The Amnesic Incognito Live System (Tails)

The Amnesic Incognito Live System (Tails) ist ein Betriebssystem, das Eigenschaften auch sich vereint, die ein Anwender normalerweise nicht zu schätzen weiß. Das System bevormundet ihn, zwingt ihn in einen Käfig und vergisst permanent Daten. Was sich wie ein schlechter Alptraum liest, ist in diesem Fall gewollt und für das Einsatzziel sinnvoll. Tails ist eine Linux-Distribution, die darauf abzielt hinsichtlich Anonymität und Privatsphäre den größtmöglichen Schutz den Anwender zu gewährleisten.

Durch die Wahl einer Linux-Distribution als primäres Betriebssystem haben die meisten Anwender bereits recht viel für die eigene Datensicherheit getan. Trojaner und sonstige Schadprogramme spielen unter Linux keine nennenswerte Rolle, Verzahnung mit der Cloud und entsprechendem Datenabfluss ist bei den meisten Distributionen standardmäßig nicht vorgesehen und viele Distributionen bieten von Haus aus umfangreiche Verschlüsselungsmöglichkeiten an. Tails geht hier nochmal einen Schritt weiter. Die auf Debian aufbauende Distribution ist gar nicht für eine Installation auf einem Rechner vorgesehen, sondern wird von einem Live-Medium (i.d.R. ein USB-Stick betrieben), mit dem Ziel auf dem genutzten Rechner keine Spuren zu hinterlassen.

Live-Medium vorbereiten

Fast alle Linux-Distributionen lassen sich auch auf einem USB-Stick installieren, Tails unterscheidet sich hier nur, indem es diese Möglichkeit explizit zum Standard erklärt. Die Installation von Tails verläuft dadurch etwas anders als bei anderen Distributionen. Dieses Verfahren ist auf der Homepage jedoch exzellent erklärt und unterscheidet sich je nach vorhandenem Betriebssystem. Ausgehend von einem debianoiden Linux-System und einer Präferenz für die Kommandozeile sind folgende Schritte notwendig:

1. GPG Schlüssel zur Verzifizierung der ISO-Datei vorbereiten

Die meisten Anwender laden sich die ISO-Dateien von Betriebssystem recht arglos von den Homepages ihres Vertrauens herunter. Dadurch können aber unter Umständen manipuliere Installationen entstehen, was Tails mit einem peniblen Prüfverfahren verhindern will. Tails verwendet hierzu das Web of Trust, das z.B. auch bei der E-Mail-Verschlüsselung mittels OpenPGP zum Einsatz kommt.

Zuerst muss daher der Signatursschlüssel von Tails importiert werden:

wget https://tails.boum.org/tails-signing.key
gpg --import < tails-signing.key

Anschließend installiert man den Debian-Schlüsselbund mit den Schlüsseln aller Debian-Entwickler. Dieses Paket steht auch bei Ubuntu und seinen Derivaten zur Verfügung:

sudo apt-get install debian-keyring

Anschließend muss noch der Schlüssel von Stefano Zacchiroli importiert werden.

gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! | gpg --import

Nun prüft man ob die Verifizierungen des Tails Signaturschlüssel stimmen

gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F

Hier sollte eine Teile von Stefano Zacchiroli mit einem sig! erscheinen.

Anschließend signiert man selbst noch den Schlüssel und teilt diesen, damit andere mit Vertrauen zu dem eigenen Schlüssel dieses nachvollziehen können. Dieser letzte Schritt ist allerdings optional.

gpg --sign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F

gpg --send-keys A490D0F4D311A4153E2BB7CADBB802B258ACD84F

2. ISO-Datei herunterladen und prüfen

Nun muss das eigentlich Installationsmedium heruntergeladen werden. Da man sich zur Zeit eh auf der Kommandozeile bewegt, kann man dies mit wget erledigen.

wget --continue http://dl.amnesia.boum.org/tails/stable/tails-i386-2.6/tails-i386-2.6.iso

