Home

Tails-2015-03 - Rote Hilfe OG Berlin

image

Contents

1. 36 Beschlagnahmung des Rechners 13 Bild Bereiche unkenntlich machen 20 Bild ohne Metadaten speichern 20 Bildschirimtastat r JL u 24 BIOS una 3 24 25 26 28 29 33 34 BIOS Setup 25 34 Pluel00ih sek 7 24 boot Bildschipi Ju ua aan 9 booken ana 8 34 bootflahle sun 35 Boot Optionen 9 Bootreihenfolge im BIOS ndern 34 BEOWSEe euer 5 11 browser Print uses 11 Chatprotokolle u 18 Chatten ber TOR nun 18 Cold Boot Angriff mn 23 CompactFlash Karte 14 Cookies neun 7 Datentr ger vernichten 14 Digitale Signatur uunanaaa 29 UN Diner 13 Dr cken Gaga ei 20 Echtheit des Gegen bers verifizieren 19 Echtheit berpr fen 29 EXIF D3 e nee 15 externer Datentr ger 10 BEehlstart acoria 8 Festplatte ausbauen J uu aa 25 Festplatte n abschalten 25 Fingerprint aaa nsn aaa sha usss 23 Fingerprint Vergleich 1 19 Flash Speicher u 19 F nkreichweile ans 8 Funkschnutistelle u 24 Gimp GNU Image Manipulation Program 20 globaler Angreifer uu aaa 22 GUPG ara 17 Grenzen von Tails au 21 Hashwert eu 29 HEIP unse 6 lI IL J uuaausaassamass
2. C Unterzeichnen V Verschl sseln Priorit t gt Empfangsbest tigung anfordern Zeichenkodierung gt Anhang Hier stellen wir euch vor wie ihr die jeweils aktuelle Ver sion von Tails herunterladen und berpr fen k nnt um daraus eine n bootf hige Tails DVD USB Stick bzw SD Karte zu erstellen Da einige abh ngig vom Rechner und dessen BIOS Ein stellm glichkeiten Schwierigkeiten beim Booten von ei nem der Startmedien haben gehen wir kurz auf die h u figsten Fallstricke ein Falls euch wider Erwarten dennoch das erstmalige Star ten von Tails nicht gelingen sollte holt euch einmalig Hilfe bei der BIOS Einstellung oder bei der berpr fung der Tails Version auf ihre Echtheit das ist kein hinreichen der Grund auf die viel einfachere Benutzung von Tails zu verzichten Abschlie end geben wir euch Tipps zur Wahl und Hand habung von m glichst sicheren Passw rtern Wie bekomme ich Tails Im Kapitel Warnung Grenzen von Tails haben wir die Praxis von Man in the Middle Angriffen diskutiert bei denen sich die Angreifer in in die Datenstr me h ngt um sie zu kontrollieren und oder zu manipulieren Ins besondere beim Herunterladen von Software ist da her darauf zu achten deren Echtheit zu berpr fen Andernfalls kann euch leicht ein manipuliertes Tails untergeschoben werden Der folgende Teil dieser An leitung mag euch kompliziert erscheinen aber ihr
3. Es klingt zun chst akademisch hat aber handfeste Kon sequenzen f r die Sicherheit wirklich sensibler Daten die ihr z B auf einem verschl sselten USB Stick ablegt Sind diese Daten auch in zehn Jahren noch vor unerw nsch tem Zugriff sicher Stellt euch vor dass eine Beh rde oder jemand anderes vor f nf Jahren eine Kopie eines ver schl sselten Datentr gers oder einer verschl sselten Mail angefertigt hat Diese Verschl sselung mag zwar vor f nf Jahren sicher gewesen sein Sie k nnte aber mit deutli chem Zuwachs an geb ndelter Hardware und intelligen terer Software in absehbarer Zukunft zu knacken sein berlegt gut welche Daten berhaupt selbst verschl sselt auf der Festplatte eures Alltags rechners per Mail oder ber Filesharing Diens te bei den Schn ffelbeh rden landen d rfen SPODSVIATEATTSIITPEITTLOPESPPESSOLIETLLLVEIOGSLITFBOILOISTUSFEI 9SCOYS GIOfFISIT TE6SCJPBEIIT TZPEITEIGFS20PPIYasEHIgZ TS92I68PE SPEOPZBEPL I9Szpys TELOPOESIGDZWIEISZTELIIIHIESPIPTTITALEGESEVSTTHSPVIVESH LSE82998 ISTUYS EEPIEZSOQIGEH2I9ILTPSIPESZSPESZZOPOPSTFZ9062PSZSTIHPISESSZTATLZ 9 Znts LIEEPIYT2OSSSETPOPTPTLPZTEEOESSPPITOITLTEPELEOFIILOTOEIEOTZEFO9S 9SCOYS GECPZIPFSS9 YST6PIZES6ZEZTA6959S SSPAL2030 faf gg zPa9SSSTeFSE02Z ISTOS TETSASTITASYFLTSAETIZVIO6TLLS6PTILYOLSEHIBETPZLTIPTSLELSLPETEIIZ ISTOUS 9gcvsZL8T8JPITSPI9PEFESPZPVOZVAECBISPZPZITII99EFOOBAT TOP6CTEL 9CZbpus APSC OV8S caco Ssddd VOZ ICHE
4. berleben einen reboot von Tails uns sind in der n chsten Sitzung immer noch vorhanden GnuPG ffentliche und private GPG PGP Schl ssel bleiben erhalten SSH Programm Schl sselmaterial des SSH Pro gramms bleiben erhalten Wenn ihr nicht wisst was SSH ist und wozu es gebraucht wird dann k nnt ihr diesen Punkt weglassen Pidgin Auch das Chat Programm Pidgin verwendet Schl ssel um eine sichere Kommunikation zu erlauben Sollen diese Schl ssel erhalten bleiben dann aktiviert diesen Punkt Mehr dazu im Kapitel Chatten ber Tor Claws Mail Tail bringt ein E Mailprogramm mit des sen Einstellungen Mailserver Accountdaten etc aber auch heruntergeladene Mails bleiben erhalten wenn die ser Punkt aktiviert ist Mehr dazu im Kapitel Mailen mit Persistenz Fr 12 Dez 21 39 Tails best ndige Speicherpartition erstellen Speicherpartitions Assistent Konfiguration einer best ndigen Speicherpartition Computer Bitte die Dateien ausw hlen die in der best ndigen Speicherpartition gespeichert werden sollen Die ausgew hlten Dateien werden in der verschl sselten Partition dev sdb2 4 79GiB auf dem TOSHIBA TransMemory Medium gespeichert Einen Fehler melden ar GNOME Schl sselbund Tails Dokumentation nn u Drucker m Browser Lesezeichen APT Pakete m Tails best ndige Speich Gnome Schl sselbund Tails benutzt einen Keymana ger der daf r
5. Die sicherste Variante ist Daten nur tempor r im Arbeitsspeicher zu halten Wenn Daten dauerhaft gesichert werden m ssen dann muss es a ein externer Datentr ger sein und dieser muss b komplett verschl sselt sein Ein sicher verschl sselter Datentr ger ist der beste Schutz gegen lesbare berreste S mtliche L schprgramme wie z B wipe sind c zus tzlich nur brauchbar beim berschreiben des gesamten Datentr gers Datentr ger mit hochsensiblem Inhalt zerst ren wir d zus tz lich Probleme beim berschreiben von Datentr gern Physikalische Eigenschaften der Datentr ger erlauben es den ehemaligen Inhalt einer berschriebenen Speicher stelle zu rekonstruieren Wir ersparen euch hier Details und erl utern lieber warum es dabei weniger um die An zahl der berschreibvorg nge geht Bei magnetischen Festplatten gibt es das Problem dass defekte Sektoren Speicherbereiche von der Festplattensteuerung aussortiert werden und ehemals dort gespeicherte Daten umkopiert werden Ein ber schreib Programm zum sicheren L schen hat dann auch keinen Zugriff mehr auf diese defekten Sektoren Im Forensik Labor hingegen lassen sich diese Bereiche ausle sen mit unter Umst nden fatalen Folgen f r euch Bei sogenannten Flash Speichermedien wie z B USB Sticks SD Karten CompactFlash Karten und die neueren SSD Festplatten Solid State Disks ist dieses Problem des internen Umkopierens au erhalb der
6. Zur ck Vor Abbrechen Danach m ssen die Einstellungen f r das Empfangen von Mails eingegeben werden Also der Servertyp POP3 oder IMAP die Serveradresse und der Benutzername einge geben werden Wisst ihr diese Einstellungen nicht aus wendig k nnt ihr entweder in eurem bisherigen Mail Programm wie Thunderbird oder auf der Internet seite eures Mailanbieters diese Einstellungen nachschau en Wichtig ist dass der Haken bei SSL bei Verbindungen zum POP3 Server verwenden gesetzt ist Einige Mail An bieter ben tigen auch den Haken bei SSL ber STARTT LS benutzen Claws Mail Setup Assistent eh E Mail empfangen lt gt Servertyp POP3 Server Adresse mail nadir org Benutzername capulcu Kennwort MI SSL bei Verbindungen zum POP3 Server verwenden C SSL ber STARTTLS benutzen SSL Benutzerzertifikat optional Datei Durchsuchen Kennwort Felder in Fettschrift sind auszuf llen Zur ck Vor Abbrechen Im Fenster danach m ssen die Einstellungen f r das Sen den von Mails eingestellt werden Notwendig ist hier meist nur die Adresse des Postausgangsserver und der Haken bei Benutze Authentifizierung Auch in diesem Fall k nnt ihr euch an den Einstellungen eures bisherigen Mail Programm oder an den Beschreibungen auf der Webseite eures Anbieters orientieren Und auch hier ist es wichtig den Haken bei F r Verbindungen zum SMTP Ser v
7. Anleitung zur Nutzung des Tails Live Betriebssystems f r sichere Kommunikation Recherche Bearbeitung und Veroffentlichung sensibler Dokumente Hefte zur Forderung des Widerstands gegen den digitalen Zugriff Band I Tails The amnesic incognito live system capulcu productions 2 erweiterte Auflage April 2015 V i S d P E Schmidt Am Zuckerberg 14 21984 Silikontal Anleitung zur Nutzung des Tails Live Betriebssystems f r sichere Kommunikation Recherche Bearbeitung und Ver ffentlichung sensibler Dokumente Eine digitale Version dieser Anleitung sowie redaktionell bearbeitete Anmerkungen nderungen und Neuerungen fin det ihr unter https capulcu blackblogs org Die Verbindung zur Webseite erfolgt verschl sselt Um zu berpr fen dass ihr wirklich auf unserer Seite gelandet seid drucken wir hier zwei Pr fsummen unseres Webseiten Zertifikats ab shal AC 4B 68 3D E6 DB 9F 36 2D 88 E9 D4 6B 52 E4 0E DF 6E 70 33 md5 C5 2D C6 DB FF 2B F2 A3 B7 1E 5F D3 AF F4 7D 3B Wir freuen uns ber Feedback Den Schl ssel zu unserer Mail Adresse findet ihr auf unserer Webseite https capulcu blackblogs org Wir drucken hier zur berpr fung der Echtheit den Fingerprint diese Schl ssels ab capulcu nadir org AF52 0854 7EF1 711A F250 57CB DODO A3C5 DF30 9590 F r Kontakt zu den Tails Entwickler innen findet ihr den Schl ssel auf der Seite https tails boum org tails boum org A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
8. DEL ESC F10 oder F12 gedr ckt halten auf einen Hinweis auf dem kurz erscheinenden Startbildschirm achten um in das BIOS Setup zu gelangen Die meisten Rechner bieten nur ein englisch sprachiges BI OS Men 54 Da die Bauart dieser Karten und die Orte wo im Rechner genau sie verbaut sind variieren m sst ihr in der Betriebsanleitung User Manual eures Computers nach einer Beschreibung zu deren Ein und Ausbau suchen Hier ein Abbild einer kombinierten WLAN und Bluetooth Karte eines Laptops Daten und Einstellungen bleiben auf dem Tails USB Stick erhalten Bei normaler Benutzung werden alle Daten und alle Einstellungs nderungen gespeicherte Texte Bilder Verschl sselungskeys Programmkonfigurationen etc mit dem Runterfahren des Rechners verworfen Das hat den Vorteil dass keine individuellen Spuren auf dem Stick verbleiben schr nkt aber die bequeme Benutzbarkeit f r einige Anwendungen ein Um dem zu begegnen gibt es bei der Nutzung von Tails auf einem USB Stick die M glichkeit ein sogenanntes persistent volume zu verwenden Gemeint ist damit ein Speicherbereich auf dem Tails Stick welcher eben nicht vergesslich ist Dieser Speicherbereich wird von dem Platz auf dem USB Stick abgezweigt der nicht von der Tailsinstallation etwa 1 GB belegt wird Je mehr Kapazit t also der USB Stick hat um so gr er f llt das persistente Volume aus Anlegen eines Persistent Volumes Ihr bootet normal und deaktiv
9. Edit Boot Order Boot Rei henfolge ndern Setze den Eintrag DVD oder aber einen der Eintr ge removable drive external USB disk oder USB media an den Anfang der Liste der zu durchsuchen den Ger te Auf jeden Fall vor den Listeneintrag eurer internen Festplatte HD oder harddisk e Danach mit Save changes and exit das BIOS ver lassen und den Betriebssystemstart fortsetzen Jetzt sollte der Rechner die ge nderte Boot Reihenfolge ber cksichtigen Booten fremder Systeme zulassen Falls Tails trotz ge nderter Boot Reihenfolge nicht star tet und der Tails Stick bzw die Tails DVD korrekt erstellt wurde dann berpr ft bei neuerem Computer ob ihr im BIOS eine der folgenden Funktionen finden und aus w hlen k nnt e Enable Legacy mode e Disable Secure boot 62 Einfach durch Test an einem anderen Computer zu berpr fen e Enable CSM boot e Disable UEFI Wenn Tails nicht vom USB Stick startet e Bootreihenfolge im BIOS berpr fen sucht das BIOS wirklich auf einem externen USB Ger t bevor die Festplatte durchsucht wird e ltere Rechner vor 2001 sind teilweise nicht in der Lage von USB zu booten e Andere externe USB Ger te zum Start abziehen e Verwende einen anderen USB Anschluss Das BIOS mancher Rechner berpr ft bei der Suche nach bootf hige Datentr gern nur die ersten der vorhandenen USB Anschl sse e berpr fe ob der Stick w
10. Q Einf hrung 3 S Chatten ber TOR 18 ay Aktionsfotos bearbeiten 20 Nur ber Ton ins Netz 5 Tails ndert eure MAC Adressen 8 Drucken 20 8 Scannen 21 10 ell Beamer benutzen 21 w Daten verschl sselt aufbewahren 11 Warnung Grenzen von Tails 21 S Daten l schen 14 Datentr ger vernichten 14 R Persistenz 26 Q Metadaten entfernen 15 Wie bekomme ich Tails 29 O Mailen ber Tor 16 k Sicherere Passwortwahl 35 Je Tails als Quasi Schreibmaschine 25 Q Einf hrung Seit den sp teren Snowden Ver ffentlichungen vom M rz 2014 wissen wir leider mit Sicherheit dass die Ge heimdienste NSA GCHQ und weitere f r eine maf ge schneiderte Infiltration unserer Rechner keine menschli chen Hacker mehr ben tigen sondern automatisiert mit dem Spionageprogramm Turbine unbemerkt spezifische Schn ffel Software auf unseren Rechnern installieren Wir empfehlen angesichts dieser Angreifbarkeit ber massenhaft infizierte Rechner Tails als unver nderliches Live Betriebssystem f r das Kommunizieren die Re cherche das Bearbeiten und Ver ffentlichen von sensib len Dokumenten zu benutzen Ein Live Betriebssystem ist ein eigenst ndiges Betriebssystem was von DVD oder USB Stick gestartet werden kann ohne es zu installieren Euer Standard Betriebssystem auf der Festplatte wird nicht angefasst Tails hilft euch bei der Bearbeitung von sensiblen Text Grafik und Tondokume
11. Solche Zug nge sind nicht ber Tor erreichbar Wir raten dringend von der Nutzung des Brows ers ohne Tor ab Nur wenn ihr auf die Verschleierung eurer Identit t und auf die Verschleierung eures Standortes verzichten wollt und k nnt gibt es in Tails die M glichkeit auch ohne Tor ins Netz zu gehen Bedenkt dass euch alles was ihr damit ansurft zugeordnet werden kann Ihr k nnt den unsicheren Browser starten ber Anwendungen Internet Unsicherer Internet Browser Auf keinen Fall solltet ihr diesen nackten Browser parallel zum anonymen Tor Browser nutzen Das erh ht die Angreifbarkeit und die Verwechselungsgefahr mit eventuell katastro phalen Konsequenzen W Daten verschl sselt aufbewahren Wie bereits erw hnt Tails speichert nichts auf eurer Fest platte es sei denn ihr verlangt dies explizit durch die Auswahl der Festplatte im Men Orte Name der Fest platte Nach dem Ausschalten des Rechners gehen alle Daten verloren Ihr solltet daher einen Daten USB Stick zur Aufbewahrung eurer Daten nutzen Aus Sicherheits gr nden sollte dieser nicht identisch mit dem m glichst schreibgesch tzten Tails Betriebssystem Stick sein Da wir grunds tzlich alle Daten verschl sselt aufbewah ren legen wir auf einem neuen Daten USB Stick eine ver schl sselte Partition an Tails nutzt die Linux Verschl s selungssoftware dm crypt Ihr k nnt die Daten dann auf allen Linux Betriebssystemen entsch
12. Was ist das Lieblingsessen meiner Katze Geheime Antwort hier eingeben Gro Kleinschreibung relevant Saure Gurken Hilfe Abbrechen Fan all Frage mit nicht oder schwer erratbarer Antwort nicht leicht zu finden ist Auf der anderen Seite sieht es dann so aus A Buddy authentifizieren f F nrv Einen Buddy zu authentifizieren hilft sicherzustellen dass die Person mit der Sie sprechen die ist die sie zu sein behauptet Authentifizierung von s Ihr Buddy versucht festzustellen ob er wirklich mit Ihnen spricht oder jemandem der sich als Sie ausgibt Er hat dazu die unten angegebene Frage gestellt Um Ihren Buddy zu authentifizieren geben Sie die Antwort ein und klicken Sie OK Diese Frage wurde von Ihrem Buddy gestellt Was ist das Lieblingsessen meiner Katze Geheime Antwort hier eingeben Gro Kleinschreibung relevant q Hilfe Abbrechen Authentifizieren Gemeinsam bekannte Passphrase Einfacher ist es daschon ber einen sicheren Kanal ein gemein sames Passwort oder gleich einen ganzen Satz zu vereinbaren Dieser muss nat rlich geheim bleiben e Manueller Fingerprint Vergleich Mit dieser Me thode werden die ffentlichen Schl ssel direkt mit einander vergleichen ihr habt den Fingerabdruck des ffentlichen Schl ssels eures Gegen bers und diese r nat rlich auch ist ja ihr eigener Sind die Abdr cke gleich dann sind auch die ffentlichen
13. moremo Nach erfolgreichem Download m sst ihr den Tails Ent wickler Schl ssel noch importieren Daf r klickt ihr mit der rechten Maustaste auf die Datei tails signing key und w hlt die Option Open With Import Key Mit Schl ssel importieren ffnen aus dem dem Drop Down Men aus Zh y Nach kurzer Zeit sollte eine Meldung erscheinen dass der Schl ssel importiert wurde Nachdem ihr euch die Signatur des Tails Image geholt habt m sst ihr mit der rechten Maus Taste auf die Datei klicken und Open With Verify Signature Mit Signat rur Datei berpr fen ffnen ausw hlen Nach einer kur zen Wartezeit sollte eine Meldung erscheinen dass es sich um eine passende Signatur handelt Downloads Computer F Home Downloads Home Ez Desktop IO Documents Name Size Type gt gj hash_calculator 5 hc_lx_32 zip unetbootin linux 603 3items folder 1 8 MB Zip archive 4 5 MB executable WE Music m Pictures tails i386 1 0 iso 952 7 MB raw CD image videos tails signinn Leu ar ILR DAD Leuc i File System tails i386 Open With Import Key L Trash B Open with LibreOffice Writer Maak E Open with Text Editor Tails auf DVD brennen Windows Nachdem ihr nun davon ausgehen k nnt dass ihr eine kor rekte Version von Tails besitzt z B tails i386 1 3 1 iso muss das Betriebssystem noch auf eine DVD gebrannt werden Verwendet daf r am besten eine nicht wieder be schreibb
14. puters zuzuordnen Auch zu Hause kann ein Angreifer der sich in euren Router hackt unterscheiden welcher Rechner z B in der WG eine bestimmte Mail verschickt hat Wir kommen gleich dazu wie ihr euch gegen eine Identifikation per MAC Adresse sch tzen k nnt 16 Bei dem neueren Internetprotokollstandard ipv6 kann die MAC Adresse in der IP mitkodiert werden Das w rde die Verschlei erung des verwendeten Rechners gef hrden Deshalb verwendet Tails diesen Protokollstandard nicht Das Tor Prinzip The Onion Router Statt in eurem Standard Browser Firefox oder hnliche z B die Webseite http tagesschau de direkt zu besuchen und dieser beim Kontaktaufbau die IP Adresse eures Routers mitzuteilen geht ihr beim voreingestellten Tor Browser von Tails einen Umweg ber drei Zwischen stationen Diese drei Rechner werden von der Ton Soft ware aus weltweit derzeit ber 5000 verf gbaren Tor Rechnern zuf llig ausgew hlt Der Inhaber des Servers auf dem die Zielwebseite liegt oder ein dort mitlesender Schn ffler erh lt nicht eure IP Adresse sondern die vom Tor Exit Rechner 3 als Besucher IP Zwar ist erkennbar dass es sich hierbei um einen Rechner des Tor Netzwerkes handelt die Liste aller verf gbaren Tor Rechner ist ffentlich einsehbar aber eure Identit t ist nicht rekonstruierbar es sei denn der Inhalt eurer Kommunikation mit der Zielwebseite verr t euch pers nliche Identifikation Keiner der drei Tor Rech
