Tails: The Amnesic Incognito Live System (более известный как Tails), представляет собой live-DVD/USB на основе Debian, целью которого является обеспечение полной анонимности в Интернете для пользователя. Дистрибутив поставляется с несколькими интернет-приложениями, включая веб-браузер, клиент IRC, почтовый клиент и мессенджер. Дистрибутив передает интернет-трафик через сеть Tor, чтобы скрыть его происхождение.
Одним из последних релизов проекта стала версия 4.11. (на момент написания 4.12 готовится к релизу, хотя и без каких-либо значительных новых функций). В последнее время проект в основном сосредоточен на исправлении ошибок и незначительных настройках, хотя в Tails 4.11 есть возможность постоянного хранения некоторых настроек дистрибутива и данных. Постоянное хранилище не включено по умолчанию, но его можно настроить с помощью инструментов, включенных в Live Media.
Tails доступен для 64-битных (x86_64) компьютеров, а размер его живого носителя составляет примерно 1,2 ГБ. Живой носитель может быть записан на DVD или USB-накопитель. В зависимости от того, хотим ли мы записать дистрибутив на DVD или USB-носитель, предоставляются отдельные образы, однако я протестировал и подтвердил, что образ DVD можно записать на USB-накопитель и запустить с него, если это необходимо.
Первые впечатления
При загрузке с носителя Tails появляется экран приветствия. Он предлагает либо запустить сеанс рабочего стола, либо выключить операционную систему. На этом экране приветствия мы можем нажимать кнопки, чтобы вызвать параметры настроек, которые позволяют нам выбирать раскладку клавиатуры, язык и форматы локали. Внизу приветственного окна находится кнопка, открывающая дополнительные настройки. Они связаны с безопасностью и позволяют нам назначить пароль для учетной записи администратора, включить/отключить подделку MAC-адреса, установить, разрешить ли запуск «небезопасного браузера» и как подключиться к сети Tor или полностью отключить сеть.
По умолчанию эти настройки обеспечивают большую безопасность. По умолчанию при отсутствии пароля административные функции заблокированы. Подмена MAC-адреса включена для того, чтобы нас было труднее отслеживать в сети, а использование «Unsafe Browser» заблокировано. Сеть включена по умолчанию, но настроена на передачу информации через сеть Tor, чтобы скрыть происхождение нашего трафика.
После запуска сеанса рабочего стола дистрибутив загружает интерфейс GNOME 3.30. Затем мы автоматически подключаемся к сети Tor, если у нашего компьютера есть рабочее сетевое соединение. GNOME предоставляет нам панель в верхней части экрана. Эта панель содержит два меню, Applications и Places, в верхнем левом углу. В центре панели находится виджет даты и времени, при нажатии на который отображается календарь и последние уведомления. Далее справа находится системный трей. В правом верхнем углу мы находим меню, которое обеспечивает доступ к панели настроек, настройкам сети и параметрам выхода/завершения работы.
На рабочем столе мы можем найти значки для доступа к корзине (то есть файловому менеджеру) вместе с двумя значками, помеченными как «Documentation» и «Report an error». Последние два значка открывают браузер Tor, представляющий собой измененную версию Firefox ESR, и отображают советы по получению поддержки и использованию дистрибутива. Раздел документации на веб-сайте Tails хорошо читается, и я рекомендую его просмотреть. В документации к дистрибутиву содержится информация о системных требованиях, основных функциях и советы по сохранению анонимности. Мало того, здесь также говорится об ограничениях, которые есть у Tails. Нас предупреждают, что дистрибутив не может защитить нас от атак, связанных с оборудованием, и что люди, контролирующие сеть, могут видеть, что мы получаем доступ к сети Tor.
Поддержка железа
Я начал с тестирования Tails в среде VirtualBox. Tails хорошо себя проявил на виртуальной машине. Рабочий стол динамически изменял размер с помощью окна VirtualBox, и производительность рабочего стола была, хотя и немного ниже средней, но все же достаточно хорошей, чтобы быть практичной. Мне нравится, что Tails предупреждает нас, когда обнаруживает, что он запущен на виртуальной машине, поскольку это помогает нам избежать подслушивания со стороны администраторов.
При запуске Tails на моем ноутбуке дистрибутив работал очень хорошо. Производительность десктопа была довольно хорошей, все мое оборудование было правильно обнаружено, беспроводная сеть работала из коробки, а система была стабильной.
Использование памяти дистрибутивом несколько колебалось после завершения загрузки рабочего стола GNOME. На веб-сайте Tails упоминается, что дистрибутив автоматически проверяет наличие обновлений безопасности, и я думаю, что это, а также, возможно, подключение к сети Tor вызывает всплеск потребления памяти. При первой загрузке GNOME система использует около 590 МБ ОЗУ. Через минуту потребление увеличивается до чуть более 700 МБ. Как правило, объем занятой оперативной памяти снижается до 600 МБ через несколько минут.
Приложения
Просматривая меню приложений Tails, мы находим браузер Tor, который представляет собой модифицированную версию Firefox. Также есть приложение под названием Unsafe Browser. Это тоже в основном Firefox, но пока Tor Browser подключается к Интернету через сеть Tor, скрывая наше местоположение, Unsafe Browser получает доступ к Интернету напрямую. Использование небезопасного браузера в основном снимает любую защиту, которая у нас была при использовании сети Tor, обеспечивая более быстрый просмотр, поскольку трафик не перенаправляется через прокси.
Меню приложений включает почтовый клиент Thunderbird, программу обмена сообщениями Pidgin и кошелек Electrum Bitcoin. Включен также OnionShare, о нем я расскажу позже. Tails поставляется с LibreOffice, GIMP и Inkscape. Доступны аудиоредактор Audacity и программа для записи дисков Brasero, а также приложение Videos (Totem), которое предназначено для воспроизведения медиафайлов. Tails поставляется с уже установленными медиакодеками.
Доступны инструменты для настройки постоянного хранилища, форматирования разделов диска и редактирования текстовых файлов. Имеется инструмент под названием GtkHash для получения контрольных сумм файлов, особенно в хешах MD5, SHA1 и SHA256. В наличии простая программа просмотра изображений, менеджер паролей KeePassXC и инструмент для разблокировки томов хранилища VeraCrypt. Есть также инструмент для установки Tails, хотя я подозреваю, что большинство людей будут использовать дистрибутив в его живой форме. В фоновом режиме Tails использует systemd init и работает на ядре Linux версии 5.7.
OnionShare
Одна из интересных функций Tails - это OnionShare. Это десктопное приложение помогает нам обмениваться файлами по сети Tor. OnionShare начинает с того, что позволяет нам искать в нашей системе файл (или файлы), которым мы хотим поделиться. Затем мы нажимаем кнопку, чтобы начать делиться файлом. OnionShare настроит уникальный адрес в сети Tor и позволит компьютерам, использующим Tor, получить доступ к нашему компьютеру для захвата файла. Уникальный адрес этого файла отображается в окне OnionShare, и мы можем скопировать его в другие приложения, чтобы поделиться им с людьми. По сути, OnionShare позволяет полуанонимно обмениваться файлом с другими людьми через сеть Tor.
Одна интересная особенность OnionShare заключается в том, что он перестает делать файл, которым мы делимся, доступным после его загрузки. Это означает, что после того, как наш контакт получил файл, он больше не будет доступен никому; служба автоматически закрывается. Обычно это хорошо. Хотя это может быть неприятно, если человеку, качающему файл, необходимо отменить и возобновить загрузку, или если его соединение истекло. В таких ситуациях ему необходимо связаться с нами и попросить нас снова предоставить доступ к файлу, что требует настройки службы и получения нового уникального URL-адреса.
Я использовал OnionShare несколько лет назад и в то время не мог заставить его работать. Процесс установки, при котором файлу был присвоен уникальный идентификатор, в то время не завершился успешно. На этой неделе я несколько раз пробовал использовать OnionShare, и каждый раз он работал. Перед тем, как общие файлы станут доступны в сети Tor, есть небольшая задержка (около 30 секунд в моем случае), но это всегда работало.
Другие наблюдения
Я пробовал настроить постоянный носитель в нескольких средах. Он кажется хорошим решением, хотя на данный момент у него есть некоторые ограничения. Например, он требует, чтобы Tails запускался с USB-накопителя и сохранял данные на том же флеш-накопителе. Когда мы запускаем Tails с другого типа носителя, такого как DVD, мы не можем использовать жесткий диск или флэш-накопитель в качестве устройства хранения. Это, вероятно, к лучшему, поскольку большинство людей вряд ли захотят разделять свои файлы данных и операционную систему Tails между отдельными устройствами.
