Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Tails или The Amnesic Incognito Live System - это ориентированный на безопасность дистрибутив Linux на основе Debian, направленный на сохранение конфиденциальности и анонимности . [4] Все его входящие и исходящие соединения принудительно проходят через Tor , [5] и любые неанонимные соединения блокируются. Система предназначена для загрузки как live DVD или live USB и не оставляет цифрового следа на машине, если это явно не указано. Проект Tor оказал финансовую поддержку его развитию в самом начале проекта.[6] Tails поставляется с безопасной загрузкой UEFI .

История [ править ]

Tails был впервые выпущен 23 июня 2009 года. Это следующая итерация разработки Incognito , прекращенного дистрибутива Linux на основе Gentoo . [7] Проект Tor оказал финансовую поддержку своему развитию в самом начале проекта. [6] Tails также получил финансирование от Фонда открытых технологий , Mozilla и Фонда свободы прессы . [8]

Лаура Пойтрас , Гленн Гринвальд и Бартон Геллман заявили, что Tails был важным инструментом, который они использовали в своей работе с разоблачителем Агентства национальной безопасности Эдвардом Сноуденом . [9] [10] [11]

Начиная с версии 3.0, для работы Tails требуется 64-разрядный процессор . [12]

Программное обеспечение в комплекте [ править ]

  • Рабочий стол GNOME

Сеть [ править ]

  • Tor с изоляцией Stream, поддержка штатных мостов obfs3 и obfs4. [13]
  • NetworkManager для простой настройки сети
  • Tor Browser , веб-браузер, основанный на Mozilla Firefox и модифицированный для защиты анонимности с помощью:
    • Torbutton для анонимности и защиты от JavaScript, при этом все файлы cookie по умолчанию рассматриваются как файлы cookie сеанса;
    • HTTPS Everywhere прозрачно разрешает SSL- шифрованные соединения с большим количеством основных веб-сайтов.
    • NoScript для еще большего контроля над JavaScript
    • uBlock Origin для удаления рекламы.
Примечание: из-за того, что Tails включает uBlock Origin (по сравнению с обычным пакетом браузера Tor), он может подвергнуться атаке, чтобы определить, использует ли пользователь Tails (поскольку база пользователей для Tails меньше, чем пакет браузера Tor) проверив, блокирует ли сайт рекламу. [14] Хотя этого можно избежать, отключив uBlock Origin.
  • Pidgin предварительно настроен с OTR для непрерывного обмена мгновенными сообщениями с шифрованием
  • OnionShare для анонимного обмена файлами
  • Почтовый клиент Thunderbird с поддержкой Enigmail для OpenPGP
  • Агрегатор кормов Liferea
  • Aircrack-ng для аудита Wi-Fi сетей
  • Electrum, простой в использовании биткойн- клиент

Программное обеспечение для шифрования и конфиденциальности [ править ]

  • Диски LUKS и GNOME для установки и использования зашифрованных запоминающих устройств, например, для USB-накопителей.
  • GnuPG , GNU-реализация OpenPGP для электронной почты, шифрования и подписи данных
  • Monkeysign, инструмент для подписания и обмена ключами OpenPGP
  • PWGen, надежный генератор случайных паролей
  • Обмен секретами Шамира с использованием gfshare и ssss
  • Виртуальная клавиатура GNOME как средство противодействия аппаратным кейлоггерам
  • MAT2 для анонимизации метаданных в файлах
  • KeePassXC менеджер паролей
  • macchanger для рандомизации MAC-адреса устройства
  • GtkHash для вычисления контрольных сумм
  • Keyringer, инструмент командной строки для шифрования секретов, переданных через Git.
  • Paperkey, инструмент командной строки для резервного копирования секретных ключей OpenPGP на бумаге

Пользователи могут установить любое другое программное обеспечение, присутствующее в Debian GNU / Linux, либо через APT (Tails предоставляет три репозитория), либо через dpkg . [15] [16] Язык и раскладка клавиатуры могут быть выбраны при загрузке системы .

Постоянство [ править ]

Хвосты намеренно амнезированы. Он находится в ОЗУ и не записывает данные ни на какой другой диск, если не указано иное. Однако можно настроить зашифрованный постоянный том (например, на USB-накопителе, на котором установлен Tails) для сохранения пользовательских данных. Также можно указать Tails автоматическую установку некоторого дополнительного программного обеспечения с постоянного диска, загрузку закладок для браузера Tor, сохранение ключей PGP или сохранение данных конфигурации для других приложений. Зашифрованное пространство не скрыто, и его существование может быть обнаружено с помощью судебно-медицинской экспертизы, в отличие от VeraCrypt , который неотличим от случайных данных и, следовательно, предлагает правдоподобное отрицание . [17]

Безопасность [ править ]

Во время завершения работы Tails перезапишет большую часть используемой оперативной памяти, чтобы избежать атаки холодной загрузки . [18] Аварийное завершение работы может быть вызвано физическим удалением носителя, на котором установлен Tails: сторожевой таймер отслеживает состояние загрузочного носителя, и в случае его удаления немедленно начинается процесс стирания памяти; это может привести к поломке файловой системы постоянного тома, если оно настроено. [18] [19]

Tails отслеживает стабильную версию Debian для надежной поддержки обновлений безопасности и использует последнее ядро ​​от Backports для поддержки нового оборудования.

10 июня 2020 года Vice Motherboard и другие публикации сообщили, что Facebook в сотрудничестве с ФБР использовал уязвимость нулевого дня.в видеопроигрывателе, встроенном в Tails, для отслеживания и идентификации сексуального насильника в социальной сети. Представитель Tails сказал, что им так и не объяснили эксплойт. Однако считается, что уязвимость была удалена, хотя и не была идентифицирована, в более позднем выпуске Tails. Уязвимость было нелегко использовать; ФБР безуспешно пыталось установить личность обидчика, но он заметил и насмехался над своими охотниками. В конечном итоге ФБР и Facebook за большие деньги заключили контракт с фирмой, занимающейся кибербезопасностью, на создание специального инструмента для взлома, который использовался для создания заминированного видео, отправленного жертвой преступнику. [20]

История выпусков [ править ]

В основных СМИ [ править ]

С 3 июля 2014 года, немецкой общественностью телеканал Das Erste сообщила , что АНБ «s XKeyscore система наблюдения содержит определение , которые соответствуют лицам , которые ищут Tails с помощью поисковой системы или посетить веб - сайт хвостов. Комментарий в исходном коде XKeyscore называет хвостами «в COMSEC механизм пропагандируемый экстремистов на экстремистских форумах». [65] [66]

На 28 декабря 2014 г. Der Spiegel опубликовал слайды из внутренней NSA презентации знакомства с июня 2012 года, в котором NSA считается Хвосты сама по себе как «серьезную угрозу» для своей миссии, и при использовании в сочетании с другими инструментами обеспечения конфиденциальности , такие как OTR , Cspace, RedPhone и TrueCrypt были оценены как «катастрофические», что привело к «почти полной потере / отсутствию понимания целевой коммуникации, присутствия ...» [67] [68]

Как обсуждалось выше, в июне 2020 года сообщалось, что Facebook сотрудничал с ФБР, чтобы использовать уязвимость в Tails для поимки серьезного сексуального хищника.

Партнеры Tails [ править ]

Организации, компании и отдельные лица, которые предоставляют финансовую поддержку Tails посредством грантов или пожертвований, признаны «партнерами» [69] и включают:

  • Фонд рукопожатия
  • Фонд открытых технологий
  • УткаУтка
  • Фонд свободы прессы
  • Проект ISC
  • Пышный
  • I2P
  • Тор

См. Также [ править ]

  • Криптоанархизм
  • Темная паутина
  • Глубокая паутина
  • Свобода информации
  • GlobaLeaks
  • GNU Privacy Guard
  • I2P
  • Интернет-цензура
  • Конфиденциальность в Интернете
  • Сообщения без записи
  • Прокси сервер
  • Операционные системы, ориентированные на безопасность
  • Tor (сеть анонимности)
  • Tor2web
  • Whonix

Ссылки [ править ]

  1. ^ «Хвосты - Дополнительные улучшения» . tails.boum.org .
  2. ^ «Хвосты - Системные требования» . tails.boum.org .
  3. ^ "Выпущена живая система инкогнито Tails 0.11" . Н . 30 апреля 2012 . Проверено 12 августа 2012 года .
  4. ^ Vervloesem, Koen (27 апреля 2011). «Живая система Amnesic Incognito: живой компакт-диск для анонимности» . LWN.net . Проверено 12 августа 2012 года .
  5. ^ "Аноним им Нетц" [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 . Проверено 12 августа 2012 года .
  6. ^ а б «Финансы» . Хвосты . 4 апреля 2013 . Проверено 13 мая 2013 года .
  7. Грей, Джеймс (16 сентября 2011 г.). "The Tails Project's The Amnesic Incognito Live System (Tails)" . Linux Journal . Проверено 12 августа 2012 года .
  8. ^ «Отчет Tails за май 2014 г.» . Хвосты . 14 июня 2014 г.
  9. Рианна Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент обеспечения конфиденциальности, который имеет решающее значение для журналистов, пишущих об АНБ» . Фонд свободы прессы . Проверено 18 апреля 2014 года .
  10. Рианна Финли, Клинт (14 апреля 2014 г.). «В открытом доступе: внутри операционной системы, которую Эдвард Сноуден использовал для уклонения от АНБ» . ПРОВОДНОЙ . Проверено 18 апреля 2014 года .
  11. ^ Condliffe, Джейми (15 апреля 2014). «Попробуйте сверхзащищенную ОС USB-накопителя, на которой настаивает Эдвард Сноуден» . Gizmodo . Проверено 15 апреля 2014 года .
  12. ^ "Tails - Tails 3.0 отсутствует" . tails.boum.org . Проверено 14 июня 2017 года .
  13. ^ «Возможности и включенное программное обеспечение» . Хвосты .
  14. ^ "Хвосты - Могу ли я скрыть тот факт, что я использую Хвосты?" . tails.boum.org .
  15. ^ "Репозиторий APT" . tails.boum.org . 7 октября 2019 года. Архивировано 25 сентября 2019 года . Проверено 7 октября 2019 года .
  16. ^ «Возможности и включенное программное обеспечение» . tails.boum.org . 7 октября 2019 года. Архивировано 23 августа 2019 года . Проверено 7 октября 2019 года .
  17. ^ «Хвосты - Создание и настройка постоянного хранилища» . tails.boum.org .
  18. ^ a b «Хвосты - стирание памяти» . tails.boum.org .
  19. ^ "Хвосты - Закрытие Хвостов" . tails.boum.org .
  20. ^ Франческа-Bicchierai, Лоренцо (10 июня 2020). «Facebook помог ФБР взломать ребенка-хищника» . Vice .
  21. ^ a b c d Разработчики Tails (nd). "журнал изменений" . Хвосты . Проверено 5 января 2017 года .
  22. ^ a b c d Мерфи, Дэвид (1 мая 2014 г.). «Безопасные хвосты ОС выходят из бета-версии» . Журнал ПК . Зифф Дэвис . Проверено 10 июня, 2016 .
  23. ^ «Объявление: система Amnesia Live (начальный выпуск)» . Список рассылки tor-talk (Список рассылки). 16 августа 2009 . Проверено 24 августа 2019 .
  24. ^ "версия 0.5" . Хвосты . й Архивировано из оригинала на 25 июня 2013 года . Проверено 10 июня, 2016 .
  25. ^ a b c d e f g h i j Хоффман, Крис (9 июня 2016 г.). «Tails, ориентированный на анонимность дистрибутив Linux с глубокой интеграцией Tor, достигает версии 2.4» . PCWorld . IDG . Проверено 10 июня, 2016 .
  26. ^ а б Пол, Ян (27 января 2016 г.). «Сверхзащищенная ОС Tails, столь любимая Эдвардом Сноуденом, получила серьезное обновление» . PCWorld . IDG . Проверено 10 июня, 2016 .
  27. ^ "Tails 2.4 отсутствует" . Хвосты . 7 июня 2016 . Проверено 6 июня 2020 года .
  28. ^ "Tails 2.5 отсутствует" . 2 августа 2016 . Проверено 3 августа 2016 года .
  29. ^ "Tails 2.6 вышла" . 21 сентября 2016 . Проверено 22 сентября 2016 года .
  30. ^ "Tails 2.7 отсутствует" . 15 ноября 2016 . Проверено 5 января 2017 года .
  31. ^ "Tails 2.7.1 отсутствует" . 30 ноября 2016 . Проверено 5 января 2017 года .
  32. ^ "Tails 2.9.1 отсутствует" . 14 декабря 2016 . Проверено 16 декабря 2016 года .
  33. ^ a b «Tails 2.10 отсутствует» . 24 января 2017 года . Проверено 24 января 2017 года .
  34. ^ a b «Tails 2.11 отсутствует» . 6 января 2017 . Проверено 13 марта 2017 года .
  35. ^ a b «Tails 2.12 отсутствует» . 19 апреля 2017 . Проверено 23 апреля 2017 года .
  36. ^ a b «Tails 3.0 отсутствует» . 13 июня 2017 . Проверено 14 июня 2017 года .
  37. ^ a b «Хвосты 3.1 вышли» . 8 августа 2017 года . Проверено 12 августа 2017 года .
  38. ^ a b «Хвосты 3.2 вышли» . 3 октября 2017 . Проверено 6 января 2017 года .
  39. ^ a b «Хвосты 3.3 вышли» . 14 ноября 2017 года . Проверено 14 ноября 2017 года .
  40. ^ a b «Хвосты 3.4 отсутствуют» . 9 января 2018 . Проверено 9 января 2018 года .
  41. ^ a b «Tails 3.5 отсутствует» . 23 января 2018 . Проверено 23 января 2018 года .
  42. ^ a b «Хвосты 3.6 вышли» . 13 марта 2018 . Проверено 18 февраля 2018 года .
  43. ^ a b «Хвосты 3.7 вышли» . 9 мая 2018 . Проверено 9 мая 2018 года .
  44. ^ a b «Tails 3.8 отсутствует» . 26 июня 2018 . Проверено 17 июля 2018 года .
  45. ^ «DistroWatch.com: Верните удовольствие в вычисления. Используйте Linux, BSD» . distrowatch.com .
  46. ^ "Tails - Tails 3.9 отсутствует" . tails.boum.org . Проверено 6 сентября 2018 года .
  47. ^ a b c "Хвосты - Календарь" . 17 июля 2018 . Проверено 17 июля 2018 года .
  48. ^ a b «Хвосты - Примечания к выпуску» . tails.boum.org . Проверено 19 ноября 2019 года .
  49. ^ "Tails - Tails 3.9.1 отсутствует" . tails.boum.org . Проверено 6 октября 2018 года .
  50. ^ "Tails 3.10.1 отсутствует" . tails.boum.org . Проверено 28 октября 2018 года .
  51. ^ a b c "Tails 4.0 вышла" . tails.boum.org . Проверено 19 ноября 2019 года .
  52. ^ a b «Tails 4.1 отсутствует» . tails.boum.org . Проверено 30 ноября 2019 года .
  53. ^ a b «Tails 4.1.1 отсутствует» . tails.boum.org . Проверено 30 ноября 2019 года .
  54. ^ a b c "Хвосты 4.2 отсутствуют" . tails.boum.org . Проверено 6 июня 2020 года .
  55. ^ a b «Хвосты - Календарь» . tails.boum.org . Проверено 6 июня 2020 года .
  56. ^ a b «Хвосты 4.6 отсутствуют» . tails.boum.org . Проверено 6 июня 2020 года .
  57. ^ a b «Tails 4.7 is out» . 2 июня 2020 . Проверено 3 июня 2020 года .
  58. ^ a b «Tails 4.8 отсутствует» . 30 июня 2020 . Проверено 1 июля 2020 года .
  59. ^ a b «Tails 4.11 отсутствует» . 22 сентября 2020 . Проверено 23 сентября 2020 года .
  60. ^ a b «Вышло Tails 4.13» . 17 ноября 2020 . Проверено 17 ноября 2020 года .
  61. ^ a b «Решка - вышла решка 4.14» . tails.boum.org . Проверено 2 февраля 2021 года .
  62. ^ a b «Решка - нет решки 4.15» . tails.boum.org . Проверено 2 февраля 2021 года .
  63. ^ a b c «Решка - вышла решка 4.15.1» . tails.boum.org . Проверено 2 февраля 2021 года .
  64. ^ "Tails - Tails 4.16 вышла" . tails.boum.org . Проверено 24 февраля 2021 года .
  65. ^ Якоб Аппельбаум , А. Гибсон, Дж Гетц, В. Kabisch, Л. Kampf, Л. Ryge (3 июля, 2014). «АНБ нацелено на тех, кто заботится о конфиденциальности» . DasErste.de.CS1 maint: multiple names: authors list (link)
  66. Брюс Шнайер (3 июля 2014 г.). «АНБ преследует цель слежки за конфиденциальностью» . Шнайер о безопасности .
  67. ^ Шпигель персонал (28 декабря 2014). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Der Spiegel . Проверено 23 января 2015 года .
  68. ^ «Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет» (PDF) . Der Spiegel . 28 декабря 2014 . Проверено 23 января 2015 года .
  69. ^ «Хвосты: Партнеры» . Проверено 7 июня 2019 года .

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Хвосты в DistroWatch