Spätestens seit den Enthüllungen von Edward Snowden ist klar: die Geheimdienste greifen weltweit Nutzerdaten ab wo es nur geht. Ob beim Mailen, Surfen, Chatten oder Spielen; überall werden Daten gesammelt und ausgewertet. Möglich ist das nur, da normale Rechner in der Standardkonfiguration jede Menge Spuren hinterlassen. Sowohl im Internet als auch auf dem Rechner selbst. All diese Daten wandern in die Datenbanken der Geheimdienste und werden dort ausgewertet. Detaillierte Nutzerprofile und “gläserne Surfer” sind das Ergebnis. Doch Sie können sich wehren und es den Geheimdiensten zumindest erschweren bis unmöglich machen, Ihr Nutzerverhalten nachzuvollziehen und persönliche Daten abzugreifen. Mit einem autarken und vom eigentlichen Rechner völlig losgelösten Surf-System.
Tails: der bootbare Komplettrechner zum anonymen Surfen
Das Prinzip ist einfach: statt einen normalen Rechner zum Surfen zu verwenden (auf dem jede Menge Daten gespeichert und damit abgegriffen werden können), starten Sie den PC von einer CD oder einem USB-Stick aus, der keinerlei Daten auf der Festplatte hinterlässt. Zudem verwenden Sie einen anonymen Browser, der die Surfwege über das TOR-Netzwerk verschleiert. Das alles passiert ausschließlich im Arbeitsspeicher des Computers und nicht auf der Festplatte. Sobald Sie den Rechner herunterfahren oder ausschalten, wird alles wieder gelöscht – und beim nächsten Start beginnen Sie wieder bei Null. Ganz 0hne verräterische Spuren früherer Sitzungen. Das Ergebnis: Sie hinterlassen keinerlei Spuren beim Surfen, da beim Herunterfahren alles wieder getilgt wird.
Möglich macht es die spezielle Linux-Distribution “Tails“, die datenschutzbesorgte Entwickler aus bewährten Komponenten zusammengestellt haben. Tails wird auf einem USB-Stick oder eine CD/DVD installiert und lässt sich an fast jedem Rechner nutzen. Um eine bootfähigen CD-ROM mit dem Tails-Betriebssytem anzufertigen, gehen Sie folgendermaßen vor:
1. Laden Sie von der Webseite tails.boum.org/download/index.de.html die aktuelle ISO-Datein von Tails herunter. Bei einer ISO-Datei handelt es sich um das Abbild, also eine Kopie einer CD/DVD.
2. Aus der ISO-Datei brennen Sie anschließend eine DVD. Das geht ab Windows 7 per Rechtsklick auf die ISO-Datei und “Öffnen mit | Windows-Brenner für Datenträgerabbilder” oder mit der Gratissoftware “IMGBurn“. Das war’s auch schon.
Mit Tails sicher surfen
Die fertige DDVD ist praktisch Ihr sicherer Computer zum Mitnehmen. Damit können Sie dann zum Beispiel am Rechner von Freunden oder im Internetcafe sicher und ohne Spuren surfen. Vorausstzung ist lediglich, dass der jeweilige Rechner von CD/DVD booten kann – was praktisch bei fast allen Rechnern der Fall ist.
Um mit Tails anonyme und unerkannt zu surfen, legen Sie die Tails-DVD ein und starten den Rechner. Der Computer startet dann normalerweise nicht von der Festpatte, sondern von der eingelegten DVD. Statt Windows erscheint das Tails-Betriebssytem, das bereits fix und fertig für das anonyme Surfen vorbereitet ist. Damit Tails wie ein Windows-System aussieht (was evtl. beim Surfen im Internet-Café nützlich ist, um keine Aufmerksamkeit zu erregen), beantworten Sie im Startbildschirm die Frage “More options?” mit “Yes” und “Forward” und kreuzen die Option “Activate Microsoft Windows XP Camouflage”.
Zum anonymen Surfen ist in Tails ein Tor-Browser installiert, der Ihren wahren Standort verschleiert. Zum Start des Tor-Browsers klicken Sie auf “Start” sowie “Internet” und “Iceweasel Web Browser”. Dass Sie anonym und unerkannt durchs Internet surfen, erkennen Sie anhand der grünen Zwiebel oben links neben der Eingabezeile für die Adresse. Wie TOR eigentlich funktioniert und welche Vor- und Nachteile das verschleierte Surfen hat, erfahren Sie im Tipp “Anonym Surfen mit Tor und JonDonym“.
Restrisiken
Auch wenn das Arbeiten mit Tails absolut keine Spuren auf dem Rechner hinterlässt, bleiben doch einige Restrisiken, etwa bei der Eingabe von Kennwörten. Wenn Sie Tails zum Beispiel in einem öffentlichen Internetcafé nutzen, werden eingegeben Kennwörter zwar nicht auf dem Rechner gespeichert. Hat ein Hacker jedoch Zugang zur Hardware könnte dieser zwischen Tastatur und Tastaturanschluss einen Hardware-Dongle installieren und so alle Tastatureingaben (also auch die Kennwörter) aufzeichnen.
Um auch dieses Risiko auszuschließen, gibt es in Tails eine virtuelle Tastatur, die Sie per Klick auf das Tastatursymbol unten rechts in der Taskleiste öffnen. Da Sie hier die Tastenanschläge nicht mehr über die normale Hardware-Tastatur, sondern per Klick auf die Tasten-Icons eingeben, können eingegebene Kennwörter nicht mehr abgefangen werden – es sei denn, jemand steht hinter Ihnen oder der Bildschirm wird hinter Ihrem Rücken mit einer Kamera gefilmt. Zum Schließen der virtuellen Tastatur klicken Sie erneut auf das Tastatursymbol in der Taskleiste.
Um den sicheren Tails-Rechner wieder herunterzufahren, rufen Sie den Befehl “Start | System | Administration | Power off” auf. Der Rechner und alle eventuell zwischengespeicherten Daten werden damit unwiederbringlich aus dem Arbeitsspeicher gelöscht. Sicherer geht’s kaum.