Tails. Пара советов перед использованием.
Мы уже достаточно сказали о Tails в главе об операционных системах. Здесь я не буду рассказывать о преимуществах Tails (вы и так знаете, что данная ОС забывает все лишнее, за исключением информации, сохраненной в зашифрованном хранилище) и о том, что диски надежно шифруются, и многом другом. Да, да, Tails – это круто.
На что хочу обратить внимание: под Tails, запускаемой с USB-флешки на основном жестком диске ноутбука или иного носителя, у вас остается чистая операционная система, которую в случае чего вы можете показать как свою основную ОС и которая будет указывать только на то, что вы исключительно порядочный гражданин и вообще не часто используете свой компьютер.
Необходимо также отметить, что операционная система Tails не ориентирована на анонимность в сети. По большому счету из инструментов для анонимизации активности у вас только Тор, который, как вы узнаете из соответствующей главы, и не анонимен, и не безопасен. Tails – это, в первую очередь, безопасность данных, защита от криминалистического анализа. Если вам нужна анонимность, используйте операционную систему Whonix.
Внимание
Операционная система Tails не ориентирована на анонимность в сети.Ради одного лишь Tor нет никакого смысла терпеть все неудобства, с которыми сталкиваешься в процессе работы с Tails. Tails – отличная система для работы с проектами повышенной секретности, например, если вы журналист и ведете важное расследование.
Несмотря на вышесказанное, я рекомендую познакомиться с Tails, так как подобная потребность у вас может возникнуть позже, и готовое решение будет у вас под рукой. В рамках курса я буду рекомендовать запускать Tails с USB-флешки, и для знакомства с системой вы можете взять самую дешевую USB-флешку с объемом 8 GB и выше. При этом стоит учитывать тот факт, что скорость записи и чтения у подобной флешки, скорее всего, будут не впечатляющие.
Скорость чтения и записи непосредственно влияют на скорость работы операционной системы, и если вам понравится Tails и вы решите ее регулярно использовать, стоит задуматься над приобретением быстрой флешки со скоростью чтения от 150 МБ/с. и выше.
Совет
Используйте флешки со скоростью чтения от 150 МБ/с. и выше.При основательном «переезде” на Tails вы, скорее всего, обнаружите, что объема памяти на USB-флешке может не хватать. Есть несколько вариантов решения этой проблемы. Первый – купить USB-флеш-карту большого объема. Большой объем в моем понимании – это 512 GB и выше, но, конечно, все зависит от объема информации, который вам необходимо будет хранить.
Второй – вместо USB-флешки использовать внешний жесткий диск. Тип носителя рекомендую брать SSD, такие диски стоят дороже, но намного быстрее HDD. Дополнительное шифрование диска не нужно, так как операционная система Tails будет зашифрована.
Был мне как-то задан интересный вопрос о возможности скрыть на флешке наличие Tails. Проще говоря, если у вас заберут флешку и вставят в компьютер, то Tails не должна быть обнаружена. К сожалению, программных решений я не знаю, но если вам важно защитить данные от возможности обнаружения, используйте криптоконтейнер и маскировку в качестве альтернативы Tails на USB-флешке.
Есть еще один абсолютно житейский момент: переход на Tails с Windows или macOS сравним с переездом в новую квартиру, и, надо сказать, не очень удобную квартиру. В один день этого не сделаешь, но нужно решительно начать переезд. Первичная ваша задача – перенести в Tails всю свою активность в сети: веб-серфинг, почту, аккаунты различных сервисов и прочее. Это первый шаг, его обычно преодолевают просто и в один вечер.
Переезжая на Tails, вам предстоит пересмотреть свою политику хранения паролей. Если вы до сих пор не перешли на менеджер паролей, до начала переезда ознакомьтесь с этой частью курса, посвященной созданию надежных паролей и их безопасному хранению.
Текстовые редакторы Word, Pages, Excel, Numbers вам прекрасно заменит Libre Office, у меня переход на него не вызвал никаких затруднений. С ним вы можете познакомиться до переезда на Tails, данный офисный пакет работает на компьютерах под управлением Windows, macOS и Linux.
Совет
Попробуйте Libre Office как альтернативу MS Office.Tails OS — установка на флешку в 2020 году
Tails OS — установка на флешку в 2020 годуTAILS (The Amnesic Incognito Live System) — один из дистрибутивов Linux на основе Debian. Цель данной ОС — обеспечение приватности и анонимности за счет сети TOR, длинных ключей, и криптостойких алгоритмов.
Кстати, когда Эдвард Сноуден (борец за свободу) передавал секретные документы в такие СМИ, как The Washington Post, The Guardian и The New Yorker использовал именно Tails OS, а также анонимную сеть Tor.
В связи с этим, можно смело предположить то, что Tails Linux используют не только в корыстных целях, но и с целью обычного или профессионального общения, не контролируемого государственными спецслужбами.
@darkstack — официальный Telegram-канал блога DarkStack, в котором вы найдете еще больше полезной информации о безопасности и анонимности, чем здесь ИЛИ на каком-либо еще веб-ресурсе в Рунете.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Согласитесь, не очень приятно осознавать то, что тебя кто-то «посет», поэтому разработчики из Tails Linux со своими спонсорами из Tor Project предоставили всем желающим иметь возможность защиты персональных данных.
В то время, в котором мы с вами живем — подобного рода разработки позволяют чувствовать себя более защищенным. Но это все лирика, поэтому для начала давайте поговорим о том, что из себя представляет данная ОС.
Что такое Tails OS и с чем его едят?
На данный момент можно смело сказать, что Tails OS — это самая защищенная операционная система в мире, основанная на Debian. В наше время, ее в основном используют только маньяки, помешанные на анонимности.
Главной фишкой Tails Linux является то, что данная OS не хранит информацию о действиях пользователей. То есть хранит, но в оперативной памяти, поэтому после завершения сессии — она их сразу же забывает.
К тому же на съемном носителе можно создать зашифрованный раздел, к которому будет невозможно получить доступ. В таком разделе можно хранить практически любую информацию, не опасаясь за то, что ее у вас уведут.
Что касается анонимности, то Tails OS использует сеть Tor. Ну, а если какая-нибудь программа на вашем ПК обратиться в сеть напрямую, то она будет незамедлительно блокирована задолго до того, как попытается это сделать.
Tails устанавливается на flash-карту, поэтому если ее выдернуть во время работы OS — ПК перезагрузиться и удалит все данные. Возможно, именно по этой причине Tails Linux является излюбленной операционной системой black hat’s.
Что нужно для установки Tails OS?
Раньше, чтобы установить Tails Linux — нужно было иметь 2 флешки, но до разработчиков данной операционной системы все же дошло то, что это мягко говоря не очень удобный способ, поэтому они сделали образ системы IMAGE.
В связи с этим, теперь достаточно просто скачать данный образ, записать его с помощью бесплатной утилиты Etcher и далее — использовать систему.
Также нам доступен для загрузки образ ISO, но этот способ мы рассматривать не будем, т. к. там требуются 2 флешки и много времени на установку. По этой причине, давайте установим Tails OS с помощью образа IMAGE.
Пока что подготовьте флешку минимум на 8 GB и затем скачайте бесплатную утилиту Etcher или Rufus, а также какой-нибудь торрент-клиент, типа μTorrent.
Как установить Tails OS на флешку?
Установка Tails OS на флешку ничем не отличается от установки Windows на жесткий диск, поэтому если вы хотя бы один раз устанавливали какую-нибудь операционную систему на свой ПК, то у вас не должны возникнуть трудности.
Однако, если вы по каким-то причинам этого никогда до этого не делали, то тогда я рекомендую для начала посмотреть .
Рекомендую посетить канал автора данного видео. Там у него очень много полезных уроков о том, как защитить собственную приватность в Интернете.
#1. Загрузка образа системы IMAGE
Шаг 1. Перейдите на официальный сайт Tails и затем нажмите на огромную зеленую кнопку для загрузки актуальной версии образа системы IMAGE.
Шаг 2. Выберите операционную систему и затем нажмите на соответствующую ссылку. У меня на ПК стоит Windows, поэтому я выбираю именно эту ОС.
Шаг 3. Ознакомьтесь с системными требованиями для установки Tails OS на Windows и затем нажмите на правую кнопку «INSTALL FROM WINDOWS».
Шаг 4. Ознакомьтесь с визуальной инструкцией по установке Tails, а также с тем, сколько это займет по времени и затем нажмите на кнопку «LET’S GO!».
Шаг 5. Скачайте образ системы IMAGE на персональный компьютер с помощью торрент-клиента или же напрямую по HTTPS-протоколу.
#2. Запись файлов образа диска на флешку
Шаг 1. Перейдите на официальный сайт Balena, скачайте там бесплатную утилиту Etcher и затем установите ее на ваш персональный компьютер.
Шаг 2. Запустите утилиту Etcher, вставьте USB-флешку с памятью не менее 8 GB и нажмите на кнопку «Select image», после чего выберите загруженный образ.
Шаг 3. Ну, а теперь нажмите на кнопку «Flash!», после чего начнется запись файлов образа диска, которая займет у вас по времени 5 или 10 минут.
Шаг 4. После того, как закончиться запись файлов образа диска — нашим следующим шагом будет установка Tails OS на персональный компьютер.
#3. Установка Tails Linux с флешки
Шаг 1. Выключите и затем включите персональный компьютер или ноутбук, после чего войдите в BIOS примерно следующим образом:
- На ПК используйте клавиши «DELETE» («Del»), «F2», «F1» или «Esc».
- На ноутбуках — это могут быть клавиши «F8», «F9», «F12» или «Esc».
Шаг 2. После того, как вы попадете в BIOS — найдите раздел, отвечающий за установку устройств для загрузки Tails OS. Как правило, эти разделы могу называться «FIRST BOOT DEVICE», «BOOT» или «BOOT DEVICE».
Шаг 3. Перейдите в этот раздел и затем поставьте в приоритетную загрузку USB-флешку. Ну, а после этого нажмите «F10» + «Y» для сохранения настроек.
Все, ваше устройство перезагрузится, затем начнется установка операционной системы Tails Linux, поэтому в следующем шаге настроим язык, пароль и т. д.
#4. Первичная настройка Tails OS
Шаг 1. При первом запуске Tails Linux необходимо произвести первичную настройку OS, поэтому для этого нажмите иконку плюса в левом нижнем углу.
Шаг 2. Выберите из модального окна раздел «Administration Password» и затем задайте пароль для пользователя root, если для вас это необходимо.
Шаг 3. Настройки «Mac Address Spoofing» и «Network Connection» оставьте без изменений. Ну, а язык вы можете выбрать любой, но у меня стоит русский.
Все, готово! Теперь нажмите кнопку «Start Tails» в правом верхнем углу и можете приступать к работе, но для начала ознакомьтесь с обзором данной ОС.
Подведем итоги в заключение
Сегодея вы узнали о том, как установить Tails Linux на компьютер и ноутбук, но я так же должен вас предупредить о том, как правильно пользоваться данной OS и как случайным образом не раскрыть свою личность в сети Интернет.
Просто когда вы будите серфить сайты в Dark Web с помощью Tor Browser — ни в коем случае не устанавливайте на ПК сторонние ПО, а также расширения.
Это может вас рассекретить, но боятся в DarkNet нужно в первую очередь не хакеров, а непроверенные сайты, которые могут нанести вред вашей психике, благополучию и конечно же персональному компьютеру.
P.S. И сразу отмечу, что я никого, ни к чему не призываю, эта статья написана исключительно в образовательных целях для таких же любопытных, как я.
самая анонимная и безопасная операционная система в мире
Весной этого года вышла финальная версия ОС Tails 1.0. Несмотря на довольно скромный порядковый номер, она разрабатывалась в течение 5 лет и прошла долгий путь развития за это время.
Разработка Tails началась в 2009 году и основным источником вдохновения для ее функциональности служил идентичный во многом проект Incognito LiveCD. В 2010 году разработка ОС Incognito была прекращена, и на данный момент Tails можно считать духовным последователем этого проекта.
За 5 лет разработки в ОС было найдено и закрыто множество потенциальных брешей, компрометирующих анонимность пользователей. Учитывая статус Open Source и доступность исходных кодов системы, каждый релиз проверяется на предмет наличия возможных бэкдоров, что и является гарантией безопасности использования Tails.
Аббревиатура Tails расшифровывается как The Amnesic Incognito Live System, и наличие слова амнезия подчеркивает то, что после каждой перезагрузки система забывает все предыдущие действия пользователя и таким образом не дает возможности установить, чем он занимался.
Основная задача Tails это обеспечение пользователя максимально возможным уровнем анонимности при работе на компьютере и в сети, при сохранении простоты использования операционной системы.
Tails основана на Debian и работает практически на любом современном компьютере с 1 ГБ оперативной памяти. Количество RAM может быть и меньше, но в этом случае система будет работать заметно медленнее. В зависимости от разрядности процессора (32 или 64) система автоматически загружает и использует наиболее подходящую версию ядра Linux.
Tails распространяется в виде ISO-образа, который можно записать на болванку, флешку или SD карту памяти и загрузить с выбранного носителя компьютер. По умолчанию ОС не монтирует жесткий диск ПК, и даже при загрузке с флешки не использует ее для хранения файлов либо других временных данных. Вся информация хранится в оперативной памяти. Это сделано для того чтобы после завершения сессии работы нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к носителю с ОС.
При необходимости в системе можно создавать постоянные разделы для сохранения личных файлов, настроек ОС, обновления приложений. Эта функциональность называется persistent volume, и получить к ней доступ можно в разделе утилит. Persistent volume шифруются и прочитать их, не зная ключа невозможно.
Работа с Tails
Для использования Tails необходимо скачать дистрибутив, занимающий на текущий момент ровно 1 ГБ, а следовательно, для его записи понадобится DVD-диск либо флешка/карта памяти не меньше указанной емкости.
Запись образа на DVD болванку не представляет особой сложности. Создание загрузочной флешки либо карты памяти возможно с помощью сторонних утилит, однако проще это сделать из самой ОС, используя утилиту Tails Installer.
Установка Tails на жесткий диск компьютера собственными средствами не предусмотрена. С помощью сторонних утилит это можно сделать, однако, по словам создателей, это снижает уровень защищенности ОС и лишает ее основного преимущества.
Если записывать Tails на диск или флешку для одного лишь ознакомления с системой желания нет, то ее легко можно посмотреть и в виртуальной машине, например, в Virtual Box. Для этого необходимо создать новую виртуальную систему для Debian, как минимум с 1 ГБ памяти и выбрать в настройках загрузку с ISO-образа.
Перед запуском графической оболочки Tails каждый раз будет уточнять, какие настройки использовать — стандартные или указанные пользователем. На этом этапе можно поменять язык системы (доступен русский), включить скрытие MAC-адреса сетевой карты и активировать режим камуфляжа.
Скрытие MAC-адреса делает пользователя более незаметным в локальной сети и активировано по умолчанию, однако в некоторых случаях это может вызывать подозрение, поэтому опцию можно отключать.
Режим камуфляжа создан для того чтобы не привлекать к себе лишнее внимание в общественных местах, например в интернет-кафе. В этом случае система использует не стандартный Gnome, а модифицированную графическую оболочку, похожую на Windows 8. Отличия от интерфейса Windows при ближайшем рассмотрении довольно очевидны, но издали такой маскировки должно быть вполне достаточно.
После выбора необходимых опций (либо игнорирования этого этапа настроек) пользователь попадает в довольно типичную для Linux графическую оболочку и может приступать к работе.
Как Tails защищает пользователя
Локально:
Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные нигде, кроме оперативной памяти. При необходимости пользователь в любой момент может нажать кнопку Reset на корпусе ПК, и все данные пропадут, а вместе с ними и возможность установить выполненные до этого действия.
Если перезагрузка с помощью аппаратной кнопки является не наилучшим в данный момент способом завершения работы, то почти так же быстро это можно сделать и с помощью стандартного меню Linux. Кнопка управления питанием расположена в верхнем правом углу и в ней присутствует всего два пункта: незамедлительное выключение и незамедлительная перезагрузка. После вызова любой из этих команд отменить выключение компьютера и получить доступ к файлам в системе уже невозможно.
Даже в случае использования persistent volume (виртуальных зашифрованных разделов для хранения файлов на флешке), получить к ним доступ без ключа невозможно. Для шифрования внешних носителей и флешек используется LUKS — стандартный для Linux метод защиты.
Если же пользователь хранил данные на внешнем жестком диске или любом другом носителе и захотел их безвозвратно удалить, то это можно сделать с помощью утилиты Nautilus Wipe, стирающей файлы без возможности их восстановления.
В Сети:
Что касается защиты анонимности пользователя в Интернете, то здесь Tails предоставляет гораздо больше возможностей. Начать хотя бы с того, что абсолютно все соединения устанавливаются через анонимную систему трафика Tor. Если же какое-то приложение попробует обратиться в сеть напрямую, то будет блокировано еще до того как успеет это сделать.
Вместо Tor можно использовать и аналогичный проект i2p, выбрав его на уже упомянутом экране предварительных настроек, появляющемся перед загрузкой графического интерфейса.
В качестве браузера в системе используется Tor Browser, основанный на модифицированной версии Firefox под название Iceweasel. По умолчанию в браузере установлены Adblock Plus, FoxyProxy, HTTPS-Everywhere, NoScript и некоторые другие расширения.
HTTPS-Everywhere предназначен для использования протокола HTTPS вместо HTTP для обмена данными с поддерживаемыми сайтами. В этом режиме весь трафик между сайтом и пользователем шифруется и не может быть прочитан снаружи.
NoScript предназначен для гибкой настройки блокирования JavaScript и Java на различных сайтах. Несмотря на потенциальную опасность JavaScript, по умолчанию они не отключены в Tails. Это связано с тем что система и без того достаточно хорошо защищена от известных уязвимостей, и большинство сайтов некорректно работают без JavaScript. Однако основной аргумент в пользу активированного JS заключается в том, что большая часть пользователей сети Tor использует JavaScript, и его отключение может выделять компьютер на их фоне, а значит, сделает его отслеживание более вероятным.
В связи с наличием большого количества уязвимостей в Adobe Flash, этот плагин не был включен в состав Tails. Использование open source альтернативы Gnash на данный момент рассматривается, однако пока не реализовано. Если пользователю понадобится просмотреть онлайн видео, то это можно сделать с помощью HTML5-плееров.
Разработчики не запретили установку дополнительных расширений в браузер, однако предупреждают, что их использование может привести к нарушению анонимности пользователя.
Для работы с электронной почтой в Tails используется Claws Mail совместно со стандартом шифрования OpenPGP, позволяющим кодировать сообщения с помощью ключа, без которого их чтение невозможно.
Для общения в системе установлен чат-клиент Pidgin с интегрированным расширением Off-the-Record, обеспечивающим безопасный, непрослушиваемый обмен сообщениями между пользователями.
Для работы с паролями Tails распространяется с предустановленной утилитой KeePassX.
Помимо этого, в системе доступен лишь базовый набор других приложений, необходимых для выполнения основных задач на компьютере. Это LibreOffice, несложные программы для работы с фото, аудио, видео и некоторые другие стандартные приложения.
Некоторые механизмы для защиты пользователя встроены непосредственно и в саму операционную систему: так, Tails шифрует содержимое буфера обмена для скрытия его от посторонних глаз, а в системном трее предусмотрена иконка быстрого вызова виртуальной клавиатуры для предотвращения перехвата клавиш кейлогерами.
Центр предупреждений выводит наиболее важные сообщения, которые могут сигнализировать о возможном нарушении анонимности. Например, во время запуска Tails внутри виртуальной машины система предупредит о том, что как родительская операционная система, так и ПО для виртуализации потенциально могут отслеживать все происходящее в Tails. Там же выводится и статус подключения к сети Tor. Если пользователь попытается подключиться к Интернету сразу после включения Tails и еще до того как будет установлено безопасное Tor-соединение, то система предупредит пользователя об этом, заблокировав подключения до получения подтверждения.
Tor
Tor — это система анонимного сетевого соединения, передающая трафик в зашифрованном виде и не позволяющая отследить пользователя. Сеть реализована за счет использования распределенных узлов сети (нодов), через которые проходит трафик. Наличие нескольких таких узлов между компьютером пользователя и сайтами в Интернете либо другими компьютерами не позволяет отследить пользователя, поскольку узлы имеют информацию о «координатах» исключительно соседних узлов и не видят всего маршрута, проходящего между конечными точками обмена трафиком.
В некоторых случаях в Tails рекомендуется использовать так называемые мосты для подключения к Tor. Если на уровне провайдера либо государства происходит блокирование подключения к Tor, то это совершается за счет закрытия доступа ко всем так называемым точкам входа в сеть, адреса которых хорошо известны. В некоторых случаях использование Tor может быть и не запрещено, однако вызовет подозрение, поэтому использование мостов также может быть оправданным.
Мосты — это не публичные точки входа в сеть Tor. Их использование не гарантирует возможность неотслеживаемого использования сети Tor, однако увеличивает шансы на это. Чтобы включить использование мостов, необходимо заранее знать адрес хотя бы одного из них, который можно получить на сайте bridges.torproject.org. Активация режима подключения через мосты проводится на этапе появления самого первого экрана настроек еще до загрузки графического интерфейса. Более подробно использование мостов описано здесь.
Итоги
Tails — это наиболее известная из имеющихся в открытом доступе анонимная операционная система. Лучшей рекламой ОС является то, что ее использовал сам Эдвард Сноуден, и он рекомендует Tails всем пользователям, заботящимся о своей анонимности, особенно во время доступа во всемирную сеть.
На текущий момент доступна версия Tails 1.1, но уже известны планы по работам над версиями 2.0 и 3.0, в которых будет ускорен процесс интеграции обновлений, что позволит быстрее закрывать найденные уязвимости в используемых приложениях и ОС Linux. Также будут проводиться работы в направлении дальнейшего улучшения защищенности системы и механизмов сохранения анонимности пользователя.
Пока основная часть разработчиков продолжает работать над Tails для ПК и ноутбуков, небольшая часть программистов сконцентрировалась над созданием Tails для мобильных устройств под управлением Android и Ubuntu, выход которой, скорее всего, будет анонсирован в ближайшем будущем.
Аналоги Tails — 11 похожих программ и сервисов для замены
Приоритеты на следующие годы:
— Улучшить инструкции по установке.
— Исправить неподдерживаемые карты Wi-Fi.
— Лучше объяснить пользователям, что такое Tails и что делает его таким классным.
— Рост и разнообразие: создать охват аудитории. Привлекайте новых работников и снижайте технические требования к ним, чтобы мы могли привлечь больше людей.
Применение и особенности:
— Блокировка экрана.
— Tails Server: запускайте сервисы из хвостов!
— Поддержка графического интерфейса для монтирования томов VeraCrypt.
— Графический интерфейс для постоянной функции дополнительных пакетов: легко добавлять программное обеспечение в Tails.
— Мобильные MSG-приложения: узнайте, можем ли мы поддерживать Signal, Firechat и т. д.
— Предоставить графический интерфейс для резервного копирования.
Устойчивость основного кода:
— Приоритет для основного кода.
— Портовые комплексные снаряды на Питон.
— Время по Гринвичу.
Исследовательская работа:
— Проведение опросов.
— Найти больше людей, чтобы описать наших пользователей.
— Подключите нашу справочную службу с помощью трекера.
Работа с частными партнерами:
— Укрепление отношений с существующими.
— Связь с потенциальными партнерами.
— Описание лучших преимуществ для партнеров.
Инфраструктурная миграция:
— Обновление нашей инфраструктуры.
— Лучшая серверная инфраструктура.
— Самостоятельное размещение нашего сайта, так как boum.org больше не будет хостингом.
Надежные автоматизированные тесты:
— Локальные репозитории Git.
— Наш собственный почтовый сервер.
— Уведомление разработчиков при сбое.
Анонимная операционная система Обзор Установка Настройка
Даже у самого добропорядочного пользователя сети интернет рано или поздно появляется вопрос об анонимности.
Представляю вашему вниманию Tails (The Amnesic Incognito Live System — Анонимная Операционная Система) — дистрибутив LiveCD Linux на базе ОС Debian, благодаря которому вы сможете абсолютно анонимно «серфить» в сети, не боясь, что кто-то вас сумеет отследить.
В Tails все исходящие соединения «заворачиваются» в анонимную сеть Tor, а все неанонимные — блокируются. Раньше данный дистрибутив назывался Amnesia и был на базе ОС Incognito
Вас также может заинтересовать статья «Лучшие анонимные и защищенные Linux дистрибутивы»
В этой статье вы узнаете:
- Кто такой Эдвард Сноуден
- Можно ли доверять анонимной операционной системе Tails
- Как работает анонимная операционная система Tails
- Возможности операционной системы
- Установка и настройка Tails
- Запуск Tails на Windows и других операционных системах
- Демонстрационное видео
- Прямая ссылка на скачивание дистрибутива
Кто такой Эдвард Сноуден?
Именно анонимной операционной системой TAILS пользовался известный шпион Эдуард Сноуден и корреспонденты, которые с ним сотрудничали.
Едвард Сноуден (Edward Joseph Snowden) — американский технический специалист, бывший сотрудник ЦРУ и Агентства государственной безопасности США. В 2013 году Эдуард Сноуден передал печатным изданиям The Guardian и The Washington Post конфиденциальную информацию АНБ (Агентство национальной безопасности), которая касается тотальной слежки Американских секретных спецслужб за информационными коммуникациями между жителями почти всех государств по всему миру при помощи существующих информационных сетей и сетей коммуникации, в том числе материал о проекте X-Keyscore, а также Tempora и PRISM.Можно ли доверять Tails?
С одной стороны, анонимность Tails наталкивает на мысль, что данная ОС возможно является секретным проектом тех же спецслужб, с внедрёнными закладками. Но имеются подтверждения, что это не так. К примеру, в слайдах презентаций АНБ ОС Tails упоминается как один из самых главных инструментов, который препятствует прослушке трафика.
Кроме этого, весь исходный код данного проекта открыт, так что его любой желающий и разбирающийся в этом человек мог уже давно проверить за его пять лет существования, в течение которых разрабатывается эта ОС.
Как работает анонимная операционная система Tails?
Данную анонимную операционную систему не надо устанавливать на ваш компьютер, она предназначена для запуска с обыкновенного CD(DVD) диска или USB-накопителя (флешки). Разворачиваясь и работая в оперативной памяти компьютера, она не сохраняет никаких следов вашей деятельности на жестком диске.
Т.е. во время загрузки OS Tails с жесткого диска или флешки, ОС загружается в оперативную память. После выключения компьютера — автоматический из неё выгружается.
В тоже время, работая в Tails, Вы некоим образом не затрагиваете систему установленную на компьютере. Будь то OS Windows, MAC OS, *nix и др.
Возможности OS Tails
Разберем по пунктам меню «Пуск»:
Tails
- Cоnfigure Persistent Volume (Конфигурация постоянного объема) Эту настройку лучше не изменять. Работает только флеш накопителях.
- Delete Persistent Volume (Удаление постоянного объема)
- Tails Installer (Установщик) Предназначен для установки на флеш носитель уже предварительно настроенной системы.
- Документация (Здесь всё ясно)
Аудио и видео
- Audacity (свободный многоплатформенный аудиоредактор звуковых файлов)
- Traverso (свободный многоканальный звуковой редакторсвободный многоканальный звуковой редактор)
- Проигрыватель видео
- Видеоредактор Pitivi (Легкий, и одновременно мощный видеоредактор, который может подойти как новичкам, так и профессионалам)
- Запись звука
- Утилита для записи дисков Brasero (бесплатная программа для записи CD и DVD)
- Программа копирования звуковых CD
Графика
- GNU Image Manipulatio Program (растровый графический редактор, программа для создания и обработки растровой графики и частичной поддержкой работы с векторной графикой)
- OpenOffice.org Draw (векторный графический редактор, по функциональности сравнимый с CorelDRAW)
- ScribusNG (Настольная издательская система для верстки брошюр, книг, журналов, а также в ней можно создать и визитки.)
- Simple Scan (Программа для работы со сканерами. Является графическим интерфейсом для программы SANE.)
- Редактор векторной графики Inkscape (Имеет интерфейс, позволяющий напрямую управлять кодом SVG.)
Интернет
- Claws Mail (клиент электронной почты)
- Gobby Collaborative Editor (0.4) (бесплатный совместный редактор поддерживает несколько документов за один сеанс и многопользовательский режим)
- Gobby Collaborative Editor (0.5)
- i2p («Проект Невидимый Интернет» — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга )
- Unsafe Web Browser (Обычный браузер, для небезопасного посещения сайтов)
- Интернет браузер Iceweasel (Собственно сам Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графической оболочкой Vidalia и Firefox с модификацией Iceweasel)
- Клиент обмена мгновенными сообщениями (Pidgin со встроенным OTR)
- Агрегатор новостей Liferea (RSS-агрегатор, написанный для графической среды GNOME с использованием GTK+)
Офис
- OpenOffice.org (Набор офисных приложений. Прекрасная алтернатива MS Office)
- OpenOffice.org Calc
- OpenOffice.org Draw
- OpenOffice.org Impress
- OpenOffice.org Math
- OpenOffice.org Writer
Программирование
- Poedit (бесплатный и открытый кросс-платформенный инструмент редактирования каталогов локализации)
- Cоnfigure Persistent Volume (Настройка постоянного объема) Эту опцию не стоит трогать. Работает только на флеш носителях.
- Delete Persistent Volume (Удаление постоянного объема)
- Tails Installer (Установщик) Служит для установки на флеш накопитель уже предварительно настроенной системы.
- WhisperBack (Постоянно выдает ошибку, так и не удалось понять для чего)
- Дисковая утилита (Подключение дисков компьютера) Важно, что при запуске Tails (на тот случай, если вы захотите получить доступ к дискам вне Tails, для копирования файлов) вам нужно будет установить пароль администратора, т.к. система его затребует.
Системные
- Обозреватель файлов (обычный проводник)
- Программа просмотра журналов (Как журнал событий к в Windows)
- Системный монитор (Диспетчер задач как в Windows)
Специальные возможности
- Dasher (программа для предиктивного набора текста)
- Florence Virtual Keyboard (виртуальная клавиатура)
- Чтение с экрана и увеличитель Orca (лупа)
Стандартные
- KeepassX (менеджер паролей)
- Metadata Anonymisation Toolkit (набор инструментов состоит из приложения с графическим интерфейсом для работы с метаданными)
- Root Terminal (терминал Root)
- Поиск файлов
- Калькулятор
- Менеджер архивов
- Сделать скриншот экрана
- Текстовый редактор gedit
- Терминал
Также есть возможность в настройках настроить внешний вид, звук, клавиатуру, монитор, мышь, сетевые соединения и т.д.
Одним словом, Tails — очень полезная, простая и понятная LiveCD операционная система для защиты вашей безопасности и конфиденциальности. Кстати, данная операционная система также может использоваться предотвращения заражения вредоносным программами.
Системные требования:
- Tails должна запускаться и работать на любом современном компьютере.
- Для запуска на компьютере должен присутствовать CD/DVD-ROM или возможность загрузки с SD карты или флешки.
- х86 совместимый процессор
- 1 Гб оперативной памяти (так же дистрибутив может работать и с меньшим размером оперативной памяти, но могут появляться зависания)
Установка и настройка Tails
Запись ISO-образа Tails на DVD диск:
Размер ISO образа составляет 913 Mb, потребуется диск DVD.
Записать образ можно любой программой для записи дисков, я использовал популярную программу Nero (есть и бесплатные, но я как-то привык к этой)
Запись ISO-образа Tails на SD карту или USB-накопитель(Флешку) :
Для этого нам понадобится флешка (SD карта) объемом не меньше 1Гб и софт для записи ISO-образа на съемные носители. Я предпочел небольшую бесплатную программу Universal USB Installer
Запускаем программу
- Выбираем «Tails»
- Выбираем путь где находится наш дистрибутив
- Выбираем наш съемный носитель, ставим галочку «We will format…»
- Нажимаем на кнопку Greate -> ДА.
- И ждем окончания процесса.
Запуск Tails на Windows
Уже записанный, готовый диск или Флешку, теперь будем запускать.
Сначала в настройках Bios потребуется выставить приоритет загрузки с нашего записанного носителя.
Загрузка операционной системы
Загружаемся -> Выбираем первый режим Live
Выбираем язык Русский -> «Больше опций» нажимаем ДА -> Вперед
Вводим наш пароль Администратора -> Ставим галочку «Активировать маскировку под Microsoft Windows XP» -> Вход Оставляем помеченной галочку Спуффинг MAC-адресов (способ изменения MAC-адреса сетевого устройства) Если у вас не стоит proxy или каких-то ограничений на выход в сеть, то оставляем все без изменений.
Итак, наш дистрибутив запустился.
А в статье «Как установить Tails» вы узнаете как создать персистентный раздел для хранения настроек и информации.
Скачать бесплатно через Torrent
Tails — Анонимная операционная система
- Tails — Анонимная операционная система шпиона Эдварда Сноудена
какой дистрибутив Linux вы должны использовать, чтобы остаться анонимным?
Существует множество операционных систем, ориентированных на конфиденциальность. Большинство из них основаны на Linux, и, так же как и сам Linux, может быть трудно понять разницу между таким широким спектром вариантов. В целом, существует два основных типа операционных систем безопасности / конфиденциальности: те, которые направлены на обеспечение анонимности, и те, которые содержат инструменты проникновения для компьютерных исследований. Эта статья посвящена аспекту конфиденциальности и исследует три основных способа достижения этого: два, которые используют виртуализацию для создания изоляции, и старый проверенный метод использования Live CD.
Live CD — это загрузочный CD (или USB-накопитель), который вы вставляете в компьютер перед загрузкой. Live CD не устанавливает ничего в хост-систему и не оставляет никаких документов или других следов после завершения работы. Это гарантирует, что никакое вредоносное ПО или программное обеспечение для отслеживания не сможет выжить после нескольких сеансов. Мы будем использовать TAILS Live CD в этой статье.
Для виртуализации мы будем смотреть на Qubes OS и Whonix. ОС Qubes создает серию виртуальных машин, пользующихся все большим доверием, поэтому операции, выполняемые на ненадежной виртуальной машине, не могут влиять на приложения других пользователей. Whonix имеет систему из двух частей, в которой вы выполняете всю свою работу на рабочей станции виртуальной машины. Он направляет весь сетевой трафик через шлюз другой виртуальной машины, который подключается к сети Tor..
Все три метода имеют свои плюсы и минусы.
Qubes OS — достаточно безопасная операционная система
ОС Qubes лучше всего описать как дистрибутив Xen, работающий с виртуальными доменами Linux. Xen — очень стабильный и зрелый гипервизор 1-го типа. Этот тип виртуализации аналогичен тому, что вы можете изображать при использовании такого продукта, как VirtualBox, с одним важным отличием. У гипервизора типа 1 нет работающей операционной системы, которая может быть скомпрометирована. Xen устанавливается на голое железо, а затем может создавать виртуальные машины и управлять ими.
Эта архитектура позволяет Qubes создавать отдельные виртуальные машины (домены, на языке Xen) для запуска приложений. Это гарантирует, что рискованные приложения не могут влиять на доверенные приложения или даже выполнять запись в базовую файловую систему. Эта степень разделения сама по себе не обеспечивает большой анонимности, но обеспечивает значительную степень защиты от распространения вредоносных программ. Если вы в конечном итоге будете заражены вредоносным ПО с плохого веб-сайта или подвергнетесь фишинг-атаке по электронной почте, вредоносному ПО будет трудно распространиться за пределы домена, в котором он находится.
Кубес называет эти домены Xen кубами. Он создает несколько кубов, в которых можно назначить экземпляры приложения. Например, серфинг на разных веб-сайтах, которым у вас нет оснований доверять, вероятно, лучше всего делать в ненадежном qube. Связанные с работой действия на доверенных веб-сайтах и в приложениях могут выполняться в доверенной зоне. Дело в том, что каждый qube может влиять только на приложения в одном и том же qube..
Чтобы облегчить поддержание прямоты в кубах при их использовании, каждое окно имеет «не поддаваемую» окраску цветного окна, которая указывает уровень безопасности каждого куба. Команда Qubes указывает, что границы окна не поддаваемы, потому что они созданы на нулевом уровне домена Xen (dom0), то есть привилегированном домене, который Xen запускает во время загрузки, и в этом случае он управляет всеми другими доменами или кубами. Qubes не может взаимодействовать с dom0, а qubes непривилегирован, то есть они не могут сами получить доступ к системным функциям низкого уровня..
Изображение: https://www.qubes-os.org/screenshots/
Окрашивание границ окна обеспечивает довольно быстрый способ увидеть уровень доверия каждого окна. На этом скриншоте мы видим границы красного (ненадежного), зеленого (доверенного) и желтого (где-то посередине) окна. Также легко увидеть, что запрос пароля поступает из приложения в доверенном (зеленом) домене, даже если он перекрывается с ненадежным (красным) приложением. Очень распространенный метод фишинга — использование веб-сайта для создания очень реалистичного поля входа в систему для какой-либо службы и попытки заставить людей ввести свои учетные данные. Если бы это было так, поле пароля будет иметь красную рамку, которая будет вашим сигналом о том, что может произойти что-то рискованное.
Изображение: https://www.qubes-os.org/screenshots/
Отличный способ добавить хороший уровень анонимности в уже надежную модель безопасности — это использовать Whonix, который обсуждается позже, с Qubes. Поскольку Qubes OS запускает каждое приложение в отдельном Qube, шлюз и рабочая станция Whonix будут работать в разных Qubes. Это дополнительно абстрагирует их друг от друга. Если шлюз или рабочая станция Whonix работают в своем собственном qube и каким-то образом скомпрометированы, они не смогут получить доступ к любому другому приложению на компьютере. Здесь приведены инструкции по созданию необходимых шаблонов ОС Qubes для Whonix..
QubesOS профи
- Разделение приложений посредством использования изолированных виртуальных машин гарантирует, что эксплуатируемое приложение или вредоносный JavaScript не могут быть переданы другим приложениям или операционной системе хоста..
- Использование Whonix в QubesOS обеспечивает еще один уровень отделения от Интернета, форсируя весь ваш интернет-трафик через шлюз Whonix Tor.
QubesOS минусы
- ОС Qubes сложно протестировать, потому что она плохо работает или вообще не работает на виртуальной машине.
- На странице загрузки есть неподдерживаемый Live CD. Это может или не может работать для вашей системы. И, поскольку он не поддерживается, он на самом деле не выполняет работу Live CD, позволяя вам использовать его для получения уверенности в том, как будет работать полная установка. Таким образом, вы в значительной степени застряли с установкой Qubes «все или ничего» на свою машину, чтобы увидеть, как она работает.
Whonix — анонимность в двух частях
Whonix разработан специально для обеспечения анонимности при использовании Интернета. Он состоит из двух виртуальных машин, шлюза и рабочей станции. Рабочая станция может общаться только со шлюзом, а шлюз подключается к Интернету через Tor. Оба устройства являются виртуальными машинами VirtualBox, поэтому вы можете запускать их в любой операционной системе, в которой работает VirtualBox.
Рабочая станция и шлюз Whonix настроены на использование частной сети на вашем хост-компьютере. Рабочая станция направляет весь свой трафик на шлюз, который использует сеть Tor для доступа в Интернет. Вся сетевая активность, выполняемая на рабочей станции, выполняется через Tor.
Хост-машина не участвует в частной сети Whonix и, следовательно, продолжает использовать обычное подключение к Интернету..
Изображение: https://www.whonix.org/
В дополнение к простому проксированию всех запросов рабочих станций через Tor, шлюз Whonix также защищает от идентификации путем использования цепей Tor для различных приложений. Шлюз реализует Stream Isolation, чтобы гарантировать, что различные приложения на рабочей станции будут проходить разные пути через Tor. Хотя это настроено по умолчанию, вы можете больше узнать об изоляции Tor в вики Whonix.
Загрузите два устройства с веб-сайта Whonix здесь, а затем импортируйте их по одному в VirtualBox.
Выберите файл -> Импортное устройство:
VirtualBox займет несколько минут, чтобы прочитать устройство и затем отобразить его настройки. Нажмите кнопку «Импорт», чтобы завершить ее, а затем нажмите кнопку «Пуск», чтобы запустить виртуальную машину шлюза..
Whonix Gateway
Шлюз можно запустить из командной строки. Если в вашей системе менее 2 ГБ ОЗУ, может быть больно запускать два полноценных рабочих стола, поэтому вы можете выбрать запуск шлюза без головы. В этой статье я буду использовать рабочий стол как для рабочей станции, так и для шлюза, так как проще продемонстрировать концепции.
Мастер первого запуска отображает два экрана, полные предупреждений о том, что на Whonix нельзя полагаться при обеспечении анонимности:
Whonix — экспериментальное программное обеспечение. Не полагайтесь на это для сильной анонимности.
Это немного смущает, потому что главная страница веб-сайта Whonix специально заявляет, что обеспечивает отказоустойчивую анонимность:
Это обеспечивает анонимность в сети благодаря отказоустойчивому, автоматическому и общему использованию сети Tor в сети..
Я думаю, что основной смысл здесь заключается в том, что есть много способов, которыми вы можете предать свою личность, которые не имеют ничего общего с техническими гарантиями.
Следующим шагом является настройка того, как шлюз должен подключаться к сети Tor. Здесь параметры имитируют обычные параметры настройки Tor, касающиеся мостов и прокси. Когда вы наводите курсор на любой из этих параметров, Whonix отобразит изменения, которые необходимы в вашем файле torrc для достижения этого изменения. Он не будет вносить никаких изменений автоматически для вас.
Следующим шагом является настройка того, как вы хотите, чтобы обновления делались.
И, наконец, предостережение о том, что это шлюз Whonix, и его не следует использовать в качестве рабочей станции..
Рабочая станция Whonix
Теперь, когда ваш шлюз Whonix установлен и подключен к Tor, пришло время запустить рабочую станцию. Импортируйте виртуальную машину рабочей станции, как вы сделали шлюз, и загрузите ее. Отображаются те же условия и положения. Затем вы можете настроить параметры обновления.
Пусть первое обновление завершено, и рабочая станция готова к использованию:
Если вы хотите увидеть свой шлюз в действии, запустите браузер Tor на рабочей станции, затем запустите монитор анонимной ретрансляции Tor (ARM). Вы увидите трафик с рабочей станции, проходящий через ваш шлюз.
Для некоторой базовой помощи откройте окно терминала и просто введите whonix. Появится экран справки, содержащий учетные данные пользователя по умолчанию. Вы можете использовать их, чтобы получить права root для просмотра ваших сетевых интерфейсов..
Быстрая проверка сетевых интерфейсов показывает, что рабочая станция использует частный IP-адрес, как и ожидалось, и маршрутизирует весь свой трафик через шлюз..
Завершение работы шлюза не позволяет рабочей станции вообще подключаться к Интернету..
Whonix профи
- Использование технологии VirtualBox гарантирует, что Whonix сможет использовать самый широкий круг людей. VirtualBox доступен для всех основных операционных систем и является бесплатным.
- Установка и использование по умолчанию чрезвычайно просты. Никаких специальных знаний или настроек не требуется, чтобы приступить к работе.
Whonix минусы
- Хотя рабочая станция Whonix отделена от хост-компьютера, дальнейшее разделение отсутствует. Выполнять как рискованное, так и не рискованное поведение на рабочей станции так же опасно, как и на главном компьютере..
- Поскольку анонимность обеспечивается только на виртуальной машине рабочей станции, ее можно легко забыть использовать, и в результате вы случайно используете хост-машину.
Хвосты — Амнезик Инкогнито Live System
Tails — это живая операционная система, построенная на основе Debian GNU / Linux. Там нет процесса установки. Вы загружаете свой компьютер с него, и он запускается с временного носителя, с которого вы загрузились. Когда вы выключаете его, он забывает (амнезия) и помогает сохранить анонимность при использовании (инкогнито).
Все сетевые подключения маршрутизируются через сеть Tor, а приложения, пытающиеся получить прямой доступ к Интернету, блокируются. Tor установлен по умолчанию, но Tails также можно настроить для использования анонимной сети I2P.
Начните здесь, чтобы начать процесс загрузки: https://tails.boum.org/install/index.en.html. Инструкции кажутся немного запутанными; Я не уверен, почему они требуют наличия нескольких USB-флешек или мобильного телефона для чтения инструкций. Я просто скачал ISO-файл Tails и загрузил его в VirtualBox, как и любой другой. Если вы собираетесь использовать Tails правильно, вам нужно записать этот ISO на какой-нибудь носитель, с которого вы можете загрузиться; обычно CD / DVD или флешка.
Первая загрузка отобразит Tails Greeter, где вы можете при желании настроить некоторые параметры перед загрузкой рабочего стола.
Чтобы использовать Tails с I2P вместо Tor, вам нужно будет перезагрузиться. Когда появится меню загрузчика, нажмите кнопку Tab, чтобы отобразить текущие параметры загрузки. Нажмите пробел, а затем добавьте i2p к существующим параметрам. Нажмите Enter, чтобы продолжить загрузку.
Панель уведомлений внизу рабочего стола сообщит вам, настроен ли Tor или I2P:
Запустите браузер I2P, чтобы увидеть состояние вашего соединения I2P, выбрав приложение -> Опция интернет-меню.
Подождите пока он загрузится:
Как и у Tor есть внутренние сайты, использующие расширение .onion, у I2P есть свои скрытые сервисы, использующие расширение .i2p..
В отличие от Tor, маршрутизатор I2P по умолчанию не позволяет вам получать доступ к чистым сетевым сайтам. Вам нужно будет настроить Outproxy для доступа к обычным интернет-сайтам при использовании I2P.
Доступны только HTTP, HTTPS и Outproxies электронной почты. Если вам нужен дополнительный прокси-сервер SOCKS, то вам следует придерживаться Tor.
Хвосты Плюсы
- Live CD в целом очень просты в использовании. Вы можете прожечь один раз, использовать в любом месте, что очень удобно, если вы находитесь на нескольких ненадежных компьютерах.
- Конфигурация по умолчанию для использования Tor обеспечивает готовую анонимность в той степени, в которой это обеспечивает Tor.
Хвосты Минусы
- Tails не шифрует документы, созданные во время сеанса по умолчанию, но имеет функцию зашифрованного постоянного тома, которую вы можете использовать для этого.
- Все Live CD не обращаются к проблеме монолита; операционная система не имеет сегрегации, поэтому рискованные действия в одном приложении могут повлиять на другие.
Другие дистрибутивы Live CD
Live CD рассматривается как один из самых простых способов обеспечения безопасности и анонимности. По этой причине доступно большое разнообразие Live CD. Несколько других, которые привлекли мое внимание при написании этой статьи, это IprediaOS и TENS.
IprediaOS
Ipredia OS использует сеть анонимизации I2P вместо сети Tor, которая распространена среди других дистрибутивов. I2P доступен для Windows, Linux, macOS и Android. IprediaOS доступна в виде устанавливаемого загружаемого Live CD с помощью рабочего стола Gnome или облегченного рабочего стола X11 (LXDE).
Анонимность исходит от использования сети I2P, а также от предустановленных приложений. Предоставленные приложения поддерживают анонимный BitTorrent, электронную почту, IRC и веб-браузер. Подобно тому, как Tor имеет внутренние луковые сайты, I2P имеет внутренние сайты I2P с именем eepSites с расширением .i2p..
Загрузите устанавливаемый Live CD с сайта Ipredia.
TENS — Trusted End Node Security
[Безопасность доверенного конечного узла [(https://www.spi.dod.mil/lipose.htm). ДЕСЯТКИ были созданы Министерством обороны США (DoD). Интересно, что DoD США подписывает свои собственные сертификаты SSL. Скорее всего, в вашем браузере DoD не указан в качестве доверенного центра сертификации, поэтому при попытке посещения сайта вы, скорее всего, увидите ошибки SSL. Это кажется безопасным, основываясь на моих исследованиях, но ваш уровень паранойи должен определять ваши действия.TENS загружается в ОЗУ, ничего не записывает на диск и, следовательно, создает доверенный временный конечный узел практически на любом компьютере. Обратите внимание, что целью TENS является создание доверенного узла END; он был создан для защиты компьютера, к которому вы подключаетесь; само по себе оно не предназначено для вашей защиты.
Существует несколько разных версий, две из которых доступны для общественности. Public Deluxe поставляется с Libre Office, а стандартная версия Public — нет. Профессиональная версия доступна только для государственных служащих США. Отдельные отделы могут запрашивать индивидуальные сборки, и это единственный одобренный способ подключения к системам DoD на негосударственном оборудовании..
Смотрите также: Каковы лучшие Linux VPN сервисы?
Sorry! The Author has not filled his profile.
Пользуемся анонимной ОС Tails | ichip.ru
Вся пересылка данных осуществляется через сеть Tor, благодаря чему и достигается анонимность. Приложения, пытающиеся подключиться к Интернету напрямую, ОС Tails блокирует целиком. В комплекте идет оснащение базовыми программами, в том числе и офисными. Присутствует даже менеджер паролей, сохраняющий при необходимости все ваши секретные символы.
Установка ОС Tails
Как попробовать ОС Tails
1. Скачиваем образ ISO
Загрузите на свой компьютер образ ОС в формате ISO.
2. Записываем на DVD
Кликните по файлу ISO правой кнопкой мыши и выберите «Записать образ диска» (в Windows).
3. Запускаем с диска
При загрузке компьютера необходимо выбрать в качестве загрузочного носителя DVD-привод, чтобы запустить ОС Tails. Порядок дисков можно изменить в BIOS.
Эту систему следует устанавливать на DVD-диск или внешний накопитель с интерфейсом USB. Установка на системный или другой раздел жесткого диска не желательна, поскольку в таком случае не гарантируется выполнение принципа полного разделения двух систем. Альтернатива: установите Tails в виртуальной машине, например VirtualBox.
Для этого в VirtualBox выберите ISO-файл с ОС Tails в качестве качестве виртуального оптического привода. Однако у этого способа есть несколько недостатков, влияющих на безопасность: теоретически хост-система, то есть ваша Windows, сможет контролировать происходящее внутри виртуальной машины. Злоумышленники могут получить данные даже из Tails, например, через установленный под Windows кейлогер.
