Tails 4.8 Desktop | |
Developer | Проект Tails |
---|---|
Семейство ОС | Unix-like |
Рабочее состояние | Активное |
Исходная модель | Открытый исходный код |
Первоначальный выпуск | 23 июня, 2009; 11 лет назад (2009-06-23) |
Последний выпуск | 4.12 / 20 октября 2020 г.; 14 дней назад (2020-10-20) |
Репозиторий | |
Маркетинговая цель | Персональные компьютеры |
Метод обновления | Tails Upgrader |
Менеджер пакетов | dpkg |
Платформы | x86-64 |
Тип ядра | Монолитный |
Userland | GNU |
Пользовательский интерфейс по умолчанию | GNOME 3 |
Лицензия | GNU GPLv3 |
Предшественник | Incognito |
Официальный сайт | хвосты.boum.org |
Tails, или The Amnesic Incognito Live System, является ориентированным на безопасность основанным на Debian дистрибутивом Linux, направленным на сохранение конфиденциальность и анонимность. Все его входящие и исходящие соединения принудительно проходят через Tor, а любые неанонимные соединения блокируются. Система предназначена для загрузки как live DVD или live USB, и не оставляет на машине цифрового следа, если это явно не указано. Tor Project оказал финансовую поддержку его развитию в начале проекта. Начиная с последней версии, Tails поставляется с безопасной загрузкой.
Первый выпуск Tails состоялся 23 июня 2009 г. Это следующая итерация разработки на Incognito, дистрибутив Linux на основе Gentoo. Проект Tor предоставил финансовую поддержку его развитию в начале проекта. Tails также получил финансирование от Open Technology Fund, Mozilla и Freedom of the Press Foundation.
Laura Poitras, Glenn Greenwald и Бартон Геллман каждый сказал, что Tails был важным инструментом, который они использовали в своей работе с Агентством национальной безопасности осведомителем Эдвардом Сноуденом.
Начиная с версии 3.0, Tails требует 64-битный процессор для запуска.
Пользователи могут установить любое другое программное обеспечение, которое присутствует в Debian GNU / Linux, либо через APT (Tails предоставляет три репозитория), либо dpkg. Язык и раскладка клавиатуры могут быть выбраны, когда система загружена.
Хвосты намеренно амнезны. Он находится в ОЗУ и не записывает данные ни на какой другой диск, если не указано иное. Однако можно настроить зашифрованный постоянный том (например, на USB-накопителе, на котором установлен Tails) для сохранения пользовательских данных. Также можно указать Tails автоматическую установку некоторого дополнительного программного обеспечения с постоянного диска, загрузку закладок для браузера Tor, сохранение ключей GPG или сохранение данных конфигурации для других приложений. Зашифрованное пространство не скрыто, и его наличие может быть обнаружено с помощью судебно-медицинской экспертизы, в отличие от VeraCrypt, который неотличим от случайных данных и, следовательно, предлагает правдоподобное отрицание.
Во время завершения работы Tails перезапишет большую часть используемой оперативной памяти, чтобы избежать атаки холодной загрузки. Аварийное завершение работы может быть вызвано физическим удалением носителя, на котором установлен Tails: сторожевой таймер отслеживает состояние загрузочного носителя, и в случае его удаления немедленно начинается процесс стирания памяти; это может привести к поломке файловой системы постоянного тома, если оно настроено.
Tails отслеживает стабильную версию Debian для надежной поддержки обновлений безопасности и использует последнее ядро от Backports для поддержки нового оборудования.
10 июня 2020 года Vice Motherboard и другие публикации сообщили, что Facebook в сотрудничестве с ФБР использовал нулевой день уязвимость в видеопроигрывателе, встроенном в Tails, для отслеживания и идентификации сексуального насильника в социальной сети. Представитель Tails сказал, что им так и не объяснили эксплойт. Однако считается, что уязвимость была удалена, хотя и не была идентифицирована, в более позднем выпуске Tails. Уязвимость было нелегко использовать; ФБР безуспешно пыталось установить личность обидчика, но он заметил и издевался над своими охотниками. В конечном итоге ФБР и Facebook за большие деньги заключили контракт с фирмой по кибербезопасности для создания специального хакерского инструмента, используемого для создания заминированного видео, отправленного жертвой преступнику.
Легенда: Старая версия Старая версия, все еще поддерживается Последняя версия Последняя предварительная версия Будущий выпуск |
История выпусков | |||
---|---|---|---|
Версия | Выпуск дата | Примечания | |
Старая версия, больше не поддерживается: 0,1 | 20 июня 2009 г. |
| |
Старая версия, больше не поддерживается: 0,2 | 23 июня 2009 г. |
| |
Старая версия, больше не поддерживается: 0.3 | 26 ноября 2009 г. | ||
Старая версия, больше не поддерживается: 0.4 | 5 февраля 2010 г. | ||
Старая версия, больше не поддерживается: 0.4.1 | 6 февраля 2010 г. | ||
Старая версия, больше не поддерживается: 0.4.2 | 7 февраля 2010 г. |
| |
Старая версия, нет Поддерживается ger: 0,5 | 30 апреля 2010 г. |
| |
Старая версия, больше не поддерживается: 0,6 | 20 октября, 2010 |
| |
Старая версия, больше не поддерживается: 0.6.1 | 24 декабря 2010 г. | ||
Старая версия, больше не поддерживается: 0.6.2 | 19 января 2011 | ||
Старая версия, больше не поддерживается: 0.7 | 6 апреля 2011 г. |
| |
0.8, 0.8.1, 0.9, 0.10, 0.10.1, 0.10.2, 0.11, 0.12, 0.12.1, 0.13, 0.14, 0.15, 0.16, 0.17, 0.17.1, 0.17.2, 0.18, 0.19, 0.20, 0.20.1, 0.21, 0.22, 0.22.1, 0.23 | |||
Старая версия, больше не поддерживается: 1.0 | 27 апреля 2014 г. |
| |
1.0.1, 1.1, 1.1.1, 1.1.2, 1.2, 1.2.1, 1.2.2, 1.2.3, 1.3, 1.3. 1, 1.3.2, 1.4, 1.4.1 | |||
Старая версия, больше не поддерживается: 1.5 | 10 августа 2015 г. |
| |
1.5.1, 1.6 | |||
Старая версия, больше не поддерживается: 1.7 | 3 ноября 2015 г. |
| |
1.8, 1.8.1, 1.8.2 (последняя версия, подходящая для флэш-накопителя 2 ГБ) | |||
Старая версия, больше не поддерживается : 2.0 | 25 января 2016 г. |
| |
2.0.1 | |||
Старая версия, больше не поддерживается: 2.2 | 7 марта 2016 г. |
| |
2.2.1, 2.3 | |||
Старая версия, больше не поддерживается: 2.4 | 6 июня 2016 г. |
| |
Старая версия, больше не поддерживается d: 2,5 | 31 июля 2016 г. | ||
Старая версия, больше не поддерживается: 2.6 | 20 сентября 2016 г. | ||
Старая версия, больше не поддерживается: 2,7 | 13 ноября 2016 г. | ||
Старая версия, больше не поддерживается: 2.7.1 | 30 ноября 2016 г. | ||
Старая версия, больше не поддерживается: 2.9.1 | 14 декабря, 2016 | ||
Старая версия, больше не поддерживается: 2.10 | 24 января 2017 г. | ||
Старая версия, больше не поддерживается: 2.11 | 7 марта 2017 г. |
| |
Старая версия, больше не поддерживается: 2.12 | 19 апреля 2017 г. | ||
Старая версия, больше не поддерживается: 3.0 | 13 июня 2017 г. | ||
Старая версия, больше не поддерживается: 3.1 | 8 августа 2017 г. | ||
Старая версия, больше не поддерживается: 3,2 | 3 октября 2017 г. | ||
Старая версия, больше не поддерживается: 3.3 | 14 ноября 2017 г. | ||
Старая версия, больше не поддерживается: 3.4 | 9 января 2018 г. |
| |
Старая версия, нет число поддерживаемых: 3,5 | 23 января 2018 г. | ||
Старая версия, больше не поддерживается: 3,6 | 13 марта 2018 г. |
| |
Старая версия, больше не поддерживается: 3.7 | 9 мая 2018 г. | ||
Старая версия, больше не поддерживается: 3.8 | 26 июня 2018 г. | ||
Старая версия, больше не поддерживается: 3.9 | 5 сентября 2018 г. |
| |
Старая версия, больше не поддерживается: 3.9.1 | 3 октября 2018 г. |
| |
Старая версия, больше не поддерживается: 3.10.1 | 23 октября 2018 г. |
| |
Старая версия, больше нет поддерживается: 4.0 | 22 октября 2019 г. |
| |
Старая версия, больше не поддерживается: 4.1 | 3 декабря 2019 г. | ||
Старая версия, больше не поддерживается: 4.1.1 | 17 декабря 2019 г. | ||
Старая версия, больше не поддерживается: 4.2 | 7 января 2020 г. |
| |
Старая версия, больше не поддерживается: 4.3 | 11 февраля 2020 г. |
| |
Старая версия, больше не поддерживается: 4.6 | 5 мая 2020 г. | ||
Старая версия, больше не поддерживается: 4.7 | 2, 2 июня 020 | ||
Старая версия, больше не поддерживается: 4.8 | 30 июня 2020 г. | ||
Текущая стабильная версия: 4.11 | 22 сентября 2020 г. | ||
Версия | Дата выпуска | Примечания |
3 июля 2014 года немецкий общественный телеканал Das Erste сообщил, что АНБ XKeyscore система наблюдения содержит определения, которые соответствуют лицам, которые ищут Tails с помощью поисковой системы или посещают веб-сайт Tails. Комментарий в исходном коде XKeyscore называет Tails «механизмом comsec, пропагандируемым экстремистами на экстремистских форумах».
28 декабря 2014 г. Der Spiegel опубликовал слайды из внутренней презентации АНБ, датированной июнем 2012 года, в которой АНБ считало саму Tails «серьезной угрозой» для своей миссии, и когда она использовалась в сочетании с другими инструменты обеспечения конфиденциальности, такие как OTR, Cspace, RedPhone и TrueCrypt, были оценены как «катастрофические», что привело к «почти полной потере / отсутствию понимания целевое общение, присутствие... "
Как обсуждалось выше, в июне 2020 года сообщалось, что Facebook сотрудничал с ФБР, чтобы использовать уязвимость в Tails для поимки серьезного сексуального хищника.
Организации, компании и частные лица, которые предоставляют финансовую поддержку Tails посредством грантов или пожертвований, признаны «партнерами» и включают:
На Викискладе есть материалы, связанные с The Amnesic Incognito Live Система. |