Tails ist sicherer als jedes normale Betriebssystem. Aber weder Tails noch andere Software oder Betriebssysteme können Sie vor allem schützen - auch wenn sie es behaupten.
Die folgenden Empfehlungen werden Sie noch sicherer machen, insbesondere wenn Sie einem großen Risiko ausgesetzt sind.
Schützen Sie Ihre Identität, wenn Sie Tails nutzen

Tails wurde entwickelt, um Ihre Identität zu verbergen.
Aber einige Ihrer Aktivitäten könnten Ihre Identität preisgeben:
- Das Teilen von Dateien mit Metadaten, so wie Datum, Uhrzeit, Standort und Geräteinformationen
- Tails für mehr als einen Zweck zur gleichen Zeit benutzen
Einschränkungen des Tor-Netzwerkes

Tails nutzt das Tor-Netzwerk, weil Tor das stärkste und beliebteste Netzwerk ist, um vor Überwachung und Zensur zu schützen.
Aber Tor hat Grenzen, wenn Sie sich Sorgen machen über:
- Verbergen, dass Du Tor und Tails nutzt
- Schutz Ihrer Online-Kommunikation vor entschlossenen und erfahrenen Angreifern
Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen

Tails kann gefahrlos auf einem Computer ausgeführt werden, der einen Virus hat.
Aber Tails kann Sie nicht immer schützen, zum Beispiel bei:
- Installation von einem infizierten Computer
- Tails auf einem Computer mit einem kompromittierten BIOS, Firmware oder Hardware ausführen
Schützen Sie Ihre Identität
Löschen Sie die Metadaten von Dateien, bevor Sie diese teilen
Viele Dateien beinhalten versteckte Daten oder Metadaten:
JPEG und andere Bilddateiformate beinhalten oftmals Informationen darüber, wo ein Bild aufgenommen wurde und welche Kamera benutzt wurde.
Office-Dokumente beinhalten oftmals Informationen über den Autor, das Datum und die Uhrzeit, wann das Dokument erstellt wurde.
Um Ihnen bei der Bereinigung von Metadaten zu helfen, enthält Tails Metadata Cleaner, ein Tool zum Entfernen von Metadaten in einer Vielzahl von Dateiformaten.
Metadaten wurden in der Vergangenheit verwendet, um Personen anhand der Bilder, die sie gemacht haben, zu lokalisieren. Ein Beispiel dafür finden Sie bei NPR: Verraten durch Metadaten, John McAfee gesteht, dass er sich wirklich in Guatemala befindet.
Verwenden Sie Tails-Sitzungen jeweils nur für einen Zweck
Wenn Sie Tails-Sitzungen für mehr als einen Zweck gleichzeitig verwenden, könnte ein Gegner Ihre verschiedenen Aktivitäten miteinander verknüpfen.
Zum Beispiel, wenn Sie sich in einer einzelnen Tails-Sitzung in verschiedenen Konten auf derselben Website anmelden, könnte die Website feststellen, dass die Konten von derselben Person verwendet werden. Dies liegt daran, dass Websites erkennen können, wenn zwei Konten denselben Tor-Kreis verwenden.
Um zu verhindern, dass ein Angreifer Ihre Aktivitäten während der Nutzung von Tails miteinander verknüpfen kann, starten Sie Tails zwischen verschiedenen Aktivitäten neu. Zum Beispiel sollten Sie Tails neu starten, nachdem Sie Ihre geschäftliche E-Mail und bevor Sie Ihre Whistleblower-E-Mail überprüfen.
Uns sind keine solchen Angriffe bekannt, die darauf abzielen, Personen, die Tails für unterschiedliche Zwecke gleichzeitig verwendet haben, online zu deanonymisieren.
Wenn Sie befürchten, dass die Dateien in Ihrem beständigen Datenspeicher verwendet werden könnten, um Ihre Aktivitäten miteinander zu verknüpfen, ziehen Sie in Betracht, für jede Aktivität einen anderen Tails-USB-Stick zu verwenden. Verwenden Sie beispielsweise einen Tails-USB-Stick für Ihre Aktivismusarbeit und einen anderen für Ihre journalistische Arbeit.
Einschränkungen von Tor
Tails macht deutlich, dass Sie Tor und wahrscheinlich Tails verwenden
Alles, was Sie im Internet von Tails aus tun, geht über das Tor-Netzwerk.
Tor und Tails schützen dich nicht, indem sie dich wie einen beliebigen Internetnutzer aussehen lassen, sondern indem sie alle Tor- und Tails-Nutzer gleich aussehen lassen. Es wird unmöglich zu wissen, wer wer unter ihnen ist.
