Vorab: Im Folgenden bezieht sich der Begriff »Fingerabdruck« auf die spezifischen Eigenschaften von Tails, die verraten, ob ein bestimmter Internet-Nutzer Tails verwendet oder nicht.

Wie auf unserer Warnhinweise-Seite erklärt sind Tor-Nutzer als solche erkennbar – folglich auch die Nutzer von Tails, denn: Tails schickt automatisch alle Verbindungen über das Tor-Netzwerk. Aber Tails versucht auch, es so schwer wie möglich zu machen, Tails-Nutzer von anderen Tor-Nutzern abzugrenzen, insbesondere von Nutzern des Tor Browser Bundles (TBB). Wenn eine Unterscheidung gelingt, ob ein Anwender Tails oder TBB nutzt, ist ein zusätzliches Identifikationsmerkmal offengelegt.

Dieser Abschnitt beschreibt, wie der Fingerabdruck von Tails aussieht und wie er benutzt werden kann, um Tails-Nutzer zu identifizieren.

Für die besuchten Webseiten

Manche Webseiten fragen viele Informationen über die Browser der Besucher ab. Zu den gesammelten Informationen können unter anderem Name und Version des Browsers, die Fenstergröße, eine Liste mit den verfügbaren Erweiterungen und Schriftarten sowie die Zeitzone gehören.

To make it difficult to distinguish Tails users from TBB users, the Tor browser tries to provide the same information as the TBB in order to have similar fingerprints.

Der Abschnitt »Fingerabdruck« auf der Seite der bekannten Probleme enthält eine Liste der bekannten Unterschiede zwischen dem Tails-Browser und dem TBB.

Allerdings sind einige der Erweiterungen des Tails-Browsers von denen verschieden, die mit dem TBB mitgeliefert werden. Bei einem komplexen Ausspähversuch können diese Unterschiede herangezogen werden, um zwischen Tails- und TBB-Nutzern zu differenzieren.

Zum Tails-Browser gehört zum Beispiel das Add-on Adblock\n Plus, das Werbung unterdrückt. Wenn ein Angreifer feststellt, dass ein Nutzer aus dem Tor-Netzwerk keine Werbung von einer Website lädt, kann er darauf schließen, dass dieser Nutzer Tails verwendet.

Außerdem befassen sich die Tails-Entwickler vorläufig nicht mit dem Fingerabdruck des Unsicheren Browsers .

Für ihren Internetanbieter oder lokalen Netzwerkadministrator

  • Tor bridges are most of the time a good way of hiding the fact that you are connecting to Tor to a local observer. If this is important for you, read our documentation about bridge mode.

  • A Tails system is almost exclusively generating Tor activity on the network. Usually TBB users also have network activity outside of Tor, either from another web browser or other applications. So the proportion of Tor activity could be used to determine whether a user is using Tails or the TBB. If you are sharing your Internet connection with other users that are not using Tails it is probably harder for your ISP to determine whether a single user is generating only Tor traffic and so maybe using Tails.

  • Tails benutzt den Tor-Entry-Guard-Mechanismus nicht. Der Entry-Guard-Mechanismus sorgt dafür, dass ein Tor-Client immer dieselben Eintrittsserver als Startpunkt für eine Verbindung nutzt. Zum Tails-Konzept gehört es jedoch, dass das System keinerlei Informationen über eine Arbeitssitzung speichert. Also gehen auch die Informationen darüber verloren, welche Server als Einstieg in das Netzwerk verwendet wurden. Wer über mehrere Sitzungen hinweg das Einstiegsverhalten von Nutzern in das Tor-Netzwerk vergleicht, kann folglich mit hoher Wahrscheinlichkeit TBB-Anwender und Tails-Anwender voneinander unterscheiden.

  • Beim Start synchronisiert Tails die Systemuhr. Falls die Zeitabweichung zu groß ist, wird Tor automatisch geschlossen und neu gestartet. Dieses Verhalten kann verraten, ob ein Nutzer das TBB verwendet oder Tails, vor allem, wenn es bei jedem Neustart von Tails auftritt.