<<

5. Auflage

Tails The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente Hefte zur Förderung des Widerstands gegen den digitalen Zugriff

Band I: Tails – The amnesic incognito live system capulcu productions 5. überarbeitete Auflage | Oktober 2017 V.i.S.d.P. E. Schmidt | Am Zuckerberg 14 | 21984 Silikontal Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente

Eine digitale Version dieser Anleitung sowie redaktionell bearbeitete Anmerkungen, Änderungen und Neuerungen fin- det ihr unter https://capulcu.blackblogs.org . Die Verbindung zur Webseite erfolgt verschlüsselt. Um zu überprüfen, dass ihr wirklich auf unserer Seite gelandet seid, drucken wir hier eine Prüfsumme unseres Webseiten-Zertifikats ab (gültig bis 6.1.2018): sha256: A2:D4:51:8E:DB:90:A3:A1:5F:A2:0B:03:88:DD:91:84: 20:0A:59:CD:8A:BE:45:30:FD:05:2E:EB:3D:D5:96:E6 Wir freuen uns über Feedback. Den Schlüssel zu unserer Mail-Adresse findet ihr auf unserer Webseite https://capulcu.blackblogs.org . Wir drucken hier zur Überprüfung der Echtheit den Fingerprint dieses Schlüssels ab: [email protected] AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590 Tails ist zur Überprüfung der Echtheit des Downloads ebenfalls mit einem Schlüssel signiert. Den Schlüssel der Tails-Ent- wickler*innen findet ihr auf der Seitehttps://tails.boum.org. Wir drucken hier den zugehörigen Fingerprint ab: [email protected] A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F

Inhalt

Einführung 3 Chatten über 18

Nur über Tor ins Netz 5 Aktionsfotos bearbeiten 20

Tails ändert eure MAC-Adresse(n) 8 Drucken 20

Tails starten 8 Scannen 21

Surfen über Tor 11 Beamer benutzen 21

Daten verschlüsselt aufbewahren 11 Warnung: Grenzen von Tails 21

Daten löschen 13 Tails als Quasi-Schreibmaschine 24

Datenträger vernichten 14 Persistenz 25

Metadaten entfernen 15 Wie bekomme ich Tails 31

Mailen über Tor 16 Sicherere Passwortwahl 36 3 Einführung

dern vor allem strategisch (und damit ganz anders als er- Einführung wartet) vorgehen.

Repressionsorgane interessieren sich seit einiger Zeit ver- Insbesondere das Zusammenführen unserer verschie- stärkt für das „Digitale“. Hausdurchsuchungen bedeuten denen Aktivitäten, Interessen, Neigungen, Einkäufe, eigentlich immer, das alles, was nach Rechner, Smartpho- Kommunikationspartner*innen, (...) zu einer integra- ne, Datenträger jeder Art etc. aussieht, danach beschlag- len „Identität“ ist die Grundlage für die Mächtigkeit von nahmt ist. An einigen Grenzen (z.B. der USA) kommt es schnüffelnden Analysewerkzeugen - egal, ob sie ökono- vor, dass der/die Grenzer*in nach dem Passwort für Ac- misch-manipulativen oder repressiven Absichten ent- counts in sozialen Netzen fragt. Diverse Armeen dieser springen. Tails hilft Nicht-Expert*innen, mit annehmba- Welt überschlagen sich beim Aufstellen von „Cyberwar“- rem Aufwand dieses „integrale Ich“ auf unterschiedliche Einheiten. Spätestens seit den Veröffentlichungen von digitale Identitäten zu verteilen. Noch besser: Ihr nutzt ist bekannt, dass die Geheimdienste mit mehreren vertrauenswürdigen Personen einen ge- NSA und GCHQ in großem Umfang Daten aus dem Netz meinsamen Mail-, Chat-, Blog-, oder Forum-Account saugen - wenn es geht, dann sogar automatisiert, bis hin orts-anonymisierend. Auch das erledigt Tails über die zum massenweisen „Hacken“ von Rechnern1. AnonymisierungssoftwareTor . Wir empfehlen angesichts dieser Situation, den Kopf Zur (Wieder-)Erlangung eines Mindestmaßes an Privat- nicht in den Sand zu stecken, sondern die vorhandenen heit und Daten-Souveränität raten wir darüber hinaus technischen Möglichkeiten zum Selbstschutz voll auszu- zur Verschlüsselung aller Inhalte, zum lokalen Speichern schöpfen. Tails ist ein großer Schritt in diese Richtung. eurer Daten (ohne Cloud), zur -Verweigerung, Das Live-Betriebssystem ist ein eigenständiges Betriebs- zur gezielten Drosselung der Teilhabe am digitalen Dau- 3 system, was von DVD oder USB-Stick gestartet werden ersenden (das möglichst „unsmarte“ ! Mobiltelefon so kann, ohne es zu installieren. Euer Standard-Betriebssys- oft es geht zu Hause lassen) und zum Offline-Einkauf mit tem auf der Festplatte wird nicht angefasst. Barzahlung. Im Netz möglichst wenig Spuren zu hinter- lassen muss zu einer Selbstverständlichkeit und Grund- Tails hilft bei der Bearbeitung von sensiblen Text-, Gra- fertigkeit werden. Tor ist zur Zeit das beste Werkzeug fik- und Tondokumenten. Tails verwendet beim Surfen, dafür, das es gibt, und Tails hilft uns (unter anderem), bei Mailen und Chatten automatisch die Anonymisierungs- der Nutzung von Tor möglichst wenig Fehler zu machen. software Tor„ “. Tails erschwert die Wiedererkennbarkeit eures Rechners im Netz durch die Änderung der „MAC- Verglichen mit dem, was wir an Selbstbestimmtheit be- Adresse“. Was das ist und wozu das von Nutzen ist, erklärt reits verloren haben, ist der Aufwand für ein abgeänder- die Einführung dieser Anleitung. tes Alltagsverhalten minimal, auch wenn es vielen von uns „unbequem“ erscheint. Die „bequeme“ Alternative Tails hinterlässt bei richtiger Nutzung keine Spuren auf hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit, dem Rechner - die Festplatte bleibt unberührt. Ein even- Manipulierbarkeit und erhöhtes Repressions-Risiko – tuell (auf Betriebsystemebene) eingeschleuster Schad- nicht nur für euch, sondern auch für diejenigen, mit de- code kann sich auf einer Live-DVD oder einem schreib- nen ihr kommuniziert. geschützten Live-USB-Stick2 als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen. Tails ist allerdings Software, gegen eine Wozu ein Live-Betriebssystem manipulierte Hardware kann es nicht schützen - höchsten (auf DVD oder USB-Stick) ? warnen. Die wichtigsten Gründe für die Verwendung eines Live- Betriebssystems wie Tails sind dessen Vergesslichkeit und Unveränderbarkeit. Konkrete Blockade digital-totalitärer Erfassung Nach dem Herunterfahren des Rechners sind alle Daten, Wer sich gegen die Verletzung von Persönlichkeitsrech- die ihr zuvor nicht explizit auf einen (externen) Datenträ- ten durch das Ausspionieren jeglicher Netzdaten, gegen ger gesichert habt, wieder weg. Der ohnehin vergessliche DNA-Datenbanken und (Drohnen-)Kameraüberwa- Arbeitsspeicher eures Rechners wird beim Herunterfah- chung politisch aktiv zur Wehr setzt, sollte auch bei der ren zusätzlich mit Zufallszahlen überschrieben und die 4 Preisgabe seiner Alltagsdaten nicht nur sparsamer, son- Festplatte bleibt von der Tails-Sitzung unberührt .

1 , , Ryan Gallagher, 12.3.2014 https:// theintercept.com/2014/03/12/nsa-plans-infect-millions-computers- malware/ 3 Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer 2 USB-Sticks mit mechanischem Schreibschutzschalter sind leider Schutz. nur selten im Offline-Handel erhältlich. Hersteller solcher Sticks ist 4 Es sei denn, ihr speichert explizit einzelne Dateien auf die interne u.a. die Firma Trekstore. Festplatte. Davon raten wir ab! Einführung 4

Keine Systemdateien, die verraten, welche USB-Sticks in englischer und französischer Sprache vollständige) ihr benutzt habt, keine versteckten Rückstände eurer In- Dokumentation auf der Webseite https://tails.boum.org ternetrecherche, kein Hinweis auf „zuletzt bearbeitete“ entsprechend reichhaltig ist, versuchen wir hiermit eine Dokumente, keine Überbleibsel einer Bildbearbeitung verdichtete, aber trotzdem verständliche Einführung für und vor allem auch keine Schad-/Schnüffelsoftware, die Computer-Nicht-Expert*innen zur Verfügung zu stellen. sich während eurer Sitzung irgendwo in den Betriebs- systemdateien eingenistet haben könnte – alles weg nach Wir werden im Folgenden drei Nutzungsmodelle für Abschluss eurer Arbeit. Euer „normales“ Betriebssystem Tails beschreiben: (auf der Festplatte) dieses Rechners bleibt unverändert. a) Tails als System für sensible Arbeiten auf einem Der Rechner trägt auch keine Spur, die darauf hindeutet, Rechner mit Internetzugang dass es diese Tails-Sitzung gegeben hat. Hier lernt ihr den Umgang mit den von Tails zur Verfü- Um bei sensibler Arbeit wirklich sicher zu gehen, dass gung gestellten Programmen. Die Verbindung zum Netz tatsächlich nichts zurückbleibt, sollte sich Tails entweder erledigt ein weitgehend automatisierter und einfach zu auf einem unveränderlichen Datenträger befinden (z.B. bedienender Netzwerk-Manager. Die Oberfläche sieht einer gebrannten DVD oder einem USB-Stick mit me- sehr ähnlich aus wie bei eurem normalen Betriebssystem chanischem Schreibschutzschalter), oder aber (per Star- auf der Festplatte - egal ob ihr Windows, Mac-OS X oder 5 toption toram ) vollständig in den Arbeitsspeicher des ein -Betriebssystem nutzt, ihr werdet euch bei Tails Rechners geladen werden. Dann könnt ihr nämlich den schnell zurecht finden. Datenträger, auf dem sich Tails befindet, nach dem Hoch- fahren des Rechners noch vor Arbeitsbeginn auswerfen/ b) Tails als „Quasi-Schreibmaschine“ für hoch-sensible abziehen. Arbeiten auf einem völlig abgeschotteten Rechner ohne Netz, bei dem Festplatte(n), WLAN- und Bluetooth- Adapter ausgebaut sind. Vorteile bei der Nutzung von Tails Hier lernt ihr den Umgang mit besonders sensiblen Do- Bei Tails werden zudem alle Netzwerkverbindungen nach kumenten. Das kann die Bearbeitung von Texten, Fotos, „draußen“ über eine fertig konfigurierte Tor-Software Tonaufnahmen oder die Erstellung ganzer Bücher sein. geleitet6. Das heißt, ihr habt weniger Möglichkeiten, eure Hier darf nichts schief gehen. Deshalb raten wir in sol- Identität versehentlich doch preiszugeben. Selbstver- chen Fällen zu einem Rechner mit beschränkten Fähig- ständlich müsst ihr auch mit Tails wichtige Grundlagen keiten (keine Festplatte, keine Internetverbindung, kein für die Tor-Nutzung7 wie z.B. den Unterschied zwischen WLAN, kein Bluetooth), der euch zudem nicht persönlich Verschleierung der Identität und Verschlüsselung der zugeordnet werden kann. Verbindung berücksichtigen. Aber dazu später mehr. c) Persistenz: Tails als Reise- und Alltagssystem Tails hat darüber hinaus viele sicherheitsrelevante Soft- warepakete integriert und wird kontinuierlich gepflegt. In Erweiterung zur ersten Auflage dieses Heftes haben Ihr dürft etwa alle zwei Monate mit einer neuen Tails- wir uns entschlossen, eine weitere Nutzungsmöglichkeit Version rechnen. von Tails zu dokumentieren: Tails auf einem USB-Stick mit einer zusätzlichen (verschlüsselten) Daten-Partition8, Tails basiert auf der Linuxdistribution und ist kei- auf der Einstellungen, Mails oder andere Daten dauerhaft ne selbstentworfenes System. Sicherheitsupdates und die gespeichert bleiben. In dieser Nutzungsart ist der Tails- Weiterentwicklung der ganzen Software wird größten- Stick nicht mehr unveränderbar9 und Tails nicht mehr teils von Debian übernommen. Es ist erklärter Anspruch vollständig vergesslich. der Tailsentwickler*innen, immer nahe an Debian dran zu bleiben und die Modifikationen auf das Nötige zu be- Im Vergleich zu a) und b) ist diese Nutzung also expli- schränken. Das hat den netten Nebeneffekt, dass bei Fra- zit unsicherer! Im Vergleich zu eurem Alltagsrechner auf gen zur Software die Dokumentation von Debian (oder der Festplatte aber in der Regel viel sicherer, denn Tails dem ebenfalls debianbasierten ) in vielen Fällen lenkt weiterhin jede Kommunikation mit der Außenwelt auch weiterhilft. Tails besteht also zum großen Teil aus sicher durch das Anonymisierungsnetz Tor. Wer also ei- bekannter Software, die nur anders konfiguriert wurde - nen Reiselaptop mit Netzzugang nutzt, aber z.B. seinen wenn überhaupt. Aufenthaltsort beim Mailen und Chatten nicht verraten will, und dennoch bequemen Zugriff auf seine bisheri- Da Tails mittlerweile ein sehr umfangreiches und viel- gen Mails und Dokumente benötigt, der sollte Tails als seitig einsetzbares Live-System ist und die (derzeit nur sicherere Alternative zu einem Standard-Betriebssystem 5 siehe Kapitel Tails Starten 6 Es sei denn, ihr wählt explizit den unsicheren Internet Browser - 8 Ein Datenträger kann in mehrere getrennte Partitionen aufgeteilt ohne Tor. Davon raten wir dringend ab! sein. 7 https://tor.eff.org/download/download-easy.html.en#warning 9 Der Datenträger wird dazu ohne Schreibschutz genutzt! 5 Einführung in Erwägung ziehen. Diese Methode beschreiben wir im Protocol)-Adresse. Ein Router, über den ihr ins Netz geht, Kapitel Persistenz. bekommt diese IP-Adresse (z.B. 172.16.254.1) vom In- ternetanbieter zugewiesen. Die IP-Adresse wird bei jeder Netzaktivität über ein standardisiertes Protokoll (lesbar) Systemvoraussetzungen und mitgeschickt. Euer surfen, chatten oder mailen ist (ohne Betriebsarten von Tails Tor) mit der Identität und Lokalität dieses Routers nach- Tails läuft auf den meisten Rechnern, die einen „64-Bit“ vollziehbar verknüpft. Prozessor besitzen10. Ihr benötigt einen Rechner mit ei- nem internen oder externen Laufwerk, das DVDs lesen Wenn ihr keine zusätzlichen Vorkehrungen und booten (=starten) kann, oder aber einen Rechner, der trefft, verrät die übertragene IP-Adresse den von einem USB-Stick booten kann. ungefähren geografischen Ort des Routers, über den ihr ins Netz geht. Zusätzlich sollte euer Rechner für einen fehlerfreien Be- trieb über einen Arbeitsspeicher (RAM) von mindestens 11 2 GB verfügen . Tails läuft auf allen halbwegs aktuellen Zusätzlich besitzen alle Netzwerkadapter eine zusätzliche PCs und Laptops, nicht jedoch auf Smartphones (ARM- Kennung- die MAC-Adresse (z.B. B4:89:91:C1:F4:CE). Prozessoren) oder PowerPCs (ältere Apple-Rechner). Jede Netzwerkschnittstelle (z.B. die WLAN-Karte oder Zumindest in zwei Fällen empfehlen wir Tails mit der das kabelgebundene LAN) eures Rechners meldet sich Startoption ­toram­ zu benutzen. Dann wird das gesamte mit einer eigenen, eindeutigen (physikalischen) MAC- Betriebssystem von Tails mit allen Anwendungsprogram- Adresse (Media-Access-Control) beim Router an. Beim men zu Beginn in den Arbeitsspeicher geladen. Dazu aktuell (noch) verwendeten Internetprotokoll (ipv4) wird sollte euer Rechner über mindestens 2 GB Arbeitsspei- diese jedoch nicht „nach draußen“ (ins Netz) übertra- 14 cher verfügen. gen . 1) Wenn ihr einen Tails-USB-Stick ohne mechanischen Aber: Wenn ihr z.B. per WLAN in einem öffentlichen Schreibschutzschalter benutzt. Mit der Startoption to- Café ins Netz geht, kann der Betreiber oder ein Angreifer ram können diese Datenträger nach dem Start12 von Tails ohne technischen Aufwand eure MAC-Adresse mitpro- entfernt werden noch bevor ihr mit der Arbeit beginnt. tokollieren. Damit ist dann eure Internet-Aktivität nicht Damit sind diese Datenträger vor einem eventuellen An- mehr nur dem WLAN-Router des Cafés, sondern exakt griff (eingeschleust über das Internet oder andere Daten- dem von euch verwendeten WLAN-Adapter eures Com- träger) sicher. puters zuzuordnen! Auch zu Hause kann ein Angreifer, der sich in euren Router hackt, unterscheiden, welcher 2) Wenn ihr eine Tails-DVD benutzt und in eurer Sitzung Rechner (z.B. in der WG) eine bestimmte Mail verschickt Daten auf CD oder DVD brennen wollt. Mit der Startop- hat. Wir kommen gleich dazu, wie ihr euch gegen eine tion toram kann die Tails-DVD nach dem Hochfahren Identifikation per MAC-Adresse schützen könnt. des Rechners herausgenommen werden. Damit ist das Laufwerk während der Sitzung frei. Das Tor-Prinzip (The Onion Router) Statt in eurem Standard-Browser z.B. die Webseite http:// or Nur über T ins Netz tagesschau.de direkt zu besuchen und dieser beim Kon- Wir gehen in diesem Kapitel darauf ein, wie Rechner im taktaufbau die IP-Adresse eures Routers mitzuteilen, geht Netz kommunizieren, auf das Tor-Prinzip und dessen ihr beim voreingestellten Tor-Browser von Tails einen Nutzung sowie einige Fallstricke13. Umweg über drei Zwischenstationen. Diese drei Rechner werden von der Tor-Software aus weltweit (derzeit) über Identifizierung im Netz per IP- und MAC-Adresse 7000 verfügbaren Tor-Rechnern zufällig ausgewählt. Ein großer Teil der digitale Kommunikation identifiziert Der Inhaber des Servers, auf dem die Zielwebseite liegt die Kommunizierenden über die sogenannte IP (Internet (oder ein dort mitlesender Schnüffler) erhält nicht eure IP-Adresse, sondern die vom Tor-Exit-Rechner 3 als 10 Intel oder AMD. Diese Einschränkung besteht seit Tails Version Besucher*innen-IP. Zwar ist erkennbar, dass es sich hier- 3.0.. bei um einen Rechner des Tor-Netzwerkes handelt (die 11 Bei weniger als 2 GB Arbeitsspeicher kann der Rechner manchmal „einfrieren“. Der Grund dafür liegt darin, dass Tails selbstverständlich Liste aller verfügbaren Tor-Rechner ist öffentlich einseh- nicht auf die sogenannte Auslagerung-Partition (SWAP) der Festplatte bar), aber eure Identität ist nicht rekonstruierbar, es sei zurückgreifen darf: Ein Auslagern von Daten und Programmen auf die Festplatte würde ja nachvollziehbare Datenspuren hinterlassen! 14 Bei dem neueren Internetprotokollstandard ipv6 kann die MAC- 12 Sobald sich der Rechner (nach Boot- und Start-Bildschirm) mit Adresse in der IP mitkodiert werden. Das würde die Verschleierung der Tails-Arbeits-Oberfläche meldet. des verwendeten Rechners gefährden. Deshalb verwendet Tails diesen 13 https://tor.eff.org/download/download-easy.html.en#warning Protokollstandard nicht! Einführung 6 denn, der Inhalt eurer Kommunikation mit der Zielweb- schickt, die mit eurer Person eindeutig in Verbindung seite verrät euch (persönliche Identifikation). Keiner der steht. Das stimmt nur zur Hälfte. Richtig ist, dass ihr mit drei Tor-Rechner kennt den kompletten Pfad von eurem einem (realen) persönlichen login eure Identität gegen- Rechner bis zum Zielserver. Nur ein Angreifer, der den über dem Server offenbart – da hilft auch kein Tor. Aber Netzverkehr von Tor-Rechner 1 und 3 (aus derzeit über ihr könnt auch in diesen Fällen Tor zur Verschleierung 7000 möglichen) mitprotokolliert, kann eure IP mit dem eures Aufenthaltsortes nutzen. Ein weiterer Anwen- Besuch der Ziel-Webseite in Verbindung bringen15. dungsfall für Tor ist das Erschweren von Zensur und Überwachung eurer Netzwerkaktivitäten.

Wir raten euch, IMMER per Tor ins Netz zu ge- hen und eure Netzaktivitäten entlang verschie- dener Identitäten „aufzutrennen“.

