3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Делаем шпионскую флешку с защищенной операционкой Tails

Содержание

Tails — волшебная флешка, чтобы не оставлять «следов»

Каждый «компьютерщик» сталкивался с просьбой поделиться волшебной кнопкой. Такой, чтобы нажал, и все само собой зашифровалось. Нажал снова — расшифровалось. Произнес шепотом «джеминио!» — возникла резервная копия. Люди мечтают о простых, красивых, бесплатных и эффективных решениях.

Иногда мечты сбываются. Например, мне известно устройство, которое можно было установить в корпус настольного компьютера. Внутри чудо-машинка представляла собой электрический дырокол. Снаружи, на переднюю панель системного блока, была выведена кнопка. Когда беда оказывалась на пороге офиса или квартиры, владелец компьютера энергично нажимал кнопку, и дырокол буквально компостировал жесткий диск. Чтобы данные не достались «врагу». Понятно, возникал риск в ситуации стресса перепутать кнопку дырокола с кнопкой питания. Что тут скажешь? Волшебство сплошь и рядом несовершенно.

Что такое Tails

«Tails» означает (нет, не «хвосты») The Amnesic Incognito Live System. Слово «amnesic» отражает тот факт, что после работы в Tails никаких следов не компьютере не остается. Слово «incognito» намекает на то, что Tails заботится о вашей анонимности. Бесплатно и без дыроколов.

Физически Tails — загрузочная флешка. Вставьте флешку в USB-порт и загрузите компьютер с нее. Вы окажетесь в полноценной операционной системе со множеством опций и приложений. Жесткий диск компьютера останется нетронутым. По окончании работы ни малейших следов не останется ни на компьютере, ни на флешке. Кроме того, Tails пропускает весь интернет-трафик через сеть Tor. Это не позволяет никому отследить ваше местонахождение и связать ваши действия в Cети с вашей личностью.

Кому и когда пригодится Tails

  • Вы гражданский активист и работаете над важным проектом, который требует дополнительной защиты и большой аккуратности.
  • Вы журналист-расследователь и пишете материал, собирая информацию в разных источниках. Важно, чтобы ваша работа не была замечена до публикации, иначе вам примутся чинить препятствия.
  • Вы хотите сообщить людям о чем-то важном (например, о пытках или коррупции), но боитесь раскрыть свою личность из-за возможных угроз и преследований.
  • Вам приходится временно работать на чужом компьютере, но вы не хотите оставлять на нем следы. Tails решает эту проблему. Примерно как принести в сомнительную забегаловку свою любимую пиццу и бутылку хорошего вина. Обычно так нельзя, но с Tails — можно.
  • Вы отправляетесь туда, куда свой компьютер лучше не брать по соображениям безопасности. Ведь на нем так много всего важного. Или он десктоп. Или и то, и другое. Впрочем, какие-то компьютеры там, куда вы едете, существуют, и работать как-то надо.
  • В вашей стране программы для обеспечения безопасности (например, Tor Browser) запрещены или способны вызвать у контролирующих органов нездоровый интерес. Поэтому на рабочий компьютер их лучше не устанавливать.
  • Вам некогда разбираться со «всеми этими вашими торами», вы ничего такого скачивать и ставить не намерены. Но иногда нужно работать совсем безопасно.
  • Вы просто хотите иметь под рукой удобный инструмент для быстрой анонимной работы. Флешку не жалко, а времена сейчас непростые.

Как выглядит Tails

Tails — рабочая среда, основанная на операционной системе Debian Linux. Пользователям Windows не стоит переживать из-за незнакомого интерфейса. Вот как выглядит Tails. Меню, приложения, системный трей — все как обычно, только не внизу, а вверху. Есть текстовый редактор, браузер, калькулятор и все, что нужно для работы.

Рабочий стол Tails. Слева калькулятор, справа графический редактор GIMP. Скриншот из Tails.

