Вышел первый релиз анонимной ОС Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети

отметили
42
человека
в архиве
Вышел первый релиз анонимной ОС Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети
Операционная система Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети, стала доступна для пользователей. Система полностью размещается в ОЗУ и не копирует файлы на жесткий диск, а для всех типов коммуникаций использует анонимную сеть Tor, которая не позволяет отследить местоположение пользователя. Для запуска Tails можно использовать любой ПК, не оставляя следов.

На разработку Tails ушло более 5 лет. Первая публичная версия ОС была представлена в июне 2009 г. и называлась Amnesia. С тех пор было выпущено 36 стабильных версий, включая Tails 1.0.

Tails — это полноценная ОС, базирующаяся на Debian GNU/Linux. У системы открытый исходный код, созданный сообществом анонимных разработчиков.

ОС предлагается со всем необходимым встроенным ПО, включая веб-браузер, клиент для обмена мгновенными сообщениями, пакет офисных приложений, редакторы изображений и звука и др.

Кроме того, в состав Tails входит набор средств шифрования трафика для всех видов коммуникаций: LUKS — для шифрования файлов, HTTPS Everywhere — веб-трафика, OpenPGP — писем, а OTR — мгновенных сообщений. Также в комплект входит шредер файлов Nautilus Wipe.

Основная задача Tails — скрывать присутствие пользователя сети. Помимо этого система позволяет преодолевать цензуру в интернете, то есть помогает открывать заблокированные по этой причине сайты.

Для выполнения этих задач Tails использует анонимную сеть Tor. Tor — это сеть пользовательских компьютеров, которые пропускают через себя трафик, стирая его след. В результате, становится невозможно вычислить, кто именно в сети просматривает конкретный сайт.

Сеть Tor изначально была военным проектом США, но впоследствии разработчики открыли ее код и сделали доступной всем желающим.
Добавил Злой Че Злой Че 6 Мая 2014
Комментарии участников:
blogman
+7
blogman, 6 Мая 2014 , url
Для выполнения этих задач Tails использует анонимную сеть Tor. Tor — это сеть пользовательских компьютеров, которые пропускают через себя трафик, стирая его след. В результате, становится невозможно вычислить, кто именно в сети просматривает конкретный сайт.

Сеть Tor изначально была военным проектом США, но впоследствии разработчики открыли ее код и сделали доступной всем желающим.
Правда остается большой вопрос в безопасности самого tor, тут мнения экспертов разнятся сильно… Но приходится пользовать за неимением лучшего…

thy
0
thy, 6 Мая 2014 , url
Tor легко ломается. Вернее, не сам протокол, а ставятся под контроль ноды, отвечающие за пересылку трафика.
blogman
0
blogman, 6 Мая 2014 , url
Ясный пень, что если все ноды принадлежат АНБ, то все плохо… Для меня вопрос насколько реально вычислить исходный ip… Это ключевой вопрос
thy
0
thy, 6 Мая 2014 , url
Не совсем. Нодой может выступать любой компьютер. В Торе есть т.н. опорные ноды, сторожевые. Достаточно, если мне не изменяет память, ломануть одну такую, тогда можно будет отследить весь трафик, которые проходит через нее.
blogman
0
blogman, 6 Мая 2014 , url
Отслеживание трафика это минимальное зло при использовании https.
X86
+3
X86, 6 Мая 2014 , url
Система полностью размещается в ОЗУ и не копирует файлы на жесткий диск, а для всех типов коммуникаций использует анонимную сеть Tor, которая не позволяет отследить местоположение пользователя.
И чем это отличается от Puppyrus на флешке с браузером с TOR?
Мирный Житель
+1
Мирный Житель, 6 Мая 2014 , url
Наверное, так ЦРУ проще следить за теми анонимусами, что пользуются этой поделкой, а не прочими решениями)
Что-то я уже не верю в безопасность того, что делается на западе…
Serge51
0
Serge51, 6 Мая 2014 , url
видать, вот этим:
Если какое-либо приложение в Tails попытается подключиться к интернету напрямую, минуя сеть Tor, соединение будет заблокировано.
randomuser
0
randomuser, 6 Мая 2014 , url
Тем, что многое, в плане настройки, сделали разработчики дистрибутива(например весь трафик, генерируемый компьютером, идет в тор, остальное режется фаерволом). Если так судить, то вообще все дистрибутивы линукаса одинаковые, ядро то одно и то же.
Max Folder
0
Max Folder, 6 Мая 2014 , url
Кроме того, в состав Tails входит набор средств шифрования трафика для всех видов коммуникаций: LUKS — для шифрования файлов, HTTPS Everywhere — веб-трафика, OpenPGP — писем, а OTR — мгновенных сообщений. Также в комплект входит шредер файлов Nautilus Wipe.
suroviy
0
suroviy, 6 Мая 2014 , url
я Tor Browser использую уже почти год. кому надо, могу скинуть файлом в личку
blogman
+1
blogman, 6 Мая 2014 , url
https://www.torproject.org/projects/torbrowser.html.en

А в чем глубокий смысл Вашего предложения?
suroviy
0
suroviy, 6 Мая 2014 , url
В том, что вышедший релиз, бесплатно и открыто распространялся в сети уже более года назад
randomuser
+1
randomuser, 6 Мая 2014 , url
Вы уверены что этот релиз был от разработчиков тора?
И вообще какая разница какой релиз? Обоходить блокировку сайтов можно на любом релизе. Доверять серьезную конфиденциальную информацию тору смешно(точнее не тору, а браузер бундлу, шифрованное соединение через тор вполне себе безапасно(на столько, на сколько безопасен уровень шифрования)).
suroviy
0
suroviy, 6 Мая 2014 , url
да вы успокойтесь! я совершенно не доверяю ни тору, ни убунту ни вам, ни себе, т.к. шифровать мне нечего ))))
randomuser
0
randomuser, 6 Мая 2014 , url
Тогда возвращаясь выше.
> А в чем глубокий смысл Вашего предложения?
suroviy
0
suroviy, 6 Мая 2014 , url
я же уже писал! будьте внимательней ))) В том, что вышедший релиз, бесплатно и открыто распространялся в сети уже более года назад
randomuser
+1
randomuser, 6 Мая 2014 , url
Чтобы понять рекурсию надо понять рекурсию.
suroviy
0
suroviy, 6 Мая 2014 , url
Помимо своего матанного и программистского значения, рекурсия — мем, используемый в наших интернетах в основном среди читателей башорга. Уйдя в массы, мем утратил своё специфичное значение и используется для описания любой рвущей шаблон ситуации.


Войдите или станьте участником, чтобы комментировать