Как я упоминал ранее, небезопасный браузер по умолчанию отключен. Его можно включить на экране приветствия при первом запуске Tails. Насколько я могу судить, невозможно включить этот браузер после того, как экран приветствия был закрыт. Когда мы включаем и запускаем небезопасный браузер, он отображает два предупреждения, сообщающих нам, что наш трафик не перенаправляется. Тема «Unsafe Browser» ярко-красного цвета, чтобы еще больше убедить нас в том, что для анонимности мы должны использовать обычный браузер Tor.
Насколько я могу судить, веб-браузер не может обеспечить вывод звука. Даже при просмотре видео в интернете браузер не создает звука, а браузер Tor не отображается в элементах управления звуком или в списке приложений, обеспечивающих вывод звука. Другие приложения, такие как Totem, воспроизводят звук.
По умолчанию Tails не включает административные функции. Это означает, что любое приложение, требующее доступа администратора, блокируется. Это влияет на такие инструменты, как диспетчер дисков и диспетчер пакетов Synaptic. Доступ с правами администратора можно включить, установив пароль администратора в окне приветствия.
Рабочий стол GNOME блокируется через короткий промежуток времени, по умолчанию всего через пять минут. Если этот интервал слишком короткий, его можно настроить на панели настроек GNOME.
Управление программами
Если мы хотим обновить существующее программное обеспечение или добавить новые программы в Tails, дистрибутив работает с менеджером пакетов Synaptic, который использует низкоуровневое представление пакетов и может загружать, удалять или обновлять программное обеспечение в системе. Synaptic будет работать, только если мы установили пароль администратора на экране приветствия дистрибутива. Synaptic работает надежно, но медленно, так как его сетевой трафик проходит через Tor. Это замедляет загрузку.
В меню приложений есть инструмент под названием «Additional Software». Он помогает нам добавлять программное обеспечение с постоянного носителя, если постоянное хранилище было включено. Это должно упростить запуск дополнительных приложений с локального носителя, чтобы не загружать их каждый раз при загрузке Tails.
Заключение
Tails занимает важную, хотя и редко используемую нишу в вычислительной экосистеме. Tails пытается обеспечить не только безопасное, но и анонимное онлайн-общение. Он не пытается быть операционной системой общего назначения, скорее он предназначен для обеспечения простого интерфейса и достаточно ограниченной среды, в которой люди могут выходить в интернет, искать информацию, обмениваться файлами и сообщениями. База Debian оказалась достаточно стабильной, а текущий рабочий стол GNOME предлагает хорошую производительность.
Что мне нравится в Tails, так это то, что он автоматизирует программное обеспечение, необходимое для онлайн-общения и обмена файлами. Дистрибутив автоматически подключается к сети Tor, и процесс начальной настройки упрощается. Не так много дополнительных функций, предлагаемых вне основной цели дистрибутива. Фактически, большинство ненужных функций, таких как пароль администратора, отключены, чтобы избежать потенциальных проблем с безопасностью.
Еще мне нравится в этом проекте документация. Отчасти из-за того, что она объясняет и говорит нам, как выполнять задачи. Однако она также описывает ограничения дистрибутива и то, что Tails не может сделать для нашей защиты. Это хороший и прозрачный подход к обеспечению безопасности пользователей, поскольку он должен избегать ложных представлений о безопасности. В том же духе мне нравится, что Tails часто пытается предостеречь нас от глупых поступков, но не мешает нам заниматься опрометчивыми действиями. Мы можем запустить веб-браузер и подключить его напрямую к интернету, хотя Tails скажет нам, что это плохая идея. В дистрибутиве по умолчанию заблокирован доступ администратора, хотя мы также можем переопределить этот параметр. Короче говоря, Tails изо всех сил пытается защитить пользователя, но не мешает ему продвигаться вперед, если он считает это необходимым.
Tails очень ориентирован на свою нишу и хорошо выполняет свои задачи, используя соответствующие инструменты. Существует не так много дистрибутивов, предназначенных для сохранения анонимности пользователей в сети, и Tails отлично справляется с автоматизацией процесса и делает его удобным для людей, которым необходимо личное общение, но которые могут не быть техническими экспертами.
Комментариев нет:
Отправить комментарий