Aus Kompatibilitätsgründen liegt Tails nur in einer 32bit-Version vor. Nach erfolgreichem Abschluss des Downloads muss noch geprüft werden, ob die ISO-Datei mit dem Tails Schlüssel signiert wurde:

gpg --keyid-format 0xlong --verify tails-i386-2.6.iso.sig tails-i386-2.6.iso

Eine korrekte Ausgabe sieht wie folgt aus:

gpg: Signature made 2016-09-20T17:24:50 CEST
gpg: using RSA key 0x98FEC6BC752A3DB6
gpg: Good signature from "Tails developers (offline long-term identity key) <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!>" [full]
gpg: aka "Tails developers <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!>" [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6

3. Das Installationsmedium vorbereiten

Für die Installation auf den USB-Stick haben die Entwickler von Tails eine eigene Installationsroutine entwickelt. Bei Debian befindet sich diese in den offiziellen Backports, unter Ubuntu und Linux Mint muss hierfür das Tails-PPA hinzugefügt werden:

sudo add-apt-repository ppa:tails-team/tails-installer

sudo apt-get update

Nun muss noch der Tails-Installer installiert werden:

sudo apt-get install tails-installer

Der Installer ist weitestgehend selbsterklärend und unterscheidet sich nur wenig von vergleichbaren Programmen zur Erstellung eines USB-Mediums.

tails installer

Anschließend startet man das System von dem soeben vorbereiteten Live-Medium neu.

Das System

screenshot

Tails präsentiert sich oberflächlich wie ein normales Linux-System. Frühere optische Tarnmechanismen wie der XP-Mode sind zwischenzeitlich entfallen, aber auch so wirkt Tails auf einen flüchtigen Beobachter wie eine normale Linux-Distributionen. Die GNOME-Oberfläche im Classic Mode könnte auch CentOS entstammen.

Unterhalb der Oberfläche verbergen sich jedoch die Teile, die Tails von den üblichen Distributionen abheben. Die Programmauswahl ist ganz auf anonymes Arbeiten abgestimmt. Tor kommt nicht nur als Browser zum Einsatz, sondern der gesamte Internetverkehr wird im Hintergrund über den zentralen Tor-Dienst geleitet. Thunderbird ist bereits mit Enigmail für OpenPGP vorbereitet und auch sonst stehen viele Spezialprogramme zur Anonymisierung von Dateien zur Verfügung (z.B. MAT zum entfernen von Metadaten). Um Keylogger auszsperren ist mit Florence eine Bildschirmtastatur standardmäßig aktiv und kann über den Systemabschnitt aufgerufen werden.

Raus aus der Komfortzone

Tails ist ein radikaler Bruch. Der Anwender wird ultimativ gezwungen seine Komfortzone zu verlassen und sicheres Verhalten wird ihm - wenn möglich - durch das System aufgezwungen. Damit funktioniert Tails anders, als andere Bausteine zum Selbstdatenschutz, wie z.B. der Tor-Browser, die sich in das bisherige System integrieren lassen. Dadurch erzwingt Tails den Bruch mit alten Gewohnheiten und vermeidet Pseudo-Sicherheit. Viele Anwender nehmen sonst einen Baustein aus dem Sicherheits-Baukasten wie z.B. Tor oder Verschlüsselung und behalten sonst ihr unsicheren und gefährlichen Gewohnheiten bei. Tails erzwingt den radikalen Bruch mit bisherigen Gewohnheiten und ermöglicht damit sicheres arbeiten.

Gleichzeitig ist Tails dadurch natürlich kein System für den täglichen Dauereinsatz. Das System macht keinen Sinn, wenn wir unter unserem offiziellen E-Mail Account kommunizieren und Aktivitäten im Internet nachgehen, die sich eindeutig mit unserer Person verbinden lassen, wie z.B. Online-Banking oder Onlineshopping.

Tails ist somit ein System für den speziellen Einsatz. Dann wenn wir wirklich anonym sein wollen und keine Spuren hinterlassen möchten. Nicht jeder benötigt so ein System, aber jeder der es braucht hat Tails.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top