Identitäten sauber trennen Es ist nicht ratsam, in ein und derselben Tails-Sitzung verschiedene Aufgaben im Internet zu erledigen, die nicht miteinander in Verbindung gebracht werden sollen. Verschleierung der Identität bedeutet nicht Ihr müsst selbst verschiedene (kontextuelle) Identitäten automatisch Verschlüsselung sorgsam voneinander trennen! Die Verbindungen von eurem Rechner zum Tor-Rechner Ein Beispiel: Es ist gefährlich, in der gleichen Sitzung per 1, sowie 1—2 und 2—3 sind verschlüsselt. Damit ist der Tor (ortsverschleiernd) die persönlichen Mails abzuru- Inhalt bei einem Schnüffel-Angriff auf diese Verbindun- fen und anonym bei indymedia einen Text zu publizieren. gen, bzw auf die Tor-Rechner 1 und 2 nicht lesbar. Die Das heißt, ihr solltet nicht gleichzeitig identifizierbar und Verbindung von 3—Ziel ist hingegen unverschlüsselt! anonym ins Tor-Netz. Ihr solltet auch nicht gleichzeitig unter Pseudonym A und Pseudonym B ins Tor-Netz ge- Nur wenn Ihr eine Webseite beginnend mit HTTPS be- hen, denn diese Pseudonyme könnten auf einem über- sucht wie z.B. https://linksunten.indymedia.org ist auch wachten/korrumpierten Tor-Exit-Rechner 3 miteinan- der Inhalt dieser letzten Verbindung verschlüsselt. Der Tor-Browser von Tails versucht immer eine HTTPS- der in Verbindung gebracht werden. Verbindung zum Ziel aufzubauen. Bietet der Webseiten- Da ihr euch nicht in allen Fällen auf die Funktion „Neue betreiber jedoch nur HTTP-Verbindungen an, ist eure Identität“ im Tor-Browser verlassen könnt, um die ver- Kommunikation mit diesem Server unverschlüsselt und schiedenen Netzaktivitäten (durch verschiedene IP-Ad- kann dort bzw. auf dem Tor-Exit-Rechner 3 oder dazwi- ressen der verschiedenen Tor-Exit-Rechner) vonein- schen mitgelesen werden! ander zu separieren, lautet die unbequeme aber sichere Empfehlung: Verschiedene Nutzungsmodelle von Tor Tor verschleiert eure IP-Adresse mit der ihr zum Surfen, Tails zwischen Netzaktivitäten unterschiedli- Mailen oder Chatten mit anderen Servern Kontakt auf- cher Identität herunterfahren und neu starten! nehmt. Einer der Zwecke von Tor liegt in der Verschleie- rung der eigenen Identität. Denn sogenannte Cookies16, ein Tor-Anwendungsfehler Als Besucher*in einer Webseite geht das, solange ihr dort eurerseits oder eine (noch nicht bekannte oder behobe- keine Daten über euch preisgebt, oder spezifische Inhalte ne) Sicherheitslücke in einem Programm innerhalb von euch eindeutig identifizieren. Beim Mailen können euch Tails könnten Informationen über Eure Tails-Sitzung of- Mail-Kontakte oder Mail-Betreffzeile leicht verraten, fenlegen. Diese könnten offenbaren, dass ein und diesel- selbst wenn ihr peinlich genau darauf geachtet habt, dass be Person hinter den verschiedenen Netzaktivitäten der (inklusive Account-Eröffnung) über die gesamte Historie gleichen Tails-Sitzung (trotz wechselnder IP-Adresse des der Account-Nutzung alles anonym ablief. Tor-Exit-Rechners 3) steckt. Deshalb wird vielfach behauptet, dass Tor unsinnig ist wenn ihr euch persönlich (ohne Pseudonym bei eurer 16 Cookies sind kleine Dateien, die z.B. ein Webseitenbetreiber auf Bank einloggt oder eine Mail von einer Adresse ver- eurem Rechner als Webseitenbesucher zur Wiedererkennung von bestimmten Einstellungen ablegt. Tails untersagt das Speichern der 15 Ein Angriff über eine sogenannte Timestamp-Analyse kommt meisten Cookie-Sorten. Andere, zugelassene Cookies verbleiben im ohne Kenntnis des Datenverkehrs von Tor-Rechner 2 aus. flüchtigen Arbeitsspeicher und verschwinden bei einem Neustart. 7 Einführung

Website Fingerprinting erschweren genommen werden, weil sich Forschungserfolge auf dem Wenn ihr eine Webseite über euren Browser anfordert, einen Gebiet vermutlich auf das andere übertragen lassen. wird diese in kleinen Paketen, die sich durch eine be- Absolute Sicherheit gibt es nicht und Tor ist zur Zeit das stimmte Größe und zeitliche Abfolge auszeichnen (und Beste, was es gibt, um die eigene Identität zu schützen. weiteren Charakteristiken), an euch übertragen. Auch bei Tor wird ständig weiterentwickelt, um bekannt geworde- der Nutzung von Tor kann die Abfolge der übertragenen ne Schwächen zu beseitigen. Daher benutzt auf jeden Fall Pakete analysiert und bestimmten Mustern zugeordnet immer die neueste Tails-Version! werden. Die Muster können hier mit denen von über- wachten Seiten aus dem Netz abgeglichen werden. Um Das Ergebnis bleibt leider unbefriedigend: Erst bei Kennt- diese Analyse-Methode zu erschweren und eure Spuren nis des Versagens des Tor-Netzwerks sind wir in der zu verschleiern, hilft folgendes: Öffnet vor dem Aufruf Lage, eine klare (negative) Aussage zu treffen - das heißt, der gewünschten Webseite diverse andere Seiten in wei- erst wenn das Kind in den Brunnen gefallen ist, können teren Tabs eures Browserfenster. Dadurch entsteht eine wir mit Sicherheit sagen, dass es so ist. Das bedeutet, ihr Menge von weiterem Traffic der die Analyse eures Mus- müsst bei der Bewertung etwaiger Konsequenzen von ters erschwert17. der Möglichkeit ausgehen, dass eure IP-Adresse einer Re- cherche oder einer Veröffentlichung zugeordnet werden könnte. Der Ort des Routers wäre in einem solchen Fall Ist Tor noch sicher? enttarnt. Die durch Tails veränderte MAC-Adresse hilft Diese Frage scheint einfach, ist aber schwierig zu beant- euch zumindest zu verschleiern, welcher Rechner an dem worten, weil sie eine Angreifer*in mit einbezieht - wem dann enttarnten Router für diese Netzaktivität verant- gegenüber ist Tor sicher? Eure Arbeitgeber*in wird Tor wortlich sein soll (siehe nächstes Kapitel). vermutlich nicht knacken können, das gleiche gilt wahr- scheinlich auch für lokale und nationale Polizeibehörden. Da niemand kategorisch ausschließen kann, dass auch Bei Geheimdiensten sind wir mit Aussagen über die Si- diese zusätzliche Ebene der Verschleierung technisch cherheit vorsichtiger. durchbrochen werden könnte, solltet ihr zusätzlich auf für euch kontrollierbare Sicherungsmethoden zurückgreifen. Es ist bekannt, dass Geheimdienste Tor attackieren, um Zu zwei dieser Methoden raten wir bei besonders sen- die Anonymität der Nutzer*innen aufzuheben. Wir ana- siblen Aktivitäten im Internet: Geht nicht von einem für lysieren im Kapitel „Warnung: Grenzen von Tails“ ver- euch gewöhnlichen Ort ins Netz und nutzt keinen Rech- schiedene Angriffe aufTor . Die bislang veröffentlichten ner, der euch zugeordnet werden kann (d.h. nicht übers „Ermittlungserfolge“ bei der Deanonymisierung beruh- Internet, sondern so anonym wie möglich offline besorgt). ten auf Sicherheitslücken der verwendeten Browser oder auf Anwendungsfehlern, die es ermöglichten, unter- Damit ergeben sich dann folgende Sicherungsebenen zur schiedliche Identitäten zu verknüpfen. Es sind auch Si- Anonymisierung besonders sensibler Netzaktivitäten: cherheitslücken im Tor-Protokoll gefunden und behoben worden - allerdings ist nicht bekannt, ob diese Lücken zur 1) Sichere Konfiguration der jeweiligen An- Enttarnung einer User*in beigetragen haben. Es sei noch- wendungsprogramme (in dieser Anleitung) mal betont, dass Tor nur einen Teil des Datentransportes übernimmt und das im konkreten Anwendungsfall im- 2) Verschleierung der IP-Adresse per Tor mer noch weitere Software nötig ist - zum Beispiel der Webbrowser oder aber auch das Betriebssystem - und 3) Verschleierung der MAC-Adresse per Tails dass es für eine Angreifer*in einfacher sein kann, diese (siehe nächstes Kapitel) Software anzugreifen, alsTor zu knacken. 4) Netzzutritt an einem für euch ungewöhn- Geheimdienste attackieren das Tor-Netzwerk, lichen Ort ohne Kameras, ohne euer Handy/ um die Anonymität der Tor-Nutzer*innen zu andere WLAN-, oder Bluetooth-Geräte brechen. Wir können die Effektivität vonTor nicht garantieren ! 5) Anonymer Kauf und versteckte Lagerung eines „Recherche-Computers“ Wir wissen, dass es massive Anstrengungen von sehr starken Angreifer*innen (NSA, FBI) gibt, sogenannte „Tor-hidden-services“ zu „deanonymisieren“; Tor kann nämlich nicht nur User*innen anonymisieren, sondern auch Server. Das ist zwar nicht die im Heft dargestellte Standard-Nutzung von Tor, sollte aber trotzdem ernst 17 http://arxiv.org/pdf/1512.00524v1.pdf Tails ändert eure MAC-Adresse(n) 8

SIM-Karte (IMSI) und die eindeutige Seriennummer Tails ändert eure MAC-Adresse(n) eures Sticks (IMEI) bei jeder Netzeinwahl an den Mobil- funkanbieter übertragen werden und eine Identifikation sowie eine geografische Lokalisierung ermöglichen. Der WLAN ständig auf der Suche UMTS-Stick funktioniert wie ein Mobiltelefon! nach verfügbaren Netzen Wer nicht möchte, dass verschiedene Recherche-Sitzun- Wenn ihr mit angeschaltetem Laptop, Tablet oder Smart- gen miteinander in Verbindung gebracht werden können, 18 phone bei aktiviertem WLAN durch die Stadt geht, darf weder den UMTS-Stick noch die SIM-Karte mehr- dann meldet sich eure WLAN-Karte mit ihrer MAC- mals benutzen!20 Adresse bei allen WLAN-Routern in Funkreichweite. Und das, ohne dass ihr im Netzwerk-Manager eine solche Für sensible Recherchen oder Veröffentlichungen Verbindung aktiv auswählt und herstellt! Die Router aller sind sowohl der UMTS-Stick als auch die SIM- dort gelisteten WLAN-Netze der Umgebung haben eu- Karte zu entsorgen. ren Computer bereits über dessen WLAN-MAC-Adresse bei einer initialen Begrüßung identifiziert! Ihr hinterlasst Andernfalls wären verschiedene Recherchen über die also eine zurückverfolgbare Spur, falls diese flüchtigen gemeinsame IMEI oder die gemeinsame IMSI miteinan- „Begrüßungen“ aufgezeichnet werden19. der verknüpft.Der Austausch der SIM-Karte allein genügt Im Falle eines Anwendungsfehlers oder sonstigen Tor-Pro- ausdrücklich nicht! blems könnte ein Angreifer euren Rechner anhand der Wir legen euch einige weitere Anmerkungen zu den aufgezeichneten MAC-Adresse des WLANs identifizie- Grenzen von Tails (im Anhang) ans Herz! Nach diesen ren, sofern er sich Zugang zum Router verschafft, über Vorüberlegungen und Warnungen zur Sicherheit im Netz den ihr ins Netz gegangen seid. wird es nun praktisch.

Zur zusätzlichen Sicherheit ersetzt Tails vor der ersten Netzeinwahl (beim Start von Tails) Tails starten die MAC-Adresse(n) aller im BIOS aktivierten Netzwerkadapter eures Rechners durch zufällige Wir gehen in diesem Kapitel davon aus, dass ihr einen Adressen. aktuellen Tails-USB-Stick oder eine Tails-DVD habt. Wie ihr das Tails-Live-System herunterladen und überprü- Es gibt allerdings Situationen, in denen das nicht funktio- fen! könnt, um ein solches Start-Medium zu erzeugen, niert: Manche Netzwerke erlauben nur einer beschränkten beschreiben wir im Anhang dieser Anleitung. Wir gehen Liste von voreingestellten MAC-Adressen den Zugang. ebenfalls davon aus, dass euer Computer bereits so einge- Nur, wenn ihr glaubt, auf diese zusätzliche Sicherheit ver- stellt ist, dass er von einem der drei Medien booten (=star- zichten zu können, könnt ihr Tails neu starten und beim ten) kann. Auch diese minimale Einstellung im BIOS ist Tails-Begrüßungsfenster „Ja“ (für weiter Optionen) an- im Anhang beschrieben. klicken und dann die (standardmäßig gesetzte) Option „Alle MAC-Adressen manipulieren“ abwählen! Wir raten Tails booten jedoch zugunsten eurer Anonymität davon ab! Wenn ihr auf die Sicherheit durch die im vorigen Kapi- Vorsicht beim UMTS-Stick tel beschriebene Veränderung der MAC-Adresse eures WLANs setzen wollt, dann muss der Tails-Datenträger Auch das ist ein eigenständiger Netzwerkadapter, der so- vor dem Start eingelegt/eingesteckt sein – andernfalls mit auch eine eigene MAC-Adresse besitzt. Auch diese würde ein „Fehlstart“ mit eurem Standard-Betriebs- wird von Tails beim Start mit einer Zufallsadresse über- system euren Laptop per originaler MAC-Adresse eu- schrieben. Dennoch muss man hier auf die zusätzliche res WLANs in der Funkreichweite bekannt machen! Sicherheit einer veränderten MAC-Adresse verzichten, da auch die eindeutige Identifikationsnummer eurer Bei den meisten Computern genügt es, beim wenige Sekunden später erscheinenden Boot-Bildschirm die 18 Das WLAN lässt sich bei TAILS wie bei allen Betriebssystemen voreingestellte Auswahl Live mit der Enter-Taste zu be- über den Netzwerk-Manager an- und abschalten, sofern ihr es nicht stätigen oder zehn Sekunden zu warten. Nur wenn Tails im BIOS deaktiviert habt. danach keine sichtbaren Startbemühungen unternimmt, 19 In der Standard-Einstellung der Router werden solche Ereignisse solltet ihr in einem neuen Start-Versuch die Option Tails nicht mitprotokolliert. Werbeanbieter*innen nutzen allerdings genau (Troubleshooting Mode) auswählen. diese Möglichkeit, um potentielle Kund*innen vor dem Schaufenster oder im Laden zu identifizieren und ihre Verweildauer zu messen – 20 Das gilt auch bei anonymem Erwerb von UMTS-Stick und SIM- mit ganz normaler Hardware! Karte und deren anonymer Freischaltung. 9 Tails starten

Mac-Nutzer*innen müssen beim booten die Alt-Taste Tails-Startbildschirm gedrückt halten und anschließend Tails als Startvolume auswählen. Ein spezieller Recherche-Computer, aus dem ihr die Festplatte ausbaut und den ihr damit nur für Live-Systeme wie Tails nutzbar macht, löst das „Fehlstart“-Problem und verhindert zudem ein „versehentliches“ Speichern von Daten auf die Festplatte!

Zusätzliche Boot-Optionen Um (eine) zusätzliche Boot-Option(en) auszuwählen, müsst ihr hingegen bei Erscheinen des Boot-Bildschirms 1. die Tabulator-Taste drücken und 2. ein Leerzeichen eingeben. Dann die jeweilige(n) Boot-Option(en jeweils durch ein Leerzeichen ge- trennt) eingeben und mit Enter abschließen: Nach erfolgreichem Boot-Vorgang erscheint folgender Startbildschirm, bei dem ihr durch Auswahl der Option „Deutsch“ (links unten) auf eine deutsche Tastaturbele- gung und deutschsprachige Menüs umschalten könnt. Durch die Auswahl Ja und Vorwärts bei „weitere Optio- nen?“ habt ihr folgende weitere Start-Optionen:

• toram - lädt Tails komplett in den Arbeitsspeicher (mindestens 2 GB). Empfehlenswert, wenn ihr a) einen USB-Stick ohne Schreibschutzschalter als Tails-Boot-Medium verwendet oder b) eine Tails- DVD nutzt, das DVD-Laufwerk aber zum Brennen von Daten in der Sitzung benötigt. • Festlegen eines Administrations-Passworts - das benötigt ihr, wenn ihr für ein Programm Administ- rator-Rechte braucht. Dies ist z.B. notwendig für das Installieren eines Druckers oder den Zugriff auf die interne Festplatte des Rechners. Ihr könnt euch im dann folgenden Dialog ein beliebiges Passwort aus- denken (und merken!). Es behält seine Gültigkeit nur für diese eine Tails-Sitzung. • Manipulation aller MAC-Adressen ausschalten Wenn der Netzzugang nur bestimmten Computern gewährt wird und ihr auf die zusätzliche Sicherheit einer geänderten MAC-Adresse verzichten könnt21, 21 Bitte lest dazu die Hinweise im Kapitel Tails ändert eure MAC-Ad- resse. Tails starten 10

könnt ihr das standardmäßig gesetzte Häkchen weg- Tails Programme nehmen. Das Tails-Live-System ist eine Zusammenstellung von • Alle Netzwerkfuktionen deaktivieren vielen Programmen auf der Basis eines Debian-Linux. Hiermit bleiben alle Netzwerkadapter softwareseitig Alle Programme zu erläutern, erfordert viel zu viel Platz beim Start deaktiviert. Dies geschieht sinnvoller Wei- – selbst wenn wir nur deren grundlegende Handhabung se, bevor Tails seine Netzwerkfunktionalität startet. beschreiben würden. Daher hier nur die Links zu Anlei- So bleiben u.a. WLan und Bluetooth still und können tungen für die wichtigsten Tails-Programme: eure Anwesenheit in Funkreichweite anderer Geräte Surfen Tor- https://tails.boum.org/doc/anony- nicht mehr preisgeben. (siehe dazu das Kapitel Tails Browser mous_internet/Tor_Browser/index. als Quasi-Schreibmaschine). en.html Mailen Thunder- https://de.wikipedia.org/wiki/Mozil- Nachdem ihr den Schalter Start Tails angeklickt habt, mel- bird la_Thunderbird det sich Tails mit der grafischen Oberfläche und den zwei Chatten + https://tails.boum.org/doc/anony- Hauptmenüs Anwendungen, Orte. Damit Tails erkennt, OTR mous_internet/pidgin/index.en.html ob ihr eine veraltete Version benutzt, wird zu Beginn eue- Office LibreOffice http://wiki.ubuntuusers.de/LibreOffice rer Sitzung (nach erfolgreich hergestellter Netzwerk-Ver- Gemeinsames Gobby https://gobby.github.io/ bindung) einmal nach Hause telefoniert. Ihr werdet ggfs. Schreiben aufgefordert, per Upgrade eine neue Version einzuspielen. Layout+Satz Scribus http://www.scribus.net/ Wie das geht, erläutern wir im Anhang im Kapitel Tails- Videos abspielen Video http://wiki.ubuntuusers.de/Totem Installer bzw. Tails-Upgrader. Grafikbearbeitung Gimp http://wiki.ubuntuusers.de/GIMP Tonbearbeitung Audacity http://wiki.ubuntuusers.de/Audacity Zur gleichzeitigen Arbeit mit mehreren Programmen Videobearbeitung Pitivi http://wiki.ubuntuusers.de/PiTiVi sind zwei Arbeitsflächen voreingestellt - damit es auf Newsfeeds lesen http://wiki.ubuntuusers.de/Liferea einem kleinen Bildschirm nicht zu voll wird. Zieht den Electrum https://tails.boum.org/doc/anony- Mauszeiger in die linke obere Ecke, um eine Übersicht mous_internet/electrum/index.en.html über den aktuellen Desktop, Arbeitsflächen und das Pro- Anonymer Daten- Onion– https://onionshare.org/ grammpanel zu bekommen. austausch Share Metadaten MAT https://mat.boum.org/ Tails benutzt die graphische OberflächeGnome , deren entfernen Benutzung etwas Einarbeitung bedarf. Insbesondere ist Scannen Simple http://wiki.ubuntuusers.de/Simp- die Standardeinstellung für das Scrollen MacOSX nach- scan le_Scan empfunden und damit genau andersrum als von Win- CD/DVD brennen Brasero http://wiki.ubuntuusers.de/Brasero dows und den meisten Linuxen gewohnt. Passwort- KeepassX http://wiki.ubuntuusers.de/KeePassX verwaltung

Datenträger werden nicht automatisch „geöffnet“ Netzwerkverbindung herstellen Anders als ihr es gewohnt seid, wird ein eingelegter/einge- Tails sucht nach dem Start selbständig nach verfügbaren steckter externer Datenträger nicht automatisch geöffnet Netzwerkverbindungen. Wenn ihr beim Start von Tails und damit verfügbar gemacht. Ihr sollt damit (absicht- ein Netzwerkkabel eingesteckt habt und euer LAN-Zu- lich) die Kontrolle über alle Datenorte behalten und nicht gang nicht Passwort-geschützt ist, dann startet Tor auto- aus Versehen doch etwas auf die Festplatte speichern! matisch. Der Aufbau eines Tor-Netzwerks mit der dazu notwendigen Synchronisation der Systemzeit dauert eine Datenträger werden erst über das aktive Anwäh- Weile – bei Erfolg erscheint die Meldung, „Tor ist bereit. len (linker Mausklick) unter „Orte ▶ Rechner“ in Sie haben jetzt Zugriff auf das Internet“ Ab jetzt werden das System eingebunden. Vorher können von/auf alle Surf-, Chat-, Mail-Verbindungen durch das Tor-Netz ihm keine Daten gelesen/gespeichert werden. geleitet. Für eine (in der Regel Passwort-gesicherte) WLAN-Ver- Bevor ihr den Datenträger nach fertiger Arbeit bindung könnt ihr den Netzwerkmanager in der oberen abziehen könnt, müsst ihr ihn unter „Orte ▶ Kontrollleiste anklicken oder über das Menü Anwendun- Rechner“ mit der rechten Maustaste anklicken gen ▶ Systemwerkzeuge ▶ Einstellungen ▶ Netzwerk und und dann „Laufwerk sicher entfernen“ wählen! Verschlüsselungsart auswählen und dann das Passwort eingeben. 11 Surfen über Tor

Zielort kopieren. Dazu eignet sich der Dateimanager un- Surfen über Tor ter Anwendungen ▶ Zubehör ▶ Dateien.