Какие программы есть в Tails

Некоторые программы, включенные в Tails:

  • Tor Browser — основной веб-браузер Tails, использующий сеть Tor;
  • KeePassXC — парольный менеджер;
  • Mozilla Thunderbird — почтовый клиент;
  • Калькулятор;
  • Текстовый редактор — аналог «Блокнота»;
  • Файлы — файловый менеджер;
  • Audacity — программа для редактирования звуковых файлов;
  • Brasero — утилита для записи CD/DVD;
  • Диктофон — совсем простая программа для записи звука;
  • GIMP — растровый графический редактор;
  • Inkscape — векторный графический редактор;
  • Простое сканирование;
  • Libre Office — пакет офисных программ, аналогичный Microsoft Office;
  • Диски — утилита для управления дисками;
  • Менеджер архивов;
  • Утилита для просмотра изображений;
  • Утилита для работы в командной строке.

Как и в любой операционной системе, в Tails можно установить свои программы. Сделать это нетрудно в командной строке или, если вы предпочитаете графический интерфейс, в Synaptic . Однако Tails изначально проектировалась как среда, где не остается следов. Поэтому при перезагрузке вы снова увидите «чистый» Tails. Это разумно по соображениям безопасности. Если вы хотите сохранить установленные программы для следующей сессии, в Tails есть «Постоянное хранилище».

Как сохранить рабочие программы и файлы

Ради соблюдения первоначальной идеи Tails не рекомендуется «настраивать систему под себя». Возможно, безопаснее всего работать с документами онлайн. Например, на диске Google или в Cryptpad (у Теплицы есть обзор Cryptpad — первая и вторая части). Тогда, в принципе, нет необходимости сохранять файлы локально. Если все-таки это нужно, сохраните файл на сторонней флешке или на внешнем жестком диске.

Persistent storage (иногда «persistent volume»), или «Постоянное хранилище» — специальная опция Tails. Она позволяет сохранять некоторые элементы между сессиями Tails. В частности, язык интерфейса, раскладку клавиатуры, установленные программы, настройки, пользовательские файлы, закладки браузера, почту (если вы пользуетесь Thunderbird).

Разблокированное «Постоянное хранилище» с рабочими файлами. Скриншот из Tails.

Постоянное хранилище находится на флешке Tails. Оно зашифровано и защищено паролем. При запуске Tails вы сможете разблокировать «Постоянное хранилище», введя пароль.

Как создать флешку Tails

Вам понадобится обычная флешка объемом 8 Гб (или больше), а также время, чтобы скачать образ Tails (файл .img, около 1.2 Гб) и «развернуть» его на флешку. Скачивать образ рекомендуем только с официального сайта Tails.

Чтобы получить из файла IMG загрузочную флешку в Windows, разработчики советуют бесплатную программу Etcher. Скачать ее можно прямо с сайта Tails. Если Etcher вам не по душе, можете попробовать какую-нибудь альтернативу, их десятки. Самая популярная, вероятно, Win32 Disk Imager.

Для «разворачивания» IMG-образа на флешку в macOS разработчики Tails рекомендуют тот же Etcher (естественно, версию для macOS). В Linux Ubuntu, Mint и прочих с окружением рабочего стола GNOME можно воспользоваться встроенной утилитой Disks («Диски»).

Tails относится к инструментам, которые вряд ли будешь использовать каждый день, но которые лучше иметь под рукой. Если у вас есть свои сценарии использования Tails, поделитесь, пожалуйста, в комментариях.

Tails OS или как защитить себя в сети

Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.

· Tails

Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.

TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

· Установка Tails

Ну что же, начнем установку этого чуда. Нам понадобится один USB 8GB (мин.), программа Etcher и полчаса времени.

Первым делом идем сюда и качаем образ напрямую. В моем случае это версия 3.12, далее качаем программу Etcher для установки нашей OS с официального сайта, после чего приступаем к установке. Интерфейс этой программы интуитивно понятен: выбираете образ ОС, флешку и нажимаете старт. Процесс занимает около 5 минут. После того, как загрузка образа завершена, не отключая USB, перезагружаем компьютер, заходим в BIOS и выбираем флешку как загрузочное устройство. Далее загружаемся с нее.

