что вы думете о Tails


как относитесь к этому лайв сд/юсб
как оцениваете безопасность, удобство, полноту представленных программ для нужд
доверяете ли, поддерживаете ли проект(и как) ну и в таком духе.
https://tails.boum.org

Комментарии
— unknown (31/01/2012 16:49)   
Live-CD, Live-flash и пр. редко требуются в реальной жизни. Следует ещё учесть, что по обновлениям безопасности они будут отставать от дистрибутива, на котором основаны. В крайнем случае такие системы можно собрать самому под свои задачи и привычки.
Гость (31/01/2012 21:52)   
что вы думете о Tails
http://lmgtfy.com/?q=tails+site%3Apgpru.com[link1]
Показывает 52 результата. Неужели мало?
— заходил (31/01/2012 22:00)   
в два клика ставится на флешку
быстро грузится
на родном языке
торцы поддерживают их
активно развивается
на форуме разработчики дают вразумительные ответы
удобная связка тор и айтупи
минимум програм на многие задачи
нравится
-не хватает разно чего, но в их туду листе много обнадеживающих планов
про надежности и безопасность незнаю
поддерживаю их сидом в торренте
все
Гость (01/02/2012 12:57)   
Tails – невзрачная альтернатива Liberté Linux[link2] ... зависит от цели.
Гость (01/02/2012 13:14)   
такие системы можно собрать самому под свои задачи и привычки.
Ну самому многое чего можно! Но не всем. А это как раз для тех, кто сам не может или не хочет. Разделение труда – основа цивилизации!
Гость (01/02/2012 19:50)   
Tails – невзрачная альтернатива Liberté Linux

Для более основательной защиты от идентификации Вы можете воспользоваться целевыми дистрибутивами — Liberté Linux или Tails.
Ответы на вопросы читателей "Ленты.Ру" создателя дистрибутива Liberté Linux[link3]
Гость (02/02/2012 11:19)   
Liberté Linux
Прикольно! По-моему замечательная вещь.
Для самоизучения настроек безопасности в Linux.

К сожалению, на данный момент Tor не поддерживает маршрутизацию UDP-траффика. По этой причине единственным приложением, которое запущено в Liberté в обход Tor, является NTP. Что, в прочем, не есть необходимость – просто я не вижу, каким образом NTP нарушает анонимность, а точное время всегда пригодится (неточное время обеспечивает htpdate, который работает через Tor).
liberte * (19.11.2010 19:21:10)
Это правда?

Кстати одно наблюдение. Liberté Linux использует контейнер freeOTFE, что безусловно удобно для обмена с другой ОС. Но при попытке установить FreeOTFE_5_21 на 64 разрядную версию другой ОС чтобы глянуть корректно ли он будет работать с LUKS-контейнером из моего Debian'a х64, выяснилось, что ни один из драйверов не подписан. Установка не удалась. В то же время у TrueCrypt все драйверы должным образом подписаны и проблем с установкой не возникает.
Гость (02/02/2012 16:06)   
У Tails по сравнению с другими, возможно более функциональными аналогами, есть одно большое преимущество – их поддерживает torproject.org
Гость (02/02/2012 21:10)   
Liberté Linux – как то не скромно.. "шумиха" какая то..обсуждение да рассуждение (((
Гость (02/02/2012 21:12)   
да еще и "русский" паренек, стремно как то ((( не имеющий НИКАКОГО отношения к ФСБ
Гость (02/02/2012 21:14)   
а вот, напоминает предложение Мегафона.. подключитесь к супер зашифрованной связи и вас никто не прослушает. иными словами: собирайтесь девки в кучу)))
Гость (02/02/2012 22:58)   
Три комментария.
В каждом по три скобки.
Каждый последующий сделан на третьей минуте.

Стагнация треда?
Гость (02/02/2012 23:28)   
с каждой 3-ей скобкой мысль)))
Гость (03/02/2012 00:11)   
я не вижу, каким образом NTP нарушает анонимность, а точное время всегда пригодится (неточное время обеспечивает htpdate, который работает через Tor).
Это правда?

Конечно, нет: /comment27740[link4]. Вообще, там в интервью много ляпов (например, про i2p, про децентрализованность).

У Tails по сравнению с другими, возможно более функциональными аналогами, есть одно большое преимущество – их поддерживает torproject.org

Если я правильно, понимаю, то Liberté — обычный дистр на жёстком диске, в то время как Tails — LiveCD. Они решают несколько разные задачи (и по-разному), потому их тупое сравнение бессмысленно.
Гость (03/02/2012 19:37)   
Попробовал включить в Debian'e синхронизацию с серверами времени и увидел, что при установке системы 'по-умолчанию' NTP установлен не был.
Гость (03/02/2012 21:26)   
— Гость (02/02/2012 22:58) <#>
Три комментария.
В каждом по три скобки.
Каждый последующий сделан на третьей минуте.

Стагнация треда?
А что, за продвижение Liberté в "революционно настроенные" массы хорошо платят?
Гость (05/02/2012 13:16)   
Еще один момент, который следует помнить. В TAILS продолжается использование Pidgin, хотя в Tor Browser Bundle он временно исключен из сборки пока не будет исправлена ошибка, которая приводит к утечкам DNS при использовании XMPP. Также в TAILS используется E-Mail клиент, хотя боле надежным остается использование web-интерфейса.
Гость (05/02/2012 18:37)   
он временно исключен из сборки пока не будет исправлена ошибка
Интересно, в этой пятилетке исправят? И что, нет альтернатив? Анонимных чатов больше нет?
Гость (06/02/2012 08:40)   

Почему "хотя"? В tails, в отличие от TBB, должна быть прозрачная торификация, а потому DNS-утечки попросту невозможны — с точки зрения ОС и приложений всё работает и так напрямую. Разве нет?
Гость (06/02/2012 11:08)   
Народ, а Tails под виртуальной машиной внушает доверие?
Гость (06/02/2012 14:30)   
Tails под виртуальной машиной
Я бы даже не додумался до таких извращений — грузить LiveCD в GuestOS/domU :D
— тунц (17/03/2012 12:41)   
оновляется регулярно уже +
Tails 0.10.2 is out
Posted Mon 05 Mar 2012 01:23:45 AM
Гость (17/03/2012 22:47)   
Годный продукт, но не в прикол постоянно прикручивать плагины и прочее к роутеру i2p.
Гость (18/03/2012 11:39)   
В tails, в отличие от TBB, должна быть прозрачная торификация, а потому DNS-утечки попросту невозможны
Невозможны это когда Tor-рутер на физически другой машине. А вот насколько торификация "прозрачна" в Tails?
Гость (18/03/2012 11:53)   
Невозможны это когда Tor-рутер на физически другой машине.
"Да и в этом случае меня не оставляют сомнения" © :)
Гость (18/03/2012 18:09)   
Если настроено верно, то всё будет как и на «физически другой машине». Другая машина хороша, когда основной нет доверия, либо хочется использовать анонимный и неанонимный профили одновременно, от чего торификация сама по себе не защищает никак: нужны либо разные машины, либо хотя бы виртуалки.
Гость (31/03/2012 06:57)   
А в tail's i2p – "прозрачно i2p-зированный"? Читал на форумах i2p что это можно сделать подобно прозрачой торификации, но нигде не нашел образцов правил, а самому умища не хватило их написать...
Гость (09/04/2012 11:03)   
А в чём проблема? Правила будут ровно теми же (если верить вашим словам, что i2p это умеет): это ж Tor должен уметь «распарсивать» редиректы пакетов на него и дальше правильно их обрабатывать, а не особый функционал pf/iptables. Просто вместо портов Tor в стандартных правилах прозрачной торификации надо подставить порты i2p.
— нолеч (28/04/2012 21:13)   
Новая версия вышла 0.11, куча изменений, молодцы
— дальше (19/06/2012 20:59)   
Tails 0.12 is out

Changes

Notable user-visible changes include:

The Unsafe Web Browser, which has direct access to the Internet and can be used to login to captive portals usually found at libraries, Internet cafes and when using other publicly available Internet connections.

Windows camouflage can now be enabled via a check box in Tails Greeter. Tails' user interface is unfamiliar to most, which may attract unwanted attention when used in public places. This option makes Tails look more like Microsoft Windows XP in order to raise less suspicion.

Tor
Upgrade to 0.2.2.37-1~squeeze+1.

iceweasel
Upgrade iceweasel to 10.0.5esr-1 (Extended Support Release).
Add a bookmark for the offline Tails documentation.

Internationalization:
The Tails website and documentation now has a (partial) Portuguese translation.

Hardware support
Upgrade Linux to 3.2.20-1 (linux-image-3.2.0-2-amd64).

Software
Do not install cryptkeeper anymore. See remove cryptkeeper for reason. Users of cryptkeeper are encouraged to migrate built-in persistence with the following one-time migration procedure:
set an administration password when booting Tails
temporarily install cryptkeeper via sudo apt-get update; sudo apt-get install --yes cryptkeeper
open your cryptkeeper (EncFS] volume and move its contents to the Persistence folder provided by Tails' built-in persistence
Install mousetweaks. This is needed to use the mouse accessibility settings in System -> Preferences -> Mouse -> Accessibility.
Upgrade I2P to version 0.9.
Don't install GParted. GNOME Disk Utility has been on par with GParted since Squeeze was released.
Upgrade MAT, the metadata anonymisation toolkit, 0.3.2-1bpo60+1.

Miscellaneous
Set Tails specific syslinux and plymouth themes.

Plus the usual bunch of minor bug reports and improvements.
Гость (20/06/2012 11:53)   
дальше зачем такие посты вывешивать? как портянки.. полотно без коммета. тогда уж лучше ссылку разместить.
Гость (20/06/2012 14:40)   
Это типа реклама. Удалять такое надо. И это уже не первая[link5] простыня.
Гость (20/06/2012 17:16)   
Ух и наживаются же на нас создатели Tails, раз повсюду снуют их типа рекламные агенты :)
А вообще в некоторых движках для таких случаев бывают "спойлеры" – нажал на крестик, интересующий текст и открылся!
Гость (24/06/2012 17:46)   
как добавить прокси, чтобы между целевым ресурсом и последней нодой тор?
Гость (24/06/2012 18:06)   
как добавить прокси
См. /faq/anonimnostjsetjtor#h37446-9[link6], /comment47824[link7] и /comment44413[link8].
Гость (24/06/2012 18:19)   
спасибо.
Гость (24/06/2012 18:39)   
Вот ещё[link9] аналогичное решение, но для VPN, а не proxy.
Гость (25/06/2012 00:23)   
чтобы добавить дополнительный прокси между эксит нодой и целевым ресурсом, следует в файл конфигурации Tor (torrc), добавить:

ExitNodes nickname1,nickname2,...
StrictExitNodes 1

где вместо nickname1,nickname2 подставить реальные имена узлов.

то есть, вместо nickname можно подставить любой IP?

поясните пожалуйста
— unknown (25/06/2012 00:58, исправлен 25/06/2012 00:58)   

Там ответ выше пунктом, где Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?. Или вы промахнулись, или ссылка устарела и ведёт не туда.


Гость (25/06/2012 11:33)   
в ответе подразумевается использование privoxy
Гость (25/06/2012 17:27)   
Так никто не мешает прицепить privoxy или polipo
Гость (06/07/2012 19:30)   
а как быть с tor browser и TAILS?
Гость (06/07/2012 20:06)   
Разве в Tails уже не используется firefox от TBB?
— unknown (06/07/2012 22:54)   
У них сложная позиция по этому вопросу — replace iceweasel with Torbrowser?[link10]
Гость (07/07/2012 00:57)   
Ну вот. Tails не осилил, хотя даже unknown осилил как подружить TBB с прозрачной торификацией. И верь после этого людям...
Гость (07/07/2012 11:58)   
а в чем разница в пользовании iceweasel и FF? чем не устраивает торификация на уровне приложения (iceweasel)?
— SATtva (07/07/2012 12:07)   
Разница в том, что Iceweasel (как и ванильный FF) не содержит специфических патчей TBB.
— unknown (07/07/2012 12:18, исправлен 07/07/2012 12:21)   

Я этот вопрос пока тоже недоосилил и, также как и TAILS надеюсь, что в TBB будет реализован список тикетов, позволяющих решать проблемы с расширенной настройкой "из коробки".


Наконец, TAILS специально и обоснованно удалил прозрачную торификацию[link11], как небезопасную с точки зрения анонимности. По крайней мере, её опасно применять, если пользователь сидит не за роутером и имеет реальный внешний IP на своём сетевом интерфейсе.

Гость (08/07/2012 00:06)   

/comment53618[link12]


Почитал, что пишут[link13]:

This approach to Torification of network activity is fundamentally flawed, because applications' connections (which are subsequently redirected to Tor service by firewall rules) are bound to the external network adapter interface, and the applications are therefore automatically aware of the computer's IP address — which is a property of the connection.

I2P has been verified to not leak the system's IP address when used in hidden mode.

Страшно подумать: в Liberte и Tails теперь знают, что приложение может и ifconfig -a запустить, а там... реальный IP. Надежда на то, что какие-то приложения никогда не воспользуются этой информацией, т.к. якобы (не содержат уязвимостей, разработчики ручаются своими яйцами, и т.д. подставить нужное), веселит. На pgpru.com об этом впервые писалось ещё много лет назад: что делать с тем фактом, что анонимный юзер знает свой реальный IP, а, значит, и географические координаты. Теперь тут уже давно обсуждается кардинальное решение через виртуалки, а там ещё даже до этой мысли не дозрели? Неужели им не под силу собрать LiveCD со встроенным Xen или ещё чем-нибудь? И после этого какие-то Гости тут ещё разводят вой на тему того, что надо пользоваться официально поддерживаемыми решениями типа Tails вместо того, чтобы прочитать документацию, подумать головой и соорудить свой огород.
Гость (09/07/2012 16:04)   
claws mail (и piggin) в TAILS – надеюсь тоже заторенный?

какие есть веб почтовые клиенты?
— SATtva (10/07/2012 10:57)   
приложение может и ifconfig -a запустить, а там... реальный IP.

А, может, и не может...

— unknown (10/07/2012 11:09, исправлен 10/07/2012 11:11)   

А если указать полный путь к файлу? Бывает, некоторые каталоги с утилитами прописаны в переменных окружения по-умолчанию только для рута.

— SATtva (10/07/2012 11:23)   
Да, но тут немного иной случай:

Гость (10/07/2012 12:57)   
Неужели им не под силу собрать LiveCD со встроенным Xen или ещё чем-нибудь? И после этого какие-то Гости тут ещё разводят вой на тему того, что надо пользоваться официально поддерживаемыми решениями типа Tails вместо того, чтобы прочитать документацию, подумать головой и соорудить свой огород.


А почему бы, уважаемое сообщество, в таком случае не реализовать свои знания на практике? Создать готовое решение. Тот-же самый live-cd, который бы более полно соответствовал нашим представлениям о том, что такое настоящая, анонимная, безопасная система. Перейти от теории к практике.

...Мы занимаемся этим из интереса, из альтруизма, из любви к искусству, желая помочь пользователям Рунета в освоении тех инструментов и средств, которые помогут им в бизнесе, в личной жизни, в самовыражении, в отстаивании своих интересов в цифровом мире интернета...


Лично мои требования к ОС подобного типа:

Наиболее используемая программа – это броузер. На данный момент, это наиболее многофункциональный инструмент для работы в сети. Наличие таких программ как – почтовый клиент, мессенджер и т.д. – необязательно. Есть огромное количество веб решений. Задача – полное поддержание возможности работы с ними. (с поддержкой всех распространенных плагинов типа флеш)
TOR на данный момент, "ущемляется" всеми, кому не лень. Нет возможности работать нормально. Вторая проблема – провайдер. Очень важно иметь возможность – скрыть от него явное использование сети TOR. Если последнее, более или менее нормально решается с помощью мостов, то задача по скрытию TORа от конечного ресурса – реализована явно хуже. Нет на данный момент удобного инструмента для подстановки (и смены по мере необходимости, "по-живому") прокси между крайней нодой и конечным ресурсом.
Ну и общие пожелания: ос должна быть максимально скромна по потреблению ресурсов. Нет необходимости пихать в неё все возможные пакеты. GUI – мне нравится openbox. crunchbang[link14] – пример для подражания в этом плане. Если учесть, что пользуемся в основном только броузером – подобное решение, более чем достаточно.
— unknown (10/07/2012 14:27, исправлен 10/07/2012 14:28)   

Все производные от основных дистрибутивов ОС, не говоря про LFS, хороши как раз в тех областях, где не требуется безопасность. Проекты сверхбезопасных ОС это отчасти подтверждают: что там из наиболее громкого умерло, кажется Adamantix?


По поводу анонимных ОС тот же скепсис. Дырку в ядре или, скажем, в какой-нибудь libssl, могут днями и даже месяцами не закрывать в обычном дистре в завимисости от критичности. В критических случаях закроют за часы. Это опять же, пересобрать и протестить один пакет, а не весь образ диска.


Маленькие команды сборщиков специализированных ОС обычно не могут оперативно вносить критические исправления, которые ещё должны пройти по исходным дистрам.

Гость (10/07/2012 14:48)   
в таком случае, что остается? что использовать в "домашних условиях"? – аппаратный tor?

P.S. не в курсе, как обстоят дела с claws mail в tails?
— unknown (10/07/2012 16:14)   
Тут уже в обсуждениях всплывала проблема, что у пользователей очень сильно различаются модели угрозы и многим нужны только какие-то одни стороны анонимности, но не нужны другие. Из-за этого сильное непонимание.
Например,
Это так для вас, для кого-то, но может быть совершенно не нужно и неинтересно другим. Тот, кто использует тор, чтобы посещать только ресурсы, которые не блокируют тор, скрытые сервисы и свой собственный скрытый ssh, никогда с этим не столкнётся и даже не поймёт о чём речь.
Для защиты от цензуры, в тех странах, где его блокируют — да. Для защиты от выслеживания принадлежности к тор-пользователям — может быть. Но многим некритично ни то, ни другое.
Не все будут разменивать анонимность ради возможности делать посты на блокирующем тор ресурсе. Это нерекомендуемое и неподдерживаемое действие. Более того, хотя тор делают сложным для блокирования по входу в него, тор умышленно делают удобным для блокирования теми, кто не хочет получать сообщения из него. Это принципиальный момент разработчиков не только тора, но и предшествующих анонимных систем.
Гость (10/07/2012 16:54)   
ok. это понятно.

лично для меня (и я думаю, что не одинок) важно
...скрыть от него явное использование сети TOR...
и скрытие тора от конечного ресурса, т.е. – прокси между тором и собственно сайтом. Второе особенно.

Как? Как указать прокси непосредственно в torrc, без использования privoxy и polipo?
Гость (10/07/2012 17:10)   
Вот[link15] что пока нашел ;)
Гость (10/07/2012 23:04)   

Кто мне запрещает самому написать ifconfig, воспользовавшись публично доступными сисколлами (syscall) и интерфейсами? Или пользователю запрещено делать собственные файлы исполнимыми? noexec тут тоже[link16] ничего не даст, так что остаётся только SeLinux.


Если оно будет требовать прекрасного знакомства с командной строкой, оно не будет популярно — специалисты и сами под себя такое соберут, чтобы иметь больше доверия к софту, а остальные попросту не смогут пользоваться. Хорошо, если вы можете openbox крутить, а от других тут же посыпятся претензии: как посмотреть кратинки, как просмотреть список файлов, как узнать, куда именно сохранил файл браузер, как подмонтировать внешнюю файловую систему из командной строки. Самая тяжёлая и непреодолимая вещь — вопиющая безграмотность среднестатистического пользователя, который не только видит отличий ПК от стиральной машинки, но и считает, что её не должно быть.


Это достаточно трудно[link17]:
цензурозащищённость не имеет ничего общего со стеганографией или отрицаемостью. Это временное сокрытие, чтобы можно было пользоваться, пока не перекроют канал, а сам факт этого использования не является критичным в случае определения.


Прозрачная торификация на Tor-рутере + прописывание proxy в настройках в браузере на клиентском компьютере в локалке.
Гость (11/07/2012 15:40)   
отличий ПК от стиральной машинки ... не должно быть.
Разумеется. Стиральная машинка очищает одежду, компьютер очищает информацию, и что у них внутри – не должно быть предметом заботы пользователя
— unknown (11/07/2012 15:51)   
Сам по себе это неплохой подход, если без перегибов. Один из перегибов — это то, что ради удобства пользователя теряется такое ценное качество, как исходная ориентированность компьютеров на решение универсальных задач. Иначе вместо универсальных аппаратных и программных средств получаются софтовые бытовые комбайны и железная гаджетизация.
Гость (11/07/2012 17:26)   
Теперь понятно, почему эти устройства называются "гад же ты" :)
Гость (12/07/2012 13:54)   
Специализированные вычислительные устройства это способ защиты ПО от нелицензионного копирования. Широко применяется в электромузыкальных инструментах. Да и игровые приставки туда же метят.
Гость (16/07/2012 15:59)   
предлагаю Вашему вниманию пример настройки защищенной системы на основе TOR и I2P. (оригинал статьи: http://habrahabr.ru/post/143516/ + http://neocaine.blogspot.com/2012/06/habrahabr.html )

"Идея заключается в том, чтобы оставить прямой доступ в сеть только двоим избранным — маршрутизаторам TOR и I2P.
Сначала ставим TOR из их собственного репозитория (в официальном версия может быть устаревшей) по инструкции с официального сайта.[link18]Потом поставим и I2P, опять же из собственного PPA-репа разработчиков — инструкция.[link19]
Обратим внимание, что TOR сам по себе предоставляет только SOCKS5-прокси, и его поддержка есть не во всех программах. Поэтому установим Polipo — свободный HTTP-прокси:
sudo apt-get install polipo

Настроим его:
sudo nano /etc/polipo/config

Добавим в него строчку:
proxyPort = 8118

Ниже раскомментируем (или подправим, если что-то не так):
socksParentProxy = "localhost:9050"
socksProxyType = socks5

Сохраним. Перезапустим Полип:
sudo service polipo restart

Теперь настроим I2P:
sudo nano /etc/default/i2p

Включим запуск в качестве демона:
RUN_DAEMON="true"

Заодно видим в файле имя пользователя, от которого работает маршрутизатор — у меня это i2psvc
Сохраняем.
Запускаем: sudo service i2p start

Теперь узнаем пользователя, от которого работает TOR:
lsof -c tor
У меня это debian-tor.

И теперь — самое вкусное: рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.
Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.
Общая политика DROP, разрешён доступ всем на локалхост, I2P и TOR — во внешнюю сеть.
sudo nano /etc/iptables.up.rules

Содержимое:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
-A OUTPUT -m owner --uid-owner i2psvc -j ACCEPT
COMMIT

Откроем файл настройки сети:
sudo nano /etc/network/interfaces

Допишем команду загрузки правил:
pre-up iptables-restore < /etc/iptables.up.rules

У меня выглядит так:
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules

Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.

Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:
sudo iptables-restore < /etc/iptables.up.rules

Готово! Крепость построена, ров вырыт, лучники на стенах выставлены. Но мы ещё не раздали пропуска её жителям! Исправим.
Для доступа во внешний интернет лучше применять TOR, HTTP-интерфейс которого у нас на 8118 порту.
nano /.bashrc

Допишем в конец:
export http_proxy="http://127.0.0.1:8118/"

Теперь в терминале просто
bash
При этом шелл перечитает свой конфиг. Однако apt, без которого в Убунте — как без воды (и ни туды, и ни сюды), чихать хотел на эту переменную окружения. Разъясним ему персонально внутриобъектный режим нашей крепости:
sudo nano /etc/apt/apt.conf.d/proxy

Там должно быть:
Acquire::http::Proxy "http://127.0.0.1:8118/";
Сохраняем, закрываем.

Ну вот вроде и всё. Теперь осталось поставить браузер (если чем-то не нравится установленный по умолчанию Фокси) и начинать пользоваться не очень быстрым, зато защищённым со всех сторон доступом. И повторюсь — программа внутри виртуалки может быть нашпигована хоть тысячей закладок — данные она, может, и сольёт, только они будут анонимными. Вычислить внешний IP не удастся никому."

P.S. думаю, что данный пример настройки заслуживает прибывать где-нибудь в FAQ
— unknown (16/07/2012 16:32)   
Для чего нужен торбраузер совсем не упомянуто? В целом, вроде ничего нового из того, что у нас обсуждалось ранее.

В FAQ подобное не включалось, потому что многие моменты спорны, у каждого свои плюсы и минусы, а у продвинутых пользователей свои предпочтения.

Наработки такого рода предлагается собирать
здесь[link20].
Гость (16/07/2012 16:44)   
в таком случае, есть темя для обсуждения
Гость (19/09/2012 11:47)   
Представлен релиз специализированного Linux-дистрибутива Tails (The Amnesic Incognito Live System) 0.13, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Дистрибутив выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. При загрузке с USB-накопителя поддерживается режим сохранения пользовательских данных между запусками дистрибутива. Размер загрузочного iso-образа 769 Мб.

В состав дистрибутива входит типичный набор сетевых приложений, таких как Firefox и Pidgin. Анонимный выход обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных используется шифрование с использованием TrueCrypt. Присутствует защита от анализа остаточных данных в памяти компьютера – в процессе завершения работы или при вытаскивании носителя, вся оперативная память очищается.

Среди новшеств, добавленных Tails 0.13:

Для локальных сервисов использован принцип предоставления наименьших привилегий. Только пользователям, которым необходим доступ к локальным сервисам (привязанным к интерфейсу loopback), подобный доступ отдельно открывается на межсетевом экране, всем остальным пользователям по умолчанию доступ к сервисам заблокирован;
Поддержка смены языка и раскладки клавиатуры через блок расширенных опций в конфигураторе;
Добавлены четыре рабочих стола в стиле Windows XP, позволяющих закамуфлировать текущий сеанс, переключившись на невинно выглядящий экран;
Поставка первой версии системы инкрементального обновления дистрибутива;
Почтовый клиент Claws Mail теперь сохраняет содержимое почтового ящика в свою директорию, начинающуюся с точки, а не в директорию /Mail;
Добавлена поддержка регулировки настроек беспроводной сети;
Возможность скрытия разделов TailsData от десктоп-приложений
Обновление версий прогрвамм: Tor 0.2.2.39, iceweasel 10.0.7esr-2, ядро Linux 3.2.23-1, I2P 0.9, WhisperBack 1.6;
В поставку включен GNOME System Monitor.
Гость (23/01/2013 22:43)   
Сорри, не сображу, как установить Tails 0.16 на жесткий диск :)
Запуск в режиме LiveCD – есть, установка на USB-флешку – то же есть.
А вот на HDD нигде не нашел.....
Гость (23/01/2013 23:11)   
И еще вопрос – в этом самом Tails реализован запрет "не пущать ни одно приложение в Internet, минуя Tor"?

А то весьма смутило огромное количество приложений в Tails (в том числе не имеющих отношения к Internet – мультимедиа, графика) – они что, все настроены через работу только через Tor, как в этой статье http://neocaine.blogspot.com/2012/06/habrahabr.html ?
Или надо с этой настройкой самому париться?
Гость (24/01/2013 01:30)   
установка на USB-флешку – то же есть.
А вот на HDD нигде не нашел.....

Чем установка на флэшку отличается, по-вашему, от установки на диск?

И еще вопрос – в этом самом Tails реализован запрет "не пущать ни одно приложение в Internet, минуя Tor"?

Вроде да, читайте документацию. Там наверняка есть специальный режим или юзер для возможностей администрирования и настройки, который может ходить в обход Tor, а нормальному Tor-юзеру, конечно, запрещено.
Гость (24/01/2013 01:55)   
Гость (23/01/2013 22:43

а что оно вам даст? )) изменить вы в нем ничего не сможете. точнее только что то на сессию. затем он все потрет. и при повторной загрузке будет девственно чист. вот такая она амнезия )
Гость (24/01/2013 02:32)   
Гость (24/01/2013 01:30), а вот вы скажите – вы пробовали установить Tails на ждиск?
Похоже нет, иначе таких встречных вопросов не задавали.

"Вроде есть" – а вроде нет, ответ в стиле брехуна Павлуши Глобы :)
Гость – к вам ничего личного, просто вспомнился этот брехун.
А теперь продолжаю для остальных, кому интересно.


Попробовал заюзать свежайший Tails. И какие вы думаете, я ощущения испытал?
– Горькое разочарование. Но обо все по порядку.

До того, как заюзать Tails, я долго носился с идеей создать самому настроить Tor-ориентированную систему, но поскольку "знаниев" не хватило, практического результата не достиг.
Поэтому махнул рукой и взял то, что лежало поближе – Tails.
Изначально представлял себе, что с учетом повышенных требований к безопасности в Tor во избежанение утечек, такой Tor-ориентированный дистр должен быть очень хорошо отлажен до последнего байта, в нем должно быть минимум косяков, а все лишние программы, не имеющие отношения к использованию Tor, должны быть заранее удалены разработчиками.
И вот, первый запуск Tails с DVD. Загодя приготовил флешку, чтобы переписать на нее окончательную систему.

Когда Tails начал грузиться, перевел экран в консольный режим и стал наблюдать за процессом загрузки.
Каково же было мое удивление, когда сразу посыпались ошибки!
Первая – что устройство ../sr0 занято и не может быть использовано.
Если это DVD привод, то это логично, потому что он как раз в этот момент используется для загрузки.
Но какого х... система проверяет его на занятость и интерпретирует ее как ошибку??
Это не ошибка вовсе, это – нормально, и разработчики должны были вообще убрать опрос DVD на этом этапе, а не пудрить нам мозги.

Далее – ошибка в отношении чего-то там ... /proc (дословно не помню, но на фотик снял).
Пазвольте – а какого х... отлаженная система на обычном среднестатистическом компе выдает ошибки для раздела процессов?
Это значит только одно: она – не отлажена!

Дальше – еще больше. Когда Tails загрузился, вошел в него и ... просто охренел! :(
Потому что ожидал, что в такой системе с повышеными требованиями к безопасности, будет только минимум программ, необходимый для сёрфинга в Tor.
Т.е. – это должен быть специализированный дистрибутив, каким его и позиционируют разработчики.

Здесь же увидел полный Гномовский букет без малейшего намёка на минимазацию и оптимизацию под Tor – тут вам и GIMP, и Open Office, и "Программирование Poedit", и "Видеоредактор Pitivi", и сканерная программа "Simple Scan", и "Редактор векторной графики Inscape" и прочия ля-ля тополя...
Вот скажите, на кой хрен в Tor-дистрибутиве нужен "DVD-рекордер Brasero" или "Программа копирования звуковых CD"
? Только для одного – разбухания дистрибутива и образования паразитных каналов утечки!

Короче – я не знаю, что такого сделали разработчики для Tor, кроме как воткнули в обычный Debian Vidalia, новый браузер Iceweasel и клиента для сети I2P,
но с точки зрения отлаженности, безопасности и оптимизации, в обязательном порядке включающую в себя минимизацию числа приложений, Tails – не побоюсь этого слова – настоящее хавно!
Даже не буду писать "я ожидал большего", потому что оно к хавну не может иметь отношения.

PS. Посмотрим теперь, что представляет собой Либертино Лоретти, вышедшая из подвалов Лубянки.
(шутка :)
Гость (24/01/2013 02:39)   


Впрочем, подумаю. Потому что после знакомства с этим якобы "Tor-дистром" опять захотелось вернуться к идее собрать самому систему.
По крайней мере существенно минимизировать ее состав, очистив от ненужного хавна, я сумею.
И если остальное отличие Tails от Debian заключается лишь в особой настройке Iptables, то и с этим я справлюсь тоже.
Гость (24/01/2013 03:46)   
Tails делался для домохозяек, этим и определяется набор софта. Для анонимности он не критичен, т.к. в обход Tor работать всё равно ничего не будет, а настройки программ каждый раз после перезагрузки будут откатываться к исходному состоянию, поэтому не понимаю вашей истерики. А вы что, думали, Tails — это система для гиков? Ну-ну. Гики себе собирают системы сами.
Гость (24/01/2013 04:04)   
И наконец, этот Tail жестоко меня нае...л :(
Решил под занавес минимизировать его.
Толчком послужило вот эта надпись в "Tails USB Installer" – Клон & Установить – "Скопируйте запущенный Tails на флешку USB".
Ключевым понятием явилось слово "запущенный".
Полагая, что здесь нет обмана, принялся чистить лишние пакеты.
Начистил их многие десятки и ужал дистр в несколько раз думаю, не засекал.
И затем записал полученный результат на флешку.

Каково же было мое разочарование, когда на флешку записался не запущенный Tails, т.е. очищенный мною, а снова весь, который был на болванке DVD!

Убил несколько часов кропотливой работы – и всё коту под хвост :( Чтоб вы, гады.... лучи ненависти к этим негодяям-обманщикам!
Блин, хочу настоящий Tor-дистрибутив, а не это гавно!

Не понимаю – тут столько специалистов, но почему никто не описал Tails таким, каков он на самом деле есть?
Почему только одни выскопарные рассуждения экспертов вокруг да около, которые практически ничего не дают?
Почему я, обычный юзер, должен наступать на эти грабли и рассказывать всем?

И почему вы, гуру, не поделитесь своими самосборными настоящими Tor-дистрибутивами – что, всё по себя гребете?
А где же так называемая "взаимовыручка Open Source"?
Гость (24/01/2013 04:08)   

Похоже, это красивая сказочка для наивных лохов – на самом деле никто ни с кем не делится.
Ну разве что только с "членами своего кружка", а остальные – "e$итесь сами" – правильно я вас понял, гики?
Гость (24/01/2013 09:18)   
Гики тоже люди, и ничто человеческое им не чуждо. Ну и понятное дело, что они, как и вообще люди, могут быть разными.
Вот вы, например, если будете "копать" в том же направлении, можете стать одним из них, и может так случиться, что вам надоест по многу раз бесплатно объяснять одно и то же, и тогда такие жалобы уже с полным основанием сможете писать на себя. :)
— unknown (24/01/2013 09:57, исправлен 24/01/2013 09:57)   

Tails Linux version 0.16 – Firewall Disabling Script Waits For Exploitation[link21].

Гость (24/01/2013 12:27)   
Гость (24/01/2013 04:04)

на 5 странице, в конце, нужно было ЧИТАТЬ! написано же: НЕ ИЗМЕНЯЕТСЯ И НЕ РЕДАКТИРУЕТСЯ ВСЕ ИЗМЕНЕНИЯ ИСЧЕЗАЮТ ПОСЛЕ ПЕРЕЗАГРУЗКИ!
Гость (24/01/2013 12:34)   
? Только для одного – разбухания дистрибутива и образования паразитных каналов утечки!

вам и карты в руки. потрудитесь для сообщества и укажите на баги дистрибутива. все дыры в багрепорт и разработчику в руки.
вы уверены, что ряд прог стучится в инет БЕЗ разрешения? поделитесь. очень интересно.
— unknown (24/01/2013 12:39, исправлен 24/01/2013 12:40)   
тут вам и GIMP, и Open Office, и "Программирование Poedit", и "Видеоредактор Pitivi", и сканерная программа "Simple Scan", и "Редактор векторной графики Inscape" и прочия ля-ля тополя...

А как-же политические активисты и прочие хипстеры будут редактировать фоточки, буклетики и листовочки для распространения через свои бложики? И видеоролики прямо с мест перформансов, ну чтобы сразу с гаджета на ютуб, да ещё и анонимно?

Гость (24/01/2013 12:50)   
unknown

правильно понял, что нужно удалить:
/usr/local/sbin/do_not_ever_run_me

здесь:
located at /etc/tor/torrc
WarnUnsafeSocks 0 поменять на 1

справедливо для 0.15 и 0.16 на КАЖДУЮ сессию.
Гость (24/01/2013 12:51)   
unknown (24/01/2013 12:39

+1 (тоже хотел на это обратить внимание)
— unknown (24/01/2013 14:12)   

Там дальше дан ответ, что это всё не нужно, т.е. можно рассматривать как очередной пример ложной паники. Если враг получит рута на машине, он и так отключит файрволл и что-угодно ещё сделает. Это нужно для продвинутых пользователей, когда нужно временно подключиться к сети не через Tor (авторизоваться на веб-учётке местного вайфая, к примеру).


Тоже не нужно. Т.к. всё торифицировано, то масса программ будут срлать в лог массу бесмыссленных сообщений о якобы возможной утечке DNS, которой на самом деле нет из-за файрволла.
Гость (24/01/2013 14:51)   
Не понимаю – тут столько специалистов, но почему никто не описал Tails таким, каков он на самом деле есть?

Вы зря думаете, что здесь много людей, использующих Tails. Я, например, его не запускал ни разу, что, впрочем, не мешает мне отвечать на вопросы общего характера.
Гость (24/01/2013 17:07)   

Нет, не уверен. Но также не уверен и в обратном.
Отсюда вывод – чем меньше прог, имеющих отношение к Tor, тем вероятность утечки меньше, а безопасность выше.
Неужели вы будете с этим спорить?

Кроме того, вы тут все, как вижу, полагаетесь на файрвол. Т.е. по вашему, пусть себе в дистрибутиве будет полно злобных программ, рвущихся в Инет, но файер все равно нас защитит – так, что ли?
Я бы не доверился дистрибутиву с такой сомнительной идеологией. А вдруг эти злобные проги договорятся с легальными и начнут сливать через них инфу в Сеть?
Можете смеяться над формулировкой, но в каждой доле даже шутки есть кое-что.

И вообще, прихожу к мысли, что по полноценный Tor-дистрибутив должен строиться не сверху вниз (т.е. от готового дистра, как Tails), а снизу вверх (от ядра к приложениям).
Тогда в дистре будет гораздо меньше неучтенных ошибок, а значит, безопасность уже будет выше.
Побочные эффекты (уменьшение объема и т.п.) это вторично, но тоже будут иметь место.
Гость (24/01/2013 17:10)   

Или файер нечаянно сбойнет, всякое бывает, или в нем обнаружится ошибка – и вуаля – все ваши данные упорхнут в сеть!
Гость (24/01/2013 22:03)   
Неужели вы будете с этим спорить?
а еще 1000 человек скажут, что им позарез нужны эти проги. см unknown (24/01/2013 12:39, исправлен 24/01/2013 12:40)
вам они не нужны, а соседу Васе в самый раз (!)
и что? проведем референдум?
а может разрабам сделать конструктор?
Гость (24/01/2013 22:05)   
А вдруг эти злобные проги договорятся с легальными
будет 3-я мировая "Восстание машин". знаем, Терминатор смотрели.
Гость (24/01/2013 22:07)   
прихожу к мысли, что по полноценный Tor-дистрибутив должен строиться не сверху вниз
кто будет строить? вы? тогда понятно. а если сосед Вася? тогда опять есть повод сомневаться, а все ли Вася сделал правильно? бег по кругу..
Гость (24/01/2013 23:54)   
А вдруг эти злобные проги договорятся с легальными и начнут сливать через них инфу в Сеть?

Tails сам злобные проги разве запускает? Если вы их не запускаете, кто их запустит?

или в нем обнаружится ошибка

В файере? Нихерасебе предположение! Вообще-то это минимум local root, максимум remote, если вы понимаете о чём я.
— unknown (25/01/2013 09:53)   

или в нем обнаружится ошибка

В файере?

Чего уж мелочиться. А вдруг в ядре?
Гость (26/01/2013 20:03)   

В идеологии Tails считается следующее:
  1. В дистрибутиве нет заведомо зловредных программ, т.е. протрояненных.
  2. Tails — система с одним анонимным профилем, т.е. смешивание контекстов некритично*.
  3. Как выше уже отмечено, даже если какая-то программа в Tails-сборке содержит ошибки и уязвимости, вас никто не заставляет её запускать и ждать, когда она что-то сольёт.
  4. Файерволл в Linux не фильтрует по приложениям: можно ограничивать трафик только по IP, портам и юзерам. Весь трафик торифицированного юзера пойдёт в Tor, каким бы приложением он ни был испущен. Т.о., если что и будет о вас слито, то оно будет слито через Tor. Если смешивание контекстов не происходит (см. пункт 2), такой слив для вас некритичен. Трафик от всех остальных пользователей, за исключением нужных и с нужными настройками, может быть закрыт наглухо файерволлом, и, как вы ни изворачивайся, работая под торифицированным юзером, права других пользователей ОС не получите, поэтому всем вашим сетевым пакетам путь фиксирован: только в Tor.

Вы можете сказать «а вдруг в системе всё-таки есть ошибки, которые позволяют получить права другого пользователя»? Такие ошибки редки и очень критичны, их классификация и методы защиты от них приведены в этом[link22] черновике. На уровне TorProject этот вопрос тоже прорабатывается[link23]; unknown давал ссылки, можете их посмотреть[link24]. Заметьте, что Tails заведомо выносит за рамки угрозы такие типы уязвимостей. К тому же, Tails, будучи LiveCD, не всегда удобен для повседневного пользования. Пытаясь же сделать то же самое, но стационарно, не в LiveCD, мы предоставляем доступ потенциально уязвимым программам ко всей той информации, что доступна под вашим юзером, поскольку отката к чистому состоянию после каждой перезагрузки нет**. Из-за всего этого получается так, что если вы делаете стацинарную систему, то, даже если вы забиваете на уязвимости local root, модель безопасности, полагающаяся только на файерволл (Tails), вас уже не спасает.


Значит, вы переросли среднюю массу пользователей, осознали что-то недоступное обывателям и стали приближаться к гуру, которые собирают системы под свои нужды сами. Продвинутые участники pgpru.com так и делают: берут какой-либо минимальный дистрибутив Linux или какую-то минимальную BSD и дальше настраивают всё сами: свой набор софта под свои нужды и вкусы, свои оконные менеджеры и т.д. Всё, что нужно, доставляется поверх минимальной голой системы, где почти ничего нет. Так решается как задача большей безопасности, так и задача анонимности (при прочих равных). Правда, чтобы такая настройках была доступна, нужно пользоваться профессиональными дистрибутивами/системами, которые такую настройку позволяют сделать, и нужно уже иметь некоторые знания/опыт работы с системой, командной строкой и основами Unix.


*Например, вы не будете сильно расстроены, если ваша история jabber-сообщений утекёт через дыру в firefox.
**В Tails — есть, если только вы специально не будете каждый раз после перезагрузки монтировать свой $HOME, содержащий всю информацию о вас.
Гость (26/01/2013 20:04)   

Вообще-то файерволл — это часть ядра. :)
Гость (26/01/2013 20:21)   

/comment60101[link25] объясняет, почему иначе и быть не могло. Т.е. копировать систему куда-либо смысла нет (разве что ради удобства), ибо от «амнезии» оно не только не спасёт, но и не должно спасать — это feature, а не bug. Если у каждого Tails-юзера будет своя система со своим набором софта, то потенциально появляется профилирование, поэтому тут как с TBB: у всех должно быть одно и то же. Единственный вопрос — что должно быть включено по умолчанию, и здесь, конечно же, ориентировка (для большей анонимности) идёт на массовость, а не на гиков. Массовый пользователь — обыватель, этим подбор софта и объясняется.
Гость (26/01/2013 23:09)   
последних 2-е страницы муссирование об одном и том же ((
– не устанавливается
– не изменяется
"учите матчасть!" – знакомьтесь с дистрибутивом. теоретизировать не наш путь!
Гость (26/01/2013 23:12)   
Значит, вы переросли среднюю массу пользователей
ленина скоро из мавзолея уберут – смотрите в оба. есть шанс занять его место.
Гость (27/01/2013 04:18)   

На дерево вешают банан. Рядом с деревом кладут палку. Обезьяна пытается допрыгнуть, залезть на дерево, потрясти его, но ничего не получается. Тогда она чешет макушку, берет палку и сбивает банан с дерева. Затем в комнату для эксперимента вводят Гостя (26/01/2013 23:09) и просят его достать банан. Он начинает трясти дерево. Трясет, трясет, трясет. Ничего не получается. Экспериментатор говорит: «Ну а если подумать?[link25]». На что Гость (26/01/2013 23:09) отвечает: «Некогда тут думать! Трясти надо[link26]».
Гость (27/01/2013 13:32)   
Гость (27/01/2013 04:18) садится у дерева и думает-думает, пока банан не сгнивает и валится на землю.
"УЧИТЕ МАТЧАСТЬ!" бананы не растут на деревьях!! но для вас – они именно там ))
Гость (27/01/2013 13:36)   
зы заодно смотрим в книгу, что такое теория и практика. как они связаны.
Гость (05/02/2013 22:23)   


Думаю, что Tails 0.2.20/0.2.3.25 как следует не доработан.
Пример: С помощью панели настроек Vidalia "Дополнительно" редактирую текущий torrc, введя в конце строку

ExitNodes {ru}

После этого сохраняю настройки, нажимая OK – и получаю ошибку:



Более того – даже если вообще не корректировать torrc, то при попытке его сохранения возникает та же ошибка!!!
В-общем – сыро. Да и в Видалию пора бы внести опцию выбора выходных узлов не через конфиг, а удобно, через юзабельный интерфейс.
Гость (06/02/2013 00:56)   
Гость (05/02/2013 22:23)

неоднократно говорено. продукт используется как есть. ничего там менять не получится, т.е. получится может что то на сессию.
затем все будет возвращено в исходное состояние. проект – "Амнезия".
Гость (06/02/2013 01:14)   

А я о чем говорю? Как раз в расчете на сохранение в сессии я и рассчитывал.
И что это за Tor такой получается, если я даже не смогу сменить выходной узел??
Гость (06/02/2013 03:28)   
Хех! Оказывается, сам Tails тут вовсе не причем – в свежескаченном TBB 2.3.25-2 и установке его в обычную чистую систему при попытке сохранить конфиг вылазит точно такое же жидкое гавно!!
И куда только смотрят разработчики и пользователи Tor? Почему я, простой юзер, должен сходу натыкаться и озвучивать такие грабли??
Гость (06/02/2013 20:24)   
Недавний прикол с Tails.
Игрался несколько дней с ним, осваивая. Каждый раз выключал его методом выдергивания флешки из USB-порта, как вроде бы и рекомендуется разработчиками, при этом память чистится и т.д.
К тому же обычной кнопки "Завершение работы" в Gnome не было, наверное, специально убрали, чтобы выключать только выдергиванием флешки.

И вот сегодня решил выключить Tails более цивилизовано – нажал 3 заветных кнопки для ребута, дождался появления BIOSа и корректно выключил питание.
Но после этого фсе, бобик здох – Tails не грузится, видать четото там слетело бутовое :(
Что я сделал не так??

И второй вопрос – у кого-то получилось запустить в работу Skype в Tails ?
(понятно, только в режиме текстового обмена).
Гость (07/02/2013 02:00)   
вот вы издеваетесь над ним..
это ж livecd..
все там выключается. есть кнопка.
во время выключения благополучно все затирается. на дисплее все отчетливо видно.
Гость (07/02/2013 04:19)   
Каждый раз выключал его методом выдергивания флешки из USB-порта

Запороли файловую систему? Ну, молодец, чо. :)
USB-носители всегда требуют отмонтирования перед вытаскиванием, даже в винде.
Если оно LiveUSB, туда ничего писаться, конечно, не должно, но фиг его знает.
Гость (07/02/2013 11:47)   
замерить размер "до" и "после".
Гость (09/02/2013 03:30)   

Tails – это отходы[link27] :))
Гость (09/02/2013 21:17)   
Yandex – точно отходы..
Гость (11/02/2013 02:00)   
А что там в стартовом меню есть три непереведенных пункта, что они обозначают плиз?
Вроде бы сохранению текущей конфигурации. но тогда это противорчие
Гость (10/03/2013 19:07)   
Подскажите, весь ли софт в Tails "защищен", т.е. пропускается в интернете только через Tor?
В частности интересует консольный wget (ну и другие подобные утилиты).
Гость (10/03/2013 22:04)   
Подскажите, весь ли софт в Tails "защищен", т.е. пропускается в интернете только через Tor?
По логике вещей должен быть. Проверьте снифером, если есть сомнения, или посмотрите правила iptables, которые используются.
Гость (10/03/2013 23:57)   
Вообще-то надеялся получить конкретный ответ от тех, кто уже исследовал этот вопрос.
Может, есть такие?
Гость (11/03/2013 01:18)   
Вообще-то надеялся получить конкретный ответ от тех, кто уже исследовал этот вопрос.

На форуме никто однозначного ответа не давал, разбор полётов не делал. Ждите, может, кто-то ответит на ваш вопрос.

Эти решения (Tails, Liberte) достаточно юзерофильны, потому должны работать в местах с очень нетривиальным подключением к интернету. В частности, где-то писали, что есть возможность зайти под другим юзером, на которого нет ограничений по трафику, чтобы настроить сеть[link28].

С моей точки зрения, возможность получить обход настроек, запустив wget — это абсурд и бага во всей идее таких решений, но чем ч не шутит... Судя по тому, что они лишь недавно озаботились проблемой того, что приложения знают реальный IP-адрес[link29], от них всего можно ожидать. Как говорится, лучше перебдеть, чем недобдеть. Лично я бы предпочёл всё перепроверить, ну, или хотя бы найти описание настройки перенаправления трафика в их документации.
Гость (11/03/2013 12:38)   
Может, есть такие?
так а что мешает поставить и проверить? и зачем там wget? готовое решение как есть с мин пакетом программ на всякий случай. что вы от этого проекта еще ожидаете? если большего, то ставьте себе Debian и настраивайте под себя.
Гость (11/03/2013 14:11)   
и зачем там wget?
wget обычно есть во всех Linux'ах, следовательно, и в Tails.
Гость (11/03/2013 18:38)   

Да мешает нехватка знаний. Я обычный юзер, и пока изучу эти сниферы и как ими исследовать пакеты и утечки приложений, пора будет на пенсию :)
wget хотел использовать для тихого грабинга некоторых понравившихся сайтов. Ну, чтобы не поняли, кто скомуниздил и не выставили шлагбаум :))

Да, уж заодно – а ssh может через Tor работать
Гость (11/03/2013 18:39)   
Да, уж заодно – а ssh может через Tor работать?
Гость (12/03/2013 00:36)   
Может.
Гость (14/04/2013 02:50)   

Уверены? SSH ведь требует почти риалтайма
Гость (14/04/2013 06:06)   
Уверены?

Сто раз пользовался сам. Не очень быстро, но работает. Редактировать конфиги in place неудобно, и, чтобы пользоваться ssh через Tor, командной строкой надо владеть уверенно. Клавиш 10 нажмёшь, и только через несколько секунд видишь их действие порой. Впрочем, жить можно.
— невер (21/05/2013 08:44)   
С самого утра не работает сайт tails и главное везде тишина.
К чему бы это?
Гость (22/05/2013 19:47)   
тут тоже тишина, видимо таки масонский заговор. :)
Гость (22/05/2013 22:07)   
да нормально сейчас все работает. не нагнетайте истерию.
Гость (15/12/2013 13:42)   
Кто просветит, при загрузке, во время показа меню, можно нажать Tab и установить truecrypt, как это работает. Можно ли так установить любую программу?
Гость (15/12/2013 15:11)   
Вот еще вопрос. Устанавливаю openvpn. Запускаю, но соединение не происходит. В NetworkManager нет возможности установить настройки (кнопка Добавить не активна) и apt-get install network-manager-openvpn не дает ничего. Японский vpn не взлетает (Failed to connect to http://www.vpngate.net/en/: 0!)
Есть смысл продолжать "насиловать" систему?

Еще вопрос знатокам. Как разместить данные в Persistent volume, чтобы данные не затерлись. Например контейнер Трукрипт.
Гость (22/12/2013 14:56)   

В Tails? Файерволл блокирует, думаю, как и установку apt-get install network-manager-openvpn.

Можно открыть консоль рута при старте системы, отключить файерволл[link30] (или добавить нужные правила к уже существующим) и выполнить то, что требует доступа к сети, только учтите, что ручное ковыряние без понимания — хождение по минному полю. Можно оставить себя без какой-либо защиты полностью и заворачивания трафика в Tor вообще.

С VPN будут, как минимум, две проблемы:
  1. VPN обычно работает по UDP, Tor — по TCP. Через Tor можно запустить только VPN, работающий на TCP. Если сначала траф идёт на VPN, а потом в Tor, то можно с любым, да.
  2. Если вы неопытный, вы не напишете безопасные правила iptables, которые будут работать для связки Tor+VPN. Там поменяются названия интерфейсов и ещё много чего, всё надо будет менять.
Всё это подробно и в красках обсуждалось в этом[link31] топике.


Не знаю. Получив консоль рута, потенциально должна быть возможность поставить всё, что угодно, через apt-get install PAKCAGE_NAME.

Я не знаю, какая версия LUKS сейчас в Tails, т.е. поддерживает ли она TrueCrypt искоробки (скорее нет, чем да). Если поддерживает[link32], то смысла в установке TC не вижу.


Из рутовой консоли должно быть всё доступно: монтирование контейнера, назначение прав доступа на запись обычному юзеру и т.д.
Гость (20/01/2014 18:39)   
Здравствуйте, запускаю tails, но браузер не переходит не на один сайт, но могу зайти на свой роутер. В чем может быть проблема?
Гость (20/01/2014 19:15)   
Например, нет сети. Tails не может выйти в интернет или корректно распознать сетевые настройки.
Гость (26/03/2014 16:33)   
Захотел поставить Tails на флэшку.
Столкнулся со следующими проблемами:
1. хотел установить систему на полностью зашифрованный раздел, оставив открытым только /boot – не смог, но ладно, допустим, есть persistent-раздел, который зашифрован
2. хотел установить систему на файловую систему ext2 – не смог, разрешено только fat32 – абсолютно неясно зачем такое ограничение
3. хотел помимо основого и persistent-раздела хотел сделать еще один раздел – смог, но после этого система перестала загружаться
4. при настройке claws-mail указываю pop3-порт 110 и шифрование ssl, start/tls но claws mail ругается, что соединение не зашифровано и потенциально опасно.

Подскажите как можно решить эти проблемы. Спасибо.
— ressa (26/03/2014 17:27)   
Уверен, что он тебе нужен вообще?
Гость (26/03/2014 17:58)   
Я выбирал между двух дистрибутивов со сходными функциями: Liberte Linux и Tails. О других, имеющих тот же функционал, я не знаю. Мне нужна система, работающая с флэшки, торифицирующая все, защищающая информацию в памяти от холодной перезагрузки, сменяющая мас-адреса на случайные. Liberte Linux более не поддерживается, поэтому выбор пал на Tails.
— ressa (26/03/2014 21:53)   
Инфа откуда, что не поддерживается?
Liberte на данный момент оптимальное решение.
Обнови систему и все, если нужно что-то – доставь.
Здесь тред о ее компиляции страниц на 20.
В противном случе лусше на основе Debian свой дистр собрать.
Гость (27/03/2014 12:31)   
Здесь писали о том, как собрать Liberte – писали, что на Gentoo-репозитариях уже нет пакетов, на которые ссылается Liberte. На оф. сайте новые собранные версии системы уже пару лет не выкладываются – вывод: система не поддерживается.
Тот же Tails на основе debian, что можно собрать свой дистрибутив – я, как бы, в курсе. Но большинство экспертов по безопасности скажут вам, что это плохая идея – вместо готовых проверенных решений создавать что-то свое, не будучи при этом экспертом в вопросе. Я таким экспертом не являюсь.
Еще раз повторю вопрос – кто может помочь с описанными проблемами? Скажите хотя бы насчет 4-го вопроса что-то.
— ressa (27/03/2014 13:15)   
что на Gentoo-репозитариях уже нет пакетов

Я же написал: Обнови систему и все, если нужно что-то – доставь. Для этого экспертом быть не нужно. В чем проблема обновить пакеты? Последний коммит от Краммерера в гите – четыре месяца назад. Уже на счет "пару лет" – не соглашусь, скомпиллил и все.

Но большинство экспертов по безопасности скажут вам, что это плохая идея – вместо готовых проверенных решений создавать что-то свое, не будучи при этом экспертом в вопросе

Ну я сам не эксперт, посмотрим, мб кто-нибудь из экспертов-форумчан выскажет свое мнение на этот счет. По крайней мере установить дебиан net-install, настроить Privoxy, поставить Tor и I2P – ума много не нужно. Как-то так:


Повторюсь: я – точно не эксперт, поэтому лучше прислушаться к мнению других завсегдатаев, но на счет TAILS – я ни одного аргумента не услышал. Аудит его кто-нибудь проводил? Сравнивался ли пофайлово исходный код с оригинальным Debian, почему ставиться сырой и недоделанный и непонятный monkeysign[link33], о чем собственно и не скрывают создатели. Ну в общем много вопросов к нему.
— SATtva (27/03/2014 13:22, исправлен 27/03/2014 13:37)   
Я же написал: Обнови систему и все, если нужно что-то – доставь. Для этого экспертом быть не нужно.

В случае генты, не обновлявшейся несколько месяцев, обновить её до актуального состояния и доустановить что-то новое может потребоваться быть экспертом. В последних версиях portage стал умнее и не блочится так легко, как раньше, но чем дольше не было обновлений, тем вероятнее жёсткие конфликты пакетов, которые надо резолвить руками с риском завалить всю систему, если сделать что-то не так.

— unknown (27/03/2014 13:34)   

Зачем? Он будет профилировать трафик. Нужен TBB и прозрачная торификация через iptables, как минимум.
Гость (27/03/2014 14:52)   
товарищи, не нужно мне предлагать варианты собрать свою систему на коленке, я уверен, что сейчас с этим не справлюсь, знаний не хватает, приобрести их за месяц я не могу, а рабочее решение мне нужно уже сейчас. потом, может быть, когда все как-то заработает, буду думать, читать форумы и курить маны. мне нужно готовое проверенное решение, я уже готов смириться с проблемами 1-3 в Tails, скажите только насчет пункта 4 – что не так с pop3.
еще у меня возникли проблемы с установкой thunderbird в этом Tails, через apt-get он не ставится, говорит, что нет в репах, у Tails не дебиановские репы разве?
насчет аудита кода – его разве никто не проводил? почему тогда TOR так активно рекламирует свой проект? вы думаете, что Tails – это специально написанная система от АНБ?
Гость (28/03/2014 00:11)   
вы думаете, что Tails – это специально написанная система от АНБ?