15. Delete Verify checksums Renarne Help on GpgEX About GpgEX Properties ta ls 1386 1 0 150 511 57 17 2014 7 17 AM SIG File tails signing Open 717AM KEY File Decrypt and werify More GpgEX options Share with Restore previous versions 58 GPG ist die Open Source Variante von PGP Gpg4win sollte euch hier den Import des Schl ssel best tigen Wenn ihr die Datei tails i386 1 3 1 iso heruntergeladen habt m sst ihr mit der rechten Maustaste auf die Tails Si gnatur klicken tails i386 1 3 1 iso sig und Decrypt and verify w hlen Nach einer zweiten Bet tigung des Buttons Decrypt Ve rify und einer kurzen Wartezeit solltet ihr folgende Mel dung erhalten show Details Not enough information to check signature valditity Signed on 22 Mar 2015 19 15 44 CET by tails boum org Key ID 0x58ACDS4F Dies best tigt dass die Software von Tails unterschrieben wurde und somit korrekt ist Lasst euch hier nicht von der Validity Meldung abschrecken sie sagt nur aus dass der Tails Schl ssel noch nicht als vertrauensw rdig markiert wurde Wichtig ist das in der Kommandozeile folgende Nachricht erscheint Good Signatur Korrekte Un terschrift Das Warning k nnt ihr an dieser Stelle ig norieren gt Mac Tails Pr fsumme verifizieren Zur berpr fung des sogenannten Hashwerts ben tigt ihr das Programm Checksums calculator welches ber die entsprechende URL
16. Es ist gef hrlich in der gleichen Sitzung per Tor ortsverschleiernd die pers nlichen Mails abzuru fen und anonym bei indymedia einen Text zu publizieren Das heift ihr solltet nicht gleichzeitig identifizierbar und anonym ins Ton Netz Ihr solltet auch nicht gleichzeitig unter Pseudonym A und Pseudonym B ins Tor Netz ge hen denn diese Pseudonyme k nnten auf einem ber wachten korrumpierten Tor Exit Rechner 3 miteinan der in Verbindung gebracht werden Da ihr euch nicht in allen F llen auf die Funktion Neue Identit t im Tor Browser verlassen k nnt um die ver schiedenen Netzaktivit ten durch verschiedene IP Ad ressen der verschiedenen Tor Exit Rechner vonein ander zu separieren lautet die unbequeme aber sichere Empfehlung Tails zwischen Netzaktivit ten unterschiedli cher Identit t herunterfahren und neu starten Denn sogenannte cookies ein Tor Anwendungsfehler eurerseits oder eine noch nicht bekannte oder behobe ne Sicherheitsl cke in einem Programm innerhalb von Tails k nnten Informationen ber Eure Tails Sitzung of fenlegen Diese k nnten offenbaren dass ein und diesel be Person hinter den verschiedenen Netzaktivit ten der gleichen Tails Sitzung trotz wechselnder IP Adresse des Tor Exit Rechners 3 steckt Ist Tor noch sicher Diese Frage ist nicht nur aufw ndig in der Beantwortung denn dazu m ssen wir die uns bekannten Angriffe ana lysieren sie ist vor allem immer mit folge
17. Plugins Aktiv Name Musik Nachrichten 2 10 9 Off the Record Messaging Konfiguration Bekannte Fingerprints Meine privaten Schl ssel Schl ssel f r Konto g drestindy irc oftc net IRC Kein Schl ssel vorhanden Generieren Standard OTR Einstellungen V Privaten Nachrichtenversand aktivieren O Privaten Nachrichtenversand automatisch aktivieren W OTR Unterhaltungen nicht speichern OTR Erscheinungsbild VI OTR Button in Symbolleiste anzeigen Schlie en klicken In der folgenden Dialogbox den Button Generie ren klicken vorher aber den richtigen Account aus dem dar berliegenden Popup Men w hlen Im Screenshot ist einer der vorinstallierten Accounts angezeigt Nach der Auswahl des Men punktes Private Unterhal tung startet eine versch sselte Sitzung Y Salm Unterhaltung Optionen w Nicht privat Was ist das Tippt sensible Inhalte erst nach dem Erscheinen der Mel dung Unterhaltung mit begonnen Erst ab dieser Stelle wird alles was in dieser Sitzung geschrieben wird ver schl sselt bertragen w saom Unterhaltung Optionen OTR 6 21 55 08 Versuche eine private Unterhaltung mit WE zu beginnen amp 21 55 14 Nicht verifizierte Unterhaltung mit T wa begonnen Was auf dem Screenshot allerdings sichtbar wird ist dass das Gegen ber nicht verifiziert ist sprich es ist nicht si cher dass
18. Schl ssel gleich Mit der Methode l sst sich aus schliessen dass jemand in der Mitte der Verbin dung sitzt und beiden Seiten vorspielt die jeweils andere Seite zu sein Am sichersten aber wohl auch am umst ndlichsten ist der Fingerprint Vergleich Die beiden anderen Verfahren haben entweder das Problem ein gemeinsames Geheim nis sicher auszutauschen oder aber eine nicht erratbare Antwort auf eine Frage zu entwerfen Von der Frage Ant wort Variante raten wir also ab es sei denn diese sind ber einen sicheren Kanal vereinbart worden Hier der Fingerprintvergleich als Screenshot am Ende des Vergleichs wird das Ergebnis gespeichert sodass der Vergleich nur einmal notwendig ist Spitzname Status Verifizier Fingerprint Konto Privat Ja XMPP Fingerprint verifizieren Private Unterhaltung beenden Schlie en An dieser Stelle die Anmerkung dass gespeicherte Fin gerprints ob berpr ft oder nicht ein Beleg f r einen Kommunikationsvorgang sind und sich dar ber ein Ab bild eines soziales Netzes wer kennt wenn wer kommu niziert mit wem ansammelt berlegt Euch ob es euch das Wert ist die Alternative w re allerdings ein erneutes berpr fen der Fingerprints bei jeder Sitzung und wenn ihr die Schl ssel von OTR nicht speichert sind auch die jedesmal neu mit entsprechend neuem Fingerprint Aktionsfotos bearbeiten Bild ffnen Ihr startet das Grafik Programm Gimp unter Anwend
19. k nnt ihr die Festplatte vom Stecker abziehen Dinores e Festplatte im BIOS deaktivieren Wenn euch der Ausbau zu aufw ndig erscheint m sst ihr zumindest im BIOS die interne n Fest platte n eures Computers deaktivieren Alle kabellosen Schnittstellen abschalten Das kabelgebundene Netz LAN l sst sich einfach ber das Abziehen des Netzwerkkabels deaktivieren Zu s tzlich ist es f r diesebesonders sichere Betriebsart von Tails als Quasi Schreibmaschine unerl sslich s mtliche Funkschnittstellen abzuschalten Wir beschreiben hier drei unterschiedliche Methoden 1 ist die sicherste 3 die unsicherste 1 WLAN und Bluetooth ausbauen analog zu Schritt 1 im vorherigen Kapitel Gefah ren von kabellosen Schnttstellen Ihr ersetzt die ausgebaute Karte jedoch nicht 2 Alle Netzwerkadapter im BIOS deaktivieren leider nicht bei allen Computern m glich 3 Analog zu Schritt 3 im vorherigen Kapitel Gefah ren von kabellosen Schnttstellen Ihr ersetzt den Be fehl jedoch durch rfkill block all Ein vollst ndig abgeschotteter Schreib Computer aus dem ihr die Festplatte n und alle kabellosen Netzwerkadapter ausbaut gibt euch erh hte Si cherheit beim Erstellen und Bearbeiten von Do kumenten Ihr seid ohne weiteres nicht zu iden tifizieren und zu lokalisieren und ihr verhindert ein versehentliches Speichern auf Festplatte 53 Unmittelbar nach dem Computer Start eine der Tasten F1 F2
20. ndigen Speicherpartition N Ihre best ndigen Daten werden gel scht L schen Dokumentation Wenn ihr jetzt auf L schen klickt sind die Daten in dem persistenten Volume unwiederbringlich weg Ihr k nnt zu einem sp teren Zeitpunkt die ganze Prozedur wieder holen um ein neues persistentes Volume zu erzeugen Benutzung des Persistent Volumes Damit ihr das Persistent Volume benutzen k nnt m sst ihr rebooten Im Anfangsdialog werdet ihr gefragt ob ihr das Persistent Volume benutzen wollt Bejaht das und gebt das Passwort ein Fertig Mailen mit Persistenz Mit der Tails Persistenz k nnt ihr das Mail Programm Claws Mail das bei Tails mitgeliefert wird verwenden da eure Einstellungen im Mail Programm und eure Mails auch nach Neustart erhalten bleiben Voraussetzung da f r ist dass beim Erstellen der Persistenz diese sowohl f r GnuPG als auch f r Mail Claws Mail aktiviert wurde siehe voriges Kapitel Claws Mail startet ihr entweder ber das Icon in der obe ren Menuleiste oder unter Anwendungen Internet Claws Mail Beim ersten Starten f hrt euch ein Setup As sistent durch die Konfiguration eures E Mail Postfaches Es m ssen zuerst der Name und die E Mail Adresse ein gegeben werden Claws Mail Setup Assistent A ber Sie Ihr Name Capulcu Kollektiv Ihre E Mail Adresse capulcu nadir org Ihre Organisation Felder in Fettschrift sind auszuf llen
21. Computers ist mensch da mit nicht gesch tzt Insbesondere das Zusammenf hren unserer verschie denen Aktivit ten Interessen Neigungen Eink ufe Kommunikationspartner innen zu einer integra len Identit t ist die Grundlage f r die M chtigkeit von schn ffelnden Analysewerkzeugen egal ob sie kono misch manipulativen oder repressiven Absichten ent springen Das im Folgenden beschriebene Live Betriebs system Tails hilft Nicht Expert innen mit annehmbarem Aufwand dieses integrale Ich auf unterschiedliche digi tale Identit ten zu verteilen Noch besser Ihr nutzt mit mehreren vertrauensw rdigen Personen einen gemeinsa men Mail Chat Blog oder Forum Account Orts ano nymisierend Auch das erledigt Tails ber die Anonymi sierungssoftware TOR Zur Wieder Erlangung eines Mindestmaf ses an Privat heit und Daten Souver nit t raten wir dar ber hinaus zur Verschl sselung aller Inhalte zum lokalen Speichern eurer Daten ohne Cloud zur Facebook Verweigerung zur gezielten Drosselung unserer Teilhabe am digitalen Dauersenden das m glichst unsmarte Mobiltelefon so oft es geht zu Hause lassen und zum Offline Einkauf mit Barzahlung Im Netz m glichst wenig Spuren zu hinterlassen muss zu den Grundfertigkeiten einer jeden Aktivist in geh ren Tor muss unser allt gliches Standardwerkzeug werden und Tails hilft uns unter anderem bei der Nutzung von Tor m glichst wenig Fehler zu mac
22. Ger t verschl sseln Abbrechen Erstellen e Gr e Ihr k nnt die Gr e der zu verschl sseln den Partition auch verkleinern damit noch andere Partitionen auf dem USB Stick Platz finden Wir raten euch jedoch sensible Datenprojekte nicht mit anderen Daten auf dem gleichen Stick zu speichern e Typ Ihr k nnt die Einstellung des Dateisystems auf Ext4 belassen Master Boot Record Das Laufwerks l schen oder partitionieren SMART Status Nicht unterst tzt a Sicheres Entfernen Laufwerk zum Entfernen herunterfahren e Name Hier k nnt ihr einen Namen f r den Da tentr ger w hlen um ihn sp ter identifizieren zu k nnen Beachtet Dieser Name ist f r alle lesbar e Das zugrunde liegende Ger t verschl sseln Hier ein H kchen setzen Nachdem ihr auf Erstellen klickt werdet ihr nach einem Passwort gefragt Dieses Passwort sollte komplex ge nug sein damit es nicht geknackt werden kann Aber ihr m sst es euch auch merken k nnen Erneut Erstellen kli cken Dieser Prozess kann eine Weile dauern Wenn die Fortschrittsanzeige erlischt seid ihr fertig Datentr ger Unbekannt 7 8GB P Aufruf Verschl sselter Datentr ger Entsperrt Ger t dev sdc1 Partitionstyp Linux 0x83 Partitions Flags Partitionsbezeichnung Kapazit t 7 8 GB 7 810 928 640 Bytes Datentr ger formatieren Partition bearbeiten Den Datentr ger l schen oder Partitionstyp Bezeichnung und Flags form
23. Identifikations nummer an diesen Datentr ger erinnern Bei einer Beschlagnahmung des Rechners bzw einer feindlichen bernahme l sst sich damit nachvollziehen dass und wann z B ein bestimmter USB Stick zum Ein satz kam Die eindeutig identifizierbaren Spuren in den System Protokolldateien verbinden also euren USB Stick mit allen Rechnern in denen er jemals gesteckt hat Wir erz hlen das weil wir damit deutlich machen m ch ten Datentr ger die zum Speichern eines sensiblen Dokuments benutzt wurden m ssen z B nach dessen Ver ffentlichung vollst ndig gel scht und vernichtet werden Wie das geht erfahrt ihr im n chsten Kapitel 28 Umgekehrt gilt das nicht Ein nicht gehackter USB Stick merkt sich nicht in welche Rechner er gesteckt wurde N Daten l schen Es ist leider sehr kompliziert einmal erzeugte Daten si cher loszuwerden Alle wissen vermutlich dass es mit dem normalen L schen einer Datei nicht getan ist die Datei bleibt vollst ndig erhalten ihr Name wird lediglich aus der Liste verf gbarer Dateien auf diesem Datentr ger ausgetragen Der belegte Platz wird freigegeben aber nicht berschrieben Leider f hren aber auch Software Techniken die einzel ne Bereiche eines Datentr gers mit verschiedenen Da tenmustern mehrfach berschreiben z B bei USB Sticks nicht zum gew nschten Ergebnis F r Ungeduldige auch hier gleich das Ergebnis unser Ausf hrungen vorweg
24. Kon trolle des Anwenders wegen der besonders hohen Feh leranf lligkeit des Speichers kein Ausnahmefall sondern die Regel Eine berschreibeprozedur zum sicheren L schen einzelner Dateien erwischt dann nur eine von mehreren Kopien Eine der neueren Forschungsarbeiten bescheinigt s mtlichen Software L schtechniken dass sie angewendet auf Flash Speicher selbst beim berschrei ben des gesamten Speichermediums nur unzuverl ssig funktionieren Das sichere L schen von einzelnen Da teien hingegen gelang mit keinem der getesteten Pro gramme Mit diesen Einschr nkungen als dringliche Warnung zeigen wir euch wie ihr bei Tails die L schroutine wipe zum berschreiben des gesamten Datentr gers nutzen k nnt 1 Datentr ger im Dateimanager ausw hlen Orte Name des Datentr gers 2 Im Dateimanager bei Ansicht Verborgene Datei en anzeigen ein H kchen setzen 3 Alle Ordner und Dateien markieren 4 rechter Mausklick wipe Die Dateien sind f r euch unwiderruflich weg 5 Im danach leeren Feld dieses Datentr gers rechter Mausklick wipe available diskspace 6 Drei Durchl ufe bei zweifachem berschreiben also sechsfach gen gen bei neueren Datentr gern bei Unsicherheit und bei alten Festplatten k nnt ihr 38 faches berschreiben w hlen 7 Warten je nach Gr e des Datentr gers einige Minuten bis viele Stunden i Datentr ger vernichten Gerade wegen der Unzul
25. Rechner mit der rechten Maustaste anklicken und dann Laufwerk sicher entfernen w hlen Tails Programme Das Tails Live System ist eine Zusammenstellung von vielen Programmen auf der Basis eines Debian Linux Alle Programme zu erl utern erfordert viel zu viel Platz selbst wenn wir nur deren grundlegende Handhabung beschreiben w rden Daher hier nur die Links zu Anlei tungen f r die wichtigsten Tails Programme 23 Bitte lest dazu die Hinweise im Kapitel Tails ndert eure MAC Ad resse 24 Der Wechsel zur jeweils n chsten Arbeitsfl che rechts links erfolgt auch ber die Tastenkombination STRG ALT Pfeiltaste gt Surfen To https tails boum org doc anony Browser mous_internet Tor_Browser index en html EIS Claws Mail http wiki ubuntuusers de Claws_Mail Pidgin https tails boum org doc anony OTR mous_internet pidgin index en html Office LibreOffice http wiki ubuntuusers de LibreOflice Layout Satz http www scribus net Videos abspielen http wiki ubuntuusers de Totem Grafikbearbeitung http wiki ubuntuusers de GIMP Tonbearbeitung http wiki ubuntuusers de Audacity Videobearbeitung http wiki ubuntuusers de PiTiVi Chatten r Newsfeeds lesen http wiki ubuntuusers de Liferea Metadaten AT https mat boum org entfernen Datentr ger Wipe http wiki ubuntuusers de wipe berschreiben Drucken CUPS http wiki ubuntuusers de GNOME _ Druckerkonfiguration Simple http wiki ubuntu
26. auch die Signatur sowie den PGP Schl ssel des Tails Entwickler Teams Ladet beide Dateien zur sp teren Verwendung herunter Windows Tails Pr fsumme verifizieren Da Windows keine Funktionalit t zum berpr fen von digitalen Signaturen enth lt solltetihr euch hash_calc_32 besorgen und installieren Link ist in der Tabelle am Ende des Kapitels zu finden Nach erfolgtem Download k nnt ihr das Programm zum berpr fen von Hashwerten nut zen F r das Programm hash_calc_32 selbst findet ihr die Pr fsumme ebenfalls am Ende des Kapitels 2 Checksums calculator Sigma Informatics l gt File C Users lEUser Downloads hc_win_32 zip 3 Hash function md5 shal sha256 sha384 sha512 Calculate Checksum bc99eadc6fef1520cd1863ea64800750 Original checksum bc99eadchfefl520cd1863ea64800750 ne ESH Sigma Informatics Info sinf gr Compare ber den Datei Auswahl Button im Checksums cal culator m sst ihr die zuvor heruntergeladene Datei hc_win_32 zip ausw hlen Dann w hlt ihr Hash fun ction sha256 und tragt den in unserer Tabelle stehen den sha256 Hashwert unter Original checksum ein 56 Die shal Pr fsumme von gpg4win beispielsweise findet sich auf ber 120 unterschiedlichen Webseiten 57 https de wikipedia org wiki Hashfunktion Nun bet tigt ihr noch den Button Calculate Das Pro gramm vergleicht nun die Hashwerte miteinander Falls ihr eine Meldung mit Checksums are identic
27. bereits be kannten Problem der ausgedehnten Protokollierung des Tor Netzwerkverkehrs Ziel war es die Wahrscheinlich keit und den Zeitraum einsch tzen zu k nnen der ben tigt wird um gen gend Daten ber Alltagsroutinen im Netz f r eine Zerst rung der Anonymit t zu sammeln Nach dem dort untersuchten Modell k nnte in sechs Mo naten durch den Betrieb eines einzigen Tor Rechners die Anonymit t von 80 der verfolgten Benutzer innen durch gezielte Suche nach wiederkehrenden Traffic Mus tern gebrochen werden Die Praxis schien zumindest zum Zeitpunkt der von Snowden kopierten Geheimdokumente im Fr hjahr 2013 etwas komplizierter als derartige Modelle Ein Ar tikel der britischen Zeitung The Guardian berichtete im Herbst 2013 von geringen Erfolgen welche die NSA beim Versuch verbuchte Tor Benutzer innen zu identifizie ren Zugrunde lagen dem Artikel die Snowden Doku mente ber Prism Wir werden niemals alle Tor Nutzer identifizieren k nnen zitierte der Guardian aus einer Top Secret Pr sentation mit dem Titel Tor stinks Mit manueller Analyse sei man damals lediglich in der Lage gewesen einen sehr kleinen Anteil der Tor Nutzer in nen zu identifizieren Insbesondere habe die Agency bis lang keinen Erfolg damit gehabt Anwender innen auf konkrete Anfragen hin gezielt zu de anonymisieren Die bislang ver ffentlichten Enttarnungserfolge beruh ten auf noch nicht geschlossenen Sicherheitsl cken des
28. ckt werden Diese Kennungen k nnen eine Identifikation des Rechners erleichtern bzw eine Zuordnung eures Aufru fes einer Webseite zu anderen bereits besuchten Websei ten erm glichen Tor sch tzt nicht vor einem globalen Angreifer Wie sicher ist die Verschleierung der IP Adresse bei Be nutzung des Tor Netzwerks Erg nzend zum Kapitel Ist Tor noch sicher in der Einf hrung hier noch einige An merkungen Ihr k nnt in jedem Fall enttarnt werden wenn ihr es mit einem globalen Angreifer zu tun habt d h wenn jemand alle Rechner des Tor Netzwerks korrumpiert hat bzw den Datenverkehr zwischen allen Tor Rechnern in Echt zeit mitprotokolliert Einem solchen Angreifer ist es m g lich ber die Analyse von Zeitstempeln und Gr e der ausgetauschten verschl sselten Datenpakete einzelne 38 siehe dazu das Kapitel Sichere Passwortwahl 39 siehe dazu das Kapitel Surfen ber Tor 40 http heise de 1982976 Tor Nutzer innen den jeweiligen Zielservern zuzuord nen also die Anonymit t aufzuheben Jeder Mensch weltweit mit einem Netzanschluss gen gend gro er Bandbreite kann seinen Rechner dem Tor Netz werk zur Verf gung stellen auch Beh rden und andere verdeckte Angreifer Verteilt ber die ganze Welt betei ligen sich derzeit ber 5000 Rechner von verschiedenen Institutionen und Privatmenschen am Tor Netzwerk Eine im Oktober 2013 ver ffentlichte Studie von Wis senschaftler innen befasste sich mit dem
29. d rft ihn nur dann ignorieren wenn euch eine Person eures Vertrauens mit der jeweils neuesten Tails Ver sion versorgt Wer so auf eine bereits berpr fte Versi on von Tails zur ckgreifen kann hat es mit dem Ka pitel Tails Upgrader und Tails Installer zum Erzeugen eines neuen weiteren Tails Stick wesentlich leichter Im folgenden lernt ihr dies eigenst ndig zu erledigen Wir stellen euch drei Wege vor je nachdem ob ihr nor malerweise Windows Mac oder Linux Nutzer in seid Digitale Signaturen Durch digitale Signaturen kann die Echtheit einer Software berpr ft werden Hierf r wird der ffentliche PGP Schl ssel des Entwickler Teams ben tigt mit dem die Software unterschrieben wurde Die Unterschrift ga rantiert dass es sich um eine unver nderte Version der bezogenen Software handelt Wenn ihr euch z B die aktuelle Version der Live DVD Tails besorgt findet ihr im Download Bereich eine ent sprechende Signatur mit der ihr die Echtheit der Soft ware berpr fen k nnt Daf r ben tigt ihr noch den PGP Schl ssel der Entwickler innen der ebenfalls auf der Download Seite erh ltlich ist Nach erfolgreichem Import dieses Schl ssels k nnt ihr ber grafische Tools oder ber eine sogenannte Kommandozeile die Authenti zit t der Software berpr fen Wie dies funktioniert stel len wir euch in den n chsten Kapiteln vor Theoretisch w re es durch einen Man in the Middle An griff trotzdem noch m gli
30. entdeckte Sicherheitsl cken zu schlie en Daher nutzt auf jeden Fall immer die neueste Tails Version Das Ergebnis bleibt leider unbefriedigend Erst bei Kenntnis des Versagens des Tor Netzwerks sind wir in der Lage eine klare negative Aussage zu treffen d h erst wenn das Kind in den Brunnen gefallen ist k nnen wir mit Sicherheit sagen dass es so ist Das bedeutet ihr m sst bei der Bewertung etwaiger Konsequenzen von der M glichkeit ausgehen dass eure IP Adresse einer Re cherche oder einer Ver ffentlichung zugeordnet werden k nnte Der Ort des Routers w re in einem solchen Fall enttarnt Die durch Tails ver nderte MAC Adtresse hilft euch zumindest zu verschleiern welcher Rechner an dem dann enttarnten Router f r diese Netzaktivit t verant wortlich sein soll siehe n chstes Kapitel Da niemand kategorisch ausschlie en kann dass auch diese zus tzliche Ebene der Verschleierung technisch durchbrochen werden k nnte solltet ihr zus tzlich auf f r euch kontrollierbare Sicherungsmethoden zur ckgreifen Zu zwei dieser Methoden raten wir bei besonders sen siblen Aktivit ten im Internet Geht nicht von einem f r euch gew hnlichen Ort ins Netz und nutzt keinen Rech ner der euch zugeordnet werden kann d h nicht bers Internet sondern so anonym wie m glich offline besorgt Damit ergeben sich dann folgende Sicherungsebenen zur Anonymisierung besonders sensibler Netzaktivit ten 1 Sichere Konfiguration der j
31. hlen Sie eine der folgenden Optionen aus volume dmg Um ein Image wiederherzustellen das sich auf einem Volume befindet klicken Sie auf I Image k untitled Um ein Image wiederherzustellen das sich im Internet befindet bewegen Sie es aus tails i386 1 0 iso dem Web Browser hierher oder geben Sie die entsprechende URL ein beginnend mit http Um ein Volume zu kopieren bewegen Sie es aus der Liste links hierher Quelle tails i386 1 0 iso Image Um ein Zielvolume auszuw hlen bewegen Sie es aus der linken Liste in das Feld Zielmedium Alternativ k nnt ihr Tails auch ber das Festplatten dienstprogramm durch Images Brennen dauerhaft auf eine DVD bringen Linux Tails k nnt ihr euch unter Ubuntu oder Debian auf DVD brennen indem ihr mit der rechten Maustaste aus die Tails iso Datei klickt und Open With Brasero Disc Bur ner Mit Brasero ffnen ausw hlt Mit einem Best ti gen ber den Button Create Image Abbild erstellen wird Tails auf eine DVD gebrannt Tails auf USB Stick installieren Windows Der einfachste Weg hierf r ist die Nutzung der Software UNetbootin siehe Tabelle z UNetbootin o lt Distribution Select Distribution Select Version Welcome to UNetbootin the Universal Netboot Installer Usage 1 Select a distribution and version to download from the list above or manually specify file
32. j amp a _ Punktdateien Speichern APT Listen APT ist eine oder besser die Software verwaltung von Debian aus welchem Tails besteht APT pflegt Listen von Softwarepaketen die installierbar sind inklusive der Versionsnummern sodass veraltete Pake te erkannt werden Wenn ihr eigene Software installiert dann aktiviert auch diesen Punkt Punktdateien Tails bringt eine Menge Programme mit Passt ihr deren Konfiguration an dann werden diese in sogenannte Punktdateien dot files gespeichert Akti viert diesen Punkt wenn ihr eure individuellen Anpas sungen behalten wollt und diese nicht durch die oben genannten Punkte bereits abgedeckt sind Anpassen und L schen des Persistent Volumes Anwendungen Orte fe A P 4 ca Barrierefreiheit Y B ro Fr 12 Dez 22 00 lt Entwicklung DB Grafik Internet H Multimedia G Systemwerkzeuge v v v v v v v v Configure persistent volume gt Delete wama volume Delete the persistent volume and its content _ Tails Installer ber Tails Einen Fehler melden Den oben beschriebenen Konfigurationsdialog bekommt ihr unter Anwendungen Tails Configure persistent Volu me Solltet ihr euer persistent Volume l schen wollen dann w hlt Anwendungen Tails Delete persistent Volume Fr 12 Dez 22 01 Tails best ndige Speicherpartition erstellen Speicherpartitions Assistent L schen der best
33. nglichkeit vieler Soft ware L schtechniken und der weitgehenden M glichkei ten von forensischer Daten Wiederherstellung solltet ihr sensible Datentr ger lieber zus tzlich zerst ren Auch das ist leider problematischer als gedacht optische Medien sind am einfachsten zu zerst ren 29 Zur ausgewogenen Belastung der Speicherstellen werden Bereiche st ndig umkopiert Mehr als zehn versteckte Kopien einer Datei sind keine Seltenheit bei Flash Speicher 30 Michael Weie et al Reliably Erasing Data From Flash Based So lid State Drives 9th USENIX Conference on File and Storage Tech nologies For sanitizing entire disks built in sanitize commands are effective when implemented correctly and software techniques work most but not all of the time We found that none of the available soft ware techniques for sanitizing individual files were effective http static usenix org event fast11 tech full_papers Wei pdf Magnetische Festplatten sind sehr schwer zu zer st ren Ihr k nnt sie nicht einfach ins Feuer werfen Die Temperaturen die ihr damit an den Daten tragenden Scheiben Aluminium mit Schmelzpunkt 660 C oder Glas wird z hfl ssig gt 1000 C erreicht erm glichen ge rade mal eine leichte Verformung Ein Aufschrauben des Geh uses und der Ausbau der Scheiben ist mindestens notwendig um mit einem L tbrenner an der Scheibe selbst h here Temperaturen zu erzeugen Ein Camping gas L tbrenner reicht dazu jedoch ni
34. rechenintensive Aufgabe dar Klassische Computer m ssen schlicht alle m glichen Paare von Primfaktoren durchprobieren Der Aufwand eine solche Verschl sselung mit klassischen Computern zu knacken w chst exponentiell mit der Schl ssell nge Moore s Gesetz Etwa alle 20 Monate verdoppelt sich die Leistung neuer Computerchips Das hat mit der immer noch fortschrei tenden Miniaturisierung klassischer Schaltkreise in die sen Chips zu tun Obwohl diese Entwicklung absehbar an physikalische Grenzen sto en wird sagen Chipentwick ler innen eine G ltigkeit dieses Gesetzes bis etwa 2025 voraus Das gef hrdet die Sicherheit der Verschl sselung mit Schl sseln mit einer L nge von weniger als 2048 Bit Bis dahin droht jedoch ein weiteres Problem Quantencomputer Den zur Primfaktor Zerlegung notwendige Algorithmus hat Peter Shor bereits 1994 ohne die zugeh rige Hard ware entwickelt Der Rechenaufwand dieses Quantenal gorithmus w chst nicht mehr exponentiell mit der Schl ssell nge Daher reicht es auch nicht aus die ver wendete Schl ssell nge zu vergr ern Die Entschl sse lung bleibt auch dann ein f r Quantencomputer l sbares Problem Es m ssten dann neue Verschl sselungsmetho den eingesetzt werden Sollte in einigen Jahren die Hardware f r uni verselle Quantencomputer mit ausreichend vie len Quantenbits entwickelt werden sind auf gezeichnete Daten trotz Verschl sselung auch r ckwirkend lesbar
35. sorgt dass Passw rter die ihr f r einen Dienst eingebt nicht nochmal eingegeben werden m s sen wenn ihr diesen Dienst ein zweites Mal verwendet das GPG Passwort ist ein Beispiel daf r Einmal eingege ben wird es bei der n chsten verschl sselten Mail wiederverwendet Aktiviert ihr diesen Punkt dann blei ben diese Passw rter auf dem Stick gespeichert Wir raten von der Benutzung ausdr cklich ab Netzwerkverbindungen Habt ihr spezielle Netzwerk konfigurationen UMTS Sticks zB ohne die ihr nicht ins Internet kommt dann k nnt ihr die durch Aktivie rung dieses Punktes haltbar machen Browser Lesezeichen Aktiviert ihr diesen Punkt dann bleiben die Bookmarks erhalten Drucker Eure Druckerkonfiguration bleibt erhalten APT Pakete Habt ihr auf dem Tails Stick eigene Soft ware installiert so ist diese normalerweise nach einem Reboot verschwunden Aktiviert ihr diesem Punkt bleibt sie erhalten Fr 12 Dez 21 40 Tails best ndige Speicherpartition erstellen Speicherpartitions Assistent Konfiguration einer best ndigen Speicherpartition Bitte die Dateien ausw hlen die in der best ndigen Speicherpartition gespeichert werden sollen syn 3 m Die ausgew hlten Dateien werden in der verschl sselten Partition dev sdb2 4 79GiB auf dem TOSHIBA TransMemory Medium gespeichert Einen Fehler melden v en El Tails Dokumentation APT Pakete l APT Listen
36. sselt worden k nnen zwei verschiedene Dialoge angezeigt werden e Ist die Passphrase zu einem geheimen Schl ssel noch nicht zwischengespeichert dann erscheint ein Dialog mit der Nachricht Sie ben tigen eine Passphrase um den geheimen Schl ssel zu ent sperren Gebt die Passphrase f r diesen gehei men Schl ssel ein danach auf OK klicken e Falls sich kein zum verschl sselten Text passen der geheimer Schl ssel im Schl sselbund befin det wird die GnuPG Fehlermeldung Entschl s selung fehlgeschlagen Geheimer Schl ssel ist nicht vorhanden angezeigt Ist die Passphrase falsch so wird ein GnuPG Fehler Fenster mit der Meldung Entschl sselung fehlgeschla gen Falscher Schl ssel angezeigt Ist die Passphrase korrekt oder ist die Signatur auf den Text g ltig so wird das GnuPG Ergebnis Fenster angezeigt Der entschl sselte Text erscheint im Textfeld Aus gabe von GnuPG Im Textfeld Andere Nachrichten von GnuPG zeigt die Nachricht Korrekte Unter schrift von an dass die Signatur g ltig ist PGP Schl ssel importieren Da Tails ber die aktuelle Sitzung hinaus keinerlei Daten speichert m sst ihr f r die Verschl sselung mit Methode A bzw die Entschl sselung zun chst einen PGP Schl ssel von einem hoffentlich verschl sselten Datentr ger im portieren Ihr solltet niemals private PGP Schl ssel auf ei nem unverschl sselten Datentr ger speichern Klickt dazu auf das Tails OpenPGP Applet
37. verwendeten Browsers auf Anwendungsfehlern oder auf immer gleichen Mustern der Nutzer innen Allerdings sind auch Sicherheitsl cken im Tor Protokoll gefun den und behoben worden Ob sie in dieser Zeitspanne zur Enttarnung von Nutzer innen gef hrt haben ist uns nicht bekannt 41 Wer mehr ber die Zielsetzung und das Bauprinzip von Tor erfah ren will Tor Project The Second Generation Onion Router Kapitel 3 Design goals and assumptions https svn torproject org svn pro jects design paper tor design pdf 42 http www ohmygodel com publications usersrouted ccs13 pdf Man in the middle Angriffe Bei einer solchen Attacke greift ein Man in the middle aktiv in die Verbindung von eurem Rechner zu einem Zielserver ein Ihr denkt dass ihr direkt mit dem Server eures Mail Anbieters oder mit der Eingabemaske des Nachrichten Portals de indymedia org verbunden seid tats chlich sprecht ihr mit der Angreifer in die das ei gentliche Ziel imitiert Auch bei der Benutzung von Tor sind derartige Angriffe m glich sogar Tor Exit Rechner k nnen solche An greifer sein Eine verschl sselte Verbindung SSL Ver schl sselung f r euch im Browser am https erkenn bar ist hilfreich aber nur dann wenn ihr die Echtheit des Zertifikats einer solchen Verbindung berpr fen k nnt Original connection Victim Server Man in the middle connection y Attacker Wir gehen hier nicht tiefer auf Zertifizie
38. zur ckgreifen Identifizierung im Netz per IP und MAC Adresse Ein gro er Teil der digitale Kommunikation identifiziert die Kommunizierenden ber die sogenannte IP Internet Protocol Adresse Ein Router ber den ihr ins Netz geht bekommt diese IP Adresse z B 172 16 254 1 vom In ternetanbieter zugewiesen Die IP Adresse wird bei jeder Netzaktivit t ber ein standardisiertes Protokoll lesbar mitgeschickt Euer surfen chatten oder mailen ist ohne Tor mit der Identit t und Lokalit t dieses Routers nach vollziehbar verkn pft Wenn ihr keine zus tzlichen Vorkehrungen trefft verr t die bertragene IP Adresse den geografischen Ort des Routers ber den ihr ins Netz geht Zus tzlich besitzen alle Netzwerkadapter eine zus tzliche Kennung die MAC Adresse z B B4 89 91 C1 F4 CE Jede Netzwerkschnittstelle z B die WLAN Karte oder das kabelgebundene LAN eures Rechners meldet sich mit einer eigenen eindeutigen physikalischen MAC Adresse Media Access Control beim Router an Beim aktuell verwendeten Internetprotokoll ipv4 wird diese jedoch nicht nach drau en ins Netz bertra gen Aber Wenn ihr z B per WLAN in einem ffentlichen Cafe ins Netz geht kann der Betreiber oder ein Angreifer ohne technischen Aufwand eure MAC Adresse mitpro tokollieren Damit ist dann eure Internet Aktivit t nicht mehr nur dem WLAN Router des Cafes sondern exakt dem von euch verwendeten WLAN Adapter eures Com
39. Also nicht f r euer Mail Post fach oder euer ebay Konto dasselbe Passwort ver wenden wie f r den Zugang zu eurem Rechner e H ngt nicht einfach eine Zahlenkombination an ein existierendes Wort e Verwendet keine einfachen Buchstabenersetzun gen wie m s3r4b3 lt MISERABEL e Auch keine einfache Zusammensetzung von leicht ver nderten W rtern e Entscheidet euch f r eine der beiden Varianten Merken oder verschl sseltes Speichern eurer Pass w rter Notizen auf Zettel sind dabei eine sehr schlechte Alternative e Eine sogenannte Passphrase komplexeres Pass wort f r die Nutzung eures privaten PGP Schl s sel oder die Datentr gerverschl sselung sollte tats chlich l nger und komplexer sein als ein ein faches Passwort f r euren Mail Account Um auch zuk nftig noch auf der sicheren Seite zu stehen sollte sie mindestens 16 Zeichen lang sein e Wechselt eure Passw rter regelm ssig je fter des to besser DRITTENS In Zukunft unsicher Wir wollen nicht in die Details kryptografischer Metho den verschiedener Verschl sselungs Algorithmen gehen Nur so viel die Sicherheit wichtiger Verschl sselungs verfahren wie z B pgp basiert auf der Zerlegung sehr gro er Zahlen in sogenannte Primfaktoren W hrend das berpr fen ob ein privater und ein ffentlicher Schl ssel zusammenpassen eine leichte Aufgabe ist stellt das Auf finden eines zum ffentlichen passenden privaten Schl s sels eine extrem
40. DVD Laufwerk lt HL DT Vergleichstest Laufwerksleistung messen Datentr ger USB Stick formatieren berpr ft genau ob die Beschreibung Marke Name Gr e mit eurem Ger t bereinstimmt Eine Verwechslung mit einem anderen Datentr ger wird diesen l schen Nur wenn alles bereinstimmt klickt ihr auf Laufwerk formatieren Alle existie renden Partitionen und damit alle Daten darauf gehen verloren Schema Master Boot Record 2 Das Schema des Master Boot Record ist zu fast jedem Ger t oder System kompatibel Allerdings gibt es eine Reihe von Einschr nkungen hinsichtlich der Mediengr e und der Anzahl der Partitionen Abbrechen Formatieren Ihr werdet aufgefordert dies zu best tigen 5 B Sind Sie sicher dass das Laufwerk formatiert werden soll Dieser Vorgang betrifft das Laufwerk TrekStor TrekStor USB CS TrekStor TrekStor USB CS Abbrechen Formatieren Eine verschl sselte Partition erzeugen Klickt auf Partition erstellen Nun erscheint ein Fenster in dem ihr die neue Partition erstellen k nnt Partition auf TrekStor TrekStor USB CS lt erstellen FA 7 8 GB wasa Gr e a 1 812 GB Typ Ext4 a Dieses Dateisystem ist nur zu Linux Systemen kompatibel und stellt Unterst tzung f r die klassischen UNIX Zugriffsrechte bereit Name daten1 VI Besitzer des Dateisystems werden v Das zugrunde liegende
41. Mit der Startop tion toram kann die Tails DVD nach dem Hochfahren des Rechners herausgenommen werden Damit ist das Laufwerk w hrend der Sitzung frei Nur ber Tor ins Netz Bevor wir erkl ren wie Rechner im Netz kommunizie ren auf das Ton Prinzip und dessen Nutzung eingehen sowie eine Reihe Fallstricke darstellen gleich ein Rat schlag vorweg 11 Auch noch ltere Modelle k nnen oftmals mit Einschr nkungen f r Tails genutzt werden 12 Bei weniger als 1 GB Arbeitsspeicher kann der Rechner manchmal einfrieren Der Grund daf r liegt darin dass Tails selbstverst ndlich nicht auf die sogenannte Auslagerung Partition SWAP der Festplatte zur ckgreifen darf Ein Auslagern von Daten und Programmen auf die Festplatte w rde ja nachvollziehbare Datenspuren hinterlassen 13 Der Schreibschutz von SD Karten l sst sich software seitig umge hen und bietet daher keinen Schutz Nur bei USB Sticks wird der me chanische Schreibschutzschalter tats chlich respektiert 14 Sobald sich der Rechner nach Boot und Start Bildschirm mit der Tails Arbeits Oberfl che meldet 15 https tor efl org download download easy html en warning Die Software Tor Ihe Onion Router sollte auch au erhalb von Tails euer Standard beim Surfen Mailen und Chatten werden nur wenn ihr per Tor keinen Zugang zu spezifischen In halten Diensten erhaltet und genau wisst was ihr tut solltet ihr auf einen normalen Browser ohne Tor
42. Netzeinwahl an den Mobil funkanbieter bertragen werden und eine Identifikation sowie eine geografische Lokalisierung erm glichen Der UMTS Stick funktioniert wie ein Mobiltelefon Wer nicht m chte dass verschiedene Recherche Sitzun gen miteinander in Verbindung gebracht werden k nnen darf weder den UMTS Stick noch die SIM Karte mehr mals benutzen F r sensible Recherchen oder Ver ffentlichun gen sind sowohl der UMTS Stick als auch die SIM Karte zu entsorgen Andernfalls w ren verschiedene Recherchen ber die gemeinsame IMEI oder die gemeinsame IMSI miteinan der verkn pft Der Austausch der SIM Karte allein gen gt ausdr cklich nicht Wir legen euch einige weitere Anmerkungen zu den Grenzen von Tails im Anhang ans Herz Nach diesen Vor berlegungen und Warnungen zur Sicherheit im Netz wird es nun praktisch SEI Tails starten Wir gehen in diesem Kapitel davon aus dass ihr einen aktuellen Tails USB Stick eine Tails SD Karte oder eine Tails DVD habt Wie ihr das Tails Live System her unterladen und berpr fen k nnt um ein solches Start Medium zu erzeugen beschreiben wir im Anhang dieser Anleitung Wir gehen ebenfalls davon aus dass euer Computer bereits so eingestellt ist dass er von einem der drei Medien booten starten kann Auch diese mi nimale Einstellung im BIOS ist im Anhang beschrieben Tails booten Wenn ihr auf die Sicherheit durch die im vorigen Kapi tel beschriebene Ver nderung de
