Tails ist Freie Software, Sie können sie ohne Einschränkung herunterladen, benutzen und verteilen.

Anfänger?

  • Falls Sie nicht wissen, was ein Metadaten- oder ein "Man-in-the-middle"-Angriff ist...
  • Falls Sie denken, niemand könne Ihre Kommunikation abhören, weil Sie Tor verwenden...
  • Falls Sie keine Vorstellung davon haben, wie Tails funktioniert...

...dann lesen Sie zuerst Über Tails und Warnung durch, damit Sie wissen, ob Tails auch das richtige für Sie ist und Sie dessen Grenzen gut verstehen.

Laden Sie das ISO-Image herunter

Sie laden Tails als ISO-Image herunter: Eine einzige Datei, die Sie auf eine DVD brennen, oder auf einen USB-Stick oder eine SD-Karte installieren können.

Direkter Download

Aktuelle Version

Tails 2.0 ISO image 1.1 GiB

Kryptographische Signatur

Tails 2.0 signature

Tails ist in Tails 1.3.1 zu einer neuen kryptographischen Signatur gewechselt.

Falls kryptographische Signaturen neu für Sie sind, informieren Sie sich bitte im Abschnitt ISO-Image überprüfen.

SHA256 Prüfsumme

78167d14bc42080a456789a1f1b91554a819050fdf1aae33dc293f284256bba7

BitTorrent Download

Aktuelle Version

Tails 2.0 Torrent

Kryptographische Signatur

Die kryptographische Signatur des ISO-Images ist auch im Torrent enthalten.

Zusätzlich können Sie die Signatur der Torrent Datei selbst vor dem Herunterladen des ISO-Images verifizieren.

Seede zurück!

Eine gute und einfache Möglichkeit bei der Verbreitung von Tails zu helfen, ist auch das Seeden des Images, sobald Sie es heruntergeladen haben.

Liste von derzeit bekannten Problemen in Tails.

ISO-Image überprüfen

Es ist wichtig, die Integrität des heruntergeladenen ISO-Images zu prüfen. Dies stellt sicher, dass der Download gut verlaufen ist.

Diese Techniken basieren auf normalem HTTPS und Zertifizierungsstellen um Ihnen Vertrauen in den Inhalt dieser Website zu geben. Trotz der Verwendung von HTTPS können Sie, wie auf unserer Warnungsseite erklärt, Opfer eines "Man-in-the-middle"-Angriffs sein. Auf dieser Webseite, wie auch auf jeder anderen im Internet.

Daher stellen diese Techniken keinen sehr sicheren Weg dar, die Echtheit des ISO-Images zu prüfen und sicherzustellen, dass Sie eine unverfälschte Kopie von Tails heruntergeladen haben. In einem eigenen Abschnitt erfahren Sie mehr zu den fortgeschrittenen Techniken, um die Echtheit des ISO-Images zu überprüfen.

Alle Tails ISO-Images sind kryptografisch mit unserem OpenPGP-Schlüssel signiert. OpenPGP ist ein Standard für Dateiverschlüsselung, der kryptografisch Vertraulichkeit und Authentifizierbarkeit mittels Schlüsseln bietet, die sich im Besitz des jeweiligen Benutzers befinden. Diese Signatur zu überprüfen ist die empfohlene Art die Integrität des ISO-Images zu überprüfen.

Wenn Sie bereits wissen, wie man einen OpenPGP-Schlüssel verwendet, können Sie ihn direkt herunterladen:

Tails signing key

Anderenfalls lesen Sie unsere Anleitung um die Integrität des ISO-Images zu prüfen:

Unter Linux mit Gnome: Ubuntu, Debian, Tails, Fedora, etc.

Tails transitioned to a new signing key between Tails 1.3 (February 24) and Tails 1.3.1 (March 31). If you had the previous signing key, make sure to import and verify the new signing key.

Installieren Sie seahorse-nautilus und shared-mime-info

Sie müssen ausreichend aktuelle Versionen der Pakete seahorse-nautilus und shared-mime-info installiert haben.

Diese Pakete sind bereits in Tails installiert.

Die benötigten Pakete sind ab folgenden Versionen verfügbar:

  • Debian Version 7 (Wheezy)
  • Ubuntu Version 15.04 (Vivid)
Unter Debian Wheezy sind die benötigten Pakete nur als Backports verfügbar. Lesen Sie die Einrichtungsanweisungen auf der Debian Backports Webseite, um sie zu Ihrer Liste von Paketquellen hinzuzufügen. Anschließend können Sie zum Installieren der benötigten Pakete folgende Befehle ausführen:
sudo apt-get update
sudo apt-get install seahorse-nautilus/wheezy-backports shared-mime-info/wheezy-backports
Unter Debian 8 (Jessie), Ubuntu 15.04 (Vivid) oder neuer können Sie folgende Befehle zum Installieren der benötigten Pakete ausführen:
sudo apt update
sudo apt install seahorse-nautilus

Falls sie nicht imstande sind, die benötigten Pakete zu installieren, versuchen Sie das ISO-Image unter Nutzung der Kommandozeile zu verifizieren.

Beschaffen Sie sich die den Tails Signaturschlüssel

Wenn Sie Tails benutzen, besitzen Sie bereits den Signaturschlüssel. Anderenfalls laden Sie den Tails Signaturschlüssel zunächst herunter:

Tails Signaturschlüssel

Your browser should propose you to open it with "Import Key". Choose this action. It will add the Tails signing key to your keyring, the collection of OpenPGP keys you already imported:

Was soll der Browser mit dieser Datei tun? Öffnen
mit: Schlüssel importieren (standard)

Sie werden durch folgende Mitteilung benachrichtigt:

Schlüssel importiert. Schlüssel für Tails
Entwickler wurde importiert (offline Langzeit-Identitätsschlüssel)
<tails@boum.org>

Das ISO-Image verifizieren

Laden Sie nun die kryptografische Signatur herunter, die zu dem ISO-Image passt, das Sie verifizieren möchten:

Tails 2.0 Signatur

Ihr Browser sollte Ihnen vorschlagen, sie mit "Signatur verifizieren" zu öffnen. Wählen Sie diese Aktion um die kryptografische Überprüfung zu starten:

Was soll der Browser mit dieser Datei tun?
Öffnen mit: Signatur verifizieren (standard)

Durchsuchen Sie Ihre Dateien, um das Tails ISO-Image auszuwählen, welches Sie verifizieren möchten. Anschließend wird die Verifizierung gestartet. Dies kann mehrere Minuten dauern:

Verifizieren

Wenn das ISO-Image fehlerfrei ist werden Sie eine Benachrichtigung erhalten, dass die Signatur in Ordnung ist:

Korrekte Signatur

Falls das ISO-Image nicht in Ordnung ist werden Sie eine Benachrichtigung erhalten, dass die Signatur fehlerhaft ist:

Fehlerhafe Signatur: Fehlerhafe oder
gefälschte Signatur.

Unter Linux mit der Kommandozeile

Tails ist zwischen Tails 1.3 (24. Februar) und Tails 1.3.1 (31. März) zu einem neuen Signaturschlüssel gewechselt. Falls Sie den vorherigen Signaturschlüssel besessen haben, stellen Sie sicher, dass Sie den neuen Signaturschlüssel importieren und verifizieren.

Sie müssen GnuPG installiert haben. GnuPG ist die gängigste Implementierung von OpenPGP für Linux: Es ist standardmäßig unter Debian, Ubuntu, Tails und vielen weiteren Distributionen installiert.

Beschaffen Sie sich den Tails Signaturschlüssel

Laden Sie zunächst den Tails Signaturschlüssel herunter:

Tails Signaturschlüssel

Öffnen Sie ein Terminal und importieren Sie den Tails Signaturschlüssel mit den folgenden Befehlen:

cd [das Verzeichnis, in das Sie den Schlüssel heruntergeladen haben]
gpg --keyid-format long --import tails-signing.key

Die Ausgabe sollte Ihnen mitteilen, dass der Schlüssel importiert wurde:

gpg: key DBB802B258ACD84F: public key "Tails developers (offline long-term identity key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

Falls Sie den Tails Signaturschlüssel bereits in der Vergangenheit importiert haben sollte Ihnen die Ausgabe mitteilen, dass sich der Schlüssel nicht verändert hat:

gpg: key DBB802B258ACD84F: "Tails developers (offline long-term identity key) <tails@boum.org>" not changed
gpg: Total number processed: 1
gpg:              unchanged: 1

Falls Ihnen folgende Nachricht am Ende der Ausgabe angezeigt wird:

gpg: no ultimately trusted keys found

Analysieren Sie die anderen Nachrichten wie üblich: Diese zusätzliche Nachricht bezieht sich nicht auf den Tails Signaturschlüssel, den Sie heruntergeladen haben, und bedeutet normalerweise, dass Sie bisher keinen OpenPGP Schlüssel für sich selbst erstellt haben, was keine Bedeutung für das Verifizieren des ISO-Images hat.

Verifizieren Sie das ISO-Image

Nun können Sie die kryptografische Signatur entsprechend des ISO-Images, das Sie verifizieren möchten, herunterladen und sie im gleichen Ordner wie das ISO-Image speichern:

Tails 2.0 Signatur

Dann können Sie die kryptografische Verifizierung starten, dies kann mehrere Minuten dauern:

cd [das Verzeichnis des ISO-Images]
gpg --keyid-format 0xlong --verify tails-i386-2.0.iso.sig tails-i386-2.0.iso

Falls das ISO-Image in Ordnung ist wird Ihnen die Ausgabe mitteilen, dass die Signatur fehlerfrei ist:

gpg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg:                using RSA key 0x98FEC6BC752A3DB6
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
     Subkey fingerprint: BA2C 222F 44AC 00ED 9899  3893 98FE C6BC 752A 3DB6

oder:

gpg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg:                using RSA key 0x3C83DCB52F699C56
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
     Subkey fingerprint: A509 1F72 C746 BA6B 163D  1C18 3C83 DCB5 2F69 9C56

Falls Sie folgende Warnung sehen:

gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F

Dann ist das Tails ISO-Image dennoch in Ordnung und entsprechend des Tails Signaturschlüssels, den Sie heruntergeladen haben, gültig. Diese Warnung bezieht sich auf das Vertrauen, dass Sie in den Tails Signaturschlüssel setzen. Lesen Sie dem Tails Signaturschlüssel vertrauen. Um diese Warnung zu beseitigen müssten Sie den Tails Signaturschlüssel persönlich mit Ihrem eigenem Schlüssel signieren.

Falls das ISO-Image nicht in Ordnung ist wird Ihnen die Ausgabe mitteilen, dass die Signatur fehlerhaft ist:

gpg: Signature made Sat 30 Apr 2015 10:53:23 AM CEST
gpg:                using RSA key 0xDBB802B258ACD84F
gpg: BAD signature from "Tails developers (offline long-term identity key) <tails@boum.org>"

Mit einem anderen Betriebssystem

# SOME DESCRIPTIVE TITLE # Copyright (C) YEAR Free Software Foundation, Inc. # This file is distributed under the same license as the PACKAGE package. # FIRST AUTHOR , YEAR. # msgid "" msgstr "" "Project-Id-Version: Tails\n" "POT-Creation-Date: 2015-03-22 13:32+0100\n" "PO-Revision-Date: 2015-09-15 22:37+0100\n" "Last-Translator: spriver \n" "Language-Team: DE \n" "Language: de\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" "X-Generator: Poedit 1.6.10\n" #. type: Plain text #, no-wrap msgid "
\n" msgstr "
\n" #. type: Plain text #, no-wrap msgid "" "

Tails transitioned to a new signing\n" "key between Tails 1.3 (February 24) and\n" "Tails 1.3.1 (March 31). If you had the previous signing key, make sure\n" "to import and verify the new signing\n" "key.

\n" msgstr "" "

Tails ist zwischen Tails 1.3 (24. Februar) und Tails 1.3.1 (31. März) zu einem neuen\n" "Signaturschlüssel gewechselt.\n" "Falls Sie den vorherigen Signaturschlüssel besessen haben, stellen Sie sicher,\n" "dass Sie den neuen Signaturschlüssel importieren und\n" "verifizieren.

\n" #. type: Plain text #, no-wrap msgid "
\n" msgstr "
\n"

GnuPG, eine verbreitete, freie Softwareimplementierung von OpenPGP besitzt Versionen und grafische Nutzungsoberflächen sowohl für Windows als auch für Mac OS X. Dies macht es möglich, die kryptografische Signatur auch mit diesen Betriebssystemen zu verifizieren:

Sie werden auf beiden dieser Webseiten detaillierte Dokumentation bezüglich der Installation und Nutzung finden.

Für Windows mit Nutzung von Gpg4win

Laden Sie nach der Installation von Gpg4win den Tails Signaturschlüssel herunter:

Tails Signaturschlüssel

Sehen Sie in der Gpg4win Dokumentation nach, um ihn zu importieren

Laden Sie anschließend die kryptografische Signatur herunter, die zu dem ISO-Image passt, das Sie verifizieren möchten:

Tails 2.0 Signatur

Sehen Sie in der Gpg4win Dokumentation nach, um die Signatur zu überprüfen

Falls Sie folgende Warnung sehen:

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0x58ACD84F
The validity of the signature cannot be verified.

Dann ist das ISO-Image dennoch in Ordnung und laut dem Tails Signaturschlüssel, den Sie heruntergeladen haben, gültig. Diese Warnung bezieht sich auf das Vertrauen, das Sie zum Tails Signaturschlüssel haben. Lesen Sie dem Tails Signaturschlüssel vertrauen. Um diese Warnung zu beseitigen, müssten Sie den Tails Signaturschlüssel persönlich mit Ihrem eigenen Schlüssel signieren.

Für Mac OS X mit Nutzung von GPGTool

Nach der Installation von GPGTools sollte es möglich sein, der Anleitung für Linux mit der Kommandozeile zu folgen. Um die Kommandozeile zu öffnen, navigieren Sie zu Ihrem Anwendungsordner, öffnen Sie Dienstprgramme und doppelklicken Sie Terminal.

Wie kann ich die Echtheit des ISO-Images besser überprüfen?

Der Tails signing key, den Sie von dieser Webseite herunter geladen haben, könnte gefälscht sein, falls Sie das Opfer eines sogenannten "Man-in-the-middle"-Angriffs waren.

Eine Möglichkeit zu finden, dem Tails signing key mehr Vertrauen zukommen zu lassen, würde ebenfalls eine bessere Überprüfung des heruntergeladenen ISO-Images ermöglichen. Die folgende Seite wird Ihnen Hinweise darüber geben, wie Sie die Vertrauenswürdigkeit des heruntergeladenen Tails signing key erhöhen können:

Auf dem Laufenden bleiben

Es ist sehr wichtig, Ihre Tails Version aktuell zu halten. Sonst wird Ihr System durch zahlreiche Sicherheitslücken angreifbar sein.

Um über neue Versionen und wichtige Neuigkeiten informiert zu werden, folgen Sie unserem Newsfeed, oder abonnieren unsere news-Mailingliste:

Installation