Bezpieczeństwo

Bądź jak Snowden - system Tails gwarantuje prawdziwą anonimowość w sieci

przeczytasz w 2 min.

System Tails jest świetnym rozwiązaniem dla osób ceniących swoją prywatność. Martwisz się, że obecnie używany system operacyjny nie gwarantuje ci pełnej anonimowości w sieci? Może pora na zmianę?

W internetowym świecie utrzymanie swojej prywatności i anonimowości może być trudne, lub wręcz niemożliwe. Nie ułatwia tego globalna pandemia, której efektami ubocznymi są wzmożone środki nadzoru, o czym ostrzegał nas nikt inny jak Edward Snowden.

Wszyscy którzy mieli okazję czytać książkę Pamięć Nieulotna autorstwa Edwarda Snowdena, wiedzą, że podczas jego pracy dla NSA, do kontaktu z prasą wykorzystywał on właśnie system operacyjny Tails. I co warte podkreślenia - nie został przyłapany na tym procederze, co stanowi niezłą rekomendację.

Co to jest Tails?

Tails jest systemem powstałym na bazie Debiana i skonstruowanym właśnie w taki sposób, by zapewnić jak największe bezpieczeństwo i animowość w sieci. Ostatnio wprowadzono kilka istotnych ulepszeń, jak obsługę UEFI SecureBoot, czy aktualizację TOR Browser do wersji 9.5. Tails można pobrać ze strony projektu za darmo - aktualna wersja to 4.7.

System operacyjny Tails

System operacyjny Tails - cechy charakterystyczne

  • nie trzeba go instalować, czy też usuwać z twojego komputera innego systemu operacyjnego
  • uruchamiany z pendrive'a/DVD działa (niezależnie od innych zainstalowanych systemów operacyjnych) wyłącznie w pamieci RAM i nie zapisuje żadnych informacji na temat naszej aktywności
  • wystarczy wyłączyć komputer, by nie pozostał na nim żaden ślad naszej działalności 
  • cała aktywność w internecie realizowana jest przez sieć TOR (The Onion Router)

Czy skoro system nie zapisuje żadnych informacji na temat aktywności, to znaczy, że nie możemy zapisywać żadnych plików? Oczywiście nie - w razie potrzeby możemy stworzyć tzw. Persistent Storage, czyli zaszyfrowany schowek (na pozostałym wolnym fragmencie pendrive'a), gdzie będziemy przechowywać nasze dane.

Warto zaznaczyć, że nie otrzymujemy "goły" system operacyjny, ale wyposażony w podstawowe narzędzia, dodatkowo skonfigurowane pod względem bezpieczeństwa (i zapobiegania pomyłkom). Wśród aplikacji można znaleźć:

  • Przeglądarkę Tor z uBlockiem
  • Program pocztowy Thunderbird z rozszerzeniem Enigmail (szyfrowanie poczty)
  • KeePassXC - do tworzenia i przechowywanie haseł
  • LibreOffice - do zarządzania dokumentami
  • OnionShare - do dzielenia się plikami w sieci Tor

Aplikacje które chcą się połączyć z internetem bez udziału Tor są automatycznie blokowane, a zawartość Persisten Storage również automatycznie szyfrowana.

Źródło: Tails, informacja własna

Może Cię również zainteresować:

Komentarze

4
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Agresor
    8
    Przydało by się coś takiego na smartfony. Proton mail+ Signal + taki system, no i poczuł bym się trochę mniej szpiegowany.
    • avatar
      Konto usunięte
      -8
      co to za głupota z ostatnim punktem na temat 5G? tę sieć stworzyli niezwykle chciwi ludzie. sieć 5G może emitować z jednej anteny efektywnie nawet 20W mocy. to ogromna moc jak na radio. do tej pory był to 1W emitowanej mocy. nie mylić z mocą pobieraną przez układ mocy nadajnika, bo to jest zupełnie co innego.

      Witaj!

      Niedługo wyłaczymy stare logowanie.
      Logowanie będzie możliwe tylko przez 1Login.

      Połącz konto już teraz.

      Zaloguj przez 1Login