Amne|sie (die; -, Nomen)
[gr.-nlat.: a „ohne, nicht“, mnesis „Erinnerung“]
Form des Gedächtnisschwunds; bspw.: Verlust des Langzeitgedächtnisses.

in|kọ|gni|to (Adverb / das; -, Nomen)
[lat.-it.: in- (verneinend), cognoscere „erkennen; bemerken“]
Einer Person: unter fremdem Namen auftretend; unidentifizierbar.

Tails ist ein Live-Betriebssystem, das darauf ausgerichtet ist Ihre Privatsphäre und Anonymität zu bewahren. Es hilft Ihnen dabei, das Internet so gut wie überall und von jedem Computer aus anonym zu nutzen, ohne dabei Spuren zu hinterlassen, sofern Sie dies nicht ausdrücklich wünschen.

Tails ist ein vollständiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabhängig von dem auf dem Computer installierten Betriebssystem. Tails ist Freie Software und basiert auf Debian GNU/Linux.

Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Webbrowser, einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.

Online anonymity and censorship circumvention

Tor

Tails verlässt sich auf das Anonymisierungsnetzwerk Tor, um Ihre Online-Privatsphäre zu schützen:

  • Sämtliche Software ist so konfiguriert, dass sie sich über Tor mit dem Internet verbindet.
  • Falls eine Anwendung versucht, sich direkt mit dem Internet zu verbinden, wird die Verbindung zur Sicherheit automatisch geblockt.

Tor ist Freie Software und ein offenes Netzwerk, das Ihnen dabei hilft, sich gegen eine Form der Netzwerküberwachung zu wehren, die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsbeziehungen, und die Sicherheit von Ländern gefährdet: die sogenannte »Verkehrsdatenanalyse«.

Tor schützt Sie, indem es Ihre Kommunikation durch ein verteiltes Netzwerk von Relais springen lässt, das von Freiwilligen aus aller Welt betrieben wird. Es verhindert, dass jemand der Ihre Internetverbindung beobachtet, nachvollziehen kann, welche Seiten Sie besuchen, und sorgt dafür, dass die von Ihnen besuchten Seiten Ihren tatsächlichen Standort nicht ausfindig machen können.

Mit Tor können Sie:

  • Durch das Verschleiern Ihres Standortes online anonym sein.
  • Sich mit Diensten verbinden, die andernfalls zensiert wären.
  • Angriffen widerstehen, die Tor blockieren, durch den Einsatz von Umgehungssoftware wie den Tor-Bridges (Brücken in das Tor-Netzwerk).

Mehr über Tor erfahren Sie auf der offiziellen Webseite des Tor-Projekts:

Um mehr darüber zu erfahren, wie der Gebrauch von Tor erzwungen wird, lesen Sie unser Design-Dokument.

I2P

You can also use Tails to access I2P which is an anonymity network different from Tor.

Learn how to use I2P in Tails in the documentation.

To know how I2P is implemented in Tails, see our design document.

Überall nutzen, ohne Spuren zu hinterlassen

Die Benutzung von Tails auf einem Computer verändert weder das installierte Betriebssystem, noch ist es von diesem abhängig. Es kann also gleichermaßen auf dem eigenen Computer, dem eines Freundes, oder einem Computer der örtlichen Bibliothek verwenden werden. Nachdem Sie Tails heruntergefahren haben, kann der Computer wie gehabt mit seinem üblichen Betriebssystem starten.

Tails ist mit großer Sorgfalt konfiguriert nicht die Festplatten des Computers zu benutzen, auch nicht wenn Auslagerungsspeicher (swap space) zur Verfügung steht. Der einzige von Tails genutze Speicher ist der Arbeitsspeicher (RAM), der automatisch gelöscht wird, sobald der Computer herunterfährt. So hinterlassen sie weder Spuren des Tails-Systems, noch dessen, was Sie auf dem Computer getan haben. Deshalb nennen wir Tails "amnestisch" (engl.: amnesic).

Dies erlaubt Ihnen auf jedem Computer an sensiblen Dokumenten zu arbeiten, und schützt Sie vor Datenwiederherstellung nach dem Herunterfahren. Natürlich können Sie weiterhin ausgewählte Dokumente und Dateien auf einem anderen USB-Stick oder einer externen Festplatte speichern, und für die zukünftige Nutzung mit sich nehmen.

Kryptographische Werkzeuge auf dem aktuellen Stand der Technik

Tails beinhaltet eine Auswahl an Werkzeugen, um Ihre Daten mit starker Verschlüsselung zu schützen:

Erfahren Sie mehr über diese Werkzeuge in der Dokumentation.

Was kommt als Nächstes?

Um Tails weiter zu entdecken, können Sie folgende Seiten lesen:

  • die Warnungen, um die Sicherheitsbeschränkungen von Tails und Tor besser zu verstehen,
  • weitere Details zu Funktionen und Software, die in Tails enthalten sind,
  • unsere Dokumentation, die die Benutzung von Tails im Detail erklärt,
  • einige Denkanstöße, warum Sie Tails vertrauen sollten,
  • unser Design-Dokument zu Spezifikation, Gefahrenmodell und Implementierung von Tails.
  • der Kalender beinhaltet die Veröffentlichungstermine, Treffen und andere Ereignisse.

Presse und Medien

Sehen Sie die Medien- und Presseinformationen.

Danksagungen und ähnliche Projekte

Sehen Sie die Danksagungen und ähnlichen Projekte.