Cues

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si cerqueu el personatge de Sonic, vegeu Tails (personatge) .
Cues
sistema operatiu
Logotip
Tails desktop 3.7.png
Captures de pantalla de Tails 3.7
Desenvolupador El projecte Tor, Inc.
Família Debian GNU / Linux
Llançament inicial (23 de juny de 2009)
corrent d'alliberament 4,6 (5 de maig de 2020)
Tipus de nucli Linux ( nucli monolític )
Tipus de llicència Programari lliure
Llicència GNU GPL
Lloc web tails.boum.org/

Tails (acrònim de The Amnesic Incognito Live System ) és un sistema operatiu basat en Debian i dissenyat per preservar la privadesa i l’ anonimat dels seus usuaris. [1] Totes les connexions externes es reenvien exclusivament a través del sistema de comunicació anònim Tor i totes les connexions entrants directes es bloquegen com a no anònimes. [2] El sistema també està dissenyat per ser utilitzat directament des de suports extraïbles com un CD en viu o un USB en directe i per no deixar rastre a l' ordinador . La major part del suport financer per al desenvolupament de Tails va ser proporcionat pel Projecte Tor .

Tails conté Iceweasel , un navegador nascut de Mozilla , que ja preinstal·lava un client de xarxa Tor ; admet l'estàndard OpenPGP que s'utilitza per xifrar missatges de correu electrònic i textos; utilitza Pidgin i el client OTR (missatgeria fora de registre) que han d’instal·lar tots els interlocutors i no depenen del protocol utilitzat, de manera que permeten xifrar missatges amb qualsevol programa de missatgeria que utilitzeu.

TAILS és un programari lliure llançat sota la llicència GNU GPL (versió 3 o superior).

TAILS es va publicar per primera vegada el 23 de juny de 2009. Tails és el successor d’Incognito, un sistema operatiu Linux basat en Gentoo. El projecte TOR ha contribuït al seu desenvolupament. [3]

Tails també ha rebut finançament del projecte Debian, Mozilla i la Freedom of Press Foundation. [4]

Laura Poitras , Glenn Greenwald i Barton Gellman van dir que Tails era una eina important en el seu negoci amb el denunciant de la NSA Edward Snowden . [5] [6] [7]

Des de la versió 3.0, Tails requereix un processador de 64 bits per funcionar. [8] A més, quan s'inicia el sistema, és possible triar entre un gran nombre d'idiomes.

Programari present a Tails

Xarxes

    • Tor amb: Suport de transmissió en continu, obfs2, obfs3, obfs4 i ScrambleSuit
    • Administrador de xarxa per permetre una configuració de xarxa fàcil
    • Navegador Tor : un navegador web basat en Mozilla Firefox i dissenyat per protegir l’anonimat amb: Torbutton per a l’anonimat i la protecció contra JavaScript, totes les cookies es consideren per defecte com a cookies de sessió; HTTPS a tot arreu que permet de manera transparent connexions xifrades SSL a molts llocs web, Noscript per obtenir encara més control sobre JavaScript i uBlock Origin per eliminar anuncis.
    • Pidgin preconfigurat amb OTR per a un servei de missatgeria instantània amb xifratge d'extrem a extrem
    • Thunderbird com a client de correu electrònic amb Enigmail per a suport d' OpenPGP
    • Liferea com a agregador de feeds
    • Gobby per a la redacció de textos col·laboratius
    • Aircrack-ng per a l'auditoria de xarxes wi-fi
    • Electrum, un client de Bitcoin fàcil d’utilitzar

Xifratge i privadesa

  • LUKS i Gnome Discos per instal·lar i utilitzar dispositius d'emmagatzematge xifrats, com el USB pen-drives
  • GnuPG , implementació GNU d’OpenPGP per xifrar i signar correus electrònics i dades
  • Monkeysign, una eina d’ intercanvi de claus i signatura d’OpenPGP
  • PWGen, un potent generador de contrasenyes aleatòries
  • Compartir secret de Shamir mitjançant gfshare i ssss
  • Teclat virtual Florència com a contramedida contra els keyloggers de maquinari
  • MAT, una eina per anonimitzar les metadades dels fitxers
  • KeePassX per gestionar les contrasenyes
  • Gtkhash per calcular la suma de comprovació
  • Keyringer, una eina de línia d'ordres per xifrar secrets compartits a través de Git
  • Paperkey, una eina de línia d'ordres per fer còpies de seguretat de claus secretes d'OpenPGP

Cues als mitjans

El 3 de juliol de 2014, el canal de televisió pública alemany Das Erste va informar que el sistema de vigilància XKeyscore de l'Agència de Seguretat Nacional contenia definicions per trobar persones que cerquen Tails des d'un motor de cerca o que visiten el lloc de Tails.

Un comentari al codi font XKeyscore defineix Tails "un mecanisme comsec recolzat per extremistes en fòrums extremistes" [9] [10]

El 28 de desembre de 2014, Der Spiegel va publicar diapositives d'una presentació interna de l' Agència de Seguretat Nacional que es remuntava al juny del 2012 en què Tails apareixia com a "greu amenaça" per a la missió de l'agència i, quan s'utilitzava juntament amb altres eines de seguretat. privadesa com OTR, Cspace, Redphone i TrueCrypt que s'han classificat com a "catastròfiques" i que condueixen a "pèrdues gairebé totals / manca d'intercepció de comunicacions objectiu ..." [11] [12]

Nota

  1. ^ Llançament del sistema d'incògnit en viu de Tails 0.11: The H Open: Notícies i funcions
  2. The Amnesic Incognito Live System (Tails) del Projecte Tails | Diari Linux
  3. ^ (EN) Tails - Finances , a tails.boum.org. Consultat el 4 de desembre de 2017 .
  4. ^ "Informe Tails de maig de 2014" , a tails.boum.org .
  5. Timm, Trevor (2 d'abril de 2014). "Ajudeu a donar suport a la poc coneguda eina de privadesa que ha estat crítica per als periodistes que informen sobre la NSA". Fundació Freedom of the Press. Consultat el 18 d'abril de 2014 , a pressfreedomfoundation.org .
  6. Finley, Klint (14 d'abril de 2014). "A l'aire lliure: dins del sistema operatiu que Edward Snowden utilitzava per evadir la NSA". CONNECTAT. Consultat el 18 d'abril de 2014. Saltar ^ , a wired.com .
  7. Condliffe, Jamie (15 d'abril de 2014). "Proveu el sistema operatiu USB súper segur que Edward Snowden insisteix a utilitzar". Gizmodo. Consultat el 15 d'abril de 2014. Saltar ^ , a gizmodo.com .
  8. ^ "Tails: Tails 3.0 està fora". tails.boum.org. Consultat el 14 de juny de 2017 , a tails.boum.org .
  9. Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 juliol 2014). "NSA es dirigeix ​​a aquells que tenen en compte la privadesa". DasErste.de. , a daserste.ndr.de .
  10. Bruce Schneier (3 de juliol de 2014). "NSA apunta a la vigilància conscient de la privadesa". Schneier sobre seguretat. , a schneier.com .
  11. Personal de SPIEGEL (28 de desembre de 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Consultat el 23 de gener de 2015 , a explanel.de .
  12. ^ "Presentació de la Conferència SIGDEV 2012 explicant quins protocols i tècniques de xifratge es poden atacar i quins no" (PDF). Der Spiegel. 28 de desembre de 2014. Consultat el 23 de gener de 2015. ( PDF ), a explanel.de .

Altres projectes

Enllaços externs

Control de l'autoritat GND ( DE ) 1077528639