Pull to refresh

Comments 26

UFO just landed and posted this here
UFO just landed and posted this here
Можно предварительно заворачивать трафик Tor в прокси. Или даже ходить в Tor через VPN. Это не поможет?
Да, поможет. Но вместо VPN лучше использовать какой-нибудь SSH клиент.
P.S. При создании персистентного раздела в меню есть пункт SSH Client. Выбрав его в Persistent Volume будут храниться SSH ключи.
Сохранение файлов и настроек Persistent Volume

APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.

И где описание, этих правильных настроек?

Проще зайти на оф.сайт и получить подробную информацию об этом дистрибутиве.
Правильные настройки — это когда вы выполнили все по инструкции, и Ваше оборудование не повреждено. Между прочим, официальный сайт на английском языке.
Вы пишите «правильные настройки» для сохранения и развертывания «пакетов», толко я подозреваю, что вы не вкурсе, как реализовать эти самые «правильные настройки», а то абзац есть, а описания — нет. И какая связь развертывание пакетов и повреждение оборудования?

Между прочим у меня в браузере переводчик переводит не хуже, чем здесь описано. А если загуглить, то ру статей по Tails немало на самом деле.
Посыл какой у статьи?

Я вроде уде объяснил, что правильные настройки реализуются если все делать по инструкции, а не заниматься по ходу настроки профанацией. Посыл заключается в том, что на Хабре таких статей нет.

Да… последняя нормальная статься про Tails на хабре относится к версии 2.0

Инструкция, видимо, старая: для установки текущего дистрибутива на флешку нужно 2 флешки: сначала ставим на одну, потом грузимся и уже из него делаем вторую, которая и будет рабочей и позволит создать постоянный раздел.

Нет, с версии 3.12 новый способ установки. Вместо образа диска (.iso) используется образ USB (.img). Я специально перед выпуском статьи переписывал этот момент.
UFO just landed and posted this here

Да… ты прав. Есть замена для ghostery более безопасная, на неделе обновлю статью. Исправлю опечатки, добавлю ссылок с картинками и кое-что изменю.

[sacrasm]
Не хватает ещё ссылок на то, что:
1. Tor разработан спецслужбами.
2. Тот, кто контролирует 50%+ exit нод может деанонимизировать трафик.
3. Тот самый Эдик Сноуден держал одну из крупнейших exit нод во время работы на спецслужбы т.к. это было частью работы.
[/sarcasm]

Так в чем смысл комментария? Тег [sarcasm] бывает полезен, но не когда ты пишешь совершенно бессмысленные комменты, в погоне за 0.1 рейтинга.

Все поклонники шпионского жанра знают, ОТ ХВОСТОВ НАДО ИЗБАВЛЯТЬСЯ (а еще, Гугл, в качестве вариантов перевода для tails предлагает «отходы»).
Ну а если серьезно, то посчитайте, сколько раз в статье упоминается необходимость настроить ту или иную софтину. И чем это отличается от других улучшителей безопасности?
И это я еще не интересовался, на сколько активно ребята отслеживают проблемы с безопасностью в предустановленном ПО. А то весело будет, если вас взломают по вашему супер защищенному соединению.

Zanak, уж поверь, я общался с разработчиками, они отслеживают все дыры в ПО и создали раздел на сайте, относящийся исключительно к безопасности.

Такие сборки софта, преднастроенной ОС и ПО — дают только иллюзию безопасности и анонимности, т.к. на самом деле всё ставится в зависимость от веры в правильность кода/настроек и в благие намерения каждого элемента собранной системы. И если один или несколько элементов не оправдают это доверие — вы окажетесь скомпрометированы. Самый уязвимый пункт здесь — браузерные расширения, которые неоднократно ранее уличались в корыстных и вредоносных мотивах, а также выступали жертвами взломов и распространялись с закладками. Второй уязвимый пункт — Тор сеть, которая из за своих основных спонсоров, держащих большое количество нод, и изза малых ресурсов от сообщества — может считаться скорее интересным прототипом, чем реальным средством анонимности и уж тем более рабочим инструментом.
Так вот опасность этого и подобных дистрибутивов в том, что неопытный человек, прочитавший поверхностные рецензии, может посчитать это панацеей в любой ситуации, и обжечься на этом. Вместо того чтобы овладеть технической экспертизой, достаточной для самостоятельного подбора решения именно для своей ситуации (прячемся от хацкера из 8б, сисадмина провайдера, товарища майора).
В то же время есть достаточно общий универсальный рецепт: физическое разделение личных и рабочих устройств, разделение личных и рабочих аккаунтов, шифрование файловой системы, физическое отключение камер/микрофона/gps устройства, выход в сеть из разных, меняющихся мест, обязательное наличие поднимаего впн туннеля (уже после которого можно подключаться к тор/и2п, по желанию, либо второй-третий и тд впн). Это не так сложно, но это дает больший контроль над собственной приватностью и безопасностью, в той степени, которая сейчас нужна. Без необходимости доверять чужим проектам и сборкам, а полагаясь только на несколько признанных стандартами опен-сорс решений, вроде openssh, openssl, openvpn.

Еще мысль — пытаясь максимально снизить свой оставляемый цифровой отпечаток, вы только делаете себя более заметными, всё равно что высовываясь из окна и крича — вот он я. Более правильная стратегия в том, чтобы оставлять максимально подробный цифровой отпечаток, как у всех остальных пользователей, чтобы слиться с толпой и стать незаметным. При это анонимность должна достигаться на уровне отдельного чистого устройства на отдельную задачу, плюс физическая смена своего местоположения, плюс шифрование устройства и впн/ssh туннель (или цепочка). Перспективным шагом к этому подходу виделась Qubes OS, где на каждую программу должна была запускаться отдельная виртуалка, не знаю правда живой ли проект.

Между прочим, User-Agent Switcher меняет отпечаток, а не удаляет его. Qubes OS — вполне живой проект, можете его скачать с оф. сайта.
Еще до наступления всеобщей эры chromium-based браузеров, были способы обнаружения user agent spoofing, благодаря проверке через javascript работоспособности уникального для браузерных движков функционала. Таким образом получалось отличать firefox представившийся ie, оперу замаскированную под firefox и т.д. Сейчас это будет посложнее, но думаю все еще реально, особенно для браузеров с разных платформ, а также благодаря отставанию в релизах, разной скорости внедрения фич из мейнстрима и т.д. Т.е. было бы желание. Бороться можно отключив javascript, что само по себе уже сразу показатель аномальной активности.
И кроме user-agent что будем делать с остальными хедерами? Тоже спуфить или вообще резать? Можно, но тоже будет видно.
Слушай, я не хацкер и просто рассказал про такой инструмент, как Tails
Да я вовсе не против а только за :) Спасибо за статью.
Есть определенный круг занятий, когда такого инструмента будет более чем достаточно, взять хотя бы тех же журналистов.
Но если за человеком будут идти по следу спецслужбы, целенаправленно — то тут такого инструмента может не хватить. Это я и хотел обозначить в своих комментариях.
Я с тобой полностью согласен)) Спасибо и тебе
Sign up to leave a comment.

Articles