Tails - system do zadań specjalnych

antbil007

Bardzo aktywny
Fąfel
Dołączył
11 Czerwiec 2010
Posty
5477
Reakcje/Polubienia
3995
Miasto
Polska
.
Tails - system do zadań specjalnych

4KNth0t.png


Płyta z systemem Tails łączącym się z internetem przez sieć Tor to gotowy sposób na bezpieczne surfowanie. W połączeniu z bonusem – 5 GB skrzynką pocztową w szyfrującym serwisie Tutanota – mamy kompletne rozwiązanie do ochrony prywatności.

Info zaczerpnięte (tudzież zacytowane) z
Zaloguj lub Zarejestruj się aby zobaczyć!
oraz
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Tails (od The Amnesic Incognito Live System) jest dystrybucją Linuksa opartą na Debianie. System łączy się z internetem przez superbezpieczną, zapewniającą anonimowość, sieć Tor. Płyta ISO z systemem oraz poczta Tutanota, która automatycznie szyfruje wiadomości - to superzestaw do zadań specjalnych. Dzięki niemu możemy korzystać z sieci w sposób anonimowy, bez pozostawiania śladów, używając narzędzi kryptograficznych i nie martwiąc się o to, że nasze dane oraz informacje o nas trafią w niepowołane ręce.
Tails powstaje od 2009 jako spadkobierca skupiającego się na bezpieczeństwie i anonimowości systemu Incognito. O tym, jak skutecznie dystrybucja chroni swoich użytkowników mogą świadczyć dotyczące jej doniesienia medialne. W lipcu 2014 roku niemiecka telewizja Das Erste poinforwała, że amerykańska agencja NSA wzięła pod lupę osoby, które wyszukały frazę „Tails” w wyszukiwarce oraz śledziła ruch na stronie domowej dystrybucji. Natomiast w grudniu zeszłego roku Der Spiegel opublikował przeciek z wewnętrznej prezentacji NSA, w której Tails zostało określone jako poważne zagrożenie dla skuteczności działań operacyjnych agencji.
 

g_-_-x-_-_-_61296x20150225131655_0.png


Tails pozwala na anonimowe korzystanie z internetu bez pozostawiania żadnych śladów i na omijanie cenzury. Jest to kompletny, gotowy do użycia system operacyjny - przeznaczony nie do instalacji w komputerze, ale do stosowania z płyty DVD, pamięci USB lub karty SD, niezależnie od tego, jaki system działa oryginalnie na pececie, na którym chcemy skorzystać z Tailsa. A zatem, aby skorzystać z Tail­sa, uruchamiamy komputer z płyty czy pendrive'a. Gdy skończymy korzystać z Tailsa, zamykamy go i uruchamiamy ponownie komputer w normalnym trybie.
Dystrybucja uruchamia się tylko jako obraz ISO Live, niemożliwa jest jej instalacja na dysku. Jest to zgodne z założeniami systemu – takie rozwiązanie pozwala na przykład na korzystanie z systemu w kafejkach internetowych. W razie zdarzenia, które mogłoby narazić użytkownika na utratę anonimowości, wystarczy, że wyciągnie on pamięć USB z gniazda. Ponadto na pendrivie można także zapisywać zaszyfrowany stan swojej pracy i przywracać go po ponownym uruchomieniu. W korzystaniu z Tails w miejscach publicznych ma także pomóc funkcja Microsoft Windows 8 Camouflage, która modyfikuje środowisko GNOME tak, aby przypominało ono system Microsoftu.

Anonimowość w Sieci jest zapewniania przez uruchamiane podczas startu systemu połączenie z siecią Tor, zablokowana została nawet możliwość wyłączenia tej funkcji. Ponadto wszystkie aplikacje preinstalowane w systemie zostały skonfigurowane tak, aby możliwie jak najskuteczniej utrudnić śledzenie aktywności użytkownika. Domyślną przeglądarką jest zatem Tor Browser, będący modyfikacją Iceweasela przystosowaną do połączeń z Torem, zabezpieczoną przed skryptami JavaScriptu oraz z preinstalowanym rozszerzeniem HTTPS Everywhere. Ponadto dostępne są takie aplikacje jak odpowiednio skonfigurowany pod kątem bezpieczeństwa komunikator Pidgin czy program pocztowy Claws Mail.

Tails oferuje także rozbudowane możliwości szyfrowania – MAT uczyni metadane anonimowymi, programy LUKS i GNOME Disk zaszyfrują pamięć USB, a klawiatura wirtualna Florence zapobiegnie przejęciom danych przez keyloggery. Podobnych zabezpieczeń jest oczywiście w systemie znacznie więcej.

Kiedy przyda się płyta z Tailsem.
 
Płytę z Tailsem warto mieć zawsze pod ręką, a hasło do poczty w serwisie Tutanota - w pamięci, by korzystać z nich czy to na mniej zaufanym komputerze, czy nawet na własnym pececie. Okażą się nieocenione, kiedy będziemy mieli do załatwienia w internecie coś ważnego albo po prostu gdy nie będzie nam się chciało zastanawiać, do ilu programów szpiegujących trafiły zapytania wpisywane przez nas w wyszukiwarkę, ile reklam kontekstowych będziemy musieli przez to obejrzeć, kto oprócz adresata może czytać nasze e-maile albo ile osób może uzyskać dostęp do naszych prywatnych zdjęć na dysku internetowym. (Ponoć nawet NSA przyznaje, że nie jest w stanie złamać zabezpieczeń Tora i Tails, który z niego korzysta). 

Tails to nie tylko system.
 
Tails ma wbudowane podstawowe aplikacje niezbędne do normalnego korzystania z komputera - między innymi przeglądarkę internetową, komunikator, program pocztowy, pakiet biurowy, narzędzie do szyfrowania.
Tails i wszystkie należące do niego programy opierają swoje działanie na sieci Tor, by zapewnić użytkownikowi jak największą prywatność. Są tak skonfigurowane, że mogą łączyć się z internetem wyłącznie przez Tora (jeśli jakaś aplikacja spróbuje połączyć się z internetem bezpośrednio, połączenie zostaje automatycznie zablokowane).
Gdy zamykamy Tails, w komputerze nie pozostają żadne ślady - pamięć RAM jest automatycznie czyszczona przy wyłączaniu peceta, a pliki, nad którymi pracujemy, zapisujemy na pendrivie lub zewnętrznym dysku albo, ewentualnie, w chmurze (o bezpiecznych dyskach sieciowych także przeczytamy na kolejnych stronach).

Sieć Tor.

Tor to skrót od angielskiej nazwy The Onion Router (to znaczy - cebulowy ruter czy rozgałęźnik, Tor wykorzystuje trasowanie cebulowe - dlatego logo Tora to cebula). Jest to wirtualna sieć komputerowa zapobiegająca analizie ruchu w internecie i umożliwiająca zacieranie cyfrowych śladów.
Jak działa?  Podczas otwierania stron internetowych tysiące serwerów proxy w różnej kolejności włączają się między internautę i stronę docelową. Pierwszy serwer proxy podmienia adres IP peceta na własny. Na każdym następnym węźle (zwanym onion router) oznaczenie zmienia się ponownie. Dzięki temu operator strony nie może poznać prawdziwego pochodzenia zapytania.
To nie wszystko. Tor także szyfruje pytania i adresy IP użytkowników i dopiero zaszyfrowane wysyła dalej. Każdy serwer proxy w łańcuchu rozszyfrowuje dane poprzedniego proxy i szyfruje je ponownie dla następnego. Nawet jeśli jeden z serwerów jest inwigilowany, to i tak przechwycone od niego informacje są bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst. Dodatkowym zabezpieczeniem jest przypadkowość. Co 10 minut wybierana jest nowa, losowa droga przez sieć serwerów proxy, by zmylić ewentualnych szpiegów. 
Kod programu jest publiczny (Open Source) - społeczność szybko wykrywa wszelkie słabe punkty i luki, które mogą ułatwić przechwytywanie informacji. 

info : komputerświat.pl; dobreprogramy.pl

linki :
Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Od zadań specjalnych jest Whonix....
Tails przydaje się do ochrony komunikacji osoby, która ma jedynie dostęp do kompka podłaczonego do netu. Zapewnia poufność i anonimowość....czyli ukryje nadawcę, odbiorce i treść ale nie ukryje odcisków stosu TCP/IP.... i gdy robisz coś nielegalnego to wpadłeś :francuz
 

antbil007

Bardzo aktywny
Fąfel
Dołączył
11 Czerwiec 2010
Posty
5477
Reakcje/Polubienia
3995
Miasto
Polska
remool napisał:
Od zadań specjalnych jest Whonix....
Tails przydaje się do ochrony komunikacji osoby, która ma jedynie dostęp do kompka podłaczonego do netu. Zapewnia poufność i anonimowość....czyli ukryje nadawcę, odbiorce i treść ale nie ukryje odcisków stosu TCP/IP.... i gdy robisz coś nielegalnego to wpadłeś :francuz

Dzięki za info, ale tak naprawdę to nie ma idealnych narzędzi. :bea
Dlatego zawsze należy korzystać z nich rozsądnie oraz z ograniczonym zaufaniem! :hi
 

alco

Bardzo aktywny
Ekspert
Dołączył
12 Maj 2011
Posty
1571
Reakcje/Polubienia
648
Zaloguj lub Zarejestruj się aby zobaczyć!


We installed again GNOME Sound Recorder to provide a very simple application for recording sound in addition to the more complex Audacity. Sound clips recorded using GNOME Sound Recorder are saved to the Recordings folder.

* Major changes
- Completely remove I2P. :( We have decided to remove I2P (see
#11276) due to our failure of finding someone interested in
maintaining it in Tails (Closes: #12263).
- Upgrade the Linux kernel to 4.9.13-1~bpo8+1 (Closes: #12122).

* Security fixes
- Upgrade Tor Browser to 6.5.2 based on Firefox 45.9. (Closes:
#12444)
- Mount a dedicated filesystem on /var/tmp, to mitigate the
hardlinks permissions open by the user-tmp abstraction. See
Zaloguj lub Zarejestruj się aby zobaczyć!
for details
(Closes: #12125).
- Protect against CVE-2017-2636 by disabling the n-hdlc kernel
module (Closes: #12315).
- Ensure /etc/resolv.conf is owned by root:root in the SquashFS.
lb_chroot_resolv will "cp -a" it from the source tree, so it
inherits its ownership from the whoever cloned the Git
repository. This has two problems. First, this results in unsafe
permissions on this file (e.g. a Vagrant build results in the
'amnesia' user having write access to it).
- Upgrade libjasper1 to 1.900.1-debian1-2.4+deb8u3
- Upgrade gstreamer and its plugins to 1.4.4-2+deb8u1.
- Upgrade eject to 2.1.5+deb1+cvs20081104-13.1+deb8u1.
- Upgrade imagemagick to 8:6.8.9.9-5+deb8u8.
- Upgrade pidgin to 2.11.0-0+deb8u2.
- Upgrade samba to 2:4.2.14+dfsg-0+deb8u5.


* Minor improvements
- Don't add the live user to the "audio" group. This should not be
needed on a modern Linux desktop system anymore (Closes:
#12209).
- Install virtualbox-* 5.1.14-dfsg-3~bpo8+1 from our custom APT
repository (Closes: #12307).
- Install virtualbox-guest-* from sid. The version currently in
jessie-backports is not compatible with Linux 4.9, and there's
basically no chance that it gets updated (the maintainer asked
for them to be *removed* from jessie-backports) (Closes:
#12298).
- Pull ttdnsd from our custom APT repository. It's gone from the
TorProject one. We removed ttdnsd on feature/stretch already, so
we'll need to pull it from our custom APT repository only for
the next 3 months.
- Clean up libdvd-pkg build files, again. This cleanup operation
was mistakenly removed in commit c4e8744 (Closes: #11273).
- Install gnome-sound-recorder (Closes #10950). Thanks to Austin
English <austinenglish@gmail.com> for the patch!
- Stop restarting tor if bootstrapping stalls. It seems tor might
have fixed the issues we used (see: #10238, #9516) to experience
with the bootstrap process stalling and requiring a restart to
kickstart it (Closes: #12411).
- tor.sh: communicate via the UNIX socket instead of TCP port.
This makes the library usable when run inside systemd units that
have `PrivateNetwork=yes` set.
- Get tor's bootstrap progress via GETINFO instead of log
grep:ing.
- Upgrade tor to 0.2.9.10-1~d80.jessie+1

* Bugfixes
- mirror-pool-dispatcher: bump maximum expected mirrors.json size
to 32 KiB. This fixes an error where Tails Upgrader would
complain with "cannot choose a download server" (Closes:
#11735).

* Build system
- Retry curl and APT operations up to 20 times to make the ISO
build more robust wrt. unreliable Internet connectivity. Thanks
to Arnaud <arnaud@preev.io> for the patch!
- Install ikiwiki from jessie-backports, instead of our patched
one. Our changes were merged in 3.20161219, and jessie-backports
now has 3.20170111~bpo8+1 (Closes: #12051).
- Fix FTBFS when installing a .deb via config/chroot_local-packages
by being more flexible when matching local packages in the apt
list file (Closes: #12374). Thanks to Arnaud <arnaud@preev.io>
for the patch!
- auto/build: support Stretch's GnuPG v2 keyring filename.

* Test suite
- Try possible fix for #11508. IPv6Packet:s' source is accessed by
`.ipv6_saddr`, not `ip_saddr` (that's for IPv4Packet). So, let's
just try and see which one of the two each packet has, because
one of them must be there! Also, given that UDPPacket can be
either IPv4 or IPv6 it seems safest to try to parse each packet
as IPv6Packet first -- that way we keep looking at transport
layer protocols for IPv4 only, and treat everything IPv6 as the
same, which makes sense, since we should block all IPv6, so
everything should be treated the same at all times.
- Changes due to #12411:
* Raise special exception for Tor bootstrap failures.
* Remove obsolete debug logging now that we don't log anything
interesting for `restart-tor` any more.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Camel1965

Bardzo aktywny
Zasłużony
Dołączył
8 Wrzesień 2010
Posty
37247
Reakcje/Polubienia
33662
Tails (The Amnesic Incognito Live System) 3.3
Changes
Upgrades and changes
  • Update Tor to 0.3.1.8 which saves bandwidth when starting.

  • Update Tor Browser to 7.0.10.

  • Update Thunderbird to
    Zaloguj lub Zarejestruj się aby zobaczyć!
    .

  • Update Linux to 4.13.0.
Fixed problems
For more details, read our
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Known issues
  • Due to
    Zaloguj lub Zarejestruj się aby zobaczyć!
    , the documentation shipped in Tails doesn't open in Tor Browser anymore and lacks our sidebar. The warning page of the Unsafe Browser also lacks graphical design. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )
  • Starting Tails 3.3 from DVD takes more than twice as long as earlier releases. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Camel1965

Bardzo aktywny
Zasłużony
Dołączył
8 Wrzesień 2010
Posty
37247
Reakcje/Polubienia
33662
Tails (The Amnesic Incognito Live System) 3.4
Changes

Upgrades and changes

Fixed problems
  • Fix an issue that made Tails start very slowly, in particular on DVD. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )

  • Don't delete downloaded Debian packages after installing them. This is mostly relevant for users of the APT Packages persistence feature. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )

  • Fix an issue that prevented some Debian packages to install properly with the Additional software feature. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )

  • Update uBlock Origin to restore its icon in Tor Browser, and make its settings dashboard work again. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )
For more details, read our
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Known issues
  • The graphical splash screen usually displayed during Tails startup quickly disappears and is replaced by garbled text messages. As long as Tails appears to work fine for you otherwise, please ignore these messages, including the alarming message about a "kernel BUG" (which was
    Zaloguj lub Zarejestruj się aby zobaczyć!
    ): they do not affect the safety of your Tails system.
  • Due to
    Zaloguj lub Zarejestruj się aby zobaczyć!
    , the documentation shipped in Tails doesn't open in Tor Browser anymore and lacks our sidebar. The warning page of the Unsafe Browser also lacks graphical design. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )
See the list of
Zaloguj lub Zarejestruj się aby zobaczyć!
.
Zaloguj lub Zarejestruj się aby zobaczyć!
 

alco

Bardzo aktywny
Ekspert
Dołączył
12 Maj 2011
Posty
1571
Reakcje/Polubienia
648
Zaloguj lub Zarejestruj się aby zobaczyć!

Changes

New features

Upgrades and changes

  • Update Tor Browser to 7.5.
  • Update Linux to 4.14.13 and the microcode firmware for AMD to mitigate Spectre.
  • Update Thunderbird to 52.5.
Fixed problems

For more details, read our
Zaloguj lub Zarejestruj się aby zobaczyć!
.
Known issues

  • Debug and error messages appear when starting Tails, including an alarming message about a kernel BUG.
    These messages do not affect the safety of Tails.
    logs.png
  • In Tails Installer, it is only possible to select an ISO image when choose Use a downloaded Tails ISO image when running Tails in English. For other language, the file chooser button remains inactive:
    broken-file-chooser.png
  • The documentation shipped in Tails doesn't open in Tor Browser anymore. The warning page of the Unsafe Browser also lacks graphical design. (
    Zaloguj lub Zarejestruj się aby zobaczyć!
    and
    Zaloguj lub Zarejestruj się aby zobaczyć!
    )

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19140
Reakcje/Polubienia
55664
Tails 3.7
Changelog

* Security fixes
- Upgrade Tor Browser to 7.5.4 (MFSA 2018-12, Closes: #15588).
- Upgrade OpenSSL to 1.1.0f-3+deb9u2 (DSA-4157).
- Upgrade Perl to 5.24.1-3+deb9u3 (DSA-4172).
- Upgrade Libre Office to 1:5.2.7-1+deb9u4 (DSA-4178).
- Upgrade libmad to 0.15.1b-8+deb9u1 (DSA-4192).

* Bugfixes
- Enable the removal of OpenPGP keyblock in Whisperback (closes: #7797).
- Show the logo in Whisperback's About menu (closes: #13198).
- Use the same font in all the Whisperback report (Closes: #11272).
- Update tails-bugs@tails.boum OpenPGP key (Closes: #15534).

* Minor improvements
- Stop installing python-qt4 and python-trezor (Closes: #15391).
- Make WhisperBack easier to find in the GNOME Overview (Closes: #13299).

ISO:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry