Tailsos 2.2.1 самый защищенный дистрибутив для сети

Делаем шпионскую флешку с защищенной операционкой Tails — «Хакер»

Содержание статьи

Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.

  1. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде.
  2. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных.
  3. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация.
  4. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета.
  5. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП.
  6. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму.

Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.

Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org.

Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки.

Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.

Если все получилось, то система готова к работе.

После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.

Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.

Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.

В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.

Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.

Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.

По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.

Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов.

Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get.

И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.

Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.

Вот пример структуры файлов в постоянном разделе.

/live/persistence/TailsData_unlocked/dotfiles ├── file_a ├── folder │ ├── file_b │ └── subfolder │ └── file_c └── emptyfolder

В домашней папке при таком раскладе будет следующая структура ссылок:

/home/amnesia ├── file_a → /live/persistence/TailsData_unlocked/dotfiles/file_a └── folder ├── file_b → /live/persistence/TailsData_unlocked/dotfiles/folder/file_b └── subfolder └── file_c → /live/persistence/TailsData_unlocked/dotfiles/folder/subfolder/file_c

Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам.

Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.

Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.

Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль.

Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден.

Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.

Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.

Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили.

В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего.

Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.

Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL.

Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату.

Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart.

После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.

В открывшемся окне диалога выбираем Not Private → Start Private Conversation.

Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.

Источник: https://xakep.ru/2016/11/01/tails-live-flash/

TailsOs 2.2.1 самый защищенный дистрибутив для сети

Выпуск 26. Tails 2. Полная маскировка в интернете

Максим Белякович

साल पहले

Debian / Tail : Linux с флэшки

Janis Vesninov

2 साल पहले

Защищенный смартфон: история, ложь и правда.

Александр Крахмаль

2 साल पहले

Overwatch Animated Short | “Reunion”

PlayOverwatch

8 दिन पहले

Какой линукс выбрать? Какой linux лучше?

Григорий Гагарин

साल पहले

Tails — Анонимный Интернет и обход цензуры

Oleg Lav

3 साल पहले

TAILS — мини обзор.

MRX

10 महीने पहले

Freenet или Tor?

Volodya Mozhenkov

3 साल पहले

Анонимные операционные системы, обзор.

SunandreaS

2 साल पहले

Обзор TAILS 2.5. Tor

OLinux!

2 साल पहले

Какой Linux выбрать лучше

SunandreaS

2 साल पहले

Solus: обзор и мнение

Aleksey Samoilov

साल पहले

Как выбрать дистрибутив #Linux

Алексей Лещенко

साल पहले

001 Как записать TAILS на любую флешку

Польза SMART

2 साल पहले

How to install TAILS and access The Hidden Wiki

Brendan Goodenough

3 साल पहले

Как запустить Linux с флешки

linuxhiveru

5 साल पहले

5 СЕКРЕТНЫХ МЕССЕНДЖЕРОВ ДЛЯ ПАРАНОИКОВ БЕЗОПАСНОСТИ

YouFact

2 साल पहले

Русский обзор на Cub Linux!

Naicket Channel

2 साल पहले

Обзор Русской ОС под названием «ОСь», на базе Cent OS

LinuxTheBest

साल पहले

Обзор Voyager GS 16.04(дистрибутив для геймеров)

LinuxTheBest

साल पहले

Kubuntu Custom 17.10

LinuxTheBest

साल पहले

Kali Linux 2.0 Sana — а Windows так слабо?

# IT Navigator

2 साल पहले

1. Субъективный обзор дистрибутивов Linux

techmovs

3 साल पहले

Что установлено в моей сборке macbuntu 16.10

LinuxTheBest

2 साल पहले

Полная анонимность в сети, используя Whonix

LocalHost // Blog

2 साल पहले

Обзор Lubuntu 17.04 с рабочим окружением LXDE

LinuxTheBest

साल पहले

Обзор программ для линукс

Takashi Keytaro

3 साल पहले

VirtualBox — «No Internet» Fix

CURTiSx691

6 साल पहले

How to Setup Dual Monitor in Ubuntu or Mint Linux

kaboratech

8 साल पहले

Linux Mint или Linux Ubuntu

Самоучитель ЛИНУКС Studylinux.ru

2 साल पहले

Qubes OS (Partie 4) — Installer Windows 7

Paf LeGeek

2 साल पहले

Ваш новый интернет с VPN от HideME.ru

hidemetv

6 साल पहले

Tails 3.1 Review — Tor Privacy nice and easy

quidsup

साल पहले

How to install Tails on a USB (1.4.1)

DutchTechChannel

3 साल पहले

Источник: https://in-film.net/v-tailsos-2-2-1-%D1%81%D0%B0%D0%BC%D1%8B%D0%B9-%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9-%D0%B4%D0%B8%D1%81%D1%82%D1%80%D0%B8%D0%B1%D1%83%D1%82%D0%B8%D0%B2-%D0%B4%D0%BB%D1%8F-%D1%81%D0%B5%D1%82%D0%B8-1vsRVCHdXJk.html

Самые безопасные Linux дистрибутивы

Оставаться анонимным в интернете, это не всегда одно и то же что и безопасный веб-серфинг. Важно держать максимум технической информации о вашем устройстве в безопасности от посторонних глаз, чтобы злоумышленники не смогли воспользоваться уязвимостями вашей системы и украсть ваши конфиденциальные данные и использовать их в своих целях, которые могут принести серьезные последствия.

Если вы хотите остаться анонимным в сети и защитить свои данные, в этой статье мы рассмотрим самые безопасные дистрибутивы linux, которые помогут вам в этом.

Большинство из инструментов, перечисленных в этой статье можно использовать полностью бесплатно. Кроме них, есть и платные варианты, например, VPN, но эти бесплатные инструменты справляются со своей задачей гораздо лучше.

Необходимость безопасности в интернете постоянно растет, всегда есть риск кибератаки и прослушивания со стороны спецслужб.

Не удивительно, что сразу же было создано несколько дистрибутивов, объединяющих в себе инструменты, обеспечивающие максимальную анонимность в сети.

Как это работает?

Эти дистрибутивы изначально были ориентированы на узких специалистов, но в последнее время они набрали большую популярность. В связи со спросом на такие системы со стороны пользователей они постоянно развиваются и добавляются новые, возможно, сейчас их существует больше двадцати, но мы рассмотрим только лучшие безопасные linux дистрибутивы.

Большинство из них используют для обеспечения анонимности программное обеспечение Tor, которое обеспечивает действительно высокий уровень анонимности, в отличие от VPN провайдеров, которые все еще знают ваш реальный IP адрес.

Но у VPN и сейчас есть множество преимуществ, что делает его лучшим вариантом в некоторых случаях. Если для вас важна скорость соединения или вы собираетесь передавать файлы по P2P, тут выиграет VPN.

Прежде чем рассматривать самые безопасные linux дистрибутивы, давайте поговорим о том, как обеспечивается анонимность Tor. Tor или The Onion Router это стандартный протокол шифрования, разработанный в ВМС США.

Программное обеспечение Tor работает с несколькими узлами, это и обеспечивает высокую надежность и анонимность. Данные при прохождении через случайный узел каждый раз перешифровываются и становятся полностью расшифрованными только на последнем узле. Разработчики Tor также отвечают за создание дистрибутива Tails, который рекомендует использовать Эдвард Сноуден.

Читайте также:  Установить файловый менеджер nemo 3.4 в ubuntu

Теперь вернемся к VPN. Обычно, это платные сервисы, найти хороший, бесплатный VPN очень сложно. Качество обслуживания VPN зависит от провайдера, но как правило, скорость работы серверов VPN намного быстрее, чем Tor.

1. Tails — анонимный LiveCD

Если вы хотите остаться неизвестным в интернете, Tails — отличный выбор. Его основная цель — следить, чтобы вы не оставили никаких цифровых следов во время веб-серфинга. Это один из наиболее часто используемых для обеспечения анонимности дистрибутивов, и единственный, где все интернет-соединения направляются через Tor.

Обычно Tails устанавливается на флешку, все данные хранятся в оперативной памяти, а после завершения работы стираются.

Операционная система основана на Debian и поставляется с большим набором инструментов с открытым исходным кодом специально разработанных для обеспечения конфиденциальности.

Здесь поддерживается подмена MAC адреса и камуфляж Windows, когда система выглядит очень похожей на Windows 8.

Tails использует устаревшую версию Gnome, которая выглядит некрасиво и минималистично без возможности дополнительной настройки и улучшения, поскольку файлы между сессиями не сохраняются. Возможно, для многих это неважно, ведь Tails выполняет свою работу. У дистрибутива есть отличная документация и вы можете прочитать ее на официальном сайте.

2. JonDo Live-DVD

JonDo Live-DVD — это коммерческое решение для анонимности в сети. Оно работает похожим образом на Tor, ваши данные тоже передаются через ряд смешанных серверов JonDonym. На каждом узле данные перешифровываются. Это отличная альтернатива для Tails, особенно если вы ищете что-то с менее ограниченным пользовательским интерфейсом.

Как и Tails, дистрибутив основан на Debian, а также включает в себя набор инструментов для обеспечения анонимности и наиболее часто используемые приложения.

JonDo Live-DVD это платный сервис, для коммерческого использования. Он ориентирован на использование в фирмах, а также быстрее чем Tails и тоже не поддерживает сохранение файлов.

3. Whonix

Если вам нужно что-то совершенно другое, вам будет интересен Whonix. Здесь используется совсем другой подход. Это не LiveCD. Whonix работает в виртуальной машине VirtualBox, система изолирована от вашей основной системы, тем самым уменьшается риск подхватить вирусы или засветить свои данные в сети.

Whonix состоит из двух частей. Whonix Gatway выступает в качестве шлюза Tor, вторая — Whonix Workstation является полностью изолированной от сети и направляет все свои сетевые соединения через шлюз Tor.

Таким образом, здесь необходимо использовать две виртуальные машины, что может создать определенные проблемы, если у вас слабое оборудование. Но тем не менее она работает. Правда, это не самый безопасный дистрибутив Linux, как Live CD, поскольку там не сохраняются данные на жестком диске.

Whonix основан на Debian, но в качестве окружения рабочего стола используется KDE. Операционная система не подходит для повседневного использования и вы можете ее использовать только на виртуальной машине.

4. Qubes OS

Это еще один дистрибутив для обеспечения анонимности рекомендуемый Сноуденом. Qubes пытается исправить недостатки всех предыдущих дистрибутивов с недостаточно красивым и настраиваемым пользовательским интерфейсом. Это дистрибутив для повседневного использования, совмещающий в себе мощь Tor и Whonix.

Здесь совсем иной подход к анонимности. Идея Qubes — безопасность путем разделения. Это значит, что ваша цифровая жизнь будет разделена между изолированными виртуальными машинами. Любое приложение запускается в отдельной виртуальной среде.

Нужно отметить, что Qubes поставляется по умолчанию с флагманским ноутбуком от Purism. Этот ноутбук считается самым безопасным устройством для пользователей. И это правда, учитывая мощное программное обеспечения этого дистрибутива.

Если вам нужен удобный дистрибутив для повседневного использования со всей стандартной функциональностью и привычными приложениями, Qubes OS может стать отличным выбором. В отличие от выше перечисленных он может быть установлен на жесткий диск.

5. UPR (Ubuntu Privacy Remix)

UPR, это еще один устанавливаемый дистрибутив, ориентированный на безопасность. Он удобен для пользователей и обеспечивает изолированную среду, в которой конфиденциальные данные могут быть в безопасности.

Уже судя по имени, можно сказать, что он основан на Ubuntu. Дистрибутив предлагает безопасный серфинг в интернете и использование шифрованных флешек, для эффективной защиты ваших данных от несанкционированного доступа.

Дистрибутив поставляется с предустановленными инструментами для шифрования, такими как GnuPG и TrueCrypt. UPR предназначен только для безопасного серфинга в интернете, а не для анонимности. Он отлично подойдет, если вы хотите установить систему на свой компьютер, а не использовать LiveCD.

Если нужна еще и анонимность можно установить Tor или подключить VPN.

Выводы

Учитывая что Tails самый распространенный из всех упомянутых в этой статье, то можно решить что он самый безопасный. Но другие дистрибутивы тоже отлично служат своей цели. Так что тут все упирается только в личные предпочтения.

Какие самые безопасные linux дистрибутивы из выше упомянутых вы уже использовали? Какие будете использовать в будущем? Напишите в комментариях!

(24

Источник: https://losst.ru/samye-bezopasnye-linux-distributivy

Tails – безопасная и анонимная операционная система

В начале 2014 года в свет вышла операционная система Tails 1.0. Разработчики данной ОС предоставили полный доступ к исходному коду, сделав данную систему Open Source.

Аббревиатура Tails расшифровывается как The Amnesic Incognito Live System, что означает максимальную анонимность операционной системы. При каждой перезагрузке система полностью удаляет всю информацию о действиях пользователя, что не даст в будущем установить, чем пользователь занимался.

Цель которую преследовали разработчики системы Telis – это обеспечение пользователя максимальным уровнем анонимности при работе за компьютером и в сети интернет, при этом сохранить простоту использования операционной системы.

ОС Tails основана на Debian и может работать практически на любом компьютере. Системные требования:

  • От 2 GB оперативной памяти. Можно и меньше, но производительность от этого уменьшиться.
  • Процессор с поддержкой 32-bit или 64-bit.
  • Флешка или карта памяти от 2Гб.

Операционная система распространяется в виде ISO образа. Устанавливается система на флешку или карту памяти, установка производится с помощью сторонних программ или стандартным установщиком, который идет вместе с системой Tails Instaler.

Что бы обеспечить максимальную анонимность система не устанавливается на жесткий диск и не монтируется на него, так как при использовании жесткого диска возможно восстановить и определить информацию работы ОС. Tails работает только с оперативной памятью, и все действия сохраняет на неё, для того, что бы после перезагрузки невозможно было определить, чем занимался пользователь.

Вы конечно можете записать данную операционную систему на жесткий диск, но тогда теряется вся сила анонимности использования Tails.

Система предоставляет возможность создания постоянных разделов, которые не будут удаляться после перезагрузки. В этих разделах вы сможете хранить личные файлы и информацию.

Такая функция называется persistent volume, и получить к ней доступ можно в разделе утилиты.

И если вы думаете, что любой, кто будет обладать вашей флешкой сможет их просмотреть, то это не так, данная функция не даст их просмотреть и тем более скопировать пока пользователь не введет ключ, а до этого момента вся информация шифруется.

Работа в ОС Tails

Скачать образ системы для записи на флешку вы можете с официального сайта операционной системы по ссылке: https://tails.boum.org/

Записать систему вы можете как на DVD диск, так и на любой накопитель. Рекомендуемый объем накопителя 8гб, но, если вы не собираетесь сохранять какие-либо личные файлы, тогда вам хватит и 2 Gb свободного места. Вы также можете записать Tails на жёсткий диск с помощью сторонних утилит, но по словам разработчиков, это снижает уровень защищённости ОС и лишает ее главного преимущества.

После того как вы создадите загрузочную флешку вы сможете с легкостью загружать с нее компьютер и пользоваться ОС.

При каждом запуске системы вы будете видеть окно, в котором будут уточняться настройки, на выбор будут предложены «Стандартные» или «Указанные пользователем».

В этих настройках можно указать язык интерфейса графической оболочки, активировать режим камуфляжа или включить функцию «Спуфинг MAC-адреса».

Спуфинг MAC-адреса – это другими словами скрытие уникального идентификатора вашего сетевого контролера, что делает пользователя незаметным в локальной сети.

Данная функция активирована по умолчанию, но при работе с некоторыми коммуникаторами это может вызвать блокировку вашего соединения или ограничение некоторых действий в сети.

Эту опцию можно отключить в панели настроек операционной системы или при запуске.

Функция «Камуфляж» позволяет изменять графический интерфейс операционной системы так, чтобы он был похож на всем известную и популярную ОС Windows 8. Функция создана для того, чтобы не привлекать к себе лишнее внимание в общественных местах.

При более детальном рассмотрении вы сможете заметить некоторые отличия в иконках и окнах с Windows, но при удаленности эти детали не заметны и такой маскировки вам должно вполне хватить для полной анонимности работы за компьютером.

С каждым обновление разработчики все более детально улучшают функцию «камуфляжа», что в скором времени не даст вам найти различие.

После проведения первичных настроек вы сможете начать работу в операционной системе Telis. Стандартный интерфейс, без камуфляжа, является довольно типичной для Linux графической оболочкой.

Почему следует выбрать эту ОС?

ОС Telis предлагает 2 уровня защиты:

Именно это и даёт ей возможность максимально обезопасить работу пользователя за компьютером.

В сети

На этом уровне, операционная система максимально защищает пользователя в интернете. Для этого абсолютно все соединения устанавливаются через анонимную систему трафика Tor.

Выходит, что любое приложение запущенное в этой ОС, требующее подключение к интернету, будет автоматически направлено в систему Tor.

Таким образом любой трафик выходящий и входящий будет зашифрован и тем самым защищен от любых попыток украсть его или просмотреть.

При загрузке системы вы также можете выбрать другую систему защиты, на выбор будет представлено 2 вида Tor и i2p. Принцип их работы похож.

В качестве браузера система Tails использует Tor Browser с предустановленными расширениями Adblock Plus, No Script, FoxyProxy и другими. Браузер позволит работать и обмениваться данными только с сайтами, которые используют протоколы HTTPS, что позволяет шифровать и передавать информацию между пользователем и сайтом (логины, пароли …).

Если вам необходимо просмотреть видеоролики онлайн, тогда придется воспользоваться HTML5-плеером.

Так как в Adobe Flash плеере было выявлено много уязвимостей разработчики решили не включать его в состав своей операционной системы, и за альтернативу взяли HTML5-плеер, он более требовательный к аппаратной части компьютера, но позволит без риска просматривать видео онлайн. В данный момент рассматриваются альтернативы по замене столь требовательного веб-плеера, которые будут реализованы в последующих обновлениях.

Для работы с постовым клиентом в системе предустановлена программа Claws Mail, которая шифрует сообщения и без специального ключа данное сообщение прочитать не удастся.

В самой системе предусмотрено большое количество механизмов для защиты и предупреждения пользователя о нарушении анонимности. При каком-либо подозрении о перехвате информации центр уведомлений сообщит вам об этом, а система Tor быстро заблокирует все сетевые соединения до того момента, пока не получит подтверждение от пользователя.

Локально

Для обеспечения анонимности локально на компьютере система Tails использует несколько инструментов и способов.

Для того, чтобы никто не смог восстановить временные файлы или файлы, которые вы скачивали и удаляли, операционная система работает только с оперативной памятью записывая любые данные только на нее.

При необходимости в любой момент пользователь может перезагрузить компьютер и все данные работы в операционной системе автоматически удаляться без возможности восстановления.

Перезагрузку можно произвести как с помощью кнопки «Reset» на корпусе компьютера, так и с помощью кнопок в графической оболочке программы, которые незамедлительно запустят перезагрузку или выключение машины.

В случае сохранения личных файлов в операционной системе, вы можете не переживать за их неприкосновенности. Файлы сохраняются в памяти флешки перед тем проходя шифрование с помощью функции persistent volume. Это означает, что в случае если ваш накопитель попадет не в те руки, без знания специального ключа, никто не сможет расшифровать информацию, находящуюся на нем.

Читайте также:  Установить ядро linux 4.9 в ubuntu/linux mint и др.

При работе с жестким диском и хранении на нем информации в операционной системе предустановлена специальная утилита Nautilus Wipe, которая поможет безвозвратно удалить данные с жесткого диска, что в будущем не даст возможности провести их восстановление.

Заключение

Данная операционная система является самой популярной среди анонимных и предоставляющих максимальную защиту пользователю. Некоторым она может показаться сыроватой, но стоит учитывать, что Tails является довольно молодой, и с каждым обновлением функции её пополняются. В ближайшем будущем разработчики хотят выпустить Tails не только для ПК и ноутбуков, но и для мобильных устройств.

Также стоит отметить, использование системы Tor, что позволяет максимально защитить свои действия в интернете.

Протестировав в работе данную систему могу сказать, что в ней присутствует мультиязычный интерфейс со всеми нужными функциями. Даже будучи новичком и запуская данную ОС первый раз вам не составит труда разобраться в её работе.

Источник: https://public-pc.com/operatsionnaya-sistema-tails/

Какая самая безопасная ОС, или какой дистрибутив Linux лучше для защиты вашей частной жизни?

«Анонимные» ОС (операционные системы) Linux предназначены для осуществления высоко защищенных и безопасных манипуляций в цифровой жизни, например при осуществлении банковских переводов в онлайн банковских системах на чужих компьютерах.

Как минимум, эти ОС системы предварительно настроены, чтобы иметь их на переносном устройстве для того, чтобы сделать быстрый и безопасный веб-серфинг, не сообщая всем открытым текстом, где или кто ты на самом деле.

Мы ставим «Анонимный» Linux в кавычки по двум причинам:

  1. Во-первых, успешно скрывать свою личность online включает в себя гораздо больше внимания и дисциплины, чем просто установка соответствующего программного обеспечения или использование безопасных ОС
  2. Во-вторых, и иногда, во-первых: Задумайтесь, на каких компьютерах вы работаете? Риск утечки паролей или еще хуже, возможно уже зараженные троянами и кейлоггерами чужие машины, которыми вы вынуждены пользоваться в данной ситуации для своей личной жизни, проверка почты или еще хуже проверки финансовых средств, могут выудить вашу личную информацию и в дальнейшем ею пользоваться. Я надеюсь, что эта статья поможет вам справиться с подобными ситуациями.

Ниже (в серии этих статей), вы найдете пять безопасных ОС разработаны для анонимности и общей защиты частной жизни в качестве основной цели.

Пять самых безопасных ОС:

Итак, ваш выбор для безопасной ОС, определенно должен быть сделан в сторону Linux, на это есть несколько причин:

  1. Во-первых: ОС Windows ни когда не разрабатывался для таких целей, она всегда была закрыта от внешних глаз (весь код Windows зашифрован, мы не можем знать, что там внутри). В теории Windows можно подготовить для безопасного использования, но этим еще никто не занимался, а если даже и вы займетесь, то потратите на это огромное количество времени. А Linux, в силу своей открытости позволяет делать с ним все, что заблагорассудится. Тем более такие люди уже нашлись и сделали специальные версии ОС Linux, которые абсолютно безопасные и делают из вас анонима, прямо «набор для шпиона».
  2. Во-вторых: Технология Live CD — Linux умеет очень быстро запускаться и развертываться без установки на жесткий диск. Такую безопасную ОС вы можете записать на оптический диск или usb-накопитель (флешку) и носить ее в кармане. «По мгновению ока» вы сможете получить операционную систему с готовым рабочим столом и сопутствующими приложениями для работы в интернете, в не зависимости от установленной основной операционной системе в компьютере, которым Вам придется пользоваться.

Нашим первым критерием для выбора лучшей безопасной ОС была простота в использовании для начинающих и активное поддерживающее сообщество. Есть и другие подобные дистрибутивы в цифровом мире, но некоторые из них не обновлялись в течение долгого времени.В нашем выборе безопасной ОС Linux мы возьмем как можно разнообразнее системы, для того, чтобы дать представление о многих лицах (на основе Linux), которые могут защитить вашу частную жизнь. Все эти дистрибутивы тестировались как на виртуальных машинах, так и на реальных. Было отмечено для себя, как они справлялись с проводным и беспроводным подключением к Интернету.
Во всех случаях основная цель — проверить безопасную ОС, насколько полна каждая система, и насколько ею легко начать пользоваться начинающим пользователям.

Как бы ни было важно, тщательный подбор и настройка приложений является не первоначальной задачей для Linux — разработчиков. Вначале очень важно определить и ограничить, насколько это возможно то, как система должна взаимодействовать с оборудованием, с помощью которого она будет работать с интернетом.

Важным аспектом анонимности, безопасности и эффективной работе в Интернете этих ОС, является то, что они должны создавать с нуля каждый раз свое рабочее состояние, когда вы их используете, и уничтожать все свои следы жизнедеятельности, как только ваш сеанс будет окончен.

Это гарантирует, что никакие файлы cookie или вредоносные программы, которые вы можете подцепить, не смогут наносить больше урона в следующий раз, когда вы выйдете в Интернет.

Все, кроме одного из дистрибутивов, рассмотренных здесь, используют это в качестве основного подхода: они доступны в виде бинарного образа, которые можно и нужно записывать непосредственно на CD диски или еще лучше на USB — накопители (флешки).

В этих безопасных ОС работает специальное сконфигурированное ядро Linux со всеми GP-патчами безопасности. Их функция заключается в том, чтобы дать каждому процессу пользователя только абсолютно низкие привилегии, которые будут работать должным образом.

Источник: http://blog.agronavtika.ru/2016/03/22/kakaya-samaya-bezopasnaya-os-ili-kakoj-distributiv-linux-luchshe-dlya-zashhity-vashej-chastnoj-zhizni/

Tails — самая анонимная и безопасная операционная система в мире

Весной этого года вышла финальная версия ОС Tails 1.0. Несмотря на довольно скромный порядковый номер, она разрабатывалась в течение 5 лет и прошла долгий путь развития за это время.

Разработка Tails началась в 2009 году и основным источником вдохновения для ее функциональности служил идентичный во многом проект Incognito LiveCD. В 2010 году разработка ОС Incognito была прекращена, и на данный момент Tails можно считать духовным последователем этого проекта.

За 5 лет разработки в ОС было найдено и закрыто множество потенциальных брешей, компрометирующих анонимность пользователей. Учитывая статус Open Source и доступность исходных кодов системы, каждый релиз проверяется на предмет наличия возможных бэкдоров, что и является гарантией безопасности использования Tails.

Аббревиатура Tails расшифровывается как The Amnesic Incognito Live System, и наличие слова амнезия подчеркивает то, что после каждой перезагрузки система забывает все предыдущие действия пользователя и таким образом не дает возможности установить, чем он занимался.

Основная задача Tails это обеспечение пользователя максимально возможным уровнем анонимности при работе на компьютере и в сети, при сохранении простоты использования операционной системы.

Tails основана на Debian и работает практически на любом современном компьютере с 1 ГБ оперативной памяти. Количество RAM может быть и меньше, но в этом случае система будет работать заметно медленнее. В зависимости от разрядности процессора (32 или 64) система автоматически загружает и использует наиболее подходящую версию ядра Linux.

Tails распространяется в виде ISO-образа, который можно записать на болванку, флешку или SD карту памяти и загрузить с выбранного носителя компьютер.

По умолчанию ОС не монтирует жесткий диск ПК, и даже при загрузке с флешки не использует ее для хранения файлов либо других временных данных. Вся информация хранится в оперативной памяти.

Это сделано для того чтобы после завершения сессии работы нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к носителю с ОС.

При необходимости в системе можно создавать постоянные разделы для сохранения личных файлов, настроек ОС, обновления приложений. Эта функциональность называется persistent volume, и получить к ней доступ можно в разделе утилит. Persistent volume шифруются и прочитать их, не зная ключа невозможно.

Работа с Tails

Для использования Tails необходимо скачать дистрибутив, занимающий на текущий момент ровно 1 ГБ, а следовательно, для его записи понадобится DVD-диск либо флешка/карта памяти не меньше указанной емкости.

Запись образа на DVD болванку не представляет особой сложности. Создание загрузочной флешки либо карты памяти возможно с помощью сторонних утилит, однако проще это сделать из самой ОС, используя утилиту Tails Installer.

Установка Tails на жесткий диск компьютера собственными средствами не предусмотрена. С помощью сторонних утилит это можно сделать, однако, по словам создателей, это снижает уровень защищенности ОС и лишает ее основного преимущества.

Если записывать Tails на диск или флешку для одного лишь ознакомления с системой желания нет, то ее легко можно посмотреть и в виртуальной машине, например, в Virtual Box. Для этого необходимо создать новую виртуальную систему для Debian, как минимум с 1 ГБ памяти и выбрать в настройках загрузку с ISO-образа.

Перед запуском графической оболочки Tails каждый раз будет уточнять, какие настройки использовать — стандартные или указанные пользователем. На этом этапе можно поменять язык системы (доступен русский), включить скрытие MAC-адреса сетевой карты и активировать режим камуфляжа.

Скрытие MAC-адреса делает пользователя более незаметным в локальной сети и активировано по умолчанию, однако в некоторых случаях это может вызывать подозрение, поэтому опцию можно отключать.

Режим камуфляжа создан для того чтобы не привлекать к себе лишнее внимание в общественных местах, например в интернет-кафе. В этом случае система использует не стандартный Gnome, а модифицированную графическую оболочку, похожую на Windows 8. Отличия от интерфейса Windows при ближайшем рассмотрении довольно очевидны, но издали такой маскировки должно быть вполне достаточно.

После выбора необходимых опций (либо игнорирования этого этапа настроек) пользователь попадает в довольно типичную для Linux графическую оболочку и может приступать к работе.

Как Tails защищает пользователя

Локально:

Tails сохраняет в тайне действия пользователя благодаря тому, что по умолчанию не записывает данные нигде, кроме оперативной памяти. При необходимости пользователь в любой момент может нажать кнопку Reset на корпусе ПК, и все данные пропадут, а вместе с ними и возможность установить выполненные до этого действия.

Если перезагрузка с помощью аппаратной кнопки является не наилучшим в данный момент способом завершения работы, то почти так же быстро это можно сделать и с помощью стандартного меню Linux.

Кнопка управления питанием расположена в верхнем правом углу и в ней присутствует всего два пункта: незамедлительное выключение и незамедлительная перезагрузка.

После вызова любой из этих команд отменить выключение компьютера и получить доступ к файлам в системе уже невозможно.

Даже в случае использования persistent volume (виртуальных зашифрованных разделов для хранения файлов на флешке), получить к ним доступ без ключа невозможно. Для шифрования внешних носителей и флешек используется LUKS — стандартный для Linux метод защиты.

Если же пользователь хранил данные на внешнем жестком диске или любом другом носителе и захотел их безвозвратно удалить, то это можно сделать с помощью утилиты Nautilus Wipe, стирающей файлы без возможности их восстановления.

В сети:

Что касается защиты анонимности пользователя в Интернете, то здесь Tails предоставляет гораздо больше возможностей. Начать хотя бы с того, что абсолютно все соединения устанавливаются через анонимную систему трафика Tor. Если же какое-то приложение попробует обратиться в сеть напрямую, то будет блокировано еще до того как успеет это сделать.

Вместо Tor можно использовать и аналогичный проект i2p, выбрав его на уже упомянутом экране предварительных настроек, появляющемся перед загрузкой графического интерфейса.

В качестве браузера в системе используется Tor Browser, основанный на модифицированной версии Firefox под название Iceweasel. По умолчанию в браузере установлены Adblock Plus, FoxyProxy, HTTPS-Everywhere, NoScript и некоторые другие расширения.

HTTPS-Everywhere предназначен для использования протокола HTTPS вместо HTTP для обмена данными с поддерживаемыми сайтами. В этом режиме весь трафик между сайтом и пользователем шифруется и не может быть прочитан снаружи.

NoScript предназначен для гибкой настройки блокирования JavaScript и Java на различных сайтах. Несмотря на потенциальную опасность JavaScript, по умолчанию они не отключены в Tails.

Это связано с тем что система и без того достаточно хорошо защищена от известных уязвимостей, и большинство сайтов некорректно работают без JavaScript.

Однако основной аргумент в пользу активированного JS заключается в том, что большая часть пользователей сети Tor использует JavaScript, и его отключение может выделять компьютер на их фоне, а значит, сделает его отслеживание более вероятным.

В связи с наличием большого количества уязвимостей в Adobe Flash, этот плагин не был включен в состав Tails. Использование open source альтернативы Gnash на данный момент рассматривается, однако пока не реализовано. Если пользователю понадобится просмотреть онлайн видео, то это можно сделать с помощью HTML5-плееров.

Разработчики не запретили установку дополнительных расширений в браузер, однако предупреждают, что их использование может привести к нарушению анонимности пользователя.

Читайте также:  Gnome и kde полностью поддерживают телефон librem 5

Для работы с электронной почтой в Tails используется Claws Mail совместно со стандартом шифрования OpenPGP, позволяющим кодировать сообщения с помощью ключа, без которого их чтение невозможно.

Для общения в системе установлен чат-клиент Pidgin с интегрированным расширением Off-the-Record, обеспечивающим безопасный, непрослушиваемый обмен сообщениями между пользователями.

Для работы с паролями Tails распространяется с предустановленной утилитой KeePassX.

Помимо этого, в системе доступен лишь базовый набор других приложений, необходимых для выполнения основных задач на компьютере. Это LibreOffice, несложные программы для работы с фото, аудио, видео и некоторые другие стандартные приложения.

Некоторые механизмы для защиты пользователя встроены непосредственно и в саму операционную систему: так, Tails шифрует содержимое буфера обмена для скрытия его от посторонних глаз, а в системном трее предусмотрена иконка быстрого вызова виртуальной клавиатуры для предотвращения перехвата клавиш кейлогерами.

Центр предупреждений выводит наиболее важные сообщения, которые могут сигнализировать о возможном нарушении анонимности.

Например, во время запуска Tails внутри виртуальной машины система предупредит о том, что как родительская операционная система, так и ПО для виртуализации потенциально могут отслеживать все происходящее в Tails. Там же выводится и статус подключения к сети Tor.

Если пользователь попытается подключиться к Интернету сразу после включения Tails и еще до того как будет установлено безопасное Tor-соединение, то система предупредит пользователя об этом, заблокировав подключения до получения подтверждения.

Tor

Tor — это система анонимного сетевого соединения, передающая трафик в зашифрованном виде и не позволяющая отследить пользователя. Сеть реализована за счет использования распределенных узлов сети (нодов), через которые проходит трафик.

Наличие нескольких таких узлов между компьютером пользователя и сайтами в Интернете либо другими компьютерами не позволяет отследить пользователя, поскольку узлы имеют информацию о «координатах» исключительно соседних узлов и не видят всего маршрута, проходящего между конечными точками обмена трафиком.

В некоторых случаях в Tails рекомендуется использовать так называемые мосты для подключения к Tor.

Если на уровне провайдера либо государства происходит блокирование подключения к Tor, то это совершается за счет закрытия доступа ко всем так называемым точкам входа в сеть, адреса которых хорошо известны.

В некоторых случаях использование Tor может быть и не запрещено, однако вызовет подозрение, поэтому использование мостов также может быть оправданным.

Мосты — это не публичные точки входа в сеть Tor. Их использование не гарантирует возможность неотслеживаемого использования сети Tor, однако увеличивает шансы на это.

Чтобы включить использование мостов, необходимо заранее знать адрес хотя бы одного из них, который можно получить на сайте bridges.torproject.org.

Активация режима подключения через мосты проводится на этапе появления самого первого экрана настроек еще до загрузки графического интерфейса. Более подробно использование мостов описано здесь.

Итоги

Tails — это наиболее известная из имеющихся в открытом доступе анонимная операционная система. Лучшей рекламой ОС является то, что ее использовал сам Эдвард Сноуден, и он рекомендует Tails всем пользователям, заботящимся о своей анонимности, особенно во время доступа во всемирную сеть.

На текущий момент доступна версия Tails 1.1, но уже известны планы по работам над версиями 2.0 и 3.0, в которых будет ускорен процесс интеграции обновлений, что позволит быстрее закрывать найденные уязвимости в используемых приложениях и ОС Linux. Также будут проводиться работы в направлении дальнейшего улучшения защищенности системы и механизмов сохранения анонимности пользователя.

Пока основная часть разработчиков продолжает работать над Tails для ПК и ноутбуков, небольшая часть программистов сконцентрировалась над созданием Tails для мобильных устройств под управлением Android и Ubuntu, выход которой, скорее всего, будет анонсирован в ближайшем будущем.

Источник: https://itc.ua/articles/tails-samaya-anonimnaya-i-bezopasnaya-operatsionnaya-sistema-v-mire/

Tails — Анонимная операционная система Обзор Установка Настройка

Даже у самого добропорядочного пользователя сети интернет рано или поздно появляется вопрос об анонимности.

Представляю вашему вниманию Tails (The Amnesic Incognito Live System — Анонимная Операционная Система) — дистрибутив LiveCD Linux на базе ОС Debian, благодаря которому вы сможете абсолютно анонимно «серфить» в сети, не боясь, что кто-то вас сумеет отследить.

В Tails все исходящие соединения «заворачиваются» в анонимную сеть Tor, а все неанонимные — блокируются. Раньше данный дистрибутив назывался Amnesia и был на базе ОС Incognito

Вас также может заинтересовать статья «Лучшие анонимные и защищенные Linux дистрибутивы»

В этой статье вы узнаете:

  • Кто такой Эдвард Сноуден
  • Можно ли доверять анонимной операционной системе Tails
  • Как работает анонимная операционная система Tails
  • Возможности операционной системы
  • Установка и настройка Tails
  • Запуск Tails на Windows и других операционных системах
  • Демонстрационное видео
  • Прямая ссылка на скачивание дистрибутива

Кто такой Эдвард Сноуден?

Именно анонимной операционной системой TAILS пользовался известный шпион Эдуард Сноуден и корреспонденты, которые с ним сотрудничали.

Едвард Сноуден (Edward Joseph Snowden) — американский технический специалист, бывший сотрудник ЦРУ и Агентства государственной безопасности США. В 2013 году Эдуард Сноуден передал печатным изданиям The Guardian и The Washington Post конфиденциальную информацию АНБ (Агентство национальной безопасности), которая касается тотальной слежки Американских секретных спецслужб за информационными коммуникациями между жителями почти всех государств по всему миру при помощи существующих информационных сетей и сетей коммуникации, в том числе материал о проекте X-Keyscore, а также Tempora и PRISM.

Можно ли доверять Tails?

С одной стороны, анонимность Tails наталкивает на мысль, что данная ОС возможно является секретным проектом тех же спецслужб, с внедрёнными закладками. Но имеются подтверждения, что это не так. К примеру, в слайдах презентаций АНБ ОС Tails упоминается как один из самых главных инструментов, который препятствует прослушке трафика.

Кроме этого, весь исходный код данного проекта открыт, так что его любой желающий и разбирающийся в этом человек мог уже давно проверить за его пять лет существования, в течение которых разрабатывается эта ОС.

Как работает анонимная операционная система Tails?

Данную анонимную операционную систему не надо устанавливать на ваш компьютер, она предназначена для запуска с обыкновенного CD(DVD) диска или USB-накопителя (флешки). Разворачиваясь и работая в оперативной памяти компьютера, она не сохраняет никаких следов вашей деятельности на жестком диске.

Т.е. во время загрузки OS Tails с жесткого диска или флешки, ОС загружается в оперативную память. После выключения компьютера — автоматический из неё выгружается.
В тоже время, работая в Tails, Вы некоим образом не затрагиваете систему установленную на компьютере. Будь то OS Windows, MAC OS, *nix и др.

Возможности OS Tails

Разберем по пунктам меню «Пуск»:

Tails

  • Cоnfigure Persistent Volume (Конфигурация постоянного объема) Эту настройку лучше не изменять. Работает только флеш накопителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Предназначен для установки на флеш носитель уже предварительно настроенной системы.
  • Документация (Здесь всё ясно)

Аудио и видео

  • Audacity (свободный многоплатформенный аудиоредактор звуковых файлов)
  • Traverso (свободный многоканальный звуковой редакторсвободный многоканальный звуковой редактор)
  • Проигрыватель видео
  • Видеоредактор Pitivi (Легкий, и одновременно мощный видеоредактор, который может подойти как новичкам, так и профессионалам)
  • Запись звука
  • Утилита для записи дисков Brasero (бесплатная программа для записи CD и DVD)
  • Программа копирования звуковых CD

Графика

  • GNU Image Manipulatio Program (растровый графический редактор, программа для создания и обработки растровой графики и частичной поддержкой работы с векторной графикой)
  • OpenOffice.org Draw (векторный графический редактор, по функциональности сравнимый с CorelDRAW)
  • ScribusNG (Настольная издательская система для верстки брошюр, книг, журналов, а также в ней можно создать и визитки.)
  • Simple Scan (Программа для работы со сканерами. Является графическим интерфейсом для программы SANE.)
  • Редактор векторной графики Inkscape (Имеет интерфейс, позволяющий напрямую управлять кодом SVG.)

Интернет

  • Claws Mail (клиент электронной почты)
  • Gobby Collaborative Editor (0.4) (бесплатный совместный редактор поддерживает несколько документов за один сеанс и многопользовательский режим)
  • Gobby Collaborative Editor (0.5)
  • i2p («Проект Невидимый Интернет» — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга )
  • Unsafe Web Browser (Обычный браузер, для небезопасного посещения сайтов)
  • Интернет браузер Iceweasel (Собственно сам Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графической оболочкой Vidalia и Firefox с модификацией Iceweasel)
  • Клиент обмена мгновенными сообщениями (Pidgin со встроенным OTR)
  • Агрегатор новостей Liferea (RSS-агрегатор, написанный для графической среды GNOME с использованием GTK+)

Офис

  • OpenOffice.org (Набор офисных приложений. Прекрасная алтернатива MS Office)
  • OpenOffice.org Calc
  • OpenOffice.org Draw
  • OpenOffice.org Impress
  • OpenOffice.org Math
  • OpenOffice.org Writer

Программирование

  • Poedit (бесплатный и открытый кросс-платформенный инструмент редактирования каталогов локализации)
  • Cоnfigure Persistent Volume (Настройка постоянного объема) Эту опцию не стоит трогать. Работает только на флеш носителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Служит для установки на флеш накопитель уже предварительно настроенной системы.
  • WhisperBack (Постоянно выдает ошибку, так и не удалось понять для чего)
  • Дисковая утилита (Подключение дисков компьютера) Важно, что при запуске Tails (на тот случай, если вы захотите получить доступ к дискам вне Tails, для копирования файлов) вам нужно будет установить пароль администратора, т.к. система его затребует.

Системные

  • Обозреватель файлов (обычный проводник)
  • Программа просмотра журналов (Как журнал событий к в Windows)
  • Системный монитор (Диспетчер задач как в Windows)

Специальные возможности

  • Dasher (программа для предиктивного набора текста)
  • Florence Virtual Keyboard (виртуальная клавиатура)
  • Чтение с экрана и увеличитель Orca (лупа)

Стандартные

  • KeepassX (менеджер паролей)
  • Metadata Anonymisation Toolkit (набор инструментов состоит из приложения с графическим интерфейсом для работы с метаданными)
  • Root Terminal (терминал Root)
  • Поиск файлов
  • Калькулятор
  • Менеджер архивов
  • Сделать скриншот экрана
  • Текстовый редактор gedit
  • Терминал

Также есть возможность в настройках настроить внешний вид, звук, клавиатуру, монитор, мышь, сетевые соединения и т.д.

Одним словом, Tails — очень полезная, простая и понятная LiveCD операционная система для защиты вашей безопасности и конфиденциальности. Кстати, данная операционная система также может использоваться предотвращения заражения вредоносным программами.

Системные требования:

  • Tails должна запускаться и работать на любом современном компьютере.
  • Для запуска на компьютере должен присутствовать CD/DVD-ROM или возможность загрузки с SD карты или флешки.
  • х86 совместимый процессор
  • 1 Гб оперативной памяти (так же дистрибутив может работать и с меньшим размером оперативной памяти, но могут появляться зависания)

Установка и настройка Tails

Запись ISO-образа Tails на DVD диск: Размер ISO образа составляет 913 Mb, потребуется диск DVD.

Записать образ можно любой программой для записи дисков, я использовал популярную программу (есть и бесплатные, но я как-то привык к этой)

Запись ISO-образа Tails на SD карту или USB-накопитель(Флешку) :
Для этого нам понадобится флешка (SD карта) объемом не меньше 1Гб и софт для записи ISO-образа на съемные носители. Я предпочел небольшую бесплатную программу

Запускаем программу

  1. Выбираем «Tails»
  2. Выбираем путь где находится наш дистрибутив
  3. Выбираем наш съемный носитель, ставим галочку «We will format…»
  4. Нажимаем на кнопку Greate -> ДА.
  5. И ждем окончания процесса.

Запуск Tails на Windows

Уже записанный, готовый диск или Флешку, теперь будем запускать.
Сначала в настройках Bios потребуется выставить приоритет загрузки с нашего записанного носителя.

Загрузка операционной системы

Загружаемся -> Выбираем первый режим Live

Выбираем язык Русский -> «Больше опций» нажимаем ДА -> Вперед

Вводим наш пароль Администратора -> Ставим галочку «Активировать маскировку под Microsoft Windows XP» -> Вход Оставляем помеченной галочку Спуффинг MAC-адресов (способ изменения MAC-адреса сетевого устройства) Если у вас не стоит proxy или каких-то ограничений на выход в сеть, то оставляем все без изменений.

Итак, наш дистрибутив запустился.

А в статье «Как установить Tails» вы узнаете как создать персистентный раздел для хранения настроек и информации.

Скачать бесплатно через Torrent

Источник: http://www.spy-soft.net/tails-anonimnaya-operacionnaya-sistema-shpiona-edvarda-snoudena/

Ссылка на основную публикацию