Ого, куда хватил! И этому есть хоть-какое-то обоснование?
Гость (28/03/2014 10:49)   

Я спрашиваю ваше мнение – почему вы не рекомендуете использовать Tails?
Гость (28/03/2014 15:19)   
Есди Tor написан U.S. Navy,

* Tails – от АНБ
* bitcoin – инопланетяне
* I2P – фашисты
* Линус Торвальдс потомственный массон
Гость (28/03/2014 15:21)   
Стиф Джобс продал душу дьяволу, яблоко покусано, всё понятно.
Гость (28/03/2014 22:55)   
п.1 – зачем ставить на зашифрованный раздел? цель? а без persistent вы не сможете сохранять настройки под себя и профили разных программ, например того же thunderbird.
п.2 – а что вы получуте, если установите на ext2?
п.3 – а что если воспользоваться контейнерами?
п.4 – под руками в настоящее время нет Tails, но обязательно погляжу. а что разве claws-mail не настроен через tor?
помню смотрел ifconfig -a там адаптеров то куча.
Гость (28/03/2014 22:58)   
почему вы не рекомендуете использовать Tails?
не нашел в теме мнения, что tails никчемный продукт.
Гость (28/03/2014 23:05)   
в 0.23 появилась защита от спуффинга. хм. так же настройки бриджа при загрузке (сам не настраивал, но видел этот пунк).
Гость (01/04/2014 21:14)   

Чтобы при изъятии/потере флэшки никто не смог ничего прочесть на открытом системном разделе, например, список установленных пакетов. Да, это не так критично, согласен. Но хотелось.
Разделы linux будут вообще не видны из-под винды. Нашедший/изъявший флэшку может банально подумать, что это флэшка в fat32 и не догадается искать там другие разделы. Отрицаемость.
нужно, чтобы fat32 раздел был виден из-под винды
настроен. вроде как там все торифицируется, но почему-то лезет предупреждение о небезопасном соединении
Гость (02/04/2014 00:03)   
Чтобы при изъятии/потере флэшки
речь идет о Tails. кроме самой системы, причем типовой, никто там ничего не найдет, кроме может быть persistent раздела.

Разделы linux будут вообще не видны из-под винды
просто вы сделали акцент именно на ext2. насчет кто чего увидит, так это зависит от того кто найдет.

виден из-под винды
с контейнерами ТС можно работать как в Linux так и Win.
Гость (02/04/2014 09:51)   
Пункты 1-3 были нужны для отрицаемости, чтобы из-под винды был виден только fat32-раздел с котиками, а остальные разделы были не видны. Это всего-лишь дополнительное средство защиты, предполагается, что изъявшие/нашедшие флэшку не слишком разбираются в IT-сфере и посчитают все хозяйство за обычную флэшку, о существовании скрытых и зашифрованных разделов просто не догадаются.
— Robert (15/08/2014 13:14)   
to ressa
Инфа откуда, что не поддерживается?
Liberte на данный момент оптимальное решение.
Обнови систему и все, если нужно что-то – доставь.
Здесь тред о ее компиляции страниц на 20.
В противном случе лусше на основе Debian свой дистр собрать.

Преимущества Liberte не очевидны в заявленном функционале TAILSa.
Что не так в TAILS? все работает, проблем нет с точки зрения пользователя.
Гость (14/10/2014 04:01)   
То, что думаю о Tails, сюда не выложу. Иначе будут сплошные "пи-пи-пи-пи-....".
И все потому, что когда больше полдня чистил Tails от уймищи пакетов, не имеющих никакого отношения к анонимности и безопасности при серфинге в Интернете (начиная с Офиса), и лишь ухудшающие их, а когда ребутнулся – оказалось, что они, гады, все восстановились!
Потом сообразил, что Tails строит себя в виртуальной памяти, и деинсталляция пакетов не удаляет их с флешки.
С того времени больше с Tails не работаю – уж очень не нравится его мега-зоопарк ненужных для Инета приложений.

Это, так, к слову, а хотел я привести один коментов некоего "васи", найденного в Инете:

06.07.2014 – 12:11
вася пишет:

Вот что говорят:
"Господа, к TAILS очень много вопросов. Поэтому использовать его на свой страх и риск.
Никто не проводил аудит, никто не сверял исходники Debian и TAILS, все эти свистопляски с темой ХР – смех да и только.
Смотрите в сторону Liberte Linux, он собирается из сходников сборочным скриптом, исходные тексты ничтожно малы, можно проверить за несколько часов на предмет отсутствия закладок.
Если Вам дорога своя безопасность, думайте в первую очередь о прозрачности разработки.
TAILS пираится со всех сторон, начиная от Сноудена и заканчивая простой прессой.
А на Хабре и Опеннете давно разложили в ноль этот дистр, сомнения никуда не исчезли у более авторитетных сообществ, чем его разработчики, пишущие код из под открытого(!) аккаунта, где каждый желающий вносит правки, а они вносятся в таком количестве, что отследить граммотно размазанную по коду закладку становится невозможно.
Если здесь есть гентушники – пилите обзор с описанием кастомизации Liberte, я присоеденюсь, можем на его основе запилить местный, более чистый и прозрачный крипто-дистр.

Насколько обоснованы страхи этого "васи"?
Или это очередной вброс красноглазого гентушника?
— unknown (14/10/2014 09:54)   

У всех своё представление об этом. Журналисту или кому-то подобному может быть нужно отправлять и получать документы, отчёты в офисном и массе других форматов, готовить и обрабатывать аудио, видео. Просто серфить в инете и читать страницы ему м.б. нет смысла. Т.е. такому пользователю м.б. нужна полная рабочая система в варианте «мобильный офис» со всеми возможными для этого необходимыми программами, чтобы на ходу обрабатывать и создавать контент для выкладывания. Пришлют ему доки в некоем формате, а ему нужно будет замазать часть данных, сделать скриншоты и собрать слайды для выкладывания, к примеру. Поэтому систему и делают массовой.


Даже если основания для критики есть, то альтернатива — собирать свой кастомный дистр или пользоваться виртуалкой. Готовые дистры — для масс.
Гость (14/10/2014 10:24)   

Для кого то он будет чистый и прозрачный, а кто-то, как вы, скажет что это недоверенная поделка.
Гость (18/11/2014 04:22, исправлен 18/11/2014 09:31)   
Пункты 1-3 были нужны для отрицаемости, чтобы из-под винды был виден только fat32-раздел с котиками, а остальные разделы были не видны. Это всего-лишь дополнительное средство защиты, предполагается, что изъявшие/нашедшие флэшку не слишком разбираются в IT-сфере и посчитают все хозяйство за обычную флэшку, о существовании скрытых и зашифрованных разделов просто не догадаются.

А ты хитер, жучара:) Я сейчас в той же ситуации, что и ты тогда, как можно скорее нужно решение на флэшке. Если каким-то чудом вернешься – поделись опытом, бро. Насчет ext2 и остального.

Гость (18/11/2014 12:33)   
Ты, жучара, тоже не стесняйся)) если первый жучара не вернется – перенимай его жучью эстафету и рассказывай о своих поделках жучьих.
Гость (26/11/2014 18:12)   
Можно как-нибудь кастомизировать сам дистрибутив TAILS? Сыграть в Дениса Попова и удалить все упоминания о том, что это за дистрибутив. При загрузке оставить просто Debian?
— ressa (26/11/2014 19:40)   
Да наверняка есть какие-то готовые инструменты для кастомизации Debian. Хотя да, лучше дождаться ответов от гуру.
— Жучара2 (26/11/2014 21:37)   
Жучара-2 докладывает.
Нашел вот такое руководство. https://forums.kali.org/showth.....sing-ext2-filesystem[link34]
Сейчас буду пробовать.
— ressa (26/11/2014 23:49)   
Ха, интересно, спасибо. Потом отпиши вердикт свой, ну и в идеале howto на русском в копилку pgpru, а то давно в черновиках манов не было.
Гость (27/11/2014 00:16)   
Обновил до 1.2 и при загрузке нет никаких упоминаний, кроме стандартного окна выбора интерфейса и пароля администратора.
Гость (20/03/2015 21:26)   
Решил посмотреть как работат обновление в Tails и вот что увидел:
# apt-get update
...
Get:11 tor+http://deb.torproject.org wheezy Release [3,707 B]
Get:12 tor+http://security.debian.org wheezy/updates/contrib i386 Packages [14 B]
...

Чтобы это значило "tor+http"?
Гость (20/03/2015 23:01)   
Я не знаю, как Tails работает с трафиком рута. Весь ли идёт он в Tor? Надёжно ли? Штатно не предполагается, что кто-то чего-то захочет обновлять ради одной-единственной загрузки LiveCD.
Гость (20/03/2015 23:35)   
Интересно почему появляется такая запись. Я впервые вижу чтобы так торификация происходила. В терминале явно пишется:
tor+http – вот именно такая запись идет.
Гость (21/03/2015 04:46)   
У меня apt-get торифицирован с помощью torsocks, и такой записи не пишется.
Гость (21/03/2015 13:16)   
Это да. Но мы то говорим о Tails и там как-то вот так ренализовано. Заинтересовало как они это сделали. Какой=то иной инструмент.
Гость (21/03/2015 13:36)   
Не знаю, в Tails хватает[link35] самопала.
Гость (11/05/2015 17:04)   
В Tails есть gpgapplet (Tails OpenPGP Applet) довольно удобный для пользования. Где его можно взять, чтобы установить на Wheezy?
— Yellow (23/06/2015 16:36, исправлен 23/06/2015 16:36)   

Подскажите, пожалуйста, как в Tails позволить сторонней программе ходить в Сеть через Tor. В программе можно выставить соединение через proxy. На какой порт ее посылить с TCP/IP? Спасибо

— pgprubot (23/06/2015 16:49, исправлен 23/06/2015 16:50)   

Команда

$ netstat -4lpn | grep tor
показывает список портов, на которых слушает запущенный Tor. Нужно будет выбрать какой-то из них, но не тот, который управляет Tor'ом (ControlPort, обычно 9151 или 9051). Можете ещё найти файл torrc (находится где-то типа /etc/tor/torrc) и посмотреть, какие там опции выставлены (в т.ч. для портов).

— просто_Гость (24/06/2015 00:21)   
По умолчанию:

## Default SocksPort
SocksPort 127.0.0.1:9050 IsolateDestAddr IsolateDestPort
## SocksPort for the MUA
SocksPort 127.0.0.1:9061 IsolateDestAddr
## SocksPort for Tails-specific applications
SocksPort 127.0.0.1:9062 IsolateDestAddr IsolateDestPort
## SocksPort for the default web browser
SocksPort 127.0.0.1:9150
— pgprubot (24/06/2015 14:57)   

Опции опасные [1][link36], [2][link37], но они их включили не для браузера, а для других программ, так что, может быть, их решение целесообразно.
— Yellow (24/06/2015 20:26, исправлен 25/06/2015 08:43)   

Всем спасибо. Сторонняя программа вышла в сеть из профиля amnesia через 127.0.0.1:9050 SOCKS5 с указанием имени amnesia и административного пароля.

— pgprubot (28/06/2015 22:45)   

Пароль рута? Она его куда-то передала? Amnesia — имя, специфичное для Tails. Оно тоже было куда-то передано, чтоб сервис знал, что вы не просто за Tor'ом, а именно за Tails?
— Yellow (29/06/2015 09:51)   
Программа проприетарная, что куда посылает – никому ничего не известно.

Она оказалась умная. При запуске сама определила, что находится за прокси, и запустила собственный прокси-блок. В окне прокси-блока потребовалось задать IP:port, пользовательское имя и административный пароль. Такое поведение объяснимо, т.к. она запускалась из-под "бесправного" юзера amnesia и не могла просто так подключиться к системному прокси.

Чисто внешне все выглядело стандартно. Но вопросы Ваши, само собой, мучительны. Надо еще пробовать различные варианты запуска, чтобы "обойти" проприетарный прокси-блок.
— pgprubot (01/07/2015 18:42)   

Вообще-то подключение к системному Tor'у никаких логинов и паролей не требует, так что вы, в принципе, могли бы оставить параметры «имя» и «административный пароль» незаполненными. Можно даже указать совсем левые параметры, т.к. фиктивная авторизация поддерживается для разделения соединений по цепочкам.
— Yellow (06/07/2015 11:55)   
Спасибо, попробую лучше познакомиться с вопросом.
— гыук (27/01/2016 13:42, исправлен 27/01/2016 13:43)   

26.01 Вышла версия 2.0.
Вернули I2P (?)
"You can also use Tails to access I2P which is an anonymity network different from Tor."
Хотя похоже, никуда и не девался:
"I2P is not enabled by default when Tails starts. To start I2P, add the i2p boot option to the boot menu. For detailed instructions, see the documentation on using the boot menu[link38]."

— OlegIvanovich (01/02/2016 02:56)   
Товарищи, подскажите по установке драйвера https://www.pgpru.com/forum/un.....m4352irezhimsavefile[link39]

Пожалуйста!
— гыук (01/02/2016 23:50)   

Очень специфичный вопрос для этого дистрибутива.
Задача в нем стоит так, что использовать как есть. Инкогнито.
Все изменения затираются, как и сам факт использования Tails.
А вы хотите сделать изменения, которые сделают ваш дистр уникальным.
На рабочем столе есть иконка багрепорта. Напиши разработчикам. Если они не помогут, то вам предстоит долгий путь в поисках решения.
— Castaneda79 (07/02/2016 16:20)   
В Tails 2.0 не нашёл настройки для dsl. Как до них добраться? Они там есть вообще? Помогите, please.
— Гость_ (07/02/2016 19:29)   
Оно[link40]?
— гыук (21/02/2016 17:22)   
сам пакет tails-installer[link42]
— markus (18/01/2017 15:49)   

Парни, если кто уже использует опцию персистентного хранения дотфайлов, поделитесь впечатлением о полезности/вредности данной фичи.
— гыук (21/01/2017 00:51)   

Нужно – пользуемся.
Не нужно – не пользуемся.
— markus (23/01/2017 16:38)   
2гыук
Выложите, хочу попробовать.
— Lukatti (05/02/2017 09:57)   
Не получается установить. Т.е. делаю по инструкции. Скачал iso, сделал загрузочную флешку. Загрузился с флешки. Вставил вторую флешку. Зашел в Applications – Tails – Tails Installer. Октрылось окно. Жму Install by Cloning, окно закрывается и ничего дальше не происходит.
— гыук (06/02/2017 15:25)   
Новости Tails:
"Our current goal is to release Tails 3.0, and stop supporting computers with a 32-bit processor, on June 13, 2017."

Lukatti

Tails Installer флешку видит? Проще, по моему мнению, сделать флешку в гипервизоре.
— Frank (17/10/2018 10:59, исправлен 17/10/2018 16:38)   

Не могу найти в файловой системе указанные тут[link43] конфиги:
config/amnesia
config/chroot_local-includes/etc/skel/
config/chroot_local-hooks/
config/chroot_local-includes/lib/live/config/
Или это устаревший мануал?


[SOLVED] Нашел.

— cypherpunks (13/02/2019 11:58)   
Руководство по Tails. Русский перевод[link44]
PS. Поздравляем всех с удачным завершением в госдуме первого чтения закона о суверенном чебурнете :)
— anonimous (13/02/2019 12:26)   
На самом деле суверенизация уже давно и успешно реализуется[link45]
— Гость_ (12/03/2019 11:39)   
Если я сейчас заявлю, что Tails превратился в полное гомно, хотя бы потому что убрали ранее возможную смену MAC-а из терминала (теперь MAC, "подменяемый" только самим Tails, ВСЕГДА совпадает первыми тремя цифрами – т.е. цифрами производителя – с оригинальным железом) и УБРАЛИ версии для 32-разрядных систем, то вы опровергнете меня и дадите мне вариант Тайлса по весу и функционалу старых версий, но по залатанным дыркам – современного?
— гыук (14/03/2019 00:48)   
Гость_ (12/03/2019 11:39)

Ежели очень хочется поработать руками для смены мака, то:
1. Открываем терминал суперпользователя
2. Отрываем папку
# cd /etc/NetworkManager/conf.d
3. Открываем файл
# gedit spoof-mac.conf #можно и в nano
4. Изменяем
ethernet.cloned-mac-address=random
wifi.cloned-mac-address=random
5. Перезапускаем NM
# systemctl restart NetworkManager

До перезагрузки ьак будет меняться при каждом выкл/вкл

С пожжержкой в актуальном состоянии 32-х разрядные версии я не помощник )))

Ссылки
[link1] http://lmgtfy.com/?q=tails+site:pgpru.com

[link2] http://dee.su/liberte

[link3] http://lenta.ru/conf/kammerer/

[link4] https://www.pgpru.com/comment27740

[link5] https://www.pgpru.com/comment52858

[link6] https://www.pgpru.com/faq/anonimnostjsetjtor#h37446-9

[link7] https://www.pgpru.com/comment47824

[link8] https://www.pgpru.com/comment44413

[link9] https://www.pgpru.com/comment48657

[link10] https://tails.boum.org/todo/replace_iceweasel_with_Torbrowser__63__/

[link11] https://tails.boum.org/todo/the_end_of_transparent_proxying__63__/

[link12] https://www.pgpru.com/comment53618

[link13] https://tails.boum.org/forum/Tails_Fatal_Flaw..or_not__63____63__/

[link14] http://crunchbanglinux.org/

[link15] https://olkpeace.org/forum/viewtopic.php?f=1&p=2818232

[link16] https://www.pgpru.com/comment34705

[link17] https://www.pgpru.com/comment54193

[link18] https://www.torproject.org/docs/debian.html.en

[link19] http://www.i2p2.de/debian.html

[link20] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix

[link21] http://cryptome.org/2013/01/tails-exploit.htm

[link22] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link23] https://svn.torproject.org/svn/torvm/trunk/doc/design.html

[link24] https://www.pgpru.com/comment59814

[link25] https://www.pgpru.com/comment60101

[link26] https://www.pgpru.com/comment60115

[link27] http://slovari.yandex.ru/Tails/en-ru/#lingvo/

[link28] https://www.pgpru.com/comment59717

[link29] https://www.pgpru.com/comment54229

[link30] https://www.pgpru.com/comment60355

[link31] https://www.pgpru.com/forum/anonimnostjvinternet/torovervpn

[link32] https://www.pgpru.com/comment73378

[link33] http://web.monkeysphere.info/monkeysign/

[link34] https://forums.kali.org/showthread.php?3450-How-to-make-a-PERSISTENT-live-usb-on-windows-using-ext2-filesystem

[link35] https://www.pgpru.com/comment90286

[link36] https://www.pgpru.com/comment90353

[link37] https://www.pgpru.com/comment80117

[link38] https://tails.boum.org/doc/first_steps/startup_options/index.en.html#boot_menu

[link39] https://www.pgpru.com/forum/unixlike/tailsdebiandrajjverbroadcomcorporationbcm4352irezhimsavefile

[link40] https://tails.boum.org/blueprint/Add_Gnome_PPP_for_Dial-Up_Users/#index5h1

[link41] http://www.opennet.ru/opennews/art.shtml?num=43880

[link42] https://packages.debian.org/source/jessie-backports/tails-installer

[link43] https://tails.boum.org/contribute/customize/

[link44] https://hackware.ru/?p=7816

[link45] http://stoplinux.org.ru/reviews/obzor-i-popytka-ustanovki-msvs-5_0.html