Jedes Betriebssystem, das du verwendest, hinterlässt Spuren. Browserverlauf. Zugriffslog. Netzwerkverbindungen. Swap-Dateien. Temporäre Daten. DNS-Cache. Dein Computer führt ein Tagebuch, das du nie anlegen wolltest — und jeder mit physischem Zugang kann es lesen.
Tails ist die Antwort auf dieses Problem.
Ein Live-Betriebssystem, das von einem USB-Stick startet, sich nichts merkt, alles über Tor leitet und nach jeder Sitzung spurlos verschwindet. Kein Browserverlauf. Kein Dateizugriff-Log. Kein Beweis, dass du je da warst.
„Privacy ist kein Verbrechen. Es ist Selbstverteidigung."
Was ist Tails?
Tails steht für The Amnesic Incognito Live System. Der Name erklärt das Konzept vollständig:
- Amnesisch — es vergisst nach jeder Sitzung alles
- Incognito — es leitet den gesamten Traffic über Tor
- Live — es läuft vom USB-Stick, nicht von der Festplatte
Erstmals veröffentlicht am 23. Juni 2009, entstand Tails aus der Fusion zweier Vorläuferprojekte: „Amnesia" und „Incognito". Im September 2024 wurde der Zusammenschluss mit dem Tor-Projekt offiziell abgeschlossen — zwei der wichtigsten Privacy-Tools der Welt unter einem gemeinnützigen Dach.
Technisch basiert Tails heute auf Debian 13 (Trixie), nutzt den GNOME-Desktop und ist rund 1,9 GB groß.
Drei Prinzipien, die es funktionieren lassen
1. Amnesie — keine Spuren
Tails läuft ausschließlich im Arbeitsspeicher (RAM). Es schreibt nichts auf die Festplatte. Beim Herunterfahren oder beim Abziehen des USB-Sticks wird der RAM überschrieben — Schutz vor sogenannten Cold-Boot-Angriffen.
Jede Sitzung beginnt von null. Kein Browserverlauf. Keine gespeicherten Passwörter. Keine Spur dessen, was du getan hast. Der Computer, den du benutzt hast, weiß nicht, dass du je da warst.
2. Tor-Zwangsrouting — Anonymität im Netz
Tails zwingt jede ausgehende Verbindung durch das Tor-Netzwerk. Ausnahmen gibt es nicht. Apps, die das Internet ohne Tor erreichen wollen, werden automatisch blockiert.
Tor leitet deinen Traffic durch drei unabhängige Knotenpunkte (Relays). Kein Relay kennt gleichzeitig, wer du bist und wohin du willst. Dein Internetanbieter sieht nur, dass du Tor nutzt — nicht was du damit machst.
Für Netzwerke, in denen Tor selbst blockiert wird, unterstützt Tails sogenannte Bridges — verschleierte Zugangspunkte, die verbergen, dass überhaupt eine Verbindung zu Tor aufgebaut wird.
3. Persistent Storage — gezieltes Gedächtnis
Das amnesische Design ist mächtig. Manchmal braucht man aber Daten, die Sitzungen überleben: Passwörter, Dokumente, WLAN-Schlüssel, zusätzliche Software.
Tails löst das mit einem optionalen Persistent Storage — einer verschlüsselten Partition auf dem USB-Stick selbst, gesichert mit LUKS und DMCrypt. Du entscheidest, was gespeichert wird. Du entscheidest beim Start, ob du es entsperrst.
Wichtig: Die Partition ist verschlüsselt, aber nicht versteckt. Wer den USB-Stick forensisch untersucht, sieht, dass eine verschlüsselte Partition existiert — kann sie aber ohne deine Passphrase nicht lesen. Empfehlung: fünf bis sieben zufällige Wörter. Nichts weniger.
Die Software-Werkzeugkiste
Tails kommt mit einer fertigen Sammlung vorkonfigurierter Sicherheits-Tools:
| Kategorie | Tools |
|---|---|
| Browser | Tor Browser (Firefox), uBlock Origin, NoScript |
| Kommunikation | Thunderbird (OpenPGP), Pidgin (OTR), OnionShare |
| Kryptografie | GnuPG, Kleopatra, VeraCrypt / LUKS |
| Privacy | Metadata Cleaner (mat2), GNOME Secrets |
| Bitcoin | Electrum |
| Produktivität | LibreOffice, GIMP, Inkscape, Audacity |
Alles mit sicheren Standardeinstellungen ausgeliefert. Das Ziel: das Richtige tun einfacher machen als das Falsche.
Wer nutzt Tails — und warum
Journalisten und Whistleblower haben am meisten zu verlieren, wenn ihre Werkzeuge versagen. Das ist kein Theorie-Konstrukt. Als Edward Snowden geheime NSA-Dokumente an die Journalisten Glenn Greenwald, Laura Poitras und Barton Gellman sowie den Sicherheitsexperten Bruce Schneier übergab, nutzten alle Beteiligten Tails für die sichere Kommunikation. Es hat funktioniert.
Aktivisten in repressiven Regimen nutzen Tails, um sich anonym zu organisieren, ohne Rückverfolgung zu publizieren und zu kommunizieren, ohne Beweise zu hinterlassen.
Datenschutzbewusste Normalnutzer nutzen es für einen einfacheren Zweck: Tails auf dem Laptop eines Freundes oder einem Bibliotheks-PC booten bedeutet — privat arbeiten, ohne etwas zu hinterlassen. Keine Passwörter im Browser. Keine Session-Cookies. Kein Verlauf. Du gehst, als wärst du nie da gewesen.
Die NSA hat registriert, was Tails bedeutet. Interne Dokumente, die 2014 geleakt wurden, belegen: Das NSA-Überwachungssystem XKeyscore verfolgt und markiert jeden, der nach Tails sucht oder die Webseite besucht. Interne Präsentationen von 2012 klassifizierten Tails als „major threat" für die NSA-Mission und stellten fest, dass die Kombination von Tails mit anderen Privacy-Tools für ihre Überwachungsfähigkeiten „catastrophic" ist.
Das ist eine Empfehlung.
Was Tails nicht kann
Tails ist mächtig. Tails ist keine Magie.
- BIOS- und Firmware-Angriffe: Kein Betriebssystem schützt vor Manipulationen in der Firmware. Tails auch nicht.
- Hardware-Keylogger: Physische Geräte am USB-Port oder zwischen Tastatur und Anschluss können Tastenanschläge mitschneiden. Tails bietet eine Bildschirmtastatur als Gegenmaßnahme — aber wer physischen Zugang zu deiner Hardware hatte, bevor du dich hinsetzt, hat ein Problem erzeugt, das Software nicht lösen kann.
- Kompromittierte Exit-Nodes: Die Verbindung vom letzten Tor-Relay zum Zielserver ist nur dann geschützt, wenn du HTTPS nutzt. Immer HTTPS nutzen.
- Dein Verhalten: Dich in dein echtes E-Mail-Konto einloggen während du Tails nutzt, macht den Sinn zunichte. Identitäten nicht mischen. Zwischen Aufgaben neu starten.
Ein reales Beispiel aus 2017: Das FBI nutzte — in Zusammenarbeit mit Facebook — eine Zero-Day-Lücke im Standard-Videoplayer (GNOME Videos) von Tails, um die echte IP-Adresse eines Kriminellen zu ermitteln. Die Lücke gilt als gepatcht. Die Lektion bleibt: Zero-Days existieren, und staatliche Akteure nutzen sie.
Installation: Was du brauchst
Warnung: Schütz dich vor dem Download
Das NSA-Überwachungssystem XKeyscore markiert jeden, der die Tails-Webseite besucht oder das Image herunterlädt — das ist durch geleakte Dokumente belegt, nicht Spekulation. Lade Tails deshalb über den Tor Browser herunter. Wer keinen Tor Browser hat: zumindest ein vertrauenswürdiges VPN ohne Logging (z. B. Proton VPN) aktivieren. Direktdownload im normalen Browser = deine IP landet auf einer Liste.
- USB-Stick mit mindestens 8 GB Speicher — ausschließlich für Tails reservieren
- 64-Bit-Prozessor (x86-64) — die meisten PCs der letzten zehn Jahre
- Das ~1,9-GB-Image von tails.net herunterladen — Signatur verifizieren
- Von einem sauberen, nicht infizierten System installieren
- Computer vollständig herunterfahren, dann USB-Stick einstecken — nie in ein laufendes System
Tails läuft nicht auf Smartphones oder Tablets. Das ist kein Mangel — es ist der korrekte Anwendungsbereich.
Tails vs. GrapheneOS
Diese beiden Tools werden oft zusammen genannt. Sie lösen verschiedene Probleme:
| Tails | GrapheneOS | |
|---|---|---|
| Plattform | Desktop / Laptop | Smartphone (Pixel) |
| Betrieb | Temporär, Live vom USB | Dauerhaft installiert |
| Netzwerk | Tor-Zwang | Normales Internet |
| Zweck | Anonymität, keine Spuren | Systemhärtung, App-Sandbox |
Sie ergänzen sich perfekt. GrapheneOS härtet deine dauerhafte Alltagsidentität auf dem Smartphone. Tails erschafft eine temporäre, amnesische Identität auf dem Desktop — für die Aufgaben, bei denen es darauf ankommt.
Fazit
Tails ist nicht für jeden, jeden Tag. Es ist für spezifische Situationen, in denen der Preis einer Spur zu hoch ist.
Ein Auslandskorrespondent in einem autoritären Staat. Ein Whistleblower, der Dokumente vorbereitet. Jeder, der einen Computer nutzen muss, dem er nicht vertraut.
Für diese Situationen ist ein USB-Stick mit Tails eines der wirkungsvollsten Privacy-Werkzeuge, die es gibt. Die NSA hat das offiziell bestätigt.
Download unter tails.net. Signatur verifizieren. Von Bare Metal booten. Richtig nutzen.
„Vertrauen ist gut. Kryptographie ist besser."
Tools für echte Eigentümer
-
📖 GrapheneOS: Android im Überwachungszeitalter
Einrichtung, Apps & digitale Souveränität — das komplette Handbuch für dein Google-freies Android. DRM-frei, 4,99 €.
alien-investor.org/buecher.html · auch auf Amazon KDP -
Privacy & Mail: E-Mail, VPN und Cloud ohne Big Tech — Proton.
alien-investor.org/proton -
₿ Bitcoin in Selbstverwahrung: Hardware-Wallet statt Börsenkonto. Code
ALIENINVESTOR= 5 % Rabatt auf die BitBox.
alien-investor.org/bitbox -
₿ Bitcoin kaufen (Europa): Bitcoin-only, kein Shitcoin-Lärm. Code
ALIENINVESTOR= dauerhaft −0,2 Prozentpunkte Gebühren.
alien-investor.org/21bitcoin