Хвосты (операционная система)

Дистрибутив Linux для анонимности и конфиденциальности

дистрибутив Linux
Хвосты
Логотип Тейлз
Рабочий стол Tails 6.1 с открытым браузером Tor .
РазработчикПроект «Хвосты»
Семейство ОСLinux ( подобный Unix )
Рабочее состояниеАктивный
Исходная модельС открытым исходным кодом
Первоначальный выпуск23 июня 2009 г. ; 15 лет назад ( 2009-06-23 )
Последний релиз6.8.1 [1] / 10 октября 2024 г. ; 9 дней назад ( 10 октября 2024 г. )
Репозиторийgitlab.tails.boum.org/tails/tails
Маркетинговая цельПерсональные компьютеры
Доступно в33 языка
Метод обновленияМодернизатор хвостов [2]
Менеджер пакетовAPT (фронтэнд), dpkg
Платформыx86-64 [3]
Тип ядраМонолитный
Пользовательская земляГНУ

Пользовательский интерфейс по умолчанию
ГНОМ 43
ЛицензияGNU GPLv3 [4]
ПредшествовалИнкогнито
Официальный сайтtails.net

Tails , или « The Amnesic Incognito Live System », — это ориентированный на безопасность дистрибутив Linux на базе Debian , призванный сохранять конфиденциальность и анонимность от слежки . [5] Он подключается к Интернету исключительно через анонимную сеть Tor . [6] Система предназначена для загрузки в качестве live DVD или live USB и никогда не записывает данные на жесткий диск или SSD , не оставляя никаких цифровых следов на машине, если только это явно не указано. Она также может быть запущена как виртуальная машина , что сопряжено с некоторыми дополнительными рисками безопасности. [7]

Проект Tor оказал финансовую поддержку разработке Tails на начальном этапе проекта [8] и продолжает делать это совместно с многочисленными корпоративными и анонимными спонсорами.

История

Tails был впервые выпущен 23 июня 2009 года. Это следующая итерация разработки Incognito, прекращённого дистрибутива Linux на базе Gentoo . [9] Первоначальный проект назывался Amnesia. Операционная система родилась, когда Amnesia была объединена с Incognito. [10] Проект Tor оказывал финансовую поддержку его разработке в начале проекта. [8] Tails также получил финансирование от Open Technology Fund , Mozilla и Freedom of the Press Foundation . [11]

Лора Пойтрас , Гленн Гринвальд , Брюс Шнайер и Бартон Геллман каждый из них заявили, что Tails был важным инструментом, который они использовали в своей работе с Эдвардом Сноуденом , разоблачителем Агентства национальной безопасности . [10] [12] [13] [14]

Начиная с версии 3.0, вышедшей в 2017 году, для работы Tails требуется 64-разрядный процессор . [15]

В 2023 году Tails Project обратился к Tor Project с предложением объединить операции. Слияние было завершено 26 сентября 2024 года, и было заявлено, что «Объединив усилия, команда Tails теперь может сосредоточиться на своей основной миссии по поддержанию и улучшению Tails OS, исследуя больше дополнительных вариантов использования, извлекая выгоду из более крупной организационной структуры Tor Project». [16] [17]

Функции

Предустановленная среда рабочего стола Tails — GNOME 3. Система включает в себя необходимое программное обеспечение для таких функций, как чтение и редактирование документов, редактирование изображений, просмотр видео и печать. Другое программное обеспечение из Debian может быть установлено по желанию пользователя. [18] [19] Несмотря на то, что Tails имеет открытый исходный код , он содержит несвободные блочные прошивки . [20]

Tails включает в себя уникальный набор программного обеспечения, которое обрабатывает шифрование файлов и интернет-передач, криптографическую подпись и хеширование , а также другие функции, важные для безопасности. Он предварительно настроен на использование Tor с несколькими вариантами подключения. Он пытается заставить все соединения использовать Tor и блокирует попытки подключения за пределами Tor. Для работы в сети он включает модифицированную версию Tor Browser с включением uBlock Origin , [21] мгновенный обмен сообщениями, электронную почту, передачу файлов и мониторинг локальных сетевых подключений для обеспечения безопасности. [19]

По своей конструкции Tails является «амнезирующим». Он работает в оперативной памяти (ОЗУ) компьютера и не записывает данные на жесткий диск или другой носитель. Пользователь может выбрать сохранение файлов, приложений или некоторых настроек на своем диске Tails в «постоянном хранилище». Хотя постоянное хранилище по умолчанию зашифровано, оно не скрыто и не может быть обнаружено криминалистическим анализом. [22] При выключении Tails перезаписывает большую часть используемой оперативной памяти, чтобы избежать атаки с холодной загрузкой . [23]

Инциденты безопасности

В 2014 году Das Erste сообщил, что система наблюдения XKeyscore АНБ устанавливает определения угроз для людей, которые ищут Tails с помощью поисковой системы или посещают веб-сайт Tails. Комментарий в исходном коде XKeyscore называет Tails « механизмом comsec , пропагандируемым экстремистами на экстремистских форумах». [24] [25]

В том же году Der Spiegel опубликовал слайды из внутренней презентации Агентства национальной безопасности , датированной июнем 2012 года, в которой АНБ сочло Tails сам по себе «серьезной угрозой» своей миссии, а в сочетании с другими инструментами обеспечения конфиденциальности — «катастрофической». [26] [27]

В 2017 году ФБР использовало вредоносный код, разработанный Facebook , идентифицировав сексуального вымогателя и пользователя Tails Бастера Эрнандеса через уязвимость нулевого дня в видеоплеере по умолчанию. Разработчики Tails никогда не объясняли и не обнаруживали уязвимость, но считается, что уязвимость была исправлена ​​в более позднем выпуске Tails. Эрнандес долгое время скрывался от властей; ФБР и Facebook безуспешно искали его и прибегли к разработке специального инструмента для взлома. Он был арестован в 2017 году, а в 2021 году был приговорен к 75 годам тюрьмы. [28]