· Предварительная настройка Tails

Теперь вы увидите меню Greeting, оно будет встречать вас при каждом входе в систему и я советую всегда применять следующие настройки. Требуется зайти в дополнительные настройки, там устанавливаем пароль администратора, подмену MAC- адреса, соединение через Tor и мосты.

И снова нам понадобится вкладка «приложения». Идем в папку TAILS и Configure persistent volume.

Мы зашли в Persistent Wizard. Сначала устанавливаем пароль, его потребуется вводить при каждом включении Tails, после видим некоторое количество пунктов с вариантами выбора — те файлы и настройки, которые следует сохранять, поставьте птичку на желаемое.

· Сохранение файлов и настроек Persistent Volume

Перед тем, как прокачивать Хвосты надо научиться сохранять результаты своих улучшений. Tails не рассчитана на сохранение установленных в нее программ, настроек и файлов при выключении. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе, который мы создали ранее. Например, чтобы установить какую-нибудь программу надо зайти в менеджер пакетов Synaptic, указать новый репозиторий программ и выбрать нужную. А чтобы просто сохранить какие-то файлы переместите их в Home/Persistent.

Так что несмотря на то, что сам сеанс работы при выключении компьютера не сохраняется, APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.

· Защита данных в Persistent Volume

Persistent Volume зашифрован по умолчанию, но есть одна проблема — расшифровать можно все что угодно, но не найти. Чтобы наш персистентный раздел было не возможно обнаружить мы используем кое-что по лучше, чем рекомендуют разработчики.

Скрытый раздел не очень удобен в использовании, поэтому только если Вам нужно устанавливайте эту программу, если же Вам не нужен TrueCrypt пропустите этот пункт.

Итак, разработчики Tails советуют пользоваться Сryptsetup, но раздел, созданный этим инструментом скрыт достаточно хорошо. Зачем создавать такой раздел, если его можно найти, так что пользоваться мы будем TrueCrypt, раздел созданный этим инструментом невозможно обнаружить. PS Несмотря на то, что проект TrueCrypt был закрыт еще в 2014 году он нам подходит, так как нашлись люди, продолжившие разработку.

Читать еще:  Коптильня на даче своими руками, виды копчения

Раздел TrueCrypt скрыт так, что ОС его не найдет, пока вы не введете нужный пароль.
Поэтому во время записи файлов в наш скрытый раздел может быть поврежден.
Для того чтобы не повредить собачкам в скрытом разделе, при создании надо поставить галочку, как на скриншоте ниже.

· Браузер TOR

Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы.

Первая вкладка, которая нам понадобится это «Приватность браузера». Поставим всегда работать в режиме приватного просмотра, защиту от отслеживания – всегда, поддельное и обманное содержимое — включаем все.

Теперь нажимаем на TorButton, эта кнопка слева от строки поиска. Тут выбираем максимальный уровень защиты.

Самый сильный защитник браузера, это конечно же, «Дополнения», они защититят вас от слежения при серфинге интернета, вредоносные сайты будут заблокированы. Некторые из них уже установлены в TOR заранее, разработчиками, но они необеспечивают полную защиту

Disconnect — Конфиденциальный Блокировщик Рекламы: Блокирует трекеры google analytics/яндекс статистика и т.д. — основные средства слежения за вашей историей посещения сайтов, местонахождению и многих других данных.

Adblock Plus — Блокирует трекеры, майнинг, рекламу, и т.п.
User-Agent Switcher — Автоматически меняет Ваш fingerprint компьютерабраузера.
Man in the Middle — Защищает от перехвата интернет-траффикаMITM атаки. Это расширение можно скрыть с панели расширений.
Disable WebRTC — Протокол WebRTC выдает настоящий ip, цепь соединений TOR и другие данные, даже если Вы используете другие средства защиты, так что отключим этот протокол.

