Sie sind auf Seite 1von 40

u flage

4 . A

Tails
The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems


fr sichere Kommunikation, Recherche, Bearbeitung
und Verffentlichung sensibler Dokumente
Hefte zur Frderung des Widerstands gegen den digitalen Zugriff

Band I: Tails The amnesic incognito live system


capulcu productions 4. berarbeitete Auflage | April 2017
V.i.S.d.P. E. Schmidt | Am Zuckerberg 14 | 21984 Silikontal

Anleitung zur Nutzung des Tails-Live-Betriebssystems fr sichere Kommunikation,


Recherche, Bearbeitung und Verffentlichung sensibler Dokumente
Eine digitale Version dieser Anleitung sowie redaktionell bearbeitete Anmerkungen, nderungen und Neuerungen fin-
det ihr unter https://capulcu.blackblogs.org . Die Verbindung zur Webseite erfolgt verschlsselt. Um zu berprfen,
dass ihr wirklich auf unserer Seite gelandet seid, drucken wir hier eine Prfsumme unseres Webseiten-Zertifikats ab
(gltig bis 6.1.2018):
sha256: A2:D4:51:8E:DB:90:A3:A1:5F:A2:0B:03:88:DD:91:84:
20:0A:59:CD:8A:BE:45:30:FD:05:2E:EB:3D:D5:96:E6

Wir freuen uns ber Feedback. Den Schlssel zu unserer Mail-Adresse findet ihr auf unserer Webseite
https://capulcu.blackblogs.org . Wir drucken hier zur berprfung der Echtheit den Fingerprint dieses Schlssels ab:
capulcu@nadir.org AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590
Tails ist zur berprfung der Echtheit des Downloads ebenfalls mit einem Schlssel signiert. Den Schlssel der Tails-Ent-
wickler*innen findet ihr auf der Seite https://tails.boum.org. Wir drucken hier den zugehrigen Fingerprint ab:
tails@boum.org A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F

Inhalt

Einfhrung 3 Chatten ber Tor 18

Nur ber Tor ins Netz 5 Aktionsfotos bearbeiten 20

Tails ndert eure MAC-Adresse(n) 8 Drucken 20

Tails starten 8 Scannen 21

Surfen ber Tor 11 Beamer benutzen 21

Daten verschlsselt aufbewahren 11 Warnung: Grenzen von Tails 21

Daten lschen 14 Tails als Quasi-Schreibmaschine 24

Datentrger vernichten 14 Persistenz 25

Metadaten entfernen 15 Wie bekomme ich Tails 31

Mailen ber Tor 16 Sicherere Passwortwahl 36


3 Einfhrung

Kommunikationspartner*innen, () zu einer integra-


Einfhrung len Identitt ist die Grundlage fr die Mchtigkeit von
schnffelnden Analysewerkzeugen - egal ob sie kono-
Seit den spteren Snowden-Verffentlichungen wissen misch-manipulativen oder repressiven Absichten ent-
wir leider mit Sicherheit, dass die Geheimdienste NSA, springen. Das im Folgenden beschriebene Live-Betriebs-
GCHQ und weitere fr eine mageschneiderte Infiltra- system Tails hilft Nicht-Expert*innen, mit annehmbarem
tion unserer Rechner keine menschlichen Hacker mehr Aufwand dieses integrale Ich auf unterschiedliche digi-
bentigen, sondern automatisiert mit dem Spionagepro- tale Identitten zu verteilen. Noch besser: Ihr nutzt mit
gramm Turbine1 unbemerkt spezifische Schnffel-Soft- mehreren vertrauenswrdigen Personen einen gemeinsa-
ware auf unseren Rechnern installieren. men Mail-, Chat-, Blog-, oder Forum-Account Orts-ano-
nymisierend. Auch das erledigt Tails ber die Anonymi-
Wir empfehlen angesichts dieser Angreifbarkeit ber sierungssoftware Tor.
massenhaft infizierte Rechner, Tails als unvernderliches
Live-Betriebssystem fr das Kommunizieren, die Re- Zur (Wieder-)Erlangung eines Mindestmaes an Privat-
cherche, das Bearbeiten und Verffentlichen von sensib- heit und Daten-Souvernitt raten wir darber hinaus
len Dokumenten zu benutzen. Ein Live-Betriebssystem zur Verschlsselung aller Inhalte, zum lokalen Speichern
ist ein eigenstndiges Betriebssystem, was von DVD oder eurer Daten (ohne Cloud), zur Facebook-Verweigerung,
USB-Stick gestartet werden kann, ohne es zu installieren. zur gezielten Drosselung unserer Teilhabe am digitalen
Euer Standard-Betriebssystem auf der Festplatte wird Dauersenden (das mglichst unsmarte3! Mobiltelefon
nicht angefasst. so oft es geht zu Hause lassen) und zum Offline-Einkauf
mit Barzahlung.
Tails hilft bei der Bearbeitung von sensiblen Text-, Gra-
fik- und Tondokumenten. Tails verwendet beim Surfen, Im Netz mglichst wenig Spuren zu hinterlassen, muss zu
Mailen und Chatten automatisch die Anonymisierungs- den Grundfertigkeiten einer jeden Aktivist*in gehren.
software Tor und verndert zustzlich die sogenannte Tor muss unser Standardwerkzeug werden und Tails hilft
MAC-Adresse eurer Netzwerkkarte. Was das ist und uns, (unter anderem) bei der Nutzung von Tor mglichst
wozu das von Nutzen ist, erklrt euch die Einfhrung wenig Fehler zu machen.
dieser Anleitung.
Verglichen mit dem, was wir an Selbstbestimmtheit be-
Tails hinterlsst bei richtiger Nutzung keine Spuren auf reits verloren haben, ist der Aufwand fr ein abgender-
dem Rechner - eure Festplatte bleibt unberhrt. Ein even- tes Alltagsverhalten minimal, auch wenn es vielen von
tuell (auf Betriebssystemebene) eingeschleuster Schad- uns unbequem erscheint. Die bequeme Alternative
code kann sich auf einer Live-DVD oder einem schreib- hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit,
geschtzten Live-USB-Stick2 als Start-Medium nicht Manipulierbarkeit und erhhtes Repressions-Risiko es
festsetzen und euch beim nchsten Rechnerstart nicht liegt an euch!
mehr behelligen. Gegen eine Infiltration des Rechners
ber manipulierte Hardware oder das BIOS (=Basisbe-
triebssystem eines Computers) ist mensch damit aller- Wozu ein Live-Betriebssystem
dings nicht geschtzt! (auf DVD oder USB-Stick) ?
Die wichtigsten Grnde fr die Verwendung eines
Live-Betriebssystems wie Tails sind dessen Vergesslichkeit
Konkrete Blockade digital-totalitter Erfassung und Unvernderbarkeit.
Wer sich gegen die Verletzung von Persnlichkeitsrech-
ten durch das Ausspionieren jeglicher Netzdaten, gegen Nach dem Herunterfahren des Rechners sind alle Daten,
DNA-Datenbanken und (Drohnen-)Kameraberwa- die ihr zuvor nicht explizit auf einen (externen) Datentr-
chung politisch aktiv zur Wehr setzt, sollte auch bei der ger gesichert habt, wieder weg. Der ohnehin vergessliche
Preisgabe seiner Alltagsdaten nicht nur sparsamer, son- Arbeitsspeicher eures Rechners wird beim Herunterfah-
dern vor allem strategisch (und damit ganz anders als b- ren zustzlich mit Zufallszahlen berschrieben und die
lich) vorgehen. Festplatte bleibt von der Tails-Sitzung unberhrt4:

Insbesondere das Zusammenfhren unserer verschie- Keine Systemdateien, die verraten, welche USB-Sticks
denen Aktivitten, Interessen, Neigungen, Einkufe, ihr benutzt habt, keine versteckten Rckstnde eurer In-
ternetrecherche, kein Hinweis auf zuletzt bearbeitete
1 The Intercept, Glenn Greenwald, Ryan Gallagher, 12.3.2014 https:// Dokumente, keine berbleibsel einer Bildbearbeitung
firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-mil-
lions-computers-malware/ 3 Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer
2 USB-Sticks mit mechanischem Schreibschutzschalter sind leider Schutz.
nur selten im Offline-Handel erhltlich. Hersteller solcher Sticks ist 4 Es sei denn, ihr speichert explizit einzelne Dateien auf die interne
u.a. die Firma Trekstor. Festplatte. Davon raten wir ab!
Einfhrung 4

und vor allem auch keine Schad-/Schnffelsoftware, die ein Linux-Betriebssystem nutzt, ihr werdet euch bei Tails
sich whrend eurer Sitzung irgendwo in den Betriebs- schnell zurecht finden.
systemdateien eingenistet haben knnte alles weg nach
Abschluss eurer Arbeit. Euer normales Betriebssystem b) Tails als Quasi-Schreibmaschine fr hoch-sensib-
(auf der Festplatte) dieses Rechners bleibt unverndert. le Arbeiten auf einem vllig abgeschotteten Rechner
Der Rechner trgt auch keine Spur, die darauf hindeutet ohne Netz, bei dem Festplatte(n), WLAN- und Blue-
dass es diese Tails-Sitzung gegeben hat. tooth-Adapter ausgebaut sind.

Um bei sensibler Arbeit wirklich sicher zu gehen, dass tat- Hier lernt ihr den Umgang mit besonders sensiblen Do-
schlich nichts zurckbleibt, sollte sich das Tails Live-Be- kumenten. Das kann die Bearbeitung von Texten, Fotos,
triebssystem entweder auf einem unvernderlichen Da- Tonaufnahmen oder die Erstellung ganzer Bcher sein.
tentrger befinden (z.B. eine gebrannte DVD oder ein Hier darf nichts schief gehen. Deshalb raten wir in sol-
USB-Stick mit mechanischem Schreibschutzschalter), chen Fllen zu einem Rechner mit beschrnkten Fhig-
oder aber (per Startoption toram5) vollstndig in den Ar- keiten (keine Festplatte, keine Internetverbindung, kein
beitsspeicher des Rechners geladen werden. Dann knnt WLAN, kein Bluetooth), der euch zudem nicht persnlich
ihr nmlich den Datentrger, auf dem sich Tails befindet, zugeordnet werden kann.
nach dem Hochfahren des Rechners noch vor Arbeitsbe- c) Persistenz: Tails als Reise- und Alltagssystem
ginn auswerfen/abziehen.
In Erweiterung zur ersten Auflage dieses Heftes haben
wir uns entschlossen, eine weitere Nutzungsmglichkeit
Vorteile bei der Nutzung von Tails von Tails zu dokumentieren: Tails auf einem USB-Stick
Bei Tails werden zudem alle Netzwerkverbindungen nach mit einer zustzlichen (verschlsselten) Daten-Partition8,
drauen ber eine fertig konfigurierte Tor-Software ge- auf der Einstellungen, Mails, oder andere Daten dauerhaft
leitet6. Das heit, ihr habt weniger Mglichkeiten, ber gespeichert bleiben. In dieser Nutzungsart ist der Tails-
eine falsche Einstellung von Tor, eure Identitt versehent- Stick nicht mehr unvernderbar9 und Tails nicht mehr
lich doch preiszugeben. Selbstverstndlich msst ihr auch vollstndig vergesslich.
mit Tails wichtige Grundlagen fr die Tor-Nutzung7, wie
z.B. den Unterschied zwischen Verschleierung der Iden- Im Vergleich zu a) und b) ist diese Nutzung also expli-
titt und Verschlsselung der Verbindung, bercksichti- zit unsicherer! Im Vergleich zu eurem Alltagsrechner auf
gen. Aber dazu spter mehr. Tails hat darber hinaus viele der Festplatte aber in der Regel viel sicherer, denn Tails
sicherheitsrelevante Softwarepakete integriert und wird lenkt weiterhin jede Kommunikation mit der Auenwelt
kontinuierlich gepflegt. Ihr drft etwa alle zwei Monate sicher durch das Anonymisierungsnetz Tor. Wer also ei-
mit einer neuen Tails-Version rechnen. nen Reiselaptop mit Netzzugang nutzt, aber z.B. seinen
Aufenthaltsort beim Mailen und Chatten nicht verraten
Da Tails mittlerweile ein sehr umfangreiches und viel- will, und dennoch bequemen Zugriff auf seine bisheri-
seitig einsetzbares Live-System ist und die (derzeit nur gen Mails und Dokumente bentigt, der sollte Tails als
in englischer und franzsischer Sprache vollstndige) sicherere Alternative zu einem Standard-Betriebssystem
Dokumentation auf der Webseite https://tails.boum.org in Erwgung ziehen. Diese Methode beschreiben wir im
entsprechend reichhaltig ist, versuchen wir hiermit eine Kapitel Persistenz.
verdichtete, aber trotzdem verstndliche Einfhrung fr
Computer-Nicht-Expert*innen zur Verfgung zu stellen.
Wir werden im Folgenden drei Nutzungsmodelle fr
Tails beschreiben: Systemvoraussetzungen und
Betriebsarten von Tails
a) Tails als System fr sensible Arbeiten auf einem Tails luft auf den meisten Rechnern, die nach 2006 ge-
Rechner mit Internetzugang baut wurden10. Ihr bentigt einen Rechner mit einem
Hier lernt ihr den Umgang mit den von Tails zur Verf- internen oder externen Laufwerk, das DVDs lesen und
gung gestellten Programmen. Die Verbindung zum Netz booten (=starten) kann, oder aber einen Rechner, der von
erledigt ein weitgehend automatisierter und einfach zu einem USB-Stick oder einer SD-Karte booten kann.
bedienender Netzwerk-Manager. Die Oberflche sieht Zustzlich sollte euer Rechner fr einen fehlerfreien Be-
sehr hnlich aus wie bei eurem normalen Betriebssystem trieb ber einen Arbeitsspeicher (RAM) von mindestens
auf der Festplatte - egal ob ihr Windows, Mac-OS X oder
8 Ein Datentrger kann in mehrere getrennte Partitionen aufgeteilt
5 siehe Kapitel Tails Starten sein.
6 Es sei denn, ihr whlt explizit den unsicheren Internet Browser - 9 Der Datentrger wird dazu ohne Schreibschutz genutzt!
ohne Tor. Davon raten wir dringend ab! 10 Auch noch ltere Modelle knnen oftmals (mit Einschrnkungen)
7 https://tor.eff.org/download/download-easy.html.en#warning fr Tails genutzt werden.
5 Nur ber Tor ins Netz

2 GB verfgen11. Tails luft auf allen herkmmlichen PCs,


nicht jedoch auf Smartphones (ARM-Prozessoren) oder Wenn ihr keine zustzlichen Vorkehrungen
PowerPCs (ltere Apple-Rechner). trefft, verrt die bertragene IP-Adresse den
geografischen Ort des Routers, ber den ihr ins
Zumindest in zwei Fllen empfehlen wir Tails mit der Netz geht.
Startoption toram zu benutzen. Dann wird das gesamte
Betriebssystem von Tails mit allen Anwendungsprogram-
men zu Beginn in den Arbeitsspeicher geladen. Dazu Zustzlich besitzen alle Netzwerkadapter eine zustzliche
sollte euer Rechner ber mindestens 2 GB Arbeitsspei- Kennung- die MAC-Adresse (z.B. B4:89:91:C1:F4:CE).
cher verfgen. Jede Netzwerkschnittstelle (z.B die WLAN-Karte oder
das kabelgebundene LAN) eures Rechners meldet sich
1) Wenn ihr einen Tails-USB-Stick ohne mechanischen mit einer eigenen, eindeutigen (physikalischen)
Schreibschutzschalter oder eine Tails-SD-Karte12 be- MAC-Adresse (Media-Access-Control) beim Router an.
nutzt. Mit der Startoption toram knnen diese Daten- Beim aktuell (noch) verwendeten Internetprotokoll
trger nach dem Start13 von Tails entfernt werden noch (ipv4) wird diese jedoch nicht nach drauen (ins Netz)
bevor ihr mit der Arbeit beginnt. Damit sind diese Daten- bertragen15.
trger vor einem eventuellen Angriff (eingeschleust ber
das Internet oder andere Datentrger) sicher. Aber: Wenn ihr z.B. per WLAN in einem ffentlichen
Caf ins Netz geht, kann der Betreiber oder ein Angreifer
2) Wenn ihr eine Tails-DVD benutzt und in eurer Sitzung ohne technischen Aufwand eure MAC-Adresse mitpro-
Daten auf CD oder DVD brennen wollt. Mit der Startop- tokollieren. Damit ist dann eure Internet-Aktivitt nicht
tion toram kann die Tails-DVD nach dem Hochfahren mehr nur dem WLAN-Router des Cafs sondern exakt
des Rechners herausgenommen werden. Damit ist das dem von euch verwendeten WLAN-Adapter eures Com-
Laufwerk whrend der Sitzung frei. puters zuzuordnen! Auch zu Hause kann ein Angreifer,
der sich in euren Router hackt, unterscheiden welcher
Rechner (z.B. in der WG) eine bestimmte Mail verschickt
hat. Wir kommen gleich dazu, wie ihr euch gegen eine
Identifikation per MAC-Adresse schtzen knnt.
Nur ber Tor ins Netz
Das TOR-Prinzip (The Onion Router)
Wir gehen in diesem Kapitel darauf ein, wie Rechner im Statt in eurem Standard-Browser (Firefox oder hnliche)
Netz kommunizieren, auf das Tor-Prinzip und dessen z.B. die Webseite http://tagesschau.de direkt zu besuchen
Nutzung sowie einige Fallstricke14. und dieser beim Kontaktaufbau die IP-Adresse eures
Routers mitzuteilen, geht ihr beim voreingestellten
Tor-Browser von Tails einen Umweg ber drei Zwischen-
Identifizierung im Netz per IP- und MAC-Adresse
stationen. Diese drei Rechner werden von der Tor-Soft-
Ein groer Teil der digitale Kommunikation identifiziert ware aus weltweit (derzeit) ber 7000 verfgbaren
die Kommunizierenden ber die sogenannte IP (Internet Tor-Rechnern zufllig ausgewhlt.
Protocol)-Adresse. Ein Router, ber den ihr ins Netz geht,
bekommt diese IP-Adresse (z.B. 172.16.254.1) vom In- Der Inhaber des Servers, auf dem die Zielwebseite liegt
ternetanbieter zugewiesen. Die IP-Adresse wird bei jeder (oder ein dort mitlesender Schnffler) erhlt nicht eure
Netzaktivitt ber ein standardisiertes Protokoll (lesbar) IP-Adresse, sondern die vom Tor-Exit-Rechner 3 als
mitgeschickt. Euer surfen, chatten oder mailen ist (ohne Besucher-IP. Zwar ist erkennbar, dass es sich hierbei um
Tor) mit der Identitt und Lokalitt dieses Routers nach-
vollziehbar verknpft.

11 Bei weniger als 2 GB Arbeitsspeicher kann der Rechner manchmal


einfrieren. Der Grund dafr liegt darin, dass Tails selbstverstndlich
nicht auf die sogenannte Auslagerung-Partition (SWAP) der Festplatte
zurckgreifen darf: Ein Auslagern von Daten und Programmen auf die
Festplatte wrde ja nachvollziehbare Datenspuren hinterlassen!
12 Der Schreibschutz von SD-Karten lsst sich software-seitig umge-
hen und bietet daher keinen Schutz. Nur bei USB-Sticks wird der me-
chanische Schreibschutzschalter tatschlich respektiert. 15 Bei dem neueren Internetprotokollstandard ipv6 kann die
13 Sobald sich der Rechner (nach Boot- und Start-Bildschirm) mit MAC-Adresse in der IP mitkodiert werden. Das wrde die Verschlei-
der Tails-Arbeits-Oberflche meldet. erung des verwendeten Rechners gefhrden. Deshalb verwendet Tails
14 https://tor.eff.org/download/download-easy.html.en#warning diesen Protokollstandard nicht!
Nur ber Tor ins Netz 6

einen Rechner des Tor-Netzwerkes handelt (die Liste ber dem Server offenbart da hilft auch kein Tor. Aber
aller verfgbaren Tor-Rechner ist ffentlich einsehbar), ihr knnt auch in diesen Fllen Tor zur Verschleierung
aber eure Identitt ist nicht rekonstruierbar, es sei denn, eures Aufenthaltsortes nutzen. Ein weiterer Anwen-
der Inhalt eurer Kommunikation mit der Zielwebseite dungsfall fr Tor ist das Erschweren von Zensur und
verrt euch (persnliche Identifikation). Keiner der drei berwachung euerer Netzwerkaktivitten.
Tor-Rechner kennt den kompletten Pfad von eurem
Rechner bis zum Zielserver. Nur ein Angreifer, der den Wir raten euch, IMMER per Tor ins Netz zu ge-
Netzverkehr von Tor-Rechner 1 und 3 (aus derzeit ber hen und eure Netzaktivitten entlang verschie-
7000 mglichen) mitprotokolliert, kann eure IP mit dem dener Identitten aufzutrennen.
Besuch der Ziel-Webseite in Verbindung bringen16.