Смотрите также

Ссылки

  1. ^ "Новый релиз: Tails 6.8.1 | Tor Project" . Получено 10 октября 2024 г. .
  2. ^ "Tails - Incremental upgrades". tails.boum.org . Архивировано из оригинала 1 декабря 2017 г. Получено 15 июня 2017 г.
  3. ^ "Tails - Системные требования". tails.boum.org . Архивировано из оригинала 1 декабря 2017 г. Получено 15 июня 2017 г.
  4. ^ "Tails 0.11 incognito live system released". The H . 30 апреля 2012 г. Архивировано из оригинала 2 марта 2019 г. Получено 12 августа 2012 г.
  5. ^ Vervloesem, Koen (27 апреля 2011 г.). «The Amnesic Incognito Live System: A live CD for anonymity». LWN.net . Архивировано из оригинала 21 августа 2017 г. Получено 12 августа 2012 г.
  6. ^ "Anonym im Netz" [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 г. Архивировано из оригинала 1 апреля 2016 г. Получено 12 августа 2012 г.
  7. ^ "Запуск Tails на виртуальной машине". tails.boum.org . Архивировано из оригинала 9 июня 2023 г. . Получено 20 сентября 2021 г. .
  8. ^ ab "Finances". Tails . 4 апреля 2013 г. Архивировано из оригинала 29 марта 2019 г. Получено 13 мая 2013 г.
  9. Грей, Джеймс (16 сентября 2011 г.). «The Tails Project’s The Amnesic Incognito Live System (Tails)». Linux Journal . Архивировано из оригинала 13 августа 2019 г. Получено 12 августа 2012 г.
  10. ^ ab Finley, Klint (14 апреля 2014 г.). «Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA». WIRED . Архивировано из оригинала 19 апреля 2014 г. . Получено 18 апреля 2014 г. .
  11. ^ "Отчет Tails за май 2014 года". Tails . 14 июня 2014 года. Архивировано из оригинала 1 июля 2014 года . Получено 6 июля 2014 года .
  12. ^ Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент обеспечения конфиденциальности, который оказался критически важным для журналистов, освещающих деятельность АНБ». Freedom of the Press Foundation . Архивировано из оригинала 20 июля 2014 г. Получено 18 апреля 2014 г.
  13. Condliffe, Jamie (15 апреля 2014 г.). «Попробуйте сверхзащищенную ОС USB-накопителя, на использовании которой настаивает Эдвард Сноуден». Gizmodo . Архивировано из оригинала 15 апреля 2014 г. Получено 15 апреля 2014 г.
  14. ^ "Air Gaps - Schneier on Security". www.schneier.com . Архивировано из оригинала 3 августа 2023 г. . Получено 3 августа 2023 г. .
  15. ^ "Tails - Tails 3.0 вышел". tails.boum.org . Архивировано из оригинала 22 мая 2019 г. Получено 14 июня 2017 г.
  16. ^ "Tails - Uniting for Internet Freedom: Tor Project & Tails Join Forces". tails.net . Получено 26 сентября 2024 г. .
  17. ^ Сойерс, Пол (26 сентября 2024 г.). «Проект Tor объединяется с Tails, портативной ОС на базе Linux, ориентированной на конфиденциальность». TechCrunch . Архивировано из оригинала 26 сентября 2024 г. Получено 26 сентября 2024 г.
  18. ^ "APT repository". tails.boum.org . 7 октября 2019 г. Архивировано из оригинала 25 сентября 2019 г. Получено 7 октября 2019 г.
  19. ^ ab "Функции и включенное программное обеспечение". tails.boum.org . 7 октября 2019 г. Архивировано из оригинала 23 августа 2019 г. Получено 7 октября 2019 г.
  20. ^ «Объяснение, почему мы не одобряем другие системы». www.gnu.org . Архивировано из оригинала 22 июня 2023 г. . Получено 23 июня 2023 г. .
  21. ^ "Просмотр веб-страниц с помощью Tor Browser". tails.boum.org . Архивировано из оригинала 8 февраля 2022 г. . Получено 16 марта 2022 г. .
  22. ^ "Tails - Создание и настройка постоянного хранилища". tails.boum.org . Архивировано из оригинала 7 октября 2019 г. . Получено 7 октября 2019 г. .
  23. ^ "Tails - Стирание памяти". tails.boum.org . Архивировано из оригинала 20 июня 2023 г. Получено 8 октября 2019 г.
  24. ^ Appelbaum, J. ; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности». DasErste.de . Архивировано из оригинала 23 мая 2016 г. . Получено 3 июля 2014 г. .
  25. ^ Брюс Шнайер (3 июля 2014 г.). «АНБ нацелено на конфиденциальность для слежки». Шнайер о безопасности . Архивировано из оригинала 20 июня 2023 г. Получено 3 июля 2014 г.
  26. ^ SPIEGEL Staff (28 декабря 2014 г.). «Prying Eyes: Inside the NSA's War on Internet Security». Der Spiegel . Архивировано из оригинала 24 января 2015 г. Получено 23 января 2015 г.
  27. ^ "Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет" (PDF) . Der Spiegel . 28 декабря 2014 г. Архивировано из оригинала (PDF) 30 декабря 2014 г. Получено 23 января 2015 г.
  28. ^ Франчески-Биккьераи, Лоренцо (10 июня 2020 г.). «Facebook помог ФБР взломать ребенка-хищника». Vice . Архивировано из оригинала 13 июня 2020 г. . Получено 12 июня 2020 г. .
  • Официальный сайт
  • Хвосты в DistroWatch
Взято с "https://en.wikipedia.org/w/index.php?title=Tails_(операционная_система)&oldid=1249812546"