Теперь следует настроить эти расширения.

NoScript — это расширение надо настраивать в зависимости от уровня защиты который Вы хотите иметь. Но важно помнить, что если вы поставите галочки везде, большинство сайтов будут некорректно работать.
Https Everywhere — нажимаем на кнопку этого дополнения и ставим в обоих пунктах галочки.
AdBlock Plus — Заходим в настройки и в «сторонних фильтрах» желательно выбрать дополнительные базы.
User-Agent Switcher — Здесь мы выбираем разброс 25%, и все UserAgents.

· Прилагается

Ну вот ты защищен от слежения и можешь начинать бродить по интернету со спокойной душой, но в Tails есть и софт уже идущий в комплекте с ОС, и я о нем расскажу

· Общение

Для общения Хвосты оснащены Pidgin, OnionShare и Thunderbird. Разберемся со всем по порядку. Pidgin выступает в роли чат-клиента с установленным дополнением для шифрования сообщений, OnionShare поможет делиться файлами, а Thunderbird для электронной почты.

· Шифрование и конфиденциальность

Так как эта ОС ориентирована на анонимность и безопасность команда разработчиков вложила достаточно много интересных инструментов для анонимизации. Например, программа MAT, она стирает метаданные файлов, которые могут раскрыть много личной информации о создателе. Как я сказал ранее, таких программ в Tails много так что вы можете просмотреть их список на сайте разработчика или исследовать самостоятельно

· Другой полезный софт

Не поскупились создатели и на ПО полезное любому юзеру: LibreOffice, Gimp и Inkscape, pdf-redact-tools и некоторые другие.

· Вместо заключения

Теперь Вы узнали о настоящей безопасности в интернете имя которой — Tails, здесь я рассказал не о всех возможностях этой живой ОС, а лишь сделал краткий обзор с установкой.
Устанавливайте, пользуйтесь, изучайте.

Делаем шпионскую флешку с защищенной операционкой Tails

Содержание статьи

  • Справочник анонима
  • Вступление
  • Установка
  • Начало работы
  • Дополнительное ПО, сохранение файлов и настроек
  • Защищаем данные, отбрасываем хвост
  • Общение
  • Электронная почта
  • Итого

Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Вступление

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.

  1. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде.
  2. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных.
  3. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация.
  4. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета.
  5. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП.
  6. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму.

Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.

Установка

Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.

Если все получилось, то система готова к работе.

Начало работы

После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.

Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.

Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.

В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.

Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.

Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.

Дополнительное ПО, сохранение файлов и настроек

По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.

Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.

Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.

Вот пример структуры файлов в постоянном разделе.

В домашней папке при таком раскладе будет следующая структура ссылок:

Защищаем данные, отбрасываем хвост

Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам.

Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.

Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.

Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.

Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.

Общение

Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.

Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart .

После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.

В открывшемся окне диалога выбираем Not Private → Start Private Conversation.

Читать еще:  И снова мучаем старые смартфоны

Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.

Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи.

Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble , а также выбрать пункт Force TCP в сетевых настройках программы.

Электронная почта

Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать.

Итого

Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.

Tails — анонимный доступ в сеть с флешки

moder

Администратор

Tails — это дистрибутив для Lunix на базе Debian, поставляется вместе с анонимайзером Tor, программами для шифрования и безопасности.

Система Tails может загружаться на любой компьютер с обычной флешки или SD-карты, что делает удобным ее использование для безопасного интернет-серфинга. Все подключения к интернету происходят через TOR, электронная переписка шифруется современными криптографическими средствами. Tails не сохраняет никаких следов вашей Интернет-активности.

При закрузке системы вы сможете выбирать язык, часовой пояс и раскладку клавиатуры.

На следующем шаге вы можете задать пароль администратора и выбрать режим маскировки под Windows XP.

Tails в режиме эмуляции под Windows XP:

Меню пуск в режиме эмуляции Windows XP:

Стандартное рабочее окружение Tails (Gnome2):

Режим Debian в Tails позволяет установить дополнительные приложения через менеджер пакетов Sinaptyc.

