Найбільш анонімна і безпечна операційна система в світі tails

Розробники протягом п'яти років працювали над тим, щоб усунути в програмі проломи, які заважали повної анонімності користувачів. Open Source завжди ставиться дуже відповідально до усунення таких помилок, що є гарантією того, що Tails використовувати дійсно безпечно. Одне зі слів, що входять в абревіатуру Tails, до речі, перекладається як амнезія, тобто після кожної перезавантаження ОС ніби забуває про те, що робив раніше користувач.

Tails можна встановити на будь-який комп'ютер, на якому є хоча б 1 ГБ оперативної пам'яті, оскільки він базується на Debian. Якщо «оперативка» слабкіше, Tails буде працювати, але трохи повільніше. Установчий файл Tails створений у вигляді ISO-образу, його можна перенести на диск, флешку, на карту пам'яті і потім встановити з носія на комп'ютер. Ще один важливий момент - жорсткий диск ця операційна система для зберігання файлів не використовує, вся інформація знаходиться в оперативній пам'яті. Саме тому після завершення роботи неможливо з'ясувати, що користувач робив на комп'ютері, навіть якщо у сторонньої людини є доступ до флешці або диску з ОС.

У самій ОС можна створити розділи, де будуть лежати файли, зберігатися настройки, файли оновлень додатків. Доступ до цієї функції є в розділі утиліт, називається вона persistent volume.

Як працювати з Tails

Вам потрібно записати образ на завантажувальну флешку / карту пам'яті / DVD-диск, обсяг носія повинен бути не менше 1 ГБ (завантажувальним носій можна зробити за допомогою утиліти Tails Installer, вбудованої в ОС). Перед тим, як запуститься графічна оболонка Tails, програма буде уточнювати, які саме налаштування ви хочете використовувати - «рідні» (No) або зазначені вами (Yes).

Яким чином Tails забезпечує анонімність користувача

За замовчуванням Tails ніде не фіксує дані, тільки в «оперативці». Як тільки ви натиснете Reset на системнике, всі дані зникнуть. Або можете в стандартному меню Linux скористатися функціями негайного виключення або перезавантаження.

Навіть якщо ви завіртуалілі на флешці якісь розділи, де зберігаєте інформацію, розсекретити їх неможливо без ключа. Зовнішні носії і флешки шифруються за допомогою LUKS (це метод захисту, стандартний для Linux). Щоб видалити дані з носія, можна скористатися утилітою Nautilus Wipe - вона стирає файли без можливості відновлення.

Безпека в мережі

Відносно анонімності в мережі користувачів Tails, то тут можливостей ще більше. Оскільки всі з'єднання відбуваються через анонімну систему трафіку Tor, яку неможливо обійти (система просто заблокує додаток), то анонімність вам гарантована. Їсть ще одна альтернатива Tor - проект i2p, який можна вибрати на етапі попередніх налаштувань ОС.

Для інтернет-подорожей в Tails використовується найбезпечніший в світі Tor Browser, в який вбудовано розширення для шифровки трафіку між сайтом і користувачем HTTPS-Everywhere, воно використовує протокол HTTPS замість HTTP.

До речі, в саму ОС також вбудовані деякі інструменти для захисту користувача - скажімо, розробники Tails передбачили навіть шифрування інформації, що міститься в буфері обміну. У системному треї є іконка, за допомогою якої можна швидко викликати віртуальну клавіатуру, таким чином клавіші не зможуть перехопити кейлогери.

Якщо були спроби порушити вашу анонімність, ви відразу це побачите за повідомленнями центру попередження. Точно також система попередить, якщо відразу після включення комп'ютера, ще не встановивши безпечне Tor-з'єднання, ви спробуєте увійти в Інтернет - оскільки це може порушити анонімність, ОС заблокує підключення до отримання від користувача підтвердження.

Tails - операційна система, яка на сьогодні в світі є найбезпечнішою і анонімною. Її засновник - сам Едвард Сноуден, і це вже є гарантією вашої повної анонімності, особливо при використанні всесвітньої мережі.

На сьогодні вже готова версія Tails 2.0.1, вона і рекомендована для користувачів. Також розробляється версія 3.0. У них процес інтеграції оновлень буде швидшим, що зведе уразливості при використанні додатків і ОС Linux до нуля. Розробники покращують і інші інструменти для захисту, анонімності системи.

Поділитися

Схожі статті