Capulcu : Digitale Selbstverteidigung mit TAILS

Tails

Wir hatten mit dem Band I „Tails – The amnesic incognito live system“ unserer Reihe „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“ bereits im Juni 2014 eine Anleitung zur digitalen Selbstverteidigung herausgebracht. Diesen Band haben wir jetzt aktualisiert und erweitert.

 

Ihr erhaltet ihn hier (als pdf), sowie gedruckt gegen Spende in linken Buchläden und gut sortierten Infoläden. Die darin enthaltenen Empfehlungen sind für viele von uns nicht sonderlich „bequem“, manch eine hält sie allein deshalb sogar für „nicht alltagstauglich“ - wir halten sie hingegen für absolut notwendig!

 

Das vorgestellte „Live-Betriebssystem“ Tails mit seinen auf Anonymisierung ausgerichteten Werkzeugen hält uns bei elementaren politischen Tätigkeiten, nämlich bei der Kommunikation, der Recherche, dem Verfassen und der Veröffentlichung von sensiblen Dokumenten „eine Weile über Wasser“. Immerhin hat Edward Snowden damit (auch nach seinem Abtauchen) kommunizieren und publizieren können, ohne seine Aufenthaltsorte zu offenbaren. Erfreulicher Weise arbeiten mittlerweile viele Journalist*innen zum Schutz ihrer Informant*innen mit Tails. Für viele politische Aktivist*innen weltweit ist die Arbeit mit Tails quasi unumgänglich.

 

DOWNLOAD: Band I - Tails.pdf [3,8 MB] (zweite, erweiterte Auflage)

 

Motivation


Seit den „späteren“ Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass die Geheimdienste NSA, GCHQ und weitere für eine maßgeschneiderte Infiltration unserer Rechner keine menschlichen Hacker mehr benötigen, sondern automatisiert mit dem Spionageprogramm „Turbine“ unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installieren.

 

Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, Tails als unveränderliches „Live-Betriebssystem“ für das Kommunizieren, die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen. Ein Live-Betriebssystem ist ein eigenständiges Betriebssystem, was von DVD oder USB-Stick gestartet werden kann, ohne es zu installieren! Euer Standard-Betriebssystem auf der Festplatte wird nicht angefasst.

 

Tails hilft euch bei der Bearbeitung von sensiblen Text-, Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoftware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.

 

Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner - eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer „Live-DVD“ oder einem schreibgeschützten „Live-USB-Stick“ als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen.

 

Konkrete Blockade digital-totalitäter Erfassung


Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbanken und (Drohnen-)Kameraüberwachung politisch aktiv zur Wehr setzt, sollte auch bei der Preisgabe seiner Alltagsdaten nicht nur sparsamer, sondern vor allem strategisch (und damit ganz anders als üblich) vorgehen.

 

Insbesondere das Zusammenführen unserer Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikationspartner*innen, (…) zu einer integralen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen - egal ob sie ökonomisch-manipulativen oder repressiven Absichten entspringen. Tails hilft Nicht-Expert*innen, mit annehmbarem Aufwand dieses „integrale Ich“ auf unterschiedliche digitale Identitäten zu verteilen. Noch besser: Ihr nutzt mit mehreren vertrauenswürdigen Personen einen gemeinsamen Mail-, Chat-, Blog-, oder Forum-Account Orts-anonymisierend. Auch das erledigt Tails über die Anonymisierungssoftware Tor.

 

Zur (Wieder-)Erlangung eines Mindestmaßes an Privatheit und Daten-Souveränität raten wir darüber hinaus zur Verschlüsselung aller Inhalte, zum lokalen Speichern eurer Daten (ohne Cloud), zur Facebook-Verweigerung, zur gezielten Drosselung unserer Teilhabe am digitalen Dauersenden (das möglichst „unsmarte“! Mobiltelefon so oft es geht zu Hause lassen) und zum Offline-Einkauf mit Barzahlung.

 

Im Netz möglichst wenig Spuren zu hinterlassen, muss zu den Grundfertigkeiten einer jeden Aktivist*in gehören. Tails hilft uns, u.a. bei der Nutzung von Tor möglichst keine Fehler zu machen.

 

Verglichen mit dem, was wir an Selbstbestimmung bereits verloren haben, ist der Aufwand für ein abgeändertes Alltagsverhalten minimal, auch wenn es vielen von uns „unbequem“ erscheint. Die „bequeme“ Alternative hingegen bedeutet Kontrollierbarkeit, Vorhersagbarkeit, Manipulierbarkeit und erhöhtes Repressions-Risiko – es liegt an euch!

 

Inhalt:

  1. Einführung

  2. Nur über Tor ins Netz

  3. Tails ändert eure MAC-Adresse(n)

  4. Tails starten

  5. Surfen über Tor

  6. Daten verschlüsselt aufbewahren

  7. Daten löschen

  8. Datenträger vernichten

  9. Metadaten entfernen

  10. Mailen über Tor

  11. Chatten über Tor

  12. Aktionsfotos bearbeiten

  13. Drucken

  14. Scannen

  15. Beamer benutzen

  16. Warnung: Grenzen von Tails

  17. Tails als Quasi-Schreibmaschine

  18. Persistenz – Daten und Einstellungen bleiben erhalten

  19. Wie bekomme ich Tails

  20. Sicherere Passwortwahl

 

Wir freuen uns über Feedback. Den pgp-Schlüssel zu unserer Mail-Adresse findet ihr auf unserer Webseite

https://capulcu.blackblogs.org . Wir drucken hier zur Überprüfung der Echtheit den Fingerprint dieses Schlüssels ab:
capulcu@nadir.org AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590

 

WEBSITE: https://capulcu.blackblogs.org

Zeige Kommentare: ausgeklappt | moderiert

Hey vielen dank, könnt ihr wenn möglich noch kurz die Änderungen zur ersten Version kenntlichmachen, oder auflisten. Erspart denen Arbeit, die sich bereits diese zu gemüht geführt haben.

verkackte konsum haltung. lies dir die broschüre doch einfach selbst durch.

ist doch schon sicher so genug aufwand für die macher*innen.

 

merci das ihr weiter an unserer sicherheit arbeitet!