Tails downloaden

oder herunterladen mittels BitTorrent BitTorrent

Speichern Sie Ihren Download in Ihrem gewohnten Downloads-Ordner und nicht auf dem USB-Stick.

Wir empfehlen, Ihren Download im persistenten Speicher zu speichern. Andernfalls könnte Tails nicht mehr reagieren, wenn der RAM-Speicher des Computers voll wird.

Während des Downloads empfehlen wir Ihnen, die release notes für Tails zu lesen 6.8.1 .  Sie dokumentieren alle Änderungen in dieser neuen Version: neue Funktionen, Probleme, die gelöst wurden, und bekannte Probleme, die bereits identifiziert wurden.

6.8.1

Überprüfen Sie Ihren Download

Überprüfen Sie Ihren Download, um sicherzustellen, dass er sicher ist und während des Downloads nicht beschädigt wurde.

Ihr BitTorrent-Client verifiziert den Download automatisch, sobald er abgeschlossen ist.

Die folgende Überprüfung ist optional für einen BitTorrent-Download.

Es scheint, dass Sie JavaScript deaktiviert haben. Um Ihren Download zu überprüfen, können Sie entweder:

Es scheint, als ob Sie Internet Explorer verwenden. Bitte verwenden Sie einen anderen Browser, um Ihren Download zu verifizieren.

or verify using the OpenPGP signature

OpenPGP-Signatur OpenPGP-Signatur

Wenn Sie nicht wissen, wie man die OpenPGP-Signatur verwendet, klicken Sie stattdessen auf die Schaltfläche Download auswählen…, um Ihren Download mit JavaScript zu verifizieren.

OpenPGP signing key

Security analysis of the different verification techniques

Verifying $FILENAME

Verification successful! ($FILENAME)

Verification failed! ($FILENAME)

Most likely, the verification failed because of an error or interruption during the download.

Die Verifizierung schlägt auch fehl, wenn Sie versuchen, eine andere als die neueste Version von Tails zu verifizieren, 6.8.1 .

Less likely, the verification might have failed because of a malicious download from our download mirrors or due to a network attack in your country or local network.

Downloading again is usually enough to fix this problem. Otherwise, please try downloading from a different place or a different computer.

How does the verification work?

Bitte versuchen Sie erneut herunterzuladen…

Bitte versuchen Sie es noch einmal herunterzuladen…

Fehler beim Auswählen des Bildes.

Stellen Sie sicher, dass Sie ein USB-Image auswählen, das von Ihrem Browser lesbar ist.

Stellen Sie sicher, dass Sie ein ISO-Image auswählen, das von Ihrem Browser lesbar ist.

Erneut versuchen…

Fehler beim Herunterladen der Prüfzifferdatei von unserer Website.

Stellen Sie sicher, dass Ihr Browser mit dem Internet verbunden ist.

Erneut versuchen…

Fehler beim Lesen des Images $FILENAME.

Stellen Sie sicher, dass $FILENAME von Ihrem Browser lesbar ist.

Erneut versuchen…

Mit der Installation oder Aktualisierung von Tails fortfahren

Schlagen Sie für detailliertere Anweisungen in der Dokumentation von Ubuntu nach:

Warnung: Tails ist sicher, aber nicht magisch!

Tails ist sicherer als jedes normale Betriebssystem. Aber weder Tails noch andere Software oder Betriebssysteme können Sie vor allem schützen - auch wenn sie es behaupten.

Die folgenden Empfehlungen werden Sie noch sicherer machen, insbesondere wenn Sie einem großen Risiko ausgesetzt sind.

Schützen Sie Ihre Identität, wenn Sie Tails nutzen

Tails wurde entwickelt, um Ihre Identität zu verbergen.

Aber einige Ihrer Aktivitäten könnten Ihre Identität preisgeben:

  • Das Teilen von Dateien mit Metadaten, so wie Datum, Uhrzeit, Standort und Geräteinformationen
  • Tails für mehr als einen Zweck zur gleichen Zeit benutzen

Einschränkungen des Tor-Netzwerkes

Tails nutzt das Tor-Netzwerk, weil Tor das stärkste und beliebteste Netzwerk ist, um vor Überwachung und Zensur zu schützen.

Aber Tor hat Grenzen, wenn Sie sich Sorgen machen über:

  • Verbergen, dass Du Tor und Tails nutzt
  • Schutz Ihrer Online-Kommunikation vor entschlossenen und erfahrenen Angreifern

Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen

Tails kann gefahrlos auf einem Computer ausgeführt werden, der einen Virus hat.

Aber Tails kann Sie nicht immer schützen, zum Beispiel bei:

  • Installation von einem infizierten Computer
  • Tails auf einem Computer mit einem kompromittierten BIOS, Firmware oder Hardware ausführen

Da Sie Ihre digitalen Sicherheitspraktiken immer an Ihre spezifischen Bedürfnisse und Bedrohungen anpassen müssen, möchten wir Sie ermutigen, mehr zu erfahren, indem Sie die folgenden Leitfäden lesen: