Как стать автором
Обновить

Комментарии 26

НЛО прилетело и опубликовало эту надпись здесь
Обязательно поставлю, спасибо.
НЛО прилетело и опубликовало эту надпись здесь
Можно предварительно заворачивать трафик Tor в прокси. Или даже ходить в Tor через VPN. Это не поможет?
Да, поможет. Но вместо VPN лучше использовать какой-нибудь SSH клиент.
P.S. При создании персистентного раздела в меню есть пункт SSH Client. Выбрав его в Persistent Volume будут храниться SSH ключи.
Сохранение файлов и настроек Persistent Volume

APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.

И где описание, этих правильных настроек?

Проще зайти на оф.сайт и получить подробную информацию об этом дистрибутиве.
Правильные настройки — это когда вы выполнили все по инструкции, и Ваше оборудование не повреждено. Между прочим, официальный сайт на английском языке.
Вы пишите «правильные настройки» для сохранения и развертывания «пакетов», толко я подозреваю, что вы не вкурсе, как реализовать эти самые «правильные настройки», а то абзац есть, а описания — нет. И какая связь развертывание пакетов и повреждение оборудования?

Между прочим у меня в браузере переводчик переводит не хуже, чем здесь описано. А если загуглить, то ру статей по Tails немало на самом деле.
Посыл какой у статьи?

Я вроде уде объяснил, что правильные настройки реализуются если все делать по инструкции, а не заниматься по ходу настроки профанацией. Посыл заключается в том, что на Хабре таких статей нет.

Да… последняя нормальная статься про Tails на хабре относится к версии 2.0

Инструкция, видимо, старая: для установки текущего дистрибутива на флешку нужно 2 флешки: сначала ставим на одну, потом грузимся и уже из него делаем вторую, которая и будет рабочей и позволит создать постоянный раздел.

Нет, с версии 3.12 новый способ установки. Вместо образа диска (.iso) используется образ USB (.img). Я специально перед выпуском статьи переписывал этот момент.
НЛО прилетело и опубликовало эту надпись здесь

Да… ты прав. Есть замена для ghostery более безопасная, на неделе обновлю статью. Исправлю опечатки, добавлю ссылок с картинками и кое-что изменю.

[sacrasm]
Не хватает ещё ссылок на то, что:
1. Tor разработан спецслужбами.
2. Тот, кто контролирует 50%+ exit нод может деанонимизировать трафик.
3. Тот самый Эдик Сноуден держал одну из крупнейших exit нод во время работы на спецслужбы т.к. это было частью работы.
[/sarcasm]

Так в чем смысл комментария? Тег [sarcasm] бывает полезен, но не когда ты пишешь совершенно бессмысленные комменты, в погоне за 0.1 рейтинга.

Все поклонники шпионского жанра знают, ОТ ХВОСТОВ НАДО ИЗБАВЛЯТЬСЯ (а еще, Гугл, в качестве вариантов перевода для tails предлагает «отходы»).
Ну а если серьезно, то посчитайте, сколько раз в статье упоминается необходимость настроить ту или иную софтину. И чем это отличается от других улучшителей безопасности?
И это я еще не интересовался, на сколько активно ребята отслеживают проблемы с безопасностью в предустановленном ПО. А то весело будет, если вас взломают по вашему супер защищенному соединению.

Zanak, уж поверь, я общался с разработчиками, они отслеживают все дыры в ПО и создали раздел на сайте, относящийся исключительно к безопасности.

Такие сборки софта, преднастроенной ОС и ПО — дают только иллюзию безопасности и анонимности, т.к. на самом деле всё ставится в зависимость от веры в правильность кода/настроек и в благие намерения каждого элемента собранной системы. И если один или несколько элементов не оправдают это доверие — вы окажетесь скомпрометированы. Самый уязвимый пункт здесь — браузерные расширения, которые неоднократно ранее уличались в корыстных и вредоносных мотивах, а также выступали жертвами взломов и распространялись с закладками. Второй уязвимый пункт — Тор сеть, которая из за своих основных спонсоров, держащих большое количество нод, и изза малых ресурсов от сообщества — может считаться скорее интересным прототипом, чем реальным средством анонимности и уж тем более рабочим инструментом.
Так вот опасность этого и подобных дистрибутивов в том, что неопытный человек, прочитавший поверхностные рецензии, может посчитать это панацеей в любой ситуации, и обжечься на этом. Вместо того чтобы овладеть технической экспертизой, достаточной для самостоятельного подбора решения именно для своей ситуации (прячемся от хацкера из 8б, сисадмина провайдера, товарища майора).
В то же время есть достаточно общий универсальный рецепт: физическое разделение личных и рабочих устройств, разделение личных и рабочих аккаунтов, шифрование файловой системы, физическое отключение камер/микрофона/gps устройства, выход в сеть из разных, меняющихся мест, обязательное наличие поднимаего впн туннеля (уже после которого можно подключаться к тор/и2п, по желанию, либо второй-третий и тд впн). Это не так сложно, но это дает больший контроль над собственной приватностью и безопасностью, в той степени, которая сейчас нужна. Без необходимости доверять чужим проектам и сборкам, а полагаясь только на несколько признанных стандартами опен-сорс решений, вроде openssh, openssl, openvpn.

Еще мысль — пытаясь максимально снизить свой оставляемый цифровой отпечаток, вы только делаете себя более заметными, всё равно что высовываясь из окна и крича — вот он я. Более правильная стратегия в том, чтобы оставлять максимально подробный цифровой отпечаток, как у всех остальных пользователей, чтобы слиться с толпой и стать незаметным. При это анонимность должна достигаться на уровне отдельного чистого устройства на отдельную задачу, плюс физическая смена своего местоположения, плюс шифрование устройства и впн/ssh туннель (или цепочка). Перспективным шагом к этому подходу виделась Qubes OS, где на каждую программу должна была запускаться отдельная виртуалка, не знаю правда живой ли проект.

Между прочим, User-Agent Switcher меняет отпечаток, а не удаляет его. Qubes OS — вполне живой проект, можете его скачать с оф. сайта.
Еще до наступления всеобщей эры chromium-based браузеров, были способы обнаружения user agent spoofing, благодаря проверке через javascript работоспособности уникального для браузерных движков функционала. Таким образом получалось отличать firefox представившийся ie, оперу замаскированную под firefox и т.д. Сейчас это будет посложнее, но думаю все еще реально, особенно для браузеров с разных платформ, а также благодаря отставанию в релизах, разной скорости внедрения фич из мейнстрима и т.д. Т.е. было бы желание. Бороться можно отключив javascript, что само по себе уже сразу показатель аномальной активности.
И кроме user-agent что будем делать с остальными хедерами? Тоже спуфить или вообще резать? Можно, но тоже будет видно.
Слушай, я не хацкер и просто рассказал про такой инструмент, как Tails
Да я вовсе не против а только за :) Спасибо за статью.
Есть определенный круг занятий, когда такого инструмента будет более чем достаточно, взять хотя бы тех же журналистов.
Но если за человеком будут идти по следу спецслужбы, целенаправленно — то тут такого инструмента может не хватить. Это я и хотел обозначить в своих комментариях.
Я с тобой полностью согласен)) Спасибо и тебе
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории