Комментарии 26
Сохранение файлов и настроек Persistent Volume
APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.
И где описание, этих правильных настроек?
Проще зайти на оф.сайт и получить подробную информацию об этом дистрибутиве.
Между прочим у меня в браузере переводчик переводит не хуже, чем здесь описано. А если загуглить, то ру статей по Tails немало на самом деле.
Посыл какой у статьи?
Я вроде уде объяснил, что правильные настройки реализуются если все делать по инструкции, а не заниматься по ходу настроки профанацией. Посыл заключается в том, что на Хабре таких статей нет.
Ни чего вы не объяснили.
Статей нет на Хабре?
читните https://m.habr.com/ru/search/?q=tails&target_type=posts
Инструкция, видимо, старая: для установки текущего дистрибутива на флешку нужно 2 флешки: сначала ставим на одну, потом грузимся и уже из него делаем вторую, которая и будет рабочей и позволит создать постоянный раздел.
Не хватает ещё ссылок на то, что:
1. Tor разработан спецслужбами.
2. Тот, кто контролирует 50%+ exit нод может деанонимизировать трафик.
3. Тот самый Эдик Сноуден держал одну из крупнейших exit нод во время работы на спецслужбы т.к. это было частью работы.
[/sarcasm]
Ну а если серьезно, то посчитайте, сколько раз в статье упоминается необходимость настроить ту или иную софтину. И чем это отличается от других улучшителей безопасности?
И это я еще не интересовался, на сколько активно ребята отслеживают проблемы с безопасностью в предустановленном ПО. А то весело будет, если вас взломают по вашему супер защищенному соединению.
Zanak, уж поверь, я общался с разработчиками, они отслеживают все дыры в ПО и создали раздел на сайте, относящийся исключительно к безопасности.
Такие сборки софта, преднастроенной ОС и ПО — дают только иллюзию безопасности и анонимности, т.к. на самом деле всё ставится в зависимость от веры в правильность кода/настроек и в благие намерения каждого элемента собранной системы. И если один или несколько элементов не оправдают это доверие — вы окажетесь скомпрометированы. Самый уязвимый пункт здесь — браузерные расширения, которые неоднократно ранее уличались в корыстных и вредоносных мотивах, а также выступали жертвами взломов и распространялись с закладками. Второй уязвимый пункт — Тор сеть, которая из за своих основных спонсоров, держащих большое количество нод, и изза малых ресурсов от сообщества — может считаться скорее интересным прототипом, чем реальным средством анонимности и уж тем более рабочим инструментом.
Так вот опасность этого и подобных дистрибутивов в том, что неопытный человек, прочитавший поверхностные рецензии, может посчитать это панацеей в любой ситуации, и обжечься на этом. Вместо того чтобы овладеть технической экспертизой, достаточной для самостоятельного подбора решения именно для своей ситуации (прячемся от хацкера из 8б, сисадмина провайдера, товарища майора).
В то же время есть достаточно общий универсальный рецепт: физическое разделение личных и рабочих устройств, разделение личных и рабочих аккаунтов, шифрование файловой системы, физическое отключение камер/микрофона/gps устройства, выход в сеть из разных, меняющихся мест, обязательное наличие поднимаего впн туннеля (уже после которого можно подключаться к тор/и2п, по желанию, либо второй-третий и тд впн). Это не так сложно, но это дает больший контроль над собственной приватностью и безопасностью, в той степени, которая сейчас нужна. Без необходимости доверять чужим проектам и сборкам, а полагаясь только на несколько признанных стандартами опен-сорс решений, вроде openssh, openssl, openvpn.
Еще мысль — пытаясь максимально снизить свой оставляемый цифровой отпечаток, вы только делаете себя более заметными, всё равно что высовываясь из окна и крича — вот он я. Более правильная стратегия в том, чтобы оставлять максимально подробный цифровой отпечаток, как у всех остальных пользователей, чтобы слиться с толпой и стать незаметным. При это анонимность должна достигаться на уровне отдельного чистого устройства на отдельную задачу, плюс физическая смена своего местоположения, плюс шифрование устройства и впн/ssh туннель (или цепочка). Перспективным шагом к этому подходу виделась Qubes OS, где на каждую программу должна была запускаться отдельная виртуалка, не знаю правда живой ли проект.
И кроме user-agent что будем делать с остальными хедерами? Тоже спуфить или вообще резать? Можно, но тоже будет видно.
Есть определенный круг занятий, когда такого инструмента будет более чем достаточно, взять хотя бы тех же журналистов.
Но если за человеком будут идти по следу спецслужбы, целенаправленно — то тут такого инструмента может не хватить. Это я и хотел обозначить в своих комментариях.
Tails OS или как защитить себя в сети