Тейлз (операционная система)
Разработчик | Проект Тейлз |
---|---|
Семейство ОС | Linux ( Unix-подобный ) |
Рабочее состояние | Активный |
Исходная модель | Открытый исходный код |
Первоначальный выпуск | 23 июня 2009 г |
Последний выпуск | 6.4 [1] / 18 июня 2024 г |
Репозиторий | gitlab |
Маркетинговая цель | Персональные компьютеры |
Доступно в | 33 языка |
Обновить метод | Обновление хвостов [2] |
Менеджер пакетов | APT (внешний интерфейс), dpkg |
Платформы | х86-64 [3] |
ядра Тип | Монолитный |
Пользовательское пространство | ГНУ |
По умолчанию пользовательский интерфейс | ГНОМ 43 |
Лицензия | GNU GPLv3 [4] |
Предшественник | Инкогнито |
Официальный сайт | решка |
Tails , или « The Amnesic Incognito Live System », — это ориентированный на безопасность Debian, на базе дистрибутив Linux предназначенный для сохранения конфиденциальности и анонимности от слежки . [5] Он подключается к Интернету исключительно через анонимную сеть Tor . [6] Система предназначена для загрузки с Live DVD или Live USB и никогда не записывает данные на жесткий диск или SSD , не оставляя цифрового следа на машине, если об этом явно не указано. Его также можно запустить как виртуальную машину с некоторыми дополнительными рисками безопасности. [7]
Проект Tor оказывал финансовую поддержку развитию Tails в начале проекта. [8] и продолжает делать это вместе с многочисленными корпоративными и анонимными спонсорами.
История [ править ]
Tails был впервые выпущен 23 июня 2009 года. Это следующая версия разработки Incognito, Gentoo , выпуск которого прекращен. дистрибутива Linux на базе [9] Оригинальный проект назывался Amnesia. Операционная система родилась, когда Amnesia была объединена с Incognito. [10] Проект Tor предоставил финансовую поддержку для его развития в самом начале проекта. [8] Tails также получила финансирование от Фонда открытых технологий , Mozilla и Фонда свободы прессы . [11]
Лаура Пойтрас , Гленн Гринвальд , Брюс Шнайер и Бартон Геллман заявили, что Tails был важным инструментом, который они использовали в работе с Агентства национальной безопасности разоблачителем Эдвардом Сноуденом . [10] [12] [13] [14]
Начиная с версии 3.0 2017 года, Tails требуется 64-битный процессор . для работы [15]
Особенности [ править ]
Предустановленная среда рабочего стола Tails — GNOME 3 . Система включает в себя необходимое программное обеспечение для таких функций, как чтение и редактирование документов, редактирование изображений, просмотр видео и печать. Другое программное обеспечение из Debian может быть установлено по желанию пользователя. [16] [17] Несмотря на открытый исходный код , Tails содержит несвободные прошивки объекты . [18]
Tails включает в себя уникальное разнообразие программного обеспечения, которое обеспечивает шифрование файлов и интернет-передач, криптографическую подпись и хеширование , а также другие функции, важные для безопасности. Он предварительно настроен для использования Tor с несколькими вариантами подключения. Он пытается заставить все соединения использовать Tor и блокирует попытки подключения за пределами Tor. Для работы в сети используется модифицированная версия Tor Browser с включением uBlock Origin . [19] обмен мгновенными сообщениями, электронная почта, передача файлов и мониторинг локальных сетевых подключений в целях безопасности. [17]
По замыслу Tails обладает «амнезией». (ОЗУ) компьютера Он работает в оперативной памяти и не записывает на жесткий диск или другой носитель информации. Пользователь может сохранить файлы, приложения или некоторые настройки на своем диске Tails в «Постоянном хранилище». Хотя постоянное хранилище по умолчанию зашифровано, оно не скрыто и не обнаруживается судебно-медицинской экспертизой. [20] При завершении работы Tails перезаписывает большую часть используемой оперативной памяти, чтобы избежать атаки «холодной загрузки» . [21]
Инциденты безопасности [ править ]
В 2014 году Дас Эрсте , что система наблюдения АНБ сообщил XKeyscore устанавливает определения угроз для людей, которые ищут Tails с помощью поисковой системы или посещают веб-сайт Tails. Комментарий в исходном коде XKeyscore называет Tails « механизмом comsec, пропагандируемым экстремистами на экстремистских форумах». [22] [23]
В том же году Der Spiegel опубликовал слайды из внутренней презентации Агентства национальной безопасности , датированной июнем 2012 года, в которой АНБ сочло Tails сам по себе «серьезной угрозой» для своей миссии, а в сочетании с другими инструментами конфиденциальности - «катастрофическими». . [24] [25]
В 2017 году ФБР использовало вредоносный код, разработанный Facebook , идентифицируя сексуального вымогателя и пользователя Tails Бастера Эрнандеса через уязвимость нулевого дня в видеоплеере по умолчанию. Разработчики Tails так и не объяснили и не обнаружили этот эксплойт, но считается, что уязвимость была исправлена в более поздней версии Tails. Эрнандес долгое время ускользал от властей; ФБР и Facebook безуспешно искали его и прибегли к разработке специального инструмента для взлома. Его арестовали в 2017 году, а в 2021 году приговорили к 75 годам лишения свободы. [26]
См. также [ править ]
Ссылки [ править ]
- ^ «Тейлз 6.4» . 18 июня 2024 г. Проверено 27 июня 2024 г.
