Wie bereits erwähnt, zielt Tails darauf ab, Ihre Privatsphäre und Anonymität zu bewahren und hilft Ihnen:
- das Internet anonym zu nutzen und Zensur zu umgehen;
- alle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet;
- auf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdrücklich wünschen;
- kryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen, um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschlüsseln.
Mit Tails kann man also das Internet so gut wie überall und von jedem Computer aus anonym nutzen, ohne dabei Spuren zu hinterlassen, sofern dies nicht ausdrücklich gewünscht wird. Es ist ein komplettes Betriebssystem, das unabhängig vom eigentlichen Betriebssystem des Computers von einem USB-Stick oder einer DVD genutzt werden kann.
Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Webbrowser, einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.
Tor
Tails verlässt sich auf das Anonymisierungsnetzwerk Tor, um Ihre Online-Privatsphäre zu schützen:
- Sämtliche Software ist so konfiguriert, dass sie sich über Tor mit dem Internet verbindet.
- Falls eine Anwendung versucht, sich direkt mit dem Internet zu verbinden, wird die Verbindung zur Sicherheit automatisch geblockt.
Tor ist ein offenes und verteiltes Netzwerk, das Ihnen dabei hilft, sich gegen eine Form der Netzwerküberwachung zu wehren, die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsbeziehungen, und die Sicherheit von Staaten gefährdet: die sogenannte »Verkehrsdatenanalyse«.
Tor schützt Sie, indem es Ihre Kommunikation durch ein verteiltes Netzwerk von Relais springen lässt, das von Freiwilligen aus aller Welt betrieben wird. Es verhindert, dass jemand der Ihre Internetverbindung beobachtet, nachvollziehen kann, welche Seiten Sie besuchen, und sorgt dafür, dass die von Ihnen besuchten Seiten Ihren tatsächlichen Standort nicht ausfindig machen können.
Mit Tor können Sie:
- Durch das Verschleiern Ihres Standortes online anonym sein.
- Sich mit Diensten verbinden, die andernfalls zensiert wären.
- Angriffen, die Tor blockieren, widerstehen, indem Sie Umgehungssoftware wie Tor-Bridges (Brücken in das Tor-Netzwerk) einsetzen.
Überall nutzen, ohne Spuren zu hinterlassen
Die Benutzung von Tails auf einem Computer verändert weder das installierte Betriebssystem, noch ist es von diesem abhängig. Es kann also gleichermaßen auf dem eigenen Computer, dem einer Freundin, oder auf einem Computer Ihrer örtlichen Bibliothek verwenden werden. Nachdem Sie Tails heruntergefahren haben, kann der Computer wie gehabt mit seinem üblichen Betriebssystem starten.
Tails ist mit großer Sorgfalt konfiguriert, nicht die Festplatten des Computers zu benutzen, auch dann nicht, wenn Auslagerungsspeicher (swap space) zur Verfügung steht. Der einzige von Tails genutzte Speicher ist der Arbeitsspeicher (RAM), der automatisch gelöscht wird, sobald der Computer herunterfährt. So hinterlassen Sie weder Spuren des Tails-Systems, noch dessen, was Sie auf dem Computer getan haben. Deshalb nennen wir Tails "amnestisch" (engl.: amnesic).
Dies erlaubt Ihnen auf jedem Computer an sensiblen Dokumenten zu arbeiten und schützt Sie vor Datenwiederherstellung nach dem Herunterfahren. Natürlich können Sie weiterhin ausgewählte Dokumente und Dateien auf einem anderen USB-Stick oder einer externen Festplatte speichern und für eine zukünftige Benutzung mitnehmen.
Kryptographische Werkzeuge auf dem aktuellen Stand der Technik
Tails beinhaltet eine Auswahl an Werkzeugen, um Ihre Daten mit starker Verschlüsselung zu schützen:
-
Verschlüsseln Sie Ihren USB-Stick oder externe Festplatten mit LUKS, dem Linux-Standardprogramm zur Festplattenverschlüsselung.
-
Verschlüsseln Sie mit HTTPS Everywhere Ihre Kommunikation mit einer Vielzahl großer Webseiten automatisch durch HTTPS. HTTPS Everywhere ist ein Firefox-Plugin, welches von der Electronic Frontier Foundation entwickelt wird.
-
Verschlüsseln und signieren Sie Dokumente und E-Mails mit dem de facto Standard OpenPGP, entweder im Tails E-Mail-Client, im Text-Editor oder aus dem Datei-Browser heraus.
-
Schützen Sie Ihre Unterhaltungen über Instant Messaging (IM) mit OTR - ein kryptographisches Protokoll, welches Verschlüsselung und Authentifizierung bietet, sowie dem Prinzip der glaubhaften Abstreitbarkeit (plausible deniability) folgt.
-
Löschen Sie Ihre Dateien auf sichere Art und Weise und überschreiben Sie Ihre Festplatte mit Nautilus Wipe
Herunterladen und Installieren unter Windows
Zur Installations-Anleitung auf USB Sticks
Zur Installations-Anleitung auf DVD
Zur Installations-Anleitung in einer virtuellen Maschine
Herunterladen und Installieren unter Linux
Zur Installations-Anleitung unter Debian, Ubuntu oder Mint
Zur Installations-Anleitung unter anderem Linux (RedHat, Fedora, CentOS etc.)
Herunterladen und Installieren unter MacOS
Zur Installations-Anleitung unter MacOS