Wenn der Netzwerkmanager von Tails eine Netz- werkverbindung hergestellt hat, könnt ihr den Tor- In Ausnahmefällen ohne Tor ins Netz ? Browser starten. Entweder per Klick auf das Symbol in Einige öffentliche WLAN-Zugänge in Cafés, Universitä- der Kontrolleiste oben links, oder im Menü: ten, Büchereien, Hotels, Flughäfen, etc. leiten Webseiten- Anwendungen ▶ Internet ▶ Tor-Browser. anfragen um auf spezielle Portale, die ein login erfordern. Solche Zugänge sind nicht über Tor erreichbar.

Skripte verbieten – NoScript Wir raten dringend von der Nutzung des Brow- Es gibt aktive Inhalte auf Webseiten, die eure Anonymität sers ohne Tor ab! gefährden können. Oft nutzen WebseitenJavascript, Java- Applets, Cookies, eingebettete Flash- oder Quicktime- Nur wenn ihr auf die Verschleierung eurer Identität und Filmchen, PDF-Dokumente oder nachzuladende Schrif- auf die Verschleierung eures Standortes verzichten wollt ten. Derartige aktive Webseiteninhalte können über und könnt, gibt es in Tails die Möglichkeit auch ohne! einen so genannten „Fingerprint“ viele Einstellungen Tor ins Netz zu gehen. Bedenkt, dass euch alles, was ihr und Charakteristika eures Rechners übertragen (Prozes- damit „ansurft“, zugeordnet werden kann. Ihr könnt den sor, Bildschirmauflösung, installierte Schriften, instal- unsicheren Browser starten über: lierte Plugins, etc.), sodass ihr im ungünstigen Fall doch Anwendungen ▶ Internet ▶ Unsicherer Browser. identifizierbar seid22. Die Tor-Installation von Tails küm- mert sich um die Deaktivierung vieler dieser Inhalte. Wir empfehlen jedoch, gleich zu Beginn eurer Netzaktivitäten Auf keinen Fall solltet ihr diesen „nackten“ eine noch restriktivere Einstellung in eurem Tor-Browser Browser parallel zum anonymen Tor-Browser vorzunehmen: nutzen. Das erhöht die Angreifbarkeit und die Verwechslungsgefahr mit eventuell katastropha- len Konsequenzen! Mit dem NoScript-Button im Tor-Browser alle Skripte verbieten!

Im voreingestellten Tor-Browser von Tails sind Skripte Daten verschlüsselt aufbewahren und Plugins zunächst erlaubt. Wie bereits erwähnt, Tails speichert nichts auf eurer Fest- Mit der Option NoScript (Button in der Browser-Kont- platte, es sei denn, ihr verlangt dies explizit durch die rollleiste) verbietet ihr zunächst alle! Skripte global. Emp- Auswahl der Festplatte im Menü Orte ▶ [Name der Fest- fehlenswert ist, Skripte bei den besuchten Webseiten (und platte]. Nach dem Ausschalten des Rechners gehen alle ihren Unterseiten) jeweils erst dann zuzulassen, wenn es Daten verloren. Ihr solltet daher einen Daten-USB-Stick für eure Aktivität notwendig ist- wenn also etwas auf der zur Aufbewahrung eurer Daten nutzen. Aus Sicherheits- jeweiligen Webseite „nicht wie gewohnt funktioniert“. gründen sollte dieser nicht identisch mit dem (möglichst Beachtet, dass ihr dadurch eure Anonymität verlieren schreibgeschützten) Tails-Betriebssystem-Stick sein! könnt! Da wir grundsätzlich alle Daten verschlüsselt aufbewah- Im neuen Tor-Browser könnt ihr über einen Klick auf ren, legen wir auf einem neuen Daten-USB-Stick eine ver- die kleine grüne Zwiebel in der Steuerleiste des Browsers schlüsselte Partition an. Tails nutzt die Linux-Verschlüs- das Sicherheitslevel anpassen. Hier stehen Euch drei Vor- selungssoftware dm-crypt. Ihr könnt die Daten dann auf einstellungen zur Verfügung. Auf dem niedrigsten Level allen Linux-Betriebssystemen entschlüsseln. Ein Daten- funktionieren auch Seiten mit aktiven Inhalten. austausch mit Windows- oder MAC OS X Betriebssys- temen ist damit allerdings nicht möglich! Download aus dem Netz Verschlüsselte Partition auf einem Es ist kein Fehler, sondern Absicht, dass ihr über den Tor- Datenträger anlegen23 browser Dateien nur in das Verzeichnis Tor Browser (im Verzeichnis Persönlicher Ordner) speichern dürft. Das be- 1. Laufwerksverwaltung starten wahrt euch vor unbeabsichtigtem Fehlspeichern. Falls ihr Anwendungen ▶ Hilfsprogramme ▶ Laufwerke Daten auf den Desktop oder einen Datenträger speichern Die Laufwerksverwaltung listet alle derzeit verfüg- wollt, müsst ihr in einem zweiten Schritt die Daten an den baren Laufwerke und Datenträger. 23 Weiterführende Infos: https://tails.boum.org/doc/encryption_ 22 https://panopticlick.eff.org/ and_privacy/encrypted_volumes/index.en.html Daten verschlüsselt aufbewahren 12

2. Daten-USB-Stick identifizieren • Name: Hier könnt ihr einen Namen für den Da- Wenn ihr den neu zu verschlüsselnden USB-Stick tenträger wählen, um ihn später identifizieren zu jetzt einsteckt, sollte ein neues „Gerät“ in der Liste können. Beachtet: Dieser Name ist für alle lesbar! auftauchen. Wenn ihr draufklickt, seht ihr die De- • Kennwort: Wählt ein starkes Passwort. Das Pass- tails des Datenträgers. Überprüft genau, ob ihr den 24 richtigen Datenträger ausgewählt habt (blau hin- wort sollte komplex genug sein, damit es nicht ge- terlegt) - ob also die Beschreibung (Marke, Name, knackt werden kann. Aber ihr müsst es euch auch Größe) mit eurem Gerät übereinstimmt! Eine Ver- merken können! Dann auf Erstellen klicken. Dieser wechslung mit einem anderen Datenträger wird die- Prozess kann eine Weile dauern. Wenn die Fort- sen löschen. schrittsanzeige erlischt, seid ihr fertig.

3. Platz schaffen Nach dem Auswählen des USB-Sticks erscheint auf der rechten Seite ein Darstellung der Partitionen. Wenn dort kein „Freier Platz“ mehr angezeigt wird, Verschlüsselte Partition öffnen müsst ihr bestehende Partitionen löschen. Dazu Wenn ihr einen verschlüsselten USB-Stick einsteckt, wird wählt ihr die betroffene Partition aus, klickt auf den er (wie alle Datenträger) in Tails nicht automatisch geöff- „Minus“-Button und bestätigt das Löschen. Wir net, sondern erst, wenn ihr ihn im Menü Orte anwählt. empfehlen, alle Partitionen zu löschen und keinen Mischbetrieb von verschlüsselten und unverschlüs- selten Daten auf dem gleichen Stick zu versuchen, um Verwechselungen zu vermeiden

4. Eine verschlüsselte Partition erzeugen Jetzt zeigt das Fenster einen leeren Datenträger.

Ihr werdet aufgefordert, das Passwort einzugeben:

Klickt nun auf den Button Partition erstellen. Es erscheint ein Menü „Partition erstellen“, in dem ihr die neue Partition festlegen könnt. • Größe: Ihr könnt die Größe der zu verschlüsseln- den Partition auch verkleinern, damit noch andere Wenn es das richtige Passwort ist, dann wird die Partiti- Partitionen auf dem USB-Stick Platz finden. Wir on im Datei-Manager wie ein Datenträger mit dem von raten euch jedoch, sensible Datenprojekte nicht mit euch gewählten Namen angezeigt. Ihr könnt nun Dateien anderen Daten auf dem gleichen Stick zu speichern. hinein kopieren oder sonstige Dateioperationen durch- • Typ: Hier wählt ihr „Verschlüsselt, kompatibel mit führen. Linux-Systemen (LUKS+Ext4)“. 24 Hinweise zu einem sicheren Passwort im Anhang. 13 Daten löschen

Identifikation von externen Datenträgern Jeder externe Datenträger (Festplatte oder USB-Stick) wird von der Laufwerksverwaltung des Betriebssystems (Linux, Windows und auch MAC OS X) identifiziert und registriert. Die Nutzung eines solchen Datenträgers unter Tails hinterlässt KEINE Spuren, da alle Protokoll-Dateien beim Ausschalten des Rechners aus dem (flüchtigen) Ar- beitsspeicher verschwinden und dieser zusätzlich mit Zu- fallszahlen überschrieben wird, aber: Bevor ihr den Datenträger nach fertiger Arbeit abziehen könnt, müsst ihr ihn unter Orte ▶ Rechner mit der rechten Wenn ihr einen Datenträger (auch) an einem Maustaste anklicken und dann Auswerfen wählen! Rechner OHNE Tails benutzt, dann besteht die Gefahr, dass sich dieser Rechner über eine ein- Bedenken gegen TrueCrypt deutige Identifikationsnummer an diesen Daten- träger „erinnert“. TrueCrypt ist eine Software, die verschlüsselte Partitio- nen ermöglicht und auf Windows, MacOSX und Linux läuft, was den Datenaustausch sehr vereinfacht. Die Ar- Bei einer Beschlagnahmung des Rechners bzw. einer beit an TrueCrypt ist aber eingestellt worden. Die im Mai feindlichen Übernahme lässt sich damit nachvollziehen, 2014 erschienene letzte TrueCrypt-Version wird von den dass und wann z.B. ein bestimmter USB-Stick zum Ein- Entwickler*innen selbst als nicht sicher(!) eingestuft und satz kam26. Die eindeutig identifizierbaren Spuren in den erlaubt nur noch das Entschlüsseln bereits vorhandener System-Protokolldateien „verbinden“ also euren USB- TrueCrypt-Container. Stick mit allen Rechnern in denen er jemals gesteckt hat. Wir erzählen das, weil wir damit deutlich machen möch- Um nicht in die missliche Lage zu kommen, irgendwann ten: die alten Datenträger nicht mehr entschlüsseln zu kön- nen, raten wir, zu sichernde TrueCrypt-verschlüsselte Datenträger, die zum Speichern eines sensiblen Inhalte zu entschlüsseln und umzukopieren auf dm- Dokuments benutzt wurden, müssen ( z.B. nach crypt-verschlüsselte Datenträger (erster Abschnitt dieses dessen Veröffentlichung) vollständig gelöscht und Kapitels). vernichtet werden. Veracrypt ist eine Weiterentwicklung von TrueCrypt und hat von dort ein paar Sicherheitsprobleme geerbt. Inzwi- Wie das geht, erfahrt ihr im nächsten Kapitel. schen sind aber alle bekannten Probleme behoben. Vera- crypt ist noch nicht Bestandteil von Tails, wir erwähnen es der Vollständigkeit halber und weil es das einzige uns bekannte Tool ist, das betriebssystem-übergreifend ein- setzbar ist. Daten löschen TrueCrypt entschlüsseln Es ist leider sehr kompliziert, einmal erzeugte Daten „si- Solltet ihr trotz der zuvor dargelegten Bedenken True- cher“ loszuwerden. Alle wissen vermutlich, dass es mit Crypt-Partitionen (Volumes) oder -Dateien (Container) dem normalen Löschen einer Datei nicht getan ist – die zum betriebssystem-übergreifenden Datenaustausch ver- Datei bleibt vollständig erhalten, ihr Name wird lediglich wenden, bietet dm-crypt nur noch die Möglichkeit zum aus der Liste verfügbarer Dateien auf diesem Datenträ- Lesen der Partition bzw. des Datei-Containers. Dazu gibt ger ausgetragen. Der belegte Platz wird freigegeben, aber es jedoch kein Programm mit einer grafischen Oberflä- nicht überschrieben. che. Ihr müsst ein sogenanntes Root-Terminal über An- wendungen ▶ Systemwerkzeuge ▶ Root-Terminal öffnen Leider führen aber auch Software-Techniken, die einzel- (dazu müsst ihr beim Tails-Startbildschirm ein Passwort ne Bereiche eines Datenträgers mit verschiedenen Daten- festlegen) und dann einige Linux-Kommandos eingeben. mustern mehrfach überschreiben zumBeispiel bei USB- Die Anleitung dazu findet ihr in der Tails-Dokumentati- Sticks nicht zum gewünschten Ergebnis! on unter Opening TrueCrypt volumes using cryptsetup25.

25 Aktuell zu finden unter: https://tails.boum.org/doc/encryption_ 26 Umgekehrt gilt das nicht: Ein (nicht gehackter) USB-Stick merkt and_privacy//index.de.html sich nicht, in welche Rechner er gesteckt wurde. Datenträger vernichten 14

Für Ungeduldige auch hier gleich das Ergebnis unser Das sichere Löschen von einzelnen Dateien hingegen Ausführungen vorweg: gelang mit keinem der getesteten Programme!

Die sicherste Variante ist, Daten nur (temporär) Mit diesen Einschränkungen (als dringliche Warnung) im Arbeitsspeicher zu halten! zeigen wir euch, wie ihr bei Tails die Löschroutine wipe zum Überschreiben des gesamten Datenträgers nutzen Wenn Daten dauerhaft gesichert werden müssen, könnt: dann muss es a) ein externer Datenträger sein und dieser muss b) komplett verschlüsselt sein. 1. Datenträger im Dateimanager auswählen: Orte ▶ Ein sicher verschlüsselter Datenträger ist der beste (Name des Datenträgers) Schutz gegen (lesbare) Überreste. 2. Im Dateimanager bei Ansicht ▶ Verborgene Datei- Löschprogramme wie z.B. wipe funktionieren auf en anzeigen ein Häkchen setzen Flash-Medien (USB-Sticks, SD-Karten, SSD, etc) prinzipbedingt nicht zuverlässig. Selbst wenn das 3. Alle Ordner und Dateien markieren Medium als Ganzes überschrieben wird, können Reste zurückbleiben. Deshalb c) zerstören wir Me- dien mit hochsensiblen Inhalten zusätzlich. 4. (rechter Mausklick) ▶ Sicher löschen (Die Dateien sind für euch unwiderruflich weg!)

5. Im (danach leeren) Feld dieses Datenträgers: Probleme beim Überschreiben von Datenträgern (rechter Mausklick) ▶ Sicheres Löschen des verfüg- Physikalische Eigenschaften der Datenträger erlauben es, baren Fesplattenspeichers den ehemaligen Inhalt einer überschriebenen Speicher- stelle zu rekonstruieren. Wir ersparen euch hier Details 6. Drei Durchläufe bei zweifachem Überschreiben und erläutern lieber, warum es dabei weniger um die An- (also sechsfach) genügen bei neueren Datenträ- zahl der Überschreibvorgänge geht! gern - bei Unsicherheit und bei alten Festplatten könnt ihr 38-faches Überschreiben wählen. Bei magnetischen Festplatten gibt es das Problem, dass defekte Sektoren (=Speicherbereiche) von der Festplat- 7. Warten – je nach Größe des Datenträgers einige tensteuerung aussortiert werden und ehemals dort ge- Minuten bis viele Stunden. speicherte Daten umkopiert werden. Ein Überschreib- Programm zum „sicheren“ Löschen hat dann auch keinen Zugriff mehr auf diese defekten Sektoren. Im Forensik- Labor hingegen lassen sich diese Bereiche auslesen – mit unter Umständen fatalen Folgen für euch. Datenträger vernichten Bei sogenannten Flash-Speichermedien wie z.B. USB- Sticks, SD-Karten, CompactFlash-Karten und die Gerade wegen der Unzulänglichkeit vieler Software- neueren SSD-Festplatten (Solid-State-Disks) ist dieses Löschtechniken und der weitgehenden Möglichkeiten Problem des internen Umkopierens (außerhalb der Kon- von forensischer Daten-Wiederherstellung solltet ihr sen- trolle des Anwenders) wegen der besonders hohen Feh- sible Datenträger lieber zusätzlich zerstören. Auch das ist leranfälligkeit des Speichers kein Ausnahmefall, sondern leider problematischer als gedacht - optische Medien sind die Regel27. Eine Überschreibeprozedur zum „sicheren“ am einfachsten zu zerstören. Löschen einzelner Dateien „erwischt“ dann nur eine von mehreren Kopien. Eine der neueren Forschungsarbeiten Magnetische Festplatten sind sehr schwer zu zer- bescheinigt sämtlichen Software-Löschtechniken, dass sie stören. Ihr könnt sie nicht einfach ins Feuer werfen. angewendet auf Flash-Speicher selbst beim Überschrei- Die Temperaturen, die ihr damit an den Daten-tragenden ben des gesamten Speichermediums nur unzuverlässig Scheiben (Aluminium mit Schmelzpunkt 660°C oder funktionieren28. Glas wird zähflüssig >1000°C) erreicht, ermöglichen ge- rade mal eine leichte Verformung. Ein Aufschrauben des 27 Zur ausgewogenen Belastung der Speicherstellen werden Bereiche Gehäuses und der Ausbau der Scheiben ist mindestens ständig umkopiert. Mehr als zehn versteckte Kopien einer Datei sind notwendig, um mit einem Lötbrenner an der Scheibe keine Seltenheit bei Flash-Speicher. selbst höhere Temperaturen zu erzeugen. Ein Camping- 28 Michael Weie et. al.: „Reliably Erasing Data From Flash-Based So- gas-Lötbrenner reicht dazu jedoch nicht aus. Ihr benötigt lid State Drives“ 9th USENIX Conference on File and Storage Tech- hierfür Thermit, ein Pulver, das in einer aus Ziegelsteinen nologies. „For sanitizing entire disks, built-in sanitize commands are effective when implemented correctly, and software techniques work improvisierten „Brennkammer“ 2300°C heiß brennt und most, but not all, of the time. We found that none of the available soft- die Scheiben verflüssigt. Die Handhabung erfordert aller- ware techniques for sanitizing individual files were effective.“http:// static.usenix.org/event/fast11/tech/full_papers/Wei.pdf 15 Metadaten entfernen dings einige Vorsichtsmaßnahmen!29 Wem das zu viel gebundener Bilder, … lassen Rückschlüsse auf euch bzw. Aufwand ist, der sollte zumindest die ausgebauten Schei- euren Rechner zu. ben der Festplatte in kleine Stücke brechen und an meh- Tails hat dazu eine umfassende Reinigungssoftware an reren Orten verteilt entsorgen (Achtung - Splittergefahr!). 31 Wegen der hohen Datendichte könnten Forensiker*innen Bord. Das Metadata Anonymisation Toolkit (MAT) darauf jedoch noch reichlich Datenfragmente finden! Al- kann folgende Datentypen säubern: PNG- und JPEG- ternativ könnt ihr die Oberfläche der einzelnen Scheiben Bilder, LibreOffice und Microsoft Office Dokumente, MP3 mit einer Bohrmaschine und Drahtbürstenaufsatz ab- und FLAC (Audio-) Dateien und TAR-Archivdateien. schleifen. Anwendungen ▶ Systemwerkzeuge ▶ MAT (Metadata An- Flash-Speicher (USB-Sticks, SSD, SD-Karten, ... ) onymisation Toolkit) lässt sich ebenfalls nur unvollständig zerstören. Mit Das Programm ist nahezu selbsterklärend: zwei Zangen könnt ihr die Platine aus dem Gehäuse her- ausbrechen, um dann die Speicherchips samt Platine ein- Öffnet ein Dateimanager-Fenster, über das ihr die zu zeln in Stücke zu brechen und in die Flamme eines Cam- checkenden / säubernden Dateien hinzufügen könnt. pinggas-Lötbrenner zu halten. Ihr erreicht auch hierbei Überprüft, ob die angewählten Dateien sauber oder nur eine partielle Zersetzung des Transistor-Materials. dreckig sind. Vorsicht – Atemschutz oder Abstand! Die Dämpfe sind ungesund. Die angewählten Dateien werden bereinigt und unter dem gleichen Namen wie die Originaldatei abgelegt. Optische Medien (CD, DVD, Blueray) lassen sich Ihr könnt dieses Werkzeug auch auf ganze Ordner an- mit genügend großer Hitze vollständig und unwi- wenden. Bedenkt, dass die zusätzlich erzeugte Original- derruflich zerstören. Das Trägermaterial Polycarbonat datei mit dem Namens-Zusatz .bak auch nach dessen Lö- schmilzt bei 230°C (Deformation). Die Zersetzung ge- schen AUF DIESEM DATENTRÄGER immer noch lingt bei 400°C und bei 520°C brennt es. Ein Camping- rekonstruierbar ist! gas-Lötbrenner reicht aus, die Scheiben aus Polycarbonat, einer dünnen Aluminiumschicht und einer Lackschicht Es hat sich herausgestellt, dass MAT Metadaten aus pdf- zu Klump zu schmelzen oder gar zu verbrennen. Vorsicht Dateien nicht zuverlässig entfernt. Aus diesem Grund un- – Atemschutz oder Abstand! Die Dämpfe sind ungesund. terstützt MAT das PDF-Format nicht mehr. Alternative ist die Zerstörung des Datenträgers in der Mi- krowelle (wenige Sekunden auf höchster Stufe) Zur Zeit wird die Entwicklung von MAT nur sporadisch fortgeführt. Der Entwickler empfiehlt, die Benutzung zu vermeiden und statt dessen auf andere Programme wie exiftool (umfangreiches Bereinigungstool), exiv2 (löscht Metadaten aus Bildern), jhead (manipuliert Header in Metadaten entfernen jpgs) oder pdfparanoia (bereinigt Wasserzeichen aus pdf- Dateien) zu benutzen. Leider wissen wir zur Zeit von kei- Die meisten von euch kennen das Problem bei Fotos von nem tool, das in der Lage ist, pdfs von allen Metadaten zu Aktionen. Bevor diese veröffentlicht werden können, befreien. Grundsätzlich gilt: müssen nicht nur Gesichter unkenntlich gemacht wer- 30 den , sondern auch die sogenannten Metadaten entfernt Je größer das Sicherheitsbedürfnis, desto simpler werden, die im Bild mit abgelegt sind und die Kamera, sollte das Datenformat sein, das ihr für die Über- mit der das Bild aufgenommen wurde, eindeutig identi- mittlung wählt. fizieren. Neben der Uhrzeit und der Seriennummer sind bei einigen neueren Kameras (insbesondere Smartpho- nes) sogar die GPS-Koordinaten in diesen sogenannten Reines Textformat verrät am wenigsten über den Rech- EXIF-Daten abgespeichert. Ein sogenanntes Thumbnail ner, an dem der Text erstellt wurde. Beachtet, dass der (Vorschau-Foto im Kleinformat) kann Bilddetails preis- Name eines Dokuments unter Umständen ebenfalls Rück- geben, die ihr im eigentlichen Bild verpixelt oder ander- schlüsse auf die Autor*in oder deren Rechner zulässt. weitig unkenntlich gemacht habt. Diese Metadaten müs- sen entfernt werden! Leider tragen z.B. auch LibreOffice-/Worddokumente und PDF-Dateien Metadaten in sich. Anwender*innenname, Computer, Schriftarten, Namen und Verzeichnisorte ein-

29 frank.geekheim.de/?p=2423 30 Zur Grafikbearbeitung könnt ihr das Programm GIMP verwenden. 31 https://mat.boum.org/ Mailen über Tor 16

4. Falls ihr den Text verschlüsseln wollt, wählt einen oder Mailen über Tor mehrere öffentliche Schlüssel für die Empfänger*in- nen des verschlüsselten Textes im „Schlüssel wäh- len“-Dialog aus (siehe dazu das Kapitel PGP-Schlüssel Webmail importieren). Die einfachste Methode in Tails Emails zu versenden und zu empfangen ist der Zugriff (überTor ) auf ein Webmail- 5. Falls ihr den Text signieren wollt, wählt den gehei- Konto. Wurde das Mail-Konto anonym angelegt, lässt sich men Schlüssel aus der „Nachricht signieren als“- darüber die eigene Identität verschleiern. Andernfalls Dropdown-Liste aus. Bedenkt, dass der Besitz dieses könnt ihr immerhin euren Aufenthaltsort verschleiern. Schlüssels die Urheber*innenschaft der so signierten Mail schwer abstreitbar macht. Für alle, die verschlüsselten Mail-Text per Webmail ver- schicken wollen, stellen wir im folgenden zwei Methoden 6. Klickt auf OK. Falls die Frage „Vertrauen Sie diesen der PGP-Verschlüsselung vor. Schlüsseln?“ angezeigt wird, beantwortet dies entspre- chend. Warnung: Es ist unsicher, vertraulichen Text di- 7. Falls ihr einen oder mehrere öffentliche Schlüs- rekt in einen Webbrowser einzugeben, da Angrei- sel zum Verschlüsseln des Texts ausgewählt fer mit JavaScript aus dem Browser heraus dar- habt, zeigt das Tails OpenPGP Applet durch auf zugreifen können. ein Vorhängeschloss an, dass die Zwischenab- lage nun verschlüsselten Text enthält. Ihr solltet euren Text daher mit dem Tails Open- Habt ihr einen geheimen Schlüssel zum Signieren des PGP Applet verschlüsseln und den verschlüs- Texts ausgewählt, so zeigt das Tails OpenPGP Applet selten Text in das Browserfenster einfügen. Ihr nun durch ein Siegel an, dass die Zwischenablage sig- müsst zusätzlich alle Skripte über NoScript ver- nierten Text enthält. bieten!

A) PGP-Verschlüsselung mit öffentlichem Schlüssel 8. Um den verschlüsselten oder signierten Text in das Bei dieser Methode nutzt ihr die sehr sichere Standard- Webmail-Fenster eures Mail-Anbieters (oder eine an- PGP-Verschlüsselung: Verschlüsseln mit den öffentli- dere Anwendung) einzufügen, klickt mit der rechten chen Schlüsseln der Empfänger*innen. Falls ihr noch Maustaste auf das Eingabefeld, in das ihr den Text nie mit PGP gearbeitet habt, könnt ihr Methode B) einfügen möchten, und wählt die Option Einfügen verwenden. aus dem Menü aus. 1. Schreibt euren Text in einen Texteditor, nicht direkt in das Browserfenster eures Webmail-Anbieters! Zum Beispiel könnt ihr dazu gedit öffnen über Anwendun- gen ▶ Zubehör ▶ Texteditor . 2. Markiert dort den zu verschlüsselnden oder zu si- gnierenden Text mit der Maus. Um ihn in die Zwi- schenablage zu kopieren, klickt ihr mit der rechten Maustaste auf den markierten Text und wählt den Menüpunkt Kopieren aus. Das Tails OpenPGP Applet zeigt durch Textzeilen an, dass die Zwischenablage unverschlüsselten Text enthält. 3. Klickt auf das Tails OpenPGP-Applet (in der Tails- Menüleiste oben rechts) und wählt die Option Zwi- schenablage mit öffentlichem Schlüssel signieren/ B) PGP-Verschlüsselung mit Passphrase verschlüsseln aus. Sollte die Fehlermeldung „Die Bei dieser Methode müsst ihr eine geheime Passphrase Zwischenablage beinhaltet keine gültigen Eingabeda- mit den Personen teilen, die die Nachricht entschlüs- ten“ angezeigt werden, versucht erneut den Text ge- seln sollen. Ihr müsst die Passphrase also zuvor über einen mäß Schritt 2 zu kopieren. sicheren Kanal (im günstigsten Fall face-to-face) kommu- nizieren! Die beiden ersten Schritte sind identisch mit 1. und 2. aus Methode A). Dann geht es weiter mit: 17 Mailen über Tor

1. Klickt auf das Tails OpenPGP Applet und wählt • Ist die Passphrase zu einem geheimen Schlüssel die Option Zwischenablage mit Passwort ver- noch nicht zwischengespeichert, dann erscheint schlüsseln aus. Sollte die Fehlermeldung „Die Zwi- ein Dialog mit der Nachricht: „Sie benötigen eine schenablage beinhaltet keine gültigen Eingabedaten“ Passphrase, um den geheimen Schlüssel zu ent- angezeigt werden, versucht erneut den Text gemäß sperren“. Gebt die Passphrase für diesen gehei- Schritt 2 zu kopieren. men Schlüssel ein, danach auf „OK“ klicken. • Falls sich kein zum verschlüsselten Text passen- 2. Gebt eine Passphrase in den Passphrase-Dialog ein. der geheimer Schlüssel im Schlüsselbund befin- Wiederholt die gleiche Passphrase im zweiten Di- det, wird die GnuPG Fehlermeldung „Entschlüs- alog. selung fehlgeschlagen: Geheimer Schlüssel ist nicht vorhanden“ angezeigt. 3. Das Tails OpenPGP Applet zeigt durch ein Vor- hängeschloss an, dass die Zwischenablage ver- • Ist die Passphrase falsch, so wird ein GnuPG-Fehler schlüsselten Text enthält. Fenster mit der Meldung „Entschlüsselung fehlge- schlagen: Falscher Schlüssel“ angezeigt. • Ist die Passphrase korrekt, oder ist die Signatur auf den Text gültig, so wird das GnuPG-Ergebnis-Fenster 4. Dieser Schritt ist identisch mit Schritt 8 aus Me- angezeigt. thode A). • Der entschlüsselte Text erscheint im Textfeld Aus- gabe von GnuPG. Im Textfeld Andere Nachrichten von GnuPG zeigt die Nachricht „Korrekte Unter- Entschlüsseln oder Signatur überprüfen schrift von...“an, dass die Signatur gültig ist. Die Entschlüsselung eines verschlüsselten Textes / einer verschlüsselten Mail funktioniert für beide Verschlüsse- lungs-Methoden folgendermaßen: PGP-Schlüssel importieren 1. Markiert mit der Maus den verschlüsselten bzw. si- Da Tails über die aktuelle Sitzung hinaus keinerlei Daten gnierten Text (z.B. in eurem Webbrowser), den ihr speichert, müsst ihr für die Verschlüsselung mit Methode entschlüsseln bzw. überprüfen möchtet. Schließt A bzw die Entschlüsselung zunächst einen PGP-Schlüssel die Zeilen “-----BEGIN PGP MESSAGE-----“ und von einem (hoffentlich verschlüsselten!) Datenträger im- “-----END PGP MESSAGE-----” mit in die Mar- portieren. kierung ein. Ihr solltet niemals private PGP-Schlüssel auf ei- 2. Ist der ausgewählte Text verschlüsselt, zeigt dies nem unverschlüsselten Datenträger speichern! das Tails OpenPGP Applet durch ein Vorhänge- schloss an. Ist der ausgewählte Text nur signiert, aber nicht verschlüsselt, wird dies durch ein Siegel Klickt dazu auf das Tails OpenPGP-Applet (in der Tails- im Tails OpenPGP Applet angezeigt. Menüleiste oben rechts) und wählt die Option Schlüssel verwalten. Es öffnet sich die Passwort und Schlüsselver- 3. Klickt auf das Tails OpenPGP Applet und wählt waltung von Tails. Hier könnt ihr unter Datei ▶ Impor- Zwischenablage entschlüsseln/überprüfen aus dem tieren einen verfügbaren Datenträger und dort den ge- Menü aus. wünschten Schlüssel auswählen. Beachtet, dass ihr zum Entschlüsseln euren privaten PGP-Schlüssel benötigt. • Ist der ausgewählte Text nur signiert und die Sig- Zum Verschlüsseln (mit Methode A) benötigt ihr hinge- natur gültig, erscheint direkt das GnuPG-Ergebnis gen den öffentlichen Schlüssel des Empfängers. Fenster. • Ist der Text signiert, aber die Signatur ungültig, wird Ab jetzt stehen euch die so importierten PGP-Schlüssel das GnuPG-Fehler Fenster mit der Nachricht „FAL- bis zum Ende der Tails-Sitzung (also bist zum Herunte- SCHE Unterschrift von...“ angezeigt. Ihr könnt euch fahren des Rechners) zur Verfügung. nicht sicher sein, dass der angegebene Absender auch der tatsächliche ist. Remailer • Ist der Text mit einer Passphrase verschlüsselt, erscheint die Aufforderung „Geben Sie die Passphrase Remailer ermöglichen das Versenden einer Mail z.B. an ein...“, danach auf „OK“ klicken. die Mail-Adresse einer Zeitungsredaktion ohne (zwin- gend) eine eigene Mailadresse anzugeben. Nur in Verbin- • Ist der Text mit einem öffentlichen Schlüssel ver- dung mit Tails und Tor bieten Remailer eine gute Mög- schlüsselt worden, können zwei verschiedene Dialoge lichkeit, anonym Mails zu versenden. Dabei entstehen angezeigt werden: Mailen über Tor 18 teilweise beträchtliche Zeitverzögerungen, bis eine Mail die Empfänger*in erreicht. Leider ist die Benutzung der von uns getesteten Remailer aktuell so umständlich, dass wir auf eine detaillierte Be- schreibung verzichten müssen und auf die Website von https://remailer.paranoici.org/ verweisen. Das in alten Versionen dieser Broschüre beschriebene Webinterface funktioniert derzeit nicht (mehr).

Chatten über Tor Pidgin ist der Name des Chatclients, der bei Tails mitge- liefert wird. Im Vergleich zu einer Pidgininstallation un- ter einem „normalen“ Linux ist das Pidgin von Tails spe- ziell auf Verschlüsselung abzielend vorkonfiguriert. Es wird nur eine limitierte Auswahl an Chatprotokollen Verschlüsselte Sitzung angeboten: Varianten von XMPP und IRC. Für diese bei- OTR verwendet das gleiche Schema wie auch PGP für den Protokolle stehen Verschlüsselungsmethoden bereit, seine Schlüssel: Es gibt einen öffentlichen und einen pri- die anderen Protokollen fehlen. Die Voreinstellungen, die vaten. die Tails-Variante von Pidgin mitbringt, deaktivieren das logging, also das Mitprotokollieren von Sitzungen. Auch Chatsitzungen von Pidgin sind beim Start nicht mitinstalliert ist das OTR-Plugin, welches eine Ende-zu- verschlüsselt – das Erste, was also (für jede Chat- Ende-Verschlüsselung erlaubt32. sitzung) gemacht werden muss, ist die „Private Unterhaltung“ zu starten! Damit ist eine Ende- Für den einmaligen Einsatz muss nichts weiter vorbe- zu-Ende-Verschlüsselung via OTR gemeint. reitet werden. Pidgin bei Tails kommt mit zwei vorkonfi- gurierten (zufälligen) Accounts daher, die direkt verwen- det werden können. Für den regelmässigen Einsatz (mit Nach der Auswahl des Menüpunktes „Private Unterhal- eigenem Account) müsstet ihr Pidgin wegen der Vergess- tung“ startet eine verschlüsselte Sitzung. lichkeit von Tails jedes Mal neu konfigurieren oder die privaten Schlüssel auf einem Datenträger sichern. Pidgin findet sich unterAnwendungen ▶ Internet ▶ Pidgin Internet-Sofortnachrichtendienst. Wenn Pidgin startet, zeigt es die sogenannte Buddylist, das ist so etwas wie ein Ad- ressbuch. Nach dem ersten Tippt sensible Inhalte erst nach dem Erscheinen der Mel- Start muss (mindestens) ein dung „Unterhaltung mit ... begonnen“. Erst ab dieser Stelle Chat-Account angelegt werden wird alles, was in dieser Sitzung geschrieben wird, ver- (das ist vergleichbar mit einer schlüsselt übertragen. Email-Adresse) - es sei denn, ihr benutzt einen der beiden vorkonfigurierten Accounts. Im Menü Konten ▶ Konten verwalten aufrufen. Zum An- legen eines neuen Accounts auf „Hinzufügen“ klicken. Hier die Daten des Chataccounts eintragen. Pidgin hat die Besonderheit, dass ein Chat-Account name@jabber. server.org getrennt eingetragen werden muss: „name“ kommt in das Feld „Benutzer“ und jabber.server.org in das Feld „Domain“. Der Rest kann leer gelassen werden. Was auf dem Screenshot allerdings sichtbar wird, ist, dass das Gegenüber nicht verifiziert ist - sprich, es ist nicht 32 OTR: Off The Record – Ausdruck, der in Gesprächen signalisiert, sicher, dass das Gegenüber die Person ist, für die sie dass das jetzt Gesagte nicht zitiert werden darf. Mehr zu OTR: https:// sich ausgibt. otr.cypherpunks.ca/ 19 Mailen über Tor

Echtheit des Gegenübers verifizieren • Gemeinsam bekannte Passphrase: Einfacher ist es da schon, über einen sicheren Kanal ein gemein- sames „Passwort“ oder gleich einen ganzen Satz zu vereinbaren. Dieser muss natürlich geheim bleiben. • Manueller Fingerprint-Vergleich: Mit dieser Methode werden die öffentlichen Schlüssel direkt miteinander vergleichen - ihr habt den Fingerab- druck des öffentlichen Schlüssels eures Gegenübers und diese*r natürlich auch (ist ja ihr eigener). Sind Um Zweifel auszuschließen, enthält Pidgin mehrere Me- die Abdrücke gleich, dann sind auch die öffentli- thoden, um das Gegenüber zu identifizieren.Es stehen chen Schlüssel gleich. Mit der Methode lässt sich drei Methoden zur Verfügung: ausschließen, dass jemand in der Mitte der Verbin- dung sitzt und beiden Seiten vorspielt, die jeweils • Frage und Antwort: Die Idee hinter dieser Me- andere Seite zu sein. thode ist, dass euer Gegenüber die Frage nur dann richtig beantworten kann, wenn sie die richtige Am sichersten, aber wohl auch am umständlichsten, ist Person ist. Fragen wie „Wie lautet mein Nachna- der Fingerprint-Vergleich. Die beiden anderen Verfahren me“ scheiden also aus, da die Antwort erraten wer- haben entweder das Problem, ein gemeinsames Geheim- den kann. Vorteil dieser Methode ist, dass ihr euer nis sicher auszutauschen oder aber eine nicht erratbare Gegenüber nicht vorher getroffen haben müsst, um Antwort auf eine Frage zu entwerfen. Von der Frage/Ant- wort-Variante raten wir also ab, es sei denn, diese sind über einen sicheren Kanal vereinbahrt worden. Hier der Fingerprintvergleich als Screenshot, am Ende des Vergleichs wird das Ergebnis gespeichert, so dass der Vergleich nur einmal notwendig ist.

ein entsprechendes Frage/Antwort-Paar vereinbart zu haben. Nachteil ist, dass eine entsprechende Frage mit nicht oder schwer erratbarer Antwort nicht leicht zu finden ist. Auf der anderen Seite sieht es dann so aus: An dieser Stelle die Anmerkung, dass gespeicherte Fin- gerprints (ob überprüft oder nicht) ein Beleg für einen Kommunikationsvorgang sind und sich darüber ein Ab- bild eines soziales Netzes (wer kennt wenn, wer kom- muniziert mit wem) ansammelt. Überlegt euch, ob es das wert ist - die Alternative wäre allerdings ein erneutes Überprüfen der Fingerprints bei jeder Sitzung, und wenn ihr die Schlüssel von OTR nicht speichert, sind auch die jedes mal neu mit entsprechend neuem Fingerprint. Aktionsfotos bearbeiten 20

Aktionsfotos bearbeiten Drucken

Zum Drucken den Drucker per USB-Kabel anschließen, Bild öffnen anschalten und danach den Druckmanager unter Anwen- Ihr startet das Grafik-ProgrammGimp unter Anwendun- dungen ▶ Systemwerkzeuge ▶ Einstellungen ▶ Drucker gen ▶ Grafik ▶ GNU Image Manipulation Program und starten. Dort „+“ bzw „Neuen Drucker hinzufügen“ aus- wählt euer Bild unter Datei ▶ Öffnen aus. wählen und den (hoffentlich erkannten) Druckernamen mit „Hinzufügen“ bestätigen. Bild skalieren Nun müsst ihr in der (lokal vorhandenen) Datenbank ei- Heutige Digital-Kameras machen Fotos mit weit über nen Druckertreiber finden. Dazu wählt ihr zunächst den zehn Megapixel Bildauflösung. Das kann für Plakate und Druckerhersteller und dann ein Modell, was eurem mög- Broschüren sinnvoll sein, ist aber für eine digitale Ver- lichst ähnlich ist. Häufig ist es ausreichend, das nächst öffentlichung z.B. bei indymedia oder eine Verschickung ältere Modell samt dem vom Manager empfohlenen Trei- per Mail unnötig groß. Um das Bild kleiner zu machen, ber auszuwählen, falls ihr euer Druckermodell nicht fin- wählt ihr in Gimp die Funktion Bild ▶ Bild skalieren. Der det. Ihr bestätigt die Wahl abschließend mit „Anwenden“ Dialog zur Einstellung einer neuen Breite und Höhe ist und könnt eine „Testseite drucken“. selbsterklärend. Wenn ihr Breite und Höhe „verkettet“ Hinweis: Ein eventuell schon vor der Druckerinstallati- lasst, ändert sich das Seitenverhältnis des Bildes nicht. on geöffnetes Programm (z.B. LibreOffice) muss erneut Eine Breite von z.B. 800 Pixel für ein Bild im Querformat gestartet werden, um den „neuen“ Drucker zu erkennen ist für die meisten Internetzwecke ausreichend. Ihr been- und für den Druck anzubieten. det den Dialog mit dem Button „Skalieren“. Wer mehrfach den gleichen Drucker benutzt, kann sich Bild-Bereiche unkenntlich machen die Installation am Anfang einer jeden Tails-Sitzung er- Ihr wählt im „Werkzeugkasten“ das Werkzeug „Recht- leichtern, in dem er im Netz nach einem passenden Li- eckige Auswahl“ und markiert einen Bereich, den ihr nux-Druckertreiber sucht. Die so heruntergeladene .ppd- unkenntlich machen wollt. Der Bereich ist nun von einer Datei kann auf einem Datenstick dauerhaft gespeichert laufenden gestrichelten Linie gerahmt. Ihr wählt Filter ▶ und anstelle der Suche in der lokalen Treiber-Datenbank Weichzeichnen ▶ Verpixeln als eine Möglichkeit, den In- angegeben werden. formationsgehalt dieses Bildbereichs tatsächlich zu redu- Beachtet, dass ein Ausdruck über das spezifische Druck- zieren. In der Vorschau seht ihr das verpixelte Ergebnis. bild bei einer forensischen Untersuchung eindeutig ei- Ihr könnt die Pixelgröße einstellen und danach mit „OK“ nem einzelnen Drucker (nicht nur einem Druckertyp!) bestätigen. Mit der Wiederholung dieser Prozedur könnt zugeordnet werden kann. Manche Farbdrucker hinterlas- sen zur Identifikation eine Kennung aus Einzelpunkten, ihr viele Bereiche (in denen z.B. Gesichter oder andere 33 identifizierende Merkmale, wie z.B. Tatoos oder Schuhe die mit dem Auge nicht zu identifizieren ist . Es handelt zu sehen sind) unkenntlich machen. sich hierbei um unsichtbare Wasserzeichen, die einem Drucker eindeutig zugeordnet werden können (machine Wenn ihr mit manchen Resultaten nicht zufrieden seid, identification code (mic)). lassen sich die Operationen Schritt für Schritt rückgängig machen mit der Funktion Bearbeiten ▶ Rückgängig. Das bedeutet für eine sensible Print-Veröffentlichung, dass ihr preiswerte „Wegwerf“-Schwarzweiß-Drucker benutzen müsst. Wer durch anschließendes mehrfaches Bild speichern Kopieren (mit unterschiedlichen Kontraststufen) das Dazu wählt ihr in Gimp die Funktion Datei ▶ Expor- Druckbild des Druckers verschleiern will, sollte beach- tieren und gebt einen Namen für das zu speichernde ten, dass fast alle Copy-Shops digitale Kopierer einsetzen, Bild an (zum Beispiel 1.jpg). Abhängig vom so gewähl- die mit einer großen Festplattenkapazität auch noch nach ten Dateiformat (hier jpg) könnt ihr in diesem Dialog- Wochen auf die einzelnen Druckaufträge inklusive exak- fenster noch die Qualität des zu speichernden Bildes tem Datum zugreifen können. beeinflussen (100 bedeutet keine Kompression, also hohe Detailgenauigkeit, aber auch größere Datei). Zum Abschluss klickt ihr auf „Exportieren“. Beachtet, dass das bearbeitete Bild wie im Kapitel „Me- tadaten entfernen“ beschrieben, bereinigt werden muss, um Metadaten wie z.B. die Kamera-Seriennummer und unverpixelte Vorschaubildchen zu entfernen! 33 https://eff.org/issues/printers 21 Scannen

