Jump to content

Тейлз (операционная система)

Решка
Логотип Тейлза
Tails 6.1 для рабочего стола с открытым браузером Tor .
Разработчик Проект Тейлз
Семейство ОС Linux ( Unix-подобный )
Рабочее состояние Активный
Исходная модель Открытый исходный код
Первоначальный выпуск 23 июня 2009 г .; 15 лет назад ( 23.06.2009 )
Последний выпуск 6.4 [1]  Отредактируйте это в Викиданных / 18 июня 2024 г .; 9 дней назад ( 18 июня 2024 г. )
Репозиторий gitlab .хвосты .бум .org /хвосты /хвосты
Маркетинговая цель Персональные компьютеры
Доступно в 33 языка
Обновить метод Обновление хвостов [2]
Менеджер пакетов APT (внешний интерфейс), dpkg
Платформы х86-64 [3]
ядра Тип Монолитный
Пользовательское пространство ГНУ
По умолчанию
пользовательский интерфейс
ГНОМ 43
Лицензия GNU GPLv3 [4]
Предшественник Инкогнито
Официальный сайт решка .сеть

Tails , или « The Amnesic Incognito Live System », — это ориентированный на безопасность Debian, на базе дистрибутив Linux предназначенный для сохранения конфиденциальности и анонимности от слежки . [5] Он подключается к Интернету исключительно через анонимную сеть Tor . [6] Система предназначена для загрузки с Live DVD или Live USB и никогда не записывает данные на жесткий диск или SSD , не оставляя цифрового следа на машине, если об этом явно не указано. Его также можно запустить как виртуальную машину с некоторыми дополнительными рисками безопасности. [7]

Проект Tor оказывал финансовую поддержку развитию Tails в начале проекта. [8] и продолжает делать это вместе с многочисленными корпоративными и анонимными спонсорами.

История [ править ]

Tails был впервые выпущен 23 июня 2009 года. Это следующая версия разработки Incognito, Gentoo , выпуск которого прекращен. дистрибутива Linux на базе [9] Оригинальный проект назывался Amnesia. Операционная система родилась, когда Amnesia была объединена с Incognito. [10] Проект Tor предоставил финансовую поддержку для его развития в самом начале проекта. [8] Tails также получила финансирование от Фонда открытых технологий , Mozilla и Фонда свободы прессы . [11]

Лаура Пойтрас , Гленн Гринвальд , Брюс Шнайер и Бартон Геллман заявили, что Tails был важным инструментом, который они использовали в работе с Агентства национальной безопасности разоблачителем Эдвардом Сноуденом . [10] [12] [13] [14]

Начиная с версии 3.0 2017 года, Tails требуется 64-битный процессор . для работы [15]

Особенности [ править ]

Предустановленная среда рабочего стола Tails — GNOME 3 . Система включает в себя необходимое программное обеспечение для таких функций, как чтение и редактирование документов, редактирование изображений, просмотр видео и печать. Другое программное обеспечение из Debian может быть установлено по желанию пользователя. [16] [17] Несмотря на открытый исходный код , Tails содержит несвободные прошивки объекты . [18]

Tails включает в себя уникальное разнообразие программного обеспечения, которое обеспечивает шифрование файлов и интернет-передач, криптографическую подпись и хеширование , а также другие функции, важные для безопасности. Он предварительно настроен для использования Tor с несколькими вариантами подключения. Он пытается заставить все соединения использовать Tor и блокирует попытки подключения за пределами Tor. Для работы в сети используется модифицированная версия Tor Browser с включением uBlock Origin . [19] обмен мгновенными сообщениями, электронная почта, передача файлов и мониторинг локальных сетевых подключений в целях безопасности. [17]

По замыслу Tails обладает «амнезией». (ОЗУ) компьютера Он работает в оперативной памяти и не записывает на жесткий диск или другой носитель информации. Пользователь может сохранить файлы, приложения или некоторые настройки на своем диске Tails в «Постоянном хранилище». Хотя постоянное хранилище по умолчанию зашифровано, оно не скрыто и не обнаруживается судебно-медицинской экспертизой. [20] При завершении работы Tails перезаписывает большую часть используемой оперативной памяти, чтобы избежать атаки «холодной загрузки» . [21]

Инциденты безопасности [ править ]

В 2014 году Дас Эрсте , что система наблюдения АНБ сообщил XKeyscore устанавливает определения угроз для людей, которые ищут Tails с помощью поисковой системы или посещают веб-сайт Tails. Комментарий в исходном коде XKeyscore называет Tails « механизмом comsec, пропагандируемым экстремистами на экстремистских форумах». [22] [23]

В том же году Der Spiegel опубликовал слайды из внутренней презентации Агентства национальной безопасности , датированной июнем 2012 года, в которой АНБ сочло Tails сам по себе «серьезной угрозой» для своей миссии, а в сочетании с другими инструментами конфиденциальности - «катастрофическими». . [24] [25]