43. SIFV ITEA FA0A 067 V PPTESLAVGSILPAsEDPFLVISIIMOPITEIEISSIIGEOIITSIETOTIGSTFOLLTH 68 ISTPYS 1014497 aay nv osvmyfos aap 5unfnidi qr anz ununsfnid d z g09 u unooggaun gFZEOTSZ Tau un vAgypodyaunny schay 2x2 809 SMOpuMm uN00qJ2UN EILEOTSZ T U untiniqulpodujounp sd1n pboluAop x ESOM ESO 19PAOIS3DAfUL soJ 10p 109101 fu1 s17a0lo1d 42u B10f391n0S d14y Sup I9TT S9 20 STOT aHNS DdD 540 s 0010d2 s sp 4 sd11U 9x2 ET zZ ump23ds s o umpds sa disy pvojumop d z ze x Ayysap jn siuap s s yv sj92load jau 9810fas nos dy4y pboluAop diz z xso Iy say f n siaap s s yv sj3aload J9u 3810f394n0S d14y pvoqumop diz ze um Iy saj f n s aap s s yp spaload jau ad1ofa nos diry day 3umdis sj104 8410 w nogq sj104 sCh4y SISOSTT E T IBEI SJID4 SOJ sIU91107 810 wnog spv4 scdy4y os TET IEI SIDI T ET 9BEI S 07 2 9018 s 01 310 tunog visouwv 1p d1 yuypvojumoq iii U peJIJUNIJ uorsi A 91s n u rp s uutuI SIOZ Pady pu LIs X SO IPW 809 u1100q12UN smopulM 809 umooggaun smopuM 0 4 p o2 yvafu X SO IW 59 c0 SsI0OT INNS DAD smopulM ET ump2dH xnuT 40707n2 09 SUNSYIIYD X SO WW 40707n2109 SUNSYIIYD smopuM 40707n2109 sunsPay PSHP dId WDaL A2 YIMIUT SIOL An DuBIS IDI I SIIOL ETSL avm fos Index Aktionsfotos bearbeiten 20 ADONYM near 6 Arbeitsspeicher RAM l 5 Basis Passwort
44. Schuhe zu sehen sind unkenntlich machen Wenn ihr mit manchen Resultaten nicht zufrieden seid lassen sich die Operationen Schritt f r Schritt r ckg ngig machen mit der Funktion Bearbeiten R ckg ngig Bild speichern Dazu w hlt ihr in Gimp die Funktion Datei gt Expor tieren und gebt einen Namen f r das zu speichern de Bild an zum Beispiel 1 jpg Abh ngig vom so ge w hlten Dateiformat hier jpg k nnt ihr in diesem Dialogfenster noch die Qualit t des zu speichernden Bildes beeinflussen 100 bedeutet keine Kompression also hohe Detailgenauigkeit aber auch gr ere Datei Zum Abschluss klickt ihr auf Exportieren Beachtet dass das bearbeitete Bild wie im Kapitel Me tadaten entfernen beschrieben bereinigt werden muss um Metadaten wie z B die Kamera Seriennummer und unverpixelte Vorschaubildchen zu entfernen Drucken ws Zum Drucken den Drucker per USB Kabel anschlie en anschalten und danach den Druckmanager unter Anwen dungen Systemwerkzeuge Systemverwaltung Dru cken starten Dort Server Neu Drucker ausw hlen und den hoffentlich erkannten Druckernamen mit Vor be st tigen Nun m sst ihr in der lokal vorhandenen Datenbank ei nen Druckertreiber finden Dazu w hlt ihr zun chst den Druckerhersteller und dann ein Modell was eurem m g lichst hnlich ist H ufig ist es ausreichend das n chst ltere Modell samt dem vom Manager empfohlenen Trei ber auszuw hlen
45. al er haltet k nnt ihr davon ausgehen dass es sich um eine originale Software handelt ber den gleichen Weg k nnt ihr die iso Datei von Tails aufihre Authentizit t pr fen Unter der Orginal Checksum muss dann der entsprechende Wert siehe Tabelle einge tragen werden Nach Angabe des vollst ndigen Pfades Ort wo eure heruntergeladene Datei z B tails i386 1 3 1 iso liegt dr ckt ihr wieder Calculate Windows PGP Signatur pr fen Zum berpr fen der Signatur m sst ihr GPG bei euch installieren wir empfehlen gpg4win siehe Tabelle Auch hier berpr ft ihr wieder die Pr fsumme des Pro gramms selbst wie unter Tails Pr fsumme verifizieren beschrieben die in der Tabelle findet Ist der Hashwert korrekt k nnt ihr gpg4win auf eurem Rechner installie ren Nach erfolgreicher Installation m sst ihr euch noch den ffentlichen PGP Schl ssel der Tails Entwickler holen und importieren Dies erreicht ihr indem ihr euch den Schl ssel von der Tails Download Seite ladet und anschlie end mit der rechten Maustaste darauf klickt Nun sollte ein Fenster er scheinen unter dem ihr More GpgEX options gt Import keys ausw hlt tails signina kew 5122014 7 17AM KEY File Open Sign and encrypt 7 More GpgEX options k Decrypt Share with k Verify Restore previous versions Decrypt and verify Encrypt send to Sign Cut Sign and encrypt Copy Import keys Create shortcut Create checksums 1 a 3
46. ale Kopierer einsetzen die mit einer gro en Festplattenkapazit t auch noch nach Wochen auf die einzelnen Druckauftr ge inklusive exak tem Datum zugreifen k nnen Scannen Zum Scannen den Scanner per USB Kabel anschlie en anschalten und danach das Programm Simple Scan unter Anwendungen Grafik Simple Scan starten Ein fache einseitige Scanner funktionieren oft erst dann korrekt wenn ihr im Programm unter Dokument Ein stellungen Scan Side auf Front setzt Falls gew nscht k nnt ihr die Scan Aufl sung f r Fotos bzw Text ver n dern Dann k nnt ihr die Einstellungen Schlie en Ach tet auch hier auf die Zuordenbarkeit zwischen Scan und Scanner Jetzt k nnt ihr im Programm Dokument Scannen Text Foto w hlen um anschlie end mit dem Button Scannen eine Seite zu scannen Falls die Einstellung 34 https efl org issues printers Text zu keinem Ergebnis f hrt schaltet auf die Einstel lung Foto um Ihr k nnt die Seite n noch drehen oder auf einen bestimmten Bereich zuschneiden bevor ihr das Dokument mit Speichern sichert F r eine weiterf hrende Nachbearbeitung des abgespei cherten Scans empfehlen wir das Programm Gimp un ter Anwendungen Grafik GNU Image Manipulation Program ell Beamer benutzen Wenn ihr in eurer Gruppe Texte bzw Recherecher gebnisse gemeinsam diskutieren wollt kann ein Be amer helfen Falls euer Computer den Beamer nicht automa
47. apawapdtushapatsapaswinapasaussanq 6 Identit ten trennen 6 IME ae 8 UNION ee een 8 Internetprotokoll ipv4 5 IP Adresse een 57 JENER E i i ana 11 16 ELA i K ee a 36 Keylosger unser 23 LAN ee ea 10 Laufwerksverwaltung 11 L schpreramme ai 14 MAG Adresse u 3 7 Mailen mit Persistenz 28 Mailen uber TOR anna 16 Master Passwotrti 36 MAT onneani 15 Megapixel Bildaufl sung 20 Metadata Anonymisation Toolkit MAT 15 Metadaten entfernen 15 MooresGeselz uuu l awa aasawa 37 Netzwerkadapter uses 8 25 Netzwerkverbindung 10 NoScript san 11 16 DIN nee 7 OpenPGP Applet u 16 Optische Medien une 15 OTR Off The Record 18 Passphrase 200er 17 36 Passwort Datei anna 36 Passwortwahl use een 35 Persistent Volume 26 PEersisten ann 26 PGP Verschl sselung 16 Pidgin sruni a 18 Plog iii nee 11 Prisi engen 22 Privarheit u 3 Pr m nennen 29 Pseudo area 6 Quantencomputer 37 BAM anne an 5 Recherche Computer 9 Router ae 5 Scannen name 21 Schreibschutzschalte
48. are DVD mit der Bezeichnung DVD R Sie soll te auf keinen Fall die Bezeichnung DVD RW oder DVD RAM besitzen IE ta ls 1386 _ ta ls 1386 Burn disc image 014 7 17 AM 2014 7 17 AM 2 014 9 08 AM _ tails sig A unetboo Q Sign and encrypt More GpgEX options Open with Um die DVD zu brennen m sst ihr mit der rechten Maus taste auf die Tails iso Datei klicken und Datentr gerab bild brennen ausw hlen Anschlie end muss noch der Brenner ausgew hlt werden und der Button Brennen bet tigt werden Als Alternativ Software kann auch der Infra Recorder zum Brennen der Tails Live CD genutzt werden siehe Tabelle Mac Um Tails auf eine DVD zu brennen m sst ihr das Fest plattendienstprogramm unter Programme Dienstpro gramme ffnen und die Tails iso Datei dort hinein zie hen Danach kann das Live System ber den Button Brennen auf eine DVD gebrannt werden eoo tails i386 1 0 iso 2 90 O lt j c Em berpr fen Info Brennen ffnen Auswerfen Journaling aktivieren Neues Image Konvertieren Image Gr e ndern Protokoll en Erste Hilfe WS SCT m osx 2 osx ort e 7 y Wenn Sie ein Volume kopieren oder ein Image auf einem Volume wiederherstellen 3 U54 m chten w hlen Sie das Quellvolume oder Image dann das Zielmedium und klicken Sie ext anschlie end auf Wiederherstellen Um eine Quelle auszuw hlen w
49. atieren ndern Partition l schen Die Partition l schen Datentr ger sperren Die verschl sselten Daten nicht l nger zur Verf m nn cellen Verschl sselte Partition ffnen Wenn ihr einen verschl sselten USB Stick einsteckt wird er wie alle Datentr ger in Tails nicht automatisch ge ft net sondern erst wenn ihr ihn im Men Orte anw hlt Anwendungen System fj BAR E Personlicher Ordner Arbeitsfl che Rechner LTU Pers nlicher Ord Rechner 7 8 GB Verschl sselt einh ngen amp 3 255 MB Dateisystem 64 GB Physikalischer LVM2 Datentr ger Netzwerk Verbindung zu Server Q Nach Dateien suchen Zuletzt ge ffnete Dokumente Ihr werdet aufgefordert das Passwort einzugeben 26 Hinweise zu einem sicheren Passwort im Anhang B Geben Sie ein Passwort zum Entsperren des Datentr gers ein Das Ger t TrekStor TrekStor USB CS enth lt verschl sselte Daten auf Partition 1 Passwort Passwort sofort vergessen Passwort erst beim Abmelden vergessen Nie vergessen Abbrechen Verbinden Wenn es das richtige Passwort ist dann wird die Partiti on im Datei Manager wie ein Datentr ger angezeigt Ihr k nnt nun Dateien hinein kopieren oder sonstige Datei operationen durchf hren Datei Bearbeiten Ansicht Gehe zu Lesezeichen Hilfe 100 Ortev lt Idaten1 5 amnesia B Arbeitsfl che Dateis
50. atur Datei berpr fen Daf r m sst ihr ff nen mit GPGServices service ausw hlen Y j software Gestern 22 18 Y j tails Gestern 22 18 EERE S rrr 1 3 05 2014 1 talls siod ffnen E_______ li e LA ccrieToo jj source checksums tx gt j linux GPGFileTool Standard GPGServices service In den Papierkorb legen Informationen Nach einer kurzen Wartezeit sollte ein Fenster mit den Verifikationsergebnissen erscheinen Auch hier muss Si gned by Tails developers signing key stehen Linux Tails Pr fsumme verifizieren Eine M glichkeit zur berpr fung der Hashwerte bietet auch unter Linux das Programm Checksums calculator Links und Checksummen in der Tabelle Wie ihr damit die Hashwerte von Dateien berpr fen k nnt findet ihr im Abschnitt Mac Tails Pr fsumme verifizieren Linux PGP Signatur pr fen Unter Linux habt ihr die M glichkeit die Signatur von tails i386 X Y Z iso sig ber grafische Tools zu testen Da f r m sst ihr ber das Ubuntu Software Center nach se ahorse suchen und das gefundene Paket anschlie end installieren Das Software Center berpr ft dabei f r euch die Signaturen Ubuntu Software Center All Software Installed All Software ByRelevance v Passwords and Keys Manage your passwords and encryption keys us verify Signature Art xx 4 Seahorse plugins and utilities For encryption in GNOME
51. aus der Tabelle bezogen werden kann Die sha256 Pr fsumme findet ihr ebenfalls in der Tabelle eoo Checksums calculator Sigma Informatics File Users luna Downloads hc_osx_32 zip Hash function md5 shal sha256 sha384 sha512 Calculate Checksum e8e994b7275a24bedc44d6125d6048c6 Original checksum e8e994b7275a24bedc44d6125d6048c6 a n ESHE Sigma Informatics www sinf gr Compare Zum Berechnen und berpr fen der Checksummen vom Checksum Calculator und von Tails verfahrt ihr wie unter Windows Mac PGP Signatur pr fen Wenn ihr die OpenPGP Signatur von Tails durch ein Programm mit einer grafischen Oberfl che berpr fen wollt m sst ihr euch gpgtools daf r besorgen Links und Checksummen sind in der Tabelle 59 https tails boum org doc get verify_the_iso_image_using_the_ command_line index en html Ihr k nnt den Hashwert wie bereits zuvor beschrieben ber den Checksums calculator berpr fen Den PGP Schl ssel der Tails Entwickler innen importiert ihr ber das Unterprogramm GPG Schl sselbund GPG Schl sselbund Importieren tails signing key 88 GPG Schl sselbund l Il i ka Neu Importieren Exportieren Widerrufen T 4 P m Bgmtails SE FAVORITEN Name E Schreibtisch tails 1386 1 0 1so sig se A Programme E tails signing key g tails i386 1 0 150 se Dienstprogramme Die Signatur k nnte ihr durch einen rechten Mausklick auf die Sign
52. ch euch eine falsche Signatur und eine daf r angepasste Software sowie einen falschen Schl ssel zu bermitteln Ein Weg dies zu umgehen ist die Software und deren Signatur ber verschiedene Netz werke zu besorgen z B einmal von eurer Arbeit aus dann von eurem Anschluss in eurer WG und ein zus tzli ches mal ber Tor Anschlie end k nnt ihr die Software ber ihre Hashwerte vergleichen Ein Abgleich einer sha256 Pr fsumme bei der Software die ihr euch ber unterschiedliche Wege besorgt habt muss das gleiche Er 55 Ein Hashwert ist eine Pr fsumme einer Datei um deren Unver n dertheit festzustellen https de wikipedia org wiki Hashfunktion gebnis liefern Zus tzlich k nnt ihr die Pr fsumme der Software mit jener auf der Hersteller in Seite abgleichen Auch eine Suche im Netz kann daf r genutzt werden die Authentizit t der von euch besorgten Software zu veri fizieren da viele Webseiten die Pr fsummen von unter schiedlicher Software online ablegen Tails herunterladen und berpr fen Die aktuelle Version von Tails z B tails i386 1 3 1 iso fin det ihr im Internet den entsprechenden Link und Pr f summen in der Tabelle am Ende dieser Brosch re Die Echtheit eurer heruntergeladenen Tails Ver sion solltet ihr ber die Pr fsumme und ber die PGP Signatur berpr fen Wir beschreiben im Folgenden beide Vorgehensweisen f r Windows Mac und Linux Nutzer innen Auf der Webseite findet ihr
53. cht aus Ein Zerbre chen der Scheiben in kleine St cke und verteilter Entsor gung ist zumindest ein Ausweg wegen der hohen Datendichte k nnten Forensiker darauf jedoch noch reichlich Datenfragmente finden Alternativ k nnt ihr die Oberfl che der einzelnen Scheiben mit einer Bohrma schine und Drahtb rstenaufsatz abschleifen Flash Speicher USB Sticks SSD SD Karten l sst sich ebenfalls nur unvollst ndig zerst ren Mit zwei Zangen k nnt Ihr die Platine aus dem Geh use her ausbrechen um dann die Speicherchips samt Platine ein zeln in St cke zu brechen und in die Flamme eines Cam pinggas L tbrenner zu halten Ihr erreicht auch hierbei nur eine partielle Zersetzung des Transistor Materials Vorsicht Atemschutz oder Abstand Die D mpfe sind ungesund Optische Medien CD DVD Blueray lassen sich mit gen gend gro er Hitze vollst ndig und unwi derruflich zerst ren Das Tr germaterial Polycarbonat schmilzt bei 230 C Deformation Die Zersetzung ge lingt bei 400 C und bei 520 C brennt es Ein Camping gas L tbrenner reicht aus die Scheiben aus Polycarbonat einer d nnen Aluminiumschicht und einer Lackschicht zu Klump zu schmelzen oder gar zu verbrennen Vorsicht Atemschutz oder Abstand Die D mpfe sind ungesund Alternative ist die Zerst rung des Datentr gers in der Mi krowelle wenige Sekunden auf h chster Stufe Q Metadaten entfernen Die meisten von euch kennen das Problem bei Fotos
54. chten k nnt k nnt ihr das standardm ig gesetzte H kchen weg nehmen Nachdem ihr den Schalter Anmelden angeklickt habt meldet sich Tails mit der grafischen Oberfl che und den zwei Hauptmen s Anwendungen Orte Damit Tails er kennt ob ihr eine veraltete Version benutzt wird zu Be ginn euerer Sitzung nach erfolgreich hergestellter Netz werk Verbindung einmal nach Hause telefoniert Ihr werdet ggfs aufgefordert per Upgrade eine neue Version einzuspielen Wie das geht erl utern wir im Anhang im Kapitel Tails Installer bzw Tails Upgrader Zur gleichzeitigen Arbeit mit mehreren Programmen sind vier Arbeitsfl chen voreingestellt damit es auf ei nem kleinen Bildschirm nicht zu voll wird Per linkem Mausklick auf die vier kleinen Bildschirme unten rechts k nnt ihr zwischen ihnen wechseln Datentr ger werden nicht automatisch ge ffnet Anders als ihr es gewohnt seid wird ein eingelegter einge steckter externer Datentr ger nicht automatisch ge ffnet und damit verf gbar gemacht Ihr sollt damit absicht lich die Kontrolle ber alle Datenorte behalten und nicht aus Versehen doch etwas auf die Festplatte speichern Datentr ger werden erst ber das aktive Anw h len linker Mausklick unter Orte Rechner in das System eingebunden Vorher k nnen von auf ihm keine Daten gelesen gespeichert werden Bevor ihr den Datentr ger nach fertiger Arbeit abziehen k nnt m sst ihr ihn unter Orte
55. daher die direkt verwen det werden k nnen F r den regelm ssigen Einsatz mit eigenem Account m sstet ihr Pidgin wegen der Vergess lichkeit von Tails jedes Mal neu konfigurieren oder die privaten Schl ssel auf einem Datentr ger sichern rel Orte System amp a Oz ma O Barrierefreiheit gt 4 B ro gt 5 Entwicklung gt Ja Grafik gt O Claws Mail FD Multimedia gt amp Gobby Collaborative Editor 0 4 iC Systemwerkzeuge gt amp Gobby Collaborative Editor 0 5 Z Tails gt 1 i2p Zubeh r gt WQ Iceweasel Web Browser Liferea Feedreader D ty Tails Dokumentation k A Unsicherer Internet Br Chatten mit Kurznachrichten Unterst tzt AIM Google Talk Jabber XMPP MSN Yahoo und weitere Pidgin findet sich unter Anwendungen Internet Pidgin Internet Sofortnachrichtendienst Buddy Liste AB Buddys Werkzeuge Hilfe Konten aktivieren Willkommen bei Pidgin Wenn Pidgin startet zeigt es die sogenannte Buddylist das ist soetwas wie ein Adressbuch Nach dem ersten Start muss mindestens ein Chat Account angelegt werden das ist ver Sie haben keine Konten aktiviert Aktivieren Sie Ihre IM Konten vom Konten Fenster ber Konten Konten verwalten Wenn Sie Konten aktiviert haben k nnen Sie sich anmelden Ihren Status setzen und mit Ihren Freunden reden 33 OTR Off Ihe Record Ausdruck der in Gespr chen signalisiert dass das jetz
56. dann gibt es keine Garantie da f r dass das berschreiben vollst ndig funktioniert hat Im Fall einer berraschenden Beschlagnahmung eures Rechners sofort den Ausschalter dr cken Es ist ratsam den Rechner herunterzufahren wenn er l ngere Zeit unbeaufsichtigt ist z B in der Nacht Fer Keylogger Wenn ihr einen nicht vertrauensw rdigen Computer verwendet z B einen f r alle zug nglichen in einer f fentlichen Bibliothek dann kann potentiell alles was ihr ber die Tastatur eingebt von einem Hardware Keylogger aufgezeichnet werden 46 Je k lter desto l nger h lt sich der Speicherinhalt Daher benut zen Forensiker zur Datenwiederherstellung beschlagnahmter Ger te K ltemittel zur kurzfristigen Daten Konservierung Um die Eingabe von Passwortern oder sensiblen Texten vor einem Keylogger zu sch tzen k nnt ihr die Bild schirmtastatur verwenden Um die Bildschirmtastatur an zuzeigen klickt ihr auf das Tastatursymbol in der Kont rollleiste oben Jeder Klick auf dieser virtuellen Tastatur ersetzt dann einen realen Tastaturanschlag Da auch das Fernauslesen des Bildschirminhalts nachweislich zu den Angriffsmethoden der Geheimdienste geh rt raten wir grunds tzlich Wenn ihr der Hardware nicht trauen k nnt be nutzt sie nicht f r sensible Arbeit fu Gefahren von kabellosen Schnittstellen Derzeit werden beim Start von Tails die kabello sen Schnittstellen WLAN wwan wimax bl
57. das Gegen ber die Person ist f r die sie sich ausgibt Echtheit des Gegen bers verifizieren wW Unterhaltung Optionen Private Unterhaltung aktualisieren Private Unterhaltung beenden Y HA Unverifiziert Was ist das Um Zweifel auszuschliessen enth lt Pidgin mehrere Me thoden das Gegen ber zu identifizieren Es stehen drei Methoden zu Verf gung e Frage und Antwort Die Idee hinter dieser Me thode ist dass euer Gegen ber die Frage nur dann richtig beantworten kann wenn sie die richtige Person ist Fragen wie Wie lautet mein Nachna me scheiden also aus da die Antwort erraten wer den kann Vorteil dieser Methode ist dass ihr euer Gegen ber nicht vorher getroffen haben m sst um ein entsprechendes Frage Antwort Paar vereinbart zu haben Nachteil ist dass eine entsprechende Buddy authentifizieren a s authentifizieren e Einen Buddy zu authentifizieren hilft sicherzustellen dass die Person mit der Sie sprechen die ist die sie zu sein behauptet Wie mochten Sie Ihren Buddy authentifizieren lt gt Frage und Antwort W hlen Sie zur Authentifizierung eine Frage ein deren Antwort nur Ihnen und Ihrem Buddy bekannt ist Geben Sie die Frage und Antwort ein und warten Sie dann darauf dass Ihr Buddy diese Antwort ebenfalls eingibt Sollten die Antworten nicht bereinstimmen haben Sie es m glicherweise mit einem Hochstapler zu tun Frage hier eingeben
58. e Downloading the upgrade might take a long time from several minutes to a few hours The networking will be disabled after downloading the upgrade Download size 190 77MiB Do you want to upgrade now Bekommt ihr allerdings nach dem Start von Tor die Mel dung Nicht gen gend Speicher vorhanden um nach Aktualisierungen zu suchen hat euer Rechner zu wenig Arbeitsspeicher oder ihr habt schon speicherhungrige Programme wie LibreOffice oder den Tor Browser ge startet In diesem Fall kann es helfen nach einem Neu start und der Meldung Tor ist bereit zun chst keine weiteren Programme zu starten Bootreihenfolge im BIOS ndern Um euren Rechner in die Lage zu versetzen ein Betriebs system von DVD bzw vom USB Stick starten booten zu k nnen m sst ihr in der Regel die Boot Reihenfolge im sogenannten BIOS ndern Das BIOS ist sozusagen das Basis Betriebssystem eines Rechners das grundle genden Rechnerfunktionen an ausschaltet und festlegt in welcher Reihenfolge beim Start auf welchen Datentr gern nach bootf higen Betriebssystemen gesucht werden soll e Datentr ger einlegen einstecken und Computer neu starten Unmittelbar nach dem Start eine der Tasten Fl F2 DEL ESC F10 oder F12 gedr ckt halten auf einen Hinweis auf dem kurz erscheinenden Startbild schirm achten um in das BIOS Setup zu gelangen Die meisten Rechner bieten nur ein englisch spra chiges BIOS Men Suche im Men nach
59. elten Text enth lt P 5382 je IE d Wed Dec 14 5 42 PM 4 Dieser Schritt ist identisch mit Schritt 8 aus Me thode A Entschl sseln oder Signatur berpr fen Die Entschl sselung eines verschl sselten Textes einer verschl sselten Mail funktioniert f r beide Verschl sse lungs Methoden folgenderma en 1 Markiert mit der Maus den verschl sselten bzw si gnierten Text z B in eurem Webbrowser den ihr entschl sseln bzw berpr fen m chtet Schlief t die Zeilen BEGIN PGP MESSAGE und kierung ein 2 Ist der ausgew hlte Text verschl sselt zeigt dies das Tails OpenPGP Applet durch ein Vorh nge schloss an Ist der ausgew hlte Text nur signiert aber nicht verschl sselt wird dies durch ein Siegel im Tails OpenPGP Applet angezeigt 3 Klickt auf das Tails OpenPGP Applet und w hlt Zwischenablage entschl sseln berpr fen aus dem Men aus e Ist der ausgew hlte Text nur signiert und die Sig natur g ltig erscheint direkt das GnuPG Ergebnis Fenster Ist der Text signiert aber die Signatur ung ltig wird das GnuPG Fehler Fenster mit der Nachricht FAL SCHE Unterschrift von angezeigt Ihr k nnt euch nicht sicher sein dass der angegebene Absender auch der tats chliche ist Ist der Text mit einer Passphrase verschl sselt erscheint die Aufforderung Geben Sie die Passphrase ein danach auf OK klicken Ist der Text mit einem ffentlichen Schl ssel ver schl
60. em Bereich werden verschl sselt gespeichert und mit einer Passphrase gesichert Passphrase Passphrase erneut eingeben Nach Eingabe des Passwortes wird das persistente Volu me erzeugt das kann einen Moment dauern Fr 12 Dez 21 37 Speicherpartitions Assistent Erstellen eines best ndigen Datenspeichers Wird erstellt Best ndige Speicherpartition wird erstellt sN Z Einen Fehler melden FR Ist dieser Vorgang abgeschlossen folgt der Dialog zu Konfiguration des persitent Volume Ihr k nnt brigens diese Konfiguration zu jedem sp teren Zeitpunkt anpas sen Eine Erk rung des Konfigurationsdialogs Fr 12 Dez 21 39 Tails best ndige Speicherpartition erstellen Speicherpartitions Assistent Konfiguration einer best ndigen Speicherpartition Bitte die Dateien ausw hlen die in der best ndigen Speicherpartition gespeichert werden sollen Die ausgew hlten Dateien werden in der verschl sselten Partition dev sdb2 4 79GiB auf dem TOSHIBA TransMemory Medium gespeichert Pers nliche Daten I Daten im Persistent Ordner dauerhaft speichern GnuPG Einen Fehler melden Q Dokumentation SSH Programm Pidgin A Claws Mail Speichern m Tails best ndige Speich m Pers nliche Daten In Eurem home Verzeichnis wird ein Ordner Persistent erzeugt Dokumente Bilder Tex te etc die in diesem Ordner liegen
61. en Text di rekt in einen Webbrowser einzugeben da Angrei fer mit JavaScript aus dem Browser heraus dar auf zugreifen k nnen Ihr solltet euren Text daher mit dem Tails Open PGP Applet verschl sseln und den verschl s selten Text in das Browserfenster einf gen Ihr m sst zus tzlich alle Skripte ber NoScript ver bieten A PGP Verschl sselung mit ffentlichem Schl ssel Bei dieser Methode nutzt ihr die sehr sichere Stan dard PGP Verschl sselung Verschl sseln mit den ffentlichen Schl sseln der Empf nger Falls ihr noch nie mit PGP gearbeitet habt k nnt ihr Methode B ver wenden 1 Schreibt euren Text in einen Texteditor nicht direkt in das Browserfenster eures Webmail Anbieters Zum Beispiel k nnt ihr dazu gedit ffnen ber Anwendun gen Zubeh r gedit Text Editor 2 Markiert dort den zu verschl sselnden oder zu si gnierenden Text mit der Maus Um ihn in die Zwi schenablage zu kopieren klickt ihr mit der rechten Maustaste auf den markierten Text und w hlt den Men punkt Kopieren aus Das Tails OpenPGP Applet zeigt durch TIextzeilen an dass die Zwischenablage unverschl sselten Text enth lt 3 Klickt auf das Tails OpenPGP Applet in der Tails Me n leiste oben rechts und w hlt die Option Zwi schenablage mit ffentlichem Schl ssel signieren verschl sseln aus Sollte die Fehlermeldung Die Zwischenablage beinhaltet keine g ltigen Eingabeda ten angezeigt werden versucht ern
62. er SSL verwenden bestehen zu lassen Einige Mail An bieter ben tigen hier ebenfalls den Haken bei SSL ber STARTTLS benutzen Claws Mail Setup Assistent A E Mail versenden Adresse des Postausgangsservers SMTP maiLnadir org SMTP Benutzername W Benutze Authentifizierun g Leer lassen um den selben wie beim Empfangen zu verwenden SMTP Benutzername SMTP Kennwort W F r Verbindungen zum SMTP Server SSL verwenden C SSL ber STARTTLS benutzen SSL Benutzerzertifikat optional Datei Durchsuchen Kennwort Felder in Fettschrift sind auszuf llen Zur ck Vor Abbrechen Der Mailbox Name im Dialogfenster Abspeichern der Mail kann bernommen werden Nach einem weiteren Vor und Speichern ist das Mail Programm Claws Mail eingerichtet Nun muss noch GPG zur Verschl sselung von E Mails eingerichtet werden Dazu geht ihr zu den Kontoeinstel lungen Konfiguration Konten bearbeiten Bearbeiten Dort w hlt ihr zuerst den Reiter Datenschutz aus Um Mails verschl sseln zu k nnen muss das Standard Da tenschutzsystem auf PGP MIME gesetzt werden Au Berdem sollten Haken an die Optionen Nachrichten im mer verschl sseln und Nachrichten zus tzlich zum fremden mit dem eigenen Schl ssel chiffrieren gesetzt wer den wenn gesendete Nachrichten auch nachtr glich f r den Absender entschl sselbar bleiben solle
63. eut den Text ge m Schritt 2 zu kopieren El je E d Wed Dec 14 5 42 PM Falls ihr den Text verschl sseln wollt w hlt einen oder mehrere ffentliche Schl ssel f r die Empf nger des verschl sselten Textes im Schl ssel w hlen Dia log aus siehe dazu das Kapitel PGP Schl ssel impor tieren Falls ihr den Text signieren wollt w hlt den gehei men Schl ssel aus der Nachricht signieren als Dropdown Liste aus Bedenkt dass der Besitz dieses Schl ssels die Urheber innenschaft der so signierten Mail schwer abstreitbar macht Klickt auf OK Falls die Frage Vertrauen Sie diesen Schl sseln angezeigt wird beantwortet dies entspre chend Falls ihr einen oder mehrere ffentliche Schl ssel zum Verschl sseln des Texts ausgew hlt habt zeigt das Tails OpenPGP Applet durch ein Vorh ngeschloss an dass die Zwischenablage nun verschl sselten Text enth lt jal IF d Wed Dec 14 5 42 PM Habt ihr einen geheimen Schl ssel zum Signieren des Texts ausgew hlt so zeigt das Tails OpenPGP Applet nun durch ein Siegel an dass die Zwischenablage sig nierten Text enth lt el IF dj Wed Dec 14 5 42 PM Um den verschl sselten oder signierten Text in das Webmail Fenster eures Mail Anbieters oder eine an dere Anwendung einzuf gen klickt mit der rechten Maustaste auf das Eingabefeld in das ihr den Text einf gen m chten und w hlt die Option Einf gen aus dem Men aus L
64. eweiligen An wendungsprogramme in dieser Anleitung 2 Verschleierung der IP Adresse per TOR 3 Verschleierung der MAC Adresse per Tails siehe n chstes Kapitel 4 Netzzutritt an einem f r euch ungew hn lichen Ort ohne Kameras ohne euer Handy andere WLAN oder Bluetooth Ger te 5 Anonymer Kauf und versteckte Lagerung eines Recherche Computers Tails andert eure MAC Adressen m WLAN st ndig auf der Suche nach verf gbaren Netzen Wenn Ihr mit angeschaltetem Laptop Tablet oder Smart phone bei aktiviertem WLAN durch die Stadt geht dann meldet sich eure WLAN Karte mit ihrer MAC Ad resse bei allen WLAN Routern in Funkreichweite Und das ohne dass ihr im Netzwerk Manager eine solche Ver bindung aktiv ausw hlt und herstellt Die Router aller dort gelisteten WLAN Netze der Umgebung haben eu ren Computer bereits ber dessen WLAN MAC Adresse bei einer initialen Begr ung identifiziert Ihr hinterlasst also eine zur ckverfolgbare Spur falls diese fl chtigen Begr ungen aufgezeichnet werden Im Falle eines Anwendungsfehlers oder sonstigen Tor Pro blems k nnte ein Angreifer euren Rechner anhand der aufgezeichneten MAC Adresse des WLANS identifizie ren sofern er sich Zugang zum Router verschafft ber den ihr ins Netz gegangen seid Zur zus tzlichen Sicherheit ersetzt Tails seit M rz 2014 vor der ersten Netzeinwahl beim Start von Tails die MAC Adresse n aller im BIOS akt
65. f r das Entschl sseln meiner Festplatte Ew smna Ujiezs_against_the_em pire Dies ist u a vor dem Hintergrund der gesetzlich gedeck ten Praxis zur Herausgabe von Passw rtern an Sicher heitsbeh rden durch Diensteanbieter absolut notwendig Verwendet ein solches Basispasswort zum Er zeugen weiterer Passw rter nur f r die gleiche Klasse von Passw rtern Also Passw rter f r pgp Datentr gerverschl sselung nicht mischen mit solchen f r ebay amazon Diese Methode hat jedoch den Nachteil dass sich ber die selbst ausgedachten Varianten des Basis Passworts zwangsl ufig menschliche Muster einschleichen die es eigentlich zu vermeiden gilt bersch tzt euch nicht bei der Wahl eines zu komplexen Passworts Gelingt euch die Rekonstruktion des Passowrt ber die Gedechnisst tze nicht bleiben die Daten f r euch immer unzug nglich Es gibt keine 100 ige Sicherheit bei der Auswahl des richtigen Passworts Und es wird wie ihr in der Erg n zung im n chsten Abschnitt lesen k nnt noch kompli zierter wenn ihr den technischen Fortschritt mitzube r cksichtigen versucht Letztendlich m sst ihr zwischen Sicherheit und Nutzbarkeit abw gen und selbst ndig entscheiden was ihr euch zutraut und euren Bed rfnis sen nach Sicherheit im Alltagsgebrauch am N chsten kommt Hier nochmal kurz das Wichtigste zusammengefasst e Verwendet auf keinen Fall dieselben Passw rter f r mehrere Zug nge
66. falls muss der gew nschte USB Stick als Zielmedium ausge w hlt werden Nachdem ihr nun auf Tails installieren geklickt habt m sst ihr noch einmal best tigen dass ihr auch wirklich diesen Stick berschreiben m chtet Da nach kann die Erstellung des neuen Sticks ein paar Minu ten in Anspruch nehmen Ausschlie lich bei der dritten Option Von ISO aktualisieren m sst ihr zus tzlich noch das zu verwendende bereits heruntergeladene Live Sys tem ISO Abbild ausw hlen Tails Upgrader Bei jedem Start von Tails wird direkt nachdem die Ver bindung zu dem Tor Netzwerk hergestellt wurde ber pr ft ob die aktuelle Tails Version verwendet wird Es ist wichtig immer die aktuelle Version zu ver wenden da regelm ig Sicherheitsl cken in den von Tails verwendeten Programmen entdeckt werden die im schlimmsten Fall dazu f hren dass eure Identit t eure IP Adresse etc nicht ver schleiert werden Durch ein Tails Upgrade wer den diese Sicherheitsl cken gestopft und meist auch andere Fehler behoben Falls ihr Tails mit DVD verwendet oder Tails manuell auf den USB Stick gespielt habt ohne die Verwendung des Tails Installers bekommt ihr die Meldung You should do a manual Upgrade Das hei t ihr solltet manuell eine neue Version von Tails herunterladen berpr fen und auf DVD brennen oder einen USB Stick spielen r New version available You should do a manual upgrade to Tails 1 2 For more informa
67. falls ihr euer Druckermodell nicht fin det Ihr best tigt die Wahl abschlie end mit Anwenden und k nnt eine Testseite drucken Hinweis Ein eventuell schon vor der Druckerinstallati on ge ffnetes Programm z B OpenOffice muss erneut gestartet werden um den neuen Drucker zu erkennen und f r den Druck anzubieten Wer mehrfach den gleichen Drucker benutzt kann sich die Installation am Anfang einer jeden Tails Sitzung erleichtern in dem er im Netz nach einem passenden Linux Druckertreiber sucht Die so heruntergeladene ppd Datei kann auf einem Datenstick dauerhaft gespei chert und anstelle der Suche in der lokalen Treiber Da tenbank angegeben werden Beachtet dass ein Ausdruck ber das spezifische Druck bild bei einer forensischen Untersuchung eindeutig ei nem einzelnen Drucker nicht nur einem Druckertyp zugeordnet werden kann Manche Farbdrucker hinterlas sen zur Identifikation eine Kennung aus Einzelpunkten die mit dem Auge nicht zu identifizieren ist Es handelt sich hierbei um unsichtbare Wasserzeichen die einem Drucker eindeutig zugeordnet werden k nnen machine identification code mic Das bedeutet f r eine sensible Print Ver ffentlichung dass ihr preiswerte Wegwerf Schwarzwei Drucker benutzen m sst Wer durch anschlie endes mehrfaches Kopieren mit unterschiedlichen Kontraststufen das Druckbild des Druckers verschleiern will sollte beach ten dass fast alle Copy Shops digit
68. hen Verglichen mit dem was wir an Selbstbestimmtheit be reits verloren haben ist der Aufwand f r ein abge ndertes Alltagsverhalten minimal auch wenn es vielen von uns unbequem erscheint Die bequeme Alternative hinge gen bedeutet Kontrollierbarkeit Vorhersagbarkeit Mani pulierbarkeit und erh htes Repressions Risiko es liegt an euch amp gt Wozu ein Live Betriebssystem Z auf DVD oder USB Stick Die wichtigsten Gr nde f r die Verwendung eines Live Betriebssystems wie Tails sind dessen Vergesslichkeit und Unver nderbarkeit Nach dem Herunterfahren des Rechners sind alle Daten die ihr zuvor nicht explizit auf einen externen Datentr ger gesichert habt wieder weg Der ohnehin vergessliche Arbeitsspeicher eures Rechners wird beim Herunterfah ren zus tzlich mit Zufallszahlen berschrieben und die Festplatte bleibt von der Tails Sitzung unber hrt 4 Ein Mobiltelefon ohne WLAN und Bluetooth ist ein besserer Schutz 5 Es sei denn ihr speichert explizit einzelne Dateien auf die interne Keine Systemdateien die verraten welche USB Sticks ihr benutzt habt keine versteckten R ckst nde eurer In ternetrecherche kein Hinweis auf zuletzt bearbeitete Dokumente keine berbleibsel einer Bildbearbeitung und vor allem auch keine Schad Schn ftelsoftware die sich w hrend eurer Sitzung irgendwo in den Betriebs systemdateien eingenistet haben k nnte alles weg nach Abschluss eurer Arbeit E
69. i mail riseup net S s riseup net riseup net W C Current Folder INBOX Compose Addresses Folders Options Search Help Folders Cc Last Refresh Wed 7 55 am Bcc Check mail Subject INBOX W j Priority Normal Receipt On Read L On Deliver amp Drafts f amp S Sent Signature Addresses Save Draft Send 2 Trash BEGIN PGP MESSAGE Folder Sizes Version GnuPG v1 4 10 GNU Linux J AQEAwMCFxVMTBICpeFgyTR8VLfHCwpmY J4yXKdzwvwkDDSh151gmCihk f6FX2J800059Tx0 V7qkK9Z0tRZ7 0te8 B PGP Verschl sselung mit Passphrase Bei dieser Methode m sst ihr eine geheime Passphrase mit den Personen teilen die die Nachricht entschl s seln sollen Ihr m sst die Passphrase also zuvor ber einen sicheren Kanal im g nstigsten Fall face to face kommu nizieren Die beiden ersten Schritte sind identisch mit 1 und 2 aus Methode A Dann geht es weiter mit 1 Klickt auf das Tails OpenPGP Applet und w hlt die Option Zwischenablage mit Passwort ver schl sseln aus Sollte die Fehlermeldung Die Zwi schenablage beinhaltet keine g ltigen Eingabeda ten angezeigt werden versucht erneut den Text gem Schritt 2 zu kopieren 2 Gebteine Passphrase in den Passphrase Dialog ein Wiederholt die gleiche Passphrase im zweiten Di alog 3 Das Tails OpenPGP Applet zeigt durch ein Vor h ngeschloss an dass die Zwischenablage ver schl ss
70. iert im Begr ungsdialog den Punkt mit der Persistence voreingestellt denn noch gibt es das persistente Volume nicht Ist der Rechner bis in die graphische Oberfl che gebootet dann w hlt Anwendungen Tails Configure persistent Volume aus Anwendungen Orte er W Fr 12 Dez 21 36 Barrierefreiheit gt Y B ro gt lt Entwicklung gt J Grafik gt Internet gt H Multimedia gt O Systemwerkzeuge gt e persistent volume N Zubeh r Configure which files and application configuration are saved between working sessions Brain Far ae andee Tails Dokumentation Tails Installer ber Tails Es erscheint ein Dialog mit Hinweisen und der Abfrage des Passworts Bitte beachtet die Hinweise in dieser Bro sch re zur Auswahl eines starken Passworts Fr 12 Dez 21 37 Tails best ndige Speicherpartition erstellen Speicherpartitions Assistent Erstellen eines best ndigen Datenspeichers Vorsicht Der Einsatz einer best ndige Speicherpartition hat Konsequenzen die gut verstanden werden m ssen Tails kann Ihnen nicht helfen wenn Sie es falsch benutzen Schauen Sie sich die Tails Dokumentation ber Speicherpersistenz an um mehr zu erfahren ZB tu Bitte eine Passphrase ausw hlen um die best ndige Speicherpartition zu sch tzen Eine 4 79GiB best ndige Speicherpartition wird Fals auf dem TOSHIBATransMemory Medium Defaynsreiker erstellt Daten in dies
71. in der Tails Me n leiste oben rechts und w hlt die Option Schl ssel ver walten Es ffnet sich die Passwort und Schl sselverwal tung von Tails Hier k nnt ihr unter Datei gt Importieren einen verf gbaren Datentr ger und dort den gew nsch ten Schl ssel ausw hlen Beachtet dass ihr zum Ent schl sseln euren privaten PGP Schl ssel ben tigt Zum Jun y Verschl sseln pr Methode A ben tigt ihr hingegen den ffentlichen Schl ssel des Empf ngers Ab jetzt stehen euch die so importierten PGP Schl ssel bis zum Ende der Tails Sitzung also bist zum Herunte fahren des Rechners zur Verf gung gt Chatten ber Tor Pidgin ist der Name des Chatclients der bei Tails mitge liefert wird Im Vergleich zu einer Pidgininstallation un ter einem normalen Linux ist das Pidgin von Tails spe ziell auf Verschl sselung abzielend vorkonfiguriert Es wird nur eine limitierte Auswahl an Chatprotokollen angeboten Varianten von XMPP und IRC F r diese bei den Protokolle stehen Verschl sselungsmethoden bereit die anderen Protokollen fehlen Die Voreinstellungen die die Tails Variante von Pidgin mitbringt deaktivieren das logging also das Mitprotokollieren von Sitzungen Auch mitinstalliert ist das OTR Plugin welches eine En de zu Ende Verschl sselung erlaubt F r den einmaligen Einsatz muss nichts weiter vorbe reitet werden Pidgin bei Tails kommt mit zwei vorkonfi gurierten zuf lligen Accounts
72. iner Leistungsaufnahme von 1 mW sind sie nur f r den Einsatz bei kurzen Strecken und in Ger ten mit langer Akkulaufzeit gedacht wie etwa Headsets H rger ten oder Pulsmessern die beispielsweise ihre Daten an Smartphones weitergeben Durchschnittlich liegt deren Reichweite bei etwa einem Meter maximal sind es zehn 1 Bluetooth ausbauen In vielen neueren Laptops findet sich eine Karte die sowohl das WLAN als auch das Bluetooth Modul ss beinhaltet siehe Abbil 5 dung rechts Nach L sen aller Schrauben des Laptop Bodens und dem Abnehmen des Bodendeckels k nnt ihr die beiden Antennenanschl sse abzie hen und die Karte n her ausnehmen Im Falle einer kombinierten Bluetooth WLAN Karte m sst ihr diese durch eine reine WLAN Karte ersetzen 2 Bluetooth im BIOS deaktivieren Dies ist leider nicht bei allen Computern m glich 3 Software seitig abschalten Solange Tails in seinem Startbildschirm nicht die Option anbietet Bluetooth und andere Funkschnitt stellen vor Systemstart zu deaktivieren m sst ihr einen umst ndlichen workaround nutzen An einem f r euch untypischen Ort Tails starten dann alle Ger te in Tails manuell deaktivieren und danach einen Ortswechsel vornehmen um woanders mit der Arbeit zu beginnen Dazu m sst ihr e Beim Startbildschirm weitere Optionen w hlen und ein Administrator Passwort eingeben e Nach dem Start Anwendungen Zubeh r Root Terminal anklicken Je
73. irklich bootf hig ist F h re erneut die Schritte zum Brennen des USB Sticks durch Es gen gt nicht die Dateien auf den Stick zu kopieren Mac booten Beim Hochfahren eures Macs m sst ihr die Alt Taste oder die C Taste gedr ckt halten damit anschlie end die Tails DVD als Startmedium bestimmt wird oft wird sie falschlicherweise als Windows CD angezeigt Alternativ k nnt ihr sie auch unter Systemeinstellungen Startvolu me ausw hlen Bei Mac Laptops ist das Track Pad unter Tails oft nicht richtig nutzbar Sicherere Passwortwahl Es ist immer noch so dass g ngige Verschl sselungstech niken bei ausreichender Schl ssell nge nicht knack bar sind bzw der Rechenaufwand f r Geheimdienste dazu gigantisch hoch ist Hauptangriffspunkt um an verschl sselte Daten zu kom men ist daher meist das verwendete Passwort mit dem z B ein Schl ssel gesichert ist Mit bereits im Einzelhandel erh ltlichen Computern die leistungsf hige Grafikchips f r einfache Rechenoperationen nutzen ist das Knacken von Passw rtern f r Angreifer innen immer einfacherge worden Eine Mischung aus simpler Rechenleistung rie sigen Tabellen bereits geknackter Passw rter und clever programmierter Software macht das Passwort Knacken erschreckend effizient Daher kommt der richtigen Pass wortwahl eine wichtige Bedeutung zu ERSTENS Je unmenschlicher desto besser Rein mathematisch sieht die Lage f r
74. ivierten Netzwerkadapter eures Rech ners durch zuf llige Adressen Es gibt allerdings Situationen in denen das nicht funkti oniert Manche Netzwerke erlauben nur einer beschr nk ten Liste von voreingestellten MAC Adressen den Zu gang Nur wenn Ihr glaubt auf diese zus tzliche Sicherheit verzichten zu k nnen k nnt ihr Tails neu starten und beim Tails Begr ungsfenster Ja f r weiter Optionen anklicken und dann die standardm ig gesetzte Option Alle MAC Adressen manipulieren abw hlen Wir raten jedoch zugunsten eurer Anonymit t davon ab Vorsicht beim UMTS Stick Auch das ist ein eigenst ndiger Netzwerkadapter der so mit auch eine eigene MAC Adresse besitzt Auch diese wird von Tails beim Start mit einer Zufallsadresse ber 19 Das WLAN l sst sich bei TAILS wie bei allen Betriebssystemen ber den Netzwerk Manager an und abschalten sofern ihr es nicht im BIOS deaktiviert habt 20 In der Standard Einstellung der Router werden solche Ereignisse nicht mitprotokolliert Werbeanbieter innen nutzen allerdings genau diese M glichkeit um potentielle Kund innen vor dem Schaufenster oder im Laden zu identifizieren und ihre Verweildauer zu messen mit ganz normaler Hardware schrieben Dennoch muss man hier auf die zus tzliche Sicherheit einer ver nderten MAC Adresse verzichten da auch die eindeutige Identifikationsnummer eurer SIM Karte IMSI und die eindeutige Seriennummer eures Sticks IMEI bei jeder
75. l sseln Ein Daten austausch mit Windows oder MAC OS X Betriebssys temen ist damit allerdings nicht m glich Verschl sselte Partition auf einem Datentr ger anlegen 1 Laufwerksverwaltung starten Anwendungen Zubeh r Laufwerksverwaltung Die Laufwerksverwaltung listet alle derzeit verf g baren Laufwerke und Datentr ger Speicherger te ie USB FireWire und andere Peripherie 910 MB Datei filesystem squashfs 64 GB Festk rperlaufwerk ATA K3 98983745943 2 0 TB Festplatte ATA HIRES 98388772376444 CD DVD Laufwerk TE HL DT ST BD RE BH10LS30 2 Daten USB Stick identifizieren Wenn ihr jetzt den neu zu verschl sselnden USB Stick jetzt einsteckt sollte ein neues Ger t in der Liste auftauchen Wenn ihr draufklickt seht ihr die Details des Datentr gers 25 Weiterf hrende Infos https tails boum org doc encryption_ and_privacy encrypted_volumes index en html Speichergerate Laufwerk ee Modell TrekStor TrekStor USB CS Seriennummer AA000000005079 T Peripherieger te Firmware Version 0035 Weltweiter Name USB FireWire und andere Peripherie Ort A Ger t dev sdc 910 MB Datei EEE E filesystem zu Schreibpuffer Drehgeschwindigkeit Kapazit t 7 8 GB 7 811 891 200 Bytes Verbindung USB mit 480 0 MB s 64 GB Festk rperlaufwerk Partitionierung a 2 0 TB Festplatte Laufwerk formatieren aep e a m TrekStor TrekStor USB m CD
76. liegt in der Verschleie rung der eigenen Identit t Als Besucher einer Webseite geht das solange ihr dort keine Daten ber euch preisgebt oder spezifische Inhalte euch eindeutig identifizieren Beim Mailen k nnen euch Mail Kontakte oder Mail Betrefizeile leicht verraten selbst wenn ihr peinlich genau darauf geachtet habt dass inklusive Account Er ffnung ber die gesamte Historie der Account Nutzung alles anonym ablief Deshalb wird vielfach behauptet dass TOR unsinnig ist wenn ihr euch pers nlich ohne Pseudonym bei eurer Bank einloggt oder eine Mail von einer Adresse ver schickt die mit eurer Person eindeutig in Verbindung steht Das stimmt nur zur H lfte Richtig ist dass ihr mit einem realen pers nlichen login eure Identit t gegen ber dem Server offenbart da hilft auch kein Tor Aber ihr k nnt auch in diesen F llen Tor zur Verschleierung eures Aufenthaltsortes nutzen Ein weiterer Anwen dungsfall f r Tor ist das Erschweren von Zensur und berwachung euerer Netzwerkaktivit ten Wir raten euch IMMER per Tor ins Netz zu ge hen und eure Netzaktivit ten entlang verschie dener Identit ten aufzutrennen Identit ten sauber trennen Es ist nicht ratsam in ein und derselben Tails Sitzung verschiedene Aufgaben im Internet zu erledigen die nicht miteinander in Verbindung gebracht werden sollen Ihr m sst selbst verschiedene kontextuelle Identit ten sorgsam voneinander trennen Ein Beispiel
77. ministrationspasswort eingeben falls Sie administrative Aufgaben durchf hren wollen Andernfalls wird diese Funktion zur Erh hung der Sicherheit deaktiviert Passwort Passwort erneut eingeben Windows Tarnmodus Dokumentation Diese Option l sst Tails mehr wie Microsoft Windows 8 aussehen Das k nnte an ffentlichen Orten hilfreich sein um weniger Aufsehen zu erregen Mircosoft Windows 8 Tarnmodus aktivieren Manipulation der MAC Adresse Durch die Manipulation der MAC Adresse kann die Seriennummer der eigenen Netzwerkkarte im lokalen Netzwerk verborgen werden Dies kann helfen Ihren geografischen Standort geheim zu halten Es ist im allgemeinen sicherer MAC Adressen zu falschen aber es k nxte auch Verdacht erregen oder Netzwerkverbindungsprobleme verursachen e Festlegen eines Administrations Passworts das ben tigt ihr wenn ihr f r ein Programm Administ rator Rechte braucht Dies ist z B notwendig f r das Installieren eines Druckers Ihr k nnt Euch im dann folgenden Dialog ein beliebiges Passwort ausdenken und merken Es beh lt seine G ltigkeit nur f r die se eine Tails Sitzung e Windows Tarnung aktivieren gegen ber neugieri gen Blicken sieht die Tails Oberfl che dann auf den ersten Blick aus wie Windows e Manipulation aller MAC Adressen ausschalten Wenn der Netzzugang nur bestimmten Computern gew hrt wird und ihr auf die zus tzliche Sicherheit einer ge nderten MAC Adresse verzi
78. n Die zwei Optionen zum Signieren von E Mails k nnen nach Be darf eingestellt werden capulcu mail nadir org Kontoeinstellungen Seitenindex Datenschutz v Konto a Standard Datenschutzssystem PGP Inline x Allgemein 2 L Nachrichten immer signieren Empfangen 3 WI Nachrichten immer verschl sseln Senden 2 BG i f W Nachrichten stets signieren wenn eine signierte Nachricht beantwortet wird Verfassen E WI Nachrichten stets verschl sseln wenn eine verschl sselte Nachricht beantwortet wird vanga W Nachrichten zus tzlich zum fremden mit eigenem Schl ssel chiffrieren SSL Erweitert Plugins GPG Anwenden Abbrechen OK Jetzt muss noch euer GPG Schl sselpaar importiert wer den Dazu klickt ihr in einem Dateimanagerfenster mit der rechten Maustaste auf die Datei die das Schl sselpaar enth lt und w hlt Mit Schl ssel importieren ffnen Al ternativ kann ein neues Schl sselpaar erzeugt werden Klickt auf das OpenPGP Verschl sselungs Applet in der oberen Menuleiste dann Schl ssel verwalten Nach ei nem Klick auf das blaue w hlt ihr PGP Schl ssel aus Zur ck in Claws Mail Zum Verfassen einer verschl ssel ten signierten E Mail muss Optionen Verschl sseln Optionen Unterzeichnen aktiviert sein Falls diese nicht anw hlbar sind muss unter Optionen gt Datenschutzsys tem PGP MIME ausgew hlt sein Extras Hilfe J Keines O PGP Inline
79. n k nnt Q berpr ft ob die angew hlten Dateien sauber oder dreckig sind Die angew hlten Dateien werden bereinigt und unter dem gleichen Namen wie die Originaldatei abgelegt Ihr k nnt dieses Werkzeug auch auf ganze Ordner an wenden Bedenkt dass die Originaldatei auf DIESEM DATENTR GER immer noch rekonstruierbar ist Beachtet dass MAT z B bei Text Dokumenten nicht gesi chert alle Merkmale aus den Dokumenten entfernen kann Wasserzeichen oder andere mitunter versteckte Kennungen bleiben erhalten Grunds tzlich gilt Je gr er das Sicherheitsbed rfnis desto simpler sollte das Datenformat sein das ihr f r die ber mittlung w hlt Reines Textformat verr t am wenigsten ber den Rech ner an dem der Text erstellt wurde Beachtet dass der Name eines Dokuments unter Umst nden ebenfalls R ck schl sse auf die Autor in oder deren Rechner zul sst 32 https mat boum org Mailen ber Tor uw uw i Pre pur Webmail Die einfachste Methode in Tails Emails zu versenden und zu empfangen ist der Zugriff ber Ton auf ein Web mail Konto Wurde das Mail Konto anonym angelegt l sst sich dar ber die eigene Identit t verschleiern An dernfalls k nnt ihr immerhin euren Aufenthaltsort ver schleiern F r alle die verschl sselten Mail Text per Webmail ver schicken wollen stellen wir im folgenden zwei Methoden der PGP Verschl sselung vor Warnung Es ist unsicher vertraulich
80. nd die derzeit nur in englischer und franz sischer Sprache vollst ndige Dokumentation auf der Webseite https tails boum org entsprechend reichhaltig ist versuchen wir hiermit eine verdichtete aber trotzdem verst ndliche Einf hrung f r Computer Nicht Expert innen zur Verf gung zu stellen Wir werden im Folgenden drei Nutzungsmodelle f r Tails beschreiben Festplatte Davon raten wir ab 6 siehe Kapitel Tails Starten 7 Es sei denn ihr w hlt explizit den unsicheren Internet Browser ohne Tor Davon raten wir dringend ab 8 https tor efl org download download easy html en warning a Tails als System f r sensible Arbeiten auf einem Rechner mit Internetzugang Hier lernt ihr den Umgang mit den von Tails zur Verf gung gestellten Programmen Die Verbindung zum Netz erledigt ein weitgehend automatisierter und einfach zu bedienender Netzwerk Manager Die Oberfl che sieht sehr hnlich aus wie bei eurem normalen Betriebssystem auf der Festplatte egal ob ihr Windows Mac OS X oder ein Linux Betriebssystem nutzt ihr werdet euch bei Tails schnell zurecht finden b Tails als Quasi Schreibmaschine f r hoch sensib le Arbeiten auf einem v llig abgeschotteten Rechner ohne Netz bei dem Festplatte n WLAN und Blue tooth Adapter ausgebaut sind Hier lernt ihr den Umgang mit besonders sensiblen Do kumenten Das kann die Bearbeitung von Texten Fotos Tonaufnahmen oder die Erstellung ganzer B cher sein Hier darf
81. nder Warnung zu beantworten Geheimdienste attackieren das Tor Netzwerk um die Anonymit t der Tor Nutzer innen zu brechen Wir k nnen die Effektivit t von TOR nicht garantieren Wir analysieren im Kapitel Warnung Grenzen von Tails verschiedene Angriffe gegen Tor Die bislang ver ffent lichten Enttarnungserfolge ffentlich gewordener An griffe auf Tor beruhten auf Sicherheitsl cken des verwen deten Browsers auf Anwendungsfehlern oder auf immer gleichen Nutzungsverhalten im Netz Allerdings sind auch Sicherheitsl cken im Tor Protokoll gefunden und behoben worden Ob sie in dieser Zeitspanne zur Enttar nung von Nutzer innen gef hrt haben ist uns nicht be kannt Wir wissen dass es massive Angriffe von sehr starken An greifern NSA FBI auf sogenannte hidden sevices im Tor Netz gibt das ist ein Teil des sogenannten darknet und beschreibt nicht die in diesem Heft dargestellte Stan dard Nutzung von TOR Wir k nnen die Sicherheit von Tor gegen ber diesen An greifern nicht garantieren Dennoch ist Tor das beste was es derzeit gibt Tor wird st ndig weiterentwickelt um neu 18 Cookies sind kleine Dateien die z B ein Webseitenbetreiber auf eurem Rechner als Webseitenbesucher zur Wiedererkennung von bestimmten Einstellungen ablegt Tails untersagt das Speichern der meisten Cookie Sorten Andere zugelassene Cookies verbleiben im fl chtigen Arbeitsspeicher und verschwinden bei einem Neustart
82. ner kennt den kompletten Pfad von eurem Rechner bis zum Zielserver Nur ein Angreifer der den Netzverkehr aller drei Tor Rechner aus 5000 m gli chen kennt kann eure IP eindeutig mit dem Besuch der Ziel Webseite in Verbindung bringen Verschleierung der Identit t bedeutet nicht automatisch Verschl sselung Die Verbindungen von eurem Rechner zum Tor Rechner 1 sowie 1 2 und 2 3 sind verschl sselt Damit ist der Inhalt bei einem Schn ffel Angriff auf diese Verbindun gen bzw auf die Tor Rechner 1 und 2 nicht lesbar Die Verbindung von 3 Ziel ist hingegen unverschl sselt Nur wenn Ihr eine Webseite beginnend mit HTTPS be sucht wie z B https linksunten indymedia org ist auch der Inhalt dieser letzten Verbindung verschl sselt Der Tor Browser von Tails versucht immer eine HTTPS Ver bindung zum Ziel aufzubauen Bietet der Webseiten betreiber jedoch nur HTTP Verbindungen an ist eure 17 Korrekt Eine umfassende Traflic Analyse erm glicht einem An greifer eine Zuordnung mit Einschr nkung auch dann wenn er den vollst ndigen Netzverkeht der Tor Rechner 1 und 3 protokolliert Wir gehen sp ter darauf ein Kommunikation mit diesem Server unverschl sselt und kann dort bzw auf dem Tor Exit Rechner 3 oder dazwi schen mitgelesen werden Verschiedene Nutzungsmodelle von Tor Tor verschleiert eure IP Adresse mit der ihr zum Surfen Mailen oder Chatten mit anderen Servern Kontakt auf nehmt Einer der Zwecke von Tor
83. nichts schief gehen Deshalb raten wir in sol chen F llen zu einem Rechner mit beschr nkten F hig keiten keine Festplatte keine Internetverbindung kein WLAN kein Bluetooth der euch zudem nicht pers nlich zugeordnet werden kann c Persistenz Tails als Reise und Alltagssystem In Erweiterung zur ersten Auflage dieses Heftes haben wir uns entschlossen eine weitere Nutzungsm glichkeit von Tails zu dokumentieren Tails auf einem USB Stick mit einer zus tzlichen verschl sselten Daten Partition auf der Einstellungen Mails oder andere Daten dauerhaft gespeichert bleiben In dieser Nutzungsart ist der Tails Stick nicht mehr unver nderbar und Tails nicht mehr vollst ndig vergesslich Im Vergleich zu a und b ist diese Nutzung also expli zit unsicherer Im Vergleich zu eurem Alltagsrechner auf der Festplatte aber in der Regel viel sicherer denn Tails lenkt weiterhin jede Kommunikation mit der Au enwelt sicher durch das Anonymisierungsnetz Tor Wer also ei nen Reiselaptop mit Netzzugang nutzt aber z B seinen Aufenthaltsort beim Mailen und Chatten nicht verraten will und dennoch bequemen Zugriff auf seine bisheri gen Mails und Dokumente ben tigt der sollte Tails als sicherere Alternative zu einem Standard Betriebssystem in Erw gung ziehen Diese Methode beschreiben wir im Kapitel Persistenz 9 Ein Datentr ger kann in mehrere getrennte Partitionen aufgeteilt sein 10 Der Datentr ger wird dazu ohne Schreibschut
84. ntdeckt Das Zwischenfazit einer fortdauernden unabh ngigen Quellcode ber pr fung vom April 2014 findet ihr hier gt Open Crypto Audit Project TrueCrypt Security Assessment TrueCrypt entschl sseln Solltet ihr trotz der zuvor dargelegten Bedenken TrueCrypt Partitionen Volumes oder Dateien Con tainer zum betriebssystem bergreifenden Datenaus tausch verwenden bietet dm crypt nur noch M glichkeit zum Lesen der Partition bzw des Datei Containers Dazu gibt es jedoch kein Programm mit einer grafischen Ober fl che Ihr m sst ein sogenanntes Root Terminal ber Anwendungen Zubeh r Root Terminal ffnen dazu m sst ihr beim Tails Startbildschirm ein Passwort festle gen und dann einige Linux Kommandos eingeben Die Anleitung dazu findet ihr in der Tails Dokumentation unter Opening TrueCrypt volumes using cryptsetup Identifikation von externen Datentr gern Jeder externe Datentr ger Festplatte USB Stick oder SD Karte wird von der Laufwerksverwaltung des Be triebssystems Linux Windows und auch MAC OS X identifiziert und registriert Die Nutzung eines solchen Datentr gers unter Tails hinterl sst KEINE Spuren da alle Protokoll Dateien beim Ausschalten des Rechners aus dem fl chtigen Arbeitsspeicher verschwinden und dieser zus tzlich mit Zufallszahlen berschrieben wird aber Wenn ihr einen Datentr ger auch an einem Rechner OHNE Tails benutzt dann wird sich die ser Rechner ber eine eindeutige
85. nten Tails verwendet beim Sur fen Mailen und Chatten automatisch die Anonymisie rungssoftware Tor und ver ndert zus tzlich die soge nannte MAC Adresse eurer Netzwerkkarte Was das ist und wozu das von Nutzen ist erkl rt euch die Einf hrung dieser Anleitung Tails hinterl sst bei richtiger Nutzung keine Spuren auf dem Rechner eure Festplatte bleibt unber hrt Ein even tuell auf Betriebssystemebene eingeschleuster Schad code kann sich auf einer Live DVD oder einem schreib gesch tzten Live USB Stick als Start Medium nicht festsetzen und euch beim n chsten Rechnerstart nicht mehr behelligen Konkrete Blockade digital totalit ter Erfassung Wer sich gegen die Verletzung von Pers nlichkeitsrech ten durch das Ausspionieren jeglicher Netzdaten gegen DNA Datenbanken und Drohnen Kamera berwa chung politisch aktiv zur Wehr setzt sollte auch bei der Preisgabe seiner Alltagsdaten nicht nur sparsamer son dern vor allem strategisch und damit ganz anders als b lich vorgehen 1 Ihe Intercept Glenn Greenwald Ryan Gallagher 12 3 2014 https firstlook org theintercept article 2014 03 12 nsa plans infect mil lions computers malware 2 USB Sticks mit mechanischem Schreibschutzschalter sind leider nur selten im Offline Handel erh ltlich Hersteller solcher Sticks ist u a die Firma Trekstor 3 Gegen eine Infiltration des Rechners ber manipulierte Hardware oder das BIOS Basisbetriebssystem eines
86. r 5 SD Karte una 14 Selbsibesfimmthelf III asas 3 Signatur priifen una 17 30 SIM Karte ana 8 Skripte verbieten u 11 SSD Tesiplalte un een 14 SSL verschl sselt u 23 Startbildschin cn 9 Sarien ber TOR wussten 10 System Protokolldateien 13 Tails als Quasi Schreibmaschine 25 Tails auf DVD brennen 32 Tails auf USB Stick una 32 Tails Booten ae 8 Tals Tnstaller u 33 Thumbnail Foto im Kleinformat 15 torai uu iu Sa Sua usss S 9 Tor Anwendungsfehler 7 TOR BrOWSEF naar 6 TOR Exit Rechner nei 6 TOR Netzwerk zu 6 22 Ton Nutzungsmodelle 6 TOR SONWANE anne 4 Traine Muster zu 22 TrueCrypt aan 9 13 berschreiben von Datentr gern 14 UMTS StR een 8 UNeibootin u 32 Unver nderbarkeit URL L u a 3 5 Verpesslichkeit susanne 3 Vereinen 20 Verschleierung der Identit t 46 Verschleierung der IP Adresse 22 verschl sselte Email 16 Verschl sselung 11 17 37 virtoele Tastaturen 24 Webmail as ae 16 WIMAR asiaassedessnnnscna deren seen 24 Windows Tarnung scannen 9 WID asa T 14 WLAN nie 58 WWAD J ass asusssssssssasskssssssssssqussasssssyasasqussy 24
87. r MAC Adresse eures WLANs setzen wollt dann muss der Tails Datentr ger vor dem Start eingelegt eingesteckt sein andernfalls w rde ein Fehlstart mit eurem Standard Betriebs system euren Laptop per originaler MAC Adresse eu res WLANs in der Funkreichweite bekannt machen Bei den meisten Computern gen gt es beim wenige 21 Das gilt auch bei anonymem Erwerb von UMTS Stick und SIM Karte und deren anonymer Freischaltung Sekunden sp ter erscheinenden Boot Bildschirm die voreingestellte Auswahl Live mit der Enter Taste zu be st tigen oder zehn Sekunden zu warten Nur wenn Tails danach keine sichtbaren Startbem hungen unternimmt solltet ihr in einem neuen Start Versuch die Option Live failsafe ausw hlen Ein spezieller Recherche Computer aus dem ihr die Festplatte ausbaut und den ihr damit nur f r Live Systeme wie Tails nutzbar macht l st das Fehlstart Problem und verhindert zudem ein versehentliches Speichern von Daten auf Fest platte Zus tzliche Boot Optionen Um eine zus tzliche Boot Option en auszuw hlen m sst ihr hingegen bei Erscheinen des Boot Bildschirms 1 die Tabulator Taste dr cken und 2 ein Leerzeichen eingeben Dann die jeweilige n Boot Option en jeweils durch ein Leerzeichen ge trennt eingeben und mit Enter abschlie en Boot Tails Live Live failsafe gt zlive umlinuzZ initrd live initrd2 img boot live config live media removabl e nopersistent noprompt time
88. r bedingt Einfluss darauf wie leicht unsere Passw rter zu rekonstruieren sind Bei ir gendwelchen Diensten im Internet m ssen wir h ufig zu Unrecht darauf vertrauen dass damit sorgsam umge gangen wird Millionen geklauter Kundendaten inklusive Passw rter von unterschiedlichen Service Anbietern sind eindeutiger und dringender Appell das dort verwendete Passwort nicht identisch f r andere sensiblere Zwecke zu nutzen Vollst ndig zuf llige Passw rter mit mehr als 16 Zeichen gelten auf absehbare Zeit als sicher Sogar bei Verwendung von Supercomputern aber sie sind auch sehr schwer zu merken Daher verwenden viele vermeintlich individuelle Kom binationen Abk rzungen und Ver nderungen existierender Worte Das macht Passw rter an greifbar Nun habt ihr wahrscheinlich Probleme m glichst lange und komplexe Passw rter f r jeden genutzten Dienst er zeugt zu haben aber merken k nnt ihr euch davon bes tenfalls drei oder vier Die einen nutzen daher spezielle Programme wie KeePassX in Tails die Passw rter in einer sicheren Datei abspeichern und m ssen sich daher nur ein Master Passwort merken Andere nutzen lieber mehrere Basis Passw rter aus denen sie dann verschie dene Varianten generieren Welche Methode ist siche rer An der Frage scheiden sich die Geister Wir wollen euch beide M glichkeiten vorstellen entscheiden m sst ihr Methode I Verschl sselte Passwort Datei Alle verwendeten Passw r
89. r die zuk nftige Verwen dung auf einem Datentr ger zu speichern klickt ihr auf Datei Datenbank speichern 63 Ein Keylogger zeichnet jeden Tastenanschlag der Tastatur auf und kann somit auch eure Passw rter mitprotokollieren Ein Keylogger kann eingeschleuste Schadsoftware oder aber auch ein nachtr glich in die Tastatur oder am Verbindungskabel eingebauter Chip sein Gegen letztere Varianten sch tzt Tails nicht Methode Il Individuelle Ged chtnisst tze Ihr merkt euch eine zuf llig gew hlte Seite eines euch be kannten Buches und denkt euch daraus eine f ktive Scha blone aus die verschiedene Buchstaben eines Satzes oder eine Abschnitts auf dieser Seite markiert Ver ndert dann das so entstehende Wort durch das Einf gen von Ziffern und Sonderzeichen und das Anh ngen weiterer Worte Ein praktisches Beispiel Ich merke mir den Namen ei nes mir in Erinnerung bleibenden Buches und die Seite 373 Auf dieser Seite finde ich den Satz Er wollte sich mir nicht anvertrauen und jetzt ist es zu sp t Daraus bastle ich die Basis meines Passworts aus den Anfangsbuchsta ben Ewsmna Ujiezs Dieses Basis Passwort verwende ich nirgendwo Ich nutze lediglich zwei verschiedene Ab leitungen davon f r unterschiedliche Zwecke Variante eins die Ziffern der Seitenzahl an ihrer jeweiligen Po sitionen eingef gt f r den Zugang zu meinem privaten pgp key Ews3mna7 Uji3ezs sowie Variante zwei 373 gt auf einer deutschen Tastatur
90. rtragen wollt Alle Daten auf dem anderen USB Stick werden dabei gel scht Es wird ausschlie lich das Tails System bertragen nicht eventuell vorhandene Da ten der Tails Persistenz Klonen amp Aktualisieren w hlt ihr aus wenn auf dem zu beschreibenden USB Stick bereits ein Tails System vor handen ist und ihr dieses nur mit dem aktuelleren Tails von dem ihr gerade gestartet habt berschreiben m ch tet Eventuell vorhandene Daten der Tails Persistenz wer den auf dem Datentr ger nicht berschrieben Auch hier werden keine Daten der Tails Persistenz des aktuell ge starteten Systems bertragen Von ISO aktualisieren w hlt ihr aus wenn auf dem zu beschreibenden USB Stick bereits ein Tails System vor handen ist und ihr dieses mit einem heruntergeladenen ISO Abbild einer neueren Tails Version berschreiben m chtet Tails Installationsprogramm Zielmedium nee 8 0 GB dev sdc 0 gt Tails installieren Sp testens nachdem ihr euch f r eine Funktion entschie den habt m sst ihr den USB Stick einstecken der das neue Tails System erhalten soll Um zu vermeiden den falschen USB Stick zu l schen solltet ihr darauf achten dass au er dem originalen und dem zuk nftigen Tails Stick keine anderen USB Sticks oder SD Karten einge steckt sind Ist dies der Fall wird im n chsten Fenster als Zielmedium nur eine Option euer eingesteckter USB Stick vorhanden sein siehe Abbildung Andern
91. rungsmethoden und deren Verl sslichkeit ein wollen euch aber zumin dest die Basis f r ein gesundes Misstrauen mitgeben Wenn euch dieser Bildschirm beim Verbindungsaufbau angezeigt wird dann konnte die Echtheit eures Zielservers in unserem Beispiel der Mailanbieter oder indymedia nicht garantiert werden Damit ist nicht gesagt dass an der Verbindung wirklich etwas faul ist q This Connection is Untrusted rd You have asked Iceweasel to connect securely to www aeat es but we can t confirm that your connection Is secure urely sites will present trusted identification to prove that Normally when you try t curely site However this site s identity can t be verified 1 you try to connect sec you are going to the right place What Should Do If you usually connect to this site without problems this error could mean that someone is trying UU to impersonate the site and you shouldn t continue Get me out of here Technical Details I Understand the Risks 43 Die NSA geht hier noch einen Schritt weiter und erweitert Man in the middle Angriffe durch Man on the side Angriffe Diese Variante hat den Vorteil dass keine Verz gerungen im Datenverkehr wahrge nommen werden Siehe dazu https en wikipedia org wiki Man on the side_attack 44 siehe zur Funktionsweise von Tor das Kapitel Nur ber Tor ins Netz 45 Man in the middle Angriffe von Tor Exit Rechnern ausgef hrt http www teamfurry com wordpre
92. s to load below 2 Select an installation type and press OK to begin installing C Users IEUser Downloads tails 386 1 0 iso Space used to preserve files across reboots Ubuntu only 0 MB Diskimage Nach ffnen des Programms m sst ihr Diskimage 60 F r neuere Ubuntu Versionen nach 12 10 findet ihr eine Anlei tung zum Erstellen der DVD unter folgender Webseite https help ubuntu com community BurninglsoHowto ausw hlen und den Button auf der rechten Seite mit der Bezeichnung dr cken und anschlie end die zuvor heruntergeladene Tails iso Datei ausw hlen Nun muss ein USB Stick in euren Rechner gesteckt werden und nach einem Klick auf den OK Button sollte Tails auf dem Stick installiert werden Am besten ihr entfernt vor diesem Vorgang s mtliche externen USB Festplatten um nicht aus Versehen einen Datentr ger von euch zu ber schreiben Mac Da es sich bei der Anwendung zur Erstellung eines Tails USB Sticks um dasselbe Programm handelt k nnt ihr die Beschreibung dazu unter Windows nachlesen ber die sen Weg erstellte USB Sticks sind nicht f r Macs nutzbar sondern nur auf PCs bootf hig Link und Pr fsumme findet ihr in der Tabelle Linux Da es sich bei der Anwendung zur Erstellung eines Tails USB Sticks um dasselbe Programm handelt k nnt ihr die Beschreibung dazu unter Windows nachlesen Ihr k nnt euch die Software ber das Paketverwaltungssystem von Ubuntu Soft
93. seiten Javascript Java Applets Cookies eingebettete Flash oder Quickti me Filmchen PDF Dokumente oder nachzuladende Schriften Derartige aktive Webseiteninhalte k nnen ber einen so genannten Finger Print viele Einstellungen und Charakteristika eures Rechners bertragen Prozes sor Bildschirmaufl sung installierte Schriften instal lierte Plugins etc sodass ihr im ung nstigen Fall doch identifizierbar seid Die Tor Installation von Tails k m mert sich um die Deaktivierung vieler dieser Inhalte Wir empfehlen jedoch gleich zu Beginn eurer Netzaktivit ten eine noch restriktivere Einstellung in eurem Tor Browser vorzunehmen Mit dem NoScript Button im Tor Browser alle Skripte verbieten s Im voreingestellten Tor Browser von Tails sind Skripte und Plugins zun chst erlaubt Mit der Option NoScript Button in der Browser Kon trollleiste verbietet ihr zun chst alle Skripte und jeden Plugin Code global Empfehlenswert ist Skripte bei den besuchten Webseiten und ihren Unterseiten jeweils erst dann zuzulassen wenn es f r eure Aktivit t notwendig ist wenn also etwas auf der jeweiligen Webseite nicht wie gewohnt funktioniert Beachtet dass ihr dadurch eure Anonymit t verlieren k nnt In Ausnahmef llen ohne Tor ins Netz Einige ffentliche WLAN Zug nge in Cafes Universit ten B chereien Hotels Flugh fen etc leiten Webseiten anfragen um auf spezielle Portale die ein login erfordern
94. ss 2007 11 20 tor exit node doing mitm attacks Wenn ihr jedoch die M glichkeit habt den unter Techni cal Details angezeigten vorgeblichen Fingerprint eures Zielservers zu berpr fen Besuch der Seite von einem anderen Rechner aus oder andere Quellen dann solltet ihr das tun Das wehrt nicht alle Arten von Man in the Middle Atta cken ab erschl gt aber einen gro en Anteil Tails unterst tzt euch mit dem Tor Browser Plu gin HTTPS Everywhere dabei wo m glich SSL verschl sselte Verbindungen aufzubauen Wenn ihr die M glichkeit habt die Echtheit die ser Verbindung ber den Fingerprint zu berpr fen solltet ihr das unbedingt tun Pr Cold Boot Angriffe Bei der Benutzung eines Computers werden alle bearbei teten Daten tempor r im Arbeitsspeicher zwischenge speichert auch Passw rter und PGP Schl ssel Nachdem ihr den Computer ausschaltet geht der In halt des Arbeitsspeichers nicht sofort sondern je nach Temperatur erst nach einigen Minuten verloren An greifer innen k nnen diese Zeit zum Auslesen des Ar beitsspeichers nutzen ben tigen dazu jedoch physischen Zugang zum Rechner Tails berschreibt beim Herunterfahren bzw Ausschalten des Rechners per Power Oft den Arbeitsspeicher des wegen mit Zufallszahlen Das klappt jedoch nicht bei al len Computern Wenn sich euer Rechner beim Herunter fahren oder beim Auschalten nach zwei Minuten nicht selbstst ndig ausschaltet
95. t Gesagte nicht zitiert werden darf Mehr zu OTR https otr cypherpunks ca gleichbar mit einer Email Adresse es sei denn ihr be nutzt einen der beiden vorkonfigurierten Accounts Im Men Konten Konten verwalten aufrufen Zum An legen eines neuen Accounts auf Hinzuf gen klicken Hier die Daten des O eintragen Pidgin hat Aktiv Benutzer Protokoll drestindy irc oftc net H IRC drestindy 127 0 0 1 H IRC Hinzufl xgen Schlie en die Besonderheit dass ein Chat Account name jabber server org getrennt eingetragen werden muss name kommt in das Feld Benutzer und jabber server org in das Feld Domain Der Rest kann leer gelassen werden Verschl sselte Sitzung OTR verwendet das gleiche Schema wie auch PGP f r seine Schl ssel Es gibt einen ffentlichen und einen pri vaten Es empfiehlt sich dieses Sch sselpaar explizit zu erzeugen Pidgin macht das zwar auch bei der erstmali gen Benutzung von OTR was leider nicht immer fehler frei funktioniert Bug Chatsitzungen von Pidgin sind beim Start nicht verschl sselt das Erste was also f r jede Chat sitzung gemacht werden muss ist die Private Unterhaltung zu starten Damit ist eine En de zu Ende Verschl sselung via OTR gemeint c Im Men Werkzeuge von Pidgin den Punkt Plugins ausw hlen in der Dialogbox den Punkt OTR finden und ausw hlen danach unten auf Plugin konfigurieren
96. ter werden in einer zentralen verschl sselten Datei gesspeichert Dies hat den Vorteil sich nur ein Passwort merken zu m ssen So k nnen f r alle anderen genutzten Dienste oder Programme auch m glichst sichere und unabh ngig voneinander gene rierte Passw rter genutzt werden Aber diese Variante hat auch klare Nachteile Zum einen seid ihr von der einen Datei oder dem einen Programm abh ngig Geht diese verloren oder ihr vergesst das Passwort verliert ihr da mit im Zweifel auch den Zugriff auf alle damit gesicherten Dienste Das andere gro e Problem bei dieser Variante ist wenn jemand an dieses eine Master Passwort heran kommt z B ber einen eingeschleusten Keylogger hat die Person gleichzeitig Zugriff auf alle anderen Passw r ter Um KeePassX zu starten w hlt ihr Anwendungen Zu beh r KeePassX Um eine neue Passwortdatenbank zu erstellen w hlt ihr Datei Neue Datenbank Die Passwortdatenbank ist ver schl sselt und durch eine Passphrase gesch tzt Dazu gebt ihr eine Passphrase eurer Wahl in das Textfeld Passwort ein mindesetns 16 Zeichen und klickt anschlie end auf OK Wiederholt die gleiche Passphrase im n chsten Dia log und klickt dann auf OK Das Programm bietet euch ebenfalls an starke Passw rter ber einen Zufallszahlen generator zu erstellen Zus tzlich bietet KeyPassX eine Schl sseldatei auszuw hlen ohne die sich die Datenbank nicht verwenden l sst Um die Passwortdatenbank f
97. tion about this new version go to https tails boum org news version_1 2 It is not possible to automatically upgrade your device to this new version Tails was started from a DVD or a read only device To learn how to do a manual upgrade go to https tails boum org doc first_steps upgrade manual Habt ihr jedoch euer Tails mit dem Tails Installer auf ei nen USB Stick gespielt habt ihr nun Gl ck denn in die sem Fall macht der Tails Upgrader f r euch die Arbeit Ihr werdet gefragt ob ihr ein Upgrade sofort oder sp ter durchf hren wollt Wenn ihr auf Upgrade Now klickt wird das Upgrade automatisch heruntergeladen und berpr ft Dies erspart euch die aufwendigere berpr fung der Checksumme die ihr durchf hren solltet wenn ihr ein ISO Abbild herunterladet Wenn der Down load Vorgang beendet ist wird das Upgrade auf eurem USB Stick installiert Nach einem Neustart ist das Tails System auf dem aktuellen Stand Daten auf einer eventuell vorhandenen Tails Persistenz sind davon nicht betroffen und bleiben weiterhin bestehen Falls ein Stick mit Schreibschutzschalter verwendet wird m sst ihr die sen nat rlich f r die eine Sitzung in der ihr das Upgrade durchf hrt auf beschreibbar stellen Upgrade available l You should upgrade to Tails 1 2 I For more information about this new version go to https tails boum org news version_1 2 It is recommended to close all the open applications during the upgrad
98. tisch erkennt m sst ihr in folgender Rei henfolge vorgehen den Beamer mit dem Compu ter verbinden z B via VGA Kabel oder HD MI Kabel j einschalten und dann in Tails unter Anwendungen Systemwerkzeuge Einstellungen Sys temeinstellungen Monitore die Option Gleiches Bild auf allen Bildschirmen ausw hlen und best tigen Falls euer Rechner den Beamer immer noch nicht als ex ternen Bildschirm erkennt k nnt ihr euren Rechner mit einer der Funktionstasten dazu bringen das Bild auch an den VGA Ausgang zu schicken Mehrmaliges Dr cken dieser Funktionstaste schaltet bei vielen Mo dellen zwischen den drei Einstellungen nur Laptop Bild schirm nur Beamer oder beide um O Warnung Grenzen von Tails Wir stellen hier einige Warnungen zur Nutzung von Tails und Tor zusammen die ihr zur Bewertung eurer Sicher heit und zur berpr fung nutzen k nnt in welchem Umfang Tails f r eure spezifischen Anforderungen geeig net ist Tails verschl sselt nicht automatisch eure Dokumente l scht nicht automatisch die Metadaten aus euren Doku menten und verschl sselt auch keine Mail Header eurer verschl sselten Mails Tails nimmt euch auch nicht die Arbeit ab eure Netzak tivit ten entlang t tigkeitsbezogener Identit ten auf 35 siehe Kapitel Aktionsfotos bearbeiten 36 Welche Funktionstaste zum externen Bild umschaltet h ngt leider vom Rechner Hersteller ab ist aber als Symbol a
99. tzt werdet ihr nach dem zu vor eingegebenen Administrator Passwort gefragt Bei richtiger Eingabe ffnet sich ein so genanntes Terminal in dem ihr folgende Befehlssequenz eintippt und mit der Eingabe Taste abschickt rfkill block bluetooth wimax wwan Fertig Jetzt k nnt ihr an den Ort wechseln an dem ihr per WLAN ins Netz gehen wollt Achtet darauf dass der Rechner w hrend des Ortswechsels nicht ausgeht Bei der unsichersten Variante 3 habt ihr das Problem jedoch lediglich software technisch auf Betriebssys tem Ebene gel st Eine eventuell w hrend der Sitzung eingeschleuste Schadsoftware kann eben diese Deaktivie rung aller Funkschnittstellen mit einem weiteren Kom mando genauso einfach r ckg ng machen 49 Da die Bauart dieser Karten und die Orte wo im Rechner genau sie verbaut sind variieren m sst ihr in der Betriebsanleitung User Manual eures Computers nach einer Beschreibung zu deren Ein und Ausbau suchen 50 siehe dazu das Kapitel Tails als Quasi Schreibmaschine 51 Siehe dazu das Kapitel Tails starten 52 mit rfkill block bluetooth bzw rfkill block wlan lassen sich die Schnittstellen auch einzeln abschalten falls ihr die jeweils an dere ben tigt Tails als Quasi Schreibmaschine Im Februar 2015 ver ffentlicht der Antiviren Soft ware Hersteller Kaspersky dass die NSA in gr erem Umfang die Firmware von Festplatten infiziert Die einge schleuste Schadsoftware berlebt eine Formatier
100. ue tooth sofern in eurem Computer vorhanden mit ge nderter MAC Adtresse aktiviert Beim WLAN reicht die Manipulation der MAC Adresse aus um von anderen Ger ten in Reichweite falsch identi fiziert zu werden Die Bluetooth Schnittstelle eures Laptops hingegen be nutzt zur Identifikation nicht nur eine der MAC hnliche Adresse sondern auch eine andere nicht ver nderbare Ger te Adresse Das hei t aber Euer Laptop kann von anderen Ger ten mit einer Bluetooth Schnittstelle identifiziert werden je nach bertragungsstandard zwischen ein und 100 Meter weit Daher ist es f r eine sichere Betriebsart von Tails uner l sslich s mtliche nicht ben tigte Funkschnittstellen ab zuschalten Wir beschreiben hier drei unterschiedliche Methoden Wir halten Variante 1 f r die sicherste 47 Die Situation ist hnlich dem im Kapitel Tails ndert eure MAC Ad ressen beschriebenen Problem mit den UMTS Sticks die zur Anmel dung beim Mobilfunk Anbieter zus tzlich die IMSI der SIM Karte und die IMEI des Sticks bermitteln 48 Die h ufigsten Bluetooth Ger te der Klasse 2 haben mit einer Sen deleistung von 2 5 mW etwa 10m Reichweite Im Freien k nnen sie aber aus bis zu 50 Metern Entfernung noch erkannt werden Die selteneren Ger te der Klasse 1 k nnen eine Reichweite drinnen und drau en von 100 Metern erreichen ben tigen daf r aber auch 100 mW Gegen w rtig liegen Ger te mit Bluetooth der Klasse 3 im Trend Mit e
101. uer normales Betriebssystem auf der Festplatte dieses Rechners bleibt unver ndert Der Rechner tr gt auch keine Spur die darauf hindeutet dass es diese Tails Sitzung gegeben hat Um bei sensibler Arbeit wirklich sicher zu gehen dass tat s chlich nichts zur ckbleibt sollte sich das Tails Live Be triebssystem entweder auf einem unver nderlichen Da tentr ger befinden z B eine gebrannte DVD oder ein USB Stick mit mechanischem Schreibschutzschalter oder aber per Startoption toram vollst ndig in den Ar beitsspeicher des Rechners geladen werden Dann k nnt ihr n mlich den Datentr ger auf dem sich Tails befindet nach dem Hochfahren des Rechners noch vor Arbeitsbe ginn auswerfen abziehen Vorteile bei der Nutzung von Tails Bei Tails werden zudem alle Netzwerkverbindungen nach drau en ber eine fertig konfigurierte Tor Software ge leitet Das hei t ihr habt weniger M glichkeiten ber eine falsche Einstellung von Tor eure Identit t versehent lich doch preiszugeben Selbstverst ndlich m sst ihr auch mit Tails wichtige Grundlagen f r die Tor Nutzung wie z B den Unterschied zwischen Verschleierung der Iden tit t und Verschl sselung der Verbindung ber cksichti gen Aber dazu sp ter mehr Tails hat dar ber hinaus viele sicherheitsrelevante Softwarepakete integriert und wird kontinuierlich gepflegt Da Tails mittlerweile ein sehr umfangreiches und viel seitig einsetzbares Live System ist u
102. uf der Tastatur er kennbar 37 https tails boum org doc about warning index de html zutrennen und Tails macht schwache Passw rter nicht sicherer Kurzum Tails ist kein Wunderheiler f r Computer Nicht Expert innen Ihr m sst also grob verstehen was ihr mit Hilfe von Tails macht und ihr m sst euer Netzverhalten neu entwerfen siehe Kapitel Nur ber Tor ins Netz Ihr k nnt nicht verschleiern dass ihr Tor und Tails verwendet Tor Nutzer innen sind als solche erkennbar folglich auch die Nutzer innen von Tails denn Tails schickt auto matisch alle Verbindungen ber das Tor Netzwerk Der Zielserver z B die Webseite die ihr besucht kann leicht feststellen dass ihr Tor nutzt da die Liste der Tor Exit Rechner 3 siehe Kapitel Nur ber Tor ins Netz f r alle einsehbar ist Tails versucht es so schwer wie m glich zu machen Tails Nutzer innen von anderen Tor Nutzer innen ab zugrenzen insbesondere von Nutzern des Tor Browser Bundles Manche Webseiten fragen viele Informationen ber die Browser der Besucher ab Zu den gesammelten Informa tionen k nnen unter anderem Name und Version des Browsers die Fenstergr e eine Liste mit den verf gba ren Erweiterungen und Schriftarten sowie die Zeitzone geh ren Einige dieser Merkmale k nnen z B ber die Nutzung von NoScript im Tor Browser unterdr ckt werden Andere wie z B die Bildschirmaufl sung und die Farbtiefe k nnen unseres Wissens nicht unterdr
103. un gen Grafik GNU Image Manipulation Program und w hlt euer Bild unter Datei ffnen aus Bild skalieren Heutige Digital Kameras machen Fotos mit weit ber zehn Megapixel Bildaufl sung Das kann f r Plakate und Brosch ren sinnvoll sein ist aber f r eine digitale Ver ffentlichung z B bei indymedia oder eine Verschickung per Mail unn tig gro Um das Bild kleiner zu machen w hlt ihr in Gimp die Funktion Bild Bild skalieren Der Dialog zur Einstellung einer neuen Breite und H he ist selbsterkl rend Wenn ihr Breite und H he verkettet lasst ndert sich das Seitenverh ltnis des Bildes nicht Fine Breite von z B 800 Pixel f r ein Bild im Querformat ist f r die meisten Internetzwecke ausreichend Ihr been det den Dialog mit dem Button Skalieren Bild Bereiche unkenntlich machen Ihr w hlt im Werkzeugkasten das Werkzeug Recht eckige Auswahl und markiert einen Bereich den ihr unkenntlich machen wollt Der Bereich ist nun von einer laufenden gestrichelten Linie gerahmt Ihr w hlt Filter Weichzeichnen Verpixeln als eine M glichkeit den In formationsgehalt dieses Bildbereichs tats chlich zu redu zieren In der Vorschau seht ihr das Verpixelte Ergebnis Ihr k nnt die Pixelgr f e einstellen und danach mit OK best tigen Mit der Wiederholung dieser Prozedur k nnt ihr viele Bereiche in denen z B Gesichter oder andere identifizierende Merkmale wie z B Tatoos oder
104. ung der Festplatte oder Neuinstallation des Betriebssystems und sei nicht zu entdecken Gleichzeitig werde sie genutzt um einen versteckten Bereich auf der Festplatte zu schaffen auf dem Daten gesichert werden um sie sp ter abgreifen zu k nnen Die einzige M glichkeit die Schadsoftware loszuwerden sei die physikalische Zerst rung der Fest platte F r eine sicheres spurenfreies Bearbeiten von extrem sensiblen Dokumenten empfehlen wir die Arbeit an ei nem Rechner der weitgehend abgeschottet ist und insbe sondere keine Festplatte n besitzt Festplatte n abschalten Zwar m sstet ihr die im Computer vorhandene Festplat te wie jeden anderen Datentr ger auch in Tails erst im Men Orte Rechner verf gbar machen bevor ihr ver sehentlich darauf etwas speichern k nnt Aber genau solche Versehen und die M glichkeit dass eine in der Sitzung eingeschleuste Schadsoftware doch auf die Fest platte zugreifen k nnte wollen wir ausschalten Wir stel len euch zwei Methoden vor Wir empfehlen die erste e Festplatte ausbauen In der Bedienungsanleitung ansonsten User Manual im Internet suchen eures Rechners sind die dazu notwendigen Schritte erl utert Als erstes m sst ihr den Akku aus eurem Laptop herausnehmen und den Netzstecker abziehen Bei vielen Laptops m sst ihr die Schrauben auf dem Boden l sen und den Boden abnehmen Die Festplatte ist mit dem Restgeh use zus tzlich verschraubt Nachdem ihr diese gel st habt
105. uns Passwort Nut zer innen gar nicht schlecht aus Die Zahl aller m gli chen Passw rter w chst exponentiell mit deren L nge und der Gr e des verwendeten Zeichenraums Diese muss eine Angreifer in im Prinzip durchprobieren Brute Force Methode oder aber die Verschl sselung zur Abla ge der Schl ssel auf dem Computer knacken Fast alle Angriffe basieren mittlerweile auf W r terb chern und Namenslisten erweitert um rie sige gehackte Datenbanken mit mehreren 100 Millionen Passw rtern Die Programme zum Knacken von Passw rtern nutzen dar ber hinaus zus tzliche Regeln zur Modifizierung solcher W rter und orientieren sich dabei an mensch lichen Mustern der Ver nderung Die Kombination von W rtern sowie das Anh ngen von Ziffern und insbeson dere die Ersetzung einzelner Buchstaben wie das bliche 3 statt E oder 1 statt i oder l stellen f r diese Programme kein Problem dar Dar ber werden selbst sicher aussehende Passw rter wie polU0O9 amp lInk3dIn geknackt ZWEITENS Kein Wort f r viele Zwecke Neben der Komplexit t des verwendeten Passworts ent scheidet die Art wie es auf eurem Rechner beim Mail An bieter oder Online Shops abgelegt ist ber dessen Sicher heit Kein System sollte Nutzer Innen Passw rter im Klartext speichern Aber die Verschl sselungsmethoden f r die Ablage von Passw rtern sind unterschiedlich gut Beim eigenen Rechner haben wi
106. users de Simp scan le_Scan CD DVD brennen http wiki ubuntuusers de Brasero http wiki ubuntuusers de KeePassX Network http wiki ubuntuusers de Network manager Manager Netzwerkverbindung herstellen Scannen Passwort verwaltung Internet verbindung Tails sucht nach dem Start selbst ndig nach verf gbaren Netzwerkverbindungen Wenn ihr beim Start von Tails ein Netzwerkkabel eingesteckt habt und euer LAN Zu gang nicht Passwort gesch tzt ist dann startet TOR auto matisch Der Aufbau eines Tor Netzwerks mit der dazu notwendigen Synchronisation der Systemzeit dauert eine Weile bei Erfolg erscheint die Meldung Tor ist bereit Sie haben jetzt Zugriff auf das Internet Ab jetzt werden alle Surf Chat Mail Verbindungen durch das Tor Netz geleitet F r eine in der Regel Passwort gesicherte WLAN Ver bindung k nnt ihr den Netzwerkmanager in der oberen Kontrollleiste anklicken oder ber das Men Anwendun gen Systemwerkzeuge Einstellungen Netzwerkverbin dungen ausw hlen und dann das Passwort eingeben gi Surfen ber Tor Wenn der Netzwerkmanager von Tails eine Netz werkverbindung hergestellt hat k nnt ihr den Tor browser starten Entweder per Klick auf das Symbol in der Kontrolleiste oben links oder im Men Anwendungen Internet Ton Browser Skripte verbieten NoScript Es gibt aktive Inhalte auf Webseiten die eure Anonymi t t gef hrden k nnen Oft nutzen Web
107. von Aktionen Bevor diese ver ffentlicht werden k nnen m ssen nicht nur Gesichter unkenntlich gemacht wer den sondern auch die sogenannten Metadaten entfernt werden die im Bild mit abgelegt sind und die Kamera mit der das Bild aufgenommen wurde eindeutig identi fizieren Neben der Uhrzeit und der Seriennummer sind bei einigen neueren Kameras insbesondere Smartpho nes sogar die GPS Koordinaten in diesen sogenannten 31 Zur Grafikbearbeitung k nnt ihr das Programm GIMP verwenden EXIF Daten abgespeichert Ein sogenanntes Thumbnail Vorschau Foto im Kleinformat kann Bilddetails preis geben die ihr im eigentlichen Bild verpixelt oder ander weitig unkenntlich gemacht habt Diese Metadaten m s sen entfernt werden Leider tragen z B auch LibreOfhice Worddokumente und PDF Dateien Metadaten in sich Anwendername Computer Schriftarten Namen und Verzeichnisorte ein gebundener Bilder lassen R ckschl sse auf euch bzw euren Rechner zu Tails hat dazu eine umfassende Reinigungssoftware an Bord Das Metadata Anonymisation Toolkit MAT kann folgende Datentypen s ubern PNG und JPEG Bil der PDF Dokumente LibreOffice und Microsoft Of fice Dokumente MP3 und FLAC Audio Dateien und TAR Archivdateien Anwendungen gt Zubeh r gt Metadata Anonymisation Toolkit Das Programm ist nahezu selbsterkl rend Offnet ein Dateimanager Fenster ber das ihr die zu checkenden s ubernden Dateien hinzuf ge
108. ware Center oder Debian besorgen P Synaptic Paketverwaltung als Administrator Datei Bearbeiten Paket Einstellungen Hilfe B Quick search Neu laden Aktualisierungen vormerken unetbootin is Paket Installierte Version Neueste Version E Amateurfunk unetbootin 471 2 471 2 Ir Bibliotheken unetbootin translations 471 2 471 2 L Tails Installer Wenn ihr schon ein lauffahiges Tails System auf einem USB Stick oder einer DVD habt und einen weiteren USB Stick keine DVD erstellen wollt k nnt ihr den Tails Installer verwenden Den Tails Installer findet ihr unter Anwendungen Tails Tails Installer Wenn ihr ihn star tet erhaltet ihr den folgenden Bildschirm auf dem ihr zwischen drei M glichkeiten ausw hlen k nnt i Tails Installationsprogramm Das Klonen eines laufenden Tails auf Bean ein Speichermedium hat zur Folge dass alle Daten auf dem Ziellaufwerk Installieren verloren gehen Das laufende Tails auf ein Klonen Speichermedium mit bereits amp installiertem Tails kopieren Andere gefundene Partitionen auf dem Medium werden beibehalten Aktualisieren Ein bereits installiertes Tails Gerat von einem neuen ISO Abbild aktualisieren Von ISO aktualisieren Hilfe n tig Dann die Dokumentation lesen 61 https tails boum org blueprint UEFI Klonen amp Installieren w hlt ihr aus wenn ihr die Tails Version des laufenden System auf einen anderen USB Stick be
109. ystem Netzwerk lost found 5 255 MB Dateis 64 GB Physikali M ll Bevor ihr den Datentr ger nach fertiger Arbeit abziehen k nnt m sst ihr ihn unter Orte Rechner mit der rechten Maustaste anklicken und dann Laufwerk sicher entfernen w hlen Bedenken gegen TrueCrypt Obwohl die betriebssystem unabh ngige Alternative TrueCrypt auf freier Software basiert gibt es starke Be denken bez glich deren Sicherheit nicht nur wegen nicht mehr erfolgter Updates sondern auch wegen der geschlossenen Entwicklung und der damit erschwerten Nachvollziehbarkeit f r kritisch pr fende Sicherheits fans Die im Mai 2014 erschienene letzte TrueCrypt Ver sion wird von den Entwickler innen selbst als nicht si cher eingestuft und erlaubt nur noch das Entschl sseln bereits vorhandener TrueCrypt Container Aus diesen Gr nden r t Tails von dessen Nutzung drin gend ab Tails erm glicht den Nutzer innen seit Oktober 2014 lediglich das Entschl sseln von TrueCrypt verschl s selter Dateien bzw Datentr ger Ein Verschl sseln mit TrueCrypt ist nicht mehr m glich Um nicht in die missliche Lage zu kommen irgendwann die alten Datentr ger nicht mehr entschl sseln zu k nnen raten wir zu sichernde TrueCrypt verschl sselte Inhalte zu entschl sseln und umzukopieren auf dm crypt ver schl sselte Datentr ger erster Abschnitt dieses Kapitels 27 Es wurde bislang keine Hintert r in TrueCrypt e
110. z genutzt Systemvoraussetzungen und IN Betriebsarten von Tails Tails l uft auf den meisten Rechnern die nach 2005 ge baut wurden Ihr ben tigt einen Rechner mit einem internen oder externen Laufwerk das DVDs lesen und booten starten kann oder aber einen Rechner der von einem USB Stick oder einer SD Karte booten kann Zus tzlich sollte euer Rechner f r einen fehlerfreien Be trieb ber einen Arbeitsspeicher RAM von mindestens 1 GB verf gen Tails l uft auf allen herk mmlichen PCs nicht jedoch auf Smartphones ARM Prozessoren oder PowerPCs ltere Apple Rechner Da die Sicherheit von Tails ma geblich von der Unver nderbarkeit dieses Live Systems abh ngt empfehlen wir nur in zwei Ausnahmef llen Tails mit der Startoption toram zu benutzen Dann wird das gesamte Betriebs system von Tails mit allen Anwendungsprogrammen zu Beginn in den Arbeitsspeicher geladen Dazu sollte euer Rechner ber mindestens 2 GB Arbeitsspeicher verf gen 1 Wenn ihr einen Tails USB Stick ohne mechanischen Schreibschutzschalter oder eine Tails SD Karte be nutzt Mit der Startoption toram k nnen diese Daten tr ger nach dem Start von Tails entfernt werden noch bevor ihr mit der Arbeit beginnt Damit sind diese Daten tr ger vor einem eventuellen Angriff eingeschleust ber das Internet oder andere Datentr ger sicher 2 Wenn ihr eine Tails DVD benutzt und in eurer Sitzung Daten auf CD oder DVD brennen wollt
111. zone Etc UTC block events_df l_poll_msecs 1000 spla sh noautologin module Tails quiet_ toram l dt Tails komplett in den Arbeitsspeicher mindestens 2 GB Nur dann empfehlenswert wenn ihr a eine SD Karte oder einen USB Stick ohne Schreibschutzschalter als Tails Boot Medi um verwendet oder b eine Tails DVD nutzt das DVD Laufwerk aber zum Brennen von Daten in der Sitzung ben tigt o trueerypt diese Option gibt es wegen der Unsi cherheit2 von TrueCrypt seit Oktober 2014 nicht mehr Ihr k nnt lediglich noch TrueCrypt ver schl sselte Daten entschl sseln Dazu braucht ihr aber keine Boot Option angeben Ihr m sst ledig 22 Die Bedenken gegen TrueCrypt sind im Kapitel Daten verschl sselt aufbewahren nachzulesen lich beim Tails Startbildschirm ein Passwort fest legen Wie das geht erl utert das n chste Kapitel Alles weitere zum Thema TrueCrypt findet ihr im Kapitel Daten verschl sselt aufbewahren Tails Startbildschirm Welcome to Tails More options English united States a s usa 2 wa Nach erfolgreichem Boot Vorgang erscheint folgender Startbildschirm bei dem ihr durch Auswahl der Option Deutsch links unten auf eine deutsche Tastaturbele gung und deutschsprachige Men s umschalten k nnt Durch die Auswahl Ja und Vorw rts bei weitere Optio nen habt ihr folgende weitere Start Optionen Willkommen bei Tails Administrationspasswort Dokumentation Ein Ad

Download Pdf Manuals

image

Related Search

Related Contents

Commentaire sur la manière de procéder lorsque des fabricants  JVC HR-VP434U User's Manual  Hrt0550s-manuale-dinstallazione 13  clase sokkia  MVI94-GSC Configuration Guide  

Copyright © All rights reserved.
Failed to retrieve file