Scannen Warnung: Grenzen von Tails

Zum Scannen den Scanner per USB-Kabel anschließen, Wir stellen hier einige Warnungen zur Nutzung von Tails anschalten und danach das Programm „Simple Scan“ und Tor zusammen, die ihr zur Bewertung eurer Sicher- unter Anwendungen ▶ Grafik ▶ Simple Scan starten. Ein- heit und zur Überprüfung nutzen könnt, in welchem fache (einseitige) Scanner funktionieren oft erst dann Umfang Tails für eure spezifischen Anforderungen geeig- korrekt, wenn ihr im Programm unter Dokument ▶ Ein- net ist36. stellungen ▶ Scan Side auf „Front“ setzt. Falls gewünscht könnt ihr die Scan-Auflösung für Fotos bzw. Text verän- Tails verschlüsselt nicht automatisch eure Dokumente, dern. Dann könnt ihr die Einstellungen „Schließen“. Ach- löscht nicht automatisch die Metadaten aus euren Doku- tet auch hier auf die Zuordenbarkeit zwischen Scan und menten und verschlüsselt auch keine Mail-Header eurer Scanner. verschlüsselten Mails! Jetzt könnt ihr im Programm Dokument ▶ Scannen ▶ Tails nimmt euch auch nicht die Arbeit ab, eure Netzak- tivitäten (entlang tätigkeitsbezogener Identitäten) aufzu- Text /Foto wählen, um anschließend mit dem Button 37 „Scannen“ eine Seite zu scannen. Falls die Einstellung trennen, und Tails macht schwache Passwörter nicht Text zu keinem Ergebnis führt, schaltet auf die Einstel- sicherer. lung Foto um. Ihr könnt die Seite(n) noch drehen oder Kurzum, Tails ist kein Wunderheilmittel für Computer- auf einen bestimmten Bereich zuschneiden, bevor ihr das Nicht-Expert*innen. Ihr müsst also grob verstehen, was Dokument mit „Speichern“ sichert. ihr (mit Hilfe von Tails) macht und ihr müsst euer Netz- Für eine weiterführende Nachbearbeitung des abgespei- verhalten neu entwerfen (siehe Kapitel Nur über Tor ins cherten Scans empfehlen wir das eben erwähnte Pro- Netz). gramm Gimp34 . Ihr könnt nicht verschleiern, dass ihr Tor und Tails verwendet Tor-Nutzer*innen sind als solche erkennbar – folglich auch die Nutzer*innen von Tails, denn Tails schickt auto- Beamer benutzen matisch alle Verbindungen über das Tor-Netzwerk. Der Zielserver (z.B. die Webseite, die ihr besucht) kann leicht Wenn ihr in eurer Gruppe Dokumente gemeinsam dis- feststellen, dass ihr Tor nutzt, da die Liste der Tor-Exit- kutieren wollt, kann ein Beamer helfen. Falls euer Com- Rechner 3 (siehe Kapitel Nur über Tor ins Netz) für alle puter den Beamer nicht automatisch erkennt, müsst ihr einsehbar ist. in folgender Reihenfolge vorgehen: Den Beamer mit dem Tails versucht es so schwer wie möglich zu machen, Tails- Computer verbinden, z.B. via VGA-Kabel oder Nutzer*innen von anderen Tor-Nutzer*innen abzugren- HDMI-Kabel , einschalten und dann in Tails un- zen, insbesondere von Nutzer*innen des Tor Browser ter Anwendungen ▶ Systemwerkzeuge ▶ Einstellungen ▶ Bundles . Bildschirme die Option „Gleiches Bild auf allen Bildschir- men“ auswählen und bestätigen. Manche Webseiten fragen viele Informationen über die Browser der Besucher*innen ab. Zu den gesammelten In- Falls euer Rechner den Beamer immer noch nicht als ex- formationen können unter anderem Name und Version ternen „Bildschirm“ erkennt, könnt ihr euren Rechner des Browsers, die Fenstergröße, eine Liste mit den ver- mit einer der Funktionstasten35 dazu bringen, das Bild fügbaren Erweiterungen und Schriftarten sowie die Zeit- auch an den VGA-Ausgang zu schicken. Mehrmaliges zone gehören. Einige dieser Merkmale können z.B. über Drücken dieser Funktionstaste schaltet bei vielen Mo- die Nutzung von NoScript38 im Tor-Browser unterdrückt dellen zwischen den drei Einstellungen „nur Laptop-Bild- werden. Andere, wie z.B. die Bildschirmauflösung und schirm“, „nur Beamer“ oder „beide“ um. die Farbtiefe können unseres Wissens nicht unterdrückt werden. Diese Kennungen können eine Identifikation des Rechners erleichtern, bzw. eine Zuordnung eures Aufru- fes einer Webseite zu anderen bereits besuchten Websei- ten ermöglichen39.

34 siehe Kapitel Aktionsfotos bearbeiten 36 https://tails.boum.org/doc/about/warning/index.de.html 35 Welche Funktionstaste zum externen Bild umschaltet, hängt leider 37 siehe dazu das Kapitel Sichere Passwortwahl vom Rechner-Hersteller ab, ist aber als Symbol auf der Tastatur er- 38 siehe dazu das Kapitel Surfen über Tor kennbar. 39 http://heise.de/-1982976 Warnung: Grenzen von Tails 22

Tor schützt nicht vor einem globalen Angreifer Die bislang veröffentlichten „Enttarnungserfolge“ beruh- Wie sicher ist die Verschleierung der IP-Adresse bei Be- ten auf (noch nicht geschlossenen) Sicherheitslücken des nutzung des Tor-Netzwerks? Ergänzend zum Kapitel „Ist verwendeten Browsers und insbesondere der installierten Tor noch sicher?“ in der Einführung hier noch einige An- Browser-Plugins(!), auf Anwendungsfehlern oder auf im- merkungen. mer gleichen Mustern der Nutzer*innen.

Ihr könnt in jedem Fall enttarnt werden, wenn ihr es mit VRAM Analyse einem globalen Angreifer zu tun habt, das heißt, wenn je- mand alle Rechner des Tor-Netzwerks korrumpiert hat Bei einer nicht weiter bekannten Anzahl von verbreiteten bzw. den Datenverkehr zwischen allen Tor-Rechnern in Grafikkarten kann ein Angreifer die im Arbeitsspeicher Echtzeit mitprotokolliert. Einem solchen Angreifer ist es der Grafikkarte (VRAM) hinterlegten Bildschirmdaten möglich, über die Analyse von Zeitstempeln und Größe wiederherstellen. Tails bietet aktuell (in Version 2.3) keine der ausgetauschten (verschlüsselten) Datenpakete einzel- Möglichkeit dies zu unterbinden. Die Wiederherstellung ne Tor-Nutzer*innen den jeweiligen Zielservern zuzu- von Bildschirmdaten, die unter dem Namen „Palinopsie ordnen – also die Anonymität aufzuheben!40 Bug“ bekannt wurde, betrifft auch virtuelle Umgebungen wie Virtualbox. Davon betroffen sind mehrere ATI- und Jeder Mensch weltweit mit einem Netzanschluss genü- NVIDIA Grafikkarten42. gend großer Bandbreite kann seinen Rechner dem Tor- Netzwerk zur Verfügung stellen – auch Behörden und andere verdeckte Angreifer. Verteilt über die ganze Welt Man-in-the-middle-Angriffe beteiligen sich derzeit über 7000 Rechner von verschie- Bei einer solchen Attacke greift ein Man-in-the-middle denen Institutionen und Privatmenschen am Tor-Netz- aktiv in die Verbindung von eurem Rechner zu einem werk. Zielserver ein: Ihr denkt, dass ihr direkt mit dem Server eures Mail-Anbieters oder mit der Eingabemaske des Eine im Oktober 2013 veröffentlichte Studie von 41 Nachrichten-Portals de.indymedia.org verbunden seid, Wissenschaftler*innen befasste sich mit dem bereits be- tatsächlich sprecht ihr mit der Angreifer*in, die das ei- kannten Problem der ausgedehnten Protokollierung des gentliche Ziel imitiert43. Tor-Netzwerkverkehrs. Ziel war es, die Wahrscheinlich- keit und den Zeitraum einschätzen zu können, der benö- Auch bei der Benutzung von Tor sind derartige Angriffe tigt wird, um genügend Daten (über Alltagsroutinen im möglich - sogar Tor-Exit-Rechner44 können solche An- Netz) für eine Zerstörung der Anonymität zu sammeln. greifer sein45. Eine verschlüsselte Verbindung (SSL-Ver- Nach dem dort untersuchten Modell könnte in sechs Mo- schlüsselung für euch im Browser am https://... erkenn- naten durch den Betrieb eines einzigen Tor-Rechners, bar) ist hilfreich, aber nur dann, wenn ihr die Echtheit des die Anonymität von 80% der verfolgten Benutzer*innen Zertifikats einer solchen Verbindung überprüfen könnt. durch gezielte Suche nach wiederkehrenden Traffic-Mus- tern gebrochen werden. Die Praxis schien zumindest zum Zeitpunkt der von Snow- den kopierten Geheimdokumente (im Frühjahr 2013) etwas komplizierter als derartige Modelle. Ein Artikel der briti- schen Zeitung The Guardian berichtete im Herbst 2013 von geringen Erfolgen, welche die NSA beim Versuch verbuchte, Tor-Benutzer*innen zu identifizieren. Zu- grunde lagen dem Artikel die Snowden-Dokumente über Prism. „Wir werden niemals alle Tor-Nutzer identifizie- ren können“, zitierte der Guardian aus einer Top-Secret- Präsentation mit dem Titel „Tor stinks“. Mit manueller Wir gehen hier nicht tiefer auf Zertifizierungsmethoden Analyse sei man (damals) lediglich in der Lage (gewesen), einen sehr kleinen Anteil der Tor-Nutzer*innen zu iden- 42 https://hsmr.cc/palinopsia/ tifizieren. Insbesondere habe die Agency bislang keinen 43 Die NSA geht hier noch einen Schritt weiter und erweitert Man-in- Erfolg damit gehabt, Anwender*innen auf konkrete An- the-middle-Angriffe durch Man-on-the-side-Angriffe: Diese Variante fragen hin gezielt zu de-anonymisieren. hat den „Vorteil“, dass keine Verzögerungen im Datenverkehr wahrge- nommen werden. Siehe dazu: https://en.wikipedia.org/wiki/Man-on- the-side_attack 40 Wer mehr über die Zielsetzung und das Bauprinzip von Tor erfah- 44 siehe zur Funktionsweise von Tor das Kapitel Nur über Tor ins ren will: Tor Project: The Second-Generation Onion Router (Kapitel Netz 3, Design goals and assumptions) https://svn.torproject.org/svn/pro- 45 Man-in-the-middle Angriffe von Tor-Exit-Rechnern ausgeführt: jects/design-paper/tor-design.pdf https://www.heise.de/security/meldung/Anonymisierungsnetz-Tor- 41 http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf abgephisht-Teil-2-197888.html 23 Warnung: Grenzen von Tails und deren Verlässlichkeit ein, wollen euch aber zumin- nicht selbstständig ausschaltet, dann gibt es keine Garan- dest die Basis für ein gesundes Misstrauen mitgeben: tie dafür, dass das Überschreiben (vollständig) funktio- niert hat. Wenn euch dieser Bildschirm beim Verbindungsaufbau angezeigt wird, dann konnte die Echtheit eures Zielservers Im Fall einer überraschenden Beschlagnahmung (in unserem Beispiel der Mailanbieter oder indymedia) eures Rechners sofort den Ausschalter drücken! nicht garantiert werden. Damit ist nicht gesagt, dass an Es ist ratsam, den Rechner herunterzufahren, der Verbindung wirklich etwas „faul“ ist. wenn er längere Zeit unbeaufsichtigt ist - z.B. in der Nacht.

Keylogger

Wenn ihr einen nicht vertrauenswürdigen Computer verwendet, z.B. einen für alle zugänglichen in einer öf- fentlichen Bibliothek, dann kann potentiell alles, was ihr über die Tastatur eingebt, von einem Hardware Keylogger aufgezeichnet werden.

Wenn ihr jedoch die Möglichkeit habt, den unter „Techni- Um die Eingabe von Passwörtern oder sensiblen Texten cal Details“ angezeigten (vorgeblichen) Fingerprint eures vor einem Keylogger zu schützen, könnt ihr die Bild- Zielservers zu überprüfen (Besuch der Seite von einem schirmtastatur verwenden. Um die Bildschirmtastatur an- anderen Rechner aus, oder andere Quellen), dann solltet zuzeigen, klickt ihr auf das Tastatursymbol in der Kont- ihr das tun! rollleiste oben. Jeder Klick auf dieser virtuellen Tastatur ersetzt dann einen realen Tastaturanschlag. Da auch das Das wehrt nicht alle Arten von Man-in-the-Middle-Atta- Fernauslesen des Bildschirminhalts nachweislich zu den cken ab, erschlägt aber einen großen Anteil. Angriffsmethoden der Geheimdienste gehört, raten wir grundsätzlich: Tails unterstützt euch mit dem Tor-Browser-Plu- gin HTTPS-Everywhere dabei, (wo möglich) SSL- Wenn ihr der Hardware nicht trauen könnt, verschlüsselte Verbindungen aufzubauen. Wenn benutzt sie nicht für sensible Arbeit! ihr die Möglichkeit habt, die Echtheit dieser Ver- bindung über den Fingerprint zu überprüfen, soll- tet ihr das unbedingt tun. Gefahren von kabellosen Schnittstellen

Cold-Boot Angriffe Beim Start von Tails werden die kabellosen Schnittstellen WLAN, wwan, wimax, blue- tooth - sofern in eurem Computer vorhanden - Bei der Benutzung eines Computers werden alle bearbei- (mit geänderter MAC-Adresse) aktiviert. teten Daten temporär im Arbeitsspeicher zwischenge- speichert - auch Passwörter und PGP-Schlüssel! Beim WLAN reicht die Manipulation der MAC-Adresse Nachdem ihr den Computer ausschaltet, geht der In- aus, um von anderen Geräten in Reichweite falsch identi- halt des Arbeitsspeichers nicht sofort, sondern (je nach fiziert zu werden. Temperatur46) erst nach einigen Minuten verloren. Angreifer*innen können diese Zeit zum Auslesen des Ar- Die Bluetooth-Schnittstelle eures Laptops hingegen be- beitsspeichers nutzen, benötigen dazu jedoch physischen nutzt zur Identifikation nicht nur eine der MAC ähnliche Zugang zum Rechner. Adresse, sondern auch eine andere, nicht veränderba- re Geräte-Adresse47. Das heißt aber: Euer Laptop kann Tails überschreibt beim Herunterfahren bzw. Ausschalten von anderen Geräten mit einer Bluetooth-Schnittstelle des Rechners (per Power-Off) Teile des Arbeitsspeicher identifiziert werden – je nach Übertragungsstandard deswegen mit Zufallszahlen. Das klappt jedoch nicht bei bis zu 100 Meter weit48! allen Computern: Wenn sich euer Rechner beim Herun- terfahren oder beim „Ausschalten“ nach zwei Minuten 47 Die Situation ist ähnlich dem im Kapitel Tails ändert eure MAC- Adressen beschriebenen Problem mit den UMTS-Sticks, die zur An- 46 Je kälter, desto länger „hält sich“ der Speicherinhalt. Daher benut- meldung beim Mobilfunk-Anbieter zusätzlich die IMSI der SIM-Karte zen Forensiker zur Datenwiederherstellung beschlagnahmter Geräte und die IMEI des Sticks übermitteln. Kältemittel zur kurzfristigen „Daten-Konservierung“. 48 Die häufigsten Bluetooth-Geräte (der Klasse 2) haben mit einer Sen- Tails als Quasi-Schreibmaschine 24

Daher ist es für eine sichere Betriebsart von Tails Fertig - jetzt könnt ihr an den Ort wechseln, an dem ihr unerlässlich, sämtliche nicht benötigte Funk- per WLAN ins Netz gehen wollt. Achtet darauf, dass der schnittstellen abzuschalten. Wir beschrei- Rechner während des Ortswechsels nicht ausgeht! ben hier drei unterschiedliche Methoden. Wir halten Variante 1 Bei der (unsichersten) Variante 3 habt ihr das Problem für die sicherste: jedoch lediglich software-technisch auf Betriebssystem- Ebene gelöst. Eine eventuell während der Sitzung einge- 1. Bluetooth49 ausbauen schleuste Schadsoftware kann eben diese Deaktivierung In vielen neueren Laptops findet sich eine Karte, die aller Funkschnittstellen mit einem weiteren Kommando sowohl das WLAN, als auch das Bluetooth-Modul genauso einfach rückgängig machen. beinhaltet (siehe Abbildung rechts). Nach Lösen al- ler Schrauben des Laptop-Bodens und dem Abnehmen des Bodendeckels könnt ihr die Tails als Quasi-Schreibmaschine beiden Antennenanschlüsse abziehen und die Karte(n) herausnehmen. Im Falle Im Februar 2015 veröffentlicht der Antiviren-Software- einer kombinierten Bluetooth/ Hersteller Kaspersky, dass die NSA in größerem Umfang WLAN-Karte50 müsst ihr diese durch eine reine die Firmware von Festplatten infiziert. Die eingeschleuste WLAN-Karte ersetzen. Schadsoftware überlebt eine Formatierung der Festplatte oder Neuinstallation des Betriebssystems und sei nicht 2. Bluetooth im BIOS deaktivieren zu entdecken. Gleichzeitig werde sie genutzt, um einen Dies ist leider nicht bei allen Computern möglich. versteckten Bereich auf der Festplatte zu schaffen, auf 3. Softwareseitig abschalten dem Daten gesichert werden, um sie später abgreifen zu Solange Tails in seinem Startbildschirm nicht die können. Die einzige Möglichkeit, die Schadsoftware los- Option anbietet, Bluetooth und andere Funkschnitt- zuwerden sei die physikalische Zerstörung der Festplatte. stellen vor Systemstart zu deaktivieren, müsst ihr ei- nen umständlichen Workaround nutzen: An einem Für eine sicheres, spurenfreies Bearbeiten von extrem für euch untypischen Ort Tails starten, dann alle sensiblen Dokumenten empfehlen wir die Arbeit an ei- Geräte in Tails manuell deaktivieren und danach nem Rechner, der weitgehend abgeschottet ist und insbe- einen Ortswechsel vornehmen, um woanders mit sondere keine Festplatte(n) besitzt. der Arbeit zu beginnen. Dazu müsst ihr: • Beim Startbildschirm „weitere Optionen“ wählen Festplatte(n) abschalten und ein Administrator-Passwort eingeben51. Zwar müsstet ihr die im Computer vorhandene Festplatte • Nach dem Start Anwendungen ▶ Zubehör ▶ Root wie jeden anderen Datenträger auch in Tails erst im Menü Terminal anklicken. Jetzt werdet ihr nach dem zu- Orte ▶ Rechner verfügbar machen, bevor ihr (versehent- vor eingegebenen Administrator-Passwort gefragt. lich) darauf etwas speichern könnt. Aber genau solche Bei richtiger Eingabe öffnet sich ein so genanntes „Versehen“ und die Möglichkeit, dass eine in der Sitzung Terminal, in dem ihr folgende Befehlssequenz eingeschleuste Schadsoftware doch auf die Festplatte zu- eintippt und mit der Eingabe-Taste abschickt: greifen könnte, wollen wir ausschalten. Wir stellen euch • rfkill block bluetooth wimax wwan52 zwei Methoden vor. Wir empfehlen die erste: deleistung von 2,5 mW etwa 10m Reichweite. Im Freien können sie aber • Festplatte ausbauen aus bis zu 50 Metern Entfernung noch erkannt werden! Die selteneren In der Bedienungsanleitung (ansonsten User Manual Geräte der Klasse 1 können eine Reichweite drinnen und draußen von im Internet suchen) eures Rechners sind die dazu 100 Metern erreichen, benötigen dafür aber auch 100 mW. Gegen- notwendigen Schritte erläutert. Als erstes müsst ihr wärtig liegen Geräte mit Bluetooth der Klasse 3 im Trend. Mit einer den Akku aus eurem Laptop herausnehmen und Leistungsaufnahme von 1 mW sind sie nur für den Einsatz bei kurzen den Netzstecker abziehen. Bei vielen Laptops müsst Strecken und in Geräten mit langer Akkulaufzeit gedacht, wie etwa Headsets, Hörgeräten oder Pulsmessern, die beispielsweise ihre Daten ihr die Schrauben auf dem Boden lösen und den an Smartphones weitergeben. Durchschnittlich liegt deren Reichweite Boden abnehmen. Die Festplatte ist mit dem Rest- bei etwa einem Meter, maximal sind es zehn. gehäuse zusätzlich verschraubt. Nachdem ihr diese 49 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau gelöst habt, könnt ihr die Festplatte vom Stecker sie verbaut sind, variieren, müsst ihr in der Betriebsanleitung (User abziehen. Manual) eures Computers nach einer Beschreibung zu deren Ein-und • Festplatte im BIOS deaktivieren Ausbau suchen. Wenn euch der Ausbau zu aufwändig erscheint, 50 siehe dazu das Kapitel Tails als Quasi-Schreibmaschine. 51 Siehe dazu das Kapitel „Tails starten“ sich die Schnittstellen auch einzeln abschalten, falls ihr die jeweils an- 52 mit rfkill block bluetooth bzw. rfkill block wlan lassen dere benötigt. 25 Persistenz

müsst ihr zumindest im BIOS die interne(n) Ein vollständig abgeschotteter Schreib-Computer, 53 Festplatte(n) eures Computers deaktivieren . aus dem ihr die Festplatte(n) und alle kabellosen Netzwerkadapter ausbaut, gibt euch erhöhte Si- cherheit beim Erstellen und Bearbeiten von Do- kumenten: Ihr seid ohne weiteres nicht zu iden- tifizieren und zu lokalisieren und ihr verhindert ein „versehentliches“ Speichern auf Festplatte!

