Trpíte paranoiou? Vyzkoušejte superanonymní Tails Linux

  • Představte si OS, který vás nesleduje, skrývá vaši identitu a zametá stopy
  • Přesně o to se pokouší Tails Linux založený na Debianu
  • Má v sobě Tor, I2P a další technologie

Tomáš z CESu přivezl speciální USB klíčenku Kingston DT2000 s hardwarovým a na systému nezávislým šifrováním. Kouzelná je především v tom, že má vlastní baterii a klávesnici pro zadání pinu.

Tails Linux zamete stopy

Co na ni uložit? Citlivé dokumenty, anebo třeba rovnou celý operační systém – rychlá je na to docela dost. A tak se nabízí otázka, jestli nějaký takový OS, který by bezpečné flešce vyšel vstříc i vlastním zabezpečením, opravdu existuje. Odpověď je ano, nadšenci do počítačové bezpečnosti se totiž už nějaký pátek snaží vyvinout vskutku precizně zabezpečenou linuxovou distribuci Tails. brzy vyjde její verze 2.0.

Klepněte pro větší obrázek Klepněte pro větší obrázek
Tails je živá linuxová distribuce – spouští se bez instalace a nic neukládá. Před spuštěním můžete nastavit, jak anonymní má být samo internetové spojení.

Tails Linux je založený na časem ověřeném a dostatečně stabilním Debianu, který vylepšuje o několik bezpečnostních a anonymizačních nástrojů. Hlavním principem, který to má zajistit, je živá distribuce. Při běhu se tedy nic neukládá na úložiště – jen do RAM. Samotný souborový systém flešky zůstává netknutý. Tails ale zároveň umožňuje vytvořit samostatný šifrovaný oddíl třeba pro klíčové dokumenty.

Netradiční distribuce po vás chce zamést všechny stopy také na internetu a v lokální síti, podporuje tedy třeba MAC spoofing, kdy bude přidělovat síťovým kartám automaticky fiktivní fyzické adresy, takže mašina se bude po každém spuštění jevit jako cizí zařízení, a samozřejmostí je také automatická podpora anonymního protokolu Tor.

Klepněte pro větší obrázek Klepněte pro větší obrázek
Plocha je připravená, Tor aktivní a surfovaní anonymní. Ovladač Toru a jeho proxy serveru Vidalia se usadil v oznamovací oblasti vpravo nahoře.

Hned po spuštění systému se přesměruje síťová komunikace skrze Vidalii – proxy server systému Tor a vaše surfování bude skryto skrze několik prostředníků, přičemž získáte IP adresu toho posledního. Dvěma kliky na hlavní panel pak budete moci síťovou identitu kdykoliv vyměnit za jinou a Tor sestaví novou cestu.

Unsafe Browser

Jelikož je torová komunikace i přes veškerou snahu stále výrazně pomalejší (v nejlepším případě jednotky Mb/s), autoři mysleli i na Unsafe Browser. Jedná se o běžný Firefox, jehož komunikace ale poteče skrze normální internet.

Klepněte pro větší obrázek Klepněte pro větší obrázek Klepněte pro větší obrázek
Pokud spustíte nešifrovaný prohlížeč, Tails vás na to upozorní dialogem i barevným odlišením okna prohlížeče 

Vedle protokolu Tor distribuce Tails nabízí také méně známy I2P – Invisible Internet Project, o kterém jsme obšírně psali přesně před rokem. Hlavním cílem I2p není ani tak anonymizace surfaře jako spíše přístup ke skrytému internetu. Je to vlastně alternativní a distribuovaný DNS systém, který vás zavede třeba na stránky s adresou http://forum.i2p, kterou bez patřičné brány (proxy serveru) neotevřete, protože klasický web žádnou TLD doménu .I2P samozřejmě neeviduje.

Klepněte pro větší obrázek Klepněte pro větší obrázek Klepněte pro větší obrázek
Rychlé získání nové identity (koncové IP adresy), rychlost komunikace v Toru a mapa spojení

Pokud tedy toužíte po co nejvyšší anonymitě a neodradí vás ani spíše spartánské prostředí a pochopitelně rychlostní kompromisy pomalého Toru, Tails určitě vyzkoušejte. Ostatně přinejmenším se díky jeho instalaci na USB disku nebo třeba SD kartě, jejíž čtečka je dnes snad v každém notebooku, jedná o elegantní řešení, jak bych bez jakékoliv instalace a konfigurace na pár minut zcela anonymní… tedy pokud ty torové routery, skrze které budete surfovat, neprovozuje zrovna FBI a NSA.

Diskuze (31) Další článek: IBM obdrželo za rok 2015 přes 7 000 patentů, Apple necelou třetinu

Témata článku: Software, Linux, Internet, Bezpečnost, Operační systémy, Open source, NSA, DNS, Spoofing, Anonymizace, Živá data, Tor Browser, Aktivní surfování, Tails, Netradiční pár, Lin, Internetové spojení, Síťová komunikace, Notebooky bez os, TLD, Nejlepší případ, Super, SUP, Elegantní řešení



Nejlepší aplikace pro tento týden: Atlas mraků, skener dokumentů a úžasná místa Česka

Nejlepší aplikace pro tento týden: Atlas mraků, skener dokumentů a úžasná místa Česka

**V marketech najdete množství titulů, ale jak objevit ty kvalitní? **Každý týden je vybírá Apple, ale řada z nich má i verzi pro Android. **Výsledkem jsou kolekce těch nejlepších aplikací svého druhu.

Adam Kos
Nejlepší aplikaceMobilní aplikace
Vybíráme 17 nejlepších chytrých hodinek a náramků. Ceny začínají na tisícovce

Vybíráme 17 nejlepších chytrých hodinek a náramků. Ceny začínají na tisícovce

** Nositelnosti jsou specifická kategorie, vybírají se jinak než mobily ** Co model, to charakter, unikátní mix vlastností, parametrů a funkcí ** Od jednoduchého náramku po našlapané sporttestery

Martin Chroust
VánoceNositelnosti
Dying Light 2 si zahrajete i na Nintendo Switch, ale jen prostřednictvím cloudu

Dying Light 2 si zahrajete i na Nintendo Switch, ale jen prostřednictvím cloudu

Nejnovější pobíhání mezi zombíky si nakonec užijete nejen na velkých konzolích.

Michal Maliarov
Streamování herNintendo Switch
Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

** Experti odhalili chybu, ohrožující routery nejméně 17 výrobců ** Útočníci tuto chybu začali aktivně využívat k instalaci botnetu ** Bezpečnostní nedostatek CVE-2021-20090 je velmi vážný

Karel Kilián
RouterHackingBezpečnost