Состоялся (https://blog.torproject.org/blog/tails-15-out) релиз специализированного дистрибутива Tails (https://tails.boum.org/) (The Amnesic Incognito Live System) 1.5, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (https://tails.boum.org/download/index.en.html) (988 Мб), способный работать в Live-режиме.Дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
Особенности (https://git-tails.immerda.ch/tails/plain/debian/changelog) выпуска:
- В Tor Browser запрещён доступ к локальной сети. Для обращения к ресурсам в локальной сети теперь следует запускать отдельный Unsafe Browser;
- Tor Browser обновлён до выпуска 5.0, основанного на кодовой базе Firefox 38 ESR.
- В состав дистрибутива включен 32-разрядный EFI-загрузчик на основе GRUB, который позволяет использовать дистрибутив на некоторых ранее не поддерживаемых планшетах с процессорами Intel Bay Trail.Одновременно с Tails 1.5 доступен (https://www.torproject.org/projects/torbrowser.html.en) релиз специализированного браузера Tor Browser 5.0 (https://www.torproject.org/download/download-easy.html), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (http://www.opennet.me/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (http://www.opennet.me/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае.
Ключевым изменением в Tor Browser 5.0 является обновление браузера до кодовой базы Firefox 38-ESR (http://www.opennet.me/opennews/art.shtml?num=42214), а также обновлений до свежих версий всех интегрированных дополнений, таких как Tor 0.2.7.2, HTTPS-Everywhere 5.0.7, NoScript 2.6.9.31, meek 0.20 и Torbutton 1.9.3.1.
Из других заметных улучшений можно отметить добавление серии новых средств защиты от определения особенностей системы для привязки к пользователю (fingerprinting) по косвенным признакам, таким как оценка производительности системы, анализ особенностей работы с клавиатурой, извлечение информации из истории посещений и учёт параметров окон.
URL: https://blog.torproject.org/blog/tails-15-out
Новость: http://www.opennet.me/opennews/art.shtml?num=42769
>Для обеспечения дополнительной защиты в состав входит дополнение HTTPS EverywhereКроме плацебо, лечит комментарии на ютубе, которые невозможно почитать, если случайно зашёл не по https.
>Состоялся релиз специализированного дистрибутива Tails
>лечит комментарии на ютубеДля этого есть специальный дистрибутив? Уже качаю.
То есть иметь возможность регестрироваться на сайтах с https через Tor без опаски, что аккаунт угонят - это плацебо?
>предназначенного для обеспечения анонимного выхода в сеть
>регестрироваться на сайтахнутыпонял
Нет, не понял. Допустим, мне нужно анонимно выложить некоторую информацию на пёсбуке, для этого нужна регистрация. Создаю новый аккаунт, выкладываю информацию, ?????, профит!
А как в этой ОС сделать, чтобы она везде определялась в сети, как какая-либо определенная другая ОС? (А используемые там браузеры?) Например чтобы везде определялась, как или Mac, или винда XP, "95", или "Solaris", "BSD", или как какое-либо определенное мобильное устройство? (А как из под обычных ОС захимичивать это?)
В FF есть спецальное дополнение Random Agent Spoofer
> В FF есть спецальное дополнение Random Agent SpooferКоторое может исчезнуть в любой момент, как только автору надоест его разрабатывать. :(
А Tor проект не маленький и завоеваший репутацию, защищен соблюдением законов в США, под присмотром EFF, да ещё и армии США пользу какую-то приносит и по этой причине его не особо пресуют. В общем, идеальный инструмент для обходы цензуры в СНГ и странах третьего мира.
А России стоило бы свой аналог сделать, чтобы дать возможность жителям США, Австралии, Японии, Южной Корее и Европы также пользоваться благами обхода цензуры.
> А России стоило бы свой аналог сделатьТак приступайте.
> США, Австралии, Японии, Южной Корее и Европы также пользоваться благами обхода цензуры.Несуществующей цензуры?
> А России стоило бы свой аналог сделать
Достаточно наделать побольше своих собственных внутренних нод.
Ну, не совсем. Были же истории с хентаем, тип цп. Нарисованные лоли страдают.
>Несуществующей цензуры?Вот-с, буквально несколько дней назад в гермашке заблокировали http://reddit.com/r/watchpeopledie.
ОС можно спалить по MTU. Дефолтный MTU отличается в Linux и Windows, например.
Актуальный вопрос, кстати. В некоторых локалках tails вообще почемуто не выходит в сеть, хотя обычный tor browser из под винды работает.
Прекрасно! Юзаю с версии 1.0, нагибаю властолюбцев и любителей понарушать конституцию РФ.
Пишете им гадости в каментах через тор?
нет использует по назначению- пишет про коррупцию и фальсификацию выборов...
Как из душа ахеджакнуло