Code (sistema operativo) - Tails (operating system)

code
Logo della coda
CODA 4.14 ITA 05 01 2021 15 39 25.png
Tails 4.14 Desktop
Sviluppatore Il progetto Tails
Famiglia del sistema operativo Linux ( simile a Unix )
Stato di lavoro Attivo
Modello di origine Open source
Versione iniziale 23 giugno 2009 ; 12 anni fa ( 2009-06-23 )
Ultima uscita 4.23  Modificalo su Wikidata/5 ottobre 2021 ; 6 giorni fa ( 5 ottobre 2021 )
Repository
Obiettivo di marketing Computer personale
Metodo di aggiornamento Aggiornatore di code
Gestore di pacchetti dpkg
Piattaforme x86-64
Tipo di kernel Monolitico
Userland GNU

Interfaccia utente predefinita
GNOMO 3
Licenza GNU GPLv3
Preceduto da Incognito
Sito ufficiale code .boum .org

Tails , o The Amnesic Incognito Live System , è una distribuzione Linux basata su Debian incentrata sulla sicurezza volta a preservare la privacy e l' anonimato . Tutte le sue connessioni in entrata e in uscita sono costrette a passare attraverso Tor e tutte le connessioni non anonime sono bloccate. Il sistema è progettato per essere avviato come DVD live o USB live e non lascerà alcuna impronta digitale sulla macchina a meno che non venga esplicitamente richiesto di farlo. Può anche essere eseguito come macchina virtuale , con alcuni rischi aggiuntivi per la sicurezza. Il progetto Tor ha fornito supporto finanziario per il suo sviluppo all'inizio del progetto e continua a farlo insieme a numerosi sponsor aziendali e anonimi. Tails viene fornito con UEFI Secure Boot .

Storia

Tails è stato rilasciato per la prima volta il 23 giugno 2009. È la prossima iterazione dello sviluppo su Incognito , una distribuzione Linux basata su Gentoo fuori produzione . Il progetto Tor ha fornito supporto finanziario per il suo sviluppo all'inizio del progetto. Tails ha anche ricevuto finanziamenti dall'Open Technology Fund , da Mozilla e dalla Freedom of the Press Foundation .

Laura Poitras , Glenn Greenwald e Barton Gellman hanno affermato che Tails è stato uno strumento importante che hanno utilizzato nel loro lavoro con l' informatore della National Security Agency Edward Snowden .

Dalla versione 3.0, Tails richiede un processore a 64 bit per funzionare.

Software in dotazione

Rete

È noto che TAILS non funziona con molte interfacce WiFi , spesso a causa della mancanza di un driver supportato e concesso in licenza gratuitamente per la versione Linux di TAILS. In tal caso si consiglia una connessione Ethernet cablata o uno dei pochi adattatori WiFi USB noti per funzionare.

  • Tor con isolamento Stream, supporto per bridge regolari, obfs3 e obfs4.
  • NetworkManager per una facile configurazione della rete
  • Tor Browser , un browser web basato su Mozilla Firefox e modificato per proteggere l'anonimato con:
    • Torbutton per l'anonimato e la protezione contro JavaScript con tutti i cookie trattati come cookie di sessione per impostazione predefinita;
    • HTTPS Everywhere abilita in modo trasparente connessioni crittografate SSL a un gran numero di siti Web importanti
    • NoScript per avere ancora più controllo su JavaScript
    • uBlock Origin per rimuovere la pubblicità.
Nota: a causa del fatto che Tails include uBlock Origin (rispetto al normale Tor Browser Bundle), potrebbe essere soggetto a un attacco per determinare se l'utente sta usando Tails (dato che la base di utenti per Tails è inferiore al Tor Browser Bundle) controllando se il sito web sta bloccando la pubblicità. Anche se questo può essere evitato disabilitando uBlock Origin.

Software di crittografia e privacy

Gli utenti possono installare qualsiasi altro software presente in Debian GNU/Linux, tramite APT (Tails fornisce tre repository) o dpkg . L'impostazione della lingua e la tastiera può essere scelto quando il sistema viene avviato .

persistenza

Tails è per definizione amnesico. Vive nella RAM e non scrive su nessun'altra unità se non strettamente specificato. Tuttavia, è possibile impostare un volume di persistenza crittografato (ad esempio, all'interno dell'unità USB in cui è installato Tails) per salvare i dati dell'utente. È anche possibile indicare a Tails di installare automaticamente del software aggiuntivo dall'unità di persistenza, di caricare i segnalibri per Tor Browser, di conservare le chiavi PGP o di conservare i dati di configurazione per altre applicazioni. Lo spazio crittografato non è nascosto e la sua esistenza potrebbe essere rilevata da analisi forensi, a differenza di VeraCrypt , che non è distinguibile dai dati casuali e di conseguenza offre una negabilità plausibile .

Sicurezza

Durante il processo di spegnimento, Tails sovrascriverà la maggior parte della RAM utilizzata per evitare un attacco di avvio a freddo . Un arresto di emergenza può essere attivato rimuovendo fisicamente il supporto su cui è installato Tails: un watchdog monitora lo stato del supporto di avvio e, se rimosso, inizia immediatamente il processo di cancellazione della memoria; questo potrebbe danneggiare il file system del volume di persistenza, se impostato.

Tails tiene traccia di Debian stable per un solido supporto per gli aggiornamenti di sicurezza e utilizza l'ultimo kernel di Backports per supportare l'hardware più recente.

Il 10 giugno 2020, Vice Motherboard e altre pubblicazioni hanno riferito che Facebook, in collaborazione con l' FBI, ha utilizzato una vulnerabilità 0-day nel video player integrato in Tails per tracciare e identificare un molestatore sessuale su un social network. Un portavoce di Tails ha detto che l'exploit non è mai stato spiegato loro. Tuttavia, si ritiene che la vulnerabilità sia stata rimossa, sebbene non fosse stata identificata, in una versione successiva di Tails. La vulnerabilità non è stata facilmente sfruttata; l'FBI ha cercato senza successo di identificare l'aggressore, ma ha notato e schernito i suoi cacciatori. Alla fine, l'FBI e Facebook hanno incaricato una società di sicurezza informatica, con grandi spese, di produrre uno strumento di hacking personalizzato utilizzato per realizzare un video di trappole esplosivo inviato da una vittima al criminale.

Nei media mainstream

Il 3 luglio 2014, tedesco canale televisivo pubblico Das Erste ha riferito che la NSA 's xkeyscore sistema di sorveglianza contiene le definizioni che corrispondono le persone che cercano code utilizzando un motore di ricerca, o visita il sito web code. Un commento nel codice sorgente di XKeyscore chiama Tails "un meccanismo comsec sostenuto dagli estremisti sui forum estremisti".

Il 28 dicembre 2014, Der Spiegel ha pubblicato diapositive da una presentazione interna della NSA datata giugno 2012 in cui la NSA considerava Tails di per sé una "grande minaccia" per la sua missione, e se usato insieme ad altri strumenti per la privacy come OTR , Cspace, RedPhone e TrueCrypt sono stati classificati come "catastrofici", portando a una "perdita/mancanza quasi totale di informazioni su comunicazioni mirate , presenza..."

Come discusso sopra, nel giugno 2020 è stato riferito che Facebook ha collaborato con l'FBI per sfruttare una vulnerabilità in Tails per catturare un serio predatore sessuale.

Guarda anche

Riferimenti

link esterno