Hinterlassen Sie keine Spuren am Computer
Sie können Tails wie ein Zelt mit sich herumtragen und überall verwenden.
Ihr sicherer Computer, überall
Um Tails zu nutzen, fahren Sie Ihren Computer herunter und booten Sie von ihrem Tails-USB-Stick anstatt von Windows, macOS oder Linux.
Sie können Ihren Computer vorübergehend zu einem sicheren Gerät machen. Sie können auch sicher bleiben, wenn Sie den Computer von jemand anderem verwenden.
Die Installation von Tails erfordert einen 1.2 GB 1,2 GB großen Download, kann auf jedem USB-Stick mit mindestens 8 GB erfolgen und dauert etwa eine halbe Stunde. Tails funktioniert auf den meisten Computern, die weniger als 10 Jahre alt sind. Nach dem Beenden von Tails können Sie wieder das fest installierte Betriebssystem booten.
Sie müssen sich keine Sorgen darüber machen, dass der Computer Viren hat, da Tails unabhängig vom fest installierten Betriebssystem arbeitet und niemals die Festplatte benutzt. Dennoch kann Tails Sie nicht immer schützen, falls Sie es von einem Computer aus installieren, der Viren hat, oder falls Sie es auf einem Computer mit schädlicher Hardware (wie Keylogger) verwenden.
Lesen Sie auch:
- Systemanforderungen
- Warnungen: Tails kann Sie schützen, aber nicht zaubern!
- Tails herunterladen und installieren
Keine Spuren
Tails startet immer in demselben Zustand und alles, was Sie tun, verschwindet automatisch wieder, wenn Sie Tails herunterfahren.
Ohne Tails kann fast alles, was Sie auf dem Computer machen, Spuren hinterlassen:
- Webseiten die Sie besucht haben, sogar im privaten Modus
- Dateien, die Sie verwendet haben, sogar wenn Sie diese gelöscht haben
- Passwörter, sogar wenn Sie einen Passwortmanager verwenden
- Alle Geräte und WLAN-Verbindungen, die Sie verwendet haben
Im Gegensatz dazu schreibt Tails niemals etwas auf die Festplatte und läuft nur im Arbeitsspeicher des Computers. Der Arbeitsspeicher wird komplett gelöscht, wenn Sie Tails herunterfahren, wodurch alle möglichen Spuren vernichtet werden.
Der beständige Speicher
Sie können ausgewählte Dateien und Einstellungen auf einem verschlüsseltem Speicher auf dem USB-Stick speichern: Ihre Dokumente, Ihre Browser-Lesezeichen, Ihre E-Mails und sogar zusätzliche Software.
Der beständige Speicher ist optional und Sie können immer auswählen, was daringespeichert wird. Alles andere verschwindet wieder.
Lesen Sie auch:
Werkzeugkasten für digitale Sicherheit
Tails beinhaltet eine Auswahl an Programmen, um an sensiblen Dokumenten arbeiten und sicher zu kommunizieren .
Alle Programme sind startklar und mit sicheren Voreinstellungen konfiguriert, um Fehler zu vermeiden.
Tails kommt mit:
- Tor Browser mit uBlock, ein sicherer Browser und Werbeblocker
- Thunderbird für verschlüsselte Emails
- KeePassXC, um starke Passwörter erzeugen und speichern zu können
- LibreOffice, eine Office-Suite
- OnionShare, um Dateien über Tor teilen zu können
- und vieles mehr!
Um Fehler zu vermeiden:
- werden Programme automatisch blockiert, falls diese versuchen, sich ohne Tor ins Internet zu verbinden.
- wird alles im beständigen Speicher automatisch verschlüsselt.
- schreibt Tails nichts auf die Festplatte. Der Arbeitsspeicher wird beim Herunterfahren vollständig gelöscht.
Lesen Sie auch:
Hinterlassen Sie keine Spuren im Internet
Tor für alles
Alles, was sie von Tails aus im Internet machen, geht über das Tor-Netzwerk. Tor verschlüsselt und anonymisiert Ihre Verbindung, indem sie durch 3 Relays geleitet wird. Relays sind Server, die von verschiedenen Privatpersonen und Organisationen auf der ganzen Welt betrieben werden.