В ОС Tails доступ ко всем важным компонентам ПК, например, к каналам передачи данных, осуществляется через выпадающее менюТак что наилучшим решением остается установка на USB-накопитель. Преимущество по сравнению с DVD: на флешку можно сохранять пользовательские данные, например, зашифрованный файл-сейф с паролями. Для установки вам понадобится два USB-накопителя емкостью не менее 4 ГБайт. В целях безопасности Tails устанавливается только из другой Tails. Поэтому сначала установите урезанный вариант на первую «флешку», а затем запишите на вторую финальную версию. При установке следуйте указаниям с сайта. Для ежедневного использования Tails мало кому подходит, поскольку ваши программы для Windows в системе Linux работать не будет. Переключаться между двумя системами не имеет смысла, если вам требуется лишь ненадолго заглянуть в Сеть.
Остальные советы из данной статьи подойдут на любой случай. С помощью них вы сможете работать в Интернета с ПК или мобильного устройства практически полностью анонимно — и без ощутимой потери комфорта при ежедневном использовании.
Возможности ОС Tails
+ Достоинства
На данный момент нет более надежного и анонимного способа работать в Интернете вне дома, чем из ОС Tails. Данные направляются через сеть Tor. Кроме того, система Linux не оставляет шансов вирусам.
— Недостатки
Эта ОС подходит только для веб-серфинга и работы с офисными программами. Обмениваться файлами со своей Windows придется через веб-хранилище.
Как использовать Tails OS, лучшую бесплатную частную операционную систему
Не хотите оставлять след? Рассмотрим Tails, портативную операционную систему, которую можно запустить на USB-накопителе.
Привет, фанаты стартовой страницы! Мы знаем, что вам нравится наша частная поисковая система, потому что вы понимаете важность конфиденциальности. Вы знаете, что самые известные имена в Big Tech зарабатывают деньги на сборе данных о вас в обмен на свои бесплатные услуги. Вы понимаете, что ни одна организация не должна располагать информацией о вас больше, чем это абсолютно необходимо для выполнения своей работы.
Пока вы используете нашу поисковую систему и наш веб-прокси для анонимного просмотра, мы можем обеспечить вашу конфиденциальность в Интернете. Мы никогда не записываем IP-адреса, мы никогда не используем файлы cookie для отслеживания, а с анонимным представлением мы позволяем внешним веб-сайтам сканировать наши веб-серверы, а не ваш компьютер или телефон.
Многие из вас также занимаются другими делами, чтобы защитить свою конфиденциальность в Интернете. Вы можете использовать VPN. Вы можете выбрать веб-браузеры, которые уважают вашу конфиденциальность, например Vivaldi. Вы можете выбрать частные почтовые службы, такие как StartMail.Но что, если вам нужна максимальная конфиденциальность?
Используете ли вы macOS, Windows, Linux, iOS или Android, мы не можем контролировать действия вашей операционной системы. В ситуациях, когда вам нужна максимальная конфиденциальность, насколько это возможно технологически, вы можете выбрать операционную систему, которая забывает о вашей деятельности, как мы забываем о ваших поисках в Интернете. Войдите в ОС Tails.
Установить постоянную конфиденциальность
Установить расширение браузера частного поиска Startpage.
Что такое ОС Tails?
Tails — это операционная система, основанная на Debian Linux.Вы не устанавливаете его на свой жесткий диск. Tails полностью запускается с USB-накопителя. Ваша работа временно хранится в RAM (памяти) вашего компьютера. Как только вы выключаете компьютер, ваша оперативная память пуста, ничего не хранится и все забывается. На вашем компьютере не осталось следов. Если вы используете Tails для создания документа, вам лучше загрузить его в Интернет, потому что это единственный способ его хранения.
Веб-сайт From Tails:
«Чтобы использовать Tails, выключите компьютер и запустите его с USB-накопителя Tails вместо запуска в Windows, macOS или Linux.
Вы можете временно превратить свой компьютер в защищенную машину. Вы также можете оставаться в безопасности, используя чужой компьютер.
Tails — это загрузка размером 1,2 ГБ, установка занимает ½ часа. Хвосты можно установить на любую флешку объемом не менее 8 ГБ. Tails работает на большинстве компьютеров младше 10 лет. Вы можете снова запустить другую операционную систему после завершения работы Tails ».
Хвостовые приложения
Установить приложения в Tails сложно (но возможно) из-за особенностей его работы.Поэтому разработчики Tails позаботились о предустановке множества приложений, которые помогут вам делать все, что вам нужно. Вот список некоторых приложений, которые поставляются с Tails:
- LibreOffice для Word, Excel и других документов в формате Microsoft Office
- GIMP и Inkscape для создания графики
- Audacity для записи звука
- Brasero для записи DVD
- Поддержка зашифрованных томов LUKS и VeraCrypt
- Менеджер паролей KeePassXC
- Pidgin для обмена мгновенными сообщениями
- Веб-браузер Tor
- Thunderbird для электронной почты
- Electrum для биткойнов
- Интернет-маршрутизация Tor
Все, что вы делаете онлайн в Tails, автоматически шифруется через сеть прокси Tor.Таким образом, данные, которые вы отправляете через Интернет, остаются конфиденциальными. Убедитесь, что вы используете Startpage для поиска в чистом (обычном) Интернете в Tor, и у вас есть полное решение для обеспечения конфиденциальности!
Кто использует хвосты?
Tails может оказаться непрактичным для частой работы за компьютером, поскольку он не будет записывать данные на ваш жесткий диск. Но если вы подключите внешнее устройство хранения данных с зашифрованными томами LUKS или VeraCrypt, это может быть возможным решением.
Tails жертвует некоторым удобством ради сохранения конфиденциальности.Но есть группы людей, которые могут захотеть часто использовать Tails.
Жертвы домашнего насилия должны использовать Tails, чтобы их жестокий партнер не мог отслеживать использование их компьютера и Интернета.
Некоторые люди много путешествуют или у них нет постоянного дома. Tails можно использовать на компьютерах в библиотеках и интернет-кафе, если включены порты USB. И тогда никакие данные не хранятся на чужом компьютере.
Политические активисты могут использовать «хвосты», чтобы избежать слежки со стороны правительства. А когда журналисты имеют дело с деликатной работой или работают во враждебных странах, Tails дает им возможность проводить важные журналистские расследования без вмешательства крупных корпораций или авторитарных правительств.
Специалисты по конфиденциальности в Tails
Информатор АНБ Эдвард Сноуден:
«Если вы посмотрите, как ловили информаторов после 2013 года, становится ясно, что самое важное, что вы можете сделать, чтобы сохранить свою анонимность, — это уменьшить количество мест в вашей операционной деятельности, где вы можете совершать ошибки. Tor и Tails до сих пор так и поступают ».
Фонд электронных рубежей:
«Один из самых надежных способов использования сети Tor — это использование специальной операционной системы, которая обеспечивает строгие настройки по умолчанию для обеспечения конфиденциальности и безопасности.Эта операционная система — Tails ».
Tails — бесплатное программное обеспечение, и вы можете загрузить его и узнать, как установить, на их странице установки.
Информационные бюллетени
Зарегистрируйтесь, чтобы получить Конфиденциальность Пожалуйста! новости и советы.
Мы сотрудничаем с ориентированной на конфиденциальность платформой электронной почты для управления нашими списками и рассылки информационных бюллетеней.Узнайте больше здесь.
Tails, ОС, ориентированная на безопасность, добавляет поддержку Secure Boot
. Изображение: Tails ProjectTail OS, операционная система, оптимизированная для обеспечения конфиденциальности и анонимности, выпустила версию 4.5 на этой неделе, первая версия, которая поддерживает важную функцию безопасности под названием UEFI Secure Boot.
Безопасная загрузка работает с использованием криптографических подписей для проверки подлинности файлов микропрограмм, загружаемых во время загрузки компьютера, и отсутствия подделок.
Если какая-либо из проверок микропрограммы завершится неудачно, Secure Boot имеет право остановить процесс загрузки, предотвращая запуск операционной системы.
Эта функция доступна как часть спецификации UEFI почти два десятилетия, но используется редко.Причина в том, что не все поставщики прошивок криптографически подписывают свои файлы, оставляя дверь открытой для ошибок проверки, которые — при включенной безопасной загрузке — блокируют запуск многих операционных систем.
Тем не менее, хотя конечными пользователями она редко используется, поддержка безопасной загрузки была добавлена в различные операционные системы на случай, если пользователи захотят использовать эту функцию. В список входят Windows, Windows Server, Fedora, Debian, RHEL, CentOS и openSUSE.
Наиболее заметным отсутствием в списке операционных систем, поддерживающих безопасную загрузку, была ОС Tails, операционная система, разработанная с нуля для обеспечения конфиденциальности и безопасности в использовании, и ОС, которая, как вы ожидаете, будет поддерживать безопасную загрузку.
Запущенная в 2009 году ОС Tails предназначена для запуска с DVD-дисков или флэш-накопителей USB, работает исключительно в оперативной памяти компьютера, пропускает весь сетевой трафик через сеть Tor и не оставляет артефактов на жестком диске, если специально для этого не настроено так.
ОС стала известной и стала популярной в середине 2010-х, когда Эдвард Сноуден сказал, что использовал Tails для безопасного общения с журналистами во время утечки секретов АНБ в 2013 и 2014 годах. Обладая функциями конфиденциальности, Tails не поддерживал настройку UEFI Secure Boot.Пользователи, которые хотели использовать Tails на компьютере, должны были отключить безопасную загрузку в BIOS компьютера, оставив свои устройства уязвимыми для взлома прошивки, что впоследствии могло поставить под угрозу обмен данными, осуществляемый через Tails.
Согласно веб-сайту Tails, работа по добавлению Secure Boot в Tails началась шесть лет назад, и начиная с Tails 4.5, выпущенного вчера, пользователи теперь могут безопасно включить Secure Boot и запускать его вместе с Tails прямо из коробки, без необходимости делать что-нибудь или использовать сложные обходные пути.
Начало работы с Tails, зашифрованной операционной системой, не оставляющей следов
Пошаговое руководство по загрузке, установке и началу использования Tails, самой безопасной платформы в мире.
Tails, зашифрованная и анонимная ОС, которая объединяет широко используемые инструменты обеспечения конфиденциальности с открытым исходным кодом на крошечном устройстве, является одной из самых безопасных операционных систем в мире.Дистрибутив Linux стал популярным, когда выяснилось, что Эдвард Сноуден полагался на Тейлза, чтобы защитить свою личность, а также делился секретами АНБ с журналистами Гленном Гринвальдом и Лорой Пойтрас. За последние полвека журналисты, хакеры и ИТ-специалисты восприняли Tails как важнейшее средство обеспечения безопасности.
Tails — это аббревиатура от Amnesic Incognito Live System. ОС работает под управлением Debian, и ее легко запускать на Mac и ПК с USB-накопителя. Tails шифрует все локальные файлы, запускает каждое подключение к Интернету через Tor и блокирует все незащищенные подключения и предоставляет набор инструментов безопасной связи, таких как браузер Tor, HTTPS Everywhere, OpenPGP, почтовый клиент Claws, I2P, сеть наложения IP-адресов. , а также режим камуфляжа Windows 8 для предотвращения слежки через плечо.
SEE: Руководство ИТ-лидера по Dark Web (Tech Pro Research)
Tails во многом привлекает тем, что ОС живет на незаметном и портативном USB-накопителе. Его также легко установить, легко запускать и перемещаться практически с любого Mac или ПК с USB-разъемом. Это руководство проведет вас через шаги, необходимые для загрузки, установки и быстрого начала работы с самой безопасной операционной системой в мире.
Перед началом работы вам потребуются:
- Два USB-накопителя емкостью 4 ГБ.Один USB-накопитель будет использоваться для подготовки и установки Tails; второй USB-накопитель будет работать под управлением ОС.
- Мобильное устройство, например телефон или планшет, и приложение, которое сканирует QR-коды.
- Два-три часа времени. Процесс установки относительно безболезнен, но убедитесь, что у вас достаточно времени, чтобы прочитать всю документацию, загрузить программное обеспечение и подготовить машину.
Шаг 1. Изучите
Tails — это не волшебная пуля, и он не может защитить от взломанного оборудования, скомпрометированного программного обеспечения или ошибок пользователя.Эти шаги могут показаться простыми, но для обеспечения надлежащей защиты Tails важно следовать самой последней документации на веб-сайте boum.org. Установить Tails быстро и просто. Понимание того, как использовать инструменты безопасности внутри операционной системы, требует планирования и подготовки.
- Убедитесь, что вы прочитали страницы «О программе Tails» и «Предупреждение», чтобы понять, что Tails делает, а что не делает.
- Прочтите документацию и ответы на часто задаваемые вопросы. Убедитесь, что ваша система соответствует минимальным требованиям.
- Присоединяйтесь к чату Tails XMPP и общайтесь с разработчиками и членами сообщества
- Сервер: conference.riseup.net
- Комната: хвосты
- TLS / SSL
Шаг 2: Загрузите и аутентифицируйте
Шаг 4: Установите
- Вставьте свой первый USB-накопитель.
- Загрузите универсальный установщик USB со страницы установки.
- Пользователи Windows будут руководствоваться мастером установки и предложат установить образ Tails на USB-накопитель.
- Важно: используйте мобильное устройство, чтобы открыть URL-адрес инструкций. На следующем шаге вам нужно будет перезагрузить компьютер. Этот список инструкций поможет вам быстро вернуться в Интернет.
- Перезагрузите компьютер. Во время процесса загрузки нажмите клавишу меню загрузки, обычно F12 или esc, и выберите «Загрузочные хвосты» с USB-накопителя.
- Следуйте инструкциям в приглашении Добро пожаловать в Tails.
- Затем вставьте второй USB-накопитель.
- В разделе «Приложения» щелкните «Установщик Tails» и следуйте инструкциям по установке Tails на второй USB-накопитель.
- После завершения установки выключите компьютер.
- Извлеките первый USB-накопитель, оставив второй USB-накопитель подключенным.
- Повторите процесс запуска и запустите Tails.
Пользователи Linux будут чувствовать себя как дома с Tails. Tails 2.0 основан на ядре Debian и работает под управлением GNOME 3.1. В дополнение к встроенным функциям безопасности, Tails поставляется с пакетом продуктов Linux с открытым исходным кодом, включая OpenOffice, GIMP и Audacity.
SEE: новый образ мышления: ориентирование на потребителей и корпоративное программное обеспечение (история исследования Tech Pro)
Помните: шифрование, безопасность и конфиденциальность хороши лишь настолько, насколько хорош пользователь.Убедитесь, что вы следуете рекомендациям по обеспечению безопасности, и помните, что действия в автономном режиме и в чистой сети, такие как совместное использование пароля и учетной записи, могут поставить под угрозу ваши зашифрованные сеансы. Следите за журналами изменений программного обеспечения и убедитесь, что вы понимаете основы шифрования. Никогда не занимайтесь незаконной или неэтичной деятельностью.
Информационный бюллетень для инсайдеров по кибербезопасности
Усильте защиту ИТ-безопасности вашей организации, следя за последними новостями, решениями и передовыми практиками в области кибербезопасности.Доставка по вторникам и четвергам
Зарегистрироваться СегодняПодробнее
Tor Project: Обзор проектов
Сообщество программного обеспечения и услуг Tor стремится сделать ваш Интернет опыт безопаснее и лучше.
Tor — бесплатное программное обеспечение и открытая сеть который помогает вам защититься от анализа трафика, разновидности сети наблюдение, которое угрожает личной свободе и частной жизни, конфиденциально деловая деятельность и отношения, а также государственная безопасность.
Браузер Tor содержит все необходимое для безопасного просмотра веб-страниц. Этот пакет не требует установки. Просто извлеките его и бегите.
Nyx — это монитор состояния терминала для Tor, предназначен для поклонников командной строки и ssh-соединений.Эта функция так же, как и top для использования системы, предоставляя информацию в реальном времени о Использование ресурсов Tor и состояние.
Аналитика для сети Tor, включая графики ее доступности пропускная способность и предполагаемая база пользователей. Это отличный ресурс для исследователей Интересует подробная статистика по Tor.
Подключаемые транспорты (PT) преобразуют поток трафика Tor между клиентом и мост. Таким образом, цензоры, отслеживающие трафик между клиент и мост увидят невинно выглядящий преобразованный трафик вместо фактического трафика Tor.
Веб-протокол, чтобы узнать о работающих в настоящее время реле Tor и мосты.
В сотрудничестве с The Guardian Project, мы разрабатываем Tor для мобильного телефона Google Android Операционная система. Связанное приложение — Орлиб; библиотека для использование любым приложением Android для маршрутизации интернет-трафика через Орбот / Тор.
Shadow — это симулятор сети с дискретными событиями, который запускает реальную Программное обеспечение Tor как плагин. Shadow — это программное обеспечение с открытым исходным кодом, которое позволяет точные, эффективные, контролируемые и повторяемые эксперименты с Tor.
Библиотека Python для приложений и скриптов, взаимодействующих с Tor.
The Amnesic Incognito Live System — это live CD / USB-дистрибутив предварительно настроен так, что все безопасно маршрутизируется через Tor и уходит никаких следов в локальной системе.
TorBirdy — это Torbutton для Thunderbird и связанных * птичьих вилок.
Python и реализация Tor на основе событий Twisted протокол управления. Модульные тесты, абстракции состояния и конфигурации, документация.На PyPI и в Debian.
Открытая обсерватория сетевых помех — глобальное наблюдение сеть, целью которой является сбор высококачественных данных с использованием открытых методологий, использование бесплатного программного обеспечения с открытым исходным кодом (FL / OSS) для обмена наблюдениями и данными о различных типах, методах и объемах взлома сети в Мир.
Также смотрите наш список общественных проектов.
Это самый безопасный компьютер, который у вас когда-либо был
Заставляем работать
Tails работает, загружая ваш компьютер с внешнего диска — обычно USB-накопителя, SD-карты или компакт-диска — но получить Tails на правильном носителе сложнее, чем кажется.В идеале вы должны хранить его на компакт-диске: после того, как он прожигает пластик, код не может быть изменен, что делает его полностью защищенным от вредоносных программ. Но поскольку новые версии выпускаются каждые несколько месяцев (а множество ноутбуков обходятся без дисководов компакт-дисков), USB-накопитель может быть более удобным. Мы использовали Rufus для создания загрузочной версии на USB-накопителе и SD-карте, но даже тогда некоторые флеш-накопители просто не будут работать с Tails. Есть способы добавить зашифрованное хранилище или постоянные программы, но каждая дополнительная функция также является новым шансом для проблем с безопасностью.
Есть много способов случайно взломать вашу собственную безопасность
Установить Tails на компьютер тоже непросто. Существует длинный список компьютеров, на которых не может работать ОС, и в него входит большинство компьютеров, произведенных Apple. Мы потратили большую часть дня, пытаясь запустить его на Toshiba Kirabook, только для того, чтобы каждый раз запускать Windows 8. В конечном итоге он лучше всего работает на машинах, совместимых с Linux, без чего-либо вроде мощной видеокарты, которая могла бы сбить с толку.Есть несколько разных стабильных настроек, но есть много способов случайно взломать вашу собственную безопасность.
Взамен на устранение неполадок вы получаете необычную анонимность. Хранение операционной системы на диске означает, что вы работаете независимо от компьютера, ничего не берете и ничего не оставляете после себя. Это также делает вашу установку портативной. Вы можете запустить Tails из интернет-кафе и знать, что ни одна из программ на общедоступном компьютере не будет мешать тому, что вы делаете.Новые версии Tails даже скроют вас в локальной сети, рандомизируя MAC-адрес компьютера, что усложняет отслеживание. Ни один из методов не является полностью непонятным, но вместе они создают серьезную головную боль для любого, кто пытается следовать за вами в Интернете.
Даже если бы разработчики хотели установить бэкдор, они не смогли бы
Процесс достижения цели длился пять лет, и разработчики работали в свободное время с очень скромным бюджетом — менее 60 000 долларов в год в виде пожертвований до недавнего гранта.Код был открыт для проверки на каждом этапе, и после каждого выпуска аудиторы находили дыры в безопасности Tails, творческие способы, с помощью которых злоумышленник мог обойти программу. Дыры залатывают через несколько месяцев, затем обнаруживают новые, а через несколько месяцев залатывают эти дыры. К настоящему времени этот процесс повторился более 30 раз. Такова природа разработки с открытым исходным кодом, беспорядочный, общедоступный процесс, который создает безопасное программное обеспечение путем медленного поиска ошибок. Этот парад недостатков общественной безопасности призван дать пользователям почувствовать себя в безопасности.Если есть проблема с безопасностью на любом уровне, вы узнаете об этом, и команда будет вынуждена исправить ее как можно скорее. Это тот же открытый рабочий процесс, который создавал Tor и PGP, и недавно столкнулся с ошибкой Heartbleed. Но это означает, что даже если бы разработчики хотели установить бэкдор, они не смогли.
Более того, никто не знает, кто за всем этим стоит. Команда разработчиков работает под псевдонимами, и их официальные имена никогда не разглашались публично. «Некоторые из нас хотят оставаться анонимными», — сказали мне разработчики Tails из групповой электронной почты.«Некоторые из нас просто считают, что нашей работы, того, что мы делаем, и того, как мы это делаем, должно быть достаточно».
Последняя версия Tails запекает мастер подключения к дистрибутиву Linux, защищающему конфиденциальность • The Register
Дистрибутив Linux, ориентированный на конфиденциальность и безопасность. Компания Tails, Amnesic Incognito Live System, анонсировала новый крупный релиз, в котором полностью пересмотрены способы подключения пользователей к сети Tor.
«После подключения к локальной сети помощник Tor Connection поможет вам подключиться к сети Tor», — пояснили специалисты по сопровождению проекта в примечаниях к выпуску последней версии Tails 4.20.
«Этот новый помощник особенно полезен для пользователей, которые подвергаются высокому риску физического наблюдения, жесткой сетевой цензуре или плохому интернет-соединению».
Команда заявила, что ее недавно разработанный мастер, который запускается с возможностью «более простого» автоматического подключения или «более безопасного» скрытого подключения, предлагает лучшую защиту для пользователей, которым может потребоваться скрыть свою активность от сетевых операций, упрощает подключение к Tor. соединяет мосты, помогает в устранении проблем с подключением к сети и помогает начинающим пользователям настроить и запустить Wi-Fi.
Но он еще далек от завершения. Команда работает над обширным списком улучшений, включая возможность сохранять данные моста Tor в постоянное хранилище, автоматически определять, когда сеть Wi-Fi не работает, а также способность обнаруживать и обрабатывать требования входа в систему через портал, общие для коммерческих. Точки доступа Wi-Fi.
Впервые выпущенный в июне 2009 года в качестве преемника проекта Incognito, но не достигший стабильной отметки 1.0 до пяти лет спустя, Tails стремится сохранить конфиденциальность пользователей путем маршрутизации всего трафика через сеть Tor — запущенную саму управляемую добровольцами зашифрованную оверлейную сеть. еще в 2002 году.
Благодаря разоблачению разоблачителя Эдварду Сноудену, Tails оказался популярным — даже если простая загрузка может внести вас в список непослушных АНБ. Разработка проекта никогда не прекращалась: от устранения проблем с безопасностью до улучшения конфиденциальности памяти, пользовательского интерфейса, добавления поддержки загрузки с USB-накопителей и, в последнее время, повышения производительности.
Помимо мастера нового подключения, Tails 4.20 включает возможность размещения веб-сайта, доступного только в сети Tor в качестве «луковой службы», обновленного браузера и почтового клиента, последней версии клиента Tor и перехода на Linux 5.10. 46, чтобы расширить поддержку для работы на новом оборудовании.
Релиз также включает в себя ряд исправлений ошибок, хотя и с предупреждением: пользователи, желающие обновиться с Tails 4.14 или более ранней версии потребуется обновить вручную, или, если они уже обнаружили ошибку, которая нарушает работу системы обновления для автоматического обновления, следует следовать инструкциям на странице выпуска, чтобы снова исправить ситуацию вручную.
Новый релиз уже доступен на сайте Tails. ®
VPN с хвостами — основы, которые вам нужно знать
Стоит ли использовать VPN с хвостами?
Да — Если вы выбираете VPN, ориентированную на конфиденциальность, и используете исключительно , используйте эту VPN только с Tails и никогда для каких-либо других целей.
№ — Если вы используете Tails VPN в других случаях, например, для разблокировки потоковых сайтов в вашей обычной ОС.
Другими словами, вам нужен выделенный VPN, который вы используете исключительно для Tails.
Если вы используете VPN с Tails, но затем также используете эту VPN для своей обычной интернет-активности в своей обычной ОС (где вы вошли в Gmail и т. Д.), То вы потенциально можете свести на нет улучшения конфиденциальности, которые предлагает вам Tails.
Я лично рекомендую получить новую учетную запись ExpressVPN , зарегистрированную с одноразовым адресом электронной почты, который вы больше нигде не использовали.
Желательно зарегистрировать эту учетную запись с чистого устройства или с установленной ОС, или, если вы хотите пойти еще дальше, находясь за другим VPN-соединением. Вы также можете расплачиваться криптовалютами, купленными у местного продавца или в местном банкомате с оплатой только наличными.
И, наконец, вы должны получить специальный маршрутизатор VPN, на котором вы можете установить свою VPN, а затем использовать исключительно этот маршрутизатор при использовании Tails. Это связано с тем, что большинство VPN изначально не работают в ОС Tails напрямую.
В этой статье вы узнаете о:
- Как работает Tails и для чего он нужен
- Как работает VPN и для чего он нужен
- Почему иногда не рекомендуется использовать VPN с хвостами
- Как безопасно использовать VPN с Tails (важный раздел!)
Вы можете быстро перейти к соответствующим разделам, используя меню справа (рабочий стол) или расположенное чуть ниже (мобильное устройство).
Введение в Tails и Tor
Amnesic Incognito Live System, или просто известная как Tails , — это операционная система Linux на основе Debian, конечной целью которой является сохранение вашей конфиденциальности и анонимности. Для этого Tails заставляет весь ваш интернет-трафик проходить через Tor — программное обеспечение, которое позволяет вам просматривать интернет-страницы анонимно. Tails также оснащен клиентом для обмена мгновенными сообщениями, почтовым клиентом и офисным пакетом с предварительно настроенной системой безопасности.
Tails прост и удобен в использовании, даже если вы новичок. С помощью Tails OS вы можете запретить сторонним приложениям отслеживать ваши действия в Интернете.
Чтобы узнать больше о Tails или Tor, перейдите по любой из этих ссылок:
Мы предполагаем, что у вас есть некоторые практические знания о VPN. Поэтому в этом руководстве мы сосредоточимся на том, как использовать VPN с Tails, чтобы обеспечить вашу безопасность.
Плюсы и минусы использования VPN с хвостами
Организация Tails не рекомендует использовать VPN в качестве замены Tor, поскольку их цели несовместимы.Однако некоторые варианты использования могут гарантировать, что вы используете VPN с Tails для получения еще больших преимуществ.
Обратите внимание, что для использования преимуществ обеих технологий необходимо внести значительные изменения, чтобы заставить VPN работать с Tails.
Существует два основных способа использования VPN с операционной системой Tails.
1. Хвосты → Tor → VPN (VPN через Tor)
Этот метод добавляет переход VPN после окончания сети Tor.
- Он обеспечивает доступ к услугам и функциям, которые в противном случае можно было бы получить только через VPN.
- Вы можете получить доступ к службам и веб-сайтам, которые Tor в противном случае заблокировал бы.
При использовании VPN-соединения после Tor тоже немало недостатков.
- У вас нет доступа к скрытым службам Tor.
- Если сеть Tor будет взломана, ваш реальный IP-адрес станет известен.
- Если есть третьи стороны или другие провайдеры, которые хотят избавиться от вас, им нужно будет сосредоточиться только на взломе VPN, а не всей сети Tor.
2. Хвосты → VPN → Tor (Tor через VPN)
Здесь VPN-соединение устанавливается перед подключением к Tor. Этот метод предлагает множество преимуществ.
- Вы можете использовать Tails в аэропортах. VPN
- могут помочь получить доступ к Tor в цензурированных сетях.
- Это позволяет клиентам подключаться, когда Tails недоступен для их интернет-провайдеров (ISP) или когда интернет-провайдеры заблокировали использование Tor Browser.
- Сеть Tor рассматривает ваш трафик как исходящий от анонимного VPN-сервера.
- Если Tor будет скомпрометирован, у вас по-прежнему будет надежный защитник в виде VPN-сервера, который будет защищать вас.
Несмотря на преимущества использования VPN-подключения перед сетью Tor, все же есть несколько причин, по которым использование VPN не рекомендуется.
- Если сеть VPN скомпрометирована, ваши данные потенциально могут быть доступны третьим лицам.
- Лучшие VPN — это сервисы, на которые вы должны подписаться и за которые нужно платить. VPN-сервисы
- могут вводить постоянную защиту от входа, если они созданы до сети Tor.
Мы рекомендуем ExpressVPN, если вы хотите использовать Tails VPN. Но не забывайте получить новую чистую учетную запись и никогда не использовать ее ни для чего другого, кроме своей деятельности в Tails.
Использование анонимного OpenVPN с хвостами
Anonymous VPN предлагает услуги безопасности для многих платформ, включая Windows, Linux и macOS.
Скачать анонимный OpenVPN можно через https://anonymous-vpn.biz/buy-vpn/
Предварительные требования
Разблокируйте и настройте постоянное хранилище.
- Разблокируйте постоянное хранилище на странице приветствия, добавив парольную фразу.
- Добавьте приложение VPN, которое вы загрузите позже, в постоянное хранилище.
Установите пароль администратора.
- Найдите параметр пароля администратора в разделе «Дополнительные настройки», нажав кнопку «+».
- Установите и подтвердите пароль; вам будет предложено ввести это в терминал для многих операций.
Настройте подключение к Интернету.
Ступеньки
Метод 1
- Купите VPN.
- Загрузите и установите выделенный VPN.
- После завершения установки загрузите выделенные ключи VPN.
- Переименуйте DeicatedVPN **. Ovpn как tov.ovpn и скопируйте их в постоянное хранилище.
- Загрузите скрипт для подключения OpenVPN в Tails и скопируйте его в постоянное хранилище как tails.sh.
- Откройте терминал, в котором находятся эти файлы (постоянное хранилище), или перейдите в папку, где эти файлы будут расположены после открытия терминала.
- Перейти в root.
- Введите команду chmod + x tails.sh , чтобы установить права выполнения.
- Запустите файл сценария tails.sh с ./tails.sh
- Введите свое имя пользователя и пароль для авторизации VPN-соединения.
- После успешного завершения перезапустите Tor и убедитесь, что он работает, введя соответствующие команды.
Метод 2
- Откройте диспетчер пакетов Synaptic.