UB-Logo Online MagazinUntergrund-Blättle

Tails: Kommunikation, Recherche und Bearbeitung sensibler Dokumente | Untergrund-Blättle

2346

Kommunikation, Recherche und Bearbeitung sensibler Dokumente Nutzung des Tails-Live-Betriebssystems

Digital

Seit den „späteren“ Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass die Geheimdienste NSA, GCHQ und weitere für eine massgeschneiderte Infiltration unserer Rechner keine menschlichen Hacker mehr benötigen, sondern automatisiert mit dem Spionageprogramm Turbine [1] unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installieren.

Tails – The amnesic incognito live system.
Mehr Artikel
Mehr Artikel

Tails – The amnesic incognito live system. Foto: cp

9. Mai 2015
1
0
4 min.
Drucken
Korrektur
Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, Tails als unveränderliches „Live-Betriebssystem“ für das Kommunizieren, die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen. Ein Live-Betriebssystem ist ein eigenständiges Betriebssystem, was von DVD oder USB-Stick gestartet werden kann, ohne es zu installieren. Euer Standard-Betriebssystem auf der Festplatte wird nicht angefasst.

Tails hilft euch bei der Bearbeitung von sensiblen Text-, Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoftware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.

Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer Live-DVD oder einem schreibgeschützten Live-USB-Stick [2] als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen [3].

Konkrete Blockade digital-totalitäter Erfassung

Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbanken und (Drohnen-)Kameraüberwachung politisch aktiv zur Wehr setzt, sollte auch bei der Preisgabe seiner Alltagsdaten nicht nur sparsamer, sondern vor allem strategisch (und damit ganz anders als üblich) vorgehen.

Insbesondere das Zusammenführen unserer verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikationspartner*innen, (…) zu einer integralen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen – egal ob sie ökonomisch-manipulativen oder repressiven Absichten entspringen. Das im Folgenden beschriebene Live-Betriebssystem Tails hilft Nicht-Expert*innen, mit annehmbarem Aufwand dieses „integrale Ich“ auf unterschiedliche digitale Identitäten zu verteilen. Noch besser: Ihr nutzt mit mehreren vertrauenswürdigen Personen einen gemeinsamen Mail-, Chat-, Blog-, oder Forum-Account Orts-anonymisierend. Auch das erledigt Tails über die Anonymisierungssoftware Tor.

Zur (Wieder-)Erlangung eines Mindestmasses an Privatheit und Daten-Souveränität raten wir darüber hinaus zur Verschlüsselung aller Inhalte, zum lokalen Speichern eurer Daten (ohne Cloud), zur Facebook-Verweigerung, zur gezielten Drosselung unserer Teilhabe am digitalen Dauersenden (das möglichst „unsmarte“ [4]! Mobiltelefon so oft es geht zu Hause lassen) und zum Offline-Einkauf mit Barzahlung.

Im Netz möglichst wenig Spuren zu hinterlassen, muss zu den Grundfertigkeiten einer jeden Aktivist*in gehören. Tor muss unser alltägliches Standardwerkzeug werden und Tails hilft uns, (unter anderem) bei der Nutzung von Tor möglichst wenig Fehler zu machen.

Verglichen mit dem, was wir an Selbstbestimmtheit bereits verloren haben, ist der Aufwand für ein abgeändertes Alltagsverhalten minimal, auch wenn es vielen von uns „unbequem“ erscheint. Die „bequeme“ Alternative hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit, Manipulierbarkeit und erhöhtes Repressions-Risiko – es liegt an euch!

Wozu ein Live-Betriebssystem (auf DVD oder USB-Stick)?

Die wichtigsten Gründe für die Verwendung eines Live-Betriebssystems wie Tails sind dessen Vergesslichkeit und Unveränderbarkeit.

Nach dem Herunterfahren des Rechners sind alle Daten, die ihr zuvor nicht explizit auf einen (externen) Datenträger gesichert habt, wieder weg. Der ohnehin vergessliche Arbeitsspeicher eures Rechners wird beim Herunterfahren zusätzlich mit Zufallszahlen überschrieben und die Festplatte bleibt von der Tails-Sitzung unberührt [5]:

Keine Systemdateien, die verraten, welche USB-Sticks ihr benutzt habt, keine versteckten Rückstände eurer Internetrecherche, kein Hinweis auf „zuletzt bearbeitete“ Dokumente, keine Überbleibsel einer Bildbearbeitung und vor allem auch keine Schad-/Schnüffelsoftware, die sich während eurer Sitzung irgendwo in den Betriebssystemdateien eingenistet haben könnte – alles weg nach Abschluss eurer Arbeit. Euer „normales“ Betriebssystem (auf der Festplatte) dieses Rechners bleibt unverändert. Der Rechner trägt auch keine Spur, die darauf hindeutet dass es diese Tails-Sitzung gegeben hat.

Um bei sensibler Arbeit wirklich sicher zu gehen, dass tatsächlich nichts zurückbleibt, sollte sich das Tails Live-Betriebssystem entweder auf einem unveränderlichen Datenträger befinden (z.B. eine gebrannte DVD oder ein USB-Stick mit mechanischem Schreibschutzschalter), oder aber (per Startoption toram [6]) vollständig in den Arbeitsspeicher des Rechners geladen werden. Dann könnt ihr nämlich den Datenträger, auf dem sich Tails befindet, nach dem Hochfahren des Rechners noch vor Arbeitsbeginn auswerfen/abziehen.

Vorteile bei der Nutzung von Tails

Bei Tails werden zudem alle Netzwerkverbindungen nach „draussen“ über eine fertig konfigurierte Tor-Software geleitet [7]. Das heisst, ihr habt weniger Möglichkeiten, über eine falsche Einstellung von Tor, eure Identität versehentlich doch preiszugeben. Selbstverständlich müsst ihr auch mit Tails wichtige Grundlagen für die Tor-Nutzung8, wie z.B. den Unterschied zwischen Verschleierung der Identität und Verschlüsselung der Verbindung, berücksichtigen. Aber dazu später mehr. Tails hat darüber hinaus viele sicherheitsrelevante Softwarepakete integriert und wird kontinuierlich gepflegt.

Da Tails mittlerweile ein sehr umfangreiches und vielseitig einsetzbares Live-System ist und die (derzeit nur in englischer und französischer Sprache vollständige) Dokumentation auf der Webseite https://tails.boum.org entsprechend reichhaltig ist, versuchen wir hiermit eine verdichtete, aber trotzdem verständliche Einführung für Computer-Nicht-Expert*innen zur Verfügung zu stellen.

Capulcus

Die Tails-Anleitung ist auch als Pdf-Version erhältlich.

Fussnoten:

[1] The Intercept, Glenn Greenwald, Ryan Gallagher, 12.3.2014. https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/

[2] USB-Sticks mit mechanischem Schreibschutzschalter sind leider nur selten im Offline-Handel erhältlich. Hersteller solcher Sticks ist u.a. die Firma Trekstor.

[3] Gegen eine Infiltration des Rechners über manipulierte Hardware oder das BIOS (=Basisbetriebssystem eines Computers) ist mensch damit nicht geschützt!

[4] Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer Schutz.

[5] Es sei denn, ihr speichert explizit einzelne Dateien auf die interne Festplatte. Davon raten wir ab!

[6] siehe Kapitel Tails Starten

[7] Es sei denn, ihr wählt explizit den unsicheren Internet Browser – ohne Tor. Davon raten wir dringend ab!

Mehr zum Thema...
«The Doughnut» - Hauptsitz des britischen Nachrichtendienstes GCHQ in Cheltenham, Gloucestershire, England.
Ein paar politische Überlegungen und technische WarnungenSchlechte Nachrichten aus der Welt der Technik

01.09.2014

- Nach über einem Jahr „Überwachungsskandal“ wäre es viel notwendiger darüber zu diskutieren, welche Wirkung Bespitzelung auf uns hat, als immer kompliziertere Anleitungen für eine sichere Handhabung der Technik zu verfassen.

mehr...
Modell des britischen Nachrichtendienstes GCHQ in Cheltenham, England.
Computer, Internet, HandyWas bedeuten Snowdens Enthüllungen für eine widerständige Praxis?

07.03.2014

- Bild- und Textverarbeitung, Internetrecherche und -veröffentlichungen, Mails und Instant Messaging, Handykommunikation und sogar Smartphones und sogenannte soziale Netzwerke...

mehr...
Digitale SelbstverteidigungPrivacy Tools: Anonym surfen mit Tor

19.10.2015

- Wie schützt man sich am besten gegen die Massenüberwachung von NSA, GCHQ, BND und Konsorten? Was hilft gegen den Datenberg den Google, Facebook und andere Tracking-Unternehmen über einen anhäufen wollen?

mehr...
Selbstdatenschutz für EinsteigerInnen

04.10.2009 - Selbstdatenschutz für EinsteigerInnen Markus Mandalka Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden?

Markus Beckedahl zum Anti-DRM-Tag

04.05.2011 - Hat ihnen ihr DVD-Player schonmal einen Strich durch die Rechnung gemacht, als sie eine DVD gucken wollten? Das kann passieren wenn auf dem Datenträger sowas installiert ist, das sich DRM nennt.

Dossier: Edward Snowden
Felipe Crespo
Propaganda
Online Surveillance

Aktueller Termin in Frankfurt am Main

Demokratie & Eigentum

Symposium zum 175. Jubiläum der Paulskirchenversammlung von 1848. Fr. 21.04. – Sa. 22.04. 2023

Dienstag, 21. März 2023 - 18:30 Uhr

Studierendenhaus, Mertonstraße 26, 60325 Frankfurt am Main

Event in Zürich

Brutus

Dienstag, 21. März 2023
- 19:00 -

Dynamo (Saal)

Wasserwerkstrasse 21

8006 Zürich

Mehr auf UB online...

Die französische Regisseurin Marleen Gorris, Februar 1982.
Vorheriger Artikel

Lushins Verteidigung

Liebe, Schicksal, Vergangenheit, Trugbilder

Strassenbahn in Dresden mit Sonderbeklebung - Wir suchen Fachkräfte - vor dem Kulturpalast.
Nächster Artikel

Demographischer Wandel

Fachkräftemangel – mangelt es an Zwang zur Arbeit?

Untergrund-Blättle