TAILS (англ. The Amnesic Incognito Live System) — дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы».
Tails — сверхзащищённая сборка Linux, которой пользуется Эдвард Сноуден. А также использовалась Эдвардом Сноуденом для разоблачения PRISM (Program for Robotics, Intelligents Sensing and Mechatronics), формально классифицированная как совершенно секретная. PRISM дает право АНБ (Агенство национальной безопасности США) получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей.
По заявлениям спецслужб, по решению суда на активное сотрудничество вынуждены были пойти многие крупные компании, предоставив спецслужбам доступ к серверам: Microsoft (Hotmail), Google (Google Mail), Yahoo, Facebook, YouTube, Skype, AOL, Apple и Paltalk.
Tails - это полноценная операционная система, которая содержит все необходимые инструменты для безопасной работы в интернете: Tor - запускается автоматически, GPG - для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит информации локально (и вообще не обращается к накопителю). Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера.
Программное обеспечение по умолчанию
Окружение рабочего стола GNOME.
Работа с сетью:
Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графическим фронтендом Vidalia.
Firefox с модификацией Iceweasel, патчами безопасности, а также расширениями Torbutton, HTTPS Everywhere, NoScript и Adblock Plus.
NetworkManager для лёгкой настройки сети.
Pidgin со встроенным OTR.
Claws Mail со встроенной поддержкой GnuPG.
Liferea — RSS-агрегатор для GNOME.
Gobby для совместного редактирования текста.
Aircrack-ng для вардрайвинга беспроводных сетей Wi-Fi.
I2P для доступа к даркнету.
Шифрование и приватность:
LUKS и GNOME Disks для шифрования запоминающих устройств.
GnuPG для шифрования и цифровой подписи электронной почты.
Схема разделения секрета Шамира.
Виртуальная клавиатура.
MAT — средство для анонимизации метаданных.
PWGen — генератор паролей.
KeePassX — менеджер паролей.
Не так давно (11 августа) состоялся релиз Tails 1.5. Загрузить iso-образ с Tails 1.5 (987,0 МБ) можно с официального сайта по следующей ссылке:
После загрузки образа и его записи на диск/флешку, вставьте носитель, перезагрузите компьютер и дождитесь загрузки live-образа с Tails 1.5 в оперативную память. У вас должна отобразиться вот такая картинка на экране:
Как видно на снимке, в опциях по загрузке присутствует только live-режим и нет установочного на ж/диск, как упоминалось выше.
Через несколько секунд откроется опция по использованию дистрибутива и выбор языка, на котором будет отображаться система, а также добавлена раскладка клавиатуры, выбранного языка. Кстати, раскладка клавиатуры по умолчанию переключается сочетанием клавиш Alt+Shift, которое можно изменить в процессе работы на собственное в параметре Раскладка:
После того как язык интерфейса выбран, в окне приглашения Tails (Welcome to Tails) присутствуют две опции: No и Yes. Опция No (по умолчанию) даёт право пользователю полноценно использовать дистрибутив, но без права делать в нём какие-то изменения: установка дополнительных программ и др. возможности присущие администратору системы. Если вас устраивает данный вариант, нажмите кнопку Login или клавишу Enter.
В случае, если вы выбрали вариант Yes, вам необходимо будет дважды ввести придуманный пароль, т.е. стать администратором системы и также нажать кнопку Login:
После входа в систему с подключенным модемом к компьютеру напрямую вы должны увидеть всплывающее извещение о том, что Соединение установлено:
Примечание. В случае подключения компьютера по беспроводной сети WiFi, кликните на значке Сеть на панели и подключитесь, выбором вашей сети.
По установлении сетевого соединения, через несколько секунд в трее появится "луковица" с извещением о том, что Tor готов к работе.
После этого вы можете безопасно пользоваться системой и конечно браузером Tor:
А также посмотреть Приложения по умолчанию:
Безопасной вам работы в сверхзащищённой системе Tails.
Удачи.
Вам также может быть интересно: "Как установить Tor Browser Bundle в Ubuntu".
Tails — сверхзащищённая сборка Linux, которой пользуется Эдвард Сноуден. А также использовалась Эдвардом Сноуденом для разоблачения PRISM (Program for Robotics, Intelligents Sensing and Mechatronics), формально классифицированная как совершенно секретная. PRISM дает право АНБ (Агенство национальной безопасности США) получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей.
По заявлениям спецслужб, по решению суда на активное сотрудничество вынуждены были пойти многие крупные компании, предоставив спецслужбам доступ к серверам: Microsoft (Hotmail), Google (Google Mail), Yahoo, Facebook, YouTube, Skype, AOL, Apple и Paltalk.
Tails - это полноценная операционная система, которая содержит все необходимые инструменты для безопасной работы в интернете: Tor - запускается автоматически, GPG - для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит информации локально (и вообще не обращается к накопителю). Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера.
Программное обеспечение по умолчанию
Окружение рабочего стола GNOME.
Работа с сетью:
Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графическим фронтендом Vidalia.
Firefox с модификацией Iceweasel, патчами безопасности, а также расширениями Torbutton, HTTPS Everywhere, NoScript и Adblock Plus.
NetworkManager для лёгкой настройки сети.
Pidgin со встроенным OTR.
Claws Mail со встроенной поддержкой GnuPG.
Liferea — RSS-агрегатор для GNOME.
Gobby для совместного редактирования текста.
Aircrack-ng для вардрайвинга беспроводных сетей Wi-Fi.
I2P для доступа к даркнету.
Шифрование и приватность:
LUKS и GNOME Disks для шифрования запоминающих устройств.
GnuPG для шифрования и цифровой подписи электронной почты.
Схема разделения секрета Шамира.
Виртуальная клавиатура.
MAT — средство для анонимизации метаданных.
PWGen — генератор паролей.
KeePassX — менеджер паролей.
Не так давно (11 августа) состоялся релиз Tails 1.5. Загрузить iso-образ с Tails 1.5 (987,0 МБ) можно с официального сайта по следующей ссылке:
После загрузки образа и его записи на диск/флешку, вставьте носитель, перезагрузите компьютер и дождитесь загрузки live-образа с Tails 1.5 в оперативную память. У вас должна отобразиться вот такая картинка на экране:
Как видно на снимке, в опциях по загрузке присутствует только live-режим и нет установочного на ж/диск, как упоминалось выше.
Через несколько секунд откроется опция по использованию дистрибутива и выбор языка, на котором будет отображаться система, а также добавлена раскладка клавиатуры, выбранного языка. Кстати, раскладка клавиатуры по умолчанию переключается сочетанием клавиш Alt+Shift, которое можно изменить в процессе работы на собственное в параметре Раскладка:
После того как язык интерфейса выбран, в окне приглашения Tails (Welcome to Tails) присутствуют две опции: No и Yes. Опция No (по умолчанию) даёт право пользователю полноценно использовать дистрибутив, но без права делать в нём какие-то изменения: установка дополнительных программ и др. возможности присущие администратору системы. Если вас устраивает данный вариант, нажмите кнопку Login или клавишу Enter.
В случае, если вы выбрали вариант Yes, вам необходимо будет дважды ввести придуманный пароль, т.е. стать администратором системы и также нажать кнопку Login:
После входа в систему с подключенным модемом к компьютеру напрямую вы должны увидеть всплывающее извещение о том, что Соединение установлено:
Примечание. В случае подключения компьютера по беспроводной сети WiFi, кликните на значке Сеть на панели и подключитесь, выбором вашей сети.
По установлении сетевого соединения, через несколько секунд в трее появится "луковица" с извещением о том, что Tor готов к работе.
После этого вы можете безопасно пользоваться системой и конечно браузером Tor:
В Параметрах системы - Подробности - Вид, вы можете убедиться, что система на ж/диске занимает 0 байт:
А также посмотреть Приложения по умолчанию:
Безопасной вам работы в сверхзащищённой системе Tails.
Удачи.
Вам также может быть интересно: "Как установить Tor Browser Bundle в Ubuntu".
Я тестировал ранее версию 1.4.1 , нужная вещь. Владимир а у Убунту как на счет безопасности и защищенности? Я знаю, что очень многие ,, хакеры" используют Убунту, видел ихние экраны ноутов на хакерских конгрессах.
ОтветитьУдалитьНаписано что входит в состав Tails Установить все это в Ubuntu и будет тоже самое!
Удалитькак то вот такая безопасность у убунты: http://habrahabr.ru/company/apps4all/blog/161881/
Удалитьто есть сомливаюсь хакеры ли те кого ты знаешь....
А ещё Tais умеет маскироватся под Windows
ОтветитьУдалитьУ меня установлен Tor браузер, и когда запрашиваешь свой айпи адрес, то выдает Windows 7, а местоположение разные страны. Работает однако!
ОтветитьУдалитьНа мой взгляд Tails уж сверх меры параноидален, ну уж сильно затянуты все гайки! Хотя тем кто не знает как или ленится он самое то что доктор прописал, да и ослабить чутка "уровень паранойи" вполне возможно! У них где то видел скриптик, или не у них, который на любого пингвина реализует многие базовые наработки безопасности из Tails, надо будет порыть на этот предмет...
ОтветитьУдалитьСогласен, ведь система одна Линукс.
УдалитьВладимир, доброго дня, было бы интересно если бы вы написали статью о том как можно загружать linux дистрибутивы по сети, в частности Kali и Tails. Допустим что бы можно было работать с тонкого клиента на без дисковой системе. Раз уж начал попрошайничать ), возможно у вас будет время для статьи о iptables, думаю начинающим будет полезно, считаю что фаервол это самый первый шаг к безопасности. Обещаю к статьям в комментариях рассказать о своём опыте сетевой загрузки и iptables. Спасибо.
ОтветитьУдалитьЕсли у Вас есть такой опыт в работе с этими дистрибутивами, предлагаю Вам подготовить статью/статьи, а я опубликую её/их под Вашим именем на сайте, а не просто комментировать.
УдалитьОчень интересное предложение. Был бы рад увидеть эти темы на этом сайте.
УдалитьХорошо, раз это кому то интересно, постараюсь сделать в ближайшее свободное время )
УдалитьВладимир, как и обещал написал первую часть статьи о сетевой загрузке напишите адрес своего ящика что бы я смог вам её передать.
УдалитьДмитрий, моё мыло Вы найдёте на странице "Помощь сайту", что в вкладках, в шапке сайта.
УдалитьЭ́двард Джо́зеф Сно́уден — американский технический специалист, бывший сотрудник ЦРУ и Агентства национальной безопасности США. Бывших сотрудников не бывает. Не ужели спецслужбы никак не вычисляют. Понятно что всё шифруется и на расшифровку уйдёт время и ты уже на другом конце света. Но раз уж есть яд, значет есть и противоядие.
ОтветитьУдалитьПри настройке прокси сервера в Chrome, выдается вот такая информация- При работе Google Chrome в поддерживаемой среде на компьютере используются системные настройки прокси-сервера. Однако либо ваша система не поддерживается, либо возникли неполадки при запуске системной конфигурации.
ОтветитьУдалитьНо вы все же можете выполнить конфигурацию с помощью командной строки. Подробнее о флагах и переменных окружения вы можете узнать в руководстве к google-chrome-stable. Как настроить прокси сервер в Убунту.
А какую цель вы преследуете ? Если просто сменить ip юзайте дополнение к chrome friGate.
Удалить==Как настроить прокси сервер в Убунту==
УдалитьВ Убунту или все таки в Chrome? И потом, какой прокси Вы настраиваете, они ведь разные бывают? В общем случае надо знать адрес прокси и порт, через который он работает. Для Хрома можно поставить расширение вроде Proxy Switchy Sharp https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm , которое добавляет в хром удобный интерфейс для настройки прокси, аналогичный тому, что есть в Firefox.
==Если просто сменить ip юзайте дополнение к chrome friGate==
УдалитьИли AnonymoX
При созданий live-образа штатной утилитой в Ubuntu после 46% выдаёт это
ОтветитьУдалитьhttp://postimg.org/image/xnxbz4949/
А что на штатной утелите свет клином сошёлся? Есть Unetbootin и пр.
Удалитьsudo dd if=/home/Имя пользователя/ файл дистриба.iso of=/dev/sdx (x=буква точки монтирования нужной флешки)
УдалитьПочти всегда работает на ура, рекомендую!
для параноиков)) или торговцев людьми, наркотиками и прочего
ОтветитьУдалитьКакие отдыхающие? Вы имеете ввиду выход в сеть с чужого пк? Да у всех уже планшеты, сматрфоны, нетбуки с вайфаем)) и прочее ... Да и с тора сложно сидеть в сети. Обычный лайв образ убунты спасет любого от захвата на вражеской территории))))
УдалитьА через что записать? Попроще вариант желательно))
ОтветитьУдалитьМожно попробовать через Unetbootin. Но сами разработчики рекомендуют запись через dd. https://tails.boum.org/doc/first_steps/installation/manual/linux/index.en.html
УдалитьЧерез dd проще всего. Другие утилиты могут не справляться, дистрибутив больно специфический :). Сначала узнайте имя вашей флешки в Дисковой утилите - предположим, она определяется как sdc
Затем в терминале:
dd if='/home/amnesia/Desktop/tails-0.6.2.iso' of=/dev/sdc bs=16M && sync
где вместо /home/amnesia/Desktop/tails-0.6.2.iso подставьте свой путь к образу
Можно использовать эту флешку в Live режиме, а можно произвести с нее установку системы НА ДРУГУЮ флешку, вместо жесткого диска, и получите свой полноценный "сверхзащищенный линукс в кармане", с возможностью сохранять данные между сессиями (естественно, в зашифрованном виде). Инструкция по установке вот: https://tails.boum.org/doc/first_steps/installation/index.en.html
спасибо
УдалитьP.S. Обычно перед dd требуется sudo - думаю, это понятно.
УдалитьИногда, после использования программ для записи на флешь загрузиться не получается, программы по ошибке создают файловую систему ISO-9660. Конкретно это относится к SUSE Studio Imagewriter и, по слухам, к mintstick. Лечиться:
Удалитьsudo dd if=/dev/zero of=/dev/sd? count=1
где /dev/sd? -- имя файла устройства, а count --"счётчик" физических блоков носителя. Приведённое значение указывает, что "обнулению" подлежат только первые 512 байт. Обычно этого достаточно. Если почему-то окажется, что нет -- можно опустить этот параметр и "обнулить" весь блок.
Уже нашел)) https://tails.boum.org/doc/first_steps/installation/manual/windows/index.en.html
ОтветитьУдалитьМое почтение! С этой Системой работаю еще с версии 0.20.1 в основном для борьбы с нашими гаишниками в силу врожденной нелюбви к подобным хамам и бездельникам. Загрузочную флэшку записываю в основном программой Rufus (иные что то не хотят или флэшка не загружается) или вначале пишу на диск а уж загрузившись с него записываю уже "живую" Систему на загрузочную флэшку штатными средствами самой Tails. Насчет параноидальности по безопасности можно конечно поспорить но в она в разы ниже чем ,к примеру, в подобной Системе под названием JonDo (то же Live-DVD) https://anonymous-proxy-servers.net/en/jondo-live-cd.html Также крайне интересная Система, есть русский но в целом несколько больше навороченный аналог. Всем добра!
ОтветитьУдалитьСлушать разговоры "сантехника" и "электрика" из одного ЖКУ. Типа где сегодня встречаемся, в чъём гараже? Наверное большинству людей абсолютно по "барабану" кто и как их слушает.. И "беспокоиться" по такому поводу нет никакого смысла. Госструктуры обеспечить нереально, Возможно это настолько "специфическая" система которая никому не нужна?? Или зацикленным на "преследовании" неведомых врагов. А это уже шизофрения.. Расслабьтесь, надо будет и послушают и примут меры. Врачебного характера.
ОтветитьУдалитьМля . Я думаю , что люди просто ищут границу разумного .
УдалитьТочно,ведь как Сноуден не шифровался всеравно спалился)))
УдалитьВам удивительно что у "сантехника" и "электрика" могут быть семейные секреты, которые они не хотят вывешивать на всеобщее обозрение и показывать гос-структурам? Тем более что любую, даже самую невинную информацию можно превратить в... Вырвав её из контекста и под нужным углом осветив. Поговорку такую помните "На одном конце деревни пё%нул, на другом сказали что обос%ался", засим даже "сантехнику" и "электрику" не имеет смысла озвучивать о себе дополнительную информацию. Это не паранойя осложнённая шизофренией, это к сожалению текущая реальность! И "побеспокоится" о своём личном, хотя бы на бытовом уровне "смысл" имеет, но это уж каждый сам себе...
Удалить==Точно,ведь как Сноуден не шифровался всеравно спалился)))==
УдалитьТут можно и поспорить. Вообще-то газета "Гардиан" раскрыла его личность по его же просьбе, уже когда он был в Гонконге, откуда и перебрался в Россию. Можно не сомневаться, что спецслужбы в состоянии эксплуатировать дыры и закладки в ПО, но все же грамотное шифрование в состоянии здорово подпортить им жизнь :) Если бы это было не так, Сноуден бы им не пользовался, он же специалист, ему ли не знать.
Он не перебирался в Россию. Просто не успел добраться до южно америки. В России он зстрял не по своей воле.
Удалить==Он не перебирался в Россию. Просто не успел добраться до южно америки==
УдалитьПеребрался - значит перелетел, переплыл, прискакал (нужное подчеркнуть) из одного места в другое. В данном случае - из аэропорта Гонконга в Шереметьево. Куда он собирался ехать дальше, это другой вопрос.
==В России он зстрял не по своей воле==
Конечно не по своей :) Я практически не сомневаюсь, что если была б его воля, он сейчас с удовольствием жил бы у себя дома в США :))
оффтопик!!!
ОтветитьУдалитькак удалить софт ели он уже не числиться как установленный в центре приложений убунту?
не числиться потому что я удалил это приложение через центр приложений убунту но приложение не удалилось.
речь веду о последней версии Cairo Dock.
killall cairo-dock
УдалитьP.S. Или перезагрузи систему.
Удалитькиллалл не помог.
Удалитьпро перезагрузку улыбнуло )))
немножко волоку что к чему и в курсе что иногда полезен рестар системы )))
synaptic попробуй подчистить.
Удалитьapt-get autoremove
apt-get autoclean
Kazbek 75, руками удаляй. Посмотри в Synaptic куда он раскидывает свои файлы и удали их.
ОтветитьУдалитьKazbek 75, пользуюсь для очистки BleachBit, есть в synaptic, хорошо чистит остатки прог
ОтветитьУдалитьА есть-ли возможность установить на Ж/диск.
ОтветитьУдалитьНет. В статье ведь ясно написано:
Удалить1. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.
2. Как видно на снимке, в опциях по загрузке присутствует только live-режим и нет установочного на ж/диск.
Установить вообще-то можно, но не на жесткий диск, а на другую флешку (с возможностью создания persistent volume для сохранения данных между сессиями, что невозможно в лайв-режиме).
Удалить"Tails includes Tails Installer: a custom installer for USB sticks and SD cards." https://tails.boum.org/doc/first_steps/installation/index.en.html
Если использовать внешний USB-жесткий диск, то возможно, установится и на него, но это сомнительно, надо проверять.
Установил на флешку образ но запуск не произошело , лайв загрущик не появляется , выходит командная строка где просят ввести UI ввожу и ничего не происходит строка опять появляется и просит тоже самое ввести .
ОтветитьУдалитьвот такая вот фигня выходит , уже переустанавливал несколько раз .
УдалитьМинт у меня на такой же флешке юзаю больше года все ок
http://imhocloud.com/image/7a7y
В linux mint-есть уже в приложениях USB-загрузчик. с помощью его легко записывается ISO TAILS на флешку
Удалитьсейчас такие вещи очень нужны в украине, комент в одноклассниках страшно оставить, за лайки шария вообще обещали посадить
ОтветитьУдалитьпо теме есть и ещё подобные системы типа Puppy Linux он тоже разворачивается в оперативе и не остовляет следов работы на железе и на много легче вроде 200мв в основном
ОтветитьУдалитьSlax, даже не надо его прогами на юсб лить,распаковал или скопировал на флешку файл дат егошний запустил и вперед, но это с винды, На 512 флеха с ним уже 3 года выручает, брелок .
Удалить