Tails ist Freie Software, Sie können sie ohne Einschränkung herunterladen, benutzen und verteilen.

Anfänger?

  • Falls Sie nicht wissen, was ein Metadaten- oder ein "Man-in-the-middle"-Angriff ist...
  • Falls Sie denken, niemand könne Ihre Kommunikation abhören, weil Sie Tor verwenden...
  • Falls Sie keine Vorstellung davon haben, wie Tails funktioniert...

...dann lesen Sie zuerst Über Tails und Warnung durch, damit Sie wissen, ob Tails auch das richtige für Sie ist und Sie dessen Grenzen gut verstehen.

Laden Sie das ISO-Image herunter

Sie laden Tails als ISO-Image herunter: Eine einzige Datei, die Sie auf eine DVD brennen, oder auf einen USB-Stick oder eine SD-Karte installieren können.

Direkter Download

Aktuelle Version

Tails 1.3 ISO-Image

Kryptographische Signatur

Tails 1.3 signature

Falls kryptographische Signaturen neu für Sie sind, informieren Sie sich bitte im Abschnitt ISO-Image überprüfen.

SHA256 Prüfsumme

587e06c70420e486fa441f872db5240fe24c3a4f7acb4f003fddaeb36d8c6df7

BitTorrent Download

Aktuelle Version

Tails 1.3 Torrent

Kryptographische Signatur

Die kryptographische Signatur des ISO-Images ist auch im Torrent enthalten.

Zusätzlich können Sie die Signatur der Torrent Datei selbst vor dem Herunterladen des ISO-Images verifizieren.

Seede zurück!

Eine gute und einfache Möglichkeit bei der Verbreitung von Tails zu helfen, ist auch das Seeden des Images, sobald Sie es heruntergeladen haben.

Liste von derzeit bekannten Problemen in Tails.

ISO-Image überprüfen

Es ist wichtig, die Integrität des heruntergeladenen ISO-Images zu prüfen. Dies stellt sicher, dass der Download gut verlaufen ist.

Diese Techniken basieren auf normalem HTTPS und Zertifizierungsstellen um Ihnen Vertrauen in den Inhalt dieser Website zu geben. Trotz der Verwendung von HTTPS können Sie, wie auf unserer Warnungsseite erklärt, Opfer eines "Man-in-the-middle"-Angriffs sein. Auf dieser Webseite, wie auch auf jeder anderen im Internet.

Daher stellen diese Techniken keinen sehr sicheren Weg dar, die Echtheit des ISO-Images zu prüfen und sicherzustellen, dass Sie eine unverfälschte Kopie von Tails heruntergeladen haben. In einem eigenen Abschnitt erfahren Sie mehr zu den fortgeschrittenen Techniken, um die Echtheit des ISO-Images zu überprüfen.

Alle Tails ISO-Images sind kryptografisch mit unserem OpenPGP-Schlüssel signiert. OpenPGP ist ein Standard für Dateiverschlüsselung, der kryptografisch Vertraulichkeit und Authentifizierbarkeit mittels Schlüsseln bietet, die sich im Besitz des jeweiligen Benutzers befinden. Diese Signatur zu überprüfen ist die empfohlene Art die Integrität des ISO-Images zu überprüfen.

Wenn Sie bereits wissen, wie man einen OpenPGP-Schlüssel verwendet, können Sie ihn direkt herunterladen:

Tails signing key

Anderenfalls lesen Sie unsere Anleitung um die Integrität des ISO-Images zu prüfen:

Unter Linux mit Gnome: Ubuntu, Debian, Tails, Fedora, etc.

Install seahorse-nautilus

You need to have the seahorse-nautilus package installed.

  • seahorse-nautilus is already installed in Tails.
  • In Debian or Ubuntu, if you are unsure or want to install seahorse-nautilus, you can issue the following commands:
    sudo apt-get update
    sudo apt-get install seahorse-nautilus
    

    The seahorse-nautilus package is only available in:

    • Debian starting from version 7 (Wheezy), as a backport. See the installation instructions on the Debian Backports website.
    • Ubuntu starting from version 14.04 (Trusty).

    If you are unable to install it, try verifying the ISO using the command line.

Get the Tails signing key

If you are using Tails, you already have the signing key. Otherwise, first download Tails signing key:

Tails signing key

Your browser should propose you to open it with "Import Key". Choose this action. It will add Tails signing key to your keyring, the collection of OpenPGP keys you already imported:

What should the web browser do with this file?
Open with: Import Key (default)

You will get notified will the following message:

Key Imported. Imported a key for Tails
developers (signing key) <tails@boum.org>

The GNOME notifications appear truncated on Tails 1.1 and later.
See ticket #7249.

Verify the ISO image

Now, download the cryptographic signature corresponding to the ISO image you want to verify:

Tails 1.3 signature

Your browser should propose you to open it with "Verify Signature". Choose this action to start the cryptographic verification:

What should the web browser do with this
file? Open with: Verify Signature (default)

Browse your files to select the Tails ISO image you want to verify. Then, the verification will start. It can take several minutes:

Verifying

If the ISO image is correct you will get a notification telling you that the signature is good:

Goog Signature

If the ISO image is not correct you will get a notification telling you that the signature is bad:

Bad Signature: Bad or forged signature.

Unter Linux mit der Kommandozeile

You need to have GnuPG installed. GnuPG is the common OpenPGP implementation for Linux: it is installed by default under Debian, Ubuntu, Tails and many other distributions.

Get the Tails signing key

First, download Tails signing key:

Tails signing key

Open a terminal and import Tails signing key with the following commands:

cd [the directory in which you downloaded the key]
gpg --keyid-format long --import tails-signing.key

The output should tell you that the key was imported:

gpg: key 1202821CBE2CD9C1: public key "Tails developers (signing key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

If you had already imported Tails signing key in the past, the output should tell you that the key was not changed:

gpg: key 1202821CBE2CD9C1: "Tails developers (signing key) <tails@boum.org>" not changed
gpg: Total number processed: 1
gpg:              unchanged: 1

If you are shown the following message at the end of the output:

gpg: no ultimately trusted keys found

Analyse the other messages as usual: this extra message doesn't relate to the Tails signing key that you downloaded and usually means that you didn't create an OpenPGP key for yourself yet, which of no importance to verify the ISO image.

Verify the ISO image

Now, download the cryptographic signature corresponding to the ISO image you want to verify and save it in the same folder as the ISO image:

Tails 1.3 signature

Then, start the cryptographic verification, it can take several minutes:

cd [the ISO image directory]
gpg --keyid-format long --verify tails-i386-1.3.iso.sig tails-i386-1.3.iso

If the ISO image is correct the output will tell you that the signature is good:

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: Good signature from "Tails developers (signing key) <tails@boum.org>"

If you see the following warning:

gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 0D24 B36A A9A2 A651 7878  7645 1202 821C BE2C D9C1

Then the ISO image is still correct, and valid according to the Tails signing key that you downloaded. This warning is related to the trust that you put in the Tails signing key. See, Trusting Tails signing key. To remove this warning you would have to personally sign the Tails signing key with your own key.

If the ISO image is not correct the output will tell you that the signature is bad:

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: BAD signature from "Tails developers (signing key) <tails@boum.org>"

Mit einem anderen Betriebssystem

GnuPG, a common free software implementation of OpenPGP has versions and graphical frontends for both Windows and Mac OS X. This also make it possible to check the cryptographic signature with those operating systems:

You will find on either of those websites detailed documentation on how to install and use them.

For Windows using Gpg4win

After installing Gpg4win, download Tails signing key:

Tails signing key

Consult the Gpg4win documentation to import it

Then, download the cryptographic signature corresponding to the ISO image you want to verify:

Tails 1.3 signature

Consult the Gpg4win documentation to check the signature

If you see the following warning:

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0xBE2CD9C1
The validity of the signature cannot be verified.

Then the ISO image is still correct, and valid according to the Tails signing key that you downloaded. This warning is related to the trust that you put in the Tails signing key. See, Trusting Tails signing key. To remove this warning you would have to personally sign the Tails signing key with your own key.

For Mac OS X using GPGTools

After installing GPGTools, you should be able to follow the instruction for Linux with the command line. To open the command line, navigate to your Applications folder, open Utilities, and double click on Terminal.

Wie kann ich die Echtheit des ISO-Images besser überprüfen?

Der Tails signing key, den Sie von dieser Webseite herunter geladen haben, könnte gefälscht sein, falls Sie das Opfer eines sogenannten "Man-in-the-middle"-Angriffs waren.

Eine Möglichkeit zu finden, dem Tails signing key mehr Vertrauen zukommen zu lassen, würde ebenfalls eine bessere Überprüfung des heruntergeladenen ISO-Images ermöglichen. Die folgende Seite wird Ihnen Hinweise darüber geben, wie Sie die Vertrauenswürdigkeit des heruntergeladenen Tails signing key erhöhen können:

Auf dem Laufenden bleiben

Es ist sehr wichtig, Ihre Tails Version aktuell zu halten. Sonst wird Ihr System durch zahlreiche Sicherheitslücken angreifbar sein.

Um über neue Versionen und wichtige Neuigkeiten informiert zu werden, folgen Sie unserem Newsfeed, oder abonnieren unsere news-Mailingliste:

Installation