Speichern Sie Ihren Download in Ihrem gewohnten Downloads-Ordner und
nicht auf dem USB-Stick.
Wir empfehlen, Ihren Download im persistenten Speicher zu
speichern. Andernfalls könnte Tails nicht mehr reagieren, wenn der
RAM-Speicher des Computers voll wird.
Während des Downloads empfehlen wir Ihnen, die release
notes für Tails zu lesen
6.10
. Sie dokumentieren alle Änderungen
in dieser neuen Version: neue Funktionen, Probleme, die gelöst wurden, und
bekannte Probleme, die bereits identifiziert wurden.
6.10
Überprüfen Sie Ihren Download
Überprüfen Sie Ihren Download, um sicherzustellen, dass er sicher ist und
während des Downloads nicht beschädigt wurde.
Ihr BitTorrent-Client verifiziert den Download automatisch, sobald er
abgeschlossen ist.
Die folgende Überprüfung ist optional für einen BitTorrent-Download.
Es scheint, dass Sie JavaScript deaktiviert haben. Um Ihren Download zu
überprüfen, können Sie entweder:
Aktivieren Sie JavaScript und laden Sie diese Seite neu.
Wenn Sie nicht wissen, wie man die OpenPGP-Signatur verwendet, klicken Sie
stattdessen auf die Schaltfläche Download auswählen…, um Ihren
Download mit JavaScript zu verifizieren.
Most likely, the verification failed because of an error or interruption
during the download.
Die Verifizierung schlägt auch fehl, wenn Sie versuchen, eine andere als die
neueste Version von Tails zu verifizieren,
6.10
.
Less likely, the verification might have failed because of a malicious
download from our download mirrors or due to a network attack in your
country or local network.
Downloading again is usually enough to fix this problem. Otherwise, please
try downloading from a different place or a different computer.
Tails ist sicherer als jedes normale Betriebssystem. Aber weder Tails noch
andere Software oder Betriebssysteme können Sie vor allem schützen - auch
wenn sie es behaupten.
Die folgenden Empfehlungen werden Sie noch sicherer machen, insbesondere
wenn Sie einem großen Risiko ausgesetzt sind.
Schützen Sie Ihre Identität, wenn Sie Tails nutzen
Tails wurde entwickelt, um Ihre Identität zu verbergen.
Aber einige Ihrer Aktivitäten könnten Ihre Identität preisgeben:
Das Teilen von Dateien mit Metadaten, so wie Datum, Uhrzeit, Standort und
Geräteinformationen
Tails für mehr als einen Zweck zur gleichen Zeit benutzen
Einschränkungen des Tor-Netzwerkes
Tails nutzt das Tor-Netzwerk, weil Tor das stärkste und beliebteste Netzwerk
ist, um vor Überwachung und Zensur zu schützen.
Aber Tor hat Grenzen, wenn Sie sich Sorgen machen über:
Verbergen, dass Du Tor und Tails nutzt
Schutz Ihrer Online-Kommunikation vor entschlossenen und erfahrenen
Angreifern
Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen
Tails kann gefahrlos auf einem Computer ausgeführt werden, der einen Virus
hat.
Aber Tails kann Sie nicht immer schützen, zum Beispiel bei:
Installation von einem infizierten Computer
Tails auf einem Computer mit einem kompromittierten BIOS, Firmware oder
Hardware ausführen
Schützen Sie Ihre Identität
Löschen Sie die Metadaten von Dateien, bevor Sie diese teilen
Viele Dateien beinhalten versteckte Daten oder Metadaten:
JPEG und andere Bilddateiformate beinhalten oftmals Informationen darüber,
wo ein Bild aufgenommen wurde und welche Kamera benutzt wurde.
Office-Dokumente beinhalten oftmals Informationen über den Autor, das Datum
und die Uhrzeit, wann das Dokument erstellt wurde.
Um Ihnen bei der Bereinigung von Metadaten zu helfen, enthält Tails
Metadata Cleaner, ein Tool zum
Entfernen von Metadaten in einer Vielzahl von Dateiformaten.
Verwenden Sie Tails-Sitzungen jeweils nur für einen Zweck
Wenn Sie Tails-Sitzungen für mehr als einen Zweck gleichzeitig verwenden,
könnte ein Gegner Ihre verschiedenen Aktivitäten miteinander verknüpfen.
Zum Beispiel, wenn Sie sich in einer einzelnen Tails-Sitzung in
verschiedenen Konten auf derselben Website anmelden, könnte die Website
feststellen, dass die Konten von derselben Person verwendet werden. Dies
liegt daran, dass Websites erkennen können, wenn zwei Konten denselben
Tor-Kreis verwenden.
Um zu verhindern, dass ein Angreifer Ihre Aktivitäten während der Nutzung
von Tails miteinander verknüpfen kann, starten Sie Tails zwischen
verschiedenen Aktivitäten neu. Zum Beispiel sollten Sie Tails neu starten,
nachdem Sie Ihre geschäftliche E-Mail und bevor Sie Ihre
Whistleblower-E-Mail überprüfen.
Uns sind keine solchen Angriffe bekannt, die darauf abzielen, Personen, die
Tails für unterschiedliche Zwecke gleichzeitig verwendet haben, online zu
deanonymisieren.
Wenn Sie befürchten, dass die Dateien in Ihrem beständigen
Datenspeicher verwendet werden könnten, um Ihre
Aktivitäten miteinander zu verknüpfen, ziehen Sie in Betracht, für jede
Aktivität einen anderen Tails-USB-Stick zu verwenden. Verwenden Sie
beispielsweise einen Tails-USB-Stick für Ihre Aktivismusarbeit und einen
anderen für Ihre journalistische Arbeit.
Einschränkungen von Tor
Tails macht deutlich, dass Sie Tor und wahrscheinlich Tails verwenden
Alles, was Sie im Internet von Tails aus tun, geht über das Tor-Netzwerk.
Tor und Tails schützen dich nicht, indem sie dich wie einen beliebigen
Internetnutzer aussehen lassen, sondern indem sie alle Tor- und Tails-Nutzer
gleich aussehen lassen. Es wird unmöglich zu wissen, wer wer unter ihnen
ist.
Dein Internetdienstanbieter (ISP) und dein lokales Netzwerk können sehen,
dass du dich mit dem Tor-Netzwerk verbindest. Sie können aber nicht wissen,
welche Seiten du besuchst. Um zu verbergen, dass du dich mit Tor
verbindest, kannst du eine Tor-Brücke
benutzen.
Elterliche Kontrollen, Internetdienstanbieter und Länder mit strenger Zensur
können Verbindungen zum Tor-Netzwerk identifizieren und blockieren, die
keine Tor-Bridges verwenden.
Viele Websites verlangen von Ihnen, ein CAPTCHA zu lösen, oder blockieren
den Zugriff vom Tor-Netzwerk.
Exit-Knoten können den Datenverkehr zum Zielserver abfangen
Tor verbirgt Ihren Standort vor Zielservern, aber es verschlüsselt nicht
alle Ihre Kommunikation. Der letzte Relais eines Tor-Zirkels, der als
Exit-Knoten bezeichnet wird, stellt die tatsächliche Verbindung zum
Zielserver her. Dieser letzte Schritt kann unverschlüsselt sein,
beispielsweise wenn Sie sich mit einer Website über HTTP anstelle von HTTPS
verbinden.
Der Exit-Knoten kann:
Beobachten Sie Ihren Datenverkehr. Deshalb enthalten Tor Browser und
Tails Werkzeuge, um die Verbindung zwischen dem Exit-Knoten und dem
Zielserver, wann immer möglich, zu verschlüsseln.
Tun Sie so, als ob Sie der Zielserver sind, eine Technik, die als
Man-in-the-Middle-Angriff (MitM) bekannt ist. Aus diesem Grund
sollten Sie den Sicherheitswarnungen im Tor Browser noch mehr
Beachtung schenken. Wenn Sie eine solche Warnung erhalten, verwenden Sie die
Neue Identität-Funktion
des Tor Browser, um den Exit-Knoten zu wechseln.
Um mehr darüber zu erfahren, welche Informationen jemand hat, der die
verschiedenen Teile eines Tor-Circuits beobachtet, sehen Sie sich die
interaktiven Grafiken unter Tor FAQ: Können
Exit-Knoten Gespräche abhören? an.
Das Tor-Netzwerk verfügt über mehr als 6.000 Relais. Zu den Organisationen,
die Tor-Relais betreiben, gehören Universitäten wie das MIT,
Aktivistengruppen wie Riseup, Non-Profit-Organisationen wie Derechos
Digitales, Internet-Hosting-Unternehmen wie Private Internet Access und
viele andere. Die enorme Vielfalt an Personen und Organisationen, die
Tor-Relais betreiben, macht es sicherer und nachhaltiger.
Ein mächtiger Gegner, der die zeitlichen Abläufe und die Form des
Datenverkehrs, der in das Tor-Netzwerk ein- und aus ihm austritt,
analysieren könnte, wäre in der Lage, Tor-Nutzer zu deanonymisieren. Diese
Angriffe werden als end-to-end-Korrelation-Angriffe bezeichnet, da
der Angreifer beide Enden eines Tor-Circuits zur selben Zeit beobachten
muss.
Kein Anonymitätsnetzwerk, das für schnelle Verbindungen wie das Browsen im
Internet oder Instant Messaging verwendet wird, kann 100 % Schutz vor
End-to-End-Korrelation-Angriffen bieten. In diesem Fall sind VPNs (Virtuelle
Private Netzwerke) weniger sicher als Tor, da sie keine drei unabhängigen
Relais verwenden.
Installieren Sie Tails von einem Computer, dem Sie vertrauen
Tails schützt Sie vor Viren und Malware die sich auf Ihrem normalen
Betriebssystem befinden, weil Tails unabhängig von anderen Betriebssystemen
arbeitet.
Aber Tails wird möglicherweise beeinträchtigt wenn Sie Tails von einem
kompromittierten Betriebssystem aus installieren. Diese Tipps reduzieren
dieses Risiko:
Installieren Sie Tails unbedingt von einem vertrauenswürdigen Betriebssystem
aus. Laden Sie Tails zum Beispiel auf einem Computer ohne Viren herunter
oder klonen Sie Tails von einem vertrauenswürdigen Freund.
Stecken Sie Ihren Tails-USB-Stick nicht ein, während ein anderes
Betriebssystem auf dem Computer läuft.
Nutzen Sie Ihren Tails USB-Stick ausschliesslich um Tails
auszuführen. Nutzen Sie Ihren Tails USB-Stick nicht um Daten von oder zu
einem anderen Betriebssystem zu transferieren.
Wenn Sie befürchten, dass Tails beschädigt sein könnte, führen Sie ein
manual upgrade von einem vertrauenswürdigen Betriebssystem aus
durch.
Uns sind keinerlei Viren bekannt, die Tails infizieren könnten. Aber es ist
möglich, dass in Zukunft ein solcher Virus existieren könnte.
Kein Betriebssystem kann vor Hardwaremanipulationen schützen
Der Computer könnte kompromittiert sein, wenn seine physischen Komponenten
verändert wurden. Zum Beispiel, wenn ein Keylogger physisch auf dem Computer
installiert wurde, könnten Ihre Passwörter, persönlichen Informationen und
andere Daten, die Sie auf der Tastatur eingeben, gespeichert und von jemand
anderem abgerufen werden, selbst wenn Sie Tails verwenden.
Versuchen Sie, Ihren Computer an einem sicheren Ort
aufzubewahren. Hardwareänderungen sind wahrscheinlicher bei öffentlichen
Computern, in Internetcafés oder Bibliotheken und bei Desktop-Computern, wo
ein Gerät leichter versteckt werden kann.
Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:
Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen
sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für
Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.
Verwenden Sie die
Bildschirmtastatur, wenn Sie
einen öffentlichen Computer verwenden oder befürchten, dass der Computer
einen Keylogger hat.
Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen
Firmware umfasst das BIOS oder UEFI und andere Software, die in
elektronischen Chips auf dem Computer gespeichert ist. Alle
Betriebssysteme, einschließlich Tails, hängen von der Firmware ab, um zu
starten und zu laufen, daher kann sich kein Betriebssystem vor einem
Firmware-Angriff schützen. Genauso wie ein Auto von der Qualität der Straße
abhängt, auf der es fährt, sind auch Betriebssysteme von ihrer Firmware
abhängig.
Ihren Computer an einem sicheren Ort aufzubewahren kann Sie vor einigen
Firmware-Angriffen schützen, aber einige andere Firmware-Angriffe können aus
der Ferne durchgeführt werden.
Da Sie Ihre digitalen Sicherheitspraktiken immer an Ihre spezifischen
Bedürfnisse und Bedrohungen anpassen müssen, möchten wir Sie ermutigen, mehr
zu erfahren, indem Sie die folgenden Leitfäden lesen: