Tails ist eine spezialisierte Linux-Distribution, die auf Debian basiert. Ihr einziger Zweck ist es, die Privatsphäre und Anonymität des Nutzers radikal zu schützen. Bekannt wurde es vor allem dadurch, dass Edward Snowden es nutzte, um Dokumente über die NSA-Überwachung sicher zu kommunizieren.
Inhaltsverzeichnis
1. Das Konzept: „Amnesic“ und „Incognito“
Der Name ist Programm. Tails verfolgt zwei Hauptstrategien:
-
Amnesic (Gedächtnislos): Tails wird von einem USB-Stick oder einer DVD gestartet (Live-System). Sobald du den Computer ausschaltest oder den Stick ziehst, werden alle Daten im Arbeitsspeicher (RAM) gelöscht. Es hinterlässt keine Spuren auf der Festplatte des Computers.
-
Incognito (Unerkannt): Jede einzelne Internetverbindung, die du von Tails aus aufbaust, wird zwingend durch das Tor-Netzwerk geleitet.
2. Die wichtigsten Sicherheitsmerkmale
-
Erzwungenes Tor-Routing: Selbst wenn eine App versucht, „nach Hause zu telefonieren“, blockiert Tails dies, es sei denn, die Verbindung läuft über das Tor-Netzwerk. Deine echte IP-Adresse bleibt verborgen.
-
Anti-Forensik: Da Tails nicht auf der Festplatte installiert wird, kann selbst eine physische Untersuchung des Laptops nach der Nutzung nicht beweisen, dass Tails jemals darauf gelaufen ist.
-
Verschlüsselung ab Werk: Tails liefert Werkzeuge für die E-Mail-Verschlüsselung (OpenPGP), die sichere Messenger-Kommunikation und das Verschlüsseln von Dokumenten direkt mit.
3. Der „Beständige Speicher“ (Persistent Storage)
Obwohl Tails darauf ausgelegt ist, alles zu vergessen, gibt es eine optionale Funktion: den Persistent Storage. Hierbei wird ein Teil des USB-Sticks stark verschlüsselt (mit LUKS). Dort kannst du Dokumente, Passwörter oder Browsereinstellungen speichern, die auch nach dem Neustart erhalten bleiben. Ohne das Passwort ist dieser Bereich für Außenstehende völlig unlesbar.
4. Für wen ist Tails gedacht?
Tails ist kein Betriebssystem für den Alltag (Gaming oder Videobearbeitung sind kaum möglich). Es ist ein Werkzeug für:
-
Journalisten und Whistleblower, die sensible Quellen schützen müssen.
-
Aktivisten, die in repressiven Regimen leben.
-
Sicherheitsbewusste Nutzer, die Online-Banking oder private Recherchen in öffentlichen WLANs durchführen wollen.
Vor- und Nachteile auf einen Blick
| Vorteile | Nachteile |
| Maximale Anonymität durch Tor-Zwang | Langsames Surfen (wegen der Tor-Knoten) |
| Keine Spuren auf dem verwendeten PC | Keine dauerhafte Installation (im klassischen Sinn) |
| Kostenlos und Open Source | Hohe Lernkurve bei Verschlüsselungstechniken |
Zusammenfassung
Tails ist wie ein „Computer in der Hosentasche“. Du kannst an jeden beliebigen fremden PC gehen, deinen Stick einstecken, sicher kommunizieren und den Stick wieder abziehen – der PC ist danach exakt in dem Zustand wie zuvor, und niemand weiß, was du getan hast.
War Tails das System, nach dem du gesucht hast? Falls du doch ein anderes Projekt wie „Linux Tales“ (vielleicht ein Spiel oder eine spezifische Community-Seite) meintest, gib mir kurz Bescheid, damit ich gezielter recherchieren kann!