Persistenz

Alle kabellosen Schnittstellen abschalten Daten und Einstellungen bleiben auf dem Tails-USB-Stick erhalten. Das kabelgebundene Netz (LAN) lässt sich einfach über das Abziehen des Netzwerkkabels „deaktivieren“. Zu- Bei normaler Benutzung werden alle Daten und alle Ein- sätzlich ist es für diese besonders sichere Betriebsart von stellungsänderungen (gespeicherte Texte, Bilder, Ver- Tails als „Quasi-Schreibmaschine“ unerlässlich, sämtliche schlüsselungskeys, Programmkonfigurationen, etc.) mit Funkschnittstellen abzuschalten. Wir beschreiben hier dem Runterfahren des Rechners verworfen. Das hat den drei unterschiedliche Methoden (1 ist die sicherste, 3 die Vorteil, dass keine individuellen Spuren auf dem Stick unsicherste): verbleiben, schränkt aber die bequeme Benutzbarkeit für einige Anwendungen ein. Um dem zu begegnen, 1. WLAN und Bluetooth54ausbauen gibt es bei der Nutzung von Tails auf einem USB-Stick analog zu Schritt 1 im vorherigen Kapitel Gefah- die Möglichkeit, ein sogenanntes “persistent volume” zu ren von kabellosen Schnittstellen. Ihr ersetzt die verwenden. Gemeint ist damit ein Speicherbereich auf ausgebaute Karte jedoch nicht. dem Tails-Stick, welcher eben nicht vergesslich ist. Dieser Speicherbereich wird von dem Platz auf dem USB-Stick 2. Alle Netzwerkadapter im BIOS deaktivieren abgezweigt, der nicht von der Tails-Installation (etwa 1,3 (leider nicht bei allen Computern möglich). GB) belegt wird. Je mehr Kapazität also der USB-Stick hat, um so größer fällt das “persistente Volume” aus. 3. Ihr startet Tails neu und wählt am Startbildschirm „weitere Optionen“, um dann „Alle Netzwerk- funktionen deaktivieren“ anzuklicken. Anlegen eines Persistent Volumes Hiermit bleiben (seit Version Tails-1.8) alle Netz- Ihr bootet normal und deaktiviert im Begrüßungsdialog werkadapter softwareseitig beim Start deaktiviert. den Punkt mit der “Persistence” (voreingestellt), denn Dies geschieht sinnvoller Weise bevor Tails sei- noch gibt es das persistente Volume nicht. Ist der Rechner ne Netzwerkfunktionalität startet. So bleiben u.a. bis in die graphische Oberfläche gebootet, dann wählt WLAN und Bluetooth still und können eure An- Anwendungen ▶Tails ▶Configure persistent Volume aus. wesenheit in Funkreichweite anderer Geräte nicht mehr preisgeben.

53 Unmittelbar nach dem Computer-Start eine der Tasten F1, F2, DEL, ESC, F10 oder F12 gedrückt halten (auf einen Hinweis auf dem kurz erscheinenden Startbildschirm achten), um in das BIOS-Setup zu gelangen. Siehe dazu das Kapitel im Anhang: „Bootreihenfolge im Bios ändern“. 54 Da die Bauart dieser Karten und die Orte wo (im Rechner) genau sie verbaut sind, variieren, müsst ihr in der Betriebsanleitung (User Es erscheint ein Dialog mit Hinweisen und der Abfrage Manual) eures Computers nach einer Beschreibung zu deren Ein-und des Passworts. Bitte beachtet die Hinweise in dieser Bro- Ausbau suchen. Hier ein Abbild einer kombinierten WLAN- und Blu- schüre zur Auswahl eines starken Passworts. etooth-Karte eines Laptops. Persistenz 26

* SSH-Programm: Benutzt man diese Funktion, bleibt Schlüsselmaterial des SSH-Programms erhalten. * Pidgin: Auch das Chat-Programm Pidgin verwendet Schlüssel, um eine sichere Kommunikation zu erlauben. Sollen diese Schlüssel erhalten bleiben, dann aktiviert diesen Punkt. Mehr dazu im Kapitel Chatten über Tor. * Thunderbird: Tails bringt ein E-Mailprogramm mit, dessen Einstellungen (Mailserver, Accountdaten, etc.), aber auch heruntergeladene Mails bleiben erhalten, wenn dieser Punkt aktiviert ist. Mehr dazu im Kapitel Mailen mit Persistenz. * Gnome Schlüsselbund: Tails benutzt einen Keyma- Nach Eingabe des Passwortes wird das persistente Volu- nager, der dafür sorgt, dass Passwörter, die ihr für einen me erzeugt, was einen Moment dauern kann. Dienst eingebt, nicht nochmal eingegeben werden müs- Ist dieser Vorgang abgeschlossen, folgt der Dialog zu sen, wenn ihr diesen Dienst ein zweites Mal verwendet – Konfiguration des persistent Volume. Ihr könnt übrigens das GPG-Passwort ist ein Beispiel dafür: Einmal eingege- ben wird es bei der nächsten verschlüsselten Mail wieder verwendet. Aktiviert ihr diesen Punkt, dann bleiben diese Passwörter auf dem Stick gespeichert. Wir raten von der Benutzung ausdrücklich ab! * Netzwerkverbindungen: Habt ihr spezielle Netzwerk- konfigurationen (z.B. UMTS-Sticks), ohne die ihr nicht ins Internet kommt, dann könnt ihr die durch Aktivie- rung dieses Punktes haltbar machen. * Browser-Lesezeichen: Aktiviert ihr diesen Punkt, dann bleiben die Bookmarks erhalten. * Drucker: Eure Druckerkonfiguration bleibt erhalten. * APT-Pakete: Habt ihr auf dem Tails Stick eigene Soft- diese Konfiguration zu jedem späteren Zeitpunkt anpas- ware installiert, so ist diese normalerweise nach einem sen. Eine Erklärung des Konfigurationsdialogs: Reboot verschwunden. Aktiviert ihr diesem Punkt, bleibt sie erhalten. * APT-Listen: APT ist eine oder besser die Softwarever- waltung von Debian, aus welchem Tails besteht. APT pflegt Listen von Softwarepaketen, die installierbar sind inklusive der Versionsnummern, so dass veraltete Pake- te erkannt werden. Wenn ihr eigene Software installiert, dann aktiviert auch diesen Punkt. * Punktdateien: Tails bringt eine Menge Programme mit. Passt ihr deren Konfiguration an, dann werden diese in sogenannte Punktdateien (dot-files) gespeichert. Akti- viert diesen Punkt, wenn ihr eure individuellen Anpas- sungen behalten wollt und diese nicht durch die oben * Persönliche Daten: In eurem Home-Verzeichnis wird genannten Punkte bereits abgedeckt sind. ein Ordner “Persistent” erzeugt. Dokumente (Bilder, Tex- te, etc.) die in diesem Ordner liegen, “überleben” einen reboot von Tails und sind in der nächsten Sitzung immer noch vorhanden. * GnuPG: Öffentliche und private GPG/PGP Schlüssel bleiben erhalten. 27 Persistenz

Anpassen und Löschen des Persistent Volume 6. Wählt die Partition TailsData aus, die unter der LUKS- Den oben beschriebenen Konfigurationsdialog bekommt Partition erscheint. ihr unter Anwendungen ▶Tails ▶Configure persistent Vo- 7. Klickt auf die SchaltflächeEinhängen (▶). Das alte Per- lume. sistent Volume ist nun unter /media/amnesia/TailsData Solltet ihr euer persistent Volume löschen wollen, dann eingehängt. wählt Anwendungen ▶ Tails ▶ Delete persistent Volu- Kopieren der alten Dateien me. in das neue Persistent Volume: Wenn ihr jetzt auf “Löschen” klickt, sind die Daten in dem 1. Wählt Anwendungen ▶ Systemwerkzeuge ▶ Root Termi- persistenten Volume unwiederbringlich weg! Ihr könnt nal aus, um ein Terminal mit Administrationsrechten zu zu einem späteren Zeitpunkt die ganze Prozedur wieder- öffnen. holen, um ein neues persistentes Volume zu erzeugen. 2. Gebt den Befehl nautilus [Enter] ein, um den Datei- manager mit Administrationsrechten auszuführen. 3. Navigiert im Dateimanager zu /media/amnesia/Tails- Data, um das alte Persistent Volume zu öffnen. 4. Wählt in der Titelleiste Menü ▶ Neuer Reiter aus und navigiert in diesem neuen Reiter zu dem Ordner /live/ persistence/TailsData_unlocked. 5. Wählt den TailsData-Reiter aus. Benutzung des Persistent Volume 6. Um einen Ordner, der persistente Daten enthält, vom Damit ihr das Persistent Volume benutzen könnt, müsst alten Persistent Volume in das neue zu kopieren, zieht ihr rebooten. Im Anfangsdialog werdet ihr gefragt, ob diesen Ordner aus dem Reiter TailsData und lasst ihn ihr das Persistent Volume benutzen wollt. Bejaht das und über dem Reiter TailsData_unlocked los. gebt das Passwort ein. Fertig. Wählt beim Kopieren von Ordnern die Option Diese Aktion auf alle Dateien anwenden und klickt auf Zusam- Daten von Hand vom Persistent Volume menführen, um es auf alle Unterordner anzuwenden. An- auf ein anderes Speichermedium kopieren schließend könnte es notwendig sein, die Option Aktion auf alle Dateien anwenden auszuwählen und auf Ersetzen Falls ein Upgrade auf eine neue Tails-Version Probleme zu klicken, um sie auf alle Dateien anzuwenden. bereitet und ihr manuell einen neuen (anderen) Tails- Stick erzeugt, dann müssen eure Einstellungsdateien und Kopiert am besten nur die Ordner von den Funktionen, eure Daten auf den persistenten Speicherbereich des neu- die ihr beim Anlegen des alten persistent Volumes akti- en Sticks kopiert werden. Wir beschreiben hier, wie das viert hattet: geht: • Der apt-Ordner entspricht der APT-Pakete- und Sichern der Dateien vom alten Tails-Medium: APT-Listen-Funktion des beständigen Speicherbe- reichs. Aber sie benötigt Administrationsrechte, um 1. Schließt das alte Tails-Medium an, von welchem ihr importiert zu werden und dies sprengt den Rahmen eure Daten sichern möchtet. dieser Dokumentation. Dieser Ordner enthält keine 2. Wählt Anwendungen ▶ Hilfsprogramme ▶ Laufwerke. persönlichen Daten. 3. Wählt im linken Fensterbereich das Medium aus, wel- • Der bookmarks-Ordner enthält die Lesezeichen des ches dem alten Tails-Medium entspricht. Browsers. 4. Wählt im rechten Fensterbereich die Partition mit dem • Der cups-configuration-Ordner enthält eure persön- Typ LUKS aus. Der Name der Partition muss TailsData lichen Drucker-Einstellungen. lauten. • Der dotfiles-Ordner (Punktdateien) beinhaltet ver- 5. Klickt auf die SchaltflächeEntsperren (Schlosssymbol), steckte System-Konfigurationsdateien. um das alte Persistent Volume zu entsperren. Gebt die • Der electrum-Ordner enthält die -Einstel- Passphrase des alten Volumes ein und klickt auf Entsper- lungen. ren. Persistenz 28

• Der -keyring-Ordner und der gnupg-Ordner Sollen die E-Mails aus dem Postfach auch von anderen enthalten die pgp-Schlüssel. Menschen mit anderen Computern abgerufen werden können, muss als Protokoll IMAP ausgewählt werden, • Der thunderbird-Ordner enthält die Mail-Einstel- ansonsten empfehlen wir das Protokoll POP3, bei dem lungen sämtlicher Mail-Konten, die ihr mit Thun- die E-Mails vom Server heruntergeladen werden und da- derbird verwaltet. nach nur auf dem verschlüsselten Stick vorhanden sind. • Der nm-connections-Ordner enthält die gemachten Nachdem ihr auf Weiter geklickt habt, erscheint eine Netzwerk-Einstellungen . Meldung, die euch sagt, dass die weitere automatische • Der -client-Ordner enthält SSH-Schlüssel. Konfiguration deaktiviert wurde, um eure Privatsphäre zu schützen. Dies könnt ihr bestätigen. Nun beginnt die • Der Persistent-Ordner entspricht der Persönliche eigentliche Konfiguration: Dateien Funktion des beständigen Speicherbereichs. Den benötigt ihr in jedem Fall! Wisst ihr die Werte für den Server, Port und Benutzer*innenname für eure E-Mail-Adresse nicht aus- 7. Schließt nach dem Durchführen der Kopie den Datei- wendig, könnt ihr entweder in eurem bisherigen Mail- manager. Programm wie Thunderbird oder auf der Internetseite eures Mailanbieters diese Einstellungen nachschauen. Wichtig ist, dass bei Verbindungssicherheit entweder der SSL/TLS oder STARTTLS ausgewählt wird. Die Authen- Thunderbird - Mailen mit Persistenz tifizierungsmethode könnt ihr meist einfach auf Passwort, normal belassen. Beide Angaben könnt ihr aber ebenfalls Tails enthält das Mailprogramm Thunderbird. Mit in eurem bisherigen Mail-Programm oder auf der Inter- Thunderbird und der Persistenz von Tails könnt ihr Mails netseite eures Mailanbieters nachschauen. Wir empfehlen schreiben, lesen, verschlüsseln, entschlüsseln und eure die fünf Häkchen in der Rubrik Server-Einstellungen zu Mails, Schlüssel und Einstellungen verschlüsselt auf dem entfernen. In der Rubrik Nachrichtenspeicher müsst ihr Tails Stick speichern. Somit könnt ihr auf diese auch nach keine Veränderungen vornehmen, könnt aber auswählen, einem Neustart zugreifen. Voraussetzung dafür ist, dass dass bei jedem Verlassen der Papierkorb geleert wird. Das ihr beim Erstellen des persistenten Speichers GnuPG und hat den Vorteil, dass gelöschte Mails mit sensiblen Daten Thunderbird aktiviert habt. nicht noch weiter gespeichert werden. Thunderbird startet ihr entweder über das Icon links in der Toolbar oder unter Anwendungen ▶ Internet ▶ Thun- derbird. Beim ersten Start führt euch ein Setup-Assistent durch die Konfiguration eures E-Mail-Postfaches. Es müssen zuerst der Name und die E-Mail-Adresse einge- geben werden. Das Passwortfeld kann freigelassen wer- den und die Passwort speichern-Checkbox sollte nicht mit einem Häkchen markiert sein, da euer Passwort nicht ge- speichert werden soll. Mit dieser Einstellung werdet ihr nach jedem Start des Programms nach eurem Passwort gefragt.

Unter den Menüpunkten Kopien & Ordner, Verfassen & Adressieren, Junk-Filter und Speicherplatz müssen keine Änderungen vorgenommen werden. Unter dem Menüpunkt OpenPGP-Sicherheit solltet ihr folgende Änderungen vornehmen: 29 Persistenz

smtp und der zugehörige Port lautet oft 465. DieAuthenti - fizierungsmethode kann meist unverändert übernommen werden. Der Benutzername ist meist entweder die gesam- te Mail-Adresse oder der Teil vor dem @. Nun ist die E-Mail-Adresse fertig konfiguriert und sowohl das Fenster der SMTP-Server-Konfiguration als auch die Konteneinstellungen können mit „OK“ bestätigt werden. Nun fehlt nur noch die Einrichtung der GPG/PGP-Ver- schlüsselung. Die Schlüsselverwaltung wird in Thunder- bird mit dem Plugin durchgeführt. Um neue Schlüssel hinzuzufügen geht ihr rechts im Anwendungs- menü von Thunderbird auf Enigmail ▶ Schlüssel verwal- ten …

Der oberste Haken bei OpenPGP-Unterstützung (Enig- mail) für diese Identität aktivieren muss gesetzt werden. Danach sollte E-Mail-Adresse dieses Kontos verwenden, um OpenPGP-Schlüssel zu identifizieren ebenfalls ausge- wählt werden. Wir empfehlen die drei Einstellungen Nachrichten standardmäßig verschlüsseln, PGP/MIME standardmäßig verwenden und Nachrichten-Entwürfe ver- schlüsselt speichern zu aktivieren und die drei restlichen Einstellungen deaktiviert zu lassen. Unter den Menüpunkten Empfangsbestätigungen, S/MI- ME-Sicherheit und in den Unterpunkten des Lokalen Ord- ners müsst ihr keine Anpassungen vornehmen. Es bleibt Habt ihr bereits ein Schlüsselpaar, das ihr weiterverwen- die Konfiguration desPostausgangs-Servers (SMTP): den wollt, oder möchtet ihr öffentliche Schlüssel von Freund*innen hinzufügen, dann habt ihr zwei Möglich- Nachdem ihr den Menüpunkt angeklickt habt, erscheint keiten. Entweder ihr kopiert die Schlüssel in einem an- rechts eine als Standard markierte Konfiguration. Diese deren Programm wie zum Beispiel einem Texteditor in bearbeitet ihr mit einem Klick auf Bearbeiten und erhaltet die Zwischenablage, dann könnt ihr sie mit Bearbeiten folgendes Fenster: ▶ Aus Zwischenablage einfügen hinzufügen. Die zweite Möglichkeit ist, die Schlüsseldatei mit Datei ▶ Importie- ren hinzuzufügen. Dabei müsst ihr unter Umständen in dem Datei Öffnen Dialog rechts unten Alle Dateien zum Anzeigen auswählen, da sonst nur Dateien mit der En- dung gpg angezeigt werden. Habt ihr noch kein eigenes Schlüsselpaar, könnt ihr dieses unter Erzeugen ▶ Neues Schlüsselpaar nun erstellen:

Hierbei kann die Beschreibung leer gelassen werden. Die hier weiter benötigten Einstellungen bekommt ihr alle von der Internetseite eures Mailanbieters oder ihr schaut, welche Einstellungen ihr bisher in eurem E-Mailpro- gramm stehen habt. Wichtig ist hierbei wieder, dass bei dem Punkt Verbin- dungssicherheit entweder SSL/TLS oder STARTTLS aus- gewählt ist. Der Name des SMTP-Servers beginnt oft mit Persistenz 30

Hier sollte das Häkchen bei Schlüssel zum Unterschreiben in dem Menü Enigmail ▶ Öffentliche Schlüssel anhän- verwenden gesetzt sein und die Passphrase nach den Re- gen auswählen. Sendet ihr die Mail und habt Signieren geln des Kapitels zu Passwortsicherheit gewählt werden. ausgewählt, müsst ihr zuerst eure GPG/PGP Passphrase Der Kommentar muss nicht ausgefüllt werden. Das Ab- eingeben und darauf dann euer E-Mail-Passwort. Schickt laufdatum sollte nicht zu lang gewählt werden, also je ihr die Mail, ohne sie zu signieren, müsst ihr nur euer E- nach Verwendung der E-Mail-Adresse nicht über 4 Jahre, Mail-Passwort eingeben. denn sollte jemals der private Schlüssel und die Passphra- se in falsche Hände gelangen, können alle Mails aus dieser Beim Abrufen der Mails müsst ihr zuerst auch euer E- Zeit entschlüsselt werden. Mail-Passwort eingeben und falls ihr verschlüsselte Mails bekommen habt, werdet ihr noch der GPG/PGP- Die Häkchen bei Keine Passphrase und Schlüssel wird nie Passphrase gefragt. Beim Betrachten von eingegangenen ungültig sollen niemals gesetzt werden! Unter dem Reiter Mails symbolisiert ein geschlossenes Schloss am oberen Erweitert … ist darauf zu achten, dass die Schlüsselstär- Rand der Nachricht, dass die Nachricht verschlüsselt ist ke 4096 beträgt. Sind alle Einstellungen gesetzt, kann das und ein Briefumschlag, dass diese signiert ist. Schlüsselpaar erzeugt werden. Dies muss noch einmal mit Schlüssel erzeugen bestätigt werden. Die Erzeugung kann einige Zeit in Anspruch nehmen. Es folgt eine Fra- ge, ob ein Widerrufszertifikat erstellt werden soll. Dieses könnt ihr erstellen und auf dem Stick verschlüsselt spei- chern. Ihr benötigt es nur, wenn euer privater Schlüssel in fremde Hände gelangt ist. Nun seht ihr in der Schlüsselübersicht neben den Schlüs- seln von Tails die von euch hinzugefügten oder erstellten Schlüssel. Einzelne Schlüssel könnt ihr mit der rechten Maustaste ▶ In Datei Exportieren in einer Datei spei- chern. Achtet darauf, dass ihr nur den öffentlichen (nicht den privaten) Schlüssel exportiert, wenn ihr diesen wei- tergeben wollt. Wenn ihr das Enigmail Schlüssel verwalten - Fenster nun schließt, könnt ihr mit einem Klick auf Verfassen eine neue E-Mail verfassen.

