Band I: Tails – The amnesic incognito live system
Anleitung zur sicheren Nutzung des Tails-Live-Betriebssystems für politische Aktivist*innen bei der Recherche, Bearbeitung oder Veröffentlichung sensibler Dokumente (Juni, 2014)
Mit den neueren Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass der US-Geheimdienst NSA in Zusammenarbeit mit dem britischen Partnerdienst GCHQ (und weiteren) für eine (maßgeschneiderte) Infiltration unserer Rechner keine menschlichen Hacker mehr benötigt, sondern automatisiert mit dem Spionageprogramm (Turbine) unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installiert.
Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, „Tails“ als unveränderliches (Live-Betriebssystem) für die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen.
Tails hilft euch bei einer anonymen Netz-Recherche sowie bei der Bearbeitung von sensiblen Text-, Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten die Anonymisierungssoftware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eures Netzwerkadapters – was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.
Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich bei einer Live-DVD oder einem schreibgeschützten Live-USB-Stick als Tails-Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen.
Diese Anleitung erhebt den Anspruch, auch für Computer-Nicht-Expert*innen verständlich und nützlich zu sein.
Quelle: https://capulcu.blackblogs.org/