Изображение: Tails. Каждый «компьютерщик» сталкивался с просьбой поделиться волшебной кнопкой. Такой, чтобы нажал, и все само собой зашифровалось. Нажал снова — расшифровалось. Произнес шепотом «джеминио!» — возникла резервная копия. Люди мечтают о простых, красивых, бесплатных и эффективных решениях.
Иногда мечты сбываются. Например, мне известно устройство, которое можно было установить в корпус настольного компьютера. Внутри чудо-машинка представляла собой электрический дырокол. Снаружи, на переднюю панель системного блока, была выведена кнопка. Когда беда оказывалась на пороге офиса или квартиры, владелец компьютера энергично нажимал кнопку, и дырокол буквально компостировал жесткий диск. Чтобы данные не достались «врагу». Понятно, возникал риск в ситуации стресса перепутать кнопку дырокола с кнопкой питания. Что тут скажешь? Волшебство сплошь и рядом несовершенно.
· Tails
Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.
TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска. Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.
Итоги
Tails — это наиболее известная из имеющихся в открытом доступе анонимная операционная система. Лучшей рекламой ОС является то, что ее использовал сам Эдвард Сноуден, и он рекомендует Tails всем пользователям, заботящимся о своей анонимности, особенно во время доступа во всемирную сеть.
На текущий момент доступна версия Tails 1.1, но уже известны планы по работам над версиями 2.0 и 3.0, в которых будет ускорен процесс интеграции обновлений, что позволит быстрее закрывать найденные уязвимости в используемых приложениях и ОС Linux. Также будут проводиться работы в направлении дальнейшего улучшения защищенности системы и механизмов сохранения анонимности пользователя.
Пока основная часть разработчиков продолжает работать над Tails для ПК и ноутбуков, небольшая часть программистов сконцентрировалась над созданием Tails для мобильных устройств под управлением Android и Ubuntu, выход которой, скорее всего, будет анонсирован в ближайшем будущем.
· Установка Tails
Ну что же, начнем установку этого чуда. Нам понадобится один USB 8GB (мин.), программа Etcher и полчаса времени.
Первым делом идем сюда и качаем образ напрямую. В моем случае это версия 3.12, далее качаем программу Etcher для установки нашей OS с официального сайта, после чего приступаем к установке. Интерфейс этой программы интуитивно понятен: выбираете образ ОС, флешку и нажимаете старт. Процесс занимает около 5 минут. После того, как загрузка образа завершена, не отключая USB, перезагружаем компьютер, заходим в BIOS и выбираем флешку как загрузочное устройство. Далее загружаемся с нее.
Управление паролями
Одно из лучших применений для постоянного хранения — отслеживать все ваши пароли. Необходимо использовать разные надежные пароли для каждого веб-сайта и приложения, которые в них нуждаются. К сожалению, отслеживать их все без компьютерной помощи практически невозможно.
Для решения этой проблемы дистрибутив поставляется с KeePassX , менеджером паролей открытого качества.
Официальный сайт KeePassX.
Вы можете использовать его для отслеживания всех ваших паролей. После этого, нужно всего лишь запомнить один пароль, который разблокирует это приложение.
· Предварительная настройка Tails
Теперь вы увидите меню Greeting, оно будет встречать вас при каждом входе в систему и я советую всегда применять следующие настройки. Требуется зайти в дополнительные настройки, там устанавливаем пароль администратора, подмену MAC- адреса, соединение через Tor и мосты.
И снова нам понадобится вкладка «приложения». Идем в папку TAILS и Configure persistent volume.
Мы зашли в Persistent Wizard. Сначала устанавливаем пароль, его потребуется вводить при каждом включении Tails, после видим некоторое количество пунктов с вариантами выбора — те файлы и настройки, которые следует сохранять, поставьте птичку на желаемое.
Начало работы
После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.
Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.
Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.
В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.
Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.
Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.
· Сохранение файлов и настроек Persistent Volume
Перед тем, как прокачивать Хвосты надо научиться сохранять результаты своих улучшений. Tails не рассчитана на сохранение установленных в нее программ, настроек и файлов при выключении. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе, который мы создали ранее. Например, чтобы установить какую-нибудь программу надо зайти в менеджер пакетов Synaptic, указать новый репозиторий программ и выбрать нужную. А чтобы просто сохранить какие-то файлы переместите их в Home/Persistent.
Так что несмотря на то, что сам сеанс работы при выключении компьютера не сохраняется, APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.
Преимущества и недостатки Talis Linux
К преимуществам ОС можно отнести:
- Возможность установки дополнительных программ;
- Хранение зашифрованной информации на съемном носителе с ОС Tails;
- Возможность использования постоянного хранилища на сторонних ОС;
- Самостоятельное изменение конфигурации программ.
Операционная система включает следующие недостатки:
- Угроза безопасности постоянного хранилища во время использования сторонних операционных систем;
- Уменьшение уровня защиты в случае установки программа не по умолчанию;
- Ослабление анонимности в результате изменения конфигурации программ;
· Защита данных в Persistent Volume
Persistent Volume зашифрован по умолчанию, но есть одна проблема — расшифровать можно все что угодно, но не найти. Чтобы наш персистентный раздел было не возможно обнаружить мы используем кое-что по лучше, чем рекомендуют разработчики.
Скрытый раздел не очень удобен в использовании, поэтому только если Вам нужно устанавливайте эту программу, если же Вам не нужен TrueCrypt пропустите этот пункт.
Итак, разработчики Tails советуют пользоваться Сryptsetup, но раздел, созданный этим инструментом скрыт достаточно хорошо. Зачем создавать такой раздел, если его можно найти, так что пользоваться мы будем TrueCrypt, раздел созданный этим инструментом невозможно обнаружить. PS Несмотря на то, что проект TrueCrypt был закрыт еще в 2014 году он нам подходит, так как нашлись люди, продолжившие разработку.
Раздел TrueCrypt скрыт так, что ОС его не найдет, пока вы не введете нужный пароль. Поэтому во время записи файлов в наш скрытый раздел может быть поврежден. Для того чтобы не повредить собачкам в скрытом разделе, при создании надо поставить галочку, как на скриншоте ниже.
Общение
Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.
Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart.
После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.
В открывшемся окне диалога выбираем Not Private → Start Private Conversation.
Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.
Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи.
Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble, а также выбрать пункт Force TCP в сетевых настройках программы.
· Браузер TOR
Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы.
Первая вкладка, которая нам понадобится это «Приватность браузера». Поставим всегда работать в режиме приватного просмотра, защиту от отслеживания – всегда, поддельное и обманное содержимое — включаем все.
Теперь нажимаем на TorButton, эта кнопка слева от строки поиска. Тут выбираем максимальный уровень защиты.
Самый сильный защитник браузера, это конечно же, «Дополнения», они защититят вас от слежения при серфинге интернета, вредоносные сайты будут заблокированы. Некторые из них уже установлены в TOR заранее, разработчиками, но они необеспечивают полную защиту
Disconnect
— Конфиденциальный Блокировщик Рекламы: Блокирует трекеры google analytics/яндекс статистика и т.д. — основные средства слежения за вашей историей посещения сайтов, местонахождению и многих других данных.
Adblock Plus
— Блокирует трекеры, майнинг, рекламу, и т.п.
User-Agent Switcher
— Автоматически меняет Ваш fingerprint компьютера\браузера.
Man in the Middle
— Защищает от перехвата интернет-траффика\MITM атаки. Это расширение можно скрыть с панели расширений.
Disable WebRTC
— Протокол WebRTC выдает настоящий ip, цепь соединений TOR и другие данные, даже если Вы используете другие средства защиты, так что отключим этот протокол.
Теперь следует настроить эти расширения.
NoScript
— это расширение надо настраивать в зависимости от уровня защиты который Вы хотите иметь. Но важно помнить, что если вы поставите галочки везде, большинство сайтов будут некорректно работать.
Https Everywhere
— нажимаем на кнопку этого дополнения и ставим в обоих пунктах галочки.
AdBlock Plus
— Заходим в настройки и в «сторонних фильтрах» желательно выбрать дополнительные базы.
User-Agent Switcher
— Здесь мы выбираем разброс 25%, и все UserAgents.
Уязвимости операционной системы Насколько уязвимы наиболее распространенные операционные системы?
Si вы используете обычную операционную систему , вам придется продолжить чтение, потому что вы найти самые важные уязвимости .
Дата выезда:
окна
Критическими точками компьютера с операционной системой Windows являются:
- L ‘ Виртуальный помощник Cortana может быть перехвачен и, следовательно, данные ему инструкции могут быть расшифрованы.
- Временные интернет-файлы не удаляются автоматически , чтобы любое шпионское ПО могло оставаться на устройстве в течение длительного времени, пока вы не удалите его вручную.
- Скриптовые кроссоверы еще один момент, который следует учитывать при разговоре об уязвимости Окон. Это программное обеспечение устанавливается без согласия пользователя через компьютер и используется для отслеживания выполняемых действий.
- Наконец, Обновления Windows не всегда эффективны для исправления и защиты от новых вредоносных программ, что делает операционную систему уязвимой с этой точки зрения.
- Доступ к микрофону и камере некоторых приложений считается слабым местом, о котором следует помнить, если необходимо защитить конфиденциальность.
MacOS
Что касается операционной системы Apple для компьютеров, можно найти следующие уязвимости:
- История покупки это момент, который следует принимать во внимание с точки зрения конфиденциальности пользователей. Этот тип информации не удаляется автоматически в ITunes ou ICloud.
- Приложения могут получить доступ à ICloud если они не настроены правильно, так что вмешательство пользователя, из-за которого ОС имеет низкие потребности в безопасности.
- Приложение «Найти мой Mac» для ноутбуки позволяют получить доступ к местоположению устройства и, следовательно, к пользователю, что может поставить под угрозу конфиденциальность.
- Один конфигурация correcte файлы cookie, история просмотров компьютера и блокировка la реклама на Интернет также можно считать уязвимым местом ОС, поскольку он не ограничивает автоматически эти параметры для пользователя.
· Прилагается
Ну вот ты защищен от слежения и можешь начинать бродить по интернету со спокойной душой, но в Tails есть и софт уже идущий в комплекте с ОС, и я о нем расскажу
· Общение
Для общения Хвосты оснащены Pidgin, OnionShare и Thunderbird. Разберемся со всем по порядку. Pidgin выступает в роли чат-клиента с установленным дополнением для шифрования сообщений, OnionShare поможет делиться файлами, а Thunderbird для электронной почты.
· Шифрование и конфиденциальность
Так как эта ОС ориентирована на анонимность и безопасность команда разработчиков вложила достаточно много интересных инструментов для анонимизации. Например, программа MAT, она стирает метаданные файлов, которые могут раскрыть много личной информации о создателе. Как я сказал ранее, таких программ в Tails много так что вы можете просмотреть их список на сайте разработчика или исследовать самостоятельно
· Другой полезный софт
Не поскупились создатели и на ПО полезное любому юзеру: LibreOffice, Gimp и Inkscape, pdf-redact-tools и некоторые другие.
Список наиболее безопасных альтернатив Tails дистрибутивам Linux, о которых вам следует знать
Если вы хотите использовать другие безопасные дистрибутивы Linux и альтернативы Tails, вы можете выбрать наиболее подходящий из следующего списка:
Драгора.org
Идеален для тех, кто хочет начать путь Linux. , вы можете использовать этот дистрибутив GNU который отличается простотой, предлагаемой его функциями для сохранения конфиденциальности ваших данных. Вы можете скачать их и узнать технические аспекты распределения Linux вместе .
debian.org
Эта система операция предложит вам важные утилиты для защиты конфиденциальности ваших данных, когда вы просматриваете Интернет. Он основан на ядре Linux и FreeBSD. , поэтому он становится надежным инструментом, который получает постоянные обновления.
PureOS.net
Объект утилизации что она предлагает и защита, которую он предлагает пользователю, — это две самые замечательные особенности этого дистрибутива Linux. . Он основан на Дебиан, поэтому стабильность и обновление гарантированы. Вы можете легко адаптировать исходные коды и сделать их идеальной операционной системой для вас.
Если у вас есть какие-либо вопросы, оставляйте их в комментариях, мы свяжемся с вами как можно скорее, и это будет большим подспорьем для большего числа участников сообщества. Je Vous remercie!
0 255 5 минут на чтение
Facebook Twitter LinkedIn Tumblr Pinterest Reddit. В Контакте Поделиться по электронной почте печать