Wichtig ist beim Verfassen einer E-Mail, dass der But- ton neben dem Wort Enigmail ein geschlossenes Schloss zeigt und der Text Nachricht wird verschlüsselt am Ende dieser Zeile angezeigt wird, wie auch oben zu sehen ist. Wollt ihr die Nachricht zusätzlich signieren, könnt ihr das mit einem Klick auf den Stift machen. Wollt ihr eu- ren öffentlichen Schlüssel an die Mail hängen, so dass die Empfänger*in euch auch wieder verschlüsselt zurück- schreiben kann, klick die Büroklammer an. Wollt ihre andere öffentliche Schlüssel anhängen, könnt ihr diese 31 Wie bekomme ich Tails

Anhang Hier stellen wir euch vor, wie ihr die jeweils aktuelle Ver- sion von Tails herunterladen und überprüfen(!) könnt, um daraus eine(n) „bootfähige“ Tails-DVD oder einen USB- Stick zu erstellen. Da einige Menschen abhängig vom Rechner und dessen BIOS-Einstellmöglichkeiten Schwierigkeiten beim Booten von einem der Startmedien haben, gehen wir kurz auf die häufigsten Fallstricke ein. Falls euch (wider Erwarten) dennoch das erstmalige Star- ten von Tails nicht gelingen sollte, holt euch einmalig Hilfe bei der BIOS-Einstellung, oder bei der Überprüfung der „Klonen & Installieren“ wählt ihr aus, wenn ihr die Tails Tails-Version auf ihre Echtheit - das ist kein hinreichen- Version des laufenden System auf einen anderen USB- der Grund, auf die viel einfachere Benutzung von Tails zu Stick übertragen wollt. Alle Daten auf dem anderen USB- verzichten! Stick werden dabei gelöscht. Es wird ausschließlich das Tails System übertragen, nicht eventuell vorhandene Da- Abschließend geben wir euch Tipps zur Wahl und Hand- ten der Tails-Persistenz. habung von möglichst sicheren Passwörtern. „Klonen & Aktualisieren“ wählt ihr aus, wenn auf dem zu beschreibenden USB-Stick bereits ein Tails-System vor- handen ist und ihr dieses nur mit dem aktuelleren Tails, von dem ihr gerade gestartet habt, überschreiben möch- Wie bekomme ich Tails tet. Eventuell vorhandene Daten der Tails-Persistenz wer- den auf dem Datenträger nicht überschrieben. Auch hier Im Kapitel „Warnung: Grenzen von Tails“ haben wir die werden keine Daten der Tails-Persistenz des aktuell ge- Praxis von Man-in-the-Middle-Angriffen diskutiert, bei starteten Systems übertragen. denen sich die Angreifer*in in die Datenströme hängt, um „Von ISO aktualisieren“ wählt ihr aus, wenn auf dem zu sie zu kontrollieren und/oder zu manipulieren. Insbeson- beschreibenden USB-Stick bereits ein Tails-System vor- dere beim Herunterladen von Software ist daher darauf handen ist und ihr dieses mit einem heruntergeladenen zu achten, deren „Echtheit“ zu überprüfen. Andernfalls ISO-Abbild einer neueren Tails Version überschreiben kann euch leicht ein manipuliertes Tails untergeschoben möchtet. werden. Wer auf eine bereits überprüfte Version von Tails zurück- greifen kann, hat es mit dem nun folgenden Kapitel Tails Installer zum Erzeugen eines neuen / weiteren Tails-Stick leicht. Im Kapitel Tails Upgrader lernt ihr, wie ihr Euer Tails automatisch aktuell haltet. Danach lernen alle anderen, die Überprüfung und Erstel- lung eines Tails-Startmediums eigenständig zu erledigen. Dieser Teil der Anleitung mag euch kompliziert erschei- nen - aber ihr dürft ihn nur dann ignorieren, wenn euch eine Person eures Vertrauens mit einer „geprüften“ Tails- Version versorgt hat. Spätestens nachdem ihr euch für eine Funktion entschie- den habt, müsst ihr den USB-Stick einstecken, der das neue Tails-System erhalten soll. Um zu vermeiden, den Tails-Installer falschen USB-Stick zu löschen, solltet ihr darauf achten, dass außer dem originalen und dem zukünftigen Tails- Wenn ihr schon ein lauffähiges Tails-System auf einem Stick keine anderen USB-Sticks oder SD-Karten einge- USB-Stick oder einer DVD habt und einen weiteren USB- steckt sind. Ist dies der Fall, wird im nächsten Fenster als Stick (keine DVD) erstellen wollt, könnt ihr den „Tails „Zielmedium“ nur eine Option - euer eingesteckter USB- Installer“ verwenden. Den „Tails Installer“ findet ihr un- Stick - vorhanden sein (siehe Abbildung). Andernfalls ter Anwendungen ▶ Tails ▶ Tails Installer. Wenn ihr ihn muss der gewünschte USB-Stick als Zielmedium ausge- startet, erhaltet ihr den folgenden Bildschirm, auf dem ihr wählt werden. Nachdem ihr nun auf „Tails installieren“ zwischen drei Möglichkeiten auswählen könnt: Wie bekomme ich Tails 32 geklickt habt, müsst ihr noch einmal bestätigen, dass ihr schutzschalter verwendet wird, müsst ihr diesen natürlich auch wirklich diesen Stick überschreiben möchtet. Da- für die eine Sitzung, in der ihr das Upgrade durchführt, nach kann die Erstellung des neuen Sticks ein paar Minu- auf „beschreibbar“ stellen. ten in Anspruch nehmen. Ausschließlich bei der dritten Option „Von ISO aktualisieren“ müsst ihr zusätzlich noch das zu verwendende, bereits heruntergeladene Live-Sys- tem-ISO-Abbild auswählen.

Tails-Upgrader Bei jedem Start von Tails wird direkt nachdem die Ver- bindung zu dem Tor-Netzwerk hergestellt wurde über- prüft, ob die aktuelle Tails Version verwendet wird. Bekommt ihr allerdings nach dem Start von Tor die Mel- Es ist wichtig, immer die aktuelle Version zu ver- dung „Nicht genügend Speicher vorhanden, um nach wenden, da regelmäßig Sicherheitslücken in den Aktualisierungen zu suchen“, hat euer Rechner zu wenig von Tails verwendeten Programmen entdeckt Arbeitsspeicher oder ihr habt schon speicherhungrige werden, die im schlimmsten Fall dazu führen, Programme wie LibreOffice oder den Tor-Browser ge- dass eure Identität, eure IP-Adresse, etc. nicht startet. In diesem Fall kann es helfen, nach einem Neu- verschleiert werden. Durch ein Tails Upgrade start und der Meldung „Tor ist bereit“ zunächst keine werden diese Sicherheitslücken gestopft und meist weiteren Programme zu starten. auch andere Fehler behoben.

Digitale Signaturen Falls ihr Tails mit DVD verwendet oder Tails manuell auf Durch digitale Signaturen kann die „Echtheit“ einer den USB-Stick gespielt habt ohne die Verwendung des Software überprüft werden. Hierfür wird der öffentliche Tails Installers, bekommt ihr die Meldung „You should PGP-Schlüssel des Entwickler*innen-Teams benötigt, mit do a manual Upgrade“. Das heißt, ihr solltet manuell eine dem die Software unterschrieben wurde. Die Unterschrift neue Version von Tails herunterladen, überprüfen und auf garantiert, dass es sich um eine unveränderte Version der DVD brennen oder auf einen USB-Stick spielen. bezogenen Software handelt. Wenn ihr euch z.B. die aktuelle Version der Live-DVD Tails besorgt, findet ihr im Download-Bereich eine ent- sprechende Signatur, mit der ihr die „Echtheit“ der Soft- ware überprüfen könnt. Dafür benötigt ihr noch den PGP-Schlüssel der Entwickler*innen, der ebenfalls auf der Download-Seite erhältlich ist. Nach erfolgreichem Import dieses Schlüssels könnt ihr über grafische Tools oder über eine sogenannte Kommandozeile die Authenti- zität der Software überprüfen. Wie dies funktioniert stel- len wir euch in den nächsten Kapiteln vor. Theoretisch wäre es durch einen Man-in-the-Middle-An- Habt ihr jedoch euer Tails mit dem Tails Installer auf ei- griff trotzdem noch möglich, euch eine falsche Signatur nen USB-Stick gespielt, habt ihr nun Glück, denn in die- und eine dafür angepasste Software, sowie einen falschen sem Fall macht der Tails Upgrader für euch die Arbeit. Schlüssel zu übermitteln. Ein Weg dies zu umgehen, ist, Ihr werdet gefragt ob ihr ein Upgrade sofort oder später die Software und deren Signatur über verschiedene Netz- durchführen wollt. Wenn ihr auf „Upgrade Now“ klickt, werke zu besorgen - z.B. einmal von eurer Arbeit aus, wird das Upgrade automatisch heruntergeladen und dann von eurem Anschluss zu Hause und ein zusätzliches überprüft. Dies erspart euch die aufwendigere Überprü- mal über Tor. fung der Checksumme, die ihr durchführen solltet, wenn ihr ein ISO-Abbild herunterladet. Wenn der Download- Vorgang beendet ist, wird das Upgrade auf eurem USB- Stick installiert. Nach einem Neustart ist das Tails-System auf dem aktuellen Stand. Daten auf einer eventuell vor- handenen Tails-Persistenz sind davon nicht betroffen und bleiben weiterhin bestehen. Falls ein Stick mit Schreib- 33 Wie bekomme ich Tails

Tails herunterladen und überprüfen (wenn du den Schlüssel das erste Mal importierst)

Die Echtheit eurer heruntergeladenen Tails-Ver- oder sion solltet ihr über die PGP-Signatur der Tails- gpg: key DBB802B258ACD84F: „Tails developers Entwickler*innen überprüfen. Wir beschreiben (offline long-term identity key) “ not changed Nutzer*innen. gpg: Total number processed: 1 gpg: unchanged: 1 (wenn der Schlüssel bereits importiert war) Tails liegt auf dem Server https://tails.boum.org zum Download bereit. Leider ist es möglich, dass ein Angreifer Wir überprüfen nun, ob der importierte Key echt, d.h. die Daten auf dem Weg zu euch abfängt und modifiziert. unverändert ist: Wir beschreiben im Folgenden, wie ihr eine solche Mo- gpg --fingerprint 0xDBB802B258ACD84F | grep difikation sicher identifizieren könnt und deshalb auch fingerprint [ENTER] sicher sein könnt, dass die Daten, die ihr runtergeladen habt, auch die richtigen sind. Wir beschreiben das hier für Key fingerprint = A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F: Linux und MacOS X User*innen - Windows User*innen müssen wir auf die Anleitung auf https://tails.boum.org Die Ausgabe bei euch muss identisch sein, andernfalls ist verweisen. das schief gegangen. Ihr braucht drei Dateien, die ihr vom Tails-Server runter- In diesem Fall löscht den falschen Key mit laden müsst: gpg --delete-key DBB802B258ACD84F und versuche diese Prozedur von einem anderen Internet- • Das Image der Tailssoftware selbst Anschluss aus nochmal. Auf keinen Fall mit dem falschen Key weitermachen! • Die Signatur, welche die Echtheit bestätigt 2) Tails herunterladen: (>1GB - das dauert eine Weile) • Den public-key der Tails-Entwickler*innen, mit dem die Signatur gemacht wurde Dazu mit dem Webbrowser auf die Seite Ihr könnt das mit dem Webbrowser machen oder von der https://tails.boum.org/install/download/openpgp/index. Kommandozeile aus - zuerst laden wir den public-key en.html und binden ihn ein: gehen und die Software hinter dem Link„Download the Für Eingaben per Kommandozeile müsst ihr zunächst ein Tails 3.1 ISO image ( 1.2 GiB ).“ runterladen. Beim Schrei- Terminal öffnen. Die Kommandozeilen in diesem Heft ben dieses Textes ist 3.1 die aktuelle Version, das wird sich sind alle ohne Silbentrennung gedruckt; d.h. ihr müsst natürlich im Laufe der Zeit ändern. alle Minus-Zeichen auch am Zeilenende eintippen. Ihr findet diese Anleitung auch auf unserer Webseite https:// 3) Tails-Signatur herunterladen: capulcu.blackblogs.org, so dass ihr die Kommandos auch Auf der gleichen Seite findet ihr den Link„Download the dort mit der Maus in die Zwischenablage kopieren und Tails 3.1 OpenPGP signature“, ladet diese (aktuell: tails- im terminal einfügen könnt. Die Kommandozeilen-Ein- amd64-3.1.iso.sig) runter. gabe wird jeweils mit der Eingabetaste [ENTER] abge- schlossen. 4) Tails mit der Signatur überprüfen:

Linux Jetzt zum magischen Schritt: die Überprüfung der Sig- natur und damit die Sicherstellung, ob die Tails-Software 1) Tails-Schlüssel herunterladen und importieren: modifiziert wurde oder nicht. wget https://tails.boum.org/tails-signing.key gpg --verify tails-amd64-3.1.iso.sig tails- [ENTER] amd64-3.1.iso [ENTER] gpg --import tails-signing.key Die Ausgabe sollte nach zusätzlichen gpg-Statusmeldun- [ENTER] gen wie folgt aussehen: Die Ausgabe sollte wie folgt aussehen: gpg: Signature made Mon 25 Apr 2016 07:02:56 gpg: key DBB802B258ACD84F: public key „Tails PM CEST developers (offline long-term identity key) gpg: using RSA key 0x98FEC6B- “ imported C752A3DB6 gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) Wie bekomme ich Tails 34 gpg: Good signature from „Tails developers Ubuntu-Linux (offline long-term identity key) “ gpg: aka „Tails developers installer [ENTER] “ [PASSWORT EINGEBEN] [ENTER] gpg: WARNING: This key is not certified with a trusted signature! sudo apt-get update [ENTER] gpg: There is no indication that the sudo apt-get -y install tails-installer signature belongs to the owner. syslinux-common [ENTER] Primary key fingerprint: A490 D0F4 D311 A415 exit [ENTER] (das Terminal wird geschlossen) 3E2B B7CA DBB8 02B2 58AC D84F Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6 Weiter geht es für alle Linux-Varianten mit der Erstellung ACHTUNG: Überprüfe, ob „Good signature ...“ erscheint. des Tails-USB-Sticks. Wenn dem so ist, und nur dann(!), fahre fort. Andernfalls, entferne die heruntergeladenen Dateien (mit dem - Entferne alle möglicherweise an den Computer ange- schlossenen USB-Sticks, die du nicht als Tails-Stick ver- Kommando rm tails-amd64-3.1.iso [ENTER]), wechsele den Ort bzw. die Internetverbindung und lade wenden möchtest Tails erneut herunter - Schließe den USB-Stick an den Computer an, der zu- exit [ENTER] (Terminal wird geschlossen) künftig Tails-Stick werden soll. Erinnerung: Alle Daten werden auf diesem Stick gelöscht! Mac - Starte das Programm „Tails-Installer“ Während bei allen Linux-Distributionen das Pro- gramm gpg bereits installiert ist, müssen MAC OS X- - Klicke auf „Install“ Nutzer*innen einmalig das Programm gpgtools von ht- tps://gpgtools.org herunterladen. Desweiteren verwenden MAC-Nutzer*innen das Kom- mando curl -O statt wget und zwar mit einem großen „O“ - keine Null! Ansonsten sind alle vier Schritte des vorherigen Abschnitts identisch. Tails auf USB-Stick installieren

Wir empfehlen zur komfortablen Einrichtung eines Tails- USB-Sticks das Programm „tails-installer“ zu benutzen, der seit den Linux-Distributionen Debian 8 und Ubuntu 15.10 zur Verfügung steht. - Klicke auf den Button unter „Use existing Live System ISO). Ein Dateibrowser öffnet sich, navigiere in das / Du benötigst einen USB-Stick mit mindestens 4 GB Spei- home Verzeichnis deines Benutzers und klicke doppelt cherplatz. ACHTUNG: Alle eventuell vorhandenen Da- auf „tails-amd64-3.1.iso“ oder eine entsprechend neuere ten auf diesem Stick werden gelöscht!55 Wir öffnen wieder Version (NICHT „tails-amd64-3.1.iso.sig“). ein Terminal, um die folgenden Kommandozeilen eintip- pen oder hinein kopieren zu können. - In dem Feld unter „Target Device“ sollte nun „tails- amd64-3.1.iso selected“ stehen. Debian-Linux - Klicke ganz unten auf „Install Tails“. Das dann erschei- su - [ENTER] nende Fenster fragt dich um Bestätigung, weil alle Daten [PASSWORT EINGEBEN][ENTER] auf dem USB-Stick gelöscht werden echo „deb http://ftp.debian.org/debian stretch-backports main“ > /etc/apt/sources. - Wenn du dir sicher bist, klicke „Yes“ list.d/stretch-backports.list [ENTER] - Andernfalls klicke „No“, und wechsele den USB-Stick apt-get update [ENTER] apt-get -y install tails-installer [ENTER] - Der nachfolgende Prozess dauert eine Weile. Auf keinen exit [ENTER] (das Terminal wird geschlossen) Fall den Stick ziehen! Danach könnt ihr den Tails-Instal- ler schließen.

55 Ein Forensiker könnte die ehemaligen Daten problemlos wieder- herstellen. Daher nutze keinen Stick, auf dem zuvor unverschlüsselte, sensible Daten gespeichert waren. 35 Wie bekomme ich Tails

Mac Da es für Mac OS X derzeit keinen Tails-installer gibt, müsst ihre das heruntergeladene und überprüfte Tails (aktuell: tails-amd64-3.1.iso) in einem Zwischenschritt auf DVD brennen. Wie das geht, ist im nächsten Kapitel erklärt. Mit der so gebrannten DVD könnt ihr nach dem ersten Tails-Start den dort vorhandenen Tails-installer benutzen, um einen Tails-USB-Stick zu erzeugen. Erin- nerung: Zum Starten von Tails müsst ihr beim Booten die Alt-Taste gedrückt halten und Tails anschließend als Startvolume auswählen. Bootreihenfolge im BIOS ändern Um euren Rechner in die Lage zu versetzen, ein Betriebs- system von DVD bzw. vom USB-Stick starten (=„booten“) zu können, müsst ihr in der Regel die „Boot-Reihenfolge“ Tails auf DVD brennen im sogenannten BIOS ändern. Das BIOS ist sozusagen das Basis-Betriebssystem eines Rechners, das grundle- Wer keinen USB-Stick für das Tails-Betriebssystem benut- genden Rechnerfunktionen an/ausschaltet und festlegt, zen möchte oder kann, muss sich mit einer DVD behelfen. in welcher Reihenfolge beim Start auf welchen Datenträ- Vorteil: Die einmal gebrannte DVD ist automatisch gegen gern nach bootfähigen Betriebssystemen gesucht werden nachträgliche Veränderung „schreibgeschützt“. Nachteil: soll. Ihr müsst für jede aktuelle Tails-Version (etwa alle 2 Mona- te) eine neue DVD brennen. • Datenträger einlegen/einstecken und Computer neu starten. Nachdem ihr nun davon ausgehen könnt, dass ihr eine korrekte Version von Tails besitzt (z.B. tails-amd64-3.1.iso), • Unmittelbar nach dem Start eine der Tasten F1, F2, muss das Betriebssystem auf eine DVD gebrannt werden. DEL, ESC, F10 oder F12 gedrückt halten (auf einen Verwendet dafür am besten eine nicht-wieder-beschreib- Hinweis auf dem kurz erscheinenden Startbild- bare DVD mit der Bezeichnung: DVD + R. Sie sollte auf schirm achten), um in das BIOS-Setup zu gelangen. keinen Fall die Bezeichnung DVD + RW oder DVD + Die meisten Rechner bieten nur ein englisch-spra- RAM besitzen. chiges BIOS-Menü. Wir listen im Folgenden (abhän- gig vom Computerhersteller) die wahrscheinlichsten 57 Linux Tasten, um zu den BIOS-Einstellungen zu gelangen : Acer Esc, F12, F9 Tails könnt ihr euch unter Ubuntu oder Debian auf DVD Asus Esc, F8 brennen, indem ihr mit der rechten Maustaste aus die Dell F12 überprüfte Tails.iso Datei (z.B.tails-amd64-3.1.iso ) klickt Fujitsu F12, Esc und „Open With Brasero Disc Burner“ („Mit Brasero öff- HP Esc, F9 nen“) auswählt. Mit einem Bestätigen über den Button Lenovo F12, Novo, F8, F10 „Create Image“ („Abbild erstellen“) wird Tails auf eine Samsung Esc, F12, F2 DVD gebrannt.56 Sony F11, Esc, F10 Toshiba F12 Mac andere F12, Esc • Suche im Menü nach „Edit Boot Order“ (Boot-Rei- Um Tails auf eine DVD zu brennen, müsst ihr das „Fest- henfolge ändern). plattendienstprogramm“ unter „Programme/Dienstpro- gramme“ öffnen und die Tails.iso Datei (z.B.tails-amd64- • Setze den Eintrag „DVD“ oder aber einen der Einträ- 3.1.iso) dort hinein ziehen. Danach kann das Live-System ge „removable drive“, „external USB disk“ oder „USB über den Button „Brennen“ auf eine DVD gebrannt wer- media“ an den Anfang der Liste der zu durchsuchen- den. den Geräte. Auf jeden Fall vor den Listeneintrag eurer internen Festplatte „HD“ oder „harddisk“. Alternativ könnt ihr Tails auch über das „Festplatten- • Danach mit „Save changes and exit“ das BIOS ver- dienstprogramm“ durch „▶ Images ▶ Brennen“ dauerhaft lassen und den Betriebsystemstart fortsetzen. Jetzt auf eine DVD bringen. sollte der Rechner die geänderte Boot-Reihenfolge berücksichtigen.

56 Für neuere Ubuntu-Versionen (nach 12.10) findet ihr eine Anlei- tung zum Erstellen der DVD unter folgender Webseite: https://help. 57 https://craftedflash.com/info/how-boot-computer-from-usb- ubuntu.com/community/BurningIsoHowto flash-drive Sicherere Passwortwahl 36

Booten „fremder Systeme“ zulassen Sicherere Passwortwahl Falls Tails trotz geänderter Boot-Reihenfolge nicht star- tet, und der Tails-Stick bzw. die Tails-DVD korrekt erstellt wurde58, dann überprüft bei neuerem Computer, ob ihr Es ist immer noch so, dass harte Verschlüsselungstechni- im BIOS eine der folgenden Funktionen finden und aus- ken (bei ausreichender Schlüssellänge) „nicht knackbar“ wählen könnt: sind, bzw. der Rechenaufwand für Geheimdienste dazu gigantisch hoch ist. • Enable Legacy mode Hauptangriffspunkt, um an verschlüsselte Daten zu kom- • Disable Secure boot men, ist daher meist das verwendete Passwort, mit dem • Enable CSM boot z.B. ein Schlüssel gesichert ist. Mit bereits im Einzelhan- • Disable UEFI del erhältlichen Computern, die leistungsfähige Gra- • Disable Fastboot fikchips für einfache Rechenoperationen nutzen, ist das Knacken von Passwörtern für Angreifer*innen immer einfacher geworden. Eine Mischung aus simpler Rechen- Wenn Tails nicht vom USB-Stick startet leistung, riesigen Tabellen bereits geknackter Passwörter und clever programmierter Software macht das Passwort- • Bootreihenfolge im BIOS überprüfen – sucht das Knacken erschreckend effizient. Daher kommt der richti- BIOS wirklich auf einem externen USB-Gerät bevor gen Passwortwahl eine wichtige Bedeutung zu. die Festplatte durchsucht wird? • Ältere Rechner (vor 2001) sind teilweise nicht in der ERSTENS: Je „unmenschlicher“ desto besser Lage von USB zu „booten“. Rein mathematisch sieht die Lage für uns Passwort- • Andere externe USB-Geräte zum Start abziehen. Nutzer*innen gar nicht schlecht aus. Die Zahl aller mög- • Verwende einen anderen USB-Anschluss – Das lichen Passwörter wächst exponentiell mit deren Länge BIOS mancher Rechner überprüft bei der Suche und der Größe des verwendeten Zeichenraums. Diese nach bootfähige Datenträgern nicht alle der vorhan- muss eine Angreifer*in im Prinzip durchprobieren (Brute denen USB-Anschlüsse. Force-Methode), oder aber die Verschlüsselung zur Abla- • Überprüfe, ob der Stick wirklich „bootfähig“ ist. ge der Schlüssel auf dem Computer knacken. Führe erneut die Schritte zum „Brennen“ des USB- Sticks durch. Es genügt nicht, die Dateien auf den Fast alle Angriffe basieren mittlerweile auf Wör- Stick zu „kopieren“. terbüchern und Namenslisten erweitert um rie- sige, gehackte Datenbanken mit mehreren 100 Millionen Passwörtern. Mac booten Beim Hochfahren eures Macs müsst ihr die Alt-Taste Die Programme zum Knacken von Passwörtern nutzen oder die C-Taste gedrückt halten, damit anschließend die darüber hinaus zusätzliche „Regeln“ zur Modifizierung Tails-DVD als Startmedium bestimmt wird (oft wird sie solcher Wörter und orientieren sich dabei an „mensch- fälschlicherweise als Windows-CD angezeigt). Alternativ lichen“ Mustern der Veränderung. Die Kombination von könnt ihr sie auch unter „Systemeinstellungen ▶ Startvolu- Wörtern sowie das Anhängen von Ziffern und insbeson- me“ auswählen. Bei Mac-Laptops ist das Track-Pad unter dere die Ersetzung einzelner Buchstaben, wie das übliche Tails oft nicht richtig nutzbar. In diesem Fall hilft eine ex- „3“ statt „E“ oder „1“ statt „i“ oder „l“ stellen für diese terne USB-Maus. Programme kein Problem dar. Darüber werden selbst sicher aussehende Passwörter wie „polU09*&l1nk3d1n“ geknackt.

ZWEITENS: Kein Wort für viele Zwecke Neben der Komplexität des verwendeten Passworts ent- scheidet die Art, wie es auf eurem Rechner, beim Mail- Anbieter oder Online-Shops abgelegt ist, über dessen Si- cherheit. Kein System sollte Nutzer*innen-Passwörter im Klartext speichern. Aber die Verschlüsselungsmethoden für die Ablage von Passwörtern sind unterschiedlich gut. Beim 58 Einfach durch Test an einem anderen Computer zu überprüfen! 37 Sicherere Passwortwahl eigenen Rechner haben wir bedingt Einfluss darauf, wie Um KeePassX zu starten, wählt ihr: Anwendungen ▶ Zu- leicht unsere Passwörter zu rekonstruieren sind. Bei ir- behör ▶ KeePassX. gendwelchen Diensten im Internet müssen wir (häufig zu Unrecht) darauf vertrauen, dass damit sorgsam umge- Um eine neue Passwortdatenbank zu erstellen, wählt ihr gangen wird. Millionen geklauter Kundendaten inklusive Datenbank ▶ Neue Datenbank. Die Passwortdatenbank ist Passwörter von unterschiedlichen Service-Anbietern sind verschlüsselt und durch eine Passphrase geschützt. Dazu eindeutiger und dringender Appell, das dort verwendete gebt ihr eine Passphrase eurer Wahl in das Textfeld Pass- Passwort nicht identisch für andere, sensiblere Zwecke zu wort ein (mindestens 16 Zeichen!) und klickt anschließend nutzen! auf OK. Wiederholt die gleiche Passphrase im nächsten Dialog und klickt dann auf OK. Das Programm bietet euch ebenfalls an, starke Passwörter (über einen Zufalls- Vollständig zufällige Passwörter mit mehr als zahlengenerator) zu erstellen. Zusätzlich bietet KeyPassX, 16 Zeichen gelten auf absehbare Zeit als sicher. eine Schlüsseldatei auszuwählen, ohne die sich die Daten- Sogar bei Verwendung von Supercomputern – bank nicht verwenden lässt. aber sie sind auch sehr schwer zu merken. Daher verwenden viele vermeintlich individuelle Kom- Um die Passwortdatenbank für die zukünftige Verwen- binationen, Abkürzungen und Veränderungen dung auf einem Datenträger zu speichern, klickt ihr auf existierender Worte. Das macht Passwörter an- Datenbank ▶ Datenbank speichern. greifbar. Methode II: Individuelle Gedächtnisstütze Ihr merkt euch eine zufällig gewählte Seite eines euch be- Nun habt ihr wahrscheinlich Probleme, möglichst lange kannten Buches und denkt euch daraus eine fiktive Scha- und komplexe Passwörter für jeden genutzten Dienst er- blone aus, die verschiedene Buchstaben eines Satzes oder zeugt zu haben, aber merken könnt ihr euch davon bes- eine Abschnitts auf dieser Seite markiert. Verändert dann tenfalls drei oder vier. Die einen nutzen daher spezielle das so entstehende Wort durch das Einfügen von Ziffern Programme wie KeePassX (in Tails), die Passwörter in und Sonderzeichen und das Anhängen weiterer Worte. einer sicheren Datei abspeichern und müssen sich daher nur ein Master-Passwort merken. Andere nutzen lieber Ein praktisches Beispiel: Ich merke mir den Namen ei- mehrere Basis-Passwörter, aus denen sie dann verschie- nes mir in Erinnerung bleibenden Buches und die Seite dene Varianten generieren. Welche Methode ist siche- 373. Auf dieser Seite finde ich den Satz Er„ wollte sich mir rer? An der Frage scheiden sich die Geister. Wir wollen nicht anvertrauen – und jetzt ist es zu spät.“ Daraus bastle euch beide Möglichkeiten vorstellen, entscheiden müsst ich die Basis meines Passworts aus den Anfangsbuchsta- ihr. ben Ewsmna-Ujiezs. Dieses Basis-Passwort verwende ich nirgendwo. Ich nutze lediglich zwei verschiedene Ab- Methode I: Verschlüsselte Passwort-Datei leitungen davon für unterschiedliche Zwecke. Variante eins (die Ziffern der Seitenzahl an ihrer jeweiligen Po- Alle verwendeten Passwörter werden in einer zentralen, sitionen eingefügt) für den Zugang zu meinem privaten verschlüsselten Datei gespeichert. Dies hat den Vorteil, pgp-key: Ews3mna7-Uji3ezs sowie Variante zwei (373 → sich nur ein Passwort merken zu müssen. So können für §/§ auf einer deutschen Tastatur) für das Entschlüsseln alle anderen genutzten Dienste oder Programme auch meiner Festplatte: Ew§/§smna-Ujiezs_against_the_em- möglichst sichere und unabhängig voneinander gene- pire. rierte Passwörter genutzt werden. Aber diese Variante hat auch klare Nachteile. Zum einen seid ihr von der einen Dies ist u.a. vor dem Hintergrund der gesetzlich gedeck- Datei oder dem einen Programm abhängig. Geht diese ten Praxis zur Herausgabe von Passwörtern an Sicher- verloren oder ihr vergesst das Passwort, verliert ihr da- heitsbehörden durch Diensteanbieter absolut notwendig! mit im Zweifel auch den Zugriff auf alle damit gesicherten Dienste. Das andere große Problem bei dieser Variante Verwendet ein solches Basispasswort zum „Er- ist, wenn jemand an dieses eine Master-Passwort heran- zeugen“ weiterer Passwörter nur für die gleiche kommt, z.B. über einen eingeschleusten Keylogger59, hat „Klasse“ von Passwörtern. Also Passwörter für die Person gleichzeitig Zugriff auf alle anderen Passwör- pgp, Datenträgerverschlüsselung nicht mischen ter! mit solchen für ebay, amazon.

59 Ein Keylogger zeichnet jeden Tastenanschlag der Tastatur auf und Diese Methode hat jedoch den Nachteil, dass sich über kann somit auch eure Passwörter mitprotokollieren. Ein Keylogger die selbst ausgedachten Varianten des Basis-Passworts kann eingeschleuste Schadsoftware oder aber auch ein nachträglich in zwangsläufig menschliche „Muster“ einschleichen, die es die Tastatur oder am Verbindungskabel eingebauter Chip sein. Gegen eigentlich zu vermeiden gilt. letztere Varianten schützt Tails nicht! Sicherere Passwortwahl 38

Überschätzt euch nicht bei der Wahl eines zu komplexen passenden privaten Schlüssel eine extrem recheninten- Passworts. Gelingt euch die Rekonstruktion des Passwort sive Aufgabe. Klassische Computer müssen schlicht alle über die Gedächtnisstütze nicht, bleiben die Daten für möglichen Paare von Primfaktoren durchprobieren. Der euch immer unzugänglich. Aufwand, eine solche Verschlüsselung mit klassischen Computern zu knacken, wächst exponentiell mit der Es gibt keine 100%ige Sicherheit bei der Auswahl des Schlüssellänge. In Zahlen bedeutet dies, dass ein Angrei- „richtigen“ Passworts. Und es wird, wie ihr in der Ergän- fer bei einer Brute-Force-Attacke bei einer Schlüssellän- zung im nächsten Abschnitt lesen könnt, noch kompli- ge von 1024 Bit eine Anzahl von 2^1024-1 Zahlen nach zierter, wenn ihr den technischen Fortschritt mitzube- Primzahlen durchsuchen und diese ausprobieren müss- rücksichtigen versucht. Letztendlich müsst ihr zwischen te, um den richtigen Schlüssel zu finden. Dies würde mit Sicherheit und Nutzbarkeit abwägen und selbständig heutzutage zur Verfügung stehenden Rechenleistungen entscheiden, was ihr euch zutraut und euren Bedürfnis- wahrscheinlich mehr als eine Lebensspanne dauern. Die sen nach Sicherheit im Alltagsgebrauch am Nächsten Rechenleistung von Computerchips verbessert sich zur kommt. Zeit allerdings immer noch fortwährend aufgrund der Hier nochmal kurz das Wichtigste zusammengefasst: weiter voran schreitenden Miniaturisierung der Schalt- kreise und die Parallelisierung der Chips - zumindest so- • Verwendet auf keinen Fall dieselben Passwörter lange, bis diese Entwicklung an ihre physikalischen Gren- für mehrere Zugänge. Also nicht für euer Mail- zen stoßen wird. Postfach oder euer ebay-Konto dasselbe Passwort verwenden wie für den Zugang zu eurem Rechner. Quantencomputer • Hängt nicht einfach eine Zahlenkombination an Vor über 20 Jahren entwickelte Peter Shor ein Quantenal- ein existierendes Wort. gorithmus, dessen Rechenaufwand nicht exponentiell mit • Verwendet keine einfachen Buchstabenersetzun- der Schlüssellänge wächst, sondern wesentlich kleiner gen wie m!s3r4b3| ← (MISERABEL). ist. Allerdings ist die Umsetzung von leistungsstarken Quantencomputern mit hohen Kapazitäten und einer si- • Auch keine einfache Zusammensetzung von (leicht cheren Vernetzung bislang aufgrund der äußerst schwie- veränderten) Wörtern. rigen physikalischen Bedingungen noch nicht gelungen. Krypto-Expert*innen erwarten eine solche Realisierung • Entscheidet euch für eine der beiden Varianten: auch nicht so bald. Trotzdem wird intensiv nach neuen Merken oder verschlüsseltes Speichern eurer Pass- Verschlüsselungsalgorithmen geforscht, die „quantenre- wörter. Notizen auf Zettel sind dabei eine sehr sistent“ sind. Denn sollte eines Tages die Hardware für schlechte Alternative. Quantencomputer mit ausreichend vielen Quantenbits • Eine sogenannte Passphrase (komplexeres Pass- entwickelt worden sein, dann wären asymmetrische Ver- wort) für die Nutzung eures privaten PGP-Schlüs- schlüsselungsverfahren wie die, die GPG benutzt, nicht sel, oder die Datenträgerverschlüsselung sollte mehr sicher, unabhängig von der Schlüssellänge. Solange tatsächlich länger und komplexer sein als ein (ein- gilt jedoch: je langer der Schlüssellänge, umso sicher der faches) Passwort für euren Mail-Account. Um auch Schlüssel vor Angreifer*innen. zukünftig noch auf der sicheren Seite zu stehen, Selbst jetzt ist es schon so, dass Schlüssellängen, die noch sollte sie mindestens 16 Zeichen lang sein. vor zehn Jahren als sicher galten, heute nicht mehr emp- • Wechselt eure Passwörter hin und wieder, ins- fohlen werden. Diese technischen Entwicklungen können besondere, wenn ihr den Verdacht habt, dass das tatsächlich handfeste Konsequenzen für die Sicherheit Passwort bekannt geworden ist (z.B. durch einen wirklich sensibler Daten haben, die ihr z.B. auf einem Bedienfehler, copy&paste ins falsche Fenster, u.ä.). verschlüsselten USB-Stick abgelegt habt. Sind diese Da- ten auch in fünf Jahren noch vor unerwünschtem Zugriff sicher? Stellt euch vor, jemand hat vor einiger Zeit eine DRITTENS: In Zukunft unsicher Kopie eures verschlüsselten Datenträgers gemacht. Die- Sich auf die Ebene der Analyse kryptografischer Metho- se Daten wären dann trotz Verschlüsselung rückwirkend den verschiedener Verschlüsselungsalgorithmen zu bege- lesbar. ben, würde an dieser Stelle den Rahmen sprengen. Ver- einfacht gesagt basiert die Sicherheit wichtiger aktueller Es ist wichtig, sich zu überlegen, welche Daten Verschlüsselungsverfahren wie GPG auf mathematischen trotz Verschlüsselung überhaupt auf der Fest- Problemen in Kombination mit sehr großen Zahlen. platte, im Mailprogramm, auf dem Smartphone Während das Überprüfen, ob ein privater und ein öf- oder in einer Cloud gespeichert werden müssen. fentlicher Schlüssel zusammenpassen, kein Problem dar- Im Zweifel ist sicheres Löschen die bessere Wahl! stellt, ist das Auffinden eines zum öffentlichen Schlüssel  39

Index Identitäten trennen ...... 6 Signatur prüfen ...... 17 IMEI ...... 8 SIM-Karte ...... 8 Aktionsfotos bearbeiten ...... 20 IMSI ...... 8 Skripte verbieten ...... 11 Anonym ...... 6 Internetprotokoll (ipv4) ...... 5 SSD-Festplatte ...... 14 Arbeitsspeicher (RAM) ...... 4 IP-Adresse ...... 5­, 7 SSL-verschlüsselt ...... 23 Basis-Passwort ...... 37 JavaScript ...... 11­, 16 Startbildschirm ...... 9 Beschlagnahmung des Rechners ...... 13 KeePassX ...... 37 Surfen über Tor ...... 11 Bild-Bereiche unkenntlich machen ...... 20 Keylogger ...... 23 System-Protokolldateien ...... 13 Bild ohne Metadaten speichern ...... 20 LAN ...... 10 Tails als Quasi-Schreibmaschine ...... 24 Bildschirmtastatur ...... 23 Laufwerksverwaltung ...... 11 Tails auf DVD brennen ...... 35 BIOS ...... , 24­, 25­, 31­, 35 Löschprogramme ...... 14 Tails auf USB-Stick ...... 34 BIOS-Setup ...... 25­, 35 MAC-Adresse ...... 5­, 7 Tails Booten ...... 8 Bluetooth ...... 7­, 24 Mailen mit Persistenz ...... 28 Tails-Installer ...... 31 Boot-Bildschirm ...... 8 Mailen über Tor ...... 16 Thumbnail (Foto im Kleinformat)...... 15 booten ...... 8­, 36 Master-Passwort ...... 37 toram ...... 9 bootfähig ...... 36 MAT ...... 15 Tor-Anwendungsfehler ...... 6 Boot-Optionen ...... 9 Megapixel (Bildauflösung)...... 20 Tor-Browser ...... 5 Bootreihenfolge im BIOS ändern ...... 35 Metadata Anonymisation Toolkit (MAT) ...... 15 Tor-Exit-Rechner ...... 6 Browser ...... 11 Metadaten entfernen ...... 15 Tor-Netzwerk ...... 6­, 21 Chatprotokolle ...... 18 Netzwerkadapter ...... 8­, 25 Tor Nutzungsmodelle ...... 6 Chatten über Tor ...... 18 Netzwerkverbindung ...... 10 Tor-Software...... 4 Cold-Boot Angriff...... 23 NoScript ...... 11­, 16 Traffic-Muster...... 22 CompactFlash-Karte ...... 14 offline...... 7 TrueCrypt ...... 13 Cookies ...... 6 OpenPGP Applet ...... 16 Überschreiben von Datenträgern ...... 14 Datenträger vernichten ...... 14 Optische Medien ...... 15 UMTS-Stick ...... 8 Digitale Signatur ...... 32 OTR (Off The Record)...... 18 Unveränderbarkeit ...... 3 dm-crypt ...... 13 Passphrase ...... 17­, 37 Vergesslichkeit ...... 3 Drucken ...... 20 Passwort-Datei ...... 37 Verpixeln ...... 20 Echtheit des Gegenübers verifizieren...... 19 Passwortwahl ...... 36 Verschleierung der Identität ...... 4­, 6 Echtheit überprüfen ...... 31 Persistent Volume ...... 25 Verschleierung der IP-Adresse ...... 7 EXIF-Daten ...... 15 Persistenz ...... 25 verschlüsselte Email ...... 16 externer Datenträger ...... 10 PGP-Verschlüsselung ...... 16 Verschlüsselung ...... 11­, 17­, 38 Fehlstart ...... 8 Pidgin ...... 18 virtuelle Tastatur ...... 23 Festplatte ausbauen ...... 24 Plugin ...... 11 Webmail ...... 16 Festplatte(n) abschalten ...... 24 Prism ...... 22 wimax ...... 23 Fingerprint ...... 23 Privatheit ...... 3 wipe ...... 14 Fingerprint-Vergleich ...... 19 Pseudonym ...... 6 WLAN ...... 5­, 8 Flash-Speicher ...... 15 Quantencomputer ...... 38 wwan ...... 23 Funkreichweite ...... 8 Recherche-Computer ...... 9 Funkschnittstelle ...... 24 Remailer ...... 17 Gimp (GNU Image Manipulation Program) .. 20 Router ...... 5 globaler Angreifer ...... 22 Scannen ...... 21 GnuPG ...... 17 Schreib-Computer (abgeschottet) ...... 25 Grenzen von Tails ...... 21 Schreibschutzschalter ...... 5 HTTP ...... 6 SD-Karte ...... 14 HTTPS ...... 6 Selbstbestimmtheit ...... 3 Thunderbird...... 28 Hefte zur Förderung des Widerstands gegen den digitalen Zugriff Band I: Tails - The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente

5. Auflage