Kommunikation, Recherche und Bearbeitung sensibler Dokumente Nutzung des Tails-Live-Betriebssystems

Digital

Seit den „späteren“ Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass die Geheimdienste NSA, GCHQ und weitere für eine massgeschneiderte Infiltration unserer Rechner keine menschlichen Hacker mehr benötigen, sondern automatisiert mit dem Spionageprogramm Turbine [1] unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installieren.

Tails – The amnesic incognito live system.
Mehr Artikel
Mehr Artikel

Tails – The amnesic incognito live system. Foto: cp

9. Mai 2015
1
0
4 min.
Drucken
Korrektur
Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, Tails als unveränderliches „Live-Betriebssystem“ für das Kommunizieren, die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen. Ein Live-Betriebssystem ist ein eigenständiges Betriebssystem, was von DVD oder USB-Stick gestartet werden kann, ohne es zu installieren. Euer Standard-Betriebssystem auf der Festplatte wird nicht angefasst.

Tails hilft euch bei der Bearbeitung von sensiblen Text-, Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoftware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.

Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer Live-DVD oder einem schreibgeschützten Live-USB-Stick [2] als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen [3].

Konkrete Blockade digital-totalitäter Erfassung

Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbanken und (Drohnen-)Kameraüberwachung politisch aktiv zur Wehr setzt, sollte auch bei der Preisgabe seiner Alltagsdaten nicht nur sparsamer, sondern vor allem strategisch (und damit ganz anders als üblich) vorgehen.

Insbesondere das Zusammenführen unserer verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikationspartner*innen, (…) zu einer integralen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen – egal ob sie ökonomisch-manipulativen oder repressiven Absichten entspringen. Das im Folgenden beschriebene Live-Betriebssystem Tails hilft Nicht-Expert*innen, mit annehmbarem Aufwand dieses „integrale Ich“ auf unterschiedliche digitale Identitäten zu verteilen. Noch besser: Ihr nutzt mit mehreren vertrauenswürdigen Personen einen gemeinsamen Mail-, Chat-, Blog-, oder Forum-Account Orts-anonymisierend. Auch das erledigt Tails über die Anonymisierungssoftware Tor.

Zur (Wieder-)Erlangung eines Mindestmasses an Privatheit und Daten-Souveränität raten wir darüber hinaus zur Verschlüsselung aller Inhalte, zum lokalen Speichern eurer Daten (ohne Cloud), zur Facebook-Verweigerung, zur gezielten Drosselung unserer Teilhabe am digitalen Dauersenden (das möglichst „unsmarte“ [4]! Mobiltelefon so oft es geht zu Hause lassen) und zum Offline-Einkauf mit Barzahlung.

Im Netz möglichst wenig Spuren zu hinterlassen, muss zu den Grundfertigkeiten einer jeden Aktivist*in gehören. Tor muss unser alltägliches Standardwerkzeug werden und Tails hilft uns, (unter anderem) bei der Nutzung von Tor möglichst wenig Fehler zu machen.

Verglichen mit dem, was wir an Selbstbestimmtheit bereits verloren haben, ist der Aufwand für ein abgeändertes Alltagsverhalten minimal, auch wenn es vielen von uns „unbequem“ erscheint. Die „bequeme“ Alternative hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit, Manipulierbarkeit und erhöhtes Repressions-Risiko – es liegt an euch!

Wozu ein Live-Betriebssystem (auf DVD oder USB-Stick)?

Die wichtigsten Gründe für die Verwendung eines Live-Betriebssystems wie Tails sind dessen Vergesslichkeit und Unveränderbarkeit.

Nach dem Herunterfahren des Rechners sind alle Daten, die ihr zuvor nicht explizit auf einen (externen) Datenträger gesichert habt, wieder weg. Der ohnehin vergessliche Arbeitsspeicher eures Rechners wird beim Herunterfahren zusätzlich mit Zufallszahlen überschrieben und die Festplatte bleibt von der Tails-Sitzung unberührt [5]:

Keine Systemdateien, die verraten, welche USB-Sticks ihr benutzt habt, keine versteckten Rückstände eurer Internetrecherche, kein Hinweis auf „zuletzt bearbeitete“ Dokumente, keine Überbleibsel einer Bildbearbeitung und vor allem auch keine Schad-/Schnüffelsoftware, die sich während eurer Sitzung irgendwo in den Betriebssystemdateien eingenistet haben könnte – alles weg nach Abschluss eurer Arbeit. Euer „normales“ Betriebssystem (auf der Festplatte) dieses Rechners bleibt unverändert. Der Rechner trägt auch keine Spur, die darauf hindeutet dass es diese Tails-Sitzung gegeben hat.

Um bei sensibler Arbeit wirklich sicher zu gehen, dass tatsächlich nichts zurückbleibt, sollte sich das Tails Live-Betriebssystem entweder auf einem unveränderlichen Datenträger befinden (z.B. eine gebrannte DVD oder ein USB-Stick mit mechanischem Schreibschutzschalter), oder aber (per Startoption toram [6]) vollständig in den Arbeitsspeicher des Rechners geladen werden. Dann könnt ihr nämlich den Datenträger, auf dem sich Tails befindet, nach dem Hochfahren des Rechners noch vor Arbeitsbeginn auswerfen/abziehen.

Vorteile bei der Nutzung von Tails

Bei Tails werden zudem alle Netzwerkverbindungen nach „draussen“ über eine fertig konfigurierte Tor-Software geleitet [7]. Das heisst, ihr habt weniger Möglichkeiten, über eine falsche Einstellung von Tor, eure Identität versehentlich doch preiszugeben. Selbstverständlich müsst ihr auch mit Tails wichtige Grundlagen für die Tor-Nutzung8, wie z.B. den Unterschied zwischen Verschleierung der Identität und Verschlüsselung der Verbindung, berücksichtigen. Aber dazu später mehr. Tails hat darüber hinaus viele sicherheitsrelevante Softwarepakete integriert und wird kontinuierlich gepflegt.

Da Tails mittlerweile ein sehr umfangreiches und vielseitig einsetzbares Live-System ist und die (derzeit nur in englischer und französischer Sprache vollständige) Dokumentation auf der Webseite https://tails.boum.org entsprechend reichhaltig ist, versuchen wir hiermit eine verdichtete, aber trotzdem verständliche Einführung für Computer-Nicht-Expert*innen zur Verfügung zu stellen.

Capulcus

Die Tails-Anleitung ist auch als Pdf-Version erhältlich.

Fussnoten:

[1] The Intercept, Glenn Greenwald, Ryan Gallagher, 12.3.2014. https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/

[2] USB-Sticks mit mechanischem Schreibschutzschalter sind leider nur selten im Offline-Handel erhältlich. Hersteller solcher Sticks ist u.a. die Firma Trekstor.

[3] Gegen eine Infiltration des Rechners über manipulierte Hardware oder das BIOS (=Basisbetriebssystem eines Computers) ist mensch damit nicht geschützt!

[4] Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer Schutz.

[5] Es sei denn, ihr speichert explizit einzelne Dateien auf die interne Festplatte. Davon raten wir ab!

[6] siehe Kapitel Tails Starten

[7] Es sei denn, ihr wählt explizit den unsicheren Internet Browser – ohne Tor. Davon raten wir dringend ab!