
Mausklick auf das Bildschirm-Symbol unten rechts knnt Datentrger Wipe http://wiki.ubuntuusers.de/wipe
ihr zwischen ihnen wechseln25. berschreiben
Drucken CUPS http://wiki.ubuntuusers.de/GNOME_
Druckerkonfiguration
Datentrger werden nicht automatisch geffnet Scannen Simple http://wiki.ubuntuusers.de/Simp-
scan le_Scan
Anders als ihr es gewohnt seid, wird ein eingelegter/einge-
CD/DVD brennen Brasero http://wiki.ubuntuusers.de/Brasero
steckter externer Datentrger nicht automatisch geffnet
Passwort- KeepassX http://wiki.ubuntuusers.de/KeePassX
und damit verfgbar gemacht. Ihr sollt damit (absicht- verwaltung
lich) die Kontrolle ber alle Datenorte behalten und nicht
Internet- Network- http://wiki.ubuntuusers.de/Network-
aus Versehen doch etwas auf die Festplatte speichern! verbindung manager Manager
Skripte verbieten NoScript Wir raten dringend von der Nutzung des Brows-
Es gibt aktive Inhalte auf Webseiten, die eure Anonymi- ers ohne Tor ab!
tt gefhrden knnen. Oft nutzen Webseiten Javascript,
Java-Applets, Cookies, eingebettete Flash- oder Quickti-
Nur wenn ihr auf die Verschleierung eurer Identitt und
me-Filmchen, PDF-Dokumente oder nachzuladende
auf die Verschleierung eures Standortes verzichten wollt
Schriften. Derartige aktive Webseiteninhalte knnen ber
und knnt, gibt es in Tails die Mglichkeit auch ohne!
einen so genannten Finger-Print viele Einstellungen
Tor ins Netz zu gehen. Bedenkt, dass euch alles was ihr
und Charakteristika eures Rechners bertragen (Prozes-
damit ansurft, zugeordnet werden kann. Ihr knnt den
sor, Bildschirmauflsung, installierte Schriften, instal-
unsicheren Browser starten ber:
lierte Plugins, etc.), sodass ihr im ungnstigen Fall doch
Anwendungen Internet Unsicherer Browser.
identifizierbar seid26. Die Tor-Installation von Tails km-
mert sich um die Deaktivierung vieler dieser Inhalte. Wir
Auf keinen Fall solltet ihr diesen nackten
empfehlen jedoch gleich zu Beginn eurer Netzaktivitten
Browser parallel zum anonymen Tor-Browser
eine noch restriktivere Einstellung in eurem Tor-Browser
nutzen. Das erhht die Angreifbarkeit und die
vorzunehmen:
Verwechslungsgefahr mit eventuell katastropha-
len Konsequenzen!
Mit dem NoScript-Button im Tor-Browser alle
Skripte verbieten!
28 Falls sich auf dem Datentrger andere (zu lschende) Daten befin-
den, solltet ihr die Option Vorhandene Daten mit Nullen berschrei-
ben (langsam) whlen. 29 Hinweise zu einem sicheren Passwort im Anhang.
13 Daten verschlsselt aufbewahren
Wenn es das richtige Passwort ist, dann wird die Partiti- es der Vollstndigkeit halber und weil es das einzige uns
on im Datei-Manager wie ein Datentrger mit dem von bekannte Tool ist, das betriebssystem-bergreifend ein-
euch gewhlten Namen angezeigt. Ihr knnt nun Dateien setzbar ist.
hinein kopieren oder sonstige Dateioperationen durch-
fhren.
TrueCrypt entschlsseln
Solltet ihr trotz der zuvor dargelegten Bedenken
TrueCrypt-Partitionen (Volumes) oder -Dateien (Con-
tainer) zum betriebssystem-bergreifenden Datenaus-
tausch verwenden, bietet dm-crypt nur noch Mglichkeit
zum Lesen der Partition bzw. des Datei-Containers. Dazu
gibt es jedoch kein Programm mit einer grafischen Ober-
flche. Ihr msst ein sogenanntes Root-Terminal ber An-
wendungen Systemwerkzeuge Root-Terminal ffnen
Bevor ihr den Datentrger nach fertiger Arbeit abziehen (dazu msst ihr beim Tails-Startbildschirm ein Passwort
knnt, msst ihr ihn unter Orte Rechner mit der rechten festlegen) und dann einige Linux-Kommandos eingeben.
Maustaste anklicken und dann Auswerfen whlen! Die Anleitung dazu findet ihr in der Tails-Dokumentati-
on unter Opening TrueCrypt volumes using cryptsetup33.
Aus diesen Grnden rt Tails von dessen Nutzung drin- Wenn ihr einen Datentrger (auch) an einem
gend ab. Tails ermglicht den Nutzer*innen seit Oktober Rechner OHNE Tails benutzt, dann wird sich die-
2014 lediglich das Entschlsseln von TrueCrypt-verschls- ser Rechner ber eine eindeutige Identifikations-
selter Dateien bzw. Datentrger. Ein Verschlsseln mit nummer an diesen Datentrger erinnern.
TrueCrypt ist nicht mehr mglich.
Um nicht in die missliche Lage zu kommen, irgendwann Bei einer Beschlagnahmung des Rechners bzw. einer
die alten Datentrger nicht mehr entschlsseln zu knnen, feindlichen bernahme lsst sich damit nachvollziehen,
raten wir, zu sichernde TrueCrypt-verschlsselte Inhalte dass und wann z.B. ein bestimmter USB-Stick zum Ein-
zu entschlsseln und umzukopieren auf dm-crypt-ver- satz kam34. Die eindeutig identifizierbaren Spuren in den
schlsselte Datentrger (erster Abschnitt dieses Kapitels). System-Protokolldateien verbinden also euren USB-
Stick mit allen Rechnern in denen er jemals gesteckt hat.
Veracrypt ist eine Weiterentwicklung von TrueCrypt. Die Wir erzhlen das, weil wir damit deutlich machen mch-
Software basiert teilweise auf den gleichen alten Biblio- ten:
theken, von denen bekannt ist, dass sie Sicherheitslcken
haben, und ist deshalb zur Zeit als unsicher einzustufen31. Datentrger, die zum Speichern eines sensiblen
Wir gehen allerdings davon aus, dass sich dieser Zustand Dokuments benutzt wurden, mssen ( z.B. nach
ndern wird, weil an der Software aktiv gearbeitet wird32. dessen Verffentlichung) vollstndig gelscht und
vernichtet werden.
Veracrypt ist nicht Bestandteil von Tails, wir erwhnen
Die sicherste Variante ist, Daten nur (temporr) 2. Im Dateimanager bei Ansicht Verborgene Datei-
im Arbeitsspeicher zu halten! en anzeigen ein Hkchen setzen
Wenn Daten dauerhaft gesichert werden mssen, 3. Alle Ordner und Dateien markieren
dann muss es a) ein externer Datentrger sein
und dieser muss b) komplett verschlsselt sein. 4. (rechter Mausklick) wipe / Sicher lschen
Ein sicher verschlsselter Datentrger ist der beste (Die Dateien sind fr euch unwiderruflich weg!)
Schutz gegen (lesbare) berreste.
5. Im (danach leeren) Feld dieses Datentrgers:
Lschprogramme wie z.B. wipe funktionieren (rechter Mausklick) wipe available diskspace / Si-
auf Flash-Medien (USB-Sticks, SD-Karten, SSD,
cheres Lschen des verfgbaren Fesplattenspeichers
etc) nicht zuverlssig. Selbst wenn das Medium
als Ganzes berschrieben wird, knnen Reste zu-
rckbleiben. Deshalb d) zerstren wir Medien mit 6. Drei Durchlufe bei zweifachem berschreiben
hochsensiblen Inhalten zustzlich. (also sechsfach) gengen bei neueren Datentr-
gern - bei Unsicherheit und bei alten Festplatten
knnt ihr 38-faches berschreiben whlen.
Probleme beim berschreiben von Datentrgern 7. Warten je nach Gre des Datentrgers einige
Physikalische Eigenschaften der Datentrger erlauben es, Minuten bis viele Stunden.
den ehemaligen Inhalt einer berschriebenen Speicher-
stelle zu rekonstruieren. Wir ersparen euch hier Details
und erlutern lieber, warum es dabei weniger um die An-
zahl der berschreibvorgnge geht!
Bei magnetischen Festplatten gibt es das Problem, Datentrger vernichten
dass defekte Sektoren (=Speicherbereiche) von der
Festplattensteuerung aussortiert werden und ehemals Gerade wegen der Unzulnglichkeit vieler Soft-
dort gespeicherte Daten umkopiert werden. Ein ber- ware-Lschtechniken und der weitgehenden Mglichkei-
schreib-Programm zum sicheren Lschen hat dann ten von forensischer Daten-Wiederherstellung solltet ihr
auch keinen Zugriff mehr auf diese defekten Sektoren. Im sensible Datentrger lieber zustzlich zerstren. Auch das
Forensik-Labor hingegen lassen sich diese Bereiche ausle- ist leider problematischer als gedacht - optische Medien
sen mit unter Umstnden fatalen Folgen fr euch. sind am einfachsten zu zerstren.
Bei sogenannten Flash-Speichermedien, wie z.B. USB-
Sticks, SD-Karten, CompactFlash-Karten und die stndig umkopiert. Mehr als zehn versteckte Kopien einer Datei sind
neueren SSD-Festplatten (Solid-State-Disks) ist dieses keine Seltenheit bei Flash-Speicher.
Problem des internen Umkopierens (auerhalb der Kon- 36 Michael Weie et. al.: Reliably Erasing Data From Flash-Based So-
lid State Drives 9th USENIX Conference on File and Storage Tech-
trolle des Anwenders) wegen der besonders hohen Feh-
nologies. For sanitizing entire disks, built-in sanitize commands are
leranflligkeit des Speichers kein Ausnahmefall, sondern effective when implemented correctly, and software techniques work
die Regel35. Eine berschreibeprozedur zum sicheren most, but not all, of the time. We found that none of the available soft-
ware techniques for sanitizing individual files were effective. http://
35 Zur ausgewogenen Belastung der Speicherstellen werden Bereiche static.usenix.org/event/fast11/tech/full_papers/Wei.pdf
15 Metadaten entfernen
Magnetische Festplatten sind sehr schwer zu zer- fizieren. Neben der Uhrzeit und der Seriennummer sind
stren. Ihr knnt sie nicht einfach ins Feuer werfen. bei einigen neueren Kameras (insbesondere Smartpho-
Die Temperaturen, die ihr damit an den Daten-tragenden nes) sogar die GPS-Koordinaten in diesen sogenannten
Scheiben (Aluminium mit Schmelzpunkt 660C oder EXIF-Daten abgespeichert. Ein sogenanntes Thumbnail
Glas wird zhflssig >1000C) erreicht, ermglichen ge- (Vorschau-Foto im Kleinformat) kann Bilddetails preis-
rade mal eine leichte Verformung. Ein Aufschrauben des geben, die ihr im eigentlichen Bild verpixelt oder ander-
Gehuses und der Ausbau der Scheiben ist mindestens weitig unkenntlich gemacht habt. Diese Metadaten ms-
notwendig, um mit einem Ltbrenner an der Scheibe sen entfernt werden!
selbst hhere Temperaturen zu erzeugen. Ein Camping- Leider tragen z.B. auch LibreOffice-/Worddokumente
gas-Ltbrenner reicht dazu jedoch nicht aus. Ihr bentigt und PDF-Dateien Metadaten in sich. Anwendername,
hierfr Thermit, ein Pulver, das in einer aus Ziegelsteinen Computer, Schriftarten, Namen und Verzeichnisorte ein-
improvisierten Brennkammer 2300C hei brennt und gebundener Bilder, lassen Rckschlsse auf euch bzw.
die Scheiben verflssigt. Die Handhabung erfordert aller- euren Rechner zu.
dings einige Vorsichtsmanahmen!37 Wem das zu viel
Aufwand ist, der sollte zumindest die ausgebauten Schei- Tails hat dazu eine umfassende Reinigungssoftware an
ben der Festplatte in kleine Stcke brechen und an meh- Bord. Das Metadata Anonymisation Toolkit (MAT)39
reren Orten verteilt entsorgen (Achtung - Splittergefahr!). kann folgende Datentypen subern: PNG- und JPEG-Bil-
Wegen der hohen Datendichte knnten Forensiker darauf der, PDF-Dokumente, LibreOffice und Microsoft Of-
jedoch noch reichlich Datenfragmente finden! Alternativ fice Dokumente, MP3 und FLAC (Audio-) Dateien und
knnt ihr die Oberflche, der einzelnen Scheiben mit ei- TAR-Archivdateien.
ner Bohrmaschine und Drahtbrstenaufsatz abschleifen.
Anwendungen Systemwerkzeuge MAT (Metadata An-
Flash-Speicher (USB-Sticks, SSD, SD-Karten, ... ) onymisation Toolkit)
lsst sich ebenfalls nur unvollstndig zerstren. Mit
zwei Zangen knnt Ihr die Platine aus dem Gehuse her- Das Programm ist nahezu selbsterklrend:
ausbrechen, um dann die Speicherchips samt Platine ein- ffnet ein Dateimanager-Fenster, ber das ihr die zu
zeln in Stcke zu brechen und in die Flamme eines Cam- checkenden / subernden Dateien hinzufgen knnt.
pinggas-Ltbrenner zu halten. Ihr erreicht auch hierbei
nur eine partielle Zersetzung des Transistor-Materials. berprft, ob die angewhlten Dateien sauber oder
Vorsicht Atemschutz oder Abstand! Die Dmpfe sind dreckig sind.
ungesund.
Die angewhlten Dateien werden bereinigt und unter
Optische Medien (CD, DVD, Blueray) lassen sich dem gleichen Namen wie die Originaldatei abgelegt.
mit gengend groer Hitze vollstndig und unwi- Ihr knnt dieses Werkzeug auch auf ganze Ordner an-
derruflich zerstren. Das Trgermaterial Polycarbonat wenden. Bedenkt, dass die zustzlich erzeugte Original-
schmilzt bei 230C (Deformation). Die Zersetzung ge- datei mit dem Namens-Zusatz .bak auch nach dessen L-
lingt bei 400C und bei 520C brennt es. Ein Camping- schen AUF DIESEM DATENTRGER immer noch
gas-Ltbrenner reicht aus, die Scheiben aus Polycarbonat, rekonstruierbar ist!
einer dnnen Aluminiumschicht und einer Lackschicht
zu Klump zu schmelzen oder gar zu verbrennen. Vorsicht Es hat sich herausgestellt, dass MAT Metadaten aus
Atemschutz oder Abstand! Die Dmpfe sind ungesund. pdf-Dateien nicht zuverlssig entfernt. Aus diesem Grund
Alternative ist die Zerstrung des Datentrgers in der Mi- untersttzt MAT das pdf-Format nicht mehr.
krowelle (wenige Sekunden auf hchster Stufe) Zur Zeit wird die Entwicklung von MAT nur sporadisch
fortgefhrt. Der Entwickler empfiehlt, die Benutzung zu
vermeiden und statt dessen auf andere Programme wie
exiftool (umfangreiches Bereinigungstool), exiv2 (lscht
Metadaten aus Bildern), jhead (manipuliert Header in
Metadaten entfernen jpgs) oder pdfparanoia (bereinigt Wasserzeichen aus
pdf-Dateien) zu benutzen. Leider wissen wir zur Zeit von
Die meisten von euch kennen das Problem bei Fotos von keinem tool, das in der Lage ist, pdfs von allen Metadaten
Aktionen. Bevor diese verffentlicht werden knnen, zu befreien. Grundstzlich gilt:
mssen nicht nur Gesichter unkenntlich gemacht wer-
den38, sondern auch die sogenannten Metadaten entfernt Je grer das Sicherheitsbedrfnis, desto simpler
werden, die im Bild mit abgelegt sind und die Kamera, sollte das Datenformat sein, das ihr fr die ber-
mit der das Bild aufgenommen wurde, eindeutig identi- mittlung whlt.
37 frank.geekheim.de/?p=2423
38 Zur Grafikbearbeitung knnt ihr das Programm GIMP verwenden. 39 https://mat.boum.org/
Mailen ber Tor 16
Reines Textformat verrt am wenigsten ber den Rech- Zwischenablage beinhaltet keine gltigen Eingabeda-
ner, an dem der Text erstellt wurde. Beachtet, dass der ten. angezeigt werden, versucht erneut den Text ge-
Name eines Dokuments unter Umstnden ebenfalls Rck- m Schritt 2 zu kopieren.
schlsse auf die Autor*in oder deren Rechner zulsst.
Mailen ber Tor 4. Falls ihr den Text verschlsseln wollt, whlt einen
oder mehrere ffentliche Schlssel fr die Empfnger
des verschlsselten Textes im Schlssel whlen-Dia-
Webmail log aus (siehe dazu das Kapitel PGP-Schlssel impor-
tieren).
Die einfachste Methode in Tails Emails zu versenden und
zu empfangen ist der Zugriff (ber Tor) auf ein Web- 5. Falls ihr den Text signieren wollt, whlt den gehei-
mail-Konto. Wurde das Mail-Konto anonym angelegt, men Schlssel aus der Nachricht signieren als-
lsst sich darber die eigene Identitt verschleiern. An- Dropdown-Liste aus. Bedenkt, dass der Besitz dieses
dernfalls knnt ihr immerhin euren Aufenthaltsort ver- Schlssels die Urheber*innenschaft der so signierten
schleiern. Mail schwer abstreitbar macht.
Fr alle, die verschlsselten Mail-Text per Webmail ver- 6. Klickt auf OK. Falls die Frage Vertrauen Sie diesen
schicken wollen, stellen wir im folgenden zwei Methoden Schlsseln? angezeigt wird, beantwortet dies entspre-
der PGP-Verschlsselung vor. chend.
Warnung: Es ist unsicher, vertraulichen Text di- 7. Falls ihr einen oder mehrere ffentliche Schlssel
rekt in einen Webbrowser einzugeben, da Angrei- zum Verschlsseln des Texts ausgewhlt habt, zeigt
fer mit JavaScript aus dem Browser heraus dar- das Tails OpenPGP Applet durch ein Vorhngeschloss
auf zugreifen knnen. an, dass die Zwischenablage nun verschlsselten Text
enthlt.
Ihr solltet euren Text daher mit dem Tails Open-
PGP Applet verschlsseln, und den verschls-
selten Text in das Browserfenster einfgen. Ihr
msst zustzlich alle Skripte ber NoScript ver-
bieten! Habt ihr einen geheimen Schlssel zum Signieren des
Texts ausgewhlt, so zeigt das Tails OpenPGP Applet
nun durch ein Siegel an, dass die Zwischenablage sig-
A) PGP-Verschlsselung mit ffentlichem Schlssel nierten Text enthlt.
Bei dieser Methode nutzt ihr die sehr sichere Stan-
dard-PGP-Verschlsselung: Verschlsseln mit den
ffentlichen Schlsseln der Empfnger. Falls ihr noch
nie mit PGP gearbeitet habt, knnt ihr Methode B) ver-
8. Um den verschlsselten oder signierten Text in das
wenden.
Webmail-Fenster eures Mail-Anbieters (oder eine an-
1. Schreibt euren Text in einen Texteditor, nicht direkt dere Anwendung) einzufgen, klickt mit der rechten
in das Browserfenster eures Webmail-Anbieters! Zum Maustaste auf das Eingabefeld, in das ihr den Text
Beispiel knnt ihr dazu gedit ffnen ber Anwendun- einfgen mchten, und whlt die Option Einfgen
gen Zubehr gedit . aus dem Men aus.
B) PGP-Verschlsselung mit Passphrase Ist der Text signiert, aber die Signatur ungltig, wird
Bei dieser Methode msst ihr eine geheime Passphrase das GnuPG-Fehler Fenster mit der Nachricht FAL-
mit den Personen teilen, die die Nachricht entschls- SCHE Unterschrift von... angezeigt. Ihr knnt euch
seln sollen. Ihr msst die Passphrase also zuvor ber einen nicht sicher sein, dass der angegebene Absender
sicheren Kanal (im gnstigsten Fall face-to-face) kommu- auch der tatschliche ist.
nizieren! Ist der Text mit einer Passphrase verschlsselt,
erscheint die Aufforderung Geben Sie die Passphrase
Die beiden ersten Schritte sind identisch mit 1. und 2. aus ein..., danach auf OK klicken.
Methode A). Dann geht es weiter mit:
Ist der Text mit einem ffentlichen Schlssel ver-
schlsselt worden, knnen zwei verschiedene Dialoge
1. Klickt auf das Tails OpenPGP Applet und whlt
angezeigt werden:
die Option Zwischenablage mit Passwort ver-
schlsseln aus. Sollte die Fehlermeldung Die Zwi- Ist die Passphrase zu einem geheimen Schlssel
schenablage beinhaltet keine gltigen Eingabeda- noch nicht zwischengespeichert, dann erscheint
ten. angezeigt werden, versucht erneut den Text ein Dialog mit der Nachricht: Sie bentigen eine
gem Schritt 2 zu kopieren. Passphrase, um den geheimen Schlssel zu ent-
sperren. Gebt die Passphrase fr diesen gehei-
2. Gebt eine Passphrase in den Passphrase Dialog ein. men Schlssel ein, danach auf OK klicken.
Wiederholt die gleiche Passphrase im zweiten Di- Falls sich kein zum verschlsselten Text passen-
alog. der geheimer Schlssel im Schlsselbund befin-
det, wird die GnuPG Fehlermeldung Entschls-
3. Das Tails OpenPGP Applet zeigt durch ein Vor- selung fehlgeschlagen: Geheimer Schlssel ist nicht
hngeschloss an, dass die Zwischenablage ver- vorhanden angezeigt.
schlsselten Text enthlt.
Ist die Passphrase falsch, so wird ein GnuPG-Fehler
Fenster mit der Meldung Entschlsselung fehlgeschla-
gen: Falscher Schlssel angezeigt.
Ist die Passphrase korrekt, oder ist die Signatur auf
4. Dieser Schritt ist identisch mit Schritt 8 aus Me- den Text gltig, so wird das GnuPG-Ergebnis-Fenster
thode A). angezeigt.
Der entschlsselte Text erscheint im Textfeld Aus-
gabe von GnuPG. Im Textfeld Andere Nachrichten
von GnuPG zeigt die Nachricht Korrekte Unter-
Entschlsseln oder Signatur berprfen schrift von... an, dass die Signatur gltig ist.
Die Entschlsselung eines verschlsselten Textes / einer
verschlsselten Mail funktioniert fr beide Verschlsse-
lungs-Methoden folgendermaen:
PGP-Schlssel importieren
1. Markiert mit der Maus den verschlsselten bzw. si- Da Tails ber die aktuelle Sitzung hinaus keinerlei Daten
gnierten Text (z.B. in eurem Webbrowser), den ihr speichert, msst ihr fr die Verschlsselung mit Methode
entschlsseln bzw. berprfen mchtet. Schliet A bzw die Entschlsselung zunchst einen PGP-Schlssel
die Zeilen -----BEGIN PGP MESSAGE----- und von einem (hoffentlich verschlsselten!) Datentrger im-
-----END PGP MESSAGE----- mit in die Mar- portieren.
kierung ein.
Ihr solltet niemals private PGP-Schlssel auf ei-
2. Ist der ausgewhlte Text verschlsselt, zeigt dies nem unverschlsselten Datentrger speichern!
das Tails OpenPGP Applet durch ein Vorhnge-
schloss an. Ist der ausgewhlte Text nur signiert,
aber nicht verschlsselt, wird dies durch ein Siegel Klickt dazu auf das Tails OpenPGP-Applet (in der Tails-Me-
im Tails OpenPGP Applet angezeigt. nleiste oben rechts) und whlt die Option Schlssel ver-
walten. Es ffnet sich die Passwort und Schlsselverwal-
3. Klickt auf das Tails OpenPGP Applet und whlt tung von Tails. Hier knnt ihr unter Datei Importieren
Zwischenablage entschlsseln/berprfen aus dem einen verfgbaren Datentrger und dort den gewnsch-
Men aus. ten Schlssel auswhlen. Beachtet, dass ihr zum Ent-
schlsseln euren privaten PGP-Schlssel bentigt. Zum
Ist der ausgewhlte Text nur signiert und die Sig-
Verschlsseln (mit Methode A) bentigt ihr hingegen
natur gltig, erscheint direkt das GnuPG-Ergebnis
den ffentlichen Schlssel des Empfngers.
Fenster.
Chatten ber Tor 18
Ab jetzt stehen euch die so importierten PGP-Schlssel das ist so etwas wie ein Ad-
bis zum Ende der Tails-Sitzung (also bist zum Herunte- ressbuch. Nach dem ersten
fahren des Rechners) zur Verfgung. Start muss (mindestens) ein
Chat-Account angelegt werden
(das ist vergleichbar mit einer
Remailer Email-Adresse) - es sei denn
Remailer ermglichen das Versenden einer Mail z.B, an ihr benutzt einen der beiden
die Mail-Adresse einer Zeitungsredaktion ohne (zwin- vorkonfigurierten Accounts.
gend) eine eigene Mailadresse anzugeben. Nur in Verbin-
dung mit Tails und Tor bieten Remailer eine gute Mg- Im Men Konten Konten verwalten aufrufen. Zum An-
lichkeit, anonym Mails zu versenden. Dabei entstehen legen eines neuen Accounts auf Hinzufgen klicken.
teilweise betrchtliche Zeitverzgerungen bis eine Mail Hier die Daten des Chataccounts eintragen. Pidgin hat
die Empfnger*in erreicht. die Besonderheit, dass ein Chat-Account name@jabber.
server.org getrennt eingetragen werden muss: name
Leider ist die Benutzung der von uns getesteten Remailer kommt in das Feld Benutzer und jabber.server.org in das
aktuell so umstndlich, dass wir auf eine detaillierte Be- Feld Domain. Der Rest kann leer gelassen werden.
schreibung verzichten mssen und auf die Website von
https://remailer.paranoici.org/ verweisen. Das in alten
Versionen dieser Broschre beschriebene Webinterface
funktioniert derzeit nicht (mehr).
bild eines soziales Netzes (wer kennt wenn, wer kommu- whlten Dateiformat (hier jpg) knnt ihr in diesem
niziert mit wem) ansammelt. berlegt Euch, ob es euch Dialogfenster noch die Qualitt des zu speichernden
das Wert ist - die Alternative wre allerdings ein erneutes Bildes beeinflussen (100 bedeutet keine Kompression,
berprfen der Fingerprints bei jeder Sitzung, und wenn also hohe Detailgenauigkeit aber auch grere Datei).
ihr die Schlssel von OTR nicht speichert, sind auch die Zum Abschluss klickt ihr auf Exportieren.
jedes mal neu mit entsprechend neuem Fingerprint.
Beachtet, dass das bearbeitete Bild wie im Kapitel Me-
tadaten entfernen beschrieben, bereinigt werden muss,
um Metadaten wie z.B. die Kamera-Seriennummer und
unverpixelte Vorschaubildchen zu entfernen!
Aktionsfotos bearbeiten
Bild ffnen
Ihr startet das Grafik-Programm Gimp unter Anwendun-
Drucken
gen Grafik GNU Image Manipulation Program und
Zum Drucken den Drucker per USB-Kabel anschlieen,
whlt euer Bild unter Datei ffnen aus.
anschalten und danach den Druckmanager unter Anwen-
dungen Systemwerkzeuge Einstellungen Drucker
Bild skalieren starten. Dort + bzw Neuen Drucker hinzufgen aus-
Heutige Digital-Kameras machen Fotos mit weit ber whlen und den (hoffentlich erkannten) Druckernamen
zehn Megapixel Bildauflsung. Das kann fr Plakate und mit Hinzufgen besttigen.
Broschren sinnvoll sein, ist aber fr eine digitale Ver-
Nun msst ihr in der (lokal vorhandenen) Datenbank ei-
ffentlichung z.B. bei indymedia oder eine Verschickung
nen Druckertreiber finden. Dazu whlt ihr zunchst den
per Mail unntig gro. Um das Bild kleiner zu machen,
Druckerhersteller und dann ein Modell, was eurem mg-
whlt ihr in Gimp die Funktion Bild Bild skalieren. Der
lichst hnlich ist. Hufig ist es ausreichend, das nchst
Dialog zur Einstellung einer neuen Breite und Hhe ist
ltere Modell samt dem vom Manager empfohlenen Trei-
selbsterklrend. Wenn ihr Breite und Hhe verkettet
ber auszuwhlen, falls ihr euer Druckermodell nicht fin-
lasst, ndert sich das Seitenverhltnis des Bildes nicht.
det. Ihr besttigt die Wahl abschlieend mit Anwenden
Eine Breite von z.B. 800 Pixel fr ein Bild im Querformat
und knnt eine Testseite drucken.
ist fr die meisten Internetzwecke ausreichend. Ihr been-
det den Dialog mit dem Button Skalieren. Hinweis: Ein eventuell schon vor der Druckerinstallati-
on geffnetes Programm (z.B. OpenOffice) muss erneut
Bild-Bereiche unkenntlich machen gestartet werden, um den neuen Drucker zu erkennen
Ihr whlt im Werkzeugkasten das Werkzeug Recht- und fr den Druck anzubieten.
eckige Auswahl und markiert einen Bereich, den ihr Wer mehrfach den gleichen Drucker benutzt, kann sich
unkenntlich machen wollt. Der Bereich ist nun von einer die Installation am Anfang einer jeden Tails-Sitzung
laufenden gestrichelten Linie gerahmt. Ihr whlt Filter erleichtern, in dem er im Netz nach einem passenden
Weichzeichnen Verpixeln als eine Mglichkeit, den In- Linux-Druckertreiber sucht. Die so heruntergeladene
formationsgehalt dieses Bildbereichs tatschlich zu redu- .ppd-Datei kann auf einem Datenstick dauerhaft gespei-
zieren. In der Vorschau seht ihr das verpixelte Ergebnis. chert und anstelle der Suche in der lokalen Treiber-Da-
Ihr knnt die Pixelgre einstellen und danach mit OK tenbank angegeben werden.
besttigen. Mit der Wiederholung dieser Prozedur knnt Beachtet, dass ein Ausdruck ber das spezifische Druck-
ihr viele Bereiche (in denen z.B. Gesichter oder andere bild bei einer forensischen Untersuchung eindeutig ei-
identifizierende Merkmale, wie z.B. Tatoos oder Schuhe nem einzelnen Drucker (nicht nur einem Druckertyp!)
zu sehen sind) unkenntlich machen. zugeordnet werden kann. Manche Farbdrucker hinterlas-
Wenn ihr mit manchen Resultaten nicht zufrieden seid, sen zur Identifikation eine Kennung aus Einzelpunkten,
lassen sich die Operationen Schritt fr Schritt rckgngig die mit dem Auge nicht zu identifizieren ist41. Es handelt
machen mit der Funktion Bearbeiten Rckgngig. sich hierbei um unsichtbare Wasserzeichen, die einem
Drucker eindeutig zugeordnet werden knnen (machine
identification code (mic)).
Bild speichern
Dazu whlt ihr in Gimp die Funktion Datei Expor- Das bedeutet fr eine sensible Print-Verffentlichung,
tieren und gebt einen Namen fr das zu speichern- dass ihr preiswerte Wegwerf -Schwarzwei-Drucker
de Bild an (zum Beispiel 1.jpg). Abhngig vom so ge- 41 https://eff.org/issues/printers
21 Scannen
benutzen msst. Wer durch anschlieendes mehrfaches auch an den VGA-Ausgang zu schicken. Mehrmaliges
Kopieren (mit unterschiedlichen Kontraststufen) das Drcken dieser Funktionstaste schaltet bei vielen Mo-
Druckbild des Druckers verschleiern will, sollte beach- dellen zwischen den drei Einstellungen nur Laptop-Bild-
ten, dass fast alle Copy-Shops digitale Kopierer einsetzen, schirm, nur Beamer oder beide um.
die mit einer groen Festplattenkapazitt auch noch nach
Wochen auf die einzelnen Druckauftrge inklusive exak-
tem Datum zugreifen knnen.
Nutzung von NoScript46 im Tor-Browser unterdrckt mente ber Prism. Wir werden niemals alle Tor-Nutzer
werden. Andere, wie z.B. die Bildschirmauflsung und identifizieren knnen, zitierte der Guardian aus einer
die Farbtiefe knnen unseres Wissens nicht unterdrckt Top-Secret-Prsentation mit dem Titel Tor stinks. Mit
werden. Diese Kennungen knnen eine Identifikation des manueller Analyse sei man (damals) lediglich in der Lage
Rechners erleichtern, bzw. eine Zuordnung eures Aufru- (gewesen), einen sehr kleinen Anteil der Tor-Nutzer*in-
fes einer Webseite zu anderen bereits besuchten Websei- nen zu identifizieren. Insbesondere habe die Agency bis-
ten ermglichen47. lang keinen Erfolg damit gehabt, Anwender*innen auf
konkrete Anfragen hin gezielt zu de-anonymisieren.
TOR schtzt nicht vor einem globalen Angreifer Die bislang verffentlichten Enttarnungserfolge beruh-
Wie sicher ist die Verschleierung der IP-Adresse bei Be- ten auf (noch nicht geschlossenen) Sicherheitslcken des
nutzung des Tor-Netzwerks? Ergnzend zum Kapitel Ist verwendeten Browsers und insbesondere der installierten
Tor noch sicher? in der Einfhrung hier noch einige An- Browser-Plugins(!), auf Anwendungsfehlern oder auf im-
merkungen. mer gleichen Mustern der Nutzer*innen. Allerdings sind
auch Sicherheitslcken im Tor-Protokoll gefunden und
Ihr knnt in jedem Fall enttarnt werden, wenn ihr es mit
behoben worden. Ob sie in dieser Zeitspanne zur Enttar-
einem globalen Angreifer zu tun habt, d.h. wenn jemand
nung von Nutzer*innen gefhrt haben, ist uns nicht be-
alle Rechner des Tor-Netzwerks korrumpiert hat bzw.
kannt.
den Datenverkehr zwischen allen Tor-Rechnern in Echt-
zeit mitprotokolliert. Einem solchen Angreifer ist es mg-
lich ber die Analyse von Zeitstempeln und Gre der VRAM Analyse
ausgetauschten (verschlsselten) Datenpakete, einzelne Bei einer nicht weiter bekannten Anzahl von verbreiteten
Tor-Nutzer*innen den jeweiligen Zielservern zuzuord- Grafikkarten kann ein Angreifer die im Arbeitsspeicher
nen also die Anonymitt aufzuheben!48 der Grafikkarte (VRAM) hinterlegten Bildschirmdaten
wiederherstellen. Tails bietet aktuell (in Version 2.3) keine
Jeder Mensch weltweit mit einem Netzanschluss gengend
Mglichkeit dies zu unterbinden. Die Wiederherstellung
groer Bandbreite kann seinen Rechner dem Tor-Netz-
von Bildschirmdaten die unter dem Namen Palinopsie
werk zur Verfgung stellen auch Behrden und andere
Bug bekannt wurde, betrifft auch virtuelle Umgebungen
verdeckte Angreifer. Verteilt ber die ganze Welt betei-
wie Virtualbox. Davon betroffen sind mehrere ATI- und
ligen sich derzeit ber 7000 Rechner von verschiedenen
NVIDIA Grafikkarten50.
Institutionen und Privatmenschen am Tor-Netzwerk.
Eine im Oktober 2013 verffentlichte Studie von Wis-
senschaftler*innen49 befasste sich mit dem bereits be- Man-in-the-middle-Angriffe
kannten Problem der ausgedehnten Protokollierung des Bei einer solchen Attacke greift ein Man-in-the-middle
Tor-Netzwerkverkehrs. Ziel war es, die Wahrscheinlich- aktiv in die Verbindung von eurem Rechner zu einem
keit und den Zeitraum einschtzen zu knnen, der ben- Zielserver ein: Ihr denkt, dass ihr direkt mit dem Server
tigt wird, um gengend Daten (ber Alltagsroutinen im eures Mail-Anbieters oder mit der Eingabemaske des
Netz) fr eine Zerstrung der Anonymitt zu sammeln. Nachrichten-Portals de.indymedia.org verbunden seid,
Nach dem dort untersuchten Modell knnte in sechs Mo- tatschlich sprecht ihr mit der Angreifer*in, die das ei-
naten durch den Betrieb eines einzigen Tor-Rechners, gentliche Ziel imitiert51.
die Anonymitt von 80% der verfolgten Benutzer*innen
Auch bei der Benutzung von Tor sind derartige Angriffe
durch gezielte Suche nach wiederkehrenden Traffic-Mus-
mglich - sogar Tor-Exit-Rechner52 knnen solche An-
tern gebrochen werden.
greifer sein53. Eine verschlsselte Verbindung (SSL-Ver-
Die Praxis schien zumindest zum Zeitpunkt der von schlsselung fr euch im Browser am https://... erkenn-
Snowden kopierten Geheimdokumente (im Frhjahr bar) ist hilfreich, aber nur dann, wenn ihr die Echtheit des
2013) etwas komplizierter als derartige Modelle. Ein Ar- Zertifikats einer solchen Verbindung berprfen knnt.
tikel der britischen Zeitung The Guardian berichtete im
Herbst 2013 von geringen Erfolgen, welche die NSA beim 50 https://hsmr.cc/palinopsia/
Versuch verbuchte, Tor-Benutzer*innen zu identifizie- 51 Die NSA geht hier noch einen Schritt weiter und erweitert Man-in-
the-middle-Angriffe durch Man-on-the-side-Angriffe: Diese Variante
ren. Zugrunde lagen dem Artikel die Snowden-Doku-
hat den Vorteil, dass keine Verzgerungen im Datenverkehr wahrge-
46 siehe dazu das Kapitel Surfen ber Tor nommen werden. Siehe dazu: https://en.wikipedia.org/wiki/Man-on-
47 http://heise.de/-1982976 the-side_attack
48 Wer mehr ber die Zielsetzung und das Bauprinzip von Tor erfah- 52 siehe zur Funktionsweise von Tor das Kapitel Nur ber Tor ins
ren will: Tor Project: The Second-Generation Onion Router (Kapitel Netz
3, Design goals and assumptions) https://svn.torproject.org/svn/pro- 53 Man-in-the-middle Angriffe von Tor-Exit-Rechnern ausgefhrt:
jects/design-paper/tor-design.pdf http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-
49 http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf doing-mitm-attacks
23 Warnung: Grenzen von Tails
Bei der Benutzung eines Computers werden alle bearbei- Beim WLAN reicht die Manipulation der MAC-Adresse
teten Daten temporr im Arbeitsspeicher zwischenge- aus, um von anderen Gerten in Reichweite falsch identi-
speichert - auch Passwrter und PGP-Schlssel! fiziert zu werden.
Nachdem ihr den Computer ausschaltet, geht der In- 54 Je klter, desto lnger hlt sich der Speicherinhalt. Daher benut-
zen Forensiker zur Datenwiederherstellung beschlagnahmter Gerte
halt des Arbeitsspeichers nicht sofort, sondern (je nach
Kltemittel zur kurzfristigen Daten-Konservierung.
Tails als Quasi-Schreibmaschine 24
Die Bluetooth-Schnittstelle eures Laptops hingegen be- der Arbeit zu beginnen. Dazu msst ihr:
nutzt zur Identifikation nicht nur eine der MAC hnliche Beim Startbildschirm weitere Optionen whlen
Adresse sondern auch eine andere, nicht vernderbare und ein Administrator-Passwort eingeben59.
Gerte-Adresse55. Das heit aber:
Nach dem Start Anwendungen Zubehr Root
Euer Laptop kann von anderen Gerten mit einer Terminal anklicken. Jetzt werdet ihr nach dem zu-
Bluetooth-Schnittstelle identifiziert werden je nach vor eingegebenen Administrator-Passwort gefragt.
bertragungsstandard zwischen ein und 100 Meter Bei richtiger Eingabe ffnet sich ein so genanntes
weit56! Terminal, in dem ihr folgende Befehlssequenz
eintippt und mit der Eingabe-Taste abschickt:
Daher ist es fr eine sichere Betriebsart von Tails rfkill block bluetooth wimax wwan60
unerlsslich, smtliche nicht bentigte Funk-
Fertig - Jetzt knnt ihr an den Ort wechseln, an dem ihr
schnittstellen abzuschalten. Wir beschreiben
per WLAN ins Netz gehen wollt. Achtet darauf, dass der
hier drei unterschiedliche Metho-
Rechner whrend des Ortswechsels nicht ausgeht!
den. Wir halten Variante 1 fr die
sicherste: Bei der (unsichersten) Variante 3 habt ihr das Problem
jedoch lediglich software-technisch auf Betriebssys-
1. Bluetooth57 ausbauen
tem-Ebene gelst. Eine eventuell whrend der Sitzung
In vielen neueren Laptops findet sich eine Karte, die
eingeschleuste Schadsoftware kann eben diese Deaktivie-
sowohl das WLAN, als auch das Bluetooth-Modul
rung aller Funkschnittstellen mit einem weiteren Kom-
beinhaltet (siehe Abbildung rechts). Nach Lsen
mando genauso einfach rckgng machen.
aller Schrauben des Laptop-Bodens und dem
Abnehmen des Bodendeckels
knnt ihr die beiden Anten-
nenanschlsse abziehen und
die Karte(n) herausnehmen. Tails als Quasi-Schreibmaschine
Im Falle einer kombinierten
Bluetooth/WLAN-Karte58 msst Im Februar 2015 verffentlicht der Antiviren-Soft-
ihr diese durch eine reine WLAN-Karte ersetzen. ware-Hersteller Kaspersky, dass die NSA in grerem
2. Bluetooth im BIOS deaktivieren Umfang die Firmware von Festplatten infiziert. Die einge-
Dies ist leider nicht bei allen Computern mglich. schleuste Schadsoftware berlebt eine Formatierung der
3. Software-seitig abschalten Festplatte oder Neuinstallation des Betriebssystems und
Solange Tails in seinem Startbildschirm nicht die sei nicht zu entdecken. Gleichzeitig werde sie genutzt, um
Option anbietet, Bluetooth und andere Funkschnitt- einen versteckten Bereich auf der Festplatte zu schaffen,
stellen vor Systemstart zu deaktivieren, msst ihr auf dem Daten gesichert werden, um sie spter abgreifen
einen umstndlichen workaround nutzen: An einem zu knnen. Die einzige Mglichkeit, die Schadsoftware
fr euch untypischen Ort Tails starten, dann alle loszuwerden sei die physikalische Zerstrung der Fest-
Gerte in Tails manuell deaktivieren und danach platte.
einen Ortswechsel vornehmen, um woanders mit Fr eine sicheres, spurenfreies Bearbeiten von extrem
55 Die Situation ist hnlich dem im Kapitel Tails ndert eure MAC-Ad- sensiblen Dokumenten empfehlen wir die Arbeit an ei-
ressen beschriebenen Problem mit den UMTS-Sticks, die zur Anmel- nem Rechner, der weitgehend abgeschottet ist und insbe-
dung beim Mobilfunk-Anbieter zustzlich die IMSI der SIM-Karte sondere keine Festplatte(n) besitzt.
und die IMEI des Sticks bermitteln.
56 Die hufigsten Bluetooth-Gerte (der Klasse 2) haben mit einer Sen-
deleistung von 2,5 mW etwa 10m Reichweite. Im Freien knnen sie aber Festplatte(n) abschalten
aus bis zu 50 Metern Entfernung noch erkannt werden! Die selteneren
Gerte der Klasse 1 knnen eine Reichweite drinnen und drauen von
Zwar msstet ihr die im Computer vorhandene Festplat-
100 Metern erreichen, bentigen dafr aber auch 100 mW. Gegen- te, wie jeden anderen Datentrger auch, in Tails erst im
wrtig liegen Gerte mit Bluetooth der Klasse 3 im Trend. Mit einer Men Orte Rechner verfgbar machen bevor ihr (ver-
Leistungsaufnahme von 1 mW sind sie nur fr den Einsatz bei kurzen sehentlich) darauf etwas speichern knnt. Aber genau
Strecken und in Gerten mit langer Akkulaufzeit gedacht, wie etwa solche Versehen und die Mglichkeit, dass eine in der
Headsets, Hrgerten oder Pulsmessern, die beispielsweise ihre Daten Sitzung eingeschleuste Schadsoftware doch auf die Fest-
an Smartphones weitergeben. Durchschnittlich liegt deren Reichweite platte zugreifen knnte wollen wir ausschalten. Wir stel-
bei etwa einem Meter, maximal sind es zehn. len euch zwei Methoden vor. Wir empfehlen die erste:
57 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau
sie verbaut sind, variieren, msst ihr in der Betriebsanleitung (User 59 Siehe dazu das Kapitel Tails starten
Manual) eures Computers nach einer Beschreibung zu deren Ein-und 60 mit rfkill block bluetooth bzw rfkill block wlan lassen
Ausbau suchen. sich die Schnittstellen auch einzeln abschalten, falls ihr die jeweils an-
58 siehe dazu das Kapitel Tails als Quasi-Schreibmaschine. dere bentigt.
25 Persistenz
Persistenz
Festplatte im BIOS deaktivieren
Wenn euch der Ausbau zu aufwndig erscheint, Daten und Einstellungen bleiben auf dem
msst ihr zumindest im BIOS die interne(n) Fest- Tails-USB-Stick erhalten.
platte(n) eures Computers deaktivieren61. Bei normaler Benutzung werden alle Daten und alle Ein-
stellungsnderungen (gespeicherte Texte, Bilder, Ver-
schlsselungskeys, Programmkonfigurationen, etc.) mit
dem Runterfahren des Rechners verworfen. Das hat den
Alle kabellosen Schnittstellen abschalten
Vorteil, dass keine individuellen Spuren auf dem Stick
Das kabelgebundene Netz (LAN) lsst sich einfach ber verbleiben, schrnkt aber die bequeme Benutzbarkeit
das Abziehen des Netzwerkkabels deaktivieren. Zu- fr einige Anwendungen ein. Um dem zu begegnen,
stzlich ist es fr diese besonders sichere Betriebsart von gibt es bei der Nutzung von Tails auf einem USB-Stick
Tails als Quasi-Schreibmaschine unerlsslich, smtliche die Mglichkeit, ein sogenanntes persistent volume zu
Funkschnittstellen abzuschalten. Wir beschreiben hier verwenden. Gemeint ist damit ein Speicherbereich auf
drei unterschiedliche Methoden (1 ist die sicherste, 3 die dem Tails-Stick, welcher eben nicht vergesslich ist. Dieser
unsicherste): Speicherbereich wird von dem Platz auf dem USB-Stick
abgezweigt, der nicht von der Tails-Installation (etwa 1,3
1. WLAN und Bluetooth62ausbauen
GB) belegt wird. Je mehr Kapazitt also der USB-Stick
analog zu Schritt 1 im vorherigen Kapitel Gefah-
hat, um so grer fllt das persistente Volume aus.
ren von kabellosen Schnittstellen. Ihr ersetzt die
ausgebaute Karte jedoch nicht.
Anlegen eines Persistent Volumes
61 Unmittelbar nach dem Computer-Start eine der Tasten F1, F2,
Ihr bootet normal und deaktiviert im Begrungsdialog
DEL, ESC, F10 oder F12 gedrckt halten (auf einen Hinweis auf dem den Punkt mit der Persistence (voreingestellt), denn
kurz erscheinenden Startbildschirm achten), um in das BIOS-Setup zu noch gibt es das persistente Volume nicht. Ist der Rech-
gelangen. Siehe dazu das Kapitel im Anhang: Bootreihenfolge im Bios ner bis in die graphische Oberflche gebootet, dann
ndern. whlt Anwendungen Tails Configure persistent Volume
62 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau aus.
sie verbaut sind, variieren, msst ihr in der Betriebsanleitung (User
Manual) eures Computers nach einer Beschreibung zu deren Ein-und
Ausbau suchen. Hier ein Abbild einer kombinierten WLAN- und
Bluetooth-Karte eines Laptops.
Persistenz 26
Es erscheint ein Dialog mit Hinweisen und der Abfrage ist und wozu es gebraucht wird, dann knnt ihr diesen
des Passworts. Bitte beachtet die Hinweise in dieser Bro- Punkt weglassen.
schre zur Auswahl eines starken Passworts.
* Pidgin: Auch das Chat-Programm Pidgin verwendet
Schlssel, um eine sichere Kommunikation zu erlauben.
Sollen diese Schlssel erhalten bleiben, dann aktiviert
diesen Punkt. Mehr dazu im Kapitel Chatten ber Tor.
* Ice Dove (Thunderbird): Tails bringt ein E-Mailpro-
gramm mit, dessen Einstellungen (Mailserver, Account-
daten, etc) aber auch heruntergeladene Mails bleiben
erhalten, wenn dieser Punkt aktiviert ist. Mehr dazu im
Kapitel Mailen mit Persistenz.
* Persnliche Daten: In Eurem home-Verzeichnis wird * APT-Pakete: Habt ihr auf dem Tails Stick eigene Soft-
ein Ordner Persistent erzeugt. Dokumente (Bilder, Tex- ware installiert, so ist diese normalerweise nach einem
te, etc) die in diesem Ordner liegen, berleben einen Reboot verschwunden. Aktiviert ihr diesem Punkt bleibt
reboot von Tails uns sind in der nchsten Sitzung immer sie erhalten.
noch vorhanden. * APT-Listen: APT ist eine oder besser die Software-
* GnuPG: ffentliche und private GPG/PGP Schlssel verwaltung von Debian, aus welchem Tails besteht. APT
bleiben erhalten. pflegt Listen von Softwarepaketen, die installierbar sind
inklusive der Versionsnummern, sodass veraltete Pake-
* SSH-Programm: Schlsselmaterial des SSH-Pro- te erkannt werden. Wenn ihr eigene Software installiert,
gramms bleiben erhalten. Wenn ihr nicht wisst, was SSH dann aktiviert auch diesen Punkt.
27 Persistenz
* Punktdateien: Tails bringt eine Menge Programme mit. Benutzung des Persistent Volume
Passt ihr deren Konfiguration an, dann werden diese in Damit ihr das Persistent Volume benutzen knnt, msst
sogenannte Punktdateien (dot-files) gespeichert. Akti- ihr rebooten. Im Anfangsdialog werdet ihr gefragt, ob
viert diesen Punkt, wenn ihr eure individuellen Anpas- ihr das Persistent Volume benutzen wollt. Bejaht das und
sungen behalten wollt und diese nicht durch die oben gebt das Passwort ein. Fertig.
genannten Punkte bereits abgedeckt sind.
Anpassen und Lschen des Persistent Volume 4. Whlt im rechten Fensterbereich die Partition mit dem
Typ LUKS aus. Der Name der Partition muss TailsData
lauten.
5. Klickt auf die Schaltflche Entsperren (Schlosssymbol),
um das alte Persistent Volume zu entsperren. Gebt die
Passphrase des alten Volumes ein und klickt auf Entsper-
ren.
6. Whlt die Partition TailsData aus, die unter der
Den oben beschriebenen Konfigurationsdialog bekommt LUKS-Partition erscheint.
ihr unter Anwendungen Tails Configure persistent Volu-
7. Klickt auf die Schaltflche Einhngen (). Das alte Per-
me.
sistent Volume ist nun unter /media/amnesia/TailsData
Solltet ihr euer persistent Volume lschen wollen, dann eingehngt.
whlt Anwendungen Tails Delete persistent Volu-
Kopieren der alten Dateien
me.
in das neue Persistent Volume:
Wenn ihr jetzt auf Lschen klickt sind die Daten in dem
1.Whlt Anwendungen Systemwerkzeuge Root Termi-
persistenten Volume unwiederbringlich weg! Ihr knnt
nal aus, um ein Terminal mit Administrationsrechten zu
zu einem spteren Zeitpunkt die ganze Prozedur wieder-
ffnen.
holen, um ein neues persistentes Volume zu erzeugen.
2. Gebt den Befehl nautilus [Enter] ein, um den Datei-
manager mit Administrationsrechten auszufhren.
3. Navigiert im Dateimanager zu /media/amnesia/Tails-
Data, um das alte Persistent Volume zu ffnen.
4. Whlt in der Titelleiste Men Neuer Reiter aus und
navigiert in diesem neuen Reiter zu dem Ordner /live/
persistence/TailsData_unlocked.
5. Whlt den TailsData-Reiter aus.
6. Um einen Ordner, der persistente Daten enthlt, vom
Persistenz 28
bisherigen Mail-Programm oder auf der Internetseite eu- Unter den Menpunkten Empfangsbesttigungen, S/MI-
res Mailanbieters nachschauen. Wir empfehlen die fnf ME-Sicherheit und in den Unterpunkten des Lokalen Ord-
Hkchen in der Rubrik Server-Einstellungen zu entfernen. ners msst ihr keine Anpassungen vornehmen. Es bleibt
In der Rubrik Nachrichtenspeicher msst ihr keine Ver- die Konfiguration des Postausgangs-Servers (SMTP):
nderungen vornehmen, knnt aber auswhlen, dass bei
jedem Verlassen der Papierkorb geleert wird. Das hat den Nachdem ihr den Menpunkt angeklickt habt, erscheint
Vorteil, dass gelschte Mails mit sensiblen Daten nicht rechts eine als Standard markierte Konfiguration. Diese
noch weiter gespeichert werden. bearbeitet ihr mit einem Klick auf Bearbeiten und erhaltet
folgendes Fenster:
Unter den Menpunkten Kopien & Ordner, Verfassen & Hierbei kann die Beschreibung leer gelassen werden. Die
Adressieren, Junk-Filter und Speicherplatz mssen keine hier weiter bentigten Einstellungen bekommt ihr alle
nderungen vorgenommen werden. von der Internetseite eures Mailanbieters oder ihr schaut
welche Einstellungen ihr bisher in eurem E-Mailpro-
Unter dem Menpunkt OpenPGP-Sicherheit solltet ihr gramm stehen habt.
folgende nderungen vornehmen:
Wichtig ist hierbei wieder, dass bei dem Punkt Verbin-
dungssicherheit entweder SSL/TLS oder STARTTLS aus-
gewhlt ist. Der Name des SMTP-Servers beginnt oft mit
smtp und der zugehrige Port lautet oft 465. Die Authenti-
fizierungsmethode kann meist unverndert bernommen
werden. Der Benutzername ist meist entweder die gesam-
te Mail-Adresse oder der erste Teil dieser.
Nun ist die E-Mail-Adresse fertig konfiguriert und sowohl
das Fenster der SMTP-Server-Konfiguration als auch die
Konteneinstellungen knnen mit OK besttigt werden.
Nun fehlt nur noch die Einrichtung der GPG/PGP-Ver-
schlsselung. Die Schlsselverwaltung wird in Icedove
mit dem Plug-in Enigmail durchgefhrt. Um neue Schls-
sel hinzuzufgen geht ihr rechts im Anwendungsmen
von Icedove auf Enigmail Schlssel verwalten
Der oberste Haken bei OpenPGP-Untersttzung (Enig-
mail) fr diese Identitt aktivieren muss gesetzt werden.
Danach sollte E-Mail-Adresse dieses Kontos verwenden,
um OpenPGP-Schlssel zu identifizieren ebenfalls ausge-
whlt werden. Wir empfehlen die drei Einstellungen
Nachrichten standardmig verschlsseln, PGP/MIME
standardmig verwenden und Nachrichten-Entwrfe ver-
schlsselt speichern zu aktivieren und die drei restlichen
Einstellungen deaktiviert zu lassen.
Persistenz 30
Habt ihr bereits ein Schlsselpaar, das ihr weiterverwen- Nun seht ihr in der Schlsselbersicht neben den Schls-
den wollt, oder mchtet ihr ffentliche Schlssel von seln von Tails, die von euch hinzugefgten oder erstellten
Freunden hinzufgen, dann habt ihr zwei Mglichkei- Schlssel. Einzelne Schlssel knnt ihr mit der rechten
ten. Entweder ihr kopiert die Schlssel in einem ande- Maustaste In Datei Exportieren in einer Datei spei-
ren Programm wie zum Beispiel einem Texteditor in die chern. Achtet darauf, dass ihr nur den ffentlichen (nicht
Zwischenablage, dann knnt ihr sie mit Bearbeiten Aus den privaten) Schlssel exportiert, wenn ihr diesen wei-
Zwischenablage einfgen hinzufgen. Die zweite Mg- tergeben wollt.
lichkeit ist, die Schlsseldatei mit Datei Importieren
hinzuzufgen. Dabei msst ihr unter Umstnden in dem Wenn ihr das Enigmail Schlssel verwalten Fenster nun
Datei ffnen Dialog rechts unten Alle Dateien zum Anzei- schliet, knnt ihr mit einem Klick auf Verfassen eine
gen auswhlen, da sonst nur Dateien mit der Endung gpg neue E-Mail verfassen.
angezeigt werden.
Habt ihr noch kein eigenes Schlsselpaar, knnt ihr dieses
unter Erzeugen Neues Schlsselpaar nun erstellen:
Anhang
Hier stellen wir euch vor, wie ihr die jeweils aktuelle Ver-
sion von Tails herunterladen und berprfen! knnt, um
daraus eine(n) bootfhige Tails-DVD, USB-Stick bzw
SD-Karte zu erstellen.
Da einige, abhngig vom Rechner und dessen BIOS-Ein-
stellmglichkeiten, Schwierigkeiten beim Booten von ei-
nem der Startmedien haben, gehen wir kurz auf die hu-
figsten Fallstricke ein.
Falls euch (wider Erwarten) dennoch das erstmalige Star-
ten von Tails nicht gelingen sollte, holt euch einmalig Hilfe
bei der BIOS-Einstellung, oder bei der berprfung der Klonen & Installieren bzw. Install by cloning whlt ihr
Tails-Version auf ihre Echtheit - das ist kein hinreichen- aus, wenn ihr die Tails Version des laufenden System auf
der Grund, auf die viel einfachere Benutzung von Tails zu einen anderen USB-Stick bertragen wollt. Alle Daten auf
verzichten! dem anderen USB-Stick werden dabei gelscht. Es wird
Abschlieend geben wir euch Tipps zur Wahl und Hand- ausschlielich das Tails System bertragen, nicht eventu-
habung von mglichst sicheren Passwrtern. ell vorhandene Daten der Tails-Persistenz.
Klonen & Aktualisieren bzsw. Upgrade by Cloning
whlt ihr aus, wenn auf dem zu beschreibenden USB-
Stick bereits ein Tails-System vorhanden ist und ihr dieses
nur mit dem aktuelleren Tails, von dem ihr gerade gestar-
Wie bekomme ich Tails tet habt, berschreiben mchtet. Eventuell vorhandene
Daten der Tails-Persistenz werden auf dem Datentrger
Im Kapitel Warnung: Grenzen von Tails haben wir die nicht berschrieben. Auch hier werden keine Daten der
Praxis von Man-in-the-Middle-Angriffen diskutiert, bei Tails-Persistenz des aktuell gestarteten Systems bertra-
denen sich die Angreifer*in in die Datenstrme hngt, um gen.
sie zu kontrollieren und/oder zu manipulieren. Insbeson-
Von ISO aktualisieren bzw. Upgrade from ISO whlt ihr
dere beim Herunterladen von Software ist daher darauf
aus, wenn auf dem zu beschreibenden USB-Stick bereits
zu achten, deren Echtheit zu berprfen. Andernfalls
ein Tails-System vorhanden ist und ihr dieses mit einem
kann euch leicht ein manipuliertes Tails untergeschoben
heruntergeladenen ISO-Abbild einer neueren Tails Versi-
werden.
on berschreiben mchtet.
Wer auf eine bereits berprfte Version von Tails zurck-
greifen kann, hat es mit dem nun folgenden Kapitel Tails
Installer zum Erzeugen eines neuen / weiteren Tails-Stick
leicht. Im Kapitel Tails Upgrader lernt ihr, wie ihr Euer
Tails automatisch aktuell haltet.
Danach lernen alle anderen, die berprfung und Er-
stellung eines Tails-Startmediums eigenstndig zu erledi-
gen. Dieser Teil der Anleitung mag euch kompliziert er-
scheinen - aber ihr drft ihn nur dann ignorieren, wenn
euch eine Person eures Vertrauens mit einer geprften
Tails-Version versorgt hat.
muss der gewnschte USB-Stick als Zielmedium ausge- betroffen und bleiben weiterhin bestehen. Falls ein Stick
whlt werden. Nachdem ihr nun auf Tails installieren mit Schreibschutzschalter verwendet wird, msst ihr die-
geklickt habt, msst ihr noch einmal besttigen, dass ihr sen natrlich fr die eine Sitzung, in der ihr das Upgrade
auch wirklich diesen Stick berschreiben mchtet. Da- durchfhrt, auf beschreibbar stellen.
nach kann die Erstellung des neuen Sticks ein paar Minu-
ten in Anspruch nehmen. Ausschlielich bei der dritten
Option Von ISO aktualisieren msst ihr zustzlich noch
das zu verwendende, bereits heruntergeladene Live-Sys-
tem-ISO-Abbild auswhlen.
Tails-Upgrader
Bei jedem Start von Tails wird, direkt nachdem die Ver-
bindung zu dem Tor-Netzwerk hergestellt wurde, ber-
prft, ob die aktuelle Tails Version verwendet wird.
Bekommt ihr allerdings nach dem Start von Tor die Mel-
Es ist wichtig, immer die aktuelle Version zu ver- dung Nicht gengend Speicher vorhanden, um nach
wenden, da regelmig Sicherheitslcken in den Aktualisierungen zu suchen. hat euer Rechner zu wenig
von Tails verwendeten Programmen entdeckt Arbeitsspeicher oder ihr habt schon speicherhungrige
werden, die im schlimmsten Fall dazu fhren, Programme wie LibreOffice oder den Tor-Browser ge-
dass eure Identitt, eure IP-Adresse, etc nicht ver- startet. In diesem Fall kann es helfen, nach einem Neu-
schleiert werden. Durch ein Tails Upgrade wer- start und der Meldung Tor ist bereit zunchst keine
den diese Sicherheitslcken gestopft und meist weiteren Programme zu starten.
auch andere Fehler behoben.
Digitale Signaturen
Falls ihr Tails mit DVD verwendet oder Tails manuell auf
Durch digitale Signaturen kann die Echtheit einer
den USB-Stick gespielt habt ohne die Verwendung des
Software berprft werden. Hierfr wird der ffentliche
Tails Installers, bekommt ihr die Meldung You should do
PGP-Schlssel des Entwickler-Teams bentigt, mit dem
a manual Upgrade. Das heit ihr solltet manuell eine
die Software unterschrieben wurde. Die Unterschrift ga-
neue Version von Tails herunterladen, berprfen und
rantiert, dass es sich um eine unvernderte Version der
auf DVD brennen oder einen USB-Stick spielen.
bezogenen Software handelt.
Wenn ihr euch z.B. die aktuelle Version der Live-DVD
Tails besorgt, findet ihr im Download-Bereich eine ent-
sprechende Signatur mit der ihr die Echtheit der Soft-
ware berprfen knnt. Dafr bentigt ihr noch den
PGP-Schlssel der Entwickler*innen, der ebenfalls auf
der Download-Seite erhltlich ist. Nach erfolgreichem
Import dieses Schlssels knnt ihr ber grafische Tools
oder ber eine sogenannte Kommandozeile die Authenti-
zitt der Software berprfen. Wie dies funktioniert stel-
len wir euch in den nchsten Kapiteln vor.
Habt ihr jedoch euer Tails mit dem Tails Installer auf ei-
nen USB-Stick gespielt, habt ihr nun Glck, denn in die- Theoretisch wre es durch einen Man-in-the-Middle-An-
sem Fall macht der Tails Upgrader fr euch die Arbeit. griff trotzdem noch mglich, euch eine falsche Signatur
Ihr werdet gefragt ob ihr ein Upgrade sofort oder spter und eine dafr angepasste Software, sowie einen falschen
durchfhren wollt. Wenn ihr auf Upgrade Now klickt, Schlssel zu bermitteln. Ein Weg dies zu umgehen, ist
wird das Upgrade automatisch heruntergeladen und die Software und deren Signatur ber verschiedene Netz-
berprft. Dies erspart euch die aufwendigere berpr- werke zu besorgen - z.B. einmal von eurer Arbeit aus,
fung der Checksumme, die ihr durchfhren solltet, wenn dann von eurem Anschluss zu Hause und ein zustzliches
ihr ein ISO-Abbild herunterladet. Wenn der Down- mal ber Tor.
load-Vorgang beendet ist, wird das Upgrade auf eurem
USB-Stick installiert. Nach einem Neustart ist das
Tails-System auf dem aktuellen Stand. Daten auf einer
eventuell vorhandenen Tails-Persistenz sind davon nicht
33 Wie bekomme ich Tails
Tails herunterladen und berprfen (wenn du den Schlssel das erste Mal importierst)
Ihr braucht drei Dateien, die ihr vom Tails-Server runter- In diesem Fall lscht den falschen Key mit
laden msst: gpg --delete-key DBB802B258ACD84F
und versuche diese Prozedur von einem anderen Internet-
Das Image der Tailssoftware selbst Anschluss aus nochmal. Auf keinen Fall mit dem falschen
Key weitermachen!
Die Signatur, welche die Echtheit besttigt
2) Tails herunterladen: (>1GB - das dauert eine Weile)
Den public-key der Tails-Entwickler*innen, mit
dem die Signatur gemacht wurde Dazu mit dem Webbrowser auf die Seite
Ihr knnt das mit dem Webbrowser machen oder von der https://tails.boum.org/install/download/openpgp/index.
Kommandozeile aus - zuerst laden wir den public-key en.html
und binden ihn ein:
gehen und die Software hinter dem Link Download
Fr Eingaben per Kommandozeile msst ihr zunchst the Tails 2.11 ISO image ( 1.2 GiB ). runterladen. Beim
ein terminal ffnen. Die Kommandozeilen in diesem Heft Schreiben dieses Textes ist 2.11 die aktuelle Version, das
sind alle ohne Silbentrennung gedruckt; d.h. ihr msst wird sich natrlich im Laufe der Zeit ndern.
alle Minus-Zeichen auch am Zeilenende eintippen. Ihr
findet diese Anleitung auch auf unserer Webseite https:// 3) Tails-Signatur herunterladen:
capulcu.blackblogs.org, sodass ihr die Kommandos auch Auf der gleichen Seite findet ihr den Link Download
dort mit der Maus in die Zwischenablage kopieren und the Tails 2.11 OpenPGP signature, ladet diese (aktuell:
im terminal einfgen knnt. Die Kommandozeilen-Ein- tails-i386-2.11.iso.sig) runter.
gabe wird jeweils mit der Eingabetaste [ENTER] abge-
schlossen. 4) Tails mit der Signatur berprfen:
Jetzt zum magischen Schritt: die berprfung der Sig-
Linux
natur und damit die Sicherstellung, ob die Tails-Software
1) Tails-Schlssel herunterladen und importieren: modifiziert wurde oder nicht.
wget https://tails.boum.org/tails-signing.key gpg --verify tails-i386-2.11.iso.sig
[ENTER] tails-i386-2.11.iso [ENTER]
gpg --import tails-signing.key
[ENTER] Die Ausgabe sollte nach zustzlichen gpg-Statusmeldun-
gen wie folgt aussehen:
Die Ausgabe sollte wie folgt aussehen:
gpg: Signature made Mon 25 Apr 2016 07:02:56
gpg: key DBB802B258ACD84F: public key Tails PM CEST
developers (ofine long-term identity key) gpg: using RSA key 0x98FEC6B-
<tails@boum.org> imported C752A3DB6
gpg: Total number processed: 1 gpg: Good signature from Tails developers
(ofine long-term identity key) <tails@boum.
gpg: imported: 1 (RSA: 1) org>
gpg: aka Tails developers
Wie bekomme ich Tails 34
<tails@boum.org> Ubuntu-Linux
gpg: WARNING: This key is not certied with a
trusted signature! sudo add-apt-repository ppa:tails-team/tails-
gpg: There is no indication that the installer [ENTER]
signature belongs to the owner. [PASSWORT EINGEBEN] [ENTER]
Primary key ngerprint: A490 D0F4 D311 A415 sudo apt-get update [ENTER]
3E2B B7CA DBB8 02B2 58AC D84F
sudo apt-get -y install tails-installer
Subkey ngerprint: BA2C 222F 44AC 00ED syslinux-common [ENTER]
9899 3893 98FE C6BC 752A 3DB6
exit [ENTER] (das Terminal wird geschlossen)
ACHTUNG: berprfe, ob Good signature ... erscheint.
Wenn dem so ist, und nur dann(!), fahre fort. Andernfalls,
entferne die heruntergeladenen Dateien (mit dem Weiter geht es fr alle Linux-Varianten mit der Erstellung
Kommando rm tails-i386-2.11.iso [ENTER]), des Tails-USB-Sticks.
wechsele den Ort bzw. die Internetverbindung und lade
Tails erneut herunter - Entferne alle mglicherweise an den Computer ange-
schlossenen USB-Sticks, die du nicht als Tails-Stick ver-
exit [ENTER] (Terminal wird geschlossen)
wenden mchtest
- Schliee den USB-Stick an den Computer an, der zu-
Mac
knftig Tails-Stick werden soll. Erinnerung: Alle Daten
Whrend bei allen Linux-Distributionen das Programm werden auf diesem Stick gelscht!
gpg bereits installiert ist, mssen MAC OS X-Nut-
zer*innen einmalig das Programm gpgtools von https:// - Starte das Programm Tails-Installer
gpgtools.org herunterladen.
- Klicke auf Install
Desweiteren verwenden MAC-Nutzer*innen das Kom-
mando curl -O statt wget und zwar mit einem groen
O - keine Null! Ansonsten sind alle vier Schritte des
vorherigen Abschnitts identisch.
Mac
Da es fr Mac OS X derzeit keinen Tails-installer gibt,
msst ihre das heruntergeladene und berprfte Tails
(aktuell: tails-i386-2.11.iso) in einem Zwischenschritt auf
DVD brennen. Wie das geht, ist im nchsten Kapitel er-
klrt. Mit der so gebrannten DVD knnt ihr nach dem
ersten Tails-Start den dort vorhandenen Tails-installer
benutzen um einen Tails-USB-Stick zu erzeugen. Erin-
nerung: Zum Starten von Tails msst ihr beim Booten
die Alt-Taste gedrckt halten und Tails anschlieend als
Startvolume auswhlen. Bootreihenfolge im BIOS ndern
Um euren Rechner in die Lage zu versetzen, ein Betriebs-
system von DVD bzw. vom USB-Stick starten (=booten)
zu knnen, msst ihr in der Regel die Boot-Reihenfolge
Tails auf DVD brennen im sogenannten BIOS ndern. Das BIOS ist sozusagen
das Basis-Betriebssystem eines Rechners, das grundle-
Wer keinen USB-Stick fr das Tails-Betriebssystem benut-
genden Rechnerfunktionen an/ausschaltet und festlegt,
zen mchte oder kann, muss sich mit einer DVD behelfen.
in welcher Reihenfolge beim Start auf welchen Datentr-
Vorteil: Die einmal gebrannte DVD ist automatisch gegen
gern nach bootfhigen Betriebssystemen gesucht werden
nachtrgliche Vernderung schreibgeschtzt. Nachteil:
soll.
Ihr msst fr jede aktuelle Tails-Version (etwa alle 2 Mona-
te) eine neue DVD brennen. Datentrger einlegen/einstecken und Computer neu
starten.
Nachdem ihr nun davon ausgehen knnt, dass ihr eine
korrekte Version von Tails besitzt (z.B. tails-i386-2.11.iso) Unmittelbar nach dem Start eine der Tasten F1, F2,
muss das Betriebssystem auf eine DVD gebrannt werden. DEL, ESC, F10 oder F12 gedrckt halten (auf einen
Verwendet dafr am besten eine nicht-wieder-beschreib- Hinweis auf dem kurz erscheinenden Startbild-
bare DVD mit der Bezeichnung: DVD + R. Sie sollte auf schirm achten), um in das BIOS-Setup zu gelangen.
keinen Fall die Bezeichnung DVD + RW oder DVD + Die meisten Rechner bieten nur ein englisch-spra-
RAM besitzen. chiges BIOS-Men. Wir listen im Folgenden (abhn-
gig vom Computerhersteller) die wahrscheinlichsten
Linux Tasten, um zu den BIOS-Einstellungen zu gelangen65:
Acer Esc, F12, F9
Tails knnt ihr euch unter Ubuntu oder Debian auf DVD
Asus Esc, F8
brennen, indem ihr mit der rechten Maustaste aus die
Dell F12
berprfte Tails.iso Datei (z.B. tails-i386-2.11.iso) klickt
Fujitsu F12, Esc
und Open With Brasero Disc Burner (Mit Brasero ff-
HP Esc, F9
nen) auswhlt. Mit einem Besttigen ber den Button
Lenovo F12, Novo, F8, F10
Create Image (Abbild erstellen) wird Tails auf eine
Samsung Esc, F12, F2
DVD gebrannt.64
Sony F11, Esc, F10
Toshiba F12
Mac andere F12, Esc
Suche im Men nach Edit Boot Order (Boot-Rei-
Um Tails auf eine DVD zu brennen msst ihr das Festplat-
henfolge ndern).
tendienstprogramm unter Programme/Dienstprogram-
me ffnen und die Tails.iso Datei (z.B. tails-i386-2.11. Setze den Eintrag DVD oder aber einen der Eintr-
iso) dort hinein ziehen. Danach kann das Live-System ge removable drive, external USB disk oder USB
ber den Button Brennen auf eine DVD gebrannt wer- media an den Anfang der Liste der zu durchsuchen-
den. den Gerte. Auf jeden Fall vor den Listeneintrag
eurer internen Festplatte HD oder harddisk.
Alternativ knnt ihr Tails auch ber das Festplatten- Danach mit Save changes and exit das BIOS ver-
dienstprogramm durch Images Brennen dauerhaft lassen und den Betriebssystemstart fortsetzen. Jetzt
auf eine DVD bringen. sollte der Rechner die genderte Boot-Reihenfolge
bercksichtigen.
eigenen Rechner haben wir bedingt Einfluss darauf, wie Um KeePassX zu starten, whlt ihr: Anwendungen Zu-
leicht unsere Passwrter zu rekonstruieren sind. Bei ir- behr KeePassX.
gendwelchen Diensten im Internet mssen wir (hufig zu
Unrecht) darauf vertrauen, dass damit sorgsam umge- Um eine neue Passwortdatenbank zu erstellen, whlt ihr
gangen wird. Millionen geklauter Kundendaten inklusive Datei Neue Datenbank. Die Passwortdatenbank ist ver-
Passwrter von unterschiedlichen Service-Anbietern sind schlsselt und durch eine Passphrase geschtzt. Dazu gebt
eindeutiger und dringender Appell, das dort verwendete ihr eine Passphrase eurer Wahl in das Textfeld Passwort
Passwort nicht identisch fr andere, sensiblere Zwecke zu ein (mindestens 16 Zeichen!) und klickt anschlieend auf
nutzen! OK. Wiederholt die gleiche Passphrase im nchsten Dia-
log und klickt dann auf OK. Das Programm bietet euch
ebenfalls an, starke Passwrter (ber einen Zufallszahlen-
Vollstndig zufllige Passwrter mit mehr als generator) zu erstellen. Zustzlich bietet KeyPassX, eine
16 Zeichen gelten auf absehbare Zeit als sicher. Schlsseldatei auszuwhlen, ohne die sich die Datenbank
Sogar bei Verwendung von Supercomputern nicht verwenden lsst.
aber sie sind auch sehr schwer zu merken. Daher
verwenden viele vermeintlich individuelle Kom- Um die Passwortdatenbank fr die zuknftige Verwen-
binationen, Abkrzungen und Vernderungen dung auf einem Datentrger zu speichern, klickt ihr auf
existierender Worte. Das macht Passwrter an- Datei Datenbank speichern.
greifbar.
67 Ein Keylogger zeichnet jeden Tastenanschlag der Tastatur auf und Diese Methode hat jedoch den Nachteil, dass sich ber
kann somit auch eure Passwrter mitprotokollieren. Ein Keylogger die selbst ausgedachten Varianten des Basis-Passworts
kann eingeschleuste Schadsoftware oder aber auch ein nachtrglich in zwangslufig menschliche Muster einschleichen, die es
die Tastatur oder am Verbindungskabel eingebauter Chip sein. Gegen eigentlich zu vermeiden gilt.
letztere Varianten schtzt Tails nicht!
Sicherere Passwortwahl 38
berschtzt euch nicht bei der Wahl eines zu komplexen Verschlsselung (mit klassischen Computern) zu knacken,
Passworts. Gelingt euch die Rekonstruktion des Passwort wchst exponentiell mit der Schlssellnge.
ber die Gedchtnissttze nicht bleiben die Daten fr
euch immer unzugnglich.
Moores Gesetz
Es gibt keine 100%ige Sicherheit bei der Auswahl des Etwa alle 2 Jahre verdoppelt sich die Leistung neuer Com-
richtigen Passworts. Und es wird, wie ihr in der Ergn- puterchips. Das hat mit einer immer noch fortschreiten-
zung im nchsten Abschnitt lesen knnt, noch kompli- den Miniaturisierung klassischer Schaltkreise in diesen
zierter, wenn ihr den technischen Fortschritt mitzube- Chips zu tun. Obwohl diese Entwicklung an physikalische
rcksichtigen versucht. Letztendlich msst ihr zwischen Grenzen stoen wird, sagen Chipentwickler*innen eine
Sicherheit und Nutzbarkeit abwgen und selbstndig Gltigkeit dieses Gesetzes bis etwa 2020 voraus. Das
entscheiden, was ihr euch zutraut und euren Bedrfnis- gefhrdet die Sicherheit der Verschlsselung mit Schlsseln
sen nach Sicherheit im Alltagsgebrauch am Nchsten mit einer Lnge von (weniger als) 4096 Bit. Bis dahin droht
kommt. jedoch ein weiteres Problem:
Hier nochmal kurz das Wichtigste zusammengefasst:
Verwendet auf keinen Fall dieselben Passwrter fr Quantencomputer
mehrere Zugnge. Also nicht fr euer Mail-Post- Den zur Primfaktor-Zerlegung notwendige Algorithmus
fach oder euer ebay-Konto dasselbe Passwort ver- hat Peter Shor bereits 1994 (ohne die zugehrige Hard-
wenden wie fr den Zugang zu eurem Rechner. ware) entwickelt. Der Rechenaufwand dieses Quantenal-
gorithmus wchst nicht mehr exponentiell mit der
Hngt nicht einfach eine Zahlenkombination an Schlssellnge. Daher reicht es auch nicht aus, die ver-
ein existierendes Wort. wendete Schlssellnge zu vergrern. Die Entschlsse-
Verwendet keine einfachen Buchstabenersetzun- lung bleibt auch dann ein fr Quantencomputer lsbares
gen wie m!s3r4b3| (MISERABEL). Problem. Es mssten dann neue Verschlsselungsmetho-
den eingesetzt werden.
Auch keine einfache Zusammensetzung von (leicht
vernderten) Wrtern. Sollte in einigen Jahren die Hardware fr uni-
Entscheidet euch fr eine der beiden Varianten: verselle Quantencomputer mit ausreichend vie-
Merken oder verschlsseltes Speichern eurer Pass- len Quantenbits entwickelt werden, sind auf-
wrter. Notizen auf Zettel sind dabei eine sehr gezeichnete Daten trotz Verschlsselung auch
schlechte Alternative. rckwirkend lesbar.
Index
Icedove (Thunderbird) ................................. 28 Schreibschutzschalter .................................... 5
flag e
4 . A u