Så använder du Tails

Eftersom Tails är ett eget operativsystem kommer datorn inte riktigt att se ut som du är van vid, oavsett om du har en Windows-dator eller en Mac. Däremot är skillnaderna inte större än att du direkt kommer att förstå hur själva gränssnittet fungerar. Längst upp till vänster på skärmen hittar du till exempel en knapp som fäller ut menyn med alla de program som finns installerade i Tails. Säkerhetsaspekten av operativsystemet för dock med sig vissa speciallösningar.

Screen Shot 2016-08-08 at 14.00.52

Ansluta till internet

Beroende på hur datorn du använder är utrustad kan du ansluta Tails till internet via ett trådlöst nätverk eller genom att koppla in en nätverkssladd.

Väljer du sladd behöver du bara plugga i den. För att koppla upp till ett trådlöst nätverk klickar du på systemmenyn i verktygsfältet längst upp till höger på skärmen och väljer Wi-fi.

Screen Shot 2016-08-08 at 14.01.59

Efter att du anslutit datorn till ett nätverk försöker Tails starta Tor. Lyckas det får du efter en liten stund ett meddelande om att datorn är redo att användas. Om du är för snabb kommer du att få en ­varning om att Tor inte är redo att användas. Ignorera inte den ­varningen eftersom den innebär att du ännu inte blivit anonym.

Om du däremot kopplat upp datorn till ett trådlöst nätverk som kräver inloggning via en webbsida måste du först starta den webbläsare som heter Unsafe Browser. Anledningen är att det inte går att använda den anonyma Tor Browser för att logga in på sådana sidor.

Efter att ha använt Unsafe Browser för att logga in på nätverket, stäng ner den webbläsaren och starta sedan Tor Browser. Undvik att ha båda webbläsarna igång samtidigt för att eliminera risken för att råka använda Unsafe Browser av misstag!

  • Unsafe Browser för att kunna logga in på internet via så kallade captive portals.
  • Kör inte Unsafe browser och Tor Browser samtidigt – det ökar ­risken för mänskliga misstag. Logga in med US först, stäng den sedan och byt till TB.
  • Vänta på synkroniserad klocka.

Viktigt! Tor och kryptering

En viktig aspekt av hur Tor fungerar gäller kryptering. När internettrafik lämnar din dator krypteras den tre gånger, en gång för varje hopp inne i Tornätverket. Den första datorn tar bort det yttersta krypteringslagret, skickar vidare till den andra datorn som tar bort nästa krypterings­lager och skickar vidare till den sista datorn. Den tar bort det tredje krypteringslagret och skickar din internettrafik vidare till slutmålet. Men om din internettrafik inte är krypterad innebär det att den från och med sista datorn i Tor-kedjan nu är möjlig att avlyssna. Antingen av den person eller av den organisation som sköter den sista datorn eller av någon på vägen mellan den och ­slutmålet. För att öka ditt skydd bör du därmed se till att du använder krypterade förbindelser, det vill säga https i stället för http i webbläsaren, en krypterad förbindelse till din e-postserver om du använder Icedove för mejl och så vidare.

Tor Browser

Tor Browser är den webbläsare som du ska använda när du vill vara anonym. Jämfört med din vanliga webbläsare i ditt vanliga operativsystem kommer du att upptäcka vissa begränsningar i Tor Browser. Bland annat spärras vissa webb-funktioner som är utvecklade med en teknik som heter JavaScript. Anledningen är att det i en del JavaScript-program finns brister som riskerar att avslöja vem du är. Av samma anledning saknas också stöd för Flash, en populär teknik för att göra rörlig grafik på webben. Som en konsekvens av dessa begränsningar kommer inte alla webbplatser att fungera eller se ut som du är van vid.

En annan skillnad jämfört med hur du normalt upplever webben är att allt kommer gå långsammare när du använder Tor Browser. Det beror på att all trafik till och från din dator tar en omväg via Tor-nätverket för att göra den anonym.

I Tor Browser finns möjligheten att justera hur strikta säkerhetsinställningar du vill ha. Klicka på den lilla knappen med en lök precis till vänster om webbläsarens adressfält och välj sedan Privacy and Security Settings.

Screen Shot 2016-08-08 at 14.06.44

Screen Shot 2016-08-08 at 14.07.18

I dialogrutan som du då hamnar i finns två rubriker, Privacy Settings och Security level. Alla fyra kryssrutorna under integritetsinställning­arna bör vara aktiverade. Under Security level kan din säkerhet genom att i fyra steg välja vilka funktioner i din webbläsare som ska stängas av.

För att skydda din anonymitet ytterligare finns en knapp i menyn som dyker upp när du klickar på lök-ikonen: New Identity. Klickar du på den kommer trafiken till och från Tor Browser att ta en ny väg via Tor-nätet. Dessutom stängs alla öppna flikar ned samtidigt som webbläsaren slänger alla cookies och andra filer som du hittills ­samlat på dig under ditt surfande.

Den här funktionen skyddar dig ändå inte helt från någon som lägger ihop två och två: Om du först använder Tails för att läsa din e-post och sedan publicera ett blogginlägg som är tänkt att vara anonymt finns det en möjlighet att lägga pussel och förstå att det är du som gjort publiceringen. Lösningen är att starta om Tails när du läst din e-post och därmed också få en helt ny, tillfällig internet­identitet.

En annan egenskap hos Tor Browser behöver också nämnas. Om du vill använda webbläsaren för att ladda upp filer från din usb-sticka, till exempel för att lägga till som bilaga i ett mail, måste filerna ligga i den mapp som heter just Tor Browser på usb-stickan. Anledningen är att Tor Browser av säkerhetsskäl inte får komma åt vilka mappar som helst.

Kontorsprogram

Officepaketet Libre Office finns i Tails. Där hittar du program för ­ordbehandling, kalkylblad, presentationer och enklare illustrationer. I menyn Applications finns också program som Gimp för bildbehand­ling och Audacity för redigering av ljudfiler.

Tips! Mer om krypterad e-post

För att lära dig mer om e-post, PGP och kryp­tering, läs guiden Kom igång med PGP! Den hittar du gratis på www.internetguider.se. Läs om hur du bör hantera dina nycklar och varför du absolut inte får råka skicka iväg din privata nyckel till ­någon annan.