Поддерживается также автоматическая установка дополнительных пакетов перед началом каждого сеанса и их обновления при появлении сетевого соединения.

Все сетевые соединения в Tails, кроме трафика через сеть Tor, блокируются пакетным фильтром.

Браузер Iceweasel поставляется с дополнительными пачами от проекта Tor Browser.

Браузер Iceweasel укомплектован следующим набором расширений:

Также в Tails есть поддержка анонимной сети I2P, которая обеспечивает анонимную работу приложений. Сеть базируется на механизме сообщений в стиле IP, однако есть и библиотека для создания надёжных потоковых соединений в стиле TCP.

Tails поддерживает режим сохранения пользовательских данных межу загрузками, для хранения данных на USB-накопителе создаётся отдельный зашифрованный раздел, с помощью «мастера создания», для шифрования используется TrueCrypt.

При помощи аналогичной утилиты этот раздел с USB-накопителя может быть легко удалён.

В составе Tails также есть защита от анализа остаточных данных в памяти компьютера (amnesic), в процессе завершения работы и извлечении носителя вся оперативная память автоматически очищается.

Вспомогательная информация: как загрузить Live CD с флешки.
——
На основе материалов с сайта zenway.ru.

Алексаня Тюрик

Ч0ткий!

Tails (The Amnesic Incognito Live System) — LiveCD/LiveUSB на основе Debian, целью которого является безопасное анонимное использование компьютера и Интернета. Связь с внешним миром только через Tor. Не оставляет следов в системе и носителе, если обратное явно не указано пользователем. Поддерживается The Tor Project.

Вопросы-ответы.

1. Как установить Tails?
Лучше всего прожечь образ Tails на DVD-диск, загрузиться с него и через встроенный установщик сделать загрузочную флешку (емкостью от 8 гигабайт и выше):
Applications » Tails » Tails Installer » Clone & Install » [Внимательно выбираем устройство для установки] » Install Tails
Из-за специфики дистрибутива и возможных ошибок остальные варианты подойдут только продвинутым пользователям, которые точно знают, что делают.

2. Как включить возможность сохранять свои данные (файлы, программы, закладки и т.д.)? | Как активировать Persistent Volume (постоянное хранилище)?
Загрузиться с флешки с Tails (как это сделать правильно см. выше) и создать специальный зашифрованный раздел для хранения данных:
Applications » Tails » Configure persistent volume » [Отмечаем всё] » [Ждём]
Перезагружаемся, задав пароль и включив Persistent.

3. Как установить свои программы в Tails?
Устанавливать также как и в обычном Debian Linux, любым способом:
— в терминале от суперпользователя root
apt-get update
apt-get install [название пакета]

— через менеджер пакетов Synaptic

4. Как сделать, чтобы установленные программы сохранялись после перезапуска?
Открываем файл /live/persistence/TailsData_unlocked/live-additional-software.conf, вносим туда строки с названием пакетов по порядку в столбик. Или тоже самое командой из терминала:
echo [название пакета] >> /live/persistence/TailsData_unlocked/live-additional-software.conf

5. Как сохранять настройки программ? | Как сделать чтобы настройки программ сохранялись после перезапуска?
Путём переноса конфигов в папку /dotfiles, находящуюся на persistent-разделе
На примере FileZilla: настраиваем как надо, затем копируем /home/amnesia/.mozilla в /live/persistence/TailsData_unlocked/dotfiles

6. Надо ли обновлять Tails? | Как обновить Tails?
Обновлять крайне важно и строго рекомендуется!