- ^ «Тейлз — Дополнительные обновления» . Tails.boum.org . Архивировано из оригинала 1 декабря 2017 года . Проверено 15 июня 2017 г.
- ^ «Tails — Системные требования» . Tails.boum.org .
- ^ «Выпущена живая система Tails 0.11 в режиме инкогнито» . Х. 30 апреля 2012 года . Проверено 12 августа 2012 г.
- ^ Вервлёсем, Коэн (27 апреля 2011 г.). «Живая система Amnesic Incognito: концертный компакт-диск для анонимности» . LWN.net . Проверено 12 августа 2012 г.
- ^ «Anonym im Netz» [Аноним в сети]. TecChannel (на немецком языке). 6 февраля 2012 года . Проверено 12 августа 2012 г.
- ^ «Запуск Tails на виртуальной машине» . Tails.boum.org . Проверено 20 сентября 2021 г.
- ^ Jump up to: Перейти обратно: а б «Финансы» . Хвосты . 4 апреля 2013 года . Проверено 13 мая 2013 г.
- ^ Грей, Джеймс (16 сентября 2011 г.). «Живая система Amnesic Incognito (Tails) проекта Tails» . Linux-журнал . Проверено 12 августа 2012 г.
- ^ Jump up to: Перейти обратно: а б Финли, Клинт (14 апреля 2014 г.). «На виду: внутри операционной системы, которую Эдвард Сноуден использовал, чтобы уклониться от АНБ» . ПРОВОДНОЙ . Проверено 18 апреля 2014 г.
- ^ «Отчет Tails за май 2014 года» . Хвосты . 14 июня 2014 года. Архивировано из оригинала 1 июля 2014 года . Проверено 6 июля 2014 г.
- ^ Тимм, Тревор (2 апреля 2014 г.). «Помогите поддержать малоизвестный инструмент конфиденциальности, который имел решающее значение для журналистов, освещающих деятельность АНБ» . Фонд свободы прессы . Проверено 18 апреля 2014 г.
- ^ Кондлифф, Джейми (15 апреля 2014 г.). «Попробуйте сверхбезопасную ОС для USB-накопителей, на использовании которой настаивает Эдвард Сноуден» . Гизмодо . Проверено 15 апреля 2014 г.
- ^ «Воздушные зазоры — Шнайер о безопасности» . www.schneier.com . Проверено 3 августа 2023 г.
- ^ «Tails — Вышла Tails 3.0» . Tails.boum.org . Архивировано из оригинала 22 мая 2019 года . Проверено 14 июня 2017 г.
- ^ «APT-репозиторий» . Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 25 сентября 2019 года . Проверено 7 октября 2019 г.
- ^ Jump up to: Перейти обратно: а б «Функции и включенное программное обеспечение» . Tails.boum.org . 7 октября 2019 года. Архивировано из оригинала 23 августа 2019 года . Проверено 7 октября 2019 г.
- ^ «Объясняем, почему мы не поддерживаем другие системы» . www.gnu.org . Архивировано из оригинала 22 июня 2023 года . Проверено 23 июня 2023 г.
- ^ «Просмотр веб-страниц с помощью браузера Tor» . Tails.boum.org . Архивировано из оригинала 8 февраля 2022 года . Проверено 16 марта 2022 г.
- ^ «Tails — Создание и настройка постоянного хранилища» . Tails.boum.org . Архивировано из оригинала 7 октября 2019 года . Проверено 7 октября 2019 г.
- ^ «Решка – Стирание памяти» . Tails.boum.org .
- ^ Аппелбаум, Дж .; Гибсон, А.; Гетц, Дж.; Кабиш, В.; Кампф, Л.; Райдж, Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . DasErste.de .
- ^ Брюс Шнайер (3 июля 2014 г.). «АНБ нацелено на слежку за соблюдением конфиденциальности» . Шнайер по безопасности .
- ^ Сотрудники SPIEGEL (28 декабря 2014 г.). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Дер Шпигель . Проверено 23 января 2015 г.
- ^ «Презентация конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования можно атаковать, а какие нет» (PDF) . Дер Шпигель . 28 декабря 2014 г. Архивировано из оригинала (PDF) 30 декабря 2014 г. . Проверено 23 января 2015 г.
- ^ Франчески-Биккьерай, Лоренцо (10 июня 2020 г.). «Facebook помог ФБР взломать ребенка-хищника» . Заместитель .
Внешние ссылки [ править ]
- программное обеспечение 2009 года
- Анонимные сети
- Дистрибутивы на основе Debian
- Бесплатное программное обеспечение безопасности
- I2P
- Дистрибутивы Linux
- Дистрибутивы операционной системы, загружаемые с носителя, доступного только для чтения.
- Программное обеспечение конфиденциальности
- Тор (анонимная сеть)