Tails 4.14 Рабочий стол | |
Разработчик | Проект Tails |
---|---|
Семейство ОС | Unix-подобный |
Рабочее состояние | Активный |
Исходная модель | Открытый исходный код |
изначальный выпуск | 23 июня 2009 г . |
Последний релиз | 4.16 / 22 февраля 2021 г . |
Репозиторий | |
Маркетинговая цель | Персональные компьютеры |
Метод обновления | Модернизатор хвостов [1] |
Менеджер пакетов | dpkg |
Платформы | x86-64 [2] |
Тип ядра | Монолитный |
Userland | GNU |
Пользовательский интерфейс по умолчанию | GNOME 3 |
Лицензия | GNU GPLv3 [3] |
Предшествует | Инкогнито |
Официальный веб-сайт | хвосты |
Tails или The Amnesic Incognito Live System - это ориентированный на безопасность дистрибутив Linux на основе Debian, направленный на сохранение конфиденциальности и анонимности . [4] Все его входящие и исходящие соединения принудительно проходят через Tor , [5] и любые неанонимные соединения блокируются. Система предназначена для загрузки как live DVD или live USB и не оставляет цифрового следа на машине, если это явно не указано. Проект Tor оказал финансовую поддержку его развитию в самом начале проекта.[6] Tails поставляется с безопасной загрузкой UEFI .
История [ править ]
Tails был впервые выпущен 23 июня 2009 года. Это следующая итерация разработки Incognito , прекращенного дистрибутива Linux на основе Gentoo . [7] Проект Tor оказал финансовую поддержку своему развитию в самом начале проекта. [6] Tails также получил финансирование от Фонда открытых технологий , Mozilla и Фонда свободы прессы . [8]
Лаура Пойтрас , Гленн Гринвальд и Бартон Геллман заявили, что Tails был важным инструментом, который они использовали в своей работе с разоблачителем Агентства национальной безопасности Эдвардом Сноуденом . [9] [10] [11]
Начиная с версии 3.0, для работы Tails требуется 64-разрядный процессор . [12]
Программное обеспечение в комплекте [ править ]
- Рабочий стол GNOME
Сеть [ править ]
- Tor с изоляцией Stream, поддержка штатных мостов obfs3 и obfs4. [13]
- NetworkManager для простой настройки сети
- Tor Browser , веб-браузер, основанный на Mozilla Firefox и модифицированный для защиты анонимности с помощью:
- Torbutton для анонимности и защиты от JavaScript, при этом все файлы cookie по умолчанию рассматриваются как файлы cookie сеанса;
- HTTPS Everywhere прозрачно разрешает SSL- шифрованные соединения с большим количеством основных веб-сайтов.
- NoScript для еще большего контроля над JavaScript
- uBlock Origin для удаления рекламы.
- Примечание: из-за того, что Tails включает uBlock Origin (по сравнению с обычным пакетом браузера Tor), он может подвергнуться атаке, чтобы определить, использует ли пользователь Tails (поскольку база пользователей для Tails меньше, чем пакет браузера Tor) проверив, блокирует ли сайт рекламу. [14] Хотя этого можно избежать, отключив uBlock Origin.
- Pidgin предварительно настроен с OTR для непрерывного обмена мгновенными сообщениями с шифрованием
- OnionShare для анонимного обмена файлами
- Почтовый клиент Thunderbird с поддержкой Enigmail для OpenPGP
- Агрегатор кормов Liferea
- Aircrack-ng для аудита Wi-Fi сетей
- Electrum, простой в использовании биткойн- клиент
Программное обеспечение для шифрования и конфиденциальности [ править ]
- Диски LUKS и GNOME для установки и использования зашифрованных запоминающих устройств, например, для USB-накопителей.
- GnuPG , GNU-реализация OpenPGP для электронной почты, шифрования и подписи данных
- Monkeysign, инструмент для подписания и обмена ключами OpenPGP
- PWGen, надежный генератор случайных паролей
- Обмен секретами Шамира с использованием gfshare и ssss
- Виртуальная клавиатура GNOME как средство противодействия аппаратным кейлоггерам
- MAT2 для анонимизации метаданных в файлах
- KeePassXC менеджер паролей
- macchanger для рандомизации MAC-адреса устройства
- GtkHash для вычисления контрольных сумм
- Keyringer, инструмент командной строки для шифрования секретов, переданных через Git.
- Paperkey, инструмент командной строки для резервного копирования секретных ключей OpenPGP на бумаге
Пользователи могут установить любое другое программное обеспечение, присутствующее в Debian GNU / Linux, либо через APT (Tails предоставляет три репозитория), либо через dpkg . [15] [16] Язык и раскладка клавиатуры могут быть выбраны при загрузке системы .
Постоянство [ править ]
Хвосты намеренно амнезированы. Он находится в ОЗУ и не записывает данные ни на какой другой диск, если не указано иное. Однако можно настроить зашифрованный постоянный том (например, на USB-накопителе, на котором установлен Tails) для сохранения пользовательских данных. Также можно указать Tails автоматическую установку некоторого дополнительного программного обеспечения с постоянного диска, загрузку закладок для браузера Tor, сохранение ключей PGP или сохранение данных конфигурации для других приложений. Зашифрованное пространство не скрыто, и его существование может быть обнаружено с помощью судебно-медицинской экспертизы, в отличие от VeraCrypt , который неотличим от случайных данных и, следовательно, предлагает правдоподобное отрицание . [17]
Безопасность [ править ]
Во время завершения работы Tails перезапишет большую часть используемой оперативной памяти, чтобы избежать атаки холодной загрузки . [18] Аварийное завершение работы может быть вызвано физическим удалением носителя, на котором установлен Tails: сторожевой таймер отслеживает состояние загрузочного носителя, и в случае его удаления немедленно начинается процесс стирания памяти; это может привести к поломке файловой системы постоянного тома, если оно настроено. [18] [19]
Tails отслеживает стабильную версию Debian для надежной поддержки обновлений безопасности и использует последнее ядро от Backports для поддержки нового оборудования.
10 июня 2020 года Vice Motherboard и другие публикации сообщили, что Facebook в сотрудничестве с ФБР использовал уязвимость нулевого дня.в видеопроигрывателе, встроенном в Tails, для отслеживания и идентификации сексуального насильника в социальной сети. Представитель Tails сказал, что им так и не объяснили эксплойт. Однако считается, что уязвимость была удалена, хотя и не была идентифицирована, в более позднем выпуске Tails. Уязвимость было нелегко использовать; ФБР безуспешно пыталось установить личность обидчика, но он заметил и насмехался над своими охотниками. В конечном итоге ФБР и Facebook за большие деньги заключили контракт с фирмой, занимающейся кибербезопасностью, на создание специального инструмента для взлома, который использовался для создания заминированного видео, отправленного жертвой преступнику. [20]
История выпусков [ править ]
Легенда: Старая версия Последняя версия Будущий выпуск |
История выпуска | |||
---|---|---|---|
Версия [21] | Дата выпуска [21] | Примечания | |
0,1 | 20 июня 2009 г. |
| |
0,2 | 23 июня 2009 г. |
| |
0,3 | 26 ноября 2009 г. | ||
0,4 | 5 февраля 2010 г. | ||
0.4.1 | 6 февраля 2010 г. | ||
0.4.2 | 7 февраля 2010 г. |
| |
0,5 | 30 апреля 2010 г. |
| |
0,6 | 20 октября 2010 г. |
| |
0.6.1 | 24 декабря 2010 г. | ||
0.6.2 | 19 января 2011 г. | ||
0,7 | 6 апреля 2011 г. |
| |
0.8, 0.8.1, 0.9, 0.10, 0.10.1, 0.10.2, 0.11, 0.12, 0.12.1, 0.13, 0.14, 0.15, 0.16, 0.17, 0.17.1, 0.17.2, 0.18, 0.19, 0.20, 0,20,1, 0,21, 0,22, 0,22,1, 0,23 | |||
1.0 [22] | 27 апреля 2014 г. |
| |
1.0.1, 1.1, 1.1.1, 1.1.2, 1.2, 1.2.1, 1.2.2, 1.2.3, 1.3, 1.3.1, 1.3.2, 1.4, 1.4.1 | |||
1,5 [25] | 10 августа 2015 г. |
| |
1.5.1, 1.6 | |||
1,7 [25] | 3 ноября 2015 г. |
| |
1.8, 1.8.1, 1.8.2 (последняя версия для флэш-накопителя 2 ГБ) | |||
2,0 [26] | 25 января 2016 г. |
| |
2.0.1 | |||
2.2 [25] | 7 марта 2016 г. |
| |
2.2.1, 2.3 | |||
2,4 [25] | 6 июня 2016 г. |
| |
2,5 [28] | 31 июля 2016 г. | ||
2,6 [29] | 20 сентября 2016 г. | ||
2,7 [30] | 13 ноября 2016 г. | ||
2.7.1 [31] | 30 ноября 2016 г. | ||
2.9.1 [32] | 14 декабря 2016 г. | ||
2,10 [33] | 24 января 2017 г. [33] | ||
2,11 [34] | 7 марта 2017 г. [34] |
| |
2,12 [35] | 19 апреля 2017 г. [35] | ||
3,0 [36] | 13 июня 2017 г. [36] | ||
3,1 [37] | 8 августа 2017 г. [37] | ||
3,2 [38] | 3 октября 2017 г. [38] | ||
3,3 [39] | 14 ноября 2017 г. [39] | ||
3,4 [40] | 9 января 2018 г. [40] |
| |
3,5 [41] | 23 января 2018 г. [41] | ||
3,6 [42] | 13 марта 2018 г. [42] |
| |
3,7 [43] | 9 мая 2018 г. [43] | ||
3,8 [44] [45] | 26 июня 2018 г. [44] | ||
3,9 [46] [47] | 5 сентября 2018 г. [47] |
| |
3.9.1 [48] | 3 октября 2018 г. [48] |
| |
3.10.1 [50] | 23 октября 2018 г. |
| |
4,0 [51] | 22 октября 2019 г. [51] |
| |
4,1 [52] | 3 декабря 2019 г. [52] | ||
4.1.1 [53] | 17 декабря 2019 г. [53] | ||
4,2 [54] | 7 января 2020 г. [54] |
| |
4,3 [55] | 11 февраля 2020 г. [55] |
| |
4.6 [56] | 5 мая 2020 г. [56] | ||
4,7 [57] | 2 июня 2020 г. [57] | ||
4,8 [58] | 30 июня 2020 г. [58] | ||
4.11 [59] | 22 сентября 2020 г. [59] | ||
4,13 [60] | 17 ноября 2020 г. [60] |
| |
4,14 [61] | 15 декабря 2020 г. [61] | ||
4,15 [62] | 26 января 2021 г. [62] |
| |
4.15.1 [63] | 28 января 2021 г. [63] |
| |
4,16 [64] | 23 февраля 2021 г. [63] |
| |
Версия | Дата выхода | Примечания |
В основных СМИ [ править ]
С 3 июля 2014 года, немецкой общественностью телеканал Das Erste сообщила , что АНБ «s XKeyscore система наблюдения содержит определение , которые соответствуют лицам , которые ищут Tails с помощью поисковой системы или посетить веб - сайт хвостов. Комментарий в исходном коде XKeyscore называет хвостами «в COMSEC механизм пропагандируемый экстремистов на экстремистских форумах». [65] [66]
На 28 декабря 2014 г. Der Spiegel опубликовал слайды из внутренней NSA презентации знакомства с июня 2012 года, в котором NSA считается Хвосты сама по себе как «серьезную угрозу» для своей миссии, и при использовании в сочетании с другими инструментами обеспечения конфиденциальности , такие как OTR , Cspace, RedPhone и TrueCrypt были оценены как «катастрофические», что привело к «почти полной потере / отсутствию понимания целевой коммуникации, присутствия ...» [67] [68]
Как обсуждалось выше, в июне 2020 года сообщалось, что Facebook сотрудничал с ФБР, чтобы использовать уязвимость в Tails для поимки серьезного сексуального хищника.
Партнеры Tails [ править ]
Организации, компании и отдельные лица, которые предоставляют финансовую поддержку Tails посредством грантов или пожертвований, признаны «партнерами» [69] и включают:
- Фонд рукопожатия
- Фонд открытых технологий
- УткаУтка
- Фонд свободы прессы
- Проект ISC
- Пышный
- I2P
- Тор
См. Также [ править ]
- Криптоанархизм
- Темная паутина
- Глубокая паутина
- Свобода информации
- GlobaLeaks
- GNU Privacy Guard
- I2P
- Интернет-цензура
- Конфиденциальность в Интернете
- Сообщения без записи
- Прокси сервер
- Операционные системы, ориентированные на безопасность
- Tor (сеть анонимности)
- Tor2web
- Whonix
Ссылки [ править ]
- ^ «Хвосты - Дополнительные улучшения» . tails.boum.org .
- ^ «Хвосты - Системные требования» . tails.boum.org .
- ^ "Выпущена живая система инкогнито Tails 0.11" . Н . 30 апреля 2012 . Проверено 12 августа 2012 года .
- ^ Vervloesem, Koen (27 апреля 2011). «Живая система Amnesic Incognito: живой компакт-диск для анонимности» . LWN.net . Проверено 12 августа 2012 года .
- ^ "Аноним им Нетц" [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 . Проверено 12 августа 2012 года .
- ^ а б «Финансы» . Хвосты . 4 апреля 2013 . Проверено 13 мая 2013 года .
- ↑ Грей, Джеймс (16 сентября 2011 г.). "The Tails Project's The Amnesic Incognito Live System (Tails)" . Linux Journal . Проверено 12 августа 2012 года .
- ^ «Отчет Tails за май 2014 г.» . Хвосты . 14 июня 2014 г.
- Рианна Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент обеспечения конфиденциальности, который имеет решающее значение для журналистов, пишущих об АНБ» . Фонд свободы прессы . Проверено 18 апреля 2014 года .
- Рианна Финли, Клинт (14 апреля 2014 г.). «В открытом доступе: внутри операционной системы, которую Эдвард Сноуден использовал для уклонения от АНБ» . ПРОВОДНОЙ . Проверено 18 апреля 2014 года .
- ^ Condliffe, Джейми (15 апреля 2014). «Попробуйте сверхзащищенную ОС USB-накопителя, на которой настаивает Эдвард Сноуден» . Gizmodo . Проверено 15 апреля 2014 года .
- ^ "Tails - Tails 3.0 отсутствует" . tails.boum.org . Проверено 14 июня 2017 года .
- ^ «Возможности и включенное программное обеспечение» . Хвосты .
- ^ "Хвосты - Могу ли я скрыть тот факт, что я использую Хвосты?" . tails.boum.org .
- ^ "Репозиторий APT" . tails.boum.org . 7 октября 2019 года. Архивировано 25 сентября 2019 года . Проверено 7 октября 2019 года .
- ^ «Возможности и включенное программное обеспечение» . tails.boum.org . 7 октября 2019 года. Архивировано 23 августа 2019 года . Проверено 7 октября 2019 года .
- ^ «Хвосты - Создание и настройка постоянного хранилища» . tails.boum.org .
- ^ a b «Хвосты - стирание памяти» . tails.boum.org .
- ^ "Хвосты - Закрытие Хвостов" . tails.boum.org .
- ^ Франческа-Bicchierai, Лоренцо (10 июня 2020). «Facebook помог ФБР взломать ребенка-хищника» . Vice .
- ^ a b c d Разработчики Tails (nd). "журнал изменений" . Хвосты . Проверено 5 января 2017 года .
- ^ a b c d Мерфи, Дэвид (1 мая 2014 г.). «Безопасные хвосты ОС выходят из бета-версии» . Журнал ПК . Зифф Дэвис . Проверено 10 июня, 2016 .
- ^ «Объявление: система Amnesia Live (начальный выпуск)» . Список рассылки tor-talk (Список рассылки). 16 августа 2009 . Проверено 24 августа 2019 .
- ^ "версия 0.5" . Хвосты . й Архивировано из оригинала на 25 июня 2013 года . Проверено 10 июня, 2016 .
- ^ a b c d e f g h i j Хоффман, Крис (9 июня 2016 г.). «Tails, ориентированный на анонимность дистрибутив Linux с глубокой интеграцией Tor, достигает версии 2.4» . PCWorld . IDG . Проверено 10 июня, 2016 .
- ^ а б Пол, Ян (27 января 2016 г.). «Сверхзащищенная ОС Tails, столь любимая Эдвардом Сноуденом, получила серьезное обновление» . PCWorld . IDG . Проверено 10 июня, 2016 .
- ^ "Tails 2.4 отсутствует" . Хвосты . 7 июня 2016 . Проверено 6 июня 2020 года .
- ^ "Tails 2.5 отсутствует" . 2 августа 2016 . Проверено 3 августа 2016 года .
- ^ "Tails 2.6 вышла" . 21 сентября 2016 . Проверено 22 сентября 2016 года .
- ^ "Tails 2.7 отсутствует" . 15 ноября 2016 . Проверено 5 января 2017 года .
- ^ "Tails 2.7.1 отсутствует" . 30 ноября 2016 . Проверено 5 января 2017 года .
- ^ "Tails 2.9.1 отсутствует" . 14 декабря 2016 . Проверено 16 декабря 2016 года .
- ^ a b «Tails 2.10 отсутствует» . 24 января 2017 года . Проверено 24 января 2017 года .
- ^ a b «Tails 2.11 отсутствует» . 6 января 2017 . Проверено 13 марта 2017 года .
- ^ a b «Tails 2.12 отсутствует» . 19 апреля 2017 . Проверено 23 апреля 2017 года .
- ^ a b «Tails 3.0 отсутствует» . 13 июня 2017 . Проверено 14 июня 2017 года .
- ^ a b «Хвосты 3.1 вышли» . 8 августа 2017 года . Проверено 12 августа 2017 года .
- ^ a b «Хвосты 3.2 вышли» . 3 октября 2017 . Проверено 6 января 2017 года .
- ^ a b «Хвосты 3.3 вышли» . 14 ноября 2017 года . Проверено 14 ноября 2017 года .
- ^ a b «Хвосты 3.4 отсутствуют» . 9 января 2018 . Проверено 9 января 2018 года .
- ^ a b «Tails 3.5 отсутствует» . 23 января 2018 . Проверено 23 января 2018 года .
- ^ a b «Хвосты 3.6 вышли» . 13 марта 2018 . Проверено 18 февраля 2018 года .
- ^ a b «Хвосты 3.7 вышли» . 9 мая 2018 . Проверено 9 мая 2018 года .
- ^ a b «Tails 3.8 отсутствует» . 26 июня 2018 . Проверено 17 июля 2018 года .
- ^ «DistroWatch.com: Верните удовольствие в вычисления. Используйте Linux, BSD» . distrowatch.com .
- ^ "Tails - Tails 3.9 отсутствует" . tails.boum.org . Проверено 6 сентября 2018 года .
- ^ a b c "Хвосты - Календарь" . 17 июля 2018 . Проверено 17 июля 2018 года .
- ^ a b «Хвосты - Примечания к выпуску» . tails.boum.org . Проверено 19 ноября 2019 года .
- ^ "Tails - Tails 3.9.1 отсутствует" . tails.boum.org . Проверено 6 октября 2018 года .
- ^ "Tails 3.10.1 отсутствует" . tails.boum.org . Проверено 28 октября 2018 года .
- ^ a b c "Tails 4.0 вышла" . tails.boum.org . Проверено 19 ноября 2019 года .
- ^ a b «Tails 4.1 отсутствует» . tails.boum.org . Проверено 30 ноября 2019 года .
- ^ a b «Tails 4.1.1 отсутствует» . tails.boum.org . Проверено 30 ноября 2019 года .
- ^ a b c "Хвосты 4.2 отсутствуют" . tails.boum.org . Проверено 6 июня 2020 года .
- ^ a b «Хвосты - Календарь» . tails.boum.org . Проверено 6 июня 2020 года .
- ^ a b «Хвосты 4.6 отсутствуют» . tails.boum.org . Проверено 6 июня 2020 года .
- ^ a b «Tails 4.7 is out» . 2 июня 2020 . Проверено 3 июня 2020 года .
- ^ a b «Tails 4.8 отсутствует» . 30 июня 2020 . Проверено 1 июля 2020 года .
- ^ a b «Tails 4.11 отсутствует» . 22 сентября 2020 . Проверено 23 сентября 2020 года .
- ^ a b «Вышло Tails 4.13» . 17 ноября 2020 . Проверено 17 ноября 2020 года .
- ^ a b «Решка - вышла решка 4.14» . tails.boum.org . Проверено 2 февраля 2021 года .
- ^ a b «Решка - нет решки 4.15» . tails.boum.org . Проверено 2 февраля 2021 года .
- ^ a b c «Решка - вышла решка 4.15.1» . tails.boum.org . Проверено 2 февраля 2021 года .
- ^ "Tails - Tails 4.16 вышла" . tails.boum.org . Проверено 24 февраля 2021 года .
- ^ Якоб Аппельбаум , А. Гибсон, Дж Гетц, В. Kabisch, Л. Kampf, Л. Ryge (3 июля, 2014). «АНБ нацелено на тех, кто заботится о конфиденциальности» . DasErste.de.CS1 maint: multiple names: authors list (link)
- ↑ Брюс Шнайер (3 июля 2014 г.). «АНБ преследует цель слежки за конфиденциальностью» . Шнайер о безопасности .
- ^ Шпигель персонал (28 декабря 2014). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Der Spiegel . Проверено 23 января 2015 года .
- ^ «Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет» (PDF) . Der Spiegel . 28 декабря 2014 . Проверено 23 января 2015 года .
- ^ «Хвосты: Партнеры» . Проверено 7 июня 2019 года .
Внешние ссылки [ править ]
Викискладе есть медиафайлы, связанные с системой Amnesic Incognito Live . |
- Официальный веб-сайт
- Хвосты в DistroWatch