Tails hilft euch bei der Bearbeitung von sensiblen Text-, Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoftware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.
Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer Live-DVD oder einem schreibgeschützten Live-USB-Stick als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen .
Konkrete Blockade digital-totalitäter Erfassung
Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbanken und (Drohnen-)Kameraüberwachung politisch aktiv zur Wehr setzt, sollte auch bei der Preisgabe seiner Alltagsdaten nicht nur sparsamer, sondern vor allem strategisch (und damit ganz anders als üblich) vorgehen.Insbesondere das Zusammenführen unserer verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikationspartner*innen, (…) zu einer integralen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen – egal ob sie ökonomisch-manipulativen oder repressiven Absichten entspringen. Das im Folgenden beschriebene Live-Betriebssystem Tails hilft Nicht-Expert*innen, mit annehmbarem Aufwand dieses „integrale Ich“ auf unterschiedliche digitale Identitäten zu verteilen. Noch besser: Ihr nutzt mit mehreren vertrauenswürdigen Personen einen gemeinsamen Mail-, Chat-, Blog-, oder Forum-Account Orts-anonymisierend. Auch das erledigt Tails über die Anonymisierungssoftware Tor.
Zur (Wieder-)Erlangung eines Mindestmasses an Privatheit und Daten-Souveränität raten wir darüber hinaus zur Verschlüsselung aller Inhalte, zum lokalen Speichern eurer Daten (ohne Cloud), zur Facebook-Verweigerung, zur gezielten Drosselung unserer Teilhabe am digitalen Dauersenden (das möglichst „unsmarte“ ! Mobiltelefon so oft es geht zu Hause lassen) und zum Offline-Einkauf mit Barzahlung.
Im Netz möglichst wenig Spuren zu hinterlassen, muss zu den Grundfertigkeiten einer jeden Aktivist*in gehören. Tor muss unser alltägliches Standardwerkzeug werden und Tails hilft uns, (unter anderem) bei der Nutzung von Tor möglichst wenig Fehler zu machen.
Verglichen mit dem, was wir an Selbstbestimmtheit bereits verloren haben, ist der Aufwand für ein abgeändertes Alltagsverhalten minimal, auch wenn es vielen von uns „unbequem“ erscheint. Die „bequeme“ Alternative hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit, Manipulierbarkeit und erhöhtes Repressions-Risiko – es liegt an euch!
Wozu ein Live-Betriebssystem (auf DVD oder USB-Stick)?
Die wichtigsten Gründe für die Verwendung eines Live-Betriebssystems wie Tails sind dessen Vergesslichkeit und Unveränderbarkeit.Nach dem Herunterfahren des Rechners sind alle Daten, die ihr zuvor nicht explizit auf einen (externen) Datenträger gesichert habt, wieder weg. Der ohnehin vergessliche Arbeitsspeicher eures Rechners wird beim Herunterfahren zusätzlich mit Zufallszahlen überschrieben und die Festplatte bleibt von der Tails-Sitzung unberührt :
Keine Systemdateien, die verraten, welche USB-Sticks ihr benutzt habt, keine versteckten Rückstände eurer Internetrecherche, kein Hinweis auf „zuletzt bearbeitete“ Dokumente, keine Überbleibsel einer Bildbearbeitung und vor allem auch keine Schad-/Schnüffelsoftware, die sich während eurer Sitzung irgendwo in den Betriebssystemdateien eingenistet haben könnte – alles weg nach Abschluss eurer Arbeit. Euer „normales“ Betriebssystem (auf der Festplatte) dieses Rechners bleibt unverändert. Der Rechner trägt auch keine Spur, die darauf hindeutet dass es diese Tails-Sitzung gegeben hat.
Um bei sensibler Arbeit wirklich sicher zu gehen, dass tatsächlich nichts zurückbleibt, sollte sich das Tails Live-Betriebssystem entweder auf einem unveränderlichen Datenträger befinden (z.B. eine gebrannte DVD oder ein USB-Stick mit mechanischem Schreibschutzschalter), oder aber (per Startoption toram ) vollständig in den Arbeitsspeicher des Rechners geladen werden. Dann könnt ihr nämlich den Datenträger, auf dem sich Tails befindet, nach dem Hochfahren des Rechners noch vor Arbeitsbeginn auswerfen/abziehen.
Vorteile bei der Nutzung von Tails
Bei Tails werden zudem alle Netzwerkverbindungen nach „draussen“ über eine fertig konfigurierte Tor-Software geleitet . Das heisst, ihr habt weniger Möglichkeiten, über eine falsche Einstellung von Tor, eure Identität versehentlich doch preiszugeben. Selbstverständlich müsst ihr auch mit Tails wichtige Grundlagen für die Tor-Nutzung8, wie z.B. den Unterschied zwischen Verschleierung der Identität und Verschlüsselung der Verbindung, berücksichtigen. Aber dazu später mehr. Tails hat darüber hinaus viele sicherheitsrelevante Softwarepakete integriert und wird kontinuierlich gepflegt.Da Tails mittlerweile ein sehr umfangreiches und vielseitig einsetzbares Live-System ist und die (derzeit nur in englischer und französischer Sprache vollständige) Dokumentation auf der Webseite https://tails.boum.org entsprechend reichhaltig ist, versuchen wir hiermit eine verdichtete, aber trotzdem verständliche Einführung für Computer-Nicht-Expert*innen zur Verfügung zu stellen.