7. VPN » Tor? | Tor » VPN?
См. форум

8. Tor » proxy/socks? | Посоветуйте проксификатор/соксификатор.
Proxychains, см. также форум.

9. Как сделать свои обои в Tails постоянными?
1) В меню Tails » dconf Editor, находим там org/gnome/desktop/background/picture-uri и в этом поле прописываем file:///home/amnesia/Persistent/путь_к_файлообое.jpg
2) файл /home/amnesia/.config/dconf/user копируем с путём в /dotfiles

10. А есть ли возможность изменения пароля для Persistent раздела?
Запускаешь из меню Стандартные — Дисковая утилита. Там находишь название флешки, например Generic Ment USB, щелкаешь по ней и видишь карту флеша с перзистентом. На карте (справа) щелкаешь на разделе с замочком и выбираешь внизу «Сменить ключевую фразу».

11. Как открыть тома Truecrypt в Tails?
С помощью cryptsetup. Или использовать Veracrypt.

Создание загрузочной флешки Tails Linux. Для анонимного серфинга Internet.

Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

Вступление

Tails — не единственный дистрибутив Linux, который ставит зaщиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.

  1. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то дaже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде.
  2. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных.
  3. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация.
  4. Правдоподобный отказ (plausible deniability). Может возникнуть необходимoсть направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета.
  5. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам пoможет протокол OTR и использование HMAC вместо ЭЦП.
  6. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму.

Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.

Установка

Для установки Tails нам понaдобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.

Если все получилось, то система готова к работе.

Начало работы

После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.

Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пaроль для нашего хранилища.

Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зaвисят входные узлы Tor. Здесь следует поэкспериментировать. В мoем случае лучшим выбором оказалась Дания.

В меню расширенных настроек задaем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.

Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.

Спустя некоторое время Tails проинформирует об успeшном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.

Дополнительное ПО, сохранение файлов и настроек

По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.

Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакeтов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.

Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.

Вот пример структуры файлов в постоянном разделе.

В домашней папке при таком раскладе будет следующая структура ссылок:

Защищаем данные, отбрасываем хвост

Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как пoступить тебе — решай сам.

Читать еще:  Надпись С Новым 2019 годом своими руками

Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.

Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.

Детально описывать пpоцесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.

Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.

Общение

Теперь, когда мы обезoпасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнeм с Pidgeon. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgeon с установленным плагинoм для протокола OTR. Именно он нам интересен больше всего. Избегая слoжной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.

Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик пpи передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart .

После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.

В открывшемся окне диалога выбираем Not Private → Start Private Conversation.

Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, кoторый вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.

Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разpывы связи.

Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble , а также выбрать пункт Force TCP в сетевых настройках программы.

Электронная почта

Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в пeрсистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать.

Итого

Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.

Tails — Анонимная операционная система Эдварда Сноудена

Даже у самого добропорядочного пользователя сети интернет рано или поздно появляется вопрос об анонимности.

Представляю вашему вниманию Tails (The Amnesic Incognito Live System — Анонимная Операционная Система) — дистрибутив LiveCD Linux на базе ОС Debian, благодаря которому вы сможете абсолютно анонимно «серфить» в сети, не боясь, что кто-то вас сумеет отследить.

В Tails все исходящие соединения «заворачиваются» в анонимную сеть Tor, а все неанонимные — блокируются. Раньше данный дистрибутив назывался Amnesia и был на базе ОС Incognito

Вас также может заинтересовать статья «Лучшие анонимные и защищенные Linux дистрибутивы»

В этой статье вы узнаете:

  • Кто такой Эдвард Сноуден
  • Можно ли доверять анонимной операционной системе Tails
  • Как работает анонимная операционная система Tails
  • Возможности операционной системы
  • Установка и настройка Tails
  • Запуск Tails на Windows и других операционных системах
  • Демонстрационное видео
  • Прямая ссылка на скачивание дистрибутива

Кто такой Эдвард Сноуден?

Именно анонимной операционной системой TAILS пользовался известный шпион Эдуард Сноуден и корреспонденты, которые с ним сотрудничали.

Можно ли доверять Tails?

С одной стороны, анонимность Tails наталкивает на мысль, что данная ОС возможно является секретным проектом тех же спецслужб, с внедрёнными закладками. Но имеются подтверждения, что это не так. К примеру, в слайдах презентаций АНБ ОС Tails упоминается как один из самых главных инструментов, который препятствует прослушке трафика.

Кроме этого, весь исходный код данного проекта открыт, так что его любой желающий и разбирающийся в этом человек мог уже давно проверить за его пять лет существования, в течение которых разрабатывается эта ОС.

Как работает анонимная операционная система Tails?

Данную анонимную операционную систему не надо устанавливать на ваш компьютер, она предназначена для запуска с обыкновенного CD(DVD) диска или USB-накопителя (флешки). Разворачиваясь и работая в оперативной памяти компьютера, она не сохраняет никаких следов вашей деятельности на жестком диске.

Т.е. во время загрузки OS Tails с жесткого диска или флешки, ОС загружается в оперативную память. После выключения компьютера — автоматический из неё выгружается.
В тоже время, работая в Tails, Вы некоим образом не затрагиваете систему установленную на компьютере. Будь то OS Windows, MAC OS, *nix и др.

Возможности OS Tails

Разберем по пунктам меню «Пуск»:

Tails

  • Cоnfigure Persistent Volume (Конфигурация постоянного объема) Эту настройку лучше не изменять. Работает только флеш накопителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Предназначен для установки на флеш носитель уже предварительно настроенной системы.
  • Документация (Здесь всё ясно)

Аудио и видео

  • Audacity (свободный многоплатформенный аудиоредактор звуковых файлов)
  • Traverso (свободный многоканальный звуковой редакторсвободный многоканальный звуковой редактор)
  • Проигрыватель видео
  • Видеоредактор Pitivi (Легкий, и одновременно мощный видеоредактор, который может подойти как новичкам, так и профессионалам)
  • Запись звука
  • Утилита для записи дисков Brasero (бесплатная программа для записи CD и DVD)
  • Программа копирования звуковых CD

Графика

  • GNU Image Manipulatio Program (растровый графический редактор, программа для создания и обработки растровой графики и частичной поддержкой работы с векторной графикой)
  • OpenOffice.org Draw (векторный графический редактор, по функциональности сравнимый с CorelDRAW)
  • ScribusNG (Настольная издательская система для верстки брошюр, книг, журналов, а также в ней можно создать и визитки.)
  • Simple Scan (Программа для работы со сканерами. Является графическим интерфейсом для программы SANE.)
  • Редактор векторной графики Inkscape (Имеет интерфейс, позволяющий напрямую управлять кодом SVG.)

Интернет

  • Claws Mail (клиент электронной почты)
  • Gobby Collaborative Editor (0.4) (бесплатный совместный редактор поддерживает несколько документов за один сеанс и многопользовательский режим)
  • Gobby Collaborative Editor (0.5)
  • i2p («Проект Невидимый Интернет» — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга )
  • Unsafe Web Browser (Обычный браузер, для небезопасного посещения сайтов)
  • Интернет браузер Iceweasel (Собственно сам Tor в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные) и графической оболочкой Vidalia и Firefox с модификацией Iceweasel)
  • Клиент обмена мгновенными сообщениями (Pidgin со встроенным OTR)
  • Агрегатор новостей Liferea (RSS-агрегатор, написанный для графической среды GNOME с использованием GTK+)

Офис

  • OpenOffice.org (Набор офисных приложений. Прекрасная алтернатива MS Office)
  • OpenOffice.org Calc
  • OpenOffice.org Draw
  • OpenOffice.org Impress
  • OpenOffice.org Math
  • OpenOffice.org Writer

Программирование

  • Poedit (бесплатный и открытый кросс-платформенный инструмент редактирования каталогов локализации)
  • Cоnfigure Persistent Volume (Настройка постоянного объема) Эту опцию не стоит трогать. Работает только на флеш носителях.
  • Delete Persistent Volume (Удаление постоянного объема)
  • Tails Installer (Установщик) Служит для установки на флеш накопитель уже предварительно настроенной системы.
  • WhisperBack (Постоянно выдает ошибку, так и не удалось понять для чего)
  • Дисковая утилита (Подключение дисков компьютера) Важно, что при запуске Tails (на тот случай, если вы захотите получить доступ к дискам вне Tails, для копирования файлов) вам нужно будет установить пароль администратора, т.к. система его затребует.

Системные

  • Обозреватель файлов (обычный проводник)
  • Программа просмотра журналов (Как журнал событий к в Windows)
  • Системный монитор (Диспетчер задач как в Windows)

Специальные возможности

  • Dasher (программа для предиктивного набора текста)
  • Florence Virtual Keyboard (виртуальная клавиатура)
  • Чтение с экрана и увеличитель Orca (лупа)

Стандартные

  • KeepassX (менеджер паролей)
  • Metadata Anonymisation Toolkit (набор инструментов состоит из приложения с графическим интерфейсом для работы с метаданными)
  • Root Terminal (терминал Root)
  • Поиск файлов
  • Калькулятор
  • Менеджер архивов
  • Сделать скриншот экрана
  • Текстовый редактор gedit
  • Терминал

Также есть возможность в настройках настроить внешний вид, звук, клавиатуру, монитор, мышь, сетевые соединения и т.д.

Одним словом, Tails — очень полезная, простая и понятная LiveCD операционная система для защиты вашей безопасности и конфиденциальности. Кстати, данная операционная система также может использоваться предотвращения заражения вредоносным программами.

Системные требования:

  • Tails должна запускаться и работать на любом современном компьютере.
  • Для запуска на компьютере должен присутствовать CD/DVD-ROM или возможность загрузки с SD карты или флешки.
  • х86 совместимый процессор
  • 1 Гб оперативной памяти (так же дистрибутив может работать и с меньшим размером оперативной памяти, но могут появляться зависания)

Установка и настройка Tails

Запись ISO-образа Tails на DVD диск:
Размер ISO образа составляет 913 Mb, потребуется диск DVD.
Записать образ можно любой программой для записи дисков, я использовал популярную программу Nero (есть и бесплатные, но я как-то привык к этой)

Запись ISO-образа Tails на SD карту или USB-накопитель(Флешку) :
Для этого нам понадобится флешка (SD карта) объемом не меньше 1Гб и софт для записи ISO-образа на съемные носители. Я предпочел небольшую бесплатную программу Universal USB Installer

  1. Выбираем «Tails»
  2. Выбираем путь где находится наш дистрибутив
  3. Выбираем наш съемный носитель, ставим галочку «We will format…»
  4. Нажимаем на кнопку Greate -> ДА.
  5. И ждем окончания процесса.

Запуск Tails на Windows

Уже записанный, готовый диск или Флешку, теперь будем запускать.
Сначала в настройках Bios потребуется выставить приоритет загрузки с нашего записанного носителя.

Загрузка операционной системы

Загружаемся -> Выбираем первый режим Live

Выбираем язык Русский -> «Больше опций» нажимаем ДА -> Вперед

Вводим наш пароль Администратора -> Ставим галочку «Активировать маскировку под Microsoft Windows XP» -> Вход Оставляем помеченной галочку Спуффинг MAC-адресов (способ изменения MAC-адреса сетевого устройства) Если у вас не стоит proxy или каких-то ограничений на выход в сеть, то оставляем все без изменений.

Итак, наш дистрибутив запустился.

А в статье «Как установить Tails» вы узнаете как создать персистентный раздел для хранения настроек и информации.

Скачать бесплатно через Torrent
Tails — Анонимная операционная система

Источники:

http://te-st.ru/entries/tails-review/

http://habr.com/ru/post/439716/

http://xakep.ru/2016/11/01/tails-live-flash/

http://roscenzura.com/threads/237/

Создание загрузочной флешки Tails Linux. Для анонимного серфинга Internet.

http://spy-soft.net/tails-anonimnaya-operacionnaya-sistema-shpiona-edvarda-snoudena/

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector