Hinterlassen Sie keine Spuren am Computer
Sie können Tails wie ein Zelt mit sich herumtragen und überall verwenden.
Ihr sicherer Computer, überall
Um Tails zu nutzen, fahren Sie Ihren Computer herunter und booten ihn von Ihrem Tails-USB-Stick anstatt von Windows, macOS oder Linux.
Sie können ihren Computer vorrübergehend zu einem sicheren Gerät machen. Sie können auch sicher bleiben, wenn Sie den Computer von jemand anderes verwenden.
Tails is a 1.3 GB download and takes ½ hour to install. Tails can be installed on any USB stick of 8 GB minimum. Tails works on most computers less than 10 years old. You can start again on the other operating system after you shut down Tails.
Sie müssen sich keine Sorgen darüber machen, dass der Computer Viren hat, da Tails unabhängig vom anderen Betriebssystem arbeitet und niemals die Festplatte benutzt. Dennoch kann Tails Sie nicht immer schützen, falls Sie es von einem Computer aus installieren, der Viren hat oder falls Sie es auf einem Computer mit schädlicher Hardware, wie Keylogger, verwenden.
Amnesia
Tails startet immer in demselben Zustand und alles was Sie machen verschwindet automatisch, wenn Sie Tails herunterfahren.
Ohne Tails kann alles was Sie auf dem Computer machen Spuren hinterlassen:
- Webseiten die Sie besucht haben, sogar im privaten Modus
- Dateien die Sie verwendet haben, sogar wenn Sie diese gelöscht haben
- Passwörter, sogar wenn Sie einen Passwortmanager verwenden
- Alle Geräte und Wi-Fi Netzwerke, die Sie verwendet haben
Im Gegensatz dazu schreibt Tails niemals etwas auf die Festplatte und läuft nur im Arbeitsspeicher des Computers. Der Arbeitsspeicher wird komplett gelöscht, wenn Sie Tails herunterfahren, wodurch alle möglichen Spuren vernichtet werden.
Beständiger Speicher
Sie können ausgewählte Dateien und Einstellungen auf einem verschlüsseltem Speicher auf dem USB stick speichern: Ihre Dokumente, ihre Browser Lesezeichen, ihre Emails und sogar zusätzliche Software.
Der beständige Speicher ist optional und Sie können immer auswählen, was beständig ist. Alles andere ist amnesic.
Lesen Sie auch:
Werkzeugkasten für digitale Sicherheit
Tails beinhaltet eine Auswahl an Anwendungen um an sensiblen Dokumenten arbeiten und sicher kommunizieren zu können.
Alle Anwendungen sind gleich benutzbar und mit sicheren Voreinstellungen konfiguriert um Fehler zu vermeiden.
Tails kommt mit:
- Tor Browser with uBlock, a secure browser and an ad-blocker
- Thunderbird, for encrypted emails
- KeePassXC um starke Passwörter erstellen und speichern zu können
- LibreOffice, eine Office Suite
- OnionShare um Dateien über Tor teilen zu können
- Metadata Cleaner, to remove metadata from files
- und vieles mehr!
Um Fehler zu vermeiden:
- werden Anwendungen automatisch blockiert, falls diese versuchen sich ohne Tor ins Internet zu verbinden.
- wird alles im beständigen Speicher automatisch verschlüsselt.
- schreibt Tails nichts auf die Festplatte. Der ganze Speicher wird beim Herunterfahren gelöscht.
Lesen Sie auch:
Hinterlassen Sie keine Spuren im Internet
Tor für alles
Alles was sie von Tails aus im Internet machen geht über das Tor Netzwerk. Tor verschlüsselt und anonymisiert ihre Verbindung indem sie durch 3 Relays geleitet wird. Relays sind Server die von verschiedenen Privatpersonen und Organisationen auf der ganzen Welt betrieben werden.
Ein einzelnes Relay kann nie gleichzeitig wissen wo die verschlüsselte Verbindung herkommt und wo sie hingeht:
- Das erste Relay weiß nur wo Sie herkommen, aber nicht wohin Sie sich verbinden.
- Das dritte Relay weiß nur wo Sie sich hinverbinden aber nicht wo Sie herkommen.
- The connection to the final destination is encrypted whenever possible to prevent the 3rd relay from reading its content.
Dadurch ist Tor vom Design her sicher, sogar falls ein paar der Relays bösartig sind.
The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, and so on. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.
Lesen Sie auch:
Online Überwachung und Zensur vermeiden
Tor verhindert, dass jemand der ihre Internetverbindung überwacht herausfindet, was Sie im Internet machen.
Sie können Zensur umgehen, da es für die Zensurstelle unmöglich ist zu wissen, welche Websiten Sie besuchen.
If connecting to Tor is blocked or dangerous to use from where you are, for example in some countries with heavy censorship, you can use bridges to hide that you are connected to the Tor network.
Lesen Sie auch:
Tracking verhinden und die Identität ändern
Tor verhindert auch, dass die Webseiten, die sie besuchen, wissen, wo und wer Sie sind, außer Sie sagen es ihnen. Sie können Webseiten anonym besuchen oder ihre Identität ändern.
Online Tracker und Werbeanbieter können ihnen nicht mehr von einer Webseite zur nächsten folgen.
Sie können vollkommen von Tails aus einen Blog veröffentlichen oder einen Social Media Account betreiben. Wenn Sie auf diese nur von Tails aus zugreifen, können sie nicht zu ihnen zurückverfolgt werden. Sie können Dokumente und Bilder die mit dieser anderen Identität verbunden sind in ihrem beständigen Speicher speichern, ihre Passwörter in KeePassXC speichern, einen eigenen Email Account in Thunderbird einrichten, usw.
Software für Freiheit
Transparenz um Vertrauen aufzubauen
Der ganze Code unserer Software ist öffentlich und erlaubt unabhängigen Sicherheitsforschern und Forscherinnen zu verifizieren, dass Tails wirklich so funktioniert wie es sollte.
Lesen Sie auch:
Top Sicherheit kostenlos
Niemand sollte dafür zahlen müssen, bei der Benutzung von Computern sicher zu sein. Deswegen geben wir Tails kostenlos her und versuchen es so einfach benutzbar wie möglich zu machen.
Wir sind nicht auf Profit aus und wir sind eine offene Community.
Unsere Arbeit wird finanziert durch Spenden von Privatpersonen, wie Ihnen, und Organisationen, die Internetfreiheit unterstützen: Mozilla, Tor, DuckDuckGo, Freedom of the Press Foundation, AccessNow, usw.
Lesen Sie auch: