Система основана на дистрибутиве Debian GNU/Linux и использует технологии Tor.
Обзор Tails
Распространяется как 64-битный Live CD
Tails (сокр. от “The Amnesic Incognito Live System”) является дистрибутивом Linux с открытым исходным кодом, распространяемым как отдельный единичный Live CD ISO-образ, который поддерживает 64-битную архитектуру набора инструкции. Tails может быть развернут на SD карте, USB-устройстве флеш-памяти или CD/DVD диске.
Опции загрузки
Пользователей будет приветствовать сообщение, которое позволяет авторизоваться для live-сессии или поменять различные другие опции, например, добавить пароль для root (системного администратора), сделать маскировку под Windows XP или подделать Mac адреса.
Кроме того, Вы можете выбрать прямое подключение к сети Tor (по умолчанию) или настроить мост, фаервол или прокси-сервер для цензурируемого или фильтруемого Интернет-подключения.
Все данные сеанса зашифровываются
При использовании Tails, все передаваемые в течение сессии данные зашифровываются и обезличиваются с помощью сети Tor, никакие следы активности на хост-компьютере не остаются, если Вы не настроите Tails иначе. Система использует современные криптографические технологии с открытым исходным кодом для шифрования всех данных сеанса, включая сообщения сообщения электронной почты, переписку в клиентах мгновенного обмена сообщениями, а также персональные файлы.
Использует графическую оболочку GNOME и популярные открытые приложения
Live-сессия включает традиционный рабочий стол GNOME с установленными известными приложениями с открытым исходным кодом, в частности LibreOffice, веб-браузер Tor Browser, почтовый клиент IceDOve, просмотрщик новостных лент Liferea, клиент мгновенного обмена сообщениями Pidgin, редактор изображений GIMP, векторный графический редактор Inkscape, аудиоредактор Audacity, видеоредактор PiTiVi и другие приложения.
Tails — волшебная флешка, чтобы не оставлять «следов»
Каждый «компьютерщик» сталкивался с просьбой поделиться волшебной кнопкой. Такой, чтобы нажал, и все само собой зашифровалось. Нажал снова — расшифровалось. Произнес шепотом «джеминио!» — возникла резервная копия. Люди мечтают о простых, красивых, бесплатных и эффективных решениях.
Иногда мечты сбываются. Например, мне известно устройство, которое можно было установить в корпус настольного компьютера. Внутри чудо-машинка представляла собой электрический дырокол. Снаружи, на переднюю панель системного блока, была выведена кнопка. Когда беда оказывалась на пороге офиса или квартиры, владелец компьютера энергично нажимал кнопку, и дырокол буквально компостировал жесткий диск. Чтобы данные не достались «врагу». Понятно, возникал риск в ситуации стресса перепутать кнопку дырокола с кнопкой питания. Что тут скажешь? Волшебство сплошь и рядом несовершенно.
Что такое Tails
«Tails» означает (нет, не «хвосты») The Amnesic Incognito Live System. Слово «amnesic» отражает тот факт, что после работы в Tails никаких следов не компьютере не остается. Слово «incognito» намекает на то, что Tails заботится о вашей анонимности. Бесплатно и без дыроколов.
Физически Tails — загрузочная флешка. Вставьте флешку в USB-порт и загрузите компьютер с нее. Вы окажетесь в полноценной операционной системе со множеством опций и приложений. Жесткий диск компьютера останется нетронутым. По окончании работы ни малейших следов не останется ни на компьютере, ни на флешке. Кроме того, Tails пропускает весь интернет-трафик через сеть Tor. Это не позволяет никому отследить ваше местонахождение и связать ваши действия в Cети с вашей личностью.
Кому и когда пригодится Tails
Как выглядит Tails
Tails — рабочая среда, основанная на операционной системе Debian Linux. Пользователям Windows не стоит переживать из-за незнакомого интерфейса. Вот как выглядит Tails. Меню, приложения, системный трей — все как обычно, только не внизу, а вверху. Есть текстовый редактор, браузер, калькулятор и все, что нужно для работы.
Рабочий стол Tails. Слева калькулятор, справа графический редактор GIMP. Скриншот из Tails.
Какие программы есть в Tails
Некоторые программы, включенные в Tails:
Как сохранить рабочие программы и файлы
Ради соблюдения первоначальной идеи Tails не рекомендуется «настраивать систему под себя». Возможно, безопаснее всего работать с документами онлайн. Например, на диске Google или в Cryptpad (у Теплицы есть обзор Cryptpad — первая и вторая части). Тогда, в принципе, нет необходимости сохранять файлы локально. Если все-таки это нужно, сохраните файл на сторонней флешке или на внешнем жестком диске.
Persistent storage (иногда «persistent volume»), или «Постоянное хранилище» — специальная опция Tails. Она позволяет сохранять некоторые элементы между сессиями Tails. В частности, язык интерфейса, раскладку клавиатуры, установленные программы, настройки, пользовательские файлы, закладки браузера, почту (если вы пользуетесь Thunderbird).
Разблокированное «Постоянное хранилище» с рабочими файлами. Скриншот из Tails.
Постоянное хранилище находится на флешке Tails. Оно зашифровано и защищено паролем. При запуске Tails вы сможете разблокировать «Постоянное хранилище», введя пароль.
Как создать флешку Tails
Чтобы получить из файла IMG загрузочную флешку в Windows, разработчики советуют бесплатную программу Etcher. Скачать ее можно прямо с сайта Tails. Если Etcher вам не по душе, можете попробовать какую-нибудь альтернативу, их десятки. Самая популярная, вероятно, Win32 Disk Imager.
Для «разворачивания» IMG-образа на флешку в macOS разработчики Tails рекомендуют тот же Etcher (естественно, версию для macOS). В Linux Ubuntu, Mint и прочих с окружением рабочего стола GNOME можно воспользоваться встроенной утилитой Disks («Диски»).
Tails относится к инструментам, которые вряд ли будешь использовать каждый день, но которые лучше иметь под рукой. Если у вас есть свои сценарии использования Tails, поделитесь, пожалуйста, в комментариях.
Tails — live-дистрибутив Linux, основанный на Debian, и созданный для конфиденциального и анонимного использования сети (шифрование, анонимизация и безопасность перехвата/прослушки трафика).
Tails содержит набор программ и утилит, которые позволяют полностью анонимно выходить в интернет и пользоваться другими сервисами и службами (почта, im-сообщения и прочее). Для достижения приватности дистрибутив использует Tor-сеть.
LiveCD
Tails (The Amnesic Incognito Live System) является LiveCD дистрибутивом и может запускаться с CD/DVD диска, с USB носителя, с SD карты. С дистрибутивом не поставляется инсталлятор, он предназначен только для «live-использования».
Программы
В состав дистрибутива входят Web-браузер, Email-клиент, IM-клиент для обмена мгновенными сообщениями, офисный пакет, аудио и видео редакторы, графический редактор и другие. Все приложения сконфигурированы с целью обеспечения безопасного и анонимного использования.
Tor-сеть
Дистрибутив Tails использует Tor-сеть. Tor (The Onion Router) представляет собой распределенную систему proxy-серверов, которые позволяют анонимизировать трафик. Поддерживается шифрование трафика как входящего, так и исходящего. Все приложения выходят в сеть только через Tor. Любые попытки выхода в обход Tor сразу же блокируются.
Использование Tails позволяет вам не оставлять «следы». Практически невозможно отследить ваше местонахождение, нельзя узнать какие сайты вы посещаете. Вы можете запускать Tails на любом компьютере (используя LiveCD) и оставаться при этом полностью анонимным. Tails не использует жесткий диск совсем, хотя возможность сохранить личные файлы имеется. А когда система выключается, то оперативная память стирается, чтобы из нее нельзя было извлечь никакие данные.
Среда рабочего стола Gnome
Tails использует рабочее окружение Gnome.
При запуске дистрибутива есть интересная опция — «Активировать маскировку под Windows XP». Данная опция позволяет сделать так, чтобы система выглядела очень похожей внешне на Windows XP, чтобы, например, в публичных местах никто не заподозрил вас в использовании «подозрительного» дистрибутива.
Интересный факт
Дистрибутив Tails использовал Эдвард Сноуден, также он призвал некоторых журналистов использовать Tails.
Делаем шпионскую флешку с защищенной операционкой Tails
Содержание статьи
Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.
Справочник анонима
Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.
Другие статьи цикла:
Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.
Вступление
Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.
Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.
Установка
Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.
Если все получилось, то система готова к работе.
Начало работы
После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.
Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.
Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.
В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.
Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.
Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.
Дополнительное ПО, сохранение файлов и настроек
По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.
Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.
Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.
Вот пример структуры файлов в постоянном разделе.
В домашней папке при таком раскладе будет следующая структура ссылок:
Защищаем данные, отбрасываем хвост
Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам.
Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.
Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.
Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.
Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.
Общение
Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.
После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.
В открывшемся окне диалога выбираем Not Private → Start Private Conversation.
Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.
Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи.
Электронная почта
Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать.
Итого
Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.
Tails – анонимная и безопасная операционная система
На рынке программного обеспечения – новинка, операционная система Tails. Разрабатывать ее начали еще в 2009 году по типу проекта Incognito LiveCD, который остался незаконченным, так что Tails – фактически окончательное воплощение в жизнь этой идеи.
Разработчики на протяжении пяти лет трудились над тем, чтобы устранить в программе бреши, которые мешали полной анонимности пользователей. Open Source всегда относится очень ответственно к устранению таких ошибок, что есть гарантией того, что Tails использовать действительно безопасно. Одно из слов, входящих в аббревиатуру Tails, кстати, переводится как амнезия, то есть после каждой перезагрузки ОС как бы забывает о том, что делал ранее пользователь.
Tails можно установить на любой компьютер, на котором есть хотя бы 1 ГБ оперативной памяти, поскольку он базируется на Debian. Если «оперативка» слабее, Tails будет работать, но несколько медленнее. Установочный файл Tails создан в виде ISO-образа, его можно перенести на диск, флешку, на карту памяти и потом установить с носителя на компьютер. Еще один важный момент – жесткий диск эта операционная система для хранения файлов не использует, вся информация находится в оперативной памяти. Именно поэтому после завершения работы невозможно выяснить, что пользователь делал на компьютере, даже если у постороннего человека есть доступ к флешке или диску с ОС.
В самой ОС можно создать разделы, где будут лежать файлы, храниться настройки, файлы обновлений приложений. Доступ к этой функции есть в разделе утилит, называется она persistent volume.
Как работать с Tails
Вам нужно записать образ на загрузочную флешку/карту памяти/DVD-диск, объем носителя должен быть не меньше 1 ГБ (загрузочным носитель можно сделать с помощью утилиты Tails Installer, встроенной в ОС). Перед тем, как запустится графическая оболочка Tails, программа будет уточнять, какие именно настройки вы хотите использовать – «родные» (No) или указанные вами (Yes).
Вы можете поменять язык системы, например, запустить скрытие МАС-адреса сетевой карты – это делает пользователя еще неприметнее в сети, но при этом может спровоцировать подозрение, так что лучше эту опцию не включать. Также на этом этапе возможно активировать опцию камуфляжа, то есть режим, в котором Tails похож внешне на Windows – он создан, чтобы пользователь не обращал на себя внимание в общественных местах. Когда все опции зафиксированы, вы попадете в графическую оболочку, похожую на Linux, и можете начинать работу.
Каким образом Tails обеспечивает анонимность пользователя
По умолчанию Tails нигде не фиксирует данные, только в «оперативке». Как только вы нажмете Reset на системнике, все данные исчезнут. Либо можете в стандартном меню Linux воспользоваться функциями незамедлительного выключения или перезагрузки.
Даже если вы завиртуалили на флешке какие-то разделы, где храните информацию, рассекретить их невозможно без ключа. Внешние носители и флешки шифруются с помощью LUKS (это метод защиты, стандартный для Linux). Чтобы удалить данные с носителя, можно воспользоваться утилитой Nautilus Wipe – она стирает файлы без возможности восстановления.
Безопасность в сети
Касательно анонимности в сети пользователей Tails, то тут возможностей еще больше. Поскольку все соединения происходят через анонимную систему трафика Tor, которую невозможно обойти (система просто заблокирует приложение), то анонимность вам гарантирована. Ест еще одна альтернатива Tor – проект i2p, который можно выбрать на этапе предварительных настроек ОС.
Для интернет-путешествий в Tails используется самый безопасный в мире Tor Browser, в который встроено расширения для шифровки трафика между сайтом и пользователем HTTPS-Everywhere, оно использует протокол HTTPS вместо HTTP.
В Tails также предустановленна утилита KeePassX, которая позволяет работать с паролями. Другие задачи можно выполнить с помощью дополнительных несложных утилит, среди которых и LibreOffice для работы с аудио-, видео-, фотофайлами.
Кстати, в саму ОС также встроены некоторые инструменты для защиты пользователя – скажем, разработчики Tails предусмотрели даже шифрование информации, содержащейся в буфере обмена. В системном трее есть иконка, с помощью которой можно быстро вызвать виртуальную клавиатуру, таким образом клавиши не смогут перехватить кейлогеры.
Если были попытки нарушить вашу анонимность, вы сразу это увидите по сообщениям центра предупреждения. Точно также система предупредит, если сразу после включения компьютера, еще не установив безопасное Tor-соединение, вы попытаетесь войти в Интернет – поскольку это может нарушить анонимность, ОС заблокирует подключение до получения от пользователя подтверждения.
Выводы
Tails – операционная система, которая на сегодня в мире является самой безопасной и анонимной. Ее основатель – сам Эдвард Сноуден, и это уже является гарантией вашей полной анонимности, особенно при использовании всемирной сети.
На сегодня уже готова версия Tails 2.0.1, она и рекомендована для пользователей. Также разрабатывается версия 3.0. В них процесс интеграции обновлений будет более быстрым, что сведет уязвимости при использовании приложений и ОС Linux к нулю. Разработчики улучшают и другие инструменты для защиты, анонимности системы.
Основная часть разработчиков трудится сейчас над Tails для компьютеров, а отдельная группа программистов занимается еще и созданием Tails для мобильных телефонов, работающих на основе систем Android и Ubuntu. В ближайшем будущем эти версии, скорее всего, также будут анонсированы создателями Tails.