Tails - анонимная операционная система (или нет?)
Немного о Tails
Если вам необходима система, в которой не будет оставаться вообще никаких цифровых следов, то на помощь приходит Tails. Это Linux-дистрибутив, основанный на Debian, который в первую очередь предназначен для безопасной и конфиденциальной работы в интернете. Весь интернет-трафик по умолчанию проходит через сеть Tor, так что ваш первый запуск веб-браузера сразу запустит попытку подключения к "луковичной" сети.
Данный дистрибутив устанавливается на внешний носитель и при перезагрузке компьютера все данные автоматически удаляются с этого носителя (остаётся только операционная система). Таким образом, вы избавляетесь от цифровых следов на своём устройстве и ваш IP-адрес остаётся скрытым (при условии, что вы соблюдаете меры безопасности, о которых ещё пойдёт речь в статье).
Tails по умолчанию никак не взаимодействует с другими накопителями, подключенными к компьютеру и включает в себя базовый набор программ для работы с изображениями, видео, аудио и документами. Таким образом, дистрибутив уже "из коробки" имеет повышенную защиту и все необходимое для комфортного использования.
Если вы хоть раз слышали историю Эдварда Сноудена, то возможно слышали и про Tails, ведь он использовал именно этот дистрибутив для анонимной деятельности. Более того, именно благодаря Сноудену Tails обрёл популярность.
Вся информация предоставлена исключительно в образовательных целях. Автор никого не призывает к противозаконным действиям и не несет за вас ответственность.
Установка Tails
Переходим на страницу официального сайта с инструкциями по установке и выбираем свою операционную систему:
Допустим, мы используем систему на базе ядра Linux. В таком случае выбираем «Linux» или «Terminal», в зависимости от того, какой вариант установки вам больше нравится:
Попадаем на страницу, где подробно объяснено как установить Tails:
Выполняем все действия строго по инструкции, не внося каких-либо собственных изменений. Tails не будет работать с Ventoy, а также может не работать и с другими программами, поэтому используем только то, чего требует инструкция. Далее будет показан пример установки, который соответствует данной инструкции.
Скачивание образа
Скачиваем файл, нажав на соответствующую кнопку:
Проверка целостности скачанного файла
Проверяем целостность скачанного файла. Для этого можно "скормить" файл сайту и он сам всё проверит, либо выполнить ручную проверку с помощью OpenPGP-сигнатуры:
Создание загрузочного носителя
После того, как мы скачали и проверили файл, можем его записать на внешний накопитель (например на флешку). Сделать это можно с помощью программы Gnome Disks. Запускаем программу и выбираем накопитель:
В появившемся меню нажимаем «Restore Disk Image», выбираем ранее загруженный файл и нажимаем «Start Restoring». В зависимости от вашей сборки Linux вас могут попросить ввести пароль администратора. Установка занимает несколько минут. После окончания установки нажимаем на кнопку извлечения накопителя и отключаем накопитель от компьютера.
Запуск и знакомство с Tails
Теперь запустим Tails. Для этого переходим в режим загрузки и выбираем накопитель, на котором установлен Tails.
Первоначальная настройка
Перед использованием системы, нам нужно пройти первоначальную настройку:
Выбираем язык и раскладку клавиатуры. Раскладку лучше оставить стандартной (English (US)), потому что с ней чаще всего приходится взаимодействовать: печатать команды в терминале, выполнять поиск настроек веб-браузера и т.п. В крайнем случае, раскладку клавиатуры можно будет изменить позднее.
Persistent Storage (Постоянное хранилище) - это зашифрованное хранилище, на котором можно будет сохранить какие-либо файлы, например пароли от Wi-Fi, закладки веб-браузера и т.д. Использовать постоянное хранилище рекомендуется только в крайнем случае, т.к. при достаточном желании и наличии технических средств спецслужбы могут расшифровать ваши данные. Не советую хранить чувствительную информацию слишком долго. А лучше вообще её не хранить. Если вы включили постоянное хранилище, то после окончания первоначальной настройки вам нужно будет ввести пароль для разблокировки постоянного хранилища.
Additional Settings (Дополнительные настройки) включают в себя более персонализированную настройку Tails.
Без особой необходимости менять эти настройки не следует, т.к. Tails по умолчанию настроен с упором на максимальную безопасность.
Всё же, иногда эти настройки необходимо изменить. Например, вы можете установить пароль администратора (его ещё называют root password или amnesia password), чтобы выполнять действия с повышенными привелегиями (устанавливать дополнительные программы, получать доступ к другим подключённым накопителям, использовать команды с префиксом sudo и т.д.).
Если хотите сохранить анонимность, то обязательно убедитесь в том, что включена рандомизация MAC-адреса и отключён небезопасный веб-браузер.
После того, как вы настроили всё, что вам нужно, можно запустить Tails. Вас встретит примерно такой рабочий стол:
В случае, если вы включили постоянное хранилище, то вам понадобится настроить его. Для этого в открывшемся окне введите пароль, который будете использовать для разблокировки хранилища и выберите, какую информацию хотите сохранять.
Программы
Опробуйте Tails. Посмотрите список предустановленных приложений, ознакомьтесь с интерфейсом. Так вы сможете лучше понять Tails и привыкнуть к нему.
Чтобы открыть список программ, нажмите на «Applicaions» в статус-баре:
Программы отсортированы по категориям, поэтому ориентироваться по меню довольно удобно. Советую перейти в «System Tools» -> «Settings», далее открыть настройки конфиденциальности и запретить доступ к камере с микрофоном.
Подключение к сети
Для подключения к Wi-Fi нажмите на соответствующую кнопку в статус-баре (справа сверху):
Выберите сеть Wi-Fi и подключитесь к ней. Для сохранения анонимности лучше использовать не собственную сеть Wi-Fi, но при этом быть уверенным в её безопасности. Уровень анонимности, который вам нужен зависит от вида вашей деятельности. Если вы не совершаете провакационных действий, то даже нет никакого смысла так сильно заморачиваться с поиском сторонней Wi-Fi-сети. В случае, если хотите просто приватно посидеть в интернете, то можно использовать и свою сеть.
После того, как вы подключитесь к локальной сети откроется окно для подключения к сети Tor:
Если окно не открылось, попробуйте вручную запустить программу Tor Connection.
На этом этапе вы можете попробовать подключиться к Tor, однако если ваша страна проживания - Россия, то у вас могут быть проблемы с подключением, потому что в России Tor заблокирован. О том, как обойти блокировку Tor я рассказывал в этой статье (кликабельно).
Важное предупреждение для пользователей Tails
В 2017 году компания Facebook и разработчики, специализирующиеся в области информационной безопасности создали программное решение для деанонимизации Бастера Эрнандеса (Buster Hernandez), который шантажировал молодых девушек и грозился их убить. Он использовал Tails и хорошо скрывал свои данные, однако это не помешало создать эксплойт, который помог раскрыть личность преступника. Эксплойт использовал уязвимость в программе GNOME Videos, которая была предустановлена в Tails. После поимки преступника разработчики так и не раскрыли информацию о том, какую именно уязвимость они использовали и не предоставили никаких доказательств того, что уязвимость уже устранена.
«Facebook не проинформировала Tails об эксплоите и решила, что это нормально, поскольку разработчики Tails случайно исправили уязвимость в рамках не связанного (с эксплоитом) обновления», - сообщается в публикации Motherboard.
Это заставляет задуматься о безопасности использования Tails и ставит под сомнения надёжность данной операционной системы. Конечно, если вы не совершаете громких противоправных действий, то беспокоиться не стоит, ведь подобные эксплойты есть только у узкоспециализированного круга людей, которые вами не заинтересуются, если вы не будете переходить им дорогу. При этом, рекомендую не забывать об истории поимки Бастера и иметь ввиду, что Tails не может быть на 100% защищена и ваша анонимность зависит только от вас. Кроме того, в Tails присутствуют компоненты с закрытым исходным кодом, что также ставит под сомнения эту операционную систему.
См. также статью про Whonix - ещё одну операционную систему для анонимности.