19 августа 2015

Tails — сверхзащищённая операционная система, которой пользуется Эдвард Сноуден

TAILS (англ. The Amnesic Incognito Live System) — дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы».

 Tails — сверхзащищённая сборка Linux, которой пользуется Эдвард Сноуден. А также использовалась Эдвардом Сноуденом для разоблачения PRISM (Program for Robotics, Intelligents Sensing and Mechatronics), формально классифицированная как совершенно секретная. PRISM дает право АНБ (Агенство национальной безопасности США) получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей.

По заявлениям спецслужб, по решению суда на активное сотрудничество вынуждены были пойти многие крупные компании, предоставив спецслужбам доступ к серверам: Microsoft (Hotmail), Google (Google Mail), Yahoo, Facebook, YouTube, Skype, AOL, Apple и Paltalk.

Tails - это полноценная операционная система, которая содержит все необходимые инструменты для безопасной работы в интернете: Tor - запускается автоматически, GPG - для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит информации локально (и вообще не обращается к накопителю). Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера.

 Программное обеспечение по умолчанию

    Окружение рабочего стола GNOME.

Работа с сетью:

    Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графическим фронтендом Vidalia.
    Firefox с модификацией Iceweasel, патчами безопасности, а также расширениями Torbutton, HTTPS Everywhere, NoScript и Adblock Plus.
    NetworkManager для лёгкой настройки сети.
    Pidgin со встроенным OTR.
    Claws Mail со встроенной поддержкой GnuPG.
    Liferea — RSS-агрегатор для GNOME.
    Gobby для совместного редактирования текста.
    Aircrack-ng для вардрайвинга беспроводных сетей Wi-Fi.
    I2P для доступа к даркнету.

Шифрование и приватность:

    LUKS и GNOME Disks для шифрования запоминающих устройств.
    GnuPG для шифрования и цифровой подписи электронной почты.
    Схема разделения секрета Шамира.
    Виртуальная клавиатура.
    MAT — средство для анонимизации метаданных.
    PWGen — генератор паролей.
    KeePassX — менеджер паролей.


Не так давно (11 августа) состоялся релиз Tails 1.5. Загрузить iso-образ с Tails 1.5 (987,0 МБ) можно с официального сайта по следующей ссылке:


После загрузки образа и его записи на диск/флешку, вставьте носитель, перезагрузите компьютер и дождитесь загрузки live-образа с Tails 1.5 в оперативную память. У вас должна отобразиться вот такая картинка на экране:


Как видно на снимке, в опциях по загрузке присутствует только live-режим и нет установочного на ж/диск, как упоминалось выше.

Через несколько секунд откроется опция по использованию дистрибутива и выбор языка, на котором будет отображаться система, а также добавлена раскладка клавиатуры, выбранного языка. Кстати, раскладка клавиатуры по умолчанию переключается сочетанием клавиш Alt+Shift, которое можно изменить в процессе работы на собственное в параметре Раскладка:


После того как язык интерфейса выбран, в окне приглашения Tails (Welcome to Tails) присутствуют две опции: No и Yes. Опция No (по умолчанию) даёт право пользователю полноценно использовать дистрибутив, но без права делать в нём какие-то изменения: установка дополнительных программ и др. возможности присущие администратору системы. Если вас устраивает данный вариант, нажмите кнопку Login или клавишу Enter.
В случае, если вы выбрали вариант Yes, вам необходимо будет дважды ввести придуманный пароль, т.е. стать администратором системы и также нажать кнопку Login:


После входа в систему с подключенным модемом к компьютеру напрямую вы должны увидеть всплывающее извещение о том, что Соединение установлено:


Примечание. В случае подключения компьютера по беспроводной сети WiFi, кликните на значке Сеть на панели и подключитесь, выбором вашей сети.

По установлении сетевого соединения, через несколько секунд в трее появится "луковица" с извещением о том, что Tor готов к работе.

После этого вы можете безопасно пользоваться системой и конечно браузером Tor:



В Параметрах системы - Подробности - Вид, вы можете убедиться, что система на ж/диске занимает 0 байт:


А также посмотреть Приложения по умолчанию:


Безопасной вам работы в сверхзащищённой системе Tails.

Удачи.

Вам также может быть интересно: "Как  установить Tor Browser Bundle в Ubuntu".

54 комментария :

  1. Я тестировал ранее версию 1.4.1 , нужная вещь. Владимир а у Убунту как на счет безопасности и защищенности? Я знаю, что очень многие ,, хакеры" используют Убунту, видел ихние экраны ноутов на хакерских конгрессах.

    ОтветитьУдалить
    Ответы
    1. Написано что входит в состав Tails Установить все это в Ubuntu и будет тоже самое!

      Удалить
    2. как то вот такая безопасность у убунты: http://habrahabr.ru/company/apps4all/blog/161881/
      то есть сомливаюсь хакеры ли те кого ты знаешь....

      Удалить
  2. А ещё Tais умеет маскироватся под Windows

    ОтветитьУдалить
  3. У меня установлен Tor браузер, и когда запрашиваешь свой айпи адрес, то выдает Windows 7, а местоположение разные страны. Работает однако!

    ОтветитьУдалить
  4. На мой взгляд Tails уж сверх меры параноидален, ну уж сильно затянуты все гайки! Хотя тем кто не знает как или ленится он самое то что доктор прописал, да и ослабить чутка "уровень паранойи" вполне возможно! У них где то видел скриптик, или не у них, который на любого пингвина реализует многие базовые наработки безопасности из Tails, надо будет порыть на этот предмет...

    ОтветитьУдалить
  5. Владимир, доброго дня, было бы интересно если бы вы написали статью о том как можно загружать linux дистрибутивы по сети, в частности Kali и Tails. Допустим что бы можно было работать с тонкого клиента на без дисковой системе. Раз уж начал попрошайничать ), возможно у вас будет время для статьи о iptables, думаю начинающим будет полезно, считаю что фаервол это самый первый шаг к безопасности. Обещаю к статьям в комментариях рассказать о своём опыте сетевой загрузки и iptables. Спасибо.

    ОтветитьУдалить
    Ответы
    1. Если у Вас есть такой опыт в работе с этими дистрибутивами, предлагаю Вам подготовить статью/статьи, а я опубликую её/их под Вашим именем на сайте, а не просто комментировать.

      Удалить
    2. Очень интересное предложение. Был бы рад увидеть эти темы на этом сайте.

      Удалить
    3. Хорошо, раз это кому то интересно, постараюсь сделать в ближайшее свободное время )

      Удалить
    4. Владимир, как и обещал написал первую часть статьи о сетевой загрузке напишите адрес своего ящика что бы я смог вам её передать.

      Удалить
    5. Дмитрий, моё мыло Вы найдёте на странице "Помощь сайту", что в вкладках, в шапке сайта.

      Удалить
  6. Э́двард Джо́зеф Сно́уден — американский технический специалист, бывший сотрудник ЦРУ и Агентства национальной безопасности США. Бывших сотрудников не бывает. Не ужели спецслужбы никак не вычисляют. Понятно что всё шифруется и на расшифровку уйдёт время и ты уже на другом конце света. Но раз уж есть яд, значет есть и противоядие.

    ОтветитьУдалить
  7. При настройке прокси сервера в Chrome, выдается вот такая информация- При работе Google Chrome в поддерживаемой среде на компьютере используются системные настройки прокси-сервера. Однако либо ваша система не поддерживается, либо возникли неполадки при запуске системной конфигурации.

    Но вы все же можете выполнить конфигурацию с помощью командной строки. Подробнее о флагах и переменных окружения вы можете узнать в руководстве к google-chrome-stable. Как настроить прокси сервер в Убунту.

    ОтветитьУдалить
    Ответы
    1. А какую цель вы преследуете ? Если просто сменить ip юзайте дополнение к chrome friGate.

      Удалить
    2. ==Как настроить прокси сервер в Убунту==
      В Убунту или все таки в Chrome? И потом, какой прокси Вы настраиваете, они ведь разные бывают? В общем случае надо знать адрес прокси и порт, через который он работает. Для Хрома можно поставить расширение вроде Proxy Switchy Sharp https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm , которое добавляет в хром удобный интерфейс для настройки прокси, аналогичный тому, что есть в Firefox.

      Удалить
    3. ==Если просто сменить ip юзайте дополнение к chrome friGate==
      Или AnonymoX

      Удалить
  8. При созданий live-образа штатной утилитой в Ubuntu после 46% выдаёт это

    http://postimg.org/image/xnxbz4949/

    ОтветитьУдалить
    Ответы
    1. А что на штатной утелите свет клином сошёлся? Есть Unetbootin и пр.

      Удалить
    2. sudo dd if=/home/Имя пользователя/ файл дистриба.iso of=/dev/sdx (x=буква точки монтирования нужной флешки)
      Почти всегда работает на ура, рекомендую!

      Удалить
  9. для параноиков)) или торговцев людьми, наркотиками и прочего

    ОтветитьУдалить
    Ответы
    1. Почему для параноиков? А для отдыхающих россиян, где-нибудь, не подойдёт с целью стереть свои данные, чтобы другие люди не смотрели в твою жизнь? А личная жизнь интимна... не так ли?

      Удалить
    2. Какие отдыхающие? Вы имеете ввиду выход в сеть с чужого пк? Да у всех уже планшеты, сматрфоны, нетбуки с вайфаем)) и прочее ... Да и с тора сложно сидеть в сети. Обычный лайв образ убунты спасет любого от захвата на вражеской территории))))

      Удалить
  10. А через что записать? Попроще вариант желательно))

    ОтветитьУдалить
    Ответы
    1. Можно попробовать через Unetbootin. Но сами разработчики рекомендуют запись через dd. https://tails.boum.org/doc/first_steps/installation/manual/linux/index.en.html
      Через dd проще всего. Другие утилиты могут не справляться, дистрибутив больно специфический :). Сначала узнайте имя вашей флешки в Дисковой утилите - предположим, она определяется как sdc
      Затем в терминале:

      dd if='/home/amnesia/Desktop/tails-0.6.2.iso' of=/dev/sdc bs=16M && sync

      где вместо /home/amnesia/Desktop/tails-0.6.2.iso подставьте свой путь к образу

      Можно использовать эту флешку в Live режиме, а можно произвести с нее установку системы НА ДРУГУЮ флешку, вместо жесткого диска, и получите свой полноценный "сверхзащищенный линукс в кармане", с возможностью сохранять данные между сессиями (естественно, в зашифрованном виде). Инструкция по установке вот: https://tails.boum.org/doc/first_steps/installation/index.en.html

      Удалить
    2. P.S. Обычно перед dd требуется sudo - думаю, это понятно.

      Удалить
    3. Иногда, после использования программ для записи на флешь загрузиться не получается, программы по ошибке создают файловую систему ISO-9660. Конкретно это относится к SUSE Studio Imagewriter и, по слухам, к mintstick. Лечиться:
      sudo dd if=/dev/zero of=/dev/sd? count=1
      где /dev/sd? -- имя файла устройства, а count --"счётчик" физических блоков носителя. Приведённое значение указывает, что "обнулению" подлежат только первые 512 байт. Обычно этого достаточно. Если почему-то окажется, что нет -- можно опустить этот параметр и "обнулить" весь блок.

      Удалить
  11. Уже нашел)) https://tails.boum.org/doc/first_steps/installation/manual/windows/index.en.html

    ОтветитьУдалить
  12. Мое почтение! С этой Системой работаю еще с версии 0.20.1 в основном для борьбы с нашими гаишниками в силу врожденной нелюбви к подобным хамам и бездельникам. Загрузочную флэшку записываю в основном программой Rufus (иные что то не хотят или флэшка не загружается) или вначале пишу на диск а уж загрузившись с него записываю уже "живую" Систему на загрузочную флэшку штатными средствами самой Tails. Насчет параноидальности по безопасности можно конечно поспорить но в она в разы ниже чем ,к примеру, в подобной Системе под названием JonDo (то же Live-DVD) https://anonymous-proxy-servers.net/en/jondo-live-cd.html Также крайне интересная Система, есть русский но в целом несколько больше навороченный аналог. Всем добра!

    ОтветитьУдалить
  13. Слушать разговоры "сантехника" и "электрика" из одного ЖКУ. Типа где сегодня встречаемся, в чъём гараже? Наверное большинству людей абсолютно по "барабану" кто и как их слушает.. И "беспокоиться" по такому поводу нет никакого смысла. Госструктуры обеспечить нереально, Возможно это настолько "специфическая" система которая никому не нужна?? Или зацикленным на "преследовании" неведомых врагов. А это уже шизофрения.. Расслабьтесь, надо будет и послушают и примут меры. Врачебного характера.

    ОтветитьУдалить
    Ответы
    1. Мля . Я думаю , что люди просто ищут границу разумного .

      Удалить
    2. Точно,ведь как Сноуден не шифровался всеравно спалился)))

      Удалить
    3. Вам удивительно что у "сантехника" и "электрика" могут быть семейные секреты, которые они не хотят вывешивать на всеобщее обозрение и показывать гос-структурам? Тем более что любую, даже самую невинную информацию можно превратить в... Вырвав её из контекста и под нужным углом осветив. Поговорку такую помните "На одном конце деревни пё%нул, на другом сказали что обос%ался", засим даже "сантехнику" и "электрику" не имеет смысла озвучивать о себе дополнительную информацию. Это не паранойя осложнённая шизофренией, это к сожалению текущая реальность! И "побеспокоится" о своём личном, хотя бы на бытовом уровне "смысл" имеет, но это уж каждый сам себе...

      Удалить
    4. ==Точно,ведь как Сноуден не шифровался всеравно спалился)))==
      Тут можно и поспорить. Вообще-то газета "Гардиан" раскрыла его личность по его же просьбе, уже когда он был в Гонконге, откуда и перебрался в Россию. Можно не сомневаться, что спецслужбы в состоянии эксплуатировать дыры и закладки в ПО, но все же грамотное шифрование в состоянии здорово подпортить им жизнь :) Если бы это было не так, Сноуден бы им не пользовался, он же специалист, ему ли не знать.

      Удалить
    5. Он не перебирался в Россию. Просто не успел добраться до южно америки. В России он зстрял не по своей воле.

      Удалить
    6. ==Он не перебирался в Россию. Просто не успел добраться до южно америки==

      Перебрался - значит перелетел, переплыл, прискакал (нужное подчеркнуть) из одного места в другое. В данном случае - из аэропорта Гонконга в Шереметьево. Куда он собирался ехать дальше, это другой вопрос.

      ==В России он зстрял не по своей воле==

      Конечно не по своей :) Я практически не сомневаюсь, что если была б его воля, он сейчас с удовольствием жил бы у себя дома в США :))

      Удалить
  14. оффтопик!!!
    как удалить софт ели он уже не числиться как установленный в центре приложений убунту?
    не числиться потому что я удалил это приложение через центр приложений убунту но приложение не удалилось.
    речь веду о последней версии Cairo Dock.

    ОтветитьУдалить
    Ответы
    1. киллалл не помог.
      про перезагрузку улыбнуло )))
      немножко волоку что к чему и в курсе что иногда полезен рестар системы )))

      Удалить
    2. synaptic попробуй подчистить.
      apt-get autoremove
      apt-get autoclean

      Удалить
  15. Kazbek 75, руками удаляй. Посмотри в Synaptic куда он раскидывает свои файлы и удали их.

    ОтветитьУдалить
  16. Kazbek 75, пользуюсь для очистки BleachBit, есть в synaptic, хорошо чистит остатки прог

    ОтветитьУдалить
  17. А есть-ли возможность установить на Ж/диск.

    ОтветитьУдалить
    Ответы
    1. Нет. В статье ведь ясно написано:
      1. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.
      2. Как видно на снимке, в опциях по загрузке присутствует только live-режим и нет установочного на ж/диск.

      Удалить
    2. Установить вообще-то можно, но не на жесткий диск, а на другую флешку (с возможностью создания persistent volume для сохранения данных между сессиями, что невозможно в лайв-режиме).
      "Tails includes Tails Installer: a custom installer for USB sticks and SD cards." https://tails.boum.org/doc/first_steps/installation/index.en.html
      Если использовать внешний USB-жесткий диск, то возможно, установится и на него, но это сомнительно, надо проверять.

      Удалить
  18. Установил на флешку образ но запуск не произошело , лайв загрущик не появляется , выходит командная строка где просят ввести UI ввожу и ничего не происходит строка опять появляется и просит тоже самое ввести .

    ОтветитьУдалить
    Ответы
    1. вот такая вот фигня выходит , уже переустанавливал несколько раз .
      Минт у меня на такой же флешке юзаю больше года все ок
      http://imhocloud.com/image/7a7y

      Удалить
    2. В linux mint-есть уже в приложениях USB-загрузчик. с помощью его легко записывается ISO TAILS на флешку

      Удалить
  19. сейчас такие вещи очень нужны в украине, комент в одноклассниках страшно оставить, за лайки шария вообще обещали посадить

    ОтветитьУдалить
  20. по теме есть и ещё подобные системы типа Puppy Linux он тоже разворачивается в оперативе и не остовляет следов работы на железе и на много легче вроде 200мв в основном

    ОтветитьУдалить
    Ответы
    1. Slax, даже не надо его прогами на юсб лить,распаковал или скопировал на флешку файл дат егошний запустил и вперед, но это с винды, На 512 флеха с ним уже 3 года выручает, брелок .

      Удалить