В 2017 году ФБР использовало вредоносный код, разработанный Facebook , идентифицируя сексуального вымогателя и пользователя Tails Бастера Эрнандеса через уязвимость нулевого дня в видеоплеере по умолчанию. Разработчики Tails так и не объяснили и не обнаружили этот эксплойт, но считается, что уязвимость была исправлена ​​в более поздней версии Tails. Эрнандес долгое время ускользал от властей; ФБР и Facebook безуспешно искали его и прибегли к разработке специального инструмента для взлома. Его арестовали в 2017 году, а в 2021 году приговорили к 75 годам лишения свободы. [26]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Тейлз 6.4» . 18 июня 2024 г. Проверено 27 июня 2024 г.
  2. ^ «Тейлз — Дополнительные обновления» . Tails.boum.org . Архивировано из оригинала 1 декабря 2017 года . Проверено 15 июня 2017 г.
  3. ^ «Tails — Системные требования» . Tails.boum.org .
  4. ^ «Выпущена живая система Tails 0.11 в режиме инкогнито» . Х. ​30 апреля 2012 года . Проверено 12 августа 2012 г.
  5. ^ Вервлёсем, Коэн (27 апреля 2011 г.). «Живая система Amnesic Incognito: концертный компакт-диск для анонимности» . LWN.net . Проверено 12 августа 2012 г.
  6. ^ «Anonym im Netz» [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 года . Проверено 12 августа 2012 г.
  7. ^ «Запуск Tails на виртуальной машине» . Tails.boum.org . Проверено 20 сентября 2021 г.
  8. ^ Jump up to: Перейти обратно: а б «Финансы» . Хвосты . 4 апреля 2013 года . Проверено 13 мая 2013 г.
  9. ^ Грей, Джеймс (16 сентября 2011 г.). «Живая система Amnesic Incognito (Tails) проекта Tails» . Linux-журнал . Проверено 12 августа 2012 г.
  10. ^ Jump up to: Перейти обратно: а б Финли, Клинт (14 апреля 2014 г.). «На виду: внутри операционной системы, которую Эдвард Сноуден использовал, чтобы уклониться от АНБ» . ПРОВОДНОЙ . Проверено 18 апреля 2014 г.
  11. ^ «Отчет Tails за май 2014 года» . Хвосты . 14 июня 2014 года. Архивировано из оригинала 1 июля 2014 года . Проверено 6 июля 2014 г.
  12. ^ Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент конфиденциальности, который имел решающее значение для журналистов, освещающих деятельность АНБ» . Фонд свободы прессы . Проверено 18 апреля 2014 г.
  13. ^ Кондлифф, Джейми (15 апреля 2014 г.). «Попробуйте сверхбезопасную ОС для USB-накопителей, на использовании которой настаивает Эдвард Сноуден» . Гизмодо . Проверено 15 апреля 2014 г.
  14. ^ «Воздушные зазоры — Шнайер о безопасности» . www.schneier.com . Проверено 3 августа 2023 г.
  15. ^ «Tails — Вышла Tails 3.0» . Tails.boum.org . Архивировано из оригинала 22 мая 2019 года . Проверено 14 июня 2017 г.
  16. ^ «APT-репозиторий» . Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 25 сентября 2019 года . Проверено 7 октября 2019 г.
  17. ^ Jump up to: Перейти обратно: а б «Функции и включенное программное обеспечение» . Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 23 августа 2019 года . Проверено 7 октября 2019 г.
  18. ^ «Объясняем, почему мы не поддерживаем другие системы» . www.gnu.org . Архивировано из оригинала 22 июня 2023 года . Проверено 23 июня 2023 г.
  19. ^ «Просмотр веб-страниц с помощью браузера Tor» . Tails.boum.org . Архивировано из оригинала 8 февраля 2022 года . Проверено 16 марта 2022 г.
  20. ^ «Tails — Создание и настройка постоянного хранилища» . Tails.boum.org . Архивировано из оригинала 7 октября 2019 года . Проверено 7 октября 2019 г.
  21. ^ «Решка – Стирание памяти» . Tails.boum.org .
  22. ^ Аппелбаум, Дж .; Гибсон, А.; Гетц, Дж.; Кабиш, В.; Кампф, Л.; Райдж, Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . DasErste.de .
  23. ^ Брюс Шнайер (3 июля 2014 г.). «АНБ нацелено на слежку за соблюдением конфиденциальности» . Шнайер по безопасности .
  24. ^ Сотрудники SPIEGEL (28 декабря 2014 г.). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Дер Шпигель . Проверено 23 января 2015 г.
  25. ^ «Презентация конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования можно атаковать, а какие нет» (PDF) . Дер Шпигель . 28 декабря 2014 г. Архивировано из оригинала (PDF) 30 декабря 2014 г. . Проверено 23 января 2015 г.
  26. ^ Франчески-Биккьерай, Лоренцо (10 июня 2020 г.). «Facebook помог ФБР взломать ребенка-хищника» . Заместитель .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7db02074a1fed67aa8db737f9c8474f8__1718800560
URL1:https://arc.ask3.ru/arc/aa/7d/f8/7db02074a1fed67aa8db737f9c8474f8.html
Заголовок, (Title) документа по адресу, URL1:
Tails (operating system) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)