Dein Internetdienstanbieter (ISP) und dein lokales Netzwerk können sehen, dass du dich mit dem Tor-Netzwerk verbindest. Sie können aber nicht wissen, welche Seiten du besuchst. Um zu verbergen, dass du dich mit Tor verbindest, kannst du eine Tor-Brückebenutzen.
Die Websites, die Sie besuchen, können erkennen, dass Sie Tor verwenden, da die Liste der Exit-Nodes des Tor-Netzwerks öffentlich ist.
Elterliche Kontrollen, Internetdienstanbieter und Länder mit strenger Zensur können Verbindungen zum Tor-Netzwerk identifizieren und blockieren, die keine Tor-Bridges verwenden.
Viele Websites verlangen von Ihnen, ein CAPTCHA zu lösen, oder blockieren den Zugriff vom Tor-Netzwerk.
Exit-Knoten können den Datenverkehr zum Zielserver abfangen
Tor verbirgt Ihren Standort vor Zielservern, aber es verschlüsselt nicht alle Ihre Kommunikation. Der letzte Relais eines Tor-Zirkels, der als Exit-Knoten bezeichnet wird, stellt die tatsächliche Verbindung zum Zielserver her. Dieser letzte Schritt kann unverschlüsselt sein, beispielsweise wenn Sie sich mit einer Website über HTTP anstelle von HTTPS verbinden.
Der Exit-Knoten kann:
Beobachten Sie Ihren Datenverkehr. Deshalb enthalten Tor Browser und Tails Werkzeuge, um die Verbindung zwischen dem Exit-Knoten und dem Zielserver, wann immer möglich, zu verschlüsseln.
Tun Sie so, als ob Sie der Zielserver sind, eine Technik, die als Man-in-the-Middle-Angriff (MitM) bekannt ist. Aus diesem Grund sollten Sie den Sicherheitswarnungen im Tor Browser noch mehr Beachtung schenken. Wenn Sie eine solche Warnung erhalten, verwenden Sie die Neue Identität-Funktion des Tor Browser, um den Exit-Knoten zu wechseln.

Um mehr darüber zu erfahren, welche Informationen jemand hat, der die verschiedenen Teile eines Tor-Circuits beobachtet, sehen Sie sich die interaktiven Grafiken unter Tor FAQ: Können Exit-Knoten Gespräche abhören? an.
Tor-Exit-Knoten wurden in der Vergangenheit genutzt, um sensible Informationen aus unverschlüsselten Verbindungen zu sammeln. Bösartige Exit-Knoten werden regelmäßig identifiziert und aus dem Tor-Netzwerk entfernt. Zum Beispiel siehe Ars Technica: Sicherheit*****perte verwendete Tor, um Regierungs-E-Mail-Passwörter zu sammeln.
Gegner, die beide Enden eines Tor-Circuits überwachen, könnten Nutzer identifizieren
Ein Angreifer, der die 3 Relais in einem Circuit kontrollieren könnte, könnte Tor-Nutzer deanonymisieren.
Tor wählt für jede Verbindung 3 Relais aus, die zu 3 verschiedenen Netzwerkbetreibern gehören.
Tails ergreift zusätzliche Maßnahmen, um verschiedene Verbindungen für verschiedene Anwendungen zu verwenden.
Das Tor-Netzwerk verfügt über mehr als 6.000 Relais. Zu den Organisationen, die Tor-Relais betreiben, gehören Universitäten wie das MIT, Aktivistengruppen wie Riseup, Non-Profit-Organisationen wie Derechos Digitales, Internet-Hosting-Unternehmen wie Private Internet Access und viele andere. Die enorme Vielfalt an Personen und Organisationen, die Tor-Relais betreiben, macht es sicherer und nachhaltiger.
Ein mächtiger Gegner, der die zeitlichen Abläufe und die Form des Datenverkehrs, der in das Tor-Netzwerk ein- und aus ihm austritt, analysieren könnte, wäre in der Lage, Tor-Nutzer zu deanonymisieren. Diese Angriffe werden als end-to-end-Korrelation-Angriffe bezeichnet, da der Angreifer beide Enden eines Tor-Circuits zur selben Zeit beobachten muss.
Kein Anonymitätsnetzwerk, das für schnelle Verbindungen wie das Browsen im Internet oder Instant Messaging verwendet wird, kann 100 % Schutz vor End-to-End-Korrelation-Angriffen bieten. In diesem Fall sind VPNs (Virtuelle Private Netzwerke) weniger sicher als Tor, da sie keine drei unabhängigen Relais verwenden.
End-to-End-Korrelation-Angriffe wurden in Forschungsarbeiten untersucht, aber es ist uns nicht bekannt, dass sie tatsächlich verwendet wurden, um Tor-Nutzer zu deanonymisieren. Ein Beispiel dafür ist Murdoch und Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.
Verwendung von nicht vertrauenswürdigen Computern
Installieren Sie Tails von einem Computer, dem Sie vertrauen
Tails schützt Sie vor Viren und Malware die sich auf Ihrem normalen Betriebssystem befinden, weil Tails unabhängig von anderen Betriebssystemen arbeitet.
Aber Tails wird möglicherweise beeinträchtigt wenn Sie Tails von einem kompromittierten Betriebssystem aus installieren. Diese Tipps reduzieren dieses Risiko:
Installieren Sie Tails unbedingt von einem vertrauenswürdigen Betriebssystem aus. Laden Sie Tails zum Beispiel auf einem Computer ohne Viren herunter oder klonen Sie Tails von einem vertrauenswürdigen Freund.
Stecken Sie Ihren Tails-USB-Stick nicht ein, während ein anderes Betriebssystem auf dem Computer läuft.
Nutzen Sie Ihren Tails USB-Stick ausschliesslich um Tails auszuführen. Nutzen Sie Ihren Tails USB-Stick nicht um Daten von oder zu einem anderen Betriebssystem zu transferieren.
Wenn Sie befürchten, dass Tails beschädigt sein könnte, führen Sie ein manual upgrade von einem vertrauenswürdigen Betriebssystem aus durch.
Uns sind keinerlei Viren bekannt, die Tails infizieren könnten. Aber es ist möglich, dass in Zukunft ein solcher Virus existieren könnte.
Kein Betriebssystem kann vor Hardwaremanipulationen schützen
Der Computer könnte kompromittiert sein, wenn seine physischen Komponenten verändert wurden. Zum Beispiel, wenn ein Keylogger physisch auf dem Computer installiert wurde, könnten Ihre Passwörter, persönlichen Informationen und andere Daten, die Sie auf der Tastatur eingeben, gespeichert und von jemand anderem abgerufen werden, selbst wenn Sie Tails verwenden.
Versuchen Sie, Ihren Computer an einem sicheren Ort aufzubewahren. Hardwareänderungen sind wahrscheinlicher bei öffentlichen Computern, in Internetcafés oder Bibliotheken und bei Desktop-Computern, wo ein Gerät leichter versteckt werden kann.
Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:
Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.
Verwenden Sie die Bildschirmtastatur, wenn Sie einen öffentlichen Computer verwenden oder befürchten, dass der Computer einen Keylogger hat.
Keylogger sind einfach zu beschaffen und meistens nicht erkennbar. Ein Beispiel sehen sie hier: KeeLog: KeyGrabber forensic keylogger getting started.
Andere Hardwareänderungen sind viel komplizierter und teurer zu installieren. Zum Beispiel siehe Ars Technica: Fotos einer NSA-"Upgrade"-Fabrik zeigen, wie ein Cisco-Router implantiert wird.
Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen
Firmware umfasst das BIOS oder UEFI und andere Software, die in elektronischen Chips auf dem Computer gespeichert ist. Alle Betriebssysteme, einschließlich Tails, hängen von der Firmware ab, um zu starten und zu laufen, daher kann sich kein Betriebssystem vor einem Firmware-Angriff schützen. Genauso wie ein Auto von der Qualität der Straße abhängt, auf der es fährt, sind auch Betriebssysteme von ihrer Firmware abhängig.
Ihren Computer an einem sicheren Ort aufzubewahren kann Sie vor einigen Firmware-Angriffen schützen, aber einige andere Firmware-Angriffe können aus der Ferne durchgeführt werden.
Firmware-Angriffe sind demonstriert worden, sind aber kompliziert und teuer auszuführen. Wir wissen nichts von einer tatsächlichen Anwendung gegen Tails-Benutzer. Für ein Beispiel siehe: LegbaCore: Stehlen von GPG-Schlüsseln/E-Mails in Tails durch Ferninfektion der Firmware.
Da Sie Ihre digitalen Sicherheitspraktiken immer an Ihre spezifischen Bedürfnisse und Bedrohungen anpassen müssen, möchten wir Sie ermutigen, mehr zu erfahren, indem Sie die folgenden Leitfäden lesen: