Verwendung von nicht vertrauenswürdigen Computern

Installieren Sie Tails von einem Computer, dem Sie vertrauen

Tails schützt Sie vor Viren und Malware die sich auf Ihrem normalen Betriebssystem befinden, weil Tails unabhängig von anderen Betriebssystemen arbeitet.

Aber Tails wird möglicherweise beeinträchtigt wenn Sie Tails von einem kompromittierten Betriebssystem aus installieren. Diese Tipps reduzieren dieses Risiko:

  • Installieren Sie Tails unbedingt von einem vertrauenswürdigen Betriebssystem aus. Laden Sie Tails zum Beispiel auf einem Computer ohne Viren herunter oder klonen Sie Tails von einem vertrauenswürdigen Freund.

  • Stecken Sie Ihren Tails-USB-Stick nicht ein, während ein anderes Betriebssystem auf dem Computer läuft.

  • Nutzen Sie Ihren Tails USB-Stick ausschliesslich um Tails auszuführen. Nutzen Sie Ihren Tails USB-Stick nicht um Daten von oder zu einem anderen Betriebssystem zu transferieren.

Wenn Sie befürchten, dass Tails beschädigt sein könnte, führen Sie ein manual upgrade von einem vertrauenswürdigen Betriebssystem aus durch.

Uns sind keinerlei Viren bekannt, die Tails infizieren könnten. Aber es ist möglich, dass in Zukunft ein solcher Virus existieren könnte.

Kein Betriebssystem kann vor Hardwaremanipulationen schützen

Der Computer könnte kompromittiert sein, wenn seine physischen Komponenten verändert wurden. Zum Beispiel, wenn ein Keylogger physisch auf dem Computer installiert wurde, könnten Ihre Passwörter, persönlichen Informationen und andere Daten, die Sie auf der Tastatur eingeben, gespeichert und von jemand anderem abgerufen werden, selbst wenn Sie Tails verwenden.

Versuchen Sie, Ihren Computer an einem sicheren Ort aufzubewahren. Hardwareänderungen sind wahrscheinlicher bei öffentlichen Computern, in Internetcafés oder Bibliotheken und bei Desktop-Computern, wo ein Gerät leichter versteckt werden kann.

Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:

  • Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.

  • Verwenden Sie die Bildschirmtastatur, wenn Sie einen öffentlichen Computer verwenden oder befürchten, dass der Computer einen Keylogger hat.

Keylogger sind einfach zu beschaffen und meistens nicht erkennbar. Ein Beispiel sehen sie hier: KeeLog: KeyGrabber forensic keylogger getting started.

Andere Hardwareänderungen sind viel komplizierter und teurer zu installieren. Zum Beispiel siehe Ars Technica: Fotos einer NSA-"Upgrade"-Fabrik zeigen, wie ein Cisco-Router implantiert wird.

Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen

Firmware umfasst das BIOS oder UEFI und andere Software, die in elektronischen Chips auf dem Computer gespeichert ist. Alle Betriebssysteme, einschließlich Tails, hängen von der Firmware ab, um zu starten und zu laufen, daher kann sich kein Betriebssystem vor einem Firmware-Angriff schützen. Genauso wie ein Auto von der Qualität der Straße abhängt, auf der es fährt, sind auch Betriebssysteme von ihrer Firmware abhängig.

Ihren Computer an einem sicheren Ort aufzubewahren kann Sie vor einigen Firmware-Angriffen schützen, aber einige andere Firmware-Angriffe können aus der Ferne durchgeführt werden.

Firmware-Angriffe sind demonstriert worden, sind aber kompliziert und teuer auszuführen. Wir wissen nichts von einer tatsächlichen Anwendung gegen Tails-Benutzer. Für ein Beispiel siehe: LegbaCore: Stehlen von GPG-Schlüsseln/E-Mails in Tails durch Ferninfektion der Firmware.