17. Türchen
Dieser Artikel stammt aus dem Jahr 2014 und ist daher potentiell veraltet. Schauen Sie doch mal in unseren aktuelleren Adventskalender oder bei der digitalen Selbstverteidigung.
Anonym und spurenlos mit Tails
Wie leicht Spuren entstehen, können Sie bei einem winterlichen Spaziergang durch den Schnee beobachten. Und auch wenn die eigenen Spurenlesefähigkeiten zu schlecht ausgebildet sind, als dass das Wirrwarr aus Spuren einer Fährte bis zu ihrem Ursprung verfolgt werden kann, so gibt es Menschen (im Internet unterstützt durch Programme), die genau diese Fertigkeit besitzen.
Während im analogen Leben ein dunkler Mantel und ein befestigter Weg, auf dem sich die eigene Spur verliert, schon einiges zur Anonymisierung und Nicht-Verfolgbarkeit leisten, müssen die eigenen Spuren im Internet durch technische Maßnahmen verwischt werden. Dazu stellen wir heute ein Werkzeug vor, das, unter anderem, der Mann nutzte, der den Umfang der weltweiten Überwachungsmaßnahmen ans Licht der Öffentlichkeit zerrte: Edward Snowden. Klint Finley hat für wired.com in dem Artikel Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA berichtet, wie Snowden mit Tails arbeitete.
Tails: auf jedem Gerät, vergessend, incognito
Tails ist ein Betriebssystem, das entwickelt wurde, damit sich Menschen möglichst anonym und unbeschattet im Internet bewegen können. Edward Snowden hat Tails genutzt, um den Fängen der NSA zu entgehen. Aber auch zur Wahrung des Grundrechts auf Privatsphäre ist Tails gut geeignet. Aktivist.innen, denen Verfolgung und Bestrafung in ihren Staaten droht, bietet Tails ein Mindestmaß an Schutz, ohne das sie weniger handlungsfähig wären.
Der Name Tails steht für „The Amnesic Incognito Live System“. „Live System“ bedeutet, dass Tails von DVD, SD-Karte oder USB-Stick von jedem beliebigen Recher unabhängig von dem installierten Betriebssystem gestartet werden kann, sofern die Möglichkeit besteht, den Rechner herunterzufahren und das System auf dem eingesteckten Datenträger für den Neustart auszuwählen. Das ist clever, denn dadurch wird das Ablegen von Schadsoftware im Betriebssystem enorm erschwert.
Vergessend (engl.: Amnesic) ist Tails, da nach jedem Start die auf DVD, SD-Karte und USB-Stick installierte, unveränderte Arbeitsumgebung geladen wird und auf dem verwendeten Rechner keine Datenspuren hinterlassen werden. Daten werden nämlich nicht auf der Festplatte, sondern lediglich im Arbeitsspeicher des verwendeten Rechners abgelegt, der nach dem Herunterfahren des Geräts gelöscht wird. „Incognito“ ist Tails nicht nur wegen der fehlenden Spuren auf dem Rechner, sondern auch, weil es bei Nutzung des Internets die Adresse des benutzten Rechners verschleiert.
Tails ist gut gerüstet
Tails hat das Ziel, die Privatsphäre und Anonymität von Nutzer.innen zu schützen und ist dafür mit Programmen zur Kryptographie und anonymisierten Internetnutzung ausgestattet. Alle nötigen Programme für verschlüsselte Kommunikation über E-Mail und Chat sind vorinstalliert. Tails legt keinerlei Daten auf der Festplatte ab, sondern verwendet im Betrieb ausschließlich den Arbeitsspeicher, so dass die Arbeit mit den mitgelieferten Bild-, Audio- oder Office-Programmen keine Spuren hinterlässt. Daneben anonymisiert Tails jede Verbindung ins Internet über einen vorkonfigurierten Browser, der das Tor-Netzwerk nutzt.
Weihnachtliches Basteln: Tails herunterladen
Die jeweils aktuelle Version können Sie auf der Projektseite herunterladen. Dort finden Sie auch eine sehr gute Dokumentation des Projekts mit weiteren Erklärungen, einer Installationsanleitung und wichtigen Hinweisen zu Benutzung. Insbesondere die Nutzungshinweise und die Verwendung einer aktuellen Version von Tails sind wichtig, wenn Sie wirklich darauf angewiesen sind, nicht erkannt zu werden!
Bild:
Wikipedia unter Lizenz CC BY 4.0
Digitalcourage wirkt - wirken Sie mit. Unterstützen Sie unsere Arbeit mit einer Spende oder mit einer Fördermitgliedschaft.
Hundertprozentige Sicherheit gibt es nicht, auch nicht durch unsere Empfehlungen. Programme können unentdeckte Fehler haben und Datenschnüffeltechniken entwickeln sich weiter. Bleiben Sie wachsam!
Der Artikel ist auf dem Stand vom 16.12.2014. Sollten Sie Fehler finden, Ergänzungen haben oder Empfehlungen bei Ihnen nicht funktionieren, geben Sie uns Bescheid.