Reduzieren sie die Risiken, wenn sie unsichere Computer nutzen

Installieren Sie Tails von einem Computer aus, dem Sie vertrauen

Tails schützt Sie vor Viren und Malware die sich auf Ihrem normalen Betriebssystem befinden, weil Tails unabhängig von anderen Betriebssystemen arbeitet.

Aber Tails wird möglicherweise beeinträchtigt wenn Sie Tails von einem kompromittierten Betriebssystem aus installieren. Diese Tipps reduzieren dieses Risiko:

  • Installieren Sie Tails unbedingt von einem vertrauenswürdigen Betriebssystem aus. Laden Sie Tails zum Beispiel auf einem Computer ohne Viren herunter oder klonen Sie Tails von einem vertrauenswürdigen Freund.

  • Stecken Sie Ihren Tails USB-Stick nicht in einen Computer, während ein anderes Betriebssystem auf diesem Computer läuft.

  • Nutzen Sie Ihren Tails USB-Stick ausschliesslich um Tails auszuführen. Nutzen Sie Ihren Tails USB-Stick nicht um Daten von oder zu einem anderen Betriebssystem zu transferieren.

Wenn Sie befürchten, dass Tails beschädigt sein könnte, führen Sie ein manual upgrade von einem vertrauenswürdigen Betriebssystem aus durch.

Uns sind keinerlei Viren bekannt, die Tails infizieren könnten. Aber es ist möglich, dass in Zukunft ein solcher Virus existieren könnte.

Kein Betriebssystem kann vor Hardwaremanipulationen schützen

Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:

  • Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.

  • Nutzen sie die Bildschirmtastatur, wenn sie einen öffentlichen Computer nutzen oder sie denken, dass er möglicherweise einen Keylogger haben könnte.

Keylogger sind einfach zu beschaffen und meistens nicht erkennbar. Ein Beispiel sehen sie hier: KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.