Vorab: Im Folgenden bezieht sich der Begriff »Fingerabdruck« auf die spezifischen Eigenschaften von Tails, die verraten ob ein bestimmter Internet-Nutzer Tails verwendet oder nicht.

Wie auf unserer Warnhinweise-Seite erklärt, ist es bei der Verwendung von Tails möglich, Sie als Tor-Nutzer zu erkennen. Allerdings versucht Tails die Unterscheidung zwischen Tails- und anderen Tor-Nutzern so schwierig wie möglich zu machen, insbesondere mit Nutzern von Tor Browser außerhalb von Tails. Falls die Unterscheidung, ob Sie Tor Browser innerhalb oder außerhalb von Tails verwenden, gelingt, bedeutet dies mehr Information über Sie und verringert somit Ihre Anonymität.

Dieser Abschnitt beschreibt, wie der Fingerabdruck von Tails aussieht und wie er benutzt werden kann, um Tails-Nutzer zu identifizieren.

Für die besuchten Webseiten

Manche Webseiten fragen viele Informationen über die Browser der Besucher ab. Zu den gesammelten Informationen können unter anderem Name und Version des Browsers, die Fenstergröße, eine Liste mit den verfügbaren Erweiterungen und Schriftarten, sowie die Zeitzone gehören.

Um die Unterscheidung von Tails-Nutzern zu erschweren, versucht der Tor Browser in Tails nach außen hin die gleichen Informationen zu liefern, wie ein Tor Browser auf einem anderen Betriebssystem, sodass sich die Fingerabdrücke sehr ähneln.

Lesen Sie den Abschnitt »Fingerabdruck« auf der Seite der bekannten Probleme, um sich über die Unterschiede zwischen Tor Browser innerhalb und außerhalb von Tails zu informieren.

Darüber hinaus sind einige der Erweiterungen im Tor Browser in Tails kennzeichnend für Tails. Aufwändigere Angriffe können mit Hilfe dieser Unterschiede Tails-Nutzer unterscheiden.

Zum Beispiel beinhaltet Tails uBlock Origin, das Werbung unterdrückt. Kann ein Angreifer bestimmen, dass Sie die eingebundene Werbung in einer Webseite nicht herunterladen, so kann das helfen, Sie als Tails-Nutzer zu identifizieren.

Darüber hinaus sollten Sie sich bewusst sein, dass derzeit keine besonderen Vorkehrungen bezüglich des Fingerabdruck des Unsicheren Browsers getroffen werden.

Für ihren Internetanbieter oder lokalen Netzwerkadministrator

  • Meist sind Tor Bridges (dt: Tor Brücken) ein guter Weg, die Verwendung von Tor gegenüber einem lokalen Beobachter zu verbergen. Falls das für Sie wichtig ist, lesen Sie unsere Dokumentation über den Tor Bridge Modus.

  • Ein Tails-System erzeugt fast ausschließlich Aktivität im Tor-Netz. Nutzer des Tor Browser auf anderen Betriebssystemen verursachen aber üblicherweise auch Aktivität außerhalb des Tor-Netzwerks, beispielsweise durch einen anderen Browser oder andere Internetanwendungen. Deshalb kann der proportionale Anteil der Tor-Aktivität ein Indikator dafür sein, ob ein Nutzer von Tor Browser Tails verwendet oder nicht. Teilen sich mehrere Anwender einen Internetanschluss, ist es für den Internetdienstanbieter schwieriger zu ermitteln, ob ein einzelner Nutzer überwiegend Tor-Verkehr verursacht und daher wahrscheinlich Tails verwendet.

  • Tails benutzt den Tor-Entry-Guard-Mechanismus nicht. Der Entry-Guard-Mechanismus bewirkt, dass ein Tor-Client immer die selben Eintrittsserver in das Tor-Netzwerk nutzt. Da Tails aber keine Information zu Tor zwischen verschiedenen Sitzungen speichert, kann es den Eintrittsknoten ebenfalls nicht speichern. Dieses Verhalten kann zur Unterscheidung von Tails-Nutzern über mehrere Sitzungen hinweg verwendet werden.

  • Beim Start synchronisiert Tails die Systemuhr, um ihre Genauigkeit sicherzustellen. Falls die Systemzeit zu weit in der Vergangenheit oder in der Zukunft liegt, wird Tor automatisch beendet und neu gestartet. Dieses Verhalten kann zur Unterscheidung von Tails-Nutzern verwendet werden, vor allem da dies bei jedem Neustart von Tails auftritt.