Ein einzelnes Relay kann nie gleichzeitig wissen, woher die verschlüsselte Verbindung kommt und wohin sie geht:
- Das erste Relay weiß nur, woher Sie kommen, aber nicht, wohin Sie sich verbinden.
- Das dritte Relay weiß nur, wohin Sie sich verbinden, aber nicht, woher Sie kommen.
- Die Verbindung zum letzten Punkt ist wenn möglich immer verschlüsselt, um das Dritte Relay am Lesen der Daten zu hindern.
Dadurch ist Tor vom Design her sicher, sogar falls einige Relays mit bösartiger Absicht betrieben werden.
Tor hat mehr als 6 000 Relays. Organisationen, die Tor-Relays betreiben, sind Universitäten wie das MIT, Gruppierungen wie Riseup, Non Profit Organisationen wie Derechos Digitales, Internet Hosting Unternehmen wie Private Internet Access und viele mehr. Die grosse Diversität der Menschen und Organisationen, die Tor Relays betreiben, macht es sicherer und nachhaltiger.
Lesen Sie auch:
- Warum nutzt Tails Tor?
- Mit Tor Browser im Internet surfen
Online-Überwachung und Zensur vermeiden
Tor verhindert, dass jemand, der Ihre Internetverbindung beobachtet, herausfinden kann, was Sie im Internet machen.
Sie können Zensur umgehen, da es für die Zensurstelle unmöglich ist zu wissen, welche Websiten Sie besuchen.
Falls in Ihrer Gegend Tor blockiert wird oder es gefährlich ist, Tor zu nutzen, zum Beispiel in Staaten mit weitgehender Zensur, können Sie Bridges nutzen, um zu verbergen, dass Sie über das Tor-Netzwerk verbunden sind. Verschiedene Arten von Bridges funktionieren unterschiedlich gut in unterschiedlichen Gegenden.
Lesen Sie auch:
- Verbindung zum Tor-Netzwerk herstellen
Tracking verhindern und die Identität ändern
Tor verhindert auch, dass die Webseiten, die sie besuchen, schließen können, wo und wer Sie sind, außer Sie sagen es ihnen. Sie können Webseiten anonym besuchen oder Ihre Identität ändern.
Online-Tracker und Werbeanbieter können Ihnen nicht mehr von einer Webseite zur nächsten folgen.
Sie können einen Blog veröffentlichen oder einen Social Media Account betreiben und dabei ausschließlich Tails benutzen. Wenn Sie auf diese nur von Tails aus zugreifen, können sie nicht zu Ihnen zurückverfolgt werden. Sie können Dokumente und Bilder, die mit dieser anderen Identität verbunden sind, in Ihrem beständigen Speicher speichern, Ihre Passwörter in KeePassXC speichern, einen eigenen E-Mail Account in Thunderbird einrichten usw.
Software für Freiheit
Transparenz, um Vertrauen aufzubauen
Der ganze Code unserer Software ist öffentlich und erlaubt unabhängigen Sicherheitsforschern und -forscherinnen zu verifizieren, dass Tails wirklich so funktioniert, wie es sollte.
Lesen Sie auch:
Top Sicherheit kostenlos
Niemand sollte dafür zahlen müssen, bei der Benutzung von Computern sicher zu sein. Deswegen stellen wir Tails kostenlos bereit und versuchen, es für alle Menschen leicht benutzbar zu machen.
Wir sind nicht auf Profit aus und wir sind eine offene Community.
Unsere Arbeit wird finanziert durch Spenden von Privatpersonen, wie Ihnen, und Organisationen, die Internetfreiheit unterstützen: Mozilla, DuckDuckGo, Freedom of the Press Foundation, AccessNow, usw.
Lesen Sie auch:
Teilen, um stärker zu sein
Tails basiert auf soliden Fundamenten: dem Tor-Netzwerk, dem Debian Betriebssystem, dem GNOME Desktop und den Werkzeugen, die bei Tails mitgeliefert werden.
Wir teilen die Verbesserungen, die wir selbst entwickelt haben, wiederum mit diesen Projekten, so dass viele Menschen von unserer Arbeit profitieren.
Lesen Sie auch: