Tails, co to jest? Opis

Tails (od The Amnesic Incognito Live System) jest dystrybucją Linuksa opartą na Debianie. Na tle innych systemów operacyjnych wyróżnia się tym, że oferuje oprogramowanie i rozbudowane funkcje mające zagwarantować użytkownikowi możliwie jak największą anonimowość. Właśnie pojawiła się nowa wersja Tails oznaczona numerem 1.7.

Tails powstaje od 2009 jako spadkobierca skupiającego się na bezpieczeństwie i anonimowości systemu Incognito. O tym, jak skutecznie dystrybucja chroni swoich użytkowników mogą świadczyć dotyczące jej doniesienia medialne. W lipcu 2014 roku niemiecka telewizja Das Erste poinforwała, że amerykańska agencja NSA wzięła pod lupę osoby, które wyszukały frazę „Tails” w wyszukiwarce oraz śledziła ruch na stronie domowej dystrybucji. Natomiast w grudniu zeszłego roku Der Spiegel opublikował przeciek z wewnętrznej prezentacji NSA, w której Tails zostało określone jako poważne zagrożenie dla skuteczności działań operacyjnych agencji.
Dystrybucja uruchamia się tylko jako obraz ISO Live, niemożliwa jest jej instalacja na dysku. Jest to zgodne z założeniami systemu – takie rozwiązanie pozwala na przykład na korzystanie z systemu w kafejkach internetowych. W razie zdarzenia, które mogłoby narazić użytkownika na utratę anonimowości, wystarczy, że wyciągnie on pamięć USB z gniazda. Ponadto na pendrivie można także zapisywać zaszyfrowany stan swojej pracy i przywracać go po ponownym uruchomieniu. W korzystaniu z Tails w miejscach publicznych ma także pomóc funkcja Microsoft Windows 8 Camouflage , która modyfikuje środowisko GNOME tak, aby przypominało ono system Microsoftu.
Anonimowość w Sieci jest zapewniania przez uruchamiane podczas startu systemu połączenie z siecią Tor, zablokowana została nawet możliwość wyłączenia tej funkcji. Ponadto wszystkie aplikacje preinstalowane w systemie zostały skonfigurowane tak, aby możliwie jak najskuteczniej utrudnić śledzenie aktywności użytkownika. Domyślną przeglądarką jest zatem Tor Browser, będący modyfikacją Iceweasela przystosowaną do połączeń z Torem, zabezpieczoną przed skryptami JavaScriptu oraz z preinstalowanym rozszerzeniem HTTPS Everywhere. Ponadto dostępne są takie aplikacje jak odpowiednio skonfigurowany pod kątem bezpieczeństwa komunikator Pidgin czy program pocztowy Claws Mail.
Tails oferuje także rozbudowane możliwości szyfrowania – MAT uczyni metadane anonimowymi, programy LUKS i GNOME Disk zaszyfrują pamięć USB, a klawiatura wirtualna Florence zapobiegnie przejęciom danych przez keyloggery. Podobnych zabezpieczeń jest oczywiście w systemie znacznie więcej.

Najważniejszą nowością w Tails 1.4 jest preinstalowana aplikacja Electrum, będąca wirtualnym portfelem na bitcoiny. Zapewnienia o całkowitej anonimowości stron transakcji realizowanych za pomocą bitcoinów można włożyć między bajki, zatem Tails wydaje się do takich zastosowań bardzo ciekawym rozwiązaniem. Ponadto użytkownik od wersji 1.4 ma możliwość samodzielnego i wygodnego decydowania do jakich plików będzie mieć dostęp Tor Browser. W folderze domowym znajduje się bowiem odpowiedni podkatalog widoczny przeglądarki, pozostałe będą dla niej niedostępne.

System operacyjny, który tak kompleksowo skupia się na bezpieczeństwie i anonimowości użytkownika być może spotka się z dużym entuzjazmem nie tylko darknetowych handlarzy czy osób zaangażowanych w informacyjną wojnę z rządami. Na pobranie dystrybucji mogą zdecydować się także przeciętni internauci zirytowani ciągłą inwigilacją, dla których priorytetem jest prywatność.

Tails to dystrybucja Linuksa typu live DVD/USB. Jest to system zaprojektowany przede wszystkim z myœślą o bezpiecznym i anonimowym korzystaniu z zasobów globalnej pajęczyny. Wszystkie aplikacje sieciowe zawarte w tej dystrybucji, takie jak przeglądarki WWW, programy pocztowe, komunikatory IM i inne, są już specjalnie skonfigurowane natychmiast po uruchomieniu systemu. Każde połączenie wychodzące zostaje bowiem automatycznie zanonimizowane z wykorzystaniem sieci Tor.

Tails to nie tylko system

Tails ma wbudowane podstawowe aplikacje niezbędne do normalnego korzystania z komputera – między innymi przeglądarkę internetową, komunikator, program pocztowy, pakiet biurowy, narzędzie do szyfrowania.

Tails i wszystkie należące do niego programy opierają swoje działanie na sieci Tor, by zapewnić użytkownikowi jak największą prywatność. Są tak skonfigurowane, że mogą łączyć się z internetem wyłącznie przez Tora (jeśli jakaś aplikacja spróbuje połączyć się z internetem bezpośrednio, połączenie zostaje automatycznie zablokowane).
Gdy zamykamy Tails, w komputerze nie pozostają żadne ślady – pamięć RAM jest automatycznie czyszczona przy wyłączaniu peceta, a pliki, nad którymi pracujemy, zapisujemy na pendrivie lub zewnętrznym dysku albo, ewentualnie, w chmurze.

Sieć Tor

TOR to skrót od angielskiej nazwy The Onion Router (to znaczy – cebulowy ruter czy rozgałęźnik, Tor wykorzystuje trasowanie cebulowe – dlatego logo Tora to cebula). Jest to wirtualna sieć komputerowa zapobiegająca analizie ruchu w internecie i umożliwiająca zacieranie cyfrowych śladów.

przeglądarka-torJak działa?

Podczas otwierania stron internetowych tysiące serwerów proxy w różnej kolejności włączają się między internautę i stronę docelową. Pierwszy serwer proxy podmienia adres IP peceta na własny. Na każdym następnym węźle (zwanym onion router) oznaczenie zmienia się ponownie. Dzięki temu operator strony nie może poznać prawdziwego pochodzenia zapytania.

Jak działa?  Podczas otwierania stron internetowych tysiące serwerów proxy w różnej kolejności włączają się między internautę i stronę docelową. Pierwszy serwer proxy podmienia adres IP peceta na własny. Na każdym następnym węźle (zwanym onion router) oznaczenie zmienia się ponownie. Dzięki temu operator strony nie może poznać prawdziwego pochodzenia zapytania.

To nie wszystko. Tor także szyfruje pytania i adresy IP użytkowników i dopiero zaszyfrowane wysyła dalej. Każdy serwer proxy w łańcuchu rozszyfrowuje dane poprzedniego proxy i szyfruje je ponownie dla następnego. Nawet jeśli jeden z serwerów jest inwigilowany, to i tak przechwycone od niego informacje są bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst. Dodatkowym zabezpieczeniem jest przypadkowość. Co 10 minut wybierana jest nowa, losowa droga przez sieć serwerów proxy, by zmylić ewentualnych szpiegów.

Kod programu jest publiczny (Open Source) – społeczność szybko wykrywa wszelkie słabe punkty i luki, które mogą ułatwić przechwytywanie informacji.

Więcej o TOR-ze tutaj.

W następnej części opiszę jak stworzyć, i używać pendriva, czy DVD z Tails.