Verschleierung der Identitt bedeutet nicht Identitten sauber trennen


automatisch Verschlsselung Es ist nicht ratsam, in ein und derselben Tails-Sitzung,
verschiedene Aufgaben im Internet zu erledigen, die
Die Verbindungen von eurem Rechner zum Tor-Rechner
nicht miteinander in Verbindung gebracht werden sollen.
1, sowie 12 und 23 sind verschlsselt. Damit ist der
Ihr msst selbst verschiedene (kontextuelle) Identitten
Inhalt bei einem Schnffel-Angriff auf diese Verbindun-
sorgsam voneinander trennen!
gen, bzw auf die Tor-Rechner 1 und 2 nicht lesbar. Die
Verbindung von 3Ziel ist hingegen unverschlsselt! Ein Beispiel: Es ist gefhrlich, in der gleichen Sitzung per
Tor (ortsverschleiernd) die persnlichen Mails abzuru-
Nur wenn Ihr eine Webseite beginnend mit HTTPS be-
fen und anonym bei indymedia einen Text zu publizieren.
sucht wie z.B. https://linksunten.indymedia.org ist auch
Das heit, ihr solltet nicht gleichzeitig identifizierbar und
der Inhalt dieser letzten Verbindung verschlsselt17. Der
anonym ins Tor-Netz. Ihr solltet auch nicht gleichzeitig
Tor-Browser von Tails versucht immer eine HTTPS-Ver-
unter Pseudonym A und Pseudonym B ins Tor-Netz ge-
bindung zum Ziel aufzubauen. Bietet der Webseiten-
hen, denn diese Pseudonyme knnten auf einem ber-
betreiber jedoch nur HTTP-Verbindungen an, ist eure
wachten/korrumpierten Tor-Exit-Rechner 3 miteinan-
Kommunikation mit diesem Server unverschlsselt und
kann dort bzw. auf dem Tor-Exit-Rechner 3 oder dazwi- der in Verbindung gebracht werden.
schen mitgelesen werden! Da ihr euch nicht in allen Fllen auf die Funktion Neue
Identitt im Tor-Browser verlassen knnt, um die ver-
schiedenen Netzaktivitten (durch verschiedene IP-Ad-
Verschiedene Nutzungsmodelle von TOR ressen der verschiedenen Tor-Exit-Rechner) vonein-
Tor verschleiert eure IP-Adresse mit der ihr zum Surfen, ander zu separieren, lautet die unbequeme aber sichere
Mailen oder Chatten mit anderen Servern Kontakt auf- Empfehlung:
nehmt. Einer der Zwecke von Tor liegt in der Verschleie-
rung der eigenen Identitt.
Tails zwischen Netzaktivitten unterschiedli-
Als Besucher einer Webseite geht das, solange ihr dort cher Identitt herunterfahren und neu starten!
keine Daten ber euch preisgebt, oder spezifische Inhalte
euch eindeutig identifizieren. Beim Mailen knnen euch
Mail-Kontakte oder Mail-Betreffzeile leicht verraten, Denn sogenannte cookies18, ein Tor-Anwendungsfehler
selbst wenn ihr peinlich genau darauf geachtet habt, dass eurerseits oder eine (noch nicht bekannte oder behobe-
(inklusive Account-Erffnung) ber die gesamte Historie ne) Sicherheitslcke in einem Programm innerhalb von
der Account-Nutzung alles anonym ablief. Tails knnten Informationen ber Eure Tails-Sitzung of-
fenlegen. Diese knnten offenbaren, dass ein und diesel-
Deshalb wird vielfach behauptet, dass Tor unsinnig ist be Person hinter den verschiedenen Netzaktivitten der
wenn ihr euch persnlich (ohne Pseudonym bei eurer gleichen Tails-Sitzung (trotz wechselnder IP-Adresse des
Bank einloggt oder eine Mail von einer Adresse ver- Tor-Exit-Rechners 3) steckt.
schickt, die mit eurer Person eindeutig in Verbindung
steht. Das stimmt nur zur Hlfte. Richtig ist, dass ihr mit
einem (realen) persnlichen login eure Identitt gegen- Website Fingerprinting erschweren
Wenn ihr eine Webseite ber euren Browser anfordert
16 Eine Angriff ber eine sogenannte Timestamp-Analyse kommt
ohne Kenntnis des Datenverkehrs von Tor-Rechner 2 aus. 18 Cookies sind kleine Dateien, die z.B. ein Webseitenbetreiber auf
17 Beachte jedoch, dass die von https verwendete Transportver- eurem Rechner als Webseitenbesucher zur Wiedererkennung von
schlsselung keine vergleichbar hohe Sicherheit bietet wie z.B. pgp. bestimmten Einstellungen ablegt. Tails untersagt das Speichern der
Ein starker Angreifer auf Geheimdienstniveau kann diese Verschls- meisten Cookie-Sorten. Andere, zugelassene Cookies verbleiben im
selung brechen. flchtigen Arbeitsspeicher und verschwinden bei einem Neustart.
7 Nur ber Tor ins Netz

wird diese in kleinen Paketen, die sich durch eine be- Absolute Sicherheit gibt es nicht und Tor ist zur Zeit das
stimmte Gre und zeitliche Abfolge auszeichnen (und Beste, was es gibt, um die eigene Identitt zu schtzen.
weiteren Charakteristiken), an euch bertragen. Auch bei Tor wird stndig weiterentwickelt, um bekannt geworde-
der Nutzung von Tor kann die Abfolge der bertragenen ne Schwchen zu beseitigen. Daher benutzt auf jeden Fall
Pakete analysiert und bestimmten Mustern zugeordnet immer die neueste Tails-Version!
werden. Die Muster knnen hier mit denen von ber-
wachten Seiten aus dem Netz abgeglichen werden. Um Das Ergebnis bleibt leider unbefriedigend: Erst bei
diese Analyse-Methode zu erschweren und eure Spuren Kenntnis des Versagens des Tor-Netzwerks sind wir in
zu verschleiern, hilft folgendes: ffnet vor dem Aufruf der Lage, eine klare (negative) Aussage zu treffen - d.h.
der gewnschten Webseite diverse andere Seiten in wei- erst wenn das Kind in den Brunnen gefallen ist, knnen
teren Tabs eures Browserfenster. Dadurch entsteht eine wir mit Sicherheit sagen, dass es so ist. Das bedeutet
Menge von weiterem Traffic der die Analyse eures Mus- ihr msst bei der Bewertung etwaiger Konsequenzen von
ters erschwert19. der Mglichkeit ausgehen, dass eure IP-Adresse einer Re-
cherche oder einer Verffentlichung zugeordnet werden
knnte. Der Ort des Routers wre in einem solchen Fall
Ist TOR noch sicher? enttarnt. Die durch Tails vernderte MAC-Adresse hilft
Diese Frage scheint einfach, ist aber schwierig zu beant- euch zumindest zu verschleiern, welcher Rechner an dem
worten, weil sie eine Angreifer*in mit einbezieht - wem dann enttarnten Router fr diese Netzaktivitt verant-
gegenber ist Tor sicher? Eure Arbeitgeber*in wird Tor wortlich sein soll (siehe nchstes Kapitel).
vermutlich nicht knacken knnen, das gleiche gilt wahr- Da niemand kategorisch ausschlieen kann, dass auch
scheinlich auch fr lokale und nationale Polizeibehrden. diese zustzliche Ebene der Verschleierung technisch
Bei Geheimdiensten sind wir mit Aussagen ber die Si- durchbrochen werden knnte, solltet ihr zustzlich auf fr
cherheit vorsichtiger. euch kontrollierbare Sicherungsmethoden zurckgreifen.
Es ist bekannt, dass Geheimdienste Tor attakieren um die Zu zwei dieser Methoden raten wir bei besonders sen-
Anonymitt der Nutzer*innen aufzuheben. Wir analysie- siblen Aktivitten im Internet: Geht nicht von einem fr
ren im Kapitel Warnung: Grenzen von Tails verschiede- euch gewhnlichen Ort ins Netz und nutzt keinen Rech-
ne Angriffe auf Tor. Die bislang verffentlichten Ermitt- ner, der euch zugeordnet werden kann (d.h. nicht bers
lungserfolge bei der Deanonymisierung beruhten auf Internet, sondern so anonym wie mglich offline besorgt).
Sicherheitslcken der verwendeten Browser oder auf An- Damit ergeben sich dann folgende Sicherungsebenen zur
wenderfehlern, die es ermglichten unterschiedliche Anonymisierung besonders sensibler Netzaktivitten:
Identitten zu verknpfen. Es sind auch Sicherheitslcken
im Tor-Protokoll gefunden und behoben worden - aller-
dings ist nicht bekannt, ob diese Lcken zur Enttarnung 1) Sichere Konfiguration der jeweiligen An-
einer User*in beigetragen haben. Es sei nochmal betont, wendungsprogramme (in dieser Anleitung)
dass Tor nur einen Teil des Datentransportes bernimmt
und das im konkreten Anwendungsfall immer noch wei- 2) Verschleierung der IP-Adresse per Tor
tere Software ntig ist - zum Beispiel der Webbrowser
oder aber auch das Betriebssystem - und dass es fr eine 3) Verschleierung der MAC-Adresse per Tails
Angreifer*in einfacher sein kann diese Software anzu- (siehe nchstes Kapitel)
greifen, als Tor zu knacken.
4) Netzzutritt an einem fr euch ungewhn-
Geheimdienste attackieren das Tor-Netzwerk, lichen Ort ohne Kameras, ohne euer Handy/
um die Anonymitt der Tor-Nutzer*innen zu andere WLAN-, oder Bluetooth-Gerte
brechen. Wir knnen die Effektivitt von Tor
nicht garantieren ! 5) Anonymer Kauf und versteckte Lagerung
eines Recherche-Computers
Wir wissen, dass es massive Anstrengungen von sehr star-
ken Angreifer*innen (NSA, FBI) sogenannte Tor-hid-
den-services zu deanonymisieren; Tor kann nmlich
nicht nur User anonymisieren, sondern auch Server. Das
ist zwar nicht die im Heft dargestellte Standard-Nutzung
von Tor, sollte aber trotzdem ernst genommen werden,
weil sich Forschungserfolge auf dem einen Gebiet ver-
mutlich auf das andere bertragen lassen.

19 http://arxiv.org/pdf/1512.00524v1.pdf
Tails ndert eure MAC-Adresse(n) 8

SIM-Karte (IMSI) und die eindeutige Seriennummer


Tails ndert eure MAC-Adresse(n) eures Sticks (IMEI) bei jeder Netzeinwahl an den Mobil-
funkanbieter bertragen werden und eine Identifikation
sowie eine geografische Lokalisierung ermglichen. Der
WLAN stndig auf der Suche UMTS-Stick funktioniert wie ein Mobiltelefon!
nach verfgbaren Netzen
Wer nicht mchte, dass verschiedene Recherche-Sitzun-
Wenn Ihr mit angeschaltetem Laptop, Tablet oder Smart- gen miteinander in Verbindung gebracht werden knnen,
phone bei aktiviertem WLAN20 durch die Stadt geht, darf weder den UMTS-Stick noch die SIM-Karte mehr-
dann meldet sich eure WLAN-Karte mit ihrer MAC-Ad- mals benutzen!22
resse bei allen WLAN-Routern in Funkreichweite. Und
das ohne dass ihr im Netzwerk-Manager eine solche Ver- Fr sensible Recherchen oder Verffentlichun-
bindung aktiv auswhlt und herstellt! Die Router aller gen sind sowohl der UMTS-Stick als auch die
dort gelisteten WLAN-Netze der Umgebung haben eu- SIM-Karte zu entsorgen.
ren Computer bereits ber dessen WLAN-MAC-Adresse
bei einer initialen Begrung identifiziert! Ihr hinterlasst
Andernfalls wren verschiedene Recherchen ber die
also eine zurckverfolgbare Spur, falls diese flchtigen
gemeinsame IMEI oder die gemeinsame IMSI miteinan-
Begrungen aufgezeichnet werden21.
der verknpft. Der Austausch der SIM-Karte allein gengt
Im Falle eines Anwendungsfehlers oder sonstigen Tor-Pro- ausdrcklich nicht!
blems knnte ein Angreifer euren Rechner anhand der
Wir legen euch einige weitere Anmerkungen zu den
aufgezeichneten MAC-Adresse des WLANs identifizie-
Grenzen von Tails (im Anhang) ans Herz! Nach diesen
ren, sofern er sich Zugang zum Router verschafft, ber
Vorberlegungen und Warnungen zur Sicherheit im Netz
den ihr ins Netz gegangen seid.
wird es nun praktisch.

Zur zustzlichen Sicherheit ersetzt Tails vor


der ersten Netzeinwahl (beim Start von Tails) Tails starten
die MAC-Adresse(n) aller im BIOS aktivierten
Netzwerkadapter eures Rechners durch zufllige Wir gehen in diesem Kapitel davon aus, dass ihr einen
Adressen. aktuellen Tails-USB-Stick, eine Tails-SD-Karte oder eine
Tails-DVD habt. Wie ihr das Tails-Live-System her-
Es gibt allerdings Situationen, in denen das nicht funkti- unterladen und berprfen! knnt, um ein solches
oniert: Manche Netzwerke erlauben nur einer beschrnk- Start-Medium zu erzeugen, beschreiben wir im Anhang
ten Liste von voreingestellten MAC-Adressen den Zu- dieser Anleitung. Wir gehen ebenfalls davon aus, dass
gang. Nur wenn Ihr glaubt, auf diese zustzliche Sicherheit euer Computer bereits so eingestellt ist, dass er von einem
verzichten zu knnen, knnt ihr Tails neu starten und der drei Medien booten (=starten) kann. Auch diese mi-
beim Tails-Begrungsfenster Ja (fr weiter Optionen) nimale Einstellung im BIOS ist im Anhang beschrieben.
anklicken und dann die (standardmig gesetzte) Option
Alle MAC-Adressen manipulieren abwhlen! Wir raten
jedoch zugunsten eurer Anonymitt davon ab!
Tails booten
Wenn ihr auf die Sicherheit durch die im vorigen Kapi-
tel beschriebene Vernderung der MAC-Adresse eures
Vorsicht beim UMTS-Stick WLANs setzen wollt, dann muss der Tails-Datentrger
Auch das ist ein eigenstndiger Netzwerkadapter, der so- vor dem Start eingelegt/eingesteckt sein andernfalls
mit auch eine eigene MAC-Adresse besitzt. Auch diese wrde ein Fehlstart mit eurem Standard-Betriebs-
wird von Tails beim Start mit einer Zufallsadresse ber- system euren Laptop per originaler MAC-Adresse eu-
schrieben. Dennoch muss man hier auf die zustzliche res WLANs in der Funkreichweite bekannt machen!
Sicherheit einer vernderten MAC-Adresse verzichten,
da auch die eindeutige Identifikationsnummer eurer Bei den meisten Computern gengt es, beim wenige
Sekunden spter erscheinenden Boot-Bildschirm die
20 Das WLAN lsst sich bei TAILS wie bei allen Betriebssystemen voreingestellte Auswahl Live mit der Enter-Taste zu be-
ber den Netzwerk-Manager an- und abschalten, sofern ihr es nicht sttigen oder zehn Sekunden zu warten. Nur wenn Tails
im BIOS deaktiviert habt. danach keine sichtbaren Startbemhungen unternimmt,
21 In der Standard-Einstellung der Router werden solche Ereignisse
solltet ihr in einem neuen Start-Versuch die Option Tails
nicht mitprotokolliert. Werbeanbieter*innen nutzen allerdings genau
(Troubleshooting Mode) auswhlen.
diese Mglichkeit, um potentielle Kund*innen vor dem Schaufenster
oder im Laden zu identifizieren und ihre Verweildauer zu messen 22 Das gilt auch bei anonymem Erwerb von UMTS-Stick und
mit ganz normaler Hardware! SIM-Karte und deren anonymer Freischaltung.
9 Tails starten

Mac-Nutzer*innen mssen beim booten die Alt-Taste Tails-Startbildschirm


gedrckt halten und anschlieend Tails als Startvolume
auswhlen.

Ein spezieller Recherche-Computer, aus dem ihr


die Festplatte ausbaut und den ihr damit nur fr
Live-Systeme wie Tails nutzbar macht, lst das
Fehlstart-Problem und verhindert zudem ein
versehentliches Speichern von Daten auf Fest-
platte!

Zustzliche Boot-Optionen
Um (eine) zustzliche Boot-Option(en) auszuwhlen,
msst ihr hingegen bei Erscheinen des Boot-Bildschirms
Nach erfolgreichem Boot-Vorgang erscheint folgender
1. die Tabulator-Taste drcken und Startbildschirm, bei dem ihr durch Auswahl der Option
Deutsch (links unten) auf eine deutsche Tastaturbele-
2. ein Leerzeichen eingeben. Dann die jeweilige(n)
gung und deutschsprachige Mens umschalten knnt.
Boot-Option(en jeweils durch ein Leerzeichen ge-
trennt) eingeben und mit Enter abschlieen: Durch die Auswahl Ja und Vorwrts bei weitere Optio-
nen? habt ihr folgende weitere Start-Optionen:

toram - ldt Tails komplett in den Arbeitsspeicher


(mindestens 2 GB). Empfehlenswert, wenn ihr a)
eine SD-Karte oder einen USB-Stick ohne Schreib-
schutzschalter als Tails-Boot-Medium verwendet
oder b) eine Tails-DVD nutzt, das DVD-Laufwerk
aber zum Brennen von Daten in der Sitzung ben-
tigt.
Festlegen eines Administrations-Passworts - das
truecrypt - diese Option gibt es wegen der Unsi- bentigt ihr, wenn ihr fr ein Programm Administ-
cherheit23 von TrueCrypt seit Oktober 2014 nicht rator-Rechte braucht. Dies ist z.B. notwendig fr das
mehr! Ihr knnt lediglich noch TrueCrypt ver- Installieren eines Druckers oder den Zugriff auf die
schlsselte Daten entschlsseln. Dazu braucht ihr interne Festplatte des Rechners. Ihr knnt Euch im
aber keine Boot-Option angeben. Ihr msst ledig- dann folgenden Dialog ein beliebiges Passwort aus-
lich beim Tails-Startbildschirm ein Passwort fest- denken (und merken!). Es behlt seine Gltigkeit nur
legen. Wie das geht, erlutert das nchste Kapitel. fr diese eine Tails-Sitzung.
Alles weitere zum Thema TrueCrypt findet ihr im
Kapitel Daten verschlsselt aufbewahren Manipulation aller MAC-Adressen ausschalten
Wenn der Netzzugang nur bestimmten Computern
23 Die Bedenken gegen TrueCrypt sind im Kapitel Daten verschlsselt gewhrt wird und ihr auf die zustzliche Sicherheit
aufbewahren nachzulesen.
Tails starten 10

einer genderten MAC-Adresse verzichten knnt24, Alle Programme zu erlutern, erfordert viel zu viel Platz
knnt ihr das standardmig gesetzte Hkchen weg- selbst wenn wir nur deren grundlegende Handhabung
nehmen. beschreiben wrden. Daher hier nur die Links zu Anlei-
tungen fr die wichtigsten Tails-Programme:
Alle Netzwerkfuktionen deaktivieren
Hiermit bleiben alle Netzwerkadapter softwareseitig Surfen Tor- https://tails.boum.org/doc/anony-
beim Start deaktiviert. Dies geschieht sinnvoller Wei- Browser mous_internet/Tor_Browser/index.
en.html
se bevor Tails seine Netzwerkfunktionalitt startet. So
Mailen Icedove https://de.wikipedia.org/wiki/Mozil-
bleiben u.a. WLan und Bluetooth still und knnen la_Thunderbird
eure Anwesenheit in Funkreichweite anderer Gerte Chatten Pidgin + https://tails.boum.org/doc/anony-
nicht mehr preisgeben. (siehe dazu das Kapitel Tails OTR mous_internet/pidgin/index.en.html
als Quasi-Schreibmaschine). Office LibreOffice http://wiki.ubuntuusers.de/LibreOffice
Gemeinsames Gobby https://gobby.github.io/
Nachdem ihr den Schalter Anmelden angeklickt habt, Schreiben
meldet sich Tails mit der grafischen Oberflche und den Layout+Satz Scribus http://www.scribus.net/
zwei Hauptmens Anwendungen, Orte. Damit Tails er- Videos abspielen Totem http://wiki.ubuntuusers.de/Totem
kennt, ob ihr eine veraltete Version benutzt, wird zu Be- Grafi kbearbeitung Gimp http://wiki.ubuntuusers.de/GIMP
ginn euerer Sitzung (nach erfolgreich hergestellter Netz-
Tonbearbeitung Audacity http://wiki.ubuntuusers.de/Audacity
werk-Verbindung) einmal nach Hause telefoniert. Ihr
Videobearbeitung Pitivi http://wiki.ubuntuusers.de/PiTiVi
werdet ggfs. aufgefordert, per Upgrade eine neue Version
Newsfeeds lesen Liferea http://wiki.ubuntuusers.de/Liferea
einzuspielen. Wie das geht, erlutern wir im Anhang im-
Bitcoins Electrum https://tails.boum.org/doc/anony-
Kapitel Tails-Installer bzw. Tails-Upgrader. mous_internet/electrum/index.en.html

Zur gleichzeitigen Arbeit mit mehreren Programmen Anonymer Daten- Onion- https://onionshare.org/
austausch share
sind vier Arbeitsflchen voreingestellt - damit es auf ei-
Metadaten MAT https://mat.boum.org/
nem kleinen Bildschirm nicht zu voll wird. Per linkem entfernen
Mausklick auf das Bildschirm-Symbol unten rechts knnt Datentrger Wipe http://wiki.ubuntuusers.de/wipe
ihr zwischen ihnen wechseln25. berschreiben
Drucken CUPS http://wiki.ubuntuusers.de/GNOME_
Druckerkonfiguration
Datentrger werden nicht automatisch geffnet Scannen Simple http://wiki.ubuntuusers.de/Simp-
scan le_Scan
Anders als ihr es gewohnt seid, wird ein eingelegter/einge-
CD/DVD brennen Brasero http://wiki.ubuntuusers.de/Brasero
steckter externer Datentrger nicht automatisch geffnet
Passwort- KeepassX http://wiki.ubuntuusers.de/KeePassX
und damit verfgbar gemacht. Ihr sollt damit (absicht- verwaltung
lich) die Kontrolle ber alle Datenorte behalten und nicht
Internet- Network- http://wiki.ubuntuusers.de/Network-
aus Versehen doch etwas auf die Festplatte speichern! verbindung manager Manager

Datentrger werden erst ber das aktive Anwh- Netzwerkverbindung herstellen


len (linker Mausklick) unter Orte Rechner in Tails sucht nach dem Start selbstndig nach verfgbaren
das System eingebunden. Vorher knnen von/auf Netzwerkverbindungen. Wenn ihr beim Start von Tails
ihm keine Daten gelesen/gespeichert werden. ein Netzwerkkabel eingesteckt habt und euer LAN-Zu-
gang nicht Passwort-geschtzt ist, dann startet Tor auto-
Bevor ihr den Datentrger nach fertiger Arbeit
matisch. Der Aufbau eines Tor-Netzwerks mit der dazu
abziehen knnt, msst ihr ihn unter Orte
notwendigen Synchronisation der Systemzeit dauert eine
Rechner mit der rechten Maustaste anklicken
Weile bei Erfolg erscheint die Meldung, Tor ist bereit.
und dann Laufwerk sicher entfernen whlen!
Sie haben jetzt Zugriff auf das Internet Ab jetzt werden
alle Surf-, Chat-, Mail-Verbindungen durch das Tor-Netz
geleitet.
Tails Programme
Das Tails-Live-System ist eine Zusammenstellung von Fr eine (in der Regel Passwort-gesicherte) WLAN-Ver-
vielen Programmen auf der Basis eines Debian-Linux. bindung knnt ihr den Netzwerkmanager in der oberen
Kontrollleiste anklicken oder ber das Men Anwendun-
gen Systemwerkzeuge Einstellungen Netzwerk und
24 Bitte lest dazu die Hinweise im Kapitel Tails ndert eure MAC-Ad- Verschlsselungsart auswhlen und dann das Passwort
resse.
eingeben.
25 Der Wechsel zur jeweils nchsten Arbeitsflche rechts/links erfolgt
auch ber die Tastenkombination STRG + ALT + [Pfeiltaste hoch /
runter]
11 Surfen ber Tor

die Daten an den Zielort kopieren. Dazu eignet sich der


Surfen ber Tor Dateimanager unter Anwendungen Zubehr Dateien.

Wenn der Netzwerkmanager von Tails eine Netz-


werkverbindung hergestellt hat, knnt ihr den Tor- In Ausnahmefllen ohne TOR ins Netz ?
browser starten. Entweder per Klick auf das Symbol in Einige ffentliche WLAN-Zugnge in Cafs, Universit-
der Kontrolleiste oben links, oder im Men: ten, Bchereien, Hotels, Flughfen, etc. leiten Webseiten-
Anwendungen Internet Tor-Browser. anfragen um auf spezielle Portale, die ein login erfordern.
Solche Zugnge sind nicht ber Tor erreichbar.

Skripte verbieten NoScript Wir raten dringend von der Nutzung des Brows-
Es gibt aktive Inhalte auf Webseiten, die eure Anonymi- ers ohne Tor ab!
tt gefhrden knnen. Oft nutzen Webseiten Javascript,
Java-Applets, Cookies, eingebettete Flash- oder Quickti-
Nur wenn ihr auf die Verschleierung eurer Identitt und
me-Filmchen, PDF-Dokumente oder nachzuladende
auf die Verschleierung eures Standortes verzichten wollt
Schriften. Derartige aktive Webseiteninhalte knnen ber
und knnt, gibt es in Tails die Mglichkeit auch ohne!
einen so genannten Finger-Print viele Einstellungen
Tor ins Netz zu gehen. Bedenkt, dass euch alles was ihr
und Charakteristika eures Rechners bertragen (Prozes-
damit ansurft, zugeordnet werden kann. Ihr knnt den
sor, Bildschirmauflsung, installierte Schriften, instal-
unsicheren Browser starten ber:
lierte Plugins, etc.), sodass ihr im ungnstigen Fall doch
Anwendungen Internet Unsicherer Browser.
identifizierbar seid26. Die Tor-Installation von Tails km-
mert sich um die Deaktivierung vieler dieser Inhalte. Wir
Auf keinen Fall solltet ihr diesen nackten
empfehlen jedoch gleich zu Beginn eurer Netzaktivitten
Browser parallel zum anonymen Tor-Browser
eine noch restriktivere Einstellung in eurem Tor-Browser
nutzen. Das erhht die Angreifbarkeit und die
vorzunehmen:
Verwechslungsgefahr mit eventuell katastropha-
len Konsequenzen!
Mit dem NoScript-Button im Tor-Browser alle
Skripte verbieten!

Im voreingestellten Tor-Browser von Tails sind Skripte Daten verschlsselt aufbewahren


und Plugins zunchst erlaubt.
Wie bereits erwhnt, Tails speichert nichts auf eurer Fest-
Mit der Option NoScript (Button in der Browser-Kont- platte, es sei denn, ihr verlangt dies explizit durch die
rollleiste) verbietet ihr zunchst alle! Skripte und jeden Auswahl der Festplatte im Men Orte [Name der Fest-
Plugin-Code global. Empfehlenswert ist, Skripte bei den platte]. Nach dem Ausschalten des Rechners gehen alle
besuchten Webseiten (und ihren Unterseiten) jeweils erst Daten verloren. Ihr solltet daher einen Daten-USB-Stick
dann zuzulassen, wenn es fr eure Aktivitt notwendig zur Aufbewahrung eurer Daten nutzen. Aus Sicherheits-
ist- wenn also etwas auf der jeweiligen Webseite nicht grnden sollte dieser nicht identisch mit dem (mglichst
wie gewohnt funktioniert. Beachtet, dass ihr dadurch schreibgeschtzten) Tails-Betriebssystem-Stick sein!
eure Anonymitt verlieren knnt!
Da wir grundstzlich alle Daten verschlsselt aufbewah-
Im neuen Tor-Browser knnt ihr ber einen Klick auf ren, legen wir auf einem neuen Daten-USB-Stick eine ver-
die kleine grne Zwiebel in der Steuerleiste des Browsers schlsselte Partition an. Tails nutzt die Linux-Verschls-
das Sicherheitslevel anpassen. Hier stehen Euch vier Vor- selungssoftware dm-crypt. Ihr knnt die Daten dann auf
einstellungen zur Verfgung. Auf dem niedrigsten Level allen Linux-Betriebssystemen entschlsseln. Ein Daten-
funktionieren auch Seiten mit aktiven Inhalten. austausch mit Windows- oder MAC OS X Betriebssys-
temen ist damit allerdings nicht mglich!
Download aus dem Netz
Verschlsselte Partition auf einem
Es ist kein Fehler, sondern Absicht, dass ihr ber den
Datentrger anlegen27
Torbrowser in Tails Dateien nur in das Verzeichnis Tor
Browser (im Verzeichnis Persnlicher Ordner) speichern 1. Laufwerksverwaltung starten
drft. Das bewahrt euch vor unbeabsichtigten Fehlspei- Anwendungen Hilfsprogramme Laufwerke
chern. Falls ihr Daten auf den Desktop oder einen Daten- Die Laufwerksverwaltung listet alle derzeit verfg-
trger speichern wollt, msst ihr in einem zweiten Schritt baren Laufwerke und Datentrger.
27 Weiterfhrende Infos: https://tails.boum.org/doc/encryption_
26 https://panopticlick.eff.org/ and_privacy/encrypted_volumes/index.en.html
Daten verschlsselt aufbewahren 12

2. Daten-USB-Stick identifizieren Partitionen auf dem USB-Stick Platz finden. Wir


Wenn ihr jetzt den neu zu verschlsselnden USB- raten euch jedoch, sensible Datenprojekte nicht mit
Stick jetzt einsteckt, sollte ein neues Gert in der anderen Daten auf dem gleichen Stick zu speichern.
Liste auftauchen. Wenn ihr draufklickt seht ihr die
Details des Datentrgers. Typ: Hier whlt ihr Verschlsselt, kompatibel mit
Linux-Systemen (LUKS+Ext4).
Name: Hier knnt ihr einen Namen fr den Da-
tentrger whlen, um ihn spter identifizieren zu
knnen. Beachtet: Dieser Name ist fr alle lesbar!
Kennwort: Whlt ein starkes Passwort. Das Pass-
wort29 sollte komplex genug sein, damit es nicht ge-
knackt werden kann. Aber ihr msst es euch auch
merken knnen! Dann auf Erstellen klicken. Dieser
Prozess kann eine Weile dauern. Wenn die Fort-
3. USB-Stick formatieren schrittsanzeige erlischt, seid ihr fertig.
berprft genau, ob ihr den richtigen Datentrger
ausgewhlt habt (blau hinterlegt) - ob also die Be-
schreibung (Marke, Name, Gre) mit eurem Gert
bereinstimmt! Eine Verwechslung mit einem ande-
ren Datentrger wird diesen lschen! Nur wenn al-
les bereinstimmt, klickt ihr auf den Button
oben in der Menleiste des Fensters. Im nun erschei-
nenden Dialog Laufwerk formatieren, knnt ihr
die Voreinstellungen belassen und mit dem Button
Formatieren besttigen28. Alle existierenden
Partitionen und damit alle Daten darauf gehen
verloren!

Ihr werdet erneut aufgefordert dies zu besttigen.


Verschlsselte Partition ffnen
Wenn ihr einen verschlsselten USB-Stick einsteckt, wird
er (wie alle Datentrger) in Tails nicht automatisch geff-
net, sondern erst wenn ihr ihn im Men Orte anwhlt.

4. Eine verschlsselte Partition erzeugen


Jetzt zeigt das Fenster einen leeren Datentrger.

Ihr werdet aufgefordert, das Passwort einzugeben:


Klickt nun auf den Button Partition erstellen.
Es erscheint ein Men Partition erstellen, in dem
ihr die neue Partition festlegen knnt.
Gre: Ihr knnt die Gre der zu verschlsseln-
den Partition auch verkleinern, damit noch andere

28 Falls sich auf dem Datentrger andere (zu lschende) Daten befin-
den, solltet ihr die Option Vorhandene Daten mit Nullen berschrei-
ben (langsam) whlen. 29 Hinweise zu einem sicheren Passwort im Anhang.
13 Daten verschlsselt aufbewahren

Wenn es das richtige Passwort ist, dann wird die Partiti- es der Vollstndigkeit halber und weil es das einzige uns
on im Datei-Manager wie ein Datentrger mit dem von bekannte Tool ist, das betriebssystem-bergreifend ein-
euch gewhlten Namen angezeigt. Ihr knnt nun Dateien setzbar ist.
hinein kopieren oder sonstige Dateioperationen durch-
fhren.
TrueCrypt entschlsseln
Solltet ihr trotz der zuvor dargelegten Bedenken
TrueCrypt-Partitionen (Volumes) oder -Dateien (Con-
tainer) zum betriebssystem-bergreifenden Datenaus-
tausch verwenden, bietet dm-crypt nur noch Mglichkeit
zum Lesen der Partition bzw. des Datei-Containers. Dazu
gibt es jedoch kein Programm mit einer grafischen Ober-
flche. Ihr msst ein sogenanntes Root-Terminal ber An-
wendungen Systemwerkzeuge Root-Terminal ffnen
Bevor ihr den Datentrger nach fertiger Arbeit abziehen (dazu msst ihr beim Tails-Startbildschirm ein Passwort
knnt, msst ihr ihn unter Orte Rechner mit der rechten festlegen) und dann einige Linux-Kommandos eingeben.
Maustaste anklicken und dann Auswerfen whlen! Die Anleitung dazu findet ihr in der Tails-Dokumentati-
on unter Opening TrueCrypt volumes using cryptsetup33.

Bedenken gegen TrueCrypt und VeraCrypt


Identifikation von externen Datentrgern
Obwohl die betriebssystem-unabhngige Alternative
TrueCrypt auf freier Software basiert, gibt es starke Be- Jeder externe Datentrger (Festplatte, USB-Stick oder
denken bezglich deren Sicherheit - nicht nur wegen SD-Karte) wird von der Laufwerksverwaltung des Be-
nicht mehr erfolgter Updates, sondern auch wegen der triebssystems (Linux, Windows und auch MAC OS X)
geschlossenen Entwicklung und der damit erschwerten identifiziert und registriert. Die Nutzung eines solchen
Nachvollziehbarkeit fr kritisch prfende Sicherheits- Datentrgers unter Tails hinterlsst KEINE Spuren, da
fans30. Die im Mai 2014 erschienene letzte TrueCrypt-Ver- alle Protokoll-Dateien beim Ausschalten des Rechners
sion wird von den Entwickler*innen selbst als nicht si- aus dem (flchtigen) Arbeitsspeicher verschwinden und
cher(!) eingestuft und erlaubt nur noch das Entschlsseln dieser zustzlich mit Zufallszahlen berschrieben wird,
bereits vorhandener TrueCrypt-Container. aber:

Aus diesen Grnden rt Tails von dessen Nutzung drin- Wenn ihr einen Datentrger (auch) an einem
gend ab. Tails ermglicht den Nutzer*innen seit Oktober Rechner OHNE Tails benutzt, dann wird sich die-
2014 lediglich das Entschlsseln von TrueCrypt-verschls- ser Rechner ber eine eindeutige Identifikations-
selter Dateien bzw. Datentrger. Ein Verschlsseln mit nummer an diesen Datentrger erinnern.
TrueCrypt ist nicht mehr mglich.
Um nicht in die missliche Lage zu kommen, irgendwann Bei einer Beschlagnahmung des Rechners bzw. einer
die alten Datentrger nicht mehr entschlsseln zu knnen, feindlichen bernahme lsst sich damit nachvollziehen,
raten wir, zu sichernde TrueCrypt-verschlsselte Inhalte dass und wann z.B. ein bestimmter USB-Stick zum Ein-
zu entschlsseln und umzukopieren auf dm-crypt-ver- satz kam34. Die eindeutig identifizierbaren Spuren in den
schlsselte Datentrger (erster Abschnitt dieses Kapitels). System-Protokolldateien verbinden also euren USB-
Stick mit allen Rechnern in denen er jemals gesteckt hat.
Veracrypt ist eine Weiterentwicklung von TrueCrypt. Die Wir erzhlen das, weil wir damit deutlich machen mch-
Software basiert teilweise auf den gleichen alten Biblio- ten:
theken, von denen bekannt ist, dass sie Sicherheitslcken
haben, und ist deshalb zur Zeit als unsicher einzustufen31. Datentrger, die zum Speichern eines sensiblen
Wir gehen allerdings davon aus, dass sich dieser Zustand Dokuments benutzt wurden, mssen ( z.B. nach
ndern wird, weil an der Software aktiv gearbeitet wird32. dessen Verffentlichung) vollstndig gelscht und
vernichtet werden.
Veracrypt ist nicht Bestandteil von Tails, wir erwhnen

30 Es wurde bislang keine Hintertr in TrueCrypt entdeckt. Das


Zwischenfazit einer fortdauernden, unabhngigen Quellcode-ber- Wie das geht, erfahrt ihr im nchsten Kapitel.
prfung vom April 2014 findet ihr hier: Open Crypto Audit Project:
TrueCrypt Security Assessment 33 Aktuell zu finden unter: https://tails.boum.org/doc/encryption_
31 https://ostif.org/wp-content/uploads/2016/10/VeraCrypt-Au- and_privacy/truecrypt/index.de.html
dit-Final-for-Public-Release.pdf 34 Umgekehrt gilt das nicht: Ein (nicht gehackter) USB-Stick merkt
32 https://github.com/veracrypt/VeraCrypt/issues/110 sich nicht, in welche Rechner er gesteckt wurde.
Daten lschen 14

Lschen einzelner Dateien erwischt dann nur eine von


Daten lschen mehreren Kopien. Eine der neueren Forschungsarbeiten
bescheinigt smtlichen Software-Lschtechniken, dass sie
Es ist leider sehr kompliziert, einmal erzeugte Daten si- angewendet auf Flash-Speicher selbst beim berschrei-
cher loszuwerden. Alle wissen vermutlich, dass es mit ben des gesamten Speichermediums nur unzuverlssig
dem normalen Lschen einer Datei nicht getan ist die funktionieren36. Das sichere Lschen von einzelnen Da-
Datei bleibt vollstndig erhalten, ihr Name wird lediglich teien hingegen gelang mit keinem der getesteten Pro-
aus der Liste verfgbarer Dateien auf diesem Datentr- gramme!
ger ausgetragen. Der belegte Platz wird freigegeben, aber
nicht berschrieben. Mit diesen Einschrnkungen (als dringliche Warnung)
zeigen wir euch, wie ihr bei Tails die Lschroutine wipe
Leider fhren aber auch Software-Techniken, die einzel- zum berschreiben des gesamten Datentrgers nutzen
ne Bereiche eines Datentrgers mit verschiedenen Da- knnt:
tenmustern mehrfach berschreiben, z.B. bei USB-Sticks
nicht zum gewnschten Ergebnis! Fr Ungeduldige auch 1. Datentrger im Dateimanager auswhlen: Orte
hier gleich das Ergebnis unser Ausfhrungen vorweg: (Name des Datentrgers)

Die sicherste Variante ist, Daten nur (temporr) 2. Im Dateimanager bei Ansicht Verborgene Datei-
im Arbeitsspeicher zu halten! en anzeigen ein Hkchen setzen

Wenn Daten dauerhaft gesichert werden mssen, 3. Alle Ordner und Dateien markieren
dann muss es a) ein externer Datentrger sein
und dieser muss b) komplett verschlsselt sein. 4. (rechter Mausklick) wipe / Sicher lschen
Ein sicher verschlsselter Datentrger ist der beste (Die Dateien sind fr euch unwiderruflich weg!)
Schutz gegen (lesbare) berreste.
5. Im (danach leeren) Feld dieses Datentrgers:
Lschprogramme wie z.B. wipe funktionieren (rechter Mausklick) wipe available diskspace / Si-
auf Flash-Medien (USB-Sticks, SD-Karten, SSD,
cheres Lschen des verfgbaren Fesplattenspeichers
etc) nicht zuverlssig. Selbst wenn das Medium
als Ganzes berschrieben wird, knnen Reste zu-
rckbleiben. Deshalb d) zerstren wir Medien mit 6. Drei Durchlufe bei zweifachem berschreiben
hochsensiblen Inhalten zustzlich. (also sechsfach) gengen bei neueren Datentr-
gern - bei Unsicherheit und bei alten Festplatten
knnt ihr 38-faches berschreiben whlen.
Probleme beim berschreiben von Datentrgern 7. Warten je nach Gre des Datentrgers einige
Physikalische Eigenschaften der Datentrger erlauben es, Minuten bis viele Stunden.
den ehemaligen Inhalt einer berschriebenen Speicher-
stelle zu rekonstruieren. Wir ersparen euch hier Details
und erlutern lieber, warum es dabei weniger um die An-
zahl der berschreibvorgnge geht!
Bei magnetischen Festplatten gibt es das Problem, Datentrger vernichten
dass defekte Sektoren (=Speicherbereiche) von der
Festplattensteuerung aussortiert werden und ehemals Gerade wegen der Unzulnglichkeit vieler Soft-
dort gespeicherte Daten umkopiert werden. Ein ber- ware-Lschtechniken und der weitgehenden Mglichkei-
schreib-Programm zum sicheren Lschen hat dann ten von forensischer Daten-Wiederherstellung solltet ihr
auch keinen Zugriff mehr auf diese defekten Sektoren. Im sensible Datentrger lieber zustzlich zerstren. Auch das
Forensik-Labor hingegen lassen sich diese Bereiche ausle- ist leider problematischer als gedacht - optische Medien
sen mit unter Umstnden fatalen Folgen fr euch. sind am einfachsten zu zerstren.
Bei sogenannten Flash-Speichermedien, wie z.B. USB-
Sticks, SD-Karten, CompactFlash-Karten und die stndig umkopiert. Mehr als zehn versteckte Kopien einer Datei sind
neueren SSD-Festplatten (Solid-State-Disks) ist dieses keine Seltenheit bei Flash-Speicher.
Problem des internen Umkopierens (auerhalb der Kon- 36 Michael Weie et. al.: Reliably Erasing Data From Flash-Based So-
lid State Drives 9th USENIX Conference on File and Storage Tech-
trolle des Anwenders) wegen der besonders hohen Feh-
nologies. For sanitizing entire disks, built-in sanitize commands are
leranflligkeit des Speichers kein Ausnahmefall, sondern effective when implemented correctly, and software techniques work
die Regel35. Eine berschreibeprozedur zum sicheren most, but not all, of the time. We found that none of the available soft-
ware techniques for sanitizing individual files were effective. http://
35 Zur ausgewogenen Belastung der Speicherstellen werden Bereiche static.usenix.org/event/fast11/tech/full_papers/Wei.pdf
15 Metadaten entfernen

Magnetische Festplatten sind sehr schwer zu zer- fizieren. Neben der Uhrzeit und der Seriennummer sind
stren. Ihr knnt sie nicht einfach ins Feuer werfen. bei einigen neueren Kameras (insbesondere Smartpho-
Die Temperaturen, die ihr damit an den Daten-tragenden nes) sogar die GPS-Koordinaten in diesen sogenannten
Scheiben (Aluminium mit Schmelzpunkt 660C oder EXIF-Daten abgespeichert. Ein sogenanntes Thumbnail
Glas wird zhflssig >1000C) erreicht, ermglichen ge- (Vorschau-Foto im Kleinformat) kann Bilddetails preis-
rade mal eine leichte Verformung. Ein Aufschrauben des geben, die ihr im eigentlichen Bild verpixelt oder ander-
Gehuses und der Ausbau der Scheiben ist mindestens weitig unkenntlich gemacht habt. Diese Metadaten ms-
notwendig, um mit einem Ltbrenner an der Scheibe sen entfernt werden!
selbst hhere Temperaturen zu erzeugen. Ein Camping- Leider tragen z.B. auch LibreOffice-/Worddokumente
gas-Ltbrenner reicht dazu jedoch nicht aus. Ihr bentigt und PDF-Dateien Metadaten in sich. Anwendername,
hierfr Thermit, ein Pulver, das in einer aus Ziegelsteinen Computer, Schriftarten, Namen und Verzeichnisorte ein-
improvisierten Brennkammer 2300C hei brennt und gebundener Bilder, lassen Rckschlsse auf euch bzw.
die Scheiben verflssigt. Die Handhabung erfordert aller- euren Rechner zu.
dings einige Vorsichtsmanahmen!37 Wem das zu viel
Aufwand ist, der sollte zumindest die ausgebauten Schei- Tails hat dazu eine umfassende Reinigungssoftware an
ben der Festplatte in kleine Stcke brechen und an meh- Bord. Das Metadata Anonymisation Toolkit (MAT)39
reren Orten verteilt entsorgen (Achtung - Splittergefahr!). kann folgende Datentypen subern: PNG- und JPEG-Bil-
Wegen der hohen Datendichte knnten Forensiker darauf der, PDF-Dokumente, LibreOffice und Microsoft Of-
jedoch noch reichlich Datenfragmente finden! Alternativ fice Dokumente, MP3 und FLAC (Audio-) Dateien und
knnt ihr die Oberflche, der einzelnen Scheiben mit ei- TAR-Archivdateien.
ner Bohrmaschine und Drahtbrstenaufsatz abschleifen.
Anwendungen Systemwerkzeuge MAT (Metadata An-
Flash-Speicher (USB-Sticks, SSD, SD-Karten, ... ) onymisation Toolkit)
lsst sich ebenfalls nur unvollstndig zerstren. Mit
zwei Zangen knnt Ihr die Platine aus dem Gehuse her- Das Programm ist nahezu selbsterklrend:
ausbrechen, um dann die Speicherchips samt Platine ein- ffnet ein Dateimanager-Fenster, ber das ihr die zu
zeln in Stcke zu brechen und in die Flamme eines Cam- checkenden / subernden Dateien hinzufgen knnt.
pinggas-Ltbrenner zu halten. Ihr erreicht auch hierbei
nur eine partielle Zersetzung des Transistor-Materials. berprft, ob die angewhlten Dateien sauber oder
Vorsicht Atemschutz oder Abstand! Die Dmpfe sind dreckig sind.
ungesund.
Die angewhlten Dateien werden bereinigt und unter
Optische Medien (CD, DVD, Blueray) lassen sich dem gleichen Namen wie die Originaldatei abgelegt.
mit gengend groer Hitze vollstndig und unwi- Ihr knnt dieses Werkzeug auch auf ganze Ordner an-
derruflich zerstren. Das Trgermaterial Polycarbonat wenden. Bedenkt, dass die zustzlich erzeugte Original-
schmilzt bei 230C (Deformation). Die Zersetzung ge- datei mit dem Namens-Zusatz .bak auch nach dessen L-
lingt bei 400C und bei 520C brennt es. Ein Camping- schen AUF DIESEM DATENTRGER immer noch
gas-Ltbrenner reicht aus, die Scheiben aus Polycarbonat, rekonstruierbar ist!
einer dnnen Aluminiumschicht und einer Lackschicht
zu Klump zu schmelzen oder gar zu verbrennen. Vorsicht Es hat sich herausgestellt, dass MAT Metadaten aus
Atemschutz oder Abstand! Die Dmpfe sind ungesund. pdf-Dateien nicht zuverlssig entfernt. Aus diesem Grund
Alternative ist die Zerstrung des Datentrgers in der Mi- untersttzt MAT das pdf-Format nicht mehr.
krowelle (wenige Sekunden auf hchster Stufe) Zur Zeit wird die Entwicklung von MAT nur sporadisch
fortgefhrt. Der Entwickler empfiehlt, die Benutzung zu
vermeiden und statt dessen auf andere Programme wie
exiftool (umfangreiches Bereinigungstool), exiv2 (lscht
Metadaten aus Bildern), jhead (manipuliert Header in
Metadaten entfernen jpgs) oder pdfparanoia (bereinigt Wasserzeichen aus
pdf-Dateien) zu benutzen. Leider wissen wir zur Zeit von
Die meisten von euch kennen das Problem bei Fotos von keinem tool, das in der Lage ist, pdfs von allen Metadaten
Aktionen. Bevor diese verffentlicht werden knnen, zu befreien. Grundstzlich gilt:
mssen nicht nur Gesichter unkenntlich gemacht wer-
den38, sondern auch die sogenannten Metadaten entfernt Je grer das Sicherheitsbedrfnis, desto simpler
werden, die im Bild mit abgelegt sind und die Kamera, sollte das Datenformat sein, das ihr fr die ber-
mit der das Bild aufgenommen wurde, eindeutig identi- mittlung whlt.
37 frank.geekheim.de/?p=2423
38 Zur Grafikbearbeitung knnt ihr das Programm GIMP verwenden. 39 https://mat.boum.org/
Mailen ber Tor 16

Reines Textformat verrt am wenigsten ber den Rech- Zwischenablage beinhaltet keine gltigen Eingabeda-
ner, an dem der Text erstellt wurde. Beachtet, dass der ten. angezeigt werden, versucht erneut den Text ge-
Name eines Dokuments unter Umstnden ebenfalls Rck- m Schritt 2 zu kopieren.
schlsse auf die Autor*in oder deren Rechner zulsst.

Mailen ber Tor 4. Falls ihr den Text verschlsseln wollt, whlt einen
oder mehrere ffentliche Schlssel fr die Empfnger
des verschlsselten Textes im Schlssel whlen-Dia-
Webmail log aus (siehe dazu das Kapitel PGP-Schlssel impor-
tieren).
Die einfachste Methode in Tails Emails zu versenden und
zu empfangen ist der Zugriff (ber Tor) auf ein Web- 5. Falls ihr den Text signieren wollt, whlt den gehei-
mail-Konto. Wurde das Mail-Konto anonym angelegt, men Schlssel aus der Nachricht signieren als-
lsst sich darber die eigene Identitt verschleiern. An- Dropdown-Liste aus. Bedenkt, dass der Besitz dieses
dernfalls knnt ihr immerhin euren Aufenthaltsort ver- Schlssels die Urheber*innenschaft der so signierten
schleiern. Mail schwer abstreitbar macht.
Fr alle, die verschlsselten Mail-Text per Webmail ver- 6. Klickt auf OK. Falls die Frage Vertrauen Sie diesen
schicken wollen, stellen wir im folgenden zwei Methoden Schlsseln? angezeigt wird, beantwortet dies entspre-
der PGP-Verschlsselung vor. chend.

Warnung: Es ist unsicher, vertraulichen Text di- 7. Falls ihr einen oder mehrere ffentliche Schlssel
rekt in einen Webbrowser einzugeben, da Angrei- zum Verschlsseln des Texts ausgewhlt habt, zeigt
fer mit JavaScript aus dem Browser heraus dar- das Tails OpenPGP Applet durch ein Vorhngeschloss
auf zugreifen knnen. an, dass die Zwischenablage nun verschlsselten Text
enthlt.
Ihr solltet euren Text daher mit dem Tails Open-
PGP Applet verschlsseln, und den verschls-
selten Text in das Browserfenster einfgen. Ihr
msst zustzlich alle Skripte ber NoScript ver-
bieten! Habt ihr einen geheimen Schlssel zum Signieren des
Texts ausgewhlt, so zeigt das Tails OpenPGP Applet
nun durch ein Siegel an, dass die Zwischenablage sig-
A) PGP-Verschlsselung mit ffentlichem Schlssel nierten Text enthlt.
Bei dieser Methode nutzt ihr die sehr sichere Stan-
dard-PGP-Verschlsselung: Verschlsseln mit den
ffentlichen Schlsseln der Empfnger. Falls ihr noch
nie mit PGP gearbeitet habt, knnt ihr Methode B) ver-
8. Um den verschlsselten oder signierten Text in das
wenden.
Webmail-Fenster eures Mail-Anbieters (oder eine an-
1. Schreibt euren Text in einen Texteditor, nicht direkt dere Anwendung) einzufgen, klickt mit der rechten
in das Browserfenster eures Webmail-Anbieters! Zum Maustaste auf das Eingabefeld, in das ihr den Text
Beispiel knnt ihr dazu gedit ffnen ber Anwendun- einfgen mchten, und whlt die Option Einfgen
gen Zubehr gedit . aus dem Men aus.

2. Markiert dort den zu verschlsselnden oder zu si-


gnierenden Text mit der Maus. Um ihn in die Zwi-
schenablage zu kopieren, klickt ihr mit der rechten
Maustaste auf den markierten Text und whlt den
Menpunkt Kopieren aus. Das Tails OpenPGP Applet
zeigt durch Textzeilen an, dass die Zwischenablage
unverschlsselten Text enthlt.
3. Klickt auf das Tails OpenPGP-Applet (in der Tails-Me-
nleiste oben rechts) und whlt die Option Zwi-
schenablage mit ffentlichem Schlssel signieren/
verschlsseln aus. Sollte die Fehlermeldung Die
17 Mailen ber Tor

B) PGP-Verschlsselung mit Passphrase Ist der Text signiert, aber die Signatur ungltig, wird
Bei dieser Methode msst ihr eine geheime Passphrase das GnuPG-Fehler Fenster mit der Nachricht FAL-
mit den Personen teilen, die die Nachricht entschls- SCHE Unterschrift von... angezeigt. Ihr knnt euch
seln sollen. Ihr msst die Passphrase also zuvor ber einen nicht sicher sein, dass der angegebene Absender
sicheren Kanal (im gnstigsten Fall face-to-face) kommu- auch der tatschliche ist.
nizieren! Ist der Text mit einer Passphrase verschlsselt,
erscheint die Aufforderung Geben Sie die Passphrase
Die beiden ersten Schritte sind identisch mit 1. und 2. aus ein..., danach auf OK klicken.
Methode A). Dann geht es weiter mit:
Ist der Text mit einem ffentlichen Schlssel ver-
schlsselt worden, knnen zwei verschiedene Dialoge
1. Klickt auf das Tails OpenPGP Applet und whlt
angezeigt werden:
die Option Zwischenablage mit Passwort ver-
schlsseln aus. Sollte die Fehlermeldung Die Zwi- Ist die Passphrase zu einem geheimen Schlssel
schenablage beinhaltet keine gltigen Eingabeda- noch nicht zwischengespeichert, dann erscheint
ten. angezeigt werden, versucht erneut den Text ein Dialog mit der Nachricht: Sie bentigen eine
gem Schritt 2 zu kopieren. Passphrase, um den geheimen Schlssel zu ent-
sperren. Gebt die Passphrase fr diesen gehei-
2. Gebt eine Passphrase in den Passphrase Dialog ein. men Schlssel ein, danach auf OK klicken.
Wiederholt die gleiche Passphrase im zweiten Di- Falls sich kein zum verschlsselten Text passen-
alog. der geheimer Schlssel im Schlsselbund befin-
det, wird die GnuPG Fehlermeldung Entschls-
3. Das Tails OpenPGP Applet zeigt durch ein Vor- selung fehlgeschlagen: Geheimer Schlssel ist nicht
hngeschloss an, dass die Zwischenablage ver- vorhanden angezeigt.
schlsselten Text enthlt.
Ist die Passphrase falsch, so wird ein GnuPG-Fehler
Fenster mit der Meldung Entschlsselung fehlgeschla-
gen: Falscher Schlssel angezeigt.
Ist die Passphrase korrekt, oder ist die Signatur auf
4. Dieser Schritt ist identisch mit Schritt 8 aus Me- den Text gltig, so wird das GnuPG-Ergebnis-Fenster
thode A). angezeigt.
Der entschlsselte Text erscheint im Textfeld Aus-
gabe von GnuPG. Im Textfeld Andere Nachrichten
von GnuPG zeigt die Nachricht Korrekte Unter-
Entschlsseln oder Signatur berprfen schrift von... an, dass die Signatur gltig ist.
Die Entschlsselung eines verschlsselten Textes / einer
verschlsselten Mail funktioniert fr beide Verschlsse-
lungs-Methoden folgendermaen:
PGP-Schlssel importieren
1. Markiert mit der Maus den verschlsselten bzw. si- Da Tails ber die aktuelle Sitzung hinaus keinerlei Daten
gnierten Text (z.B. in eurem Webbrowser), den ihr speichert, msst ihr fr die Verschlsselung mit Methode
entschlsseln bzw. berprfen mchtet. Schliet A bzw die Entschlsselung zunchst einen PGP-Schlssel
die Zeilen -----BEGIN PGP MESSAGE----- und von einem (hoffentlich verschlsselten!) Datentrger im-
-----END PGP MESSAGE----- mit in die Mar- portieren.
kierung ein.
Ihr solltet niemals private PGP-Schlssel auf ei-
2. Ist der ausgewhlte Text verschlsselt, zeigt dies nem unverschlsselten Datentrger speichern!
das Tails OpenPGP Applet durch ein Vorhnge-
schloss an. Ist der ausgewhlte Text nur signiert,
aber nicht verschlsselt, wird dies durch ein Siegel Klickt dazu auf das Tails OpenPGP-Applet (in der Tails-Me-
im Tails OpenPGP Applet angezeigt. nleiste oben rechts) und whlt die Option Schlssel ver-
walten. Es ffnet sich die Passwort und Schlsselverwal-
3. Klickt auf das Tails OpenPGP Applet und whlt tung von Tails. Hier knnt ihr unter Datei Importieren
Zwischenablage entschlsseln/berprfen aus dem einen verfgbaren Datentrger und dort den gewnsch-
Men aus. ten Schlssel auswhlen. Beachtet, dass ihr zum Ent-
schlsseln euren privaten PGP-Schlssel bentigt. Zum
Ist der ausgewhlte Text nur signiert und die Sig-
Verschlsseln (mit Methode A) bentigt ihr hingegen
natur gltig, erscheint direkt das GnuPG-Ergebnis
den ffentlichen Schlssel des Empfngers.
Fenster.
Chatten ber Tor 18

Ab jetzt stehen euch die so importierten PGP-Schlssel das ist so etwas wie ein Ad-
bis zum Ende der Tails-Sitzung (also bist zum Herunte- ressbuch. Nach dem ersten
fahren des Rechners) zur Verfgung. Start muss (mindestens) ein
Chat-Account angelegt werden
(das ist vergleichbar mit einer
Remailer Email-Adresse) - es sei denn
Remailer ermglichen das Versenden einer Mail z.B, an ihr benutzt einen der beiden
die Mail-Adresse einer Zeitungsredaktion ohne (zwin- vorkonfigurierten Accounts.
gend) eine eigene Mailadresse anzugeben. Nur in Verbin-
dung mit Tails und Tor bieten Remailer eine gute Mg- Im Men Konten Konten verwalten aufrufen. Zum An-
lichkeit, anonym Mails zu versenden. Dabei entstehen legen eines neuen Accounts auf Hinzufgen klicken.
teilweise betrchtliche Zeitverzgerungen bis eine Mail Hier die Daten des Chataccounts eintragen. Pidgin hat
die Empfnger*in erreicht. die Besonderheit, dass ein Chat-Account name@jabber.
server.org getrennt eingetragen werden muss: name
Leider ist die Benutzung der von uns getesteten Remailer kommt in das Feld Benutzer und jabber.server.org in das
aktuell so umstndlich, dass wir auf eine detaillierte Be- Feld Domain. Der Rest kann leer gelassen werden.
schreibung verzichten mssen und auf die Website von
https://remailer.paranoici.org/ verweisen. Das in alten
Versionen dieser Broschre beschriebene Webinterface
funktioniert derzeit nicht (mehr).

Chatten ber Tor


Pidgin ist der Name des Chatclients, der bei Tails mitge-
liefert wird. Im Vergleich zu einer Pidgininstallation un- Verschlsselte Sitzung
ter einem normalen Linux ist das Pidgin von Tails spe- OTR verwendet das gleiche Schema wie auch PGP fr
ziell auf Verschlsselung abzielend vorkonfiguriert. seine Schlssel: Es gibt einen ffentlichen und einen pri-
Es wird nur eine limitierte Auswahl an Chatprotokollen vaten.
angeboten: Varianten von XMPP und IRC. Fr diese bei- Chatsitzungen von Pidgin sind beim Start nicht
den Protokolle stehen Verschlsselungsmethoden bereit, verschlsselt das Erste, was also (fr jede Chat-
die anderen Protokollen fehlen. Die Voreinstellungen, sitzung) gemacht werden muss, ist die Private
die die Tails-Variante von Pidgin mitbringt, deaktivieren Unterhaltung zu starten! Damit ist eine En-
das logging, also das Mitprotokollieren von Sitzungen. de-zu-Ende Verschlsselung via OTR gemeint.
Auch mitinstalliert ist das OTR-Plugin, welches eine En-
de-zu-Ende Verschlsselung erlaubt40.
Fr den einmaligen Einsatz muss nichts weiter vorbe- Nach der Auswahl des Menpunktes Private Unterhal-
reitet werden. Pidgin bei Tails kommt mit zwei vorkonfi- tung startet eine verschlsselte Sitzung.
gurierten (zuflligen) Accounts daher, die direkt verwen-
det werden knnen. Fr den regelmssigen Einsatz (mit
eigenem Account) msstet ihr Pidgin wegen der Vergess-
lichkeit von Tails jedes Mal neu konfigurieren, oder die
privaten Schlssel auf einem Datentrger sichern.
Pidgin findet sich unter Anwendungen Internet Pidgin
Internet-Sofortnachrichtendienst.
Wenn Pidgin startet, zeigt es die sogenannte Buddylist, Tippt sensible Inhalte erst nach dem Erscheinen der Mel-
dung Unterhaltung mit ... begonnen. Erst ab dieser Stelle
40 OTR: Off The Record Ausdruck, der in Gesprchen signalisiert, wird alles, was in dieser Sitzung geschrieben wird, ver-
dass das jetzt Gesagte nicht zitiert werden darf. Mehr zu OTR: https:// schlsselt bertragen.
otr.cypherpunks.ca/
19 Chatten ber Tor

Was auf dem Screenshot allerdings sichtbar wird ist, dass


das Gegenber nicht verifiziert ist - sprich, es ist nicht
sicher, dass das Gegenber die Person ist, fr die sie
sich ausgibt.
Gemeinsam bekannte Passphrase: Einfacher ist
es da schon, ber einen sicheren Kanal ein gemein-
sames Passwort oder gleich einen ganzen Satz zu
Echtheit des Gegenbers verifizieren vereinbaren. Dieser muss natrlich geheim bleiben.
Manueller Fingerprint-Vergleich: Mit dieser
Methode werden die ffentlichen Schlssel direkt
miteinander vergleichen - ihr habt den Fingerab-
druck des ffentlichen Schlssels eures Gegenbers
und diese*r natrlich auch (ist ja ihr eigener). Sind
die Abdrcke gleich, dann sind auch die ffentli-
chen Schlssel gleich. Mit der Methode lsst sich
ausschlieen, dass jemand in der Mitte der Verbin-
Um Zweifel auszuschlieen, enthlt Pidgin mehrere Me- dung sitzt und beiden Seiten vorspielt, die jeweils
thoden das Gegenber zu identifizieren. Es stehen drei andere Seite zu sein.
Methoden zu Verfgung:
Am sichersten, aber wohl auch am umstndlichsten, ist
Frage und Antwort: Die Idee hinter dieser Me- der Fingerprint-Vergleich. Die beiden anderen Verfahren
thode ist, dass euer Gegenber die Frage nur dann haben entweder das Problem, ein gemeinsames Geheim-
richtig beantworten kann, wenn sie die richtige nis sicher auszutauschen oder aber eine nicht erratbare
Person ist. Fragen wie Wie lautet mein Nachna- Antwort auf eine Frage zu entwerfen. Von der Frage/Ant-
me scheiden also aus, da die Antwort erraten wer- wort-Variante raten wir also ab, es sei denn, diese sind
den kann. Vorteil dieser Methode ist, dass ihr euer ber einen sicheren Kanal vereinbart worden.
Gegenber nicht vorher getroffen haben msst, um
Hier der Fingerprintvergleich als Screenshot, am Ende
des Vergleichs wird das Ergebnis gespeichert, sodass der
Vergleich nur einmal notwendig ist.

ein entsprechendes Frage/Antwort-Paar vereinbart


zu haben. Nachteil ist, dass eine entsprechende
Frage mit nicht oder schwer erratbarer Antwort An dieser Stelle die Anmerkung, dass gespeicherte Fin-
nicht leicht zu finden ist. Auf der anderen Seite gerprints (ob berprft oder nicht) ein Beleg fr einen
sieht es dann so aus: Kommunikationsvorgang sind und sich darber ein Ab-
Aktionsfotos bearbeiten 20

bild eines soziales Netzes (wer kennt wenn, wer kommu- whlten Dateiformat (hier jpg) knnt ihr in diesem
niziert mit wem) ansammelt. berlegt Euch, ob es euch Dialogfenster noch die Qualitt des zu speichernden
das Wert ist - die Alternative wre allerdings ein erneutes Bildes beeinflussen (100 bedeutet keine Kompression,
berprfen der Fingerprints bei jeder Sitzung, und wenn also hohe Detailgenauigkeit aber auch grere Datei).
ihr die Schlssel von OTR nicht speichert, sind auch die Zum Abschluss klickt ihr auf Exportieren.
jedes mal neu mit entsprechend neuem Fingerprint.
Beachtet, dass das bearbeitete Bild wie im Kapitel Me-
tadaten entfernen beschrieben, bereinigt werden muss,
um Metadaten wie z.B. die Kamera-Seriennummer und
unverpixelte Vorschaubildchen zu entfernen!

Aktionsfotos bearbeiten

Bild ffnen
Ihr startet das Grafik-Programm Gimp unter Anwendun-
Drucken
gen Grafik GNU Image Manipulation Program und
Zum Drucken den Drucker per USB-Kabel anschlieen,
whlt euer Bild unter Datei ffnen aus.
anschalten und danach den Druckmanager unter Anwen-
dungen Systemwerkzeuge Einstellungen Drucker
Bild skalieren starten. Dort + bzw Neuen Drucker hinzufgen aus-
Heutige Digital-Kameras machen Fotos mit weit ber whlen und den (hoffentlich erkannten) Druckernamen
zehn Megapixel Bildauflsung. Das kann fr Plakate und mit Hinzufgen besttigen.
Broschren sinnvoll sein, ist aber fr eine digitale Ver-
Nun msst ihr in der (lokal vorhandenen) Datenbank ei-
ffentlichung z.B. bei indymedia oder eine Verschickung
nen Druckertreiber finden. Dazu whlt ihr zunchst den
per Mail unntig gro. Um das Bild kleiner zu machen,
Druckerhersteller und dann ein Modell, was eurem mg-
whlt ihr in Gimp die Funktion Bild Bild skalieren. Der
lichst hnlich ist. Hufig ist es ausreichend, das nchst
Dialog zur Einstellung einer neuen Breite und Hhe ist
ltere Modell samt dem vom Manager empfohlenen Trei-
selbsterklrend. Wenn ihr Breite und Hhe verkettet
ber auszuwhlen, falls ihr euer Druckermodell nicht fin-
lasst, ndert sich das Seitenverhltnis des Bildes nicht.
det. Ihr besttigt die Wahl abschlieend mit Anwenden
Eine Breite von z.B. 800 Pixel fr ein Bild im Querformat
und knnt eine Testseite drucken.
ist fr die meisten Internetzwecke ausreichend. Ihr been-
det den Dialog mit dem Button Skalieren. Hinweis: Ein eventuell schon vor der Druckerinstallati-
on geffnetes Programm (z.B. OpenOffice) muss erneut
Bild-Bereiche unkenntlich machen gestartet werden, um den neuen Drucker zu erkennen
Ihr whlt im Werkzeugkasten das Werkzeug Recht- und fr den Druck anzubieten.
eckige Auswahl und markiert einen Bereich, den ihr Wer mehrfach den gleichen Drucker benutzt, kann sich
unkenntlich machen wollt. Der Bereich ist nun von einer die Installation am Anfang einer jeden Tails-Sitzung
laufenden gestrichelten Linie gerahmt. Ihr whlt Filter erleichtern, in dem er im Netz nach einem passenden
Weichzeichnen Verpixeln als eine Mglichkeit, den In- Linux-Druckertreiber sucht. Die so heruntergeladene
formationsgehalt dieses Bildbereichs tatschlich zu redu- .ppd-Datei kann auf einem Datenstick dauerhaft gespei-
zieren. In der Vorschau seht ihr das verpixelte Ergebnis. chert und anstelle der Suche in der lokalen Treiber-Da-
Ihr knnt die Pixelgre einstellen und danach mit OK tenbank angegeben werden.
besttigen. Mit der Wiederholung dieser Prozedur knnt Beachtet, dass ein Ausdruck ber das spezifische Druck-
ihr viele Bereiche (in denen z.B. Gesichter oder andere bild bei einer forensischen Untersuchung eindeutig ei-
identifizierende Merkmale, wie z.B. Tatoos oder Schuhe nem einzelnen Drucker (nicht nur einem Druckertyp!)
zu sehen sind) unkenntlich machen. zugeordnet werden kann. Manche Farbdrucker hinterlas-
Wenn ihr mit manchen Resultaten nicht zufrieden seid, sen zur Identifikation eine Kennung aus Einzelpunkten,
lassen sich die Operationen Schritt fr Schritt rckgngig die mit dem Auge nicht zu identifizieren ist41. Es handelt
machen mit der Funktion Bearbeiten Rckgngig. sich hierbei um unsichtbare Wasserzeichen, die einem
Drucker eindeutig zugeordnet werden knnen (machine
identification code (mic)).
Bild speichern
Dazu whlt ihr in Gimp die Funktion Datei Expor- Das bedeutet fr eine sensible Print-Verffentlichung,
tieren und gebt einen Namen fr das zu speichern- dass ihr preiswerte Wegwerf -Schwarzwei-Drucker
de Bild an (zum Beispiel 1.jpg). Abhngig vom so ge- 41 https://eff.org/issues/printers
21 Scannen

benutzen msst. Wer durch anschlieendes mehrfaches auch an den VGA-Ausgang zu schicken. Mehrmaliges
Kopieren (mit unterschiedlichen Kontraststufen) das Drcken dieser Funktionstaste schaltet bei vielen Mo-
Druckbild des Druckers verschleiern will, sollte beach- dellen zwischen den drei Einstellungen nur Laptop-Bild-
ten, dass fast alle Copy-Shops digitale Kopierer einsetzen, schirm, nur Beamer oder beide um.
die mit einer groen Festplattenkapazitt auch noch nach
Wochen auf die einzelnen Druckauftrge inklusive exak-
tem Datum zugreifen knnen.

Warnung: Grenzen von Tails


Scannen Wir stellen hier einige Warnungen zur Nutzung von Tails
und Tor zusammen, die ihr zur Bewertung eurer Sicher-
Zum Scannen den Scanner per USB-Kabel anschlieen, heit und zur berprfung nutzen knnt, in welchem
anschalten und danach das Programm Simple Scan Umfang Tails fr eure spezifischen Anforderungen geeig-
unter Anwendungen Grafik Simple Scan starten. Ein- net ist44.
fache (einseitige) Scanner funktionieren oft erst dann Tails verschlsselt nicht automatisch eure Dokumente,
korrekt, wenn ihr im Programm unter Dokument Ein- lscht nicht automatisch die Metadaten aus euren Doku-
stellungen Scan Side auf Front setzt. Falls gewnscht menten und verschlsselt auch keine Mail-Header eurer
knnt ihr die Scan-Auflsung fr Fotos bzw. Text vern- verschlsselten Mails!
dern. Dann knnt ihr die Einstellungen Schlieen. Ach-
tet auch hier auf die Zuordenbarkeit zwischen Scan und Tails nimmt euch auch nicht die Arbeit ab, eure Netzak-
Scanner. tivitten (entlang ttigkeitsbezogener Identitten) auf-
zutrennen und Tails macht schwache Passwrter45 nicht
Jetzt knnt ihr im Programm Dokument Scannen sicherer.
Text /Foto whlen, um anschlieend mit dem Button
Scannen eine Seite zu scannen. Falls die Einstellung Kurzum, Tails ist kein Wunderheiler fr Compu-
Text zu keinem Ergebnis fhrt, schaltet auf die Einstel- ter-Nicht-Expert*innen. Ihr msst also grob verstehen,
lung Foto um. Ihr knnt die Seite(n) noch drehen oder was ihr (mit Hilfe von Tails) macht und ihr msst euer
auf einen bestimmten Bereich zuschneiden, bevor ihr das Netzverhalten neu entwerfen (siehe Kapitel Nur ber Tor
Dokument mit Speichern sichert. ins Netz).

Fr eine weiterfhrende Nachbearbeitung des abgespei-


cherten Scans empfehlen wir das Programm Gimp42 un- Ihr knnt nicht verschleiern, dass ihr
ter Anwendungen Grafik GNU Image Manipulation TOR und Tails verwendet
Program. Tor-Nutzer*innen sind als solche erkennbar folglich
auch die Nutzer*innen von Tails, denn Tails schickt auto-
matisch alle Verbindungen ber das Tor-Netzwerk. Der
Zielserver (z.B. die Webseite, die ihr besucht) kann leicht
feststellen, dass ihr Tor nutzt, da die Liste der Tor-Exit-
Beamer benutzen Rechner 3 (siehe Kapitel Nur ber Tor ins Netz) fr alle
einsehbar ist.
Wenn ihr in eurer Gruppe Texte bzw. Recherechergebnis- Tails versucht es so schwer wie mglich zu machen,
se gemeinsam diskutieren wollt, kann ein Beamer helfen. Tails-Nutzer*innen von anderen Tor-Nutzer*innen ab-
Falls euer Computer den Beamer nicht automatisch er- zugrenzen, insbesondere von Nutzern des Tor Browser
kennt, msst ihr in folgender Reihenfolge vorgehen: den Bundles .
Beamer mit dem Computer verbinden, z.B. via VGA-Ka-
bel oder HDMI-Kabel einschalten und Manche Webseiten fragen viele Informationen ber die
dann in Tails unter Anwendungen Systemwerkzeuge Browser der Besucher ab. Zu den gesammelten Informa-
Einstellungen Monitore die Option Gleiches Bild auf al- tionen knnen unter anderem Name und Version des
len Bildschirmen auswhlen und besttigen. Browsers, die Fenstergre, eine Liste mit den verfgba-
ren Erweiterungen und Schriftarten, sowie die Zeitzone
Falls euer Rechner den Beamer immer noch nicht als ex- gehren. Einige dieser Merkmale knnen z.B. ber die
ternen Bildschirm erkennt, knnt ihr euren Rechner
vom Rechner-Hersteller ab, ist aber als Symbol auf der Tastatur er-
mit einer der Funktionstasten43 dazu bringen, das Bild
kennbar.
42 siehe Kapitel Aktionsfotos bearbeiten 44 https://tails.boum.org/doc/about/warning/index.de.html
43 Welche Funktionstaste zum externen Bild umschaltet, hngt leider 45 siehe dazu das Kapitel Sichere Passwortwahl
Warnung: Grenzen von Tails 22

Nutzung von NoScript46 im Tor-Browser unterdrckt mente ber Prism. Wir werden niemals alle Tor-Nutzer
werden. Andere, wie z.B. die Bildschirmauflsung und identifizieren knnen, zitierte der Guardian aus einer
die Farbtiefe knnen unseres Wissens nicht unterdrckt Top-Secret-Prsentation mit dem Titel Tor stinks. Mit
werden. Diese Kennungen knnen eine Identifikation des manueller Analyse sei man (damals) lediglich in der Lage
Rechners erleichtern, bzw. eine Zuordnung eures Aufru- (gewesen), einen sehr kleinen Anteil der Tor-Nutzer*in-
fes einer Webseite zu anderen bereits besuchten Websei- nen zu identifizieren. Insbesondere habe die Agency bis-
ten ermglichen47. lang keinen Erfolg damit gehabt, Anwender*innen auf
konkrete Anfragen hin gezielt zu de-anonymisieren.
TOR schtzt nicht vor einem globalen Angreifer Die bislang verffentlichten Enttarnungserfolge beruh-
Wie sicher ist die Verschleierung der IP-Adresse bei Be- ten auf (noch nicht geschlossenen) Sicherheitslcken des
nutzung des Tor-Netzwerks? Ergnzend zum Kapitel Ist verwendeten Browsers und insbesondere der installierten
Tor noch sicher? in der Einfhrung hier noch einige An- Browser-Plugins(!), auf Anwendungsfehlern oder auf im-
merkungen. mer gleichen Mustern der Nutzer*innen. Allerdings sind
auch Sicherheitslcken im Tor-Protokoll gefunden und
Ihr knnt in jedem Fall enttarnt werden, wenn ihr es mit
behoben worden. Ob sie in dieser Zeitspanne zur Enttar-
einem globalen Angreifer zu tun habt, d.h. wenn jemand
nung von Nutzer*innen gefhrt haben, ist uns nicht be-
alle Rechner des Tor-Netzwerks korrumpiert hat bzw.
kannt.
den Datenverkehr zwischen allen Tor-Rechnern in Echt-
zeit mitprotokolliert. Einem solchen Angreifer ist es mg-
lich ber die Analyse von Zeitstempeln und Gre der VRAM Analyse
ausgetauschten (verschlsselten) Datenpakete, einzelne Bei einer nicht weiter bekannten Anzahl von verbreiteten
Tor-Nutzer*innen den jeweiligen Zielservern zuzuord- Grafikkarten kann ein Angreifer die im Arbeitsspeicher
nen also die Anonymitt aufzuheben!48 der Grafikkarte (VRAM) hinterlegten Bildschirmdaten
wiederherstellen. Tails bietet aktuell (in Version 2.3) keine
Jeder Mensch weltweit mit einem Netzanschluss gengend
Mglichkeit dies zu unterbinden. Die Wiederherstellung
groer Bandbreite kann seinen Rechner dem Tor-Netz-
von Bildschirmdaten die unter dem Namen Palinopsie
werk zur Verfgung stellen auch Behrden und andere
Bug bekannt wurde, betrifft auch virtuelle Umgebungen
verdeckte Angreifer. Verteilt ber die ganze Welt betei-
wie Virtualbox. Davon betroffen sind mehrere ATI- und
ligen sich derzeit ber 7000 Rechner von verschiedenen
NVIDIA Grafikkarten50.
Institutionen und Privatmenschen am Tor-Netzwerk.
Eine im Oktober 2013 verffentlichte Studie von Wis-
senschaftler*innen49 befasste sich mit dem bereits be- Man-in-the-middle-Angriffe
kannten Problem der ausgedehnten Protokollierung des Bei einer solchen Attacke greift ein Man-in-the-middle
Tor-Netzwerkverkehrs. Ziel war es, die Wahrscheinlich- aktiv in die Verbindung von eurem Rechner zu einem
keit und den Zeitraum einschtzen zu knnen, der ben- Zielserver ein: Ihr denkt, dass ihr direkt mit dem Server
tigt wird, um gengend Daten (ber Alltagsroutinen im eures Mail-Anbieters oder mit der Eingabemaske des
Netz) fr eine Zerstrung der Anonymitt zu sammeln. Nachrichten-Portals de.indymedia.org verbunden seid,
Nach dem dort untersuchten Modell knnte in sechs Mo- tatschlich sprecht ihr mit der Angreifer*in, die das ei-
naten durch den Betrieb eines einzigen Tor-Rechners, gentliche Ziel imitiert51.
die Anonymitt von 80% der verfolgten Benutzer*innen
Auch bei der Benutzung von Tor sind derartige Angriffe
durch gezielte Suche nach wiederkehrenden Traffic-Mus-
mglich - sogar Tor-Exit-Rechner52 knnen solche An-
tern gebrochen werden.
greifer sein53. Eine verschlsselte Verbindung (SSL-Ver-
Die Praxis schien zumindest zum Zeitpunkt der von schlsselung fr euch im Browser am https://... erkenn-
Snowden kopierten Geheimdokumente (im Frhjahr bar) ist hilfreich, aber nur dann, wenn ihr die Echtheit des
2013) etwas komplizierter als derartige Modelle. Ein Ar- Zertifikats einer solchen Verbindung berprfen knnt.
tikel der britischen Zeitung The Guardian berichtete im
Herbst 2013 von geringen Erfolgen, welche die NSA beim 50 https://hsmr.cc/palinopsia/
Versuch verbuchte, Tor-Benutzer*innen zu identifizie- 51 Die NSA geht hier noch einen Schritt weiter und erweitert Man-in-
the-middle-Angriffe durch Man-on-the-side-Angriffe: Diese Variante
ren. Zugrunde lagen dem Artikel die Snowden-Doku-
hat den Vorteil, dass keine Verzgerungen im Datenverkehr wahrge-
46 siehe dazu das Kapitel Surfen ber Tor nommen werden. Siehe dazu: https://en.wikipedia.org/wiki/Man-on-
47 http://heise.de/-1982976 the-side_attack
48 Wer mehr ber die Zielsetzung und das Bauprinzip von Tor erfah- 52 siehe zur Funktionsweise von Tor das Kapitel Nur ber Tor ins
ren will: Tor Project: The Second-Generation Onion Router (Kapitel Netz
3, Design goals and assumptions) https://svn.torproject.org/svn/pro- 53 Man-in-the-middle Angriffe von Tor-Exit-Rechnern ausgefhrt:
jects/design-paper/tor-design.pdf http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-
49 http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf doing-mitm-attacks
23 Warnung: Grenzen von Tails

Temperatur54) erst nach einigen Minuten verloren. An-


greifer*innen knnen diese Zeit zum Auslesen des Ar-
beitsspeichers nutzen, bentigen dazu jedoch physischen
Zugang zum Rechner.
Tails berschreibt beim Herunterfahren bzw. Ausschalten
des Rechners (per Power-Off ) den Arbeitsspeicher des-
wegen mit Zufallszahlen. Das klappt jedoch nicht bei al-
len Computern: Wenn sich euer Rechner beim Herunter-
fahren oder beim Ausschalten nach zwei Minuten nicht
selbststndig ausschaltet, dann gibt es keine Garantie da-
fr, dass das berschreiben (vollstndig) funktioniert
Wir gehen hier nicht tiefer auf Zertifizierungsmethoden hat.
und deren Verlsslichkeit ein, wollen euch aber zumin-
dest die Basis fr ein gesundes Misstrauen mitgeben: Im Fall einer berraschenden Beschlagnahmung
eures Rechners sofort den Ausschalter drcken!
Wenn euch dieser Bildschirm beim Verbindungsaufbau Es ist ratsam, den Rechner herunterzufahren,
angezeigt wird, dann konnte die Echtheit eures Zielservers wenn er lngere Zeit unbeaufsichtigt ist - z.B. in
(in unserem Beispiel der Mailanbieter oder indymedia) der Nacht.
nicht garantiert werden. Damit ist nicht gesagt, dass an
der Verbindung wirklich etwas faul ist.
Keylogger

Wenn ihr einen nicht vertrauenswrdigen Computer


verwendet, z.B. einen fr alle zugnglichen in einer f-
fentlichen Bibliothek, dann kann potentiell alles, was ihr
ber die Tastatur eingebt, von einem Hardware Keylogger
aufgezeichnet werden.
Um die Eingabe von Passwrtern oder sensiblen Texten
vor einem Keylogger zu schtzen, knnt ihr die Bild-
schirmtastatur verwenden. Um die Bildschirmtastatur an-
Wenn ihr jedoch die Mglichkeit habt, den unter Techni- zuzeigen, klickt ihr auf das Tastatursymbol in der Kont-
cal Details angezeigten (vorgeblichen) Fingerprint eures rollleiste oben. Jeder Klick auf dieser virtuellen Tastatur
Zielservers zu berprfen (Besuch der Seite von einem ersetzt dann einen realen Tastaturanschlag. Da auch das
anderen Rechner aus, oder andere Quellen), dann solltet Fernauslesen des Bildschirminhalts nachweislich zu den
ihr das tun! Angriffsmethoden der Geheimdienste gehrt, raten wir
grundstzlich:
Das wehrt nicht alle Arten von Man-in-the-Middle-Atta-
cken ab, erschlgt aber einen groen Anteil. Wenn ihr der Hardware nicht trauen knnt,
benutzt sie nicht fr sensible Arbeit!
Tails untersttzt euch mit dem Tor-Browser-Plu-
gin HTTPS-Everywhere dabei, (wo mglich)
SSL-verschlsselte Verbindungen aufzubauen. Gefahren von kabellosen Schnittstellen
Wenn ihr die Mglichkeit habt, die Echtheit die-
ser Verbindung ber den Fingerprint zu berpr-
fen, solltet ihr das unbedingt tun. Beim Start von Tails werden die kabellosen
Schnittstellen WLAN, wwan, wimax, blue-
tooth - sofern in eurem Computer vorhanden -
(mit genderter MAC-Adresse) aktiviert.
Cold-Boot Angriffe

Bei der Benutzung eines Computers werden alle bearbei- Beim WLAN reicht die Manipulation der MAC-Adresse
teten Daten temporr im Arbeitsspeicher zwischenge- aus, um von anderen Gerten in Reichweite falsch identi-
speichert - auch Passwrter und PGP-Schlssel! fiziert zu werden.
Nachdem ihr den Computer ausschaltet, geht der In- 54 Je klter, desto lnger hlt sich der Speicherinhalt. Daher benut-
zen Forensiker zur Datenwiederherstellung beschlagnahmter Gerte
halt des Arbeitsspeichers nicht sofort, sondern (je nach
Kltemittel zur kurzfristigen Daten-Konservierung.
Tails als Quasi-Schreibmaschine 24

Die Bluetooth-Schnittstelle eures Laptops hingegen be- der Arbeit zu beginnen. Dazu msst ihr:
nutzt zur Identifikation nicht nur eine der MAC hnliche Beim Startbildschirm weitere Optionen whlen
Adresse sondern auch eine andere, nicht vernderbare und ein Administrator-Passwort eingeben59.
Gerte-Adresse55. Das heit aber:
Nach dem Start Anwendungen Zubehr Root
Euer Laptop kann von anderen Gerten mit einer Terminal anklicken. Jetzt werdet ihr nach dem zu-
Bluetooth-Schnittstelle identifiziert werden je nach vor eingegebenen Administrator-Passwort gefragt.
bertragungsstandard zwischen ein und 100 Meter Bei richtiger Eingabe ffnet sich ein so genanntes
weit56! Terminal, in dem ihr folgende Befehlssequenz
eintippt und mit der Eingabe-Taste abschickt:
Daher ist es fr eine sichere Betriebsart von Tails rfkill block bluetooth wimax wwan60
unerlsslich, smtliche nicht bentigte Funk-
Fertig - Jetzt knnt ihr an den Ort wechseln, an dem ihr
schnittstellen abzuschalten. Wir beschreiben
per WLAN ins Netz gehen wollt. Achtet darauf, dass der
hier drei unterschiedliche Metho-
Rechner whrend des Ortswechsels nicht ausgeht!
den. Wir halten Variante 1 fr die
sicherste: Bei der (unsichersten) Variante 3 habt ihr das Problem
jedoch lediglich software-technisch auf Betriebssys-
1. Bluetooth57 ausbauen
tem-Ebene gelst. Eine eventuell whrend der Sitzung
In vielen neueren Laptops findet sich eine Karte, die
eingeschleuste Schadsoftware kann eben diese Deaktivie-
sowohl das WLAN, als auch das Bluetooth-Modul
rung aller Funkschnittstellen mit einem weiteren Kom-
beinhaltet (siehe Abbildung rechts). Nach Lsen
mando genauso einfach rckgng machen.
aller Schrauben des Laptop-Bodens und dem
Abnehmen des Bodendeckels
knnt ihr die beiden Anten-
nenanschlsse abziehen und
die Karte(n) herausnehmen. Tails als Quasi-Schreibmaschine
Im Falle einer kombinierten
Bluetooth/WLAN-Karte58 msst Im Februar 2015 verffentlicht der Antiviren-Soft-
ihr diese durch eine reine WLAN-Karte ersetzen. ware-Hersteller Kaspersky, dass die NSA in grerem
2. Bluetooth im BIOS deaktivieren Umfang die Firmware von Festplatten infiziert. Die einge-
Dies ist leider nicht bei allen Computern mglich. schleuste Schadsoftware berlebt eine Formatierung der
3. Software-seitig abschalten Festplatte oder Neuinstallation des Betriebssystems und
Solange Tails in seinem Startbildschirm nicht die sei nicht zu entdecken. Gleichzeitig werde sie genutzt, um
Option anbietet, Bluetooth und andere Funkschnitt- einen versteckten Bereich auf der Festplatte zu schaffen,
stellen vor Systemstart zu deaktivieren, msst ihr auf dem Daten gesichert werden, um sie spter abgreifen
einen umstndlichen workaround nutzen: An einem zu knnen. Die einzige Mglichkeit, die Schadsoftware
fr euch untypischen Ort Tails starten, dann alle loszuwerden sei die physikalische Zerstrung der Fest-
Gerte in Tails manuell deaktivieren und danach platte.
einen Ortswechsel vornehmen, um woanders mit Fr eine sicheres, spurenfreies Bearbeiten von extrem
55 Die Situation ist hnlich dem im Kapitel Tails ndert eure MAC-Ad- sensiblen Dokumenten empfehlen wir die Arbeit an ei-
ressen beschriebenen Problem mit den UMTS-Sticks, die zur Anmel- nem Rechner, der weitgehend abgeschottet ist und insbe-
dung beim Mobilfunk-Anbieter zustzlich die IMSI der SIM-Karte sondere keine Festplatte(n) besitzt.
und die IMEI des Sticks bermitteln.
56 Die hufigsten Bluetooth-Gerte (der Klasse 2) haben mit einer Sen-
deleistung von 2,5 mW etwa 10m Reichweite. Im Freien knnen sie aber Festplatte(n) abschalten
aus bis zu 50 Metern Entfernung noch erkannt werden! Die selteneren
Gerte der Klasse 1 knnen eine Reichweite drinnen und drauen von
Zwar msstet ihr die im Computer vorhandene Festplat-
100 Metern erreichen, bentigen dafr aber auch 100 mW. Gegen- te, wie jeden anderen Datentrger auch, in Tails erst im
wrtig liegen Gerte mit Bluetooth der Klasse 3 im Trend. Mit einer Men Orte Rechner verfgbar machen bevor ihr (ver-
Leistungsaufnahme von 1 mW sind sie nur fr den Einsatz bei kurzen sehentlich) darauf etwas speichern knnt. Aber genau
Strecken und in Gerten mit langer Akkulaufzeit gedacht, wie etwa solche Versehen und die Mglichkeit, dass eine in der
Headsets, Hrgerten oder Pulsmessern, die beispielsweise ihre Daten Sitzung eingeschleuste Schadsoftware doch auf die Fest-
an Smartphones weitergeben. Durchschnittlich liegt deren Reichweite platte zugreifen knnte wollen wir ausschalten. Wir stel-
bei etwa einem Meter, maximal sind es zehn. len euch zwei Methoden vor. Wir empfehlen die erste:
57 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau
sie verbaut sind, variieren, msst ihr in der Betriebsanleitung (User 59 Siehe dazu das Kapitel Tails starten
Manual) eures Computers nach einer Beschreibung zu deren Ein-und 60 mit rfkill block bluetooth bzw rfkill block wlan lassen
Ausbau suchen. sich die Schnittstellen auch einzeln abschalten, falls ihr die jeweils an-
58 siehe dazu das Kapitel Tails als Quasi-Schreibmaschine. dere bentigt.
25 Persistenz

Festplatte ausbauen 2. Alle Netzwerkadapter im BIOS deaktivieren


In der Bedienungsanleitung (ansonsten User Manual (leider nicht bei allen Computern mglich)
im Internet suchen) eures Rechners sind die dazu
notwendigen Schritte erlutert. Als erstes msst ihr 3. Ihr startet Tails neu und whlt am Startbildschirm
den Akku aus eurem Laptop herausnehmen und weitere Optionen, um dann Alle Netzwerk-
den Netzstecker abziehen. Bei vielen Laptops msst funktionen deaktivieren anzuklicken.
ihr die Schrauben auf dem Boden lsen und den Hiermit bleiben (seit Version Tails-1.8) alle Netz-
Boden abnehmen. Die Festplatte ist mit dem werkadapter softwareseitig beim Start deaktiviert.
Restgehuse zustzlich verschraubt. Nachdem ihr Dies geschieht sinnvoller Weise bevor Tails seine
diese gelst habt, knnt ihr die Festplatte vom Netzwerkfunktionalitt startet. So bleiben u.a.
Stecker abziehen. WLan und Bluetooth still und knnen eure Anwe-
senheit in Funkreichweite anderer Gerte nicht
mehr preisgeben.

Ein vollstndig abgeschotteter Schreib-Computer,


aus dem ihr die Festplatte(n) und alle kabellosen
Netzwerkadapter ausbaut, gibt euch erhhte Si-
cherheit beim Erstellen und Bearbeiten von Do-
kumenten: Ihr seid ohne weiteres nicht zu iden-
tifizieren und zu lokalisieren und ihr verhindert
ein versehentliches Speichern auf Festplatte!

Persistenz
Festplatte im BIOS deaktivieren
Wenn euch der Ausbau zu aufwndig erscheint, Daten und Einstellungen bleiben auf dem
msst ihr zumindest im BIOS die interne(n) Fest- Tails-USB-Stick erhalten.
platte(n) eures Computers deaktivieren61. Bei normaler Benutzung werden alle Daten und alle Ein-
stellungsnderungen (gespeicherte Texte, Bilder, Ver-
schlsselungskeys, Programmkonfigurationen, etc.) mit
dem Runterfahren des Rechners verworfen. Das hat den
Alle kabellosen Schnittstellen abschalten
Vorteil, dass keine individuellen Spuren auf dem Stick
Das kabelgebundene Netz (LAN) lsst sich einfach ber verbleiben, schrnkt aber die bequeme Benutzbarkeit
das Abziehen des Netzwerkkabels deaktivieren. Zu- fr einige Anwendungen ein. Um dem zu begegnen,
stzlich ist es fr diese besonders sichere Betriebsart von gibt es bei der Nutzung von Tails auf einem USB-Stick
Tails als Quasi-Schreibmaschine unerlsslich, smtliche die Mglichkeit, ein sogenanntes persistent volume zu
Funkschnittstellen abzuschalten. Wir beschreiben hier verwenden. Gemeint ist damit ein Speicherbereich auf
drei unterschiedliche Methoden (1 ist die sicherste, 3 die dem Tails-Stick, welcher eben nicht vergesslich ist. Dieser
unsicherste): Speicherbereich wird von dem Platz auf dem USB-Stick
abgezweigt, der nicht von der Tails-Installation (etwa 1,3
1. WLAN und Bluetooth62ausbauen
GB) belegt wird. Je mehr Kapazitt also der USB-Stick
analog zu Schritt 1 im vorherigen Kapitel Gefah-
hat, um so grer fllt das persistente Volume aus.
ren von kabellosen Schnittstellen. Ihr ersetzt die
ausgebaute Karte jedoch nicht.
Anlegen eines Persistent Volumes
61 Unmittelbar nach dem Computer-Start eine der Tasten F1, F2,
Ihr bootet normal und deaktiviert im Begrungsdialog
DEL, ESC, F10 oder F12 gedrckt halten (auf einen Hinweis auf dem den Punkt mit der Persistence (voreingestellt), denn
kurz erscheinenden Startbildschirm achten), um in das BIOS-Setup zu noch gibt es das persistente Volume nicht. Ist der Rech-
gelangen. Siehe dazu das Kapitel im Anhang: Bootreihenfolge im Bios ner bis in die graphische Oberflche gebootet, dann
ndern. whlt Anwendungen Tails Configure persistent Volume
62 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau aus.
sie verbaut sind, variieren, msst ihr in der Betriebsanleitung (User
Manual) eures Computers nach einer Beschreibung zu deren Ein-und
Ausbau suchen. Hier ein Abbild einer kombinierten WLAN- und
Bluetooth-Karte eines Laptops.
Persistenz 26

Es erscheint ein Dialog mit Hinweisen und der Abfrage ist und wozu es gebraucht wird, dann knnt ihr diesen
des Passworts. Bitte beachtet die Hinweise in dieser Bro- Punkt weglassen.
schre zur Auswahl eines starken Passworts.
* Pidgin: Auch das Chat-Programm Pidgin verwendet
Schlssel, um eine sichere Kommunikation zu erlauben.
Sollen diese Schlssel erhalten bleiben, dann aktiviert
diesen Punkt. Mehr dazu im Kapitel Chatten ber Tor.
* Ice Dove (Thunderbird): Tails bringt ein E-Mailpro-
gramm mit, dessen Einstellungen (Mailserver, Account-
daten, etc) aber auch heruntergeladene Mails bleiben
erhalten, wenn dieser Punkt aktiviert ist. Mehr dazu im
Kapitel Mailen mit Persistenz.

Nach Eingabe des Passwortes wird das persistente Volu-


me erzeugt, das kann einen Moment dauern.

Ist dieser Vorgang abgeschlossen, folgt der Dialog zu


Konfiguration des persistent Volume. Ihr knnt brigens * Gnome Schlsselbund: Tails benutzt einen Keymana-
diese Konfiguration zu jedem spteren Zeitpunkt anpas- ger, der dafr sorgt, dass Passwrter, die ihr fr einen
sen. Eine Erklrung des Konfigurationsdialogs: Dienst eingebt nicht nochmal eingegeben werden ms-
sen, wenn ihr diesen Dienst ein zweites Mal verwendet
das GPG-Passwort ist ein Beispiel dafr: Einmal eingege-
ben, wird es bei der nchsten verschlsselten Mail
wiederverwendet. Aktiviert ihr diesen Punkt, dann blei-
ben diese Passwrter auf dem Stick gespeichert. Wir raten
von der Benutzung ausdrcklich ab!
* Netzwerkverbindungen: Habt ihr spezielle Netzwerk-
konfigurationen (UMTS-Sticks, zB), ohne die ihr nicht
ins Internet kommt, dann knnt ihr die durch Aktivie-
rung dieses Punktes haltbar machen.
* Browser-Lesezeichen: Aktiviert ihr diesen Punkt, dann
bleiben die Bookmarks erhalten.
* Drucker: Eure Druckerkonfiguration bleibt erhalten.

* Persnliche Daten: In Eurem home-Verzeichnis wird * APT-Pakete: Habt ihr auf dem Tails Stick eigene Soft-
ein Ordner Persistent erzeugt. Dokumente (Bilder, Tex- ware installiert, so ist diese normalerweise nach einem
te, etc) die in diesem Ordner liegen, berleben einen Reboot verschwunden. Aktiviert ihr diesem Punkt bleibt
reboot von Tails uns sind in der nchsten Sitzung immer sie erhalten.
noch vorhanden. * APT-Listen: APT ist eine oder besser die Software-
* GnuPG: ffentliche und private GPG/PGP Schlssel verwaltung von Debian, aus welchem Tails besteht. APT
bleiben erhalten. pflegt Listen von Softwarepaketen, die installierbar sind
inklusive der Versionsnummern, sodass veraltete Pake-
* SSH-Programm: Schlsselmaterial des SSH-Pro- te erkannt werden. Wenn ihr eigene Software installiert,
gramms bleiben erhalten. Wenn ihr nicht wisst, was SSH dann aktiviert auch diesen Punkt.
27 Persistenz

* Punktdateien: Tails bringt eine Menge Programme mit. Benutzung des Persistent Volume
Passt ihr deren Konfiguration an, dann werden diese in Damit ihr das Persistent Volume benutzen knnt, msst
sogenannte Punktdateien (dot-files) gespeichert. Akti- ihr rebooten. Im Anfangsdialog werdet ihr gefragt, ob
viert diesen Punkt, wenn ihr eure individuellen Anpas- ihr das Persistent Volume benutzen wollt. Bejaht das und
sungen behalten wollt und diese nicht durch die oben gebt das Passwort ein. Fertig.
genannten Punkte bereits abgedeckt sind.

Daten von Hand vom Persistent Volume


auf ein anderes Speichermedium kopieren
Falls ein Upgrade auf eine neu Tails-Version Probleme be-
reitet und ihr manuell einen neuen (anderen) Tails-Stick
erzeugt, dann mssen eure Einstellungsdateien und eure
Daten auf den persistenten Speicherbereich des neuen
Sticks kopiert werden. Wir beschreiben hier, wie das geht:
Sichern der Dateien vom alten Tails-Medium:
1.Schliet das alte Tails-Medium an, von welchem Sie
Ihre Daten sichern mchtet.
2. Whlt Anwendungen Hilfsprogramme Laufwerke.
3. Whlt im linken Fensterbereich das Medium aus, wel-
ches dem alten Tails-Medium entspricht.

Anpassen und Lschen des Persistent Volume 4. Whlt im rechten Fensterbereich die Partition mit dem
Typ LUKS aus. Der Name der Partition muss TailsData
lauten.
5. Klickt auf die Schaltflche Entsperren (Schlosssymbol),
um das alte Persistent Volume zu entsperren. Gebt die
Passphrase des alten Volumes ein und klickt auf Entsper-
ren.
6. Whlt die Partition TailsData aus, die unter der
Den oben beschriebenen Konfigurationsdialog bekommt LUKS-Partition erscheint.
ihr unter Anwendungen Tails Configure persistent Volu-
7. Klickt auf die Schaltflche Einhngen (). Das alte Per-
me.
sistent Volume ist nun unter /media/amnesia/TailsData
Solltet ihr euer persistent Volume lschen wollen, dann eingehngt.
whlt Anwendungen Tails Delete persistent Volu-
Kopieren der alten Dateien
me.
in das neue Persistent Volume:
Wenn ihr jetzt auf Lschen klickt sind die Daten in dem
1.Whlt Anwendungen Systemwerkzeuge Root Termi-
persistenten Volume unwiederbringlich weg! Ihr knnt
nal aus, um ein Terminal mit Administrationsrechten zu
zu einem spteren Zeitpunkt die ganze Prozedur wieder-
ffnen.
holen, um ein neues persistentes Volume zu erzeugen.
2. Gebt den Befehl nautilus [Enter] ein, um den Datei-
manager mit Administrationsrechten auszufhren.
3. Navigiert im Dateimanager zu /media/amnesia/Tails-
Data, um das alte Persistent Volume zu ffnen.
4. Whlt in der Titelleiste Men Neuer Reiter aus und
navigiert in diesem neuen Reiter zu dem Ordner /live/
persistence/TailsData_unlocked.
5. Whlt den TailsData-Reiter aus.
6. Um einen Ordner, der persistente Daten enthlt, vom
Persistenz 28

alten Persistent Volume in das neue zu kopieren, zieht


diesen Ordner aus dem Reiter TailsData und lasst ihn
Icedove - Mailen mit Persistenz
ber dem Reiter TailsData_unlocked los. Tails enthlt das Mailprogramm Mozilla Thunderbird un-
ter dem Namen Icedove. Mit Icedove und der Persistenz
Whlt beim Kopieren von Ordnern die Option Diese von Tails knnt ihr Mails schreiben, lesen, verschlsseln,
Aktion auf alle Dateien anwenden und klickt auf Zusam- entschlsseln und eure Mails, Schlssel und Einstellun-
menfhren, um es auf alle Unterordner anzuwenden. An- gen verschlsselt auf dem Tails Stick speichern. Somit
schlieend knnte es notwendig sein, die Option Aktion knnt ihr auf diese auch nach einem Neustart zugreifen.
auf alle Dateien anwenden auszuwhlen und auf Ersetzen Voraussetzung dafr ist, dass ihr beim Erstellen des per-
zu klicken, um sie auf alle Dateien anzuwenden. sistenten Speichers GnuPG und Icedove aktiviert habt.
Kopiert am besten nur die Ordner von denen Funktio- Icedove startet ihr entweder ber das Icon links in der
nen, die ihr beim Anlegen des alten persistent Volumes Toolbar oder unter Anwendungen Internet Icedove.
aktiviert hattet: Beim ersten Start fhrt euch ein Setup-Assistent durch
Der apt-Ordner entspricht der APT Pakete und APT die Konfiguration eures E-Mail-Postfaches. Es mssen
Listen Funktion des bestndigen Speicherbereichs. zuerst der Name und die E-Mail-Adresse eingegeben
Aber sie bentigen Administrationsrechte, um im- werden. Das Passwortfeld kann freigelassen werden und
portiert zu werden und dies sprengt den Rahmen die Passwort speichern Checkbox sollte nicht mit einem
dieser Dokumentation. Dieser Ordner enthlt keine Hkchen markiert sein, da euer Passwort nicht gespei-
persnlichen Daten. chert werden soll. Mit dieser Einstellung werdet ihr nach
jedem Start des Programms nach eurem Passwort gefragt.
Der bookmarks-Ordner enthlt die Lesezeichen des
Browsers. Sollen die E-Mails aus dem Postfach auch von anderen
Menschen mit anderen Computern abgerufen werden
Der cups-configuration-Ordner enthlt eure persn- knnen, muss als Protokoll IMAP ausgewhlt werden,
lichen Drucker-Einstellungen. ansonsten empfehlen wir das Protokoll POP3 bei dem die
E-Mails vom Server heruntergeladen werden und danach
Der dotfiles-Ordner (Punktdateien) beinhaltet ver-
nur auf dem verschlsselten Stick vorhanden sind
steckte System-Konfigurationsdateien.
.
Der electrum-Ordner enthlt die BitCoin-Einstel-
lungen.
Der gnome-keyring-Ordner und der gnupg-Ordner
enthalten die pgp-Schlssel.
Der icedove-Ordner enthlt die Mail-Einstellungen
smtlicher Mail-Konten, die ihr mit Icedove verwal-
tet.
Der nm-connections-Ordner enthlt die gemachten
Netzwerk-Einstellungen .
Der openssh-client-Ordner enthlt SSH-Schlssel.
Der Persistent-Ordner entspricht der Persnliche Nachdem ihr auf Weiter geklickt habt, erscheint eine
Dateien Funktion des bestndigen Speicherbereichs. Meldung, die euch sagt, dass die weitere automatische
Den bentigt ihr in jedem Fall! Konfiguration deaktiviert wurde, um eure Privatsphre
zu schtzen. Dies knnt ihr besttigen. Nun beginnt die
7. Schliet nach dem Durchfhren der Kopie den Datei-
eigentliche Konfiguration:
manager.
Wisst ihr die Werte fr den Server, Port und Benutzer-
8. Fhrt folgenden Befehl im Terminal aus, um die Nut-
name fr eure E-Mail-Adresse nicht auswendig, knnt
zungsrechte der persnlichen Dateien zu reparieren:
ihr entweder in eurem bisherigen Mail-Programm wie
nd /live/persistence/TailsData_unlocked/ -uid Thunderbird oder auf der Internetseite eures Mailanbie-
1000 -exec chown -R 1000:1000 '{}' \;
ters diese Einstellungen nachschauen. Wichtig ist, dass
[Enter] bei Verbindungssicherheit entweder der SSL/TLS oder
STARTTLS ausgewhlt wird. Die Authentifizierungsme-
thode knnt ihr meist einfach auf Passwort, normal be-
lassen. Beide Angaben knnt ihr aber ebenfalls in eurem
29 Persistenz

bisherigen Mail-Programm oder auf der Internetseite eu- Unter den Menpunkten Empfangsbesttigungen, S/MI-
res Mailanbieters nachschauen. Wir empfehlen die fnf ME-Sicherheit und in den Unterpunkten des Lokalen Ord-
Hkchen in der Rubrik Server-Einstellungen zu entfernen. ners msst ihr keine Anpassungen vornehmen. Es bleibt
In der Rubrik Nachrichtenspeicher msst ihr keine Ver- die Konfiguration des Postausgangs-Servers (SMTP):
nderungen vornehmen, knnt aber auswhlen, dass bei
jedem Verlassen der Papierkorb geleert wird. Das hat den Nachdem ihr den Menpunkt angeklickt habt, erscheint
Vorteil, dass gelschte Mails mit sensiblen Daten nicht rechts eine als Standard markierte Konfiguration. Diese
noch weiter gespeichert werden. bearbeitet ihr mit einem Klick auf Bearbeiten und erhaltet
folgendes Fenster:

Unter den Menpunkten Kopien & Ordner, Verfassen & Hierbei kann die Beschreibung leer gelassen werden. Die
Adressieren, Junk-Filter und Speicherplatz mssen keine hier weiter bentigten Einstellungen bekommt ihr alle
nderungen vorgenommen werden. von der Internetseite eures Mailanbieters oder ihr schaut
welche Einstellungen ihr bisher in eurem E-Mailpro-
Unter dem Menpunkt OpenPGP-Sicherheit solltet ihr gramm stehen habt.
folgende nderungen vornehmen:
Wichtig ist hierbei wieder, dass bei dem Punkt Verbin-
dungssicherheit entweder SSL/TLS oder STARTTLS aus-
gewhlt ist. Der Name des SMTP-Servers beginnt oft mit
smtp und der zugehrige Port lautet oft 465. Die Authenti-
fizierungsmethode kann meist unverndert bernommen
werden. Der Benutzername ist meist entweder die gesam-
te Mail-Adresse oder der erste Teil dieser.
Nun ist die E-Mail-Adresse fertig konfiguriert und sowohl
das Fenster der SMTP-Server-Konfiguration als auch die
Konteneinstellungen knnen mit OK besttigt werden.
Nun fehlt nur noch die Einrichtung der GPG/PGP-Ver-
schlsselung. Die Schlsselverwaltung wird in Icedove
mit dem Plug-in Enigmail durchgefhrt. Um neue Schls-
sel hinzuzufgen geht ihr rechts im Anwendungsmen
von Icedove auf Enigmail Schlssel verwalten
Der oberste Haken bei OpenPGP-Untersttzung (Enig-
mail) fr diese Identitt aktivieren muss gesetzt werden.
Danach sollte E-Mail-Adresse dieses Kontos verwenden,
um OpenPGP-Schlssel zu identifizieren ebenfalls ausge-
whlt werden. Wir empfehlen die drei Einstellungen
Nachrichten standardmig verschlsseln, PGP/MIME
standardmig verwenden und Nachrichten-Entwrfe ver-
schlsselt speichern zu aktivieren und die drei restlichen
Einstellungen deaktiviert zu lassen.
Persistenz 30

Habt ihr bereits ein Schlsselpaar, das ihr weiterverwen- Nun seht ihr in der Schlsselbersicht neben den Schls-
den wollt, oder mchtet ihr ffentliche Schlssel von seln von Tails, die von euch hinzugefgten oder erstellten
Freunden hinzufgen, dann habt ihr zwei Mglichkei- Schlssel. Einzelne Schlssel knnt ihr mit der rechten
ten. Entweder ihr kopiert die Schlssel in einem ande- Maustaste In Datei Exportieren in einer Datei spei-
ren Programm wie zum Beispiel einem Texteditor in die chern. Achtet darauf, dass ihr nur den ffentlichen (nicht
Zwischenablage, dann knnt ihr sie mit Bearbeiten Aus den privaten) Schlssel exportiert, wenn ihr diesen wei-
Zwischenablage einfgen hinzufgen. Die zweite Mg- tergeben wollt.
lichkeit ist, die Schlsseldatei mit Datei Importieren
hinzuzufgen. Dabei msst ihr unter Umstnden in dem Wenn ihr das Enigmail Schlssel verwalten Fenster nun
Datei ffnen Dialog rechts unten Alle Dateien zum Anzei- schliet, knnt ihr mit einem Klick auf Verfassen eine
gen auswhlen, da sonst nur Dateien mit der Endung gpg neue E-Mail verfassen.
angezeigt werden.
Habt ihr noch kein eigenes Schlsselpaar, knnt ihr dieses
unter Erzeugen Neues Schlsselpaar nun erstellen:

Wichtig ist beim Verfassen einer E-Mail, dass der Button


neben dem Text Enigmail ein geschlossenes Schloss zeigt
und der Text Nachricht wird verschlsselt am Ende dieser
Zeile angezeigt wird, wie auch oben zu sehen ist. Wollt
Hier sollte das Hkchen bei Schlssel zum Unterschreiben ihr die Nachricht zustzlich signieren, knnt ihr das mit
verwenden gesetzt sein und die Passphrase nach den Re- einem Klick auf den Stift machen. Wollt ihr euren ffent-
geln des Kapitels zu Passwortsicherheit gewhlt werden. lichen Schlssel an die Mail hngen, so dass die Emp-
Der Kommentar muss nicht ausgefllt werden. Das Ab- fnger*in euch auch wieder verschlsselt zurckschrei-
laufdatum sollte nicht zu gro gewhlt werden, also je ben kann, klick die Broklammer an. Wollt ihre andere
nach Verwendung der E-Mail-Adresse nicht ber 4 Jahre, ffentliche Schlssel anhngen, knnt ihr diese in dem
denn sollte jemals der private Schlssel und die Passphra- Men Enigmail ffentliche Schlssel anhngen auswh-
se in falsche Hnde gelangen, knnen alle Mails aus dieser len. Sendet ihr die Mail und habt Signieren ausgewhlt,
Zeit entschlsselt werden. msst ihr zuerst eure GPG/PGP Passphrase eingeben und
darauf dann euer E-Mail-Passwort. Schickt ihr die Mail
Die Hkchen bei Keine Passphrase und Schlssel wird nie ohne sie zu signieren, msst ihr nur euer E-Mail-Pass-
ungltig sollen niemals gesetzt werden! Unter dem Reiter wort eingeben.
Erweitert ist darauf zu achten, dass die Schlsselstr-
ke 4096 betrgt. Sind alle Einstellungen gesetzt, kann das Beim Abrufen der Mails msst ihr zuerst auch euer
Schlsselpaar erzeugt werden. Dies muss noch einmal E-Mail-Passwort eingeben und falls ihr verschlsselte
mit Schlssel erzeugen besttigt werden. Die Erzeugung Mails bekommen habt, werdet ihr noch der GPG/PGP
kann einige Zeit in Anspruch nehmen. Es folgt eine Fra- Passphrase gefragt. Beim Betrachten von eingegangenen
ge ob ein Widerrufzertifikat erstellt werden soll. Dieses Mails symbolisiert ein geschlossenes Schloss am oberen
knnt ihr erstellen und auf dem Stick verschlsselt spei- Rand der Nachricht, dass die Nachricht verschlsselt ist, -
chern. Ihr bentigt es nur, wenn euer privater Schlssel in ein Briefumschlag, dass diese signiert ist.
fremde Hnde gelangt ist.
31 Wie bekomme ich Tails

Anhang
Hier stellen wir euch vor, wie ihr die jeweils aktuelle Ver-
sion von Tails herunterladen und berprfen! knnt, um
daraus eine(n) bootfhige Tails-DVD, USB-Stick bzw
SD-Karte zu erstellen.
Da einige, abhngig vom Rechner und dessen BIOS-Ein-
stellmglichkeiten, Schwierigkeiten beim Booten von ei-
nem der Startmedien haben, gehen wir kurz auf die hu-
figsten Fallstricke ein.
Falls euch (wider Erwarten) dennoch das erstmalige Star-
ten von Tails nicht gelingen sollte, holt euch einmalig Hilfe
bei der BIOS-Einstellung, oder bei der berprfung der Klonen & Installieren bzw. Install by cloning whlt ihr
Tails-Version auf ihre Echtheit - das ist kein hinreichen- aus, wenn ihr die Tails Version des laufenden System auf
der Grund, auf die viel einfachere Benutzung von Tails zu einen anderen USB-Stick bertragen wollt. Alle Daten auf
verzichten! dem anderen USB-Stick werden dabei gelscht. Es wird
Abschlieend geben wir euch Tipps zur Wahl und Hand- ausschlielich das Tails System bertragen, nicht eventu-
habung von mglichst sicheren Passwrtern. ell vorhandene Daten der Tails-Persistenz.
Klonen & Aktualisieren bzsw. Upgrade by Cloning
whlt ihr aus, wenn auf dem zu beschreibenden USB-
Stick bereits ein Tails-System vorhanden ist und ihr dieses
nur mit dem aktuelleren Tails, von dem ihr gerade gestar-
Wie bekomme ich Tails tet habt, berschreiben mchtet. Eventuell vorhandene
Daten der Tails-Persistenz werden auf dem Datentrger
Im Kapitel Warnung: Grenzen von Tails haben wir die nicht berschrieben. Auch hier werden keine Daten der
Praxis von Man-in-the-Middle-Angriffen diskutiert, bei Tails-Persistenz des aktuell gestarteten Systems bertra-
denen sich die Angreifer*in in die Datenstrme hngt, um gen.
sie zu kontrollieren und/oder zu manipulieren. Insbeson-
Von ISO aktualisieren bzw. Upgrade from ISO whlt ihr
dere beim Herunterladen von Software ist daher darauf
aus, wenn auf dem zu beschreibenden USB-Stick bereits
zu achten, deren Echtheit zu berprfen. Andernfalls
ein Tails-System vorhanden ist und ihr dieses mit einem
kann euch leicht ein manipuliertes Tails untergeschoben
heruntergeladenen ISO-Abbild einer neueren Tails Versi-
werden.
on berschreiben mchtet.
Wer auf eine bereits berprfte Version von Tails zurck-
greifen kann, hat es mit dem nun folgenden Kapitel Tails
Installer zum Erzeugen eines neuen / weiteren Tails-Stick
leicht. Im Kapitel Tails Upgrader lernt ihr, wie ihr Euer
Tails automatisch aktuell haltet.
Danach lernen alle anderen, die berprfung und Er-
stellung eines Tails-Startmediums eigenstndig zu erledi-
gen. Dieser Teil der Anleitung mag euch kompliziert er-
scheinen - aber ihr drft ihn nur dann ignorieren, wenn
euch eine Person eures Vertrauens mit einer geprften
Tails-Version versorgt hat.

Sptestens nachdem ihr euch fr eine Funktion entschie-


Tails-Installer den habt, msst ihr den USB-Stick einstecken, der das
Wenn ihr schon ein lauffhiges Tails-System auf einem neue Tails-System erhalten soll. Um zu vermeiden, den
USB-Stick oder einer DVD habt und einen weiteren USB- falschen USB-Stick zu lschen, solltet ihr darauf achten,
Stick (keine DVD) erstellen wollt, knnt ihr den Tails dass auer dem originalen und dem zuknftigen Tails-
Installer verwenden. Den Tails Installer findet ihr unter Stick keine anderen USB-Sticks oder SD-Karten einge-
Anwendungen Tails Tails Installer. Wenn ihr ihn star- steckt sind. Ist dies der Fall, wird im nchsten Fenster als
tet, erhaltet ihr den folgenden Bildschirm, auf dem ihr Zielmedium nur eine Option, euer eingesteckter USB-
zwischen drei Mglichkeiten auswhlen knnt: Stick, vorhanden sein (siehe Abbildung). Andernfalls
Wie bekomme ich Tails 32

muss der gewnschte USB-Stick als Zielmedium ausge- betroffen und bleiben weiterhin bestehen. Falls ein Stick
whlt werden. Nachdem ihr nun auf Tails installieren mit Schreibschutzschalter verwendet wird, msst ihr die-
geklickt habt, msst ihr noch einmal besttigen, dass ihr sen natrlich fr die eine Sitzung, in der ihr das Upgrade
auch wirklich diesen Stick berschreiben mchtet. Da- durchfhrt, auf beschreibbar stellen.
nach kann die Erstellung des neuen Sticks ein paar Minu-
ten in Anspruch nehmen. Ausschlielich bei der dritten
Option Von ISO aktualisieren msst ihr zustzlich noch
das zu verwendende, bereits heruntergeladene Live-Sys-
tem-ISO-Abbild auswhlen.

Tails-Upgrader
Bei jedem Start von Tails wird, direkt nachdem die Ver-
bindung zu dem Tor-Netzwerk hergestellt wurde, ber-
prft, ob die aktuelle Tails Version verwendet wird.
Bekommt ihr allerdings nach dem Start von Tor die Mel-
Es ist wichtig, immer die aktuelle Version zu ver- dung Nicht gengend Speicher vorhanden, um nach
wenden, da regelmig Sicherheitslcken in den Aktualisierungen zu suchen. hat euer Rechner zu wenig
von Tails verwendeten Programmen entdeckt Arbeitsspeicher oder ihr habt schon speicherhungrige
werden, die im schlimmsten Fall dazu fhren, Programme wie LibreOffice oder den Tor-Browser ge-
dass eure Identitt, eure IP-Adresse, etc nicht ver- startet. In diesem Fall kann es helfen, nach einem Neu-
schleiert werden. Durch ein Tails Upgrade wer- start und der Meldung Tor ist bereit zunchst keine
den diese Sicherheitslcken gestopft und meist weiteren Programme zu starten.
auch andere Fehler behoben.

Digitale Signaturen
Falls ihr Tails mit DVD verwendet oder Tails manuell auf
Durch digitale Signaturen kann die Echtheit einer
den USB-Stick gespielt habt ohne die Verwendung des
Software berprft werden. Hierfr wird der ffentliche
Tails Installers, bekommt ihr die Meldung You should do
PGP-Schlssel des Entwickler-Teams bentigt, mit dem
a manual Upgrade. Das heit ihr solltet manuell eine
die Software unterschrieben wurde. Die Unterschrift ga-
neue Version von Tails herunterladen, berprfen und
rantiert, dass es sich um eine unvernderte Version der
auf DVD brennen oder einen USB-Stick spielen.
bezogenen Software handelt.
Wenn ihr euch z.B. die aktuelle Version der Live-DVD
Tails besorgt, findet ihr im Download-Bereich eine ent-
sprechende Signatur mit der ihr die Echtheit der Soft-
ware berprfen knnt. Dafr bentigt ihr noch den
PGP-Schlssel der Entwickler*innen, der ebenfalls auf
der Download-Seite erhltlich ist. Nach erfolgreichem
Import dieses Schlssels knnt ihr ber grafische Tools
oder ber eine sogenannte Kommandozeile die Authenti-
zitt der Software berprfen. Wie dies funktioniert stel-
len wir euch in den nchsten Kapiteln vor.
Habt ihr jedoch euer Tails mit dem Tails Installer auf ei-
nen USB-Stick gespielt, habt ihr nun Glck, denn in die- Theoretisch wre es durch einen Man-in-the-Middle-An-
sem Fall macht der Tails Upgrader fr euch die Arbeit. griff trotzdem noch mglich, euch eine falsche Signatur
Ihr werdet gefragt ob ihr ein Upgrade sofort oder spter und eine dafr angepasste Software, sowie einen falschen
durchfhren wollt. Wenn ihr auf Upgrade Now klickt, Schlssel zu bermitteln. Ein Weg dies zu umgehen, ist
wird das Upgrade automatisch heruntergeladen und die Software und deren Signatur ber verschiedene Netz-
berprft. Dies erspart euch die aufwendigere berpr- werke zu besorgen - z.B. einmal von eurer Arbeit aus,
fung der Checksumme, die ihr durchfhren solltet, wenn dann von eurem Anschluss zu Hause und ein zustzliches
ihr ein ISO-Abbild herunterladet. Wenn der Down- mal ber Tor.
load-Vorgang beendet ist, wird das Upgrade auf eurem
USB-Stick installiert. Nach einem Neustart ist das
Tails-System auf dem aktuellen Stand. Daten auf einer
eventuell vorhandenen Tails-Persistenz sind davon nicht
33 Wie bekomme ich Tails

Tails herunterladen und berprfen (wenn du den Schlssel das erste Mal importierst)

Die Echtheit eurer heruntergeladenen Tails-Ver- oder


sion solltet ihr ber die PGP-Signatur der gpg: key DBB802B258ACD84F: Tails developers
Tails-Entwickler*innen berprfen. Wir be- (ofine long-term identity key) <tails@boum.
org> not changed
schreiben im Folgenden das Vorgehen fr Linux-
und Mac-Nutzer*innen. gpg: Total number processed: 1
gpg: unchanged: 1

(wenn der Schlssel bereits importiert war)


Tails liegt auf dem Server https://tails.boum.org zum
Download bereit. Leider ist es mglich, dass eine An- Wir berprfen nun, ob der importierte Key echt, d.h.
greiferIn die Daten auf dem Weg zu euch abfngt und unverndert ist:
modifiziert. Wir beschreiben im Folgenden, wie ihr eine
gpg --ngerprint 0xDBB802B258ACD84F | grep
solche Modifikation sicher identifizieren knnt und des- ngerprint [ENTER]
halb auch sicher sein knnt, dass die Daten, die ihr run-
Key ngerprint = A490 D0F4 D311 A415 3E2B B7CA
tergeladen habt, auch die richtigen sind. Wir beschreiben DBB8 02B2 58AC D84F:
das hier fr Linux und MacOSX UserInnen - Windows
Userinnen mssen wir auf die Anleitung auf https://tails. Die Ausgabe bei euch muss identisch sein, andernfalls ist
boum.org verweisen. das schief gegangen.

Ihr braucht drei Dateien, die ihr vom Tails-Server runter- In diesem Fall lscht den falschen Key mit
laden msst: gpg --delete-key DBB802B258ACD84F
und versuche diese Prozedur von einem anderen Internet-
Das Image der Tailssoftware selbst Anschluss aus nochmal. Auf keinen Fall mit dem falschen
Key weitermachen!
Die Signatur, welche die Echtheit besttigt
2) Tails herunterladen: (>1GB - das dauert eine Weile)
Den public-key der Tails-Entwickler*innen, mit
dem die Signatur gemacht wurde Dazu mit dem Webbrowser auf die Seite
Ihr knnt das mit dem Webbrowser machen oder von der https://tails.boum.org/install/download/openpgp/index.
Kommandozeile aus - zuerst laden wir den public-key en.html
und binden ihn ein:
gehen und die Software hinter dem Link Download
Fr Eingaben per Kommandozeile msst ihr zunchst the Tails 2.11 ISO image ( 1.2 GiB ). runterladen. Beim
ein terminal ffnen. Die Kommandozeilen in diesem Heft Schreiben dieses Textes ist 2.11 die aktuelle Version, das
sind alle ohne Silbentrennung gedruckt; d.h. ihr msst wird sich natrlich im Laufe der Zeit ndern.
alle Minus-Zeichen auch am Zeilenende eintippen. Ihr
findet diese Anleitung auch auf unserer Webseite https:// 3) Tails-Signatur herunterladen:
capulcu.blackblogs.org, sodass ihr die Kommandos auch Auf der gleichen Seite findet ihr den Link Download
dort mit der Maus in die Zwischenablage kopieren und the Tails 2.11 OpenPGP signature, ladet diese (aktuell:
im terminal einfgen knnt. Die Kommandozeilen-Ein- tails-i386-2.11.iso.sig) runter.
gabe wird jeweils mit der Eingabetaste [ENTER] abge-
schlossen. 4) Tails mit der Signatur berprfen:
Jetzt zum magischen Schritt: die berprfung der Sig-
Linux
natur und damit die Sicherstellung, ob die Tails-Software
1) Tails-Schlssel herunterladen und importieren: modifiziert wurde oder nicht.
wget https://tails.boum.org/tails-signing.key gpg --verify tails-i386-2.11.iso.sig
[ENTER] tails-i386-2.11.iso [ENTER]
gpg --import tails-signing.key
[ENTER] Die Ausgabe sollte nach zustzlichen gpg-Statusmeldun-
gen wie folgt aussehen:
Die Ausgabe sollte wie folgt aussehen:
gpg: Signature made Mon 25 Apr 2016 07:02:56
gpg: key DBB802B258ACD84F: public key Tails PM CEST
developers (ofine long-term identity key) gpg: using RSA key 0x98FEC6B-
<tails@boum.org> imported C752A3DB6
gpg: Total number processed: 1 gpg: Good signature from Tails developers
(ofine long-term identity key) <tails@boum.
gpg: imported: 1 (RSA: 1) org>
gpg: aka Tails developers
Wie bekomme ich Tails 34

<tails@boum.org> Ubuntu-Linux
gpg: WARNING: This key is not certied with a
trusted signature! sudo add-apt-repository ppa:tails-team/tails-
gpg: There is no indication that the installer [ENTER]
signature belongs to the owner. [PASSWORT EINGEBEN] [ENTER]
Primary key ngerprint: A490 D0F4 D311 A415 sudo apt-get update [ENTER]
3E2B B7CA DBB8 02B2 58AC D84F
sudo apt-get -y install tails-installer
Subkey ngerprint: BA2C 222F 44AC 00ED syslinux-common [ENTER]
9899 3893 98FE C6BC 752A 3DB6
exit [ENTER] (das Terminal wird geschlossen)
ACHTUNG: berprfe, ob Good signature ... erscheint.
Wenn dem so ist, und nur dann(!), fahre fort. Andernfalls,
entferne die heruntergeladenen Dateien (mit dem Weiter geht es fr alle Linux-Varianten mit der Erstellung
Kommando rm tails-i386-2.11.iso [ENTER]), des Tails-USB-Sticks.
wechsele den Ort bzw. die Internetverbindung und lade
Tails erneut herunter - Entferne alle mglicherweise an den Computer ange-
schlossenen USB-Sticks, die du nicht als Tails-Stick ver-
exit [ENTER] (Terminal wird geschlossen)
wenden mchtest
- Schliee den USB-Stick an den Computer an, der zu-
Mac
knftig Tails-Stick werden soll. Erinnerung: Alle Daten
Whrend bei allen Linux-Distributionen das Programm werden auf diesem Stick gelscht!
gpg bereits installiert ist, mssen MAC OS X-Nut-
zer*innen einmalig das Programm gpgtools von https:// - Starte das Programm Tails-Installer
gpgtools.org herunterladen.
- Klicke auf Install
Desweiteren verwenden MAC-Nutzer*innen das Kom-
mando curl -O statt wget und zwar mit einem groen
O - keine Null! Ansonsten sind alle vier Schritte des
vorherigen Abschnitts identisch.

Tails auf USB-Stick installieren


Wir empfehlen, zur komfortablen Einrichtung eines
Tails-USB-Sticks, das Programm tails-installer zu be-
nutzen, der seit den Linux-Distributionen Debian 8 und
Ubuntu 15.10 zur Verfgung steht. - Klicke auf den Button unter Use existing Live System
ISO). Ein Dateibrowser ffnet sich, navigiere in das /
Du bentigst einen USB-Stick mit mindestens 4 GB Spei-
home Verzeichnis deines Benutzers und klicke doppelt
cherplatz. ACHTUNG: Alle eventuell vorhandenen Da-
auf tails-i386-2.11.iso oder eine entsprechend neuere
ten auf diesem Stick werden gelscht!63 Wir ffnen wieder
Version (NICHT tails-i386-2.11.iso.sig).
ein terminal, um die folgenden Kommandozeilen eintip-
pen oder hinein kopieren zu knnen. - In dem Feld unter Target Device sollte nun
tails-i386-2.11.iso selected stehen.
Debian-Linux
su - [ENTER] - Klicke ganz unten auf Install Tails. Das dann erschei-
nende Fenster fragt dich um Besttigung, weil alle Daten
[PASSWORT EINGEBEN][ENTER]
auf dem USB-Stick geschlscht werden
echo deb http://ftp.debian.org/debian jessie-
backports main > /etc/apt/sources.list.d/ - Wenn du dir sicher bist, klicke Yes
jessie-backports.list [ENTER]
apt-get update [ENTER] - Andernfalls, klicke No, und wechsele den USB-Stick
apt-get -y install tail-installer syslinux- - Der nachfolgende Prozess dauert eine Weile. Auf keinen
common [ENTER]
Fall den Stick ziehen! Danach knnt ihr den Tails-Instal-
exit [ENTER] (das Terminal wird geschlossen)
ler schlieen.

63 Ein Forensiker knnte die ehemaligen Daten problemlos wieder-


herstellen. Daher nutze keinen Stick, auf dem zuvor unverschlsselte,
sensible Daten gespeichert waren.
35 Wie bekomme ich Tails

Mac
Da es fr Mac OS X derzeit keinen Tails-installer gibt,
msst ihre das heruntergeladene und berprfte Tails
(aktuell: tails-i386-2.11.iso) in einem Zwischenschritt auf
DVD brennen. Wie das geht, ist im nchsten Kapitel er-
klrt. Mit der so gebrannten DVD knnt ihr nach dem
ersten Tails-Start den dort vorhandenen Tails-installer
benutzen um einen Tails-USB-Stick zu erzeugen. Erin-
nerung: Zum Starten von Tails msst ihr beim Booten
die Alt-Taste gedrckt halten und Tails anschlieend als
Startvolume auswhlen. Bootreihenfolge im BIOS ndern
Um euren Rechner in die Lage zu versetzen, ein Betriebs-
system von DVD bzw. vom USB-Stick starten (=booten)
zu knnen, msst ihr in der Regel die Boot-Reihenfolge
Tails auf DVD brennen im sogenannten BIOS ndern. Das BIOS ist sozusagen
das Basis-Betriebssystem eines Rechners, das grundle-
Wer keinen USB-Stick fr das Tails-Betriebssystem benut-
genden Rechnerfunktionen an/ausschaltet und festlegt,
zen mchte oder kann, muss sich mit einer DVD behelfen.
in welcher Reihenfolge beim Start auf welchen Datentr-
Vorteil: Die einmal gebrannte DVD ist automatisch gegen
gern nach bootfhigen Betriebssystemen gesucht werden
nachtrgliche Vernderung schreibgeschtzt. Nachteil:
soll.
Ihr msst fr jede aktuelle Tails-Version (etwa alle 2 Mona-
te) eine neue DVD brennen. Datentrger einlegen/einstecken und Computer neu
starten.
Nachdem ihr nun davon ausgehen knnt, dass ihr eine
korrekte Version von Tails besitzt (z.B. tails-i386-2.11.iso) Unmittelbar nach dem Start eine der Tasten F1, F2,
muss das Betriebssystem auf eine DVD gebrannt werden. DEL, ESC, F10 oder F12 gedrckt halten (auf einen
Verwendet dafr am besten eine nicht-wieder-beschreib- Hinweis auf dem kurz erscheinenden Startbild-
bare DVD mit der Bezeichnung: DVD + R. Sie sollte auf schirm achten), um in das BIOS-Setup zu gelangen.
keinen Fall die Bezeichnung DVD + RW oder DVD + Die meisten Rechner bieten nur ein englisch-spra-
RAM besitzen. chiges BIOS-Men. Wir listen im Folgenden (abhn-
gig vom Computerhersteller) die wahrscheinlichsten
Linux Tasten, um zu den BIOS-Einstellungen zu gelangen65:
Acer Esc, F12, F9
Tails knnt ihr euch unter Ubuntu oder Debian auf DVD
Asus Esc, F8
brennen, indem ihr mit der rechten Maustaste aus die
Dell F12
berprfte Tails.iso Datei (z.B. tails-i386-2.11.iso) klickt
Fujitsu F12, Esc
und Open With Brasero Disc Burner (Mit Brasero ff-
HP Esc, F9
nen) auswhlt. Mit einem Besttigen ber den Button
Lenovo F12, Novo, F8, F10
Create Image (Abbild erstellen) wird Tails auf eine
Samsung Esc, F12, F2
DVD gebrannt.64
Sony F11, Esc, F10
Toshiba F12
Mac andere F12, Esc
Suche im Men nach Edit Boot Order (Boot-Rei-
Um Tails auf eine DVD zu brennen msst ihr das Festplat-
henfolge ndern).
tendienstprogramm unter Programme/Dienstprogram-
me ffnen und die Tails.iso Datei (z.B. tails-i386-2.11. Setze den Eintrag DVD oder aber einen der Eintr-
iso) dort hinein ziehen. Danach kann das Live-System ge removable drive, external USB disk oder USB
ber den Button Brennen auf eine DVD gebrannt wer- media an den Anfang der Liste der zu durchsuchen-
den. den Gerte. Auf jeden Fall vor den Listeneintrag
eurer internen Festplatte HD oder harddisk.
Alternativ knnt ihr Tails auch ber das Festplatten- Danach mit Save changes and exit das BIOS ver-
dienstprogramm durch Images Brennen dauerhaft lassen und den Betriebssystemstart fortsetzen. Jetzt
auf eine DVD bringen. sollte der Rechner die genderte Boot-Reihenfolge
bercksichtigen.

64 Fr neuere Ubuntu-Versionen (nach 12.10) findet ihr eine Anlei-


tung zum Erstellen der DVD unter folgender Webseite: https://help. 65 https://craftedflash.com/info/how-boot-computer-from-usb-
ubuntu.com/community/BurningIsoHowto flash-drive
Sicherere Passwortwahl 36

Booten fremder Systeme zulassen


Falls Tails trotz genderter Boot-Reihenfolge nicht star-
Sicherere Passwortwahl
tet, und der Tails-Stick bzw. die Tails-DVD korrekt erstellt
wurde66, dann berprft bei neuerem Computer, ob ihr Es ist immer noch so, dass harte Verschlsselungstechni-
im BIOS eine der folgenden Funktionen finden und aus- ken (bei ausreichender Schlssellnge) nicht knackbar
whlen knnt: sind, bzw. der Rechenaufwand fr Geheimdienste dazu
gigantisch hoch ist.
Enable Legacy mode
Hauptangriffspunkt, um an verschlsselte Daten zu kom-
Disable Secure boot men, ist daher meist das verwendete Passwort, mit dem
Enable CSM boot z.B. ein Schlssel gesichert ist. Mit bereits im Einzelhandel
Disable UEFI erhltlichen Computern, die leistungsfhige Grafikchips
Disable Fastboot fr einfache Rechenoperationen nutzen, ist das Knacken
von Passwrtern fr Angreifer*innen immer einfacher
geworden. Eine Mischung aus simpler Rechenleistung,
riesigen Tabellen bereits geknackter Passwrter und cle-
Wenn Tails nicht vom USB-Stick startet ver programmierter Software macht das Passwort-Kna-
Bootreihenfolge im BIOS berprfen sucht das cken erschreckend effizient. Daher kommt der richtigen
BIOS wirklich auf einem externen USB-Gert bevor Passwortwahl eine wichtige Bedeutung zu.
die Festplatte durchsucht wird?
ltere Rechner (vor 2001) sind teilweise nicht in der ERSTENS: Je unmenschlicher desto besser
Lage von USB zu booten.
Rein mathematisch sieht die Lage fr uns Passwort-Nut-
Andere externe USB-Gerte zum Start abziehen. zer*innen gar nicht schlecht aus. Die Zahl aller mgli-
Verwende einen anderen USB-Anschluss Das chen Passwrter wchst exponentiell mit deren Lnge
BIOS mancher Rechner berprft bei der Suche und der Gre des verwendeten Zeichenraums. Diese
nach bootfhige Datentrgern nur die ersten der muss eine Angreifer*in im Prinzip durchprobieren (Brute
vorhandenen USB-Anschlsse. Force-Methode), oder aber die Verschlsselung zur Abla-
berprfe ob der Stick wirklich bootfhig ist. Fh- ge der Schlssel auf dem Computer knacken.
re erneut die Schritte zum Brennen des USB-Sticks
durch. Es gengt nicht, die Dateien auf den Stick zu Fast alle Angriffe basieren mittlerweile auf Wr-
kopieren. terbchern und Namenslisten erweitert um rie-
sige, gehackte Datenbanken mit mehreren 100
Millionen Passwrtern.
Mac booten
Beim Hochfahren eures Macs msst ihr die Alt-Taste
Die Programme zum Knacken von Passwrtern nutzen
oder die C-Taste gedrckt halten, damit anschlieend die
darber hinaus zustzliche Regeln zur Modifizierung
Tails-DVD als Startmedium bestimmt wird (oft wird sie
solcher Wrter und orientieren sich dabei an mensch-
flschlicherweise als Windows-CD angezeigt). Alternativ
lichen Mustern der Vernderung. Die Kombination von
knnt ihr sie auch unter Systemeinstellungen Startvolu-
Wrtern sowie das Anhngen von Ziffern und insbeson-
me auswhlen. Bei Mac-Laptops ist das Track-Pad unter
dere die Ersetzung einzelner Buchstaben, wie das bliche
Tails oft nicht richtig nutzbar. In diesem Fall hilft eine ex-
3 statt E oder 1 statt i oder l stellen fr diese
terne USB-Maus.
Programme kein Problem dar. Darber werden selbst
sicher aussehende Passwrter wie polU09*&l1nk3d1n
geknackt.

ZWEITENS: Kein Wort fr viele Zwecke


Neben der Komplexitt des verwendeten Passworts ent-
scheidet die Art wie es auf eurem Rechner, beim Mail-An-
bieter oder Online-Shops abgelegt ist ber dessen Sicher-
heit.
Kein System sollte Nutzer*Innen-Passwrter im Klartext
speichern. Aber die Verschlsselungsmethoden fr die
Ablage von Passwrtern sind unterschiedlich gut. Beim
66 Einfach durch Test an einem anderen Computer zu berprfen!
37 Sicherere Passwortwahl

eigenen Rechner haben wir bedingt Einfluss darauf, wie Um KeePassX zu starten, whlt ihr: Anwendungen Zu-
leicht unsere Passwrter zu rekonstruieren sind. Bei ir- behr KeePassX.
gendwelchen Diensten im Internet mssen wir (hufig zu
Unrecht) darauf vertrauen, dass damit sorgsam umge- Um eine neue Passwortdatenbank zu erstellen, whlt ihr
gangen wird. Millionen geklauter Kundendaten inklusive Datei Neue Datenbank. Die Passwortdatenbank ist ver-
Passwrter von unterschiedlichen Service-Anbietern sind schlsselt und durch eine Passphrase geschtzt. Dazu gebt
eindeutiger und dringender Appell, das dort verwendete ihr eine Passphrase eurer Wahl in das Textfeld Passwort
Passwort nicht identisch fr andere, sensiblere Zwecke zu ein (mindestens 16 Zeichen!) und klickt anschlieend auf
nutzen! OK. Wiederholt die gleiche Passphrase im nchsten Dia-
log und klickt dann auf OK. Das Programm bietet euch
ebenfalls an, starke Passwrter (ber einen Zufallszahlen-
Vollstndig zufllige Passwrter mit mehr als generator) zu erstellen. Zustzlich bietet KeyPassX, eine
16 Zeichen gelten auf absehbare Zeit als sicher. Schlsseldatei auszuwhlen, ohne die sich die Datenbank
Sogar bei Verwendung von Supercomputern nicht verwenden lsst.
aber sie sind auch sehr schwer zu merken. Daher
verwenden viele vermeintlich individuelle Kom- Um die Passwortdatenbank fr die zuknftige Verwen-
binationen, Abkrzungen und Vernderungen dung auf einem Datentrger zu speichern, klickt ihr auf
existierender Worte. Das macht Passwrter an- Datei Datenbank speichern.
greifbar.

Methode II: Individuelle Gedchtnissttze


Ihr merkt euch eine zufllig gewhlte Seite eines euch be-
Nun habt ihr wahrscheinlich Probleme, mglichst lange
kannten Buches und denkt euch daraus eine fiktive Scha-
und komplexe Passwrter fr jeden genutzten Dienst er-
blone aus, die verschiedene Buchstaben eines Satzes oder
zeugt zu haben, aber merken knnt ihr euch davon bes-
eine Abschnitts auf dieser Seite markiert. Verndert dann
tenfalls drei oder vier. Die einen nutzen daher spezielle
das so entstehende Wort durch das Einfgen von Ziffern
Programme wie KeePassX (in Tails), die Passwrter in
und Sonderzeichen und das Anhngen weiterer Worte.
einer sicheren Datei abspeichern und mssen sich daher
nur ein Master-Passwort merken. Andere nutzen lieber Ein praktisches Beispiel: Ich merke mir den Namen ei-
mehrere Basis-Passwrter, aus denen sie dann verschie- nes mir in Erinnerung bleibenden Buches und die Seite
dene Varianten generieren. Welche Methode ist siche- 373. Auf dieser Seite finde ich den Satz Er wollte sich mir
rer? An der Frage scheiden sich die Geister. Wir wollen nicht anvertrauen und jetzt ist es zu spt. Daraus bastle
euch beide Mglichkeiten vorstellen, entscheiden msst ich die Basis meines Passworts aus den Anfangsbuchsta-
ihr. ben Ewsmna-Ujiezs. Dieses Basis-Passwort verwende
ich nirgendwo. Ich nutze lediglich zwei verschiedene Ab-
leitungen davon fr unterschiedliche Zwecke. Variante
Methode I: Verschlsselte Passwort-Datei
eins (die Ziffern der Seitenzahl an ihrer jeweiligen Po-
Alle verwendeten Passwrter werden in einer zentralen, sitionen eingefgt) fr den Zugang zu meinem privaten
verschlsselten Datei gespeichert. Dies hat den Vorteil, pgp-key: Ews3mna7-Uji3ezs sowie Variante zwei (373
sich nur ein Passwort merken zu mssen. So knnen fr / auf einer deutschen Tastatur) fr das Entschlsseln
alle anderen genutzten Dienste oder Programme auch meiner Festplatte: Ew/smna-Ujiezs_against_the_em-
mglichst sichere und unabhngig voneinander gene- pire.
rierte Passwrter genutzt werden. Aber diese Variante hat
auch klare Nachteile. Zum einen seid ihr von der einen Dies ist u.a. vor dem Hintergrund der gesetzlich gedeck-
Datei oder dem einen Programm abhngig. Geht diese ten Praxis zur Herausgabe von Passwrtern an Sicher-
verloren oder ihr vergesst das Passwort, verliert ihr da- heitsbehrden durch Diensteanbieter absolut notwendig!
mit im Zweifel auch den Zugriff auf alle damit gesicherten
Dienste. Das andere groe Problem bei dieser Variante Verwendet ein solches Basispasswort zum Er-
ist, wenn jemand an dieses eine Master-Passwort heran- zeugen weiterer Passwrter nur fr die gleiche
kommt, z.B. ber einen eingeschleusten Keylogger67, hat Klasse von Passwrtern. Also Passwrter fr
die Person gleichzeitig Zugriff auf alle anderen Passwr- pgp, Datentrgerverschlsselung nicht mischen
ter! mit solchen fr ebay, amazon.

67 Ein Keylogger zeichnet jeden Tastenanschlag der Tastatur auf und Diese Methode hat jedoch den Nachteil, dass sich ber
kann somit auch eure Passwrter mitprotokollieren. Ein Keylogger die selbst ausgedachten Varianten des Basis-Passworts
kann eingeschleuste Schadsoftware oder aber auch ein nachtrglich in zwangslufig menschliche Muster einschleichen, die es
die Tastatur oder am Verbindungskabel eingebauter Chip sein. Gegen eigentlich zu vermeiden gilt.
letztere Varianten schtzt Tails nicht!
Sicherere Passwortwahl 38

berschtzt euch nicht bei der Wahl eines zu komplexen Verschlsselung (mit klassischen Computern) zu knacken,
Passworts. Gelingt euch die Rekonstruktion des Passwort wchst exponentiell mit der Schlssellnge.
ber die Gedchtnissttze nicht bleiben die Daten fr
euch immer unzugnglich.
Moores Gesetz
Es gibt keine 100%ige Sicherheit bei der Auswahl des Etwa alle 2 Jahre verdoppelt sich die Leistung neuer Com-
richtigen Passworts. Und es wird, wie ihr in der Ergn- puterchips. Das hat mit einer immer noch fortschreiten-
zung im nchsten Abschnitt lesen knnt, noch kompli- den Miniaturisierung klassischer Schaltkreise in diesen
zierter, wenn ihr den technischen Fortschritt mitzube- Chips zu tun. Obwohl diese Entwicklung an physikalische
rcksichtigen versucht. Letztendlich msst ihr zwischen Grenzen stoen wird, sagen Chipentwickler*innen eine
Sicherheit und Nutzbarkeit abwgen und selbstndig Gltigkeit dieses Gesetzes bis etwa 2020 voraus. Das
entscheiden, was ihr euch zutraut und euren Bedrfnis- gefhrdet die Sicherheit der Verschlsselung mit Schlsseln
sen nach Sicherheit im Alltagsgebrauch am Nchsten mit einer Lnge von (weniger als) 4096 Bit. Bis dahin droht
kommt. jedoch ein weiteres Problem:
Hier nochmal kurz das Wichtigste zusammengefasst:
Verwendet auf keinen Fall dieselben Passwrter fr Quantencomputer
mehrere Zugnge. Also nicht fr euer Mail-Post- Den zur Primfaktor-Zerlegung notwendige Algorithmus
fach oder euer ebay-Konto dasselbe Passwort ver- hat Peter Shor bereits 1994 (ohne die zugehrige Hard-
wenden wie fr den Zugang zu eurem Rechner. ware) entwickelt. Der Rechenaufwand dieses Quantenal-
gorithmus wchst nicht mehr exponentiell mit der
Hngt nicht einfach eine Zahlenkombination an Schlssellnge. Daher reicht es auch nicht aus, die ver-
ein existierendes Wort. wendete Schlssellnge zu vergrern. Die Entschlsse-
Verwendet keine einfachen Buchstabenersetzun- lung bleibt auch dann ein fr Quantencomputer lsbares
gen wie m!s3r4b3| (MISERABEL). Problem. Es mssten dann neue Verschlsselungsmetho-
den eingesetzt werden.
Auch keine einfache Zusammensetzung von (leicht
vernderten) Wrtern. Sollte in einigen Jahren die Hardware fr uni-
Entscheidet euch fr eine der beiden Varianten: verselle Quantencomputer mit ausreichend vie-
Merken oder verschlsseltes Speichern eurer Pass- len Quantenbits entwickelt werden, sind auf-
wrter. Notizen auf Zettel sind dabei eine sehr gezeichnete Daten trotz Verschlsselung auch
schlechte Alternative. rckwirkend lesbar.

Eine sogenannte Passphrase (komplexeres Pass-


wort) fr die Nutzung eures privaten PGP-Schls- Es klingt zunchst akademisch, hat aber handfeste Kon-
sel, oder die Datentrgerverschlsselung sollte sequenzen fr die Sicherheit wirklich sensibler Daten, die
tatschlich lnger und komplexer sein als ein (ein- ihr z.B. auf einem verschlsselten USB-Stick ablegt. Sind
faches) Passwort fr euren Mail-Account. Um auch diese Daten auch in zehn Jahren noch vor unerwnsch-
zuknftig noch auf der sicheren Seite zu stehen, tem Zugriff sicher? Stellt euch vor, dass eine Behrde oder
sollte sie mindestens 16 Zeichen lang sein. jemand anderes vor fnf Jahren eine Kopie eines ver-
Wechselt eure Passwrter regelmig, je fter, des- schlsselten Datentrgers oder einer verschlsselten Mail
to besser. angefertigt hat. Diese Verschlsselung mag zwar vor fnf
Jahren sicher gewesen sein. Sie knnte aber mit deutli-
chem Zuwachs an gebndelter Hardware und intelligen-
DRITTENS: In Zukunft unsicher terer Software in absehbarer Zukunft zu knacken sein!
Wir wollen nicht in die Details kryptografischer Metho-
den verschiedener Verschlsselungs-Algorithmen gehen. berlegt gut, welche Daten berhaupt (selbst
Nur so viel - die Sicherheit wichtiger Verschlsselungs- verschlsselt) auf der Festplatte eures Alltags-
verfahren (wie z.B. pgp) basiert auf der Zerlegung sehr rechners, per Mail oder ber Filesharing-Diens-
groer Zahlen in sogenannte Primfaktoren. Whrend das te bei den Schnffelbehrden landen drfen!
berprfen, ob ein privater und ein ffentlicher Schlssel
zusammenpassen eine leichte Aufgabe ist, stellt das Auf-
finden eines zum ffentlichen passenden privaten Schls-
sels eine extrem rechenintensive Aufgabe dar. Klassische
Computer mssen schlicht alle mglichen Paare von
Primfaktoren durchprobieren. Der Aufwand, eine solche
39

Index
Icedove (Thunderbird) ................................. 28 Schreibschutzschalter .................................... 5

Identitten trennen ........................................ 6 SD-Karte ...................................................... 14


Aktionsfotos bearbeiten ............................... 20
IMEI ............................................................... 8 Selbstbestimmtheit ........................................ 3
Anonym ......................................................... 6
IMSI ............................................................... 8 Signatur prfen ............................................ 17
Arbeitsspeicher (RAM) .................................. 4
Internetprotokoll (ipv4) ................................. 5 SIM-Karte ...................................................... 8
Basis-Passwort ............................................. 37
IP-Adresse .................................................. 5, 7 Skripte verbieten .......................................... 11
Beschlagnahmung des Rechners .................. 13
JavaScript ............................................... 11, 16 SSD-Festplatte .............................................. 14
Bild-Bereiche unkenntlich machen .............. 20
KeePassX ...................................................... 37 SSL-verschlsselt .......................................... 23
Bild ohne Metadaten speichern .................... 20
Keylogger ..................................................... 23 Startbildschirm .............................................. 9
Bildschirmtastatur ....................................... 23
LAN ............................................................. 10 Surfen ber Tor ........................................... 11
BIOS .................................. 3, 24, 25, 31, 32, 35
Laufwerksverwaltung ................................... 11 System-Protokolldateien .............................. 13
BIOS-Setup ............................................ 25, 35
Lschprgramme ........................................... 14 Tails als Quasi-Schreibmaschine .................. 24
Bluetooth ................................................. 7, 24
MAC-Adresse ............................................. 5, 7 Tails auf DVD brennen ................................. 34
Boot-Bildschirm ............................................ 8
Mailen mit Persistenz ................................... 28 Tails auf USB-Stick ....................................... 34
booten ...................................................... 8, 36
Mailen ber Tor ........................................... 16 Tails Booten ................................................... 8
bootfhig ..................................................... 36
Master-Passwort ........................................... 37 Tails-Installer ............................................... 31
Boot-Optionen ............................................... 9
MAT ............................................................. 15 Thumbnail (Foto im Kleinformat) ................ 15
Bootreihenfolge im BIOS ndern ................. 35
Megapixel (Bildauflsung) ........................... 20 toram ............................................................. 9
Browser ........................................................ 11
Metadata Anonymisation Toolkit (MAT) ...... 15 Tor-Anwendungsfehler ................................. 6
Browser-Print .............................................. 11
Metadaten entfernen .................................... 15 Tor-Browser .................................................. 5
Chatprotokolle ............................................. 18
Moores Gesetz ............................................. 38 Tor-Exit-Rechner .......................................... 5
Chatten ber Tor ......................................... 18
Netzwerkadapter ...................................... 8, 25 Tor-Netzwerk .......................................... 6, 21
Cold-Boot Angriff ........................................ 23
Netzwerkverbindung .................................... 10 Tor Nutzungsmodelle .................................... 6
CompactFlash-Karte .................................... 14
NoScript ................................................. 11, 16 Tor-Software ................................................. 4
Cookies .......................................................... 6
offline ............................................................. 7 Traffic-Muster .............................................. 22
Datentrger vernichten ................................ 14
OpenPGP Applet .......................................... 16 TrueCrypt ................................................ 9, 13
Digitale Signatur .......................................... 32
Optische Medien .......................................... 15 berschreiben von Datentrgern ................. 14
dm-crypt ...................................................... 13
OTR (Off The Record) ................................... 18 UMTS-Stick .................................................... 8
Drucken ....................................................... 20
Passphrase ............................................. 17, 37 Unvernderbarkeit ......................................... 3
Echtheit des Gegenbers verifizieren ........... 19
Passwort-Datei ............................................. 37 Vergesslichkeit ............................................... 3
Echtheit berprfen ..................................... 31
Passwortwahl ............................................... 36 Verpixeln ...................................................... 20
EXIF-Daten .................................................. 15
Persistent Volume ........................................ 25 Verschleierung der Identitt ....................... 4, 6
externer Datentrger .................................... 10
Persistenz ..................................................... 25 Verschleierung der IP-Adresse ..................... 22
Fehlstart ......................................................... 8
PGP-Verschlsselung ................................... 16 verschlsselte Email ..................................... 16
Festplatte ausbauen ...................................... 25
Pidgin .......................................................... 18 Verschlsselung ................................ 11, 17, 38
Festplatte(n) abschalten ............................... 24
Plugin .......................................................... 11 virtuelle Tastatur .......................................... 23
Fingerprint .................................................. 23
Prism ........................................................... 22 Webmail ....................................................... 16
Fingerprint-Vergleich .................................. 19
Privatheit ....................................................... 3 wimax .......................................................... 23
Flash-Speicher .............................................. 15
Pseudonym .................................................... 6 Windows-Tarnung .......................................... 9
Funkreichweite ............................................... 8
Quantencomputer ........................................ 38 wipe ............................................................. 14
Funkschnittstelle .......................................... 24
RAM .............................................................. 4 WLAN ........................................................ 5, 8
Gimp (GNU Image Manipulation Program) . 20
Recherche-Computer ..................................... 9 wwan ............................................................ 23
globaler Angreifer ........................................ 22
Remailer ...................................................... 18
GnuPG ......................................................... 17
Router ............................................................ 5
Grenzen von Tails ......................................... 21
Scannen ....................................................... 21
HTTP ............................................................. 6
Schreib-Computer (abgeschottet) ................. 25
HTTPS ........................................................... 6
Hefte zur Frderung des Widerstands gegen den digitalen Zugriff
Band I: Tails - The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems


fr sichere Kommunikation, Recherche, Bearbeitung
und Verffentlichung sensibler Dokumente

flag e
4 . A u