stringtranslate.com

Тейлз (операционная система)

Tails , или « The Amnesic Incognito Live System », — это ориентированный на безопасность дистрибутив Linux на базе Debian , предназначенный для сохранения конфиденциальности и анонимности в Интернете . [5] Он подключается к Интернету исключительно через анонимную сеть Tor . [6] Система предназначена для загрузки с Live DVD или Live USB и никогда не записывает данные на жесткий диск или SSD , не оставляя цифрового следа на машине, если об этом явно не указано. Его также можно запустить как виртуальную машину с некоторыми дополнительными рисками безопасности. [7]

Проект Tor оказывал финансовую поддержку развитию Tails в начале проекта [8] и продолжает делать это вместе с многочисленными корпоративными и анонимными спонсорами.

История

Tails был впервые выпущен 23 июня 2009 года. Это следующая итерация разработки Incognito , выпускаемого дистрибутива Linux на базе Gentoo . [9] Оригинальный проект назывался Amnesia. Операционная система родилась, когда Amnesia была объединена с Incognito. [10] Проект Tor предоставил финансовую поддержку для его развития в начале проекта. [8] Tails также получила финансирование от Фонда открытых технологий , Mozilla и Фонда свободы прессы . [11]

Лаура Пойтрас , Гленн Гринвальд , Брюс Шнайер и Бартон Геллман заявили, что Tails был важным инструментом, который они использовали в работе с осведомителем Агентства национальной безопасности Эдвардом Сноуденом . [10] [12] [13] [14]

Начиная с версии 3.0 2017 года, для работы Tails требуется 64-битный процессор . [15]

Функции

Предустановленная среда рабочего стола Tails — GNOME 3 . Система включает в себя необходимое программное обеспечение для таких функций, как чтение и редактирование документов, редактирование изображений, просмотр видео и печать. Другое программное обеспечение из Debian может быть установлено по желанию пользователя. [16] [17] Несмотря на открытый исходный код , Tails содержит несвободные пакеты прошивки . [18]

Tails включает в себя уникальное разнообразие программного обеспечения, которое обеспечивает шифрование файлов и интернет-передач, криптографическую подпись и хеширование , а также другие функции, важные для безопасности. Он предварительно настроен для использования Tor с несколькими вариантами подключения. Он пытается заставить все соединения использовать Tor и блокирует попытки подключения за пределами Tor. Для работы в сети он оснащен модифицированной версией Tor Browser с включением uBlock Origin , [19] обмена мгновенными сообщениями, электронной почты, передачи файлов и мониторинга локальных сетевых подключений в целях безопасности. [17]

По замыслу Tails обладает «амнезией». Он работает в оперативной памяти (ОЗУ) компьютера и не записывает на жесткий диск или другой носитель информации. Пользователь может сохранить файлы, приложения или некоторые настройки на своем диске Tails в «Постоянном хранилище». Хотя постоянное хранилище по умолчанию зашифровано, оно не скрыто и не обнаруживается судебно-медицинской экспертизой. [20] При завершении работы Tails перезаписывает большую часть используемой оперативной памяти, чтобы избежать атаки «холодной загрузки» . [21]

Инциденты безопасности

В 2014 году Дас Эрсте сообщил, что система наблюдения АНБ XKeyscore устанавливает определения угроз для людей, которые ищут Tails с помощью поисковой системы или посещают веб-сайт Tails. Комментарий в исходном коде XKeyscore называет Tails « механизмом comsec , пропагандируемым экстремистами на экстремистских форумах». [22] [23]

В том же году Der Spiegel опубликовал слайды из внутренней презентации Агентства национальной безопасности , датированной июнем 2012 года, в которой АНБ сочло Tails сам по себе «серьезной угрозой» для своей миссии, а в сочетании с другими инструментами конфиденциальности - «катастрофическими». . [24] [25]

В 2017 году ФБР использовало вредоносный код, разработанный Facebook , идентифицировав сексуального вымогателя и пользователя Tails Бастера Эрнандеса через уязвимость нулевого дня в видеоплеере по умолчанию. Разработчики Tails так и не объяснили и не обнаружили этот эксплойт, но считается, что уязвимость была исправлена ​​в более поздней версии Tails. Эрнандес долгое время ускользал от властей; ФБР и Facebook безуспешно искали его и прибегли к разработке специального инструмента для взлома. Его арестовали в 2017 году, а в 2021 году приговорили к 75 годам лишения свободы. [26]

Смотрите также

Рекомендации

  1. ^ "Тейлз - Тейлз 6.0" . 27 февраля 2024 г. . Проверено 27 февраля 2024 г.
  2. ^ «Тейлз - Дополнительные обновления» . Tails.boum.org . Архивировано из оригинала 1 декабря 2017 года . Проверено 15 июня 2017 г.
  3. ^ «Tails - Системные требования» . Tails.boum.org .
  4. ^ «Выпущена живая система Tails 0.11 в режиме инкогнито» . Х.30 апреля 2012 года . Проверено 12 августа 2012 г.
  5. Вервлёсем, Коэн (27 апреля 2011 г.). «Живая система Amnesic Incognito: концертный компакт-диск для анонимности». LWN.net . Проверено 12 августа 2012 г.
  6. ^ "Anonym im Netz" [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 года . Проверено 12 августа 2012 г.
  7. ^ «Запуск Tails на виртуальной машине» . Tails.boum.org . Проверено 20 сентября 2021 г.
  8. ^ аб «Финансы». Хвосты . 4 апреля 2013 года . Проверено 13 мая 2013 г.
  9. Грей, Джеймс (16 сентября 2011 г.). «Живая система Amnesic Incognito Project (Tails)» . Linux-журнал . Проверено 12 августа 2012 г.
  10. ^ аб Финли, Клинт (14 апреля 2014 г.). «На открытом воздухе: внутри операционной системы, которую Эдвард Сноуден использовал, чтобы уклониться от АНБ». ПРОВОДНОЙ . Проверено 18 апреля 2014 г.
  11. ^ «Отчет Tails за май 2014 г.» . Хвосты . 14 июня 2014 года. Архивировано из оригинала 1 июля 2014 года . Проверено 6 июля 2014 г.
  12. Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент конфиденциальности, который имел решающее значение для журналистов, освещающих деятельность АНБ». Фонд свободы прессы . Проверено 18 апреля 2014 г.
  13. Кондлифф, Джейми (15 апреля 2014 г.). «Попробуйте сверхбезопасную ОС для USB-накопителей, на использовании которой настаивает Эдвард Сноуден». Гизмодо . Проверено 15 апреля 2014 г.
  14. ^ "Воздушные зазоры - Шнайер о безопасности" . www.schneier.com . Проверено 3 августа 2023 г.
  15. ^ "Tails - Tails 3.0 вышла" . Tails.boum.org . Архивировано из оригинала 22 мая 2019 года . Проверено 14 июня 2017 г.
  16. ^ "APT-репозиторий" . Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 25 сентября 2019 года . Проверено 7 октября 2019 г.
  17. ^ ab «Функции и прилагаемое программное обеспечение». Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 23 августа 2019 года . Проверено 7 октября 2019 г.
  18. ^ «Объясняем, почему мы не поддерживаем другие системы» . www.gnu.org . Архивировано из оригинала 22 июня 2023 года . Проверено 23 июня 2023 г.
  19. ^ «Просмотр веб-страниц с помощью браузера Tor» . Tails.boum.org . Архивировано из оригинала 8 февраля 2022 года . Проверено 16 марта 2022 г.
  20. ^ «Tails — Создание и настройка постоянного хранилища». Tails.boum.org . Архивировано из оригинала 7 октября 2019 года . Проверено 7 октября 2019 г.
  21. ^ «Тейлз - Стирание памяти». Tails.boum.org .
  22. ^ Аппельбаум, Дж .; Гибсон, А.; Гетц, Дж.; Кабиш, В.; Кампф, Л.; Райдж, Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . DasErste.de .
  23. Брюс Шнайер (3 июля 2014 г.). «АНБ нацелено на слежку за соблюдением конфиденциальности» . Шнайер по безопасности .
  24. Сотрудники SPIEGEL (28 декабря 2014 г.). «Пытливые глаза: внутри войны АНБ с интернет-безопасностью». Дер Шпигель . Проверено 23 января 2015 г.
  25. ^ «Презентация конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования можно атаковать, а какие нет» (PDF) . Дер Шпигель . 28 декабря 2014 г. Архивировано из оригинала (PDF) 30 декабря 2014 г. . Проверено 23 января 2015 г.
  26. Франчески-Биккьерай, Лоренцо (10 июня 2020 г.). «Facebook помог ФБР взломать ребенка-хищника» . Порок .

Внешние ссылки