Exit Zen
1
English type: Content of: <div>
[[!meta title="Reduzieren sie die Risiken, wenn sie einen unsicheren Computer nutzen"]]
2
English type: Content of: <h1>
Verwendung von nicht vertrauenswürdigen Computern
3
English type: Content of: <div>
[[!inline pages="doc/about/warning/computer.inline.de" raw="yes" sort="age"]] [[!toc levels=2]]
4
English type: Content of: <h2>
Installieren Sie Tails von einem Computer, dem Sie vertrauen
5
English type: Content of: <p>
Tails schützt Sie vor Viren und Malware die sich auf Ihrem normalen Betriebssystem befinden, weil Tails unabhängig von anderen Betriebssystemen arbeitet.
6
English type: Content of: <p>
Aber Tails wird möglicherweise beeinträchtigt wenn Sie Tails von einem kompromittierten Betriebssystem aus installieren. Diese Tipps reduzieren dieses Risiko:
7
English type: Content of: <ul><li><p>
Installieren Sie Tails unbedingt von einem vertrauenswürdigen Betriebssystem aus. Laden Sie Tails zum Beispiel auf einem Computer ohne Viren herunter oder klonen Sie Tails von einem vertrauenswürdigen Freund.
8
English type: Content of: <ul><li><p>
Stecken Sie Ihren Tails-USB-Stick nicht ein, während ein anderes Betriebssystem auf dem Computer läuft.
9
English type: Content of: <ul><li><p>
Nutzen Sie Ihren Tails USB-Stick ausschliesslich um Tails auszuführen. Nutzen Sie Ihren Tails USB-Stick nicht um Daten von oder zu einem anderen Betriebssystem zu transferieren.
10
English type: Content of: <p>
Wenn Sie befürchten, dass Tails beschädigt sein könnte, führen Sie ein [[manual upgrade|upgrade]] von einem vertrauenswürdigen Betriebssystem aus durch.
11
English type: Content of: <div><p>
Uns sind keinerlei Viren bekannt, die Tails infizieren könnten. Aber es ist möglich, dass in Zukunft ein solcher Virus existieren könnte.
12
English type: Content of: <h2>
Kein Betriebssystem kann vor Hardwaremanipulationen schützen
13
English type: Content of: <p>
Der Computer könnte kompromittiert sein, wenn seine physischen Komponenten verändert wurden. Zum Beispiel, wenn ein Keylogger physisch auf dem Computer installiert wurde, könnten Ihre Passwörter, persönlichen Informationen und andere Daten, die Sie auf der Tastatur eingeben, gespeichert und von jemand anderem abgerufen werden, selbst wenn Sie Tails verwenden.
14
English type: Content of: <p>
Versuchen Sie, Ihren Computer an einem sicheren Ort aufzubewahren. Hardwareänderungen sind wahrscheinlicher bei öffentlichen Computern, in Internetcafés oder Bibliotheken und bei Desktop-Computern, wo ein Gerät leichter versteckt werden kann.
15
English type: Content of: <p>
Wenn sie denken, das ein Computer möglicherweise modifiziert wurde, dann:
16
English type: Content of: <ul><li><p>
Nutzen sie einen Passwort Manager um sicher Passwörter einzufügen. So müssen sie das Passwort nicht tippen und es ist nicht im Klartext für z.B. für Kameras oder Leute die ihnen über die Schulter schauen zu erkennen.
17
English type: Content of: <ul><li><p>
Verwenden Sie die [[Bildschirmtastatur|doc/first_steps/accessibility#keyboard]], wenn Sie einen öffentlichen Computer verwenden oder befürchten, dass der Computer einen Keylogger hat.
18
English type: Content of: <div><p>
Keylogger sind einfach zu beschaffen und meistens nicht erkennbar. Ein Beispiel sehen sie hier: <a href="https://www.youtube.com/watch?v=6JJo8qCYE8M">KeeLog: KeyGrabber forensic keylogger getting started</a>.
19
English type: Content of: <div><p>
Andere Hardwareänderungen sind viel komplizierter und teurer zu installieren. Zum Beispiel siehe <a href="https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/">Ars Technica: Fotos einer NSA-"Upgrade"-Fabrik zeigen, wie ein Cisco-Router implantiert wird</a>.
20
English type: Content of: <h2>
Kein Betriebssystem kann gegen BIOS oder Firmware Angriffe schützen