Tails (Linux)
Tails | |
---|---|
Tails 4.14 | |
Desenvolvedor | Tor |
Arquiteturas | x86-64 |
Modelo do desenvolvimento | Software Livre |
Lançado em | 23 de junho de 2009 (15 anos) |
Versão estável | 6.9 / 31 de outubro de 2024[1] |
Versão em teste | 5.0~beta1 / 5 de abril de 2022[3] |
Língua natural | Multilíngue |
Família | Debian |
Núcleo | Linux |
Método de atualização | APT |
Gerenciamento de pacotes | dpkg |
Interface | GNOME |
Licença | GNU GPL / Outras |
Estado do desenvolvimento | Corrente |
Website | https://tails.net (em alemão, em castelhano, em francês, em inglês, em italiano, em português e em russo). |
Posição no Distrowatch | 38ª (em inglês, em castelhano, em francês, em alemão, em tcheco/checo, em japonês e em chinês). |
Origem comum | Irlanda |
Portal do Software Livre |
Tails, The Amnesic Incognito Live System, é uma distribuição Linux baseada no Debian que tem como objetivo manter a privacidade, anonimato e segurança do utilizador e burlar a censura de conteúdo em países.[4] Ele se conecta na Internet exclusivamente pela rede anônima Tor.[5] O sistema foi criado para funcionar através de CD-executável ou de USB-executável e não deixa vestígios tecnológicos, a não ser que o usuário assim o queira. O sistema também pode rodar em máquina virtual, apesar de apresentar alguns riscos de segurança.[6] O Tor Project proveu suporte financeiro para o desenvolvimento no início do projeto, e continua a prover, juntamente com inúmeras corporações e doadores anônimos.[7]
Ele vem com algumas aplicações pré-configuradas com fins de segurança, dentre elas: Navegador WEB, cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de escritório, editor de imagens e som, entre outros.
História
[editar | editar código-fonte]Tails foi lançado em 23 de junho de 2009. O projeto original se chamava Amnesia, e era o sucessor do Incognito, uma distribuição Linux baseada no Gentoo. O sistema operacional surgiu com a fusão dos dois projetos.[8][9] O Tor Project proveu financiamento no início do projeto.[7] Outros que proveram financiamento foram o Open Technology Fund, Mozilla e a Freedom of the Press Foundation.[10]
Laura Poitras, Glenn Greenwald, Bruce Schneier e Barton Gellman declararam que o Tails foi uma ferramenta importante enquanto trabalhavam com o delator da Agência de Segurança Nacional (NSA), Edward Snowden.[9][11][12]
Em 2017, a partir da versão 3.0, é necessário um processador de 64 bits para rodar o Tails.[13]
Anonimato
[editar | editar código-fonte]O ambiente de área de trabalho do Tails é o GNOME 3. O sistema inclui software essencial para funções como ler e editar documentos, editar imagens, assistir vídeos e impressão. É possível instalar outros softwares do Debian.[14][15] Apesar do sistema operacional ser de código aberto, partes dele utilizam firmware blobs pagos.[16]
Tails inclui uma variedade de softwares que lida com a criptografia de dados e transmissões na internet, assinatura digital e função hash criptográfica, além de outras funções importantes para a segurança. Ele é pré-configurado para a utilização do Tor, com diversas opções de conexão. O sistema tenta forçar todas as conexões para utilizarem o Tor e bloqueia as restantes. Para o estabelecimento de redes, é utilizado uma modificação do Tor com a inclusão do uBlock Origin,[17] mensageiro instantâneo, e-mail, transmissão de arquivos e o monitoramento de conexões de rede locais por questões de segurança.[15]
O Tails é projetado para ser "amnésico". Ele roda na memória de acesso aleatório (RAM) do computador, e não usa o disco rígido para armazenar mídias. O usuário, porém, é capaz de utilizar a "Memória Persistente" para o armazenamento dentro do Tails. Apesar de ser criptografada, ela pode ser detectada por análise forense.[18] Quando desligado, o Tails reescreve a maior parte da RAM usada para evitar um cold boot attack.[19]
Tails utiliza de criptografia para suas conexões externas, utilizando a ferramenta HTTPS Everywhere. Além disto, ele tem opção de se utilizar a rede Tor ou I2P para anonimato.
Rede Tor
[editar | editar código-fonte]Tails utiliza a rede Tor para fazer a conexão com a internet, toda aplicação que roda no Sistema Operacional também utiliza esta rede.
Tor é uma rede aberta que lhe ajuda a navegar em segurança sem comprometer sua privacidade. A rede utiliza computadores de outros usuários como roteadores, assim fazendo ligações entre esses "roteadores" antes de conectar-se à internet.[20]
O Tails também permite o uso de pontes Tor, que nada mais é que o uso de servidores Tor não divulgados para tentar burlar provedores que não permitem o uso da rede Tor.[21][22]
Rede I2P
[editar | editar código-fonte]Tails também permite até a versão 2.12 o uso da rede I2P, que é uma rede dentro de outra rede. Basicamente utiliza sistemas de túneis com outros usuários da rede i2P, apesar de não ser tão conhecido como a rede Tor, isso não inibe sua eficácia.[23]
Ferramentas de criptografia
[editar | editar código-fonte]Tails também contém excelentes ferramentas de criptografia de dados. Elas são:[15]
- Tor
- NetworkManager
- NoScript
- uBlock Origin
- Pidgin
- OnionShare
- Thunderbird
- Aircrack-ng
- Electrum
- Wget
- LUKS
- HTTPS Everywhere
- OpenPGP
- OTR
- VeraCrypt
- GnuPG
- Kleopatra
- GNOME screen keyboard
- Metadata cleaner
- KeePassXC
- GtkHash
- Tesseract OCR
- FFmpeg
Incidentes de segurança
[editar | editar código-fonte]Em 2014, o jornal Das Erste reportou que o sistema de vigilância do XKeyscore da NSA guarda os dados de qualquer um que procure pelo Tails em um buscador ou visite seu website. Um comentário no código-fonte do programa chama Tails de "um mecanismo de comsec dedicado para extremistas e fóruns extremistas".[24][25]
No mesmo ano, o Der Spiegel publicou slides de uma apresentação interna da NSA de junho de 2012, onde a agência classifica o Tails como a "maior ameaça" a sua missão, e o classificou, juntamente com outras ferramentas de privacidade, como "catastrófico".[26][27]
Em 2017, o FBI usou um código desenvolvido pelo Facebook para identificar o extorsionário sexual e usuário do Tails Buster Hernandez por uma vulnerabilidade de dia zero no reprodutor de vídeo padrão do sistema operacional. A falha de segurança nunca foi explicada ou descoberta pelos desenvolvedores do Tails, mas acredita-se que a vulnerabilidade foi corrigida nas versões seguintes. Hernandez enganou as autoridades por um longo período de tempo; o FBI e o Facebook desenvolveram a ferramenta hacker personalizada após falharem nas buscas.[28]
Prêmios
[editar | editar código-fonte]- Endpoint Security Award (2014)[29]
Ver também
[editar | editar código-fonte]Referências
- ↑ «New Release: Tails 6.9». 31 de outubro de 2024. Consultado em 1 de novembro de 2024
- ↑ «Call for testing: 5.0~beta1». 5 de abril de 2022. Consultado em 8 de abril de 2022
- ↑ «Call for testing: 5.0~beta1». 5 de abril de 2022. Consultado em 8 de abril de 2022
- ↑ Tails - Sobre
- ↑ «Anonym im Netz: TAILS 0.10.1 - The Amnesic Incognito Live System». Computerwoche Tecworshop (em alemão). 6 de fevereiro de 2012. Consultado em 9 de junho de 2023. Cópia arquivada em 9 de junho de 2023
- ↑ «Running Tails in a virtual machine». Tails (em inglês). Consultado em 9 de junho de 2023. Cópia arquivada em 9 de junho de 2023
- ↑ a b «Finances». Tails (em inglês). Consultado em 9 de junho de 2023. Cópia arquivada em 9 de junho de 2023
- ↑ James Gray (16 de setembro de 2011). «The Tails Project's The Amnesic Incognito Live System (Tails)». Linux Journal. Consultado em 11 de junho de 2023. Cópia arquivada em 11 de junho de 2023
- ↑ a b Klint Finley (14 de abril de 2014). «Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA». Wired (em inglês). ISSN 1059-1028. Consultado em 11 de junho de 2023. Cópia arquivada em 11 de junho de 2023
- ↑ «Tails report for May, 2014». Tails (em inglês). Consultado em 11 de junho de 2023. Arquivado do original em 1 de julho de 2014
- ↑ Trevor Timm (2 de abril de 2014). «Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA». Freedom of the Press (em inglês). Consultado em 11 de junho de 2023. Cópia arquivada em 11 de junho de 2023
- ↑ Jamie Condliffe (15 de abril de 2014). «Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using». Gizmodo (em inglês). Consultado em 11 de junho de 2023. Cópia arquivada em 11 de junho de 2023
- ↑ «Tails 3.0 is out». Tails (em inglês). 13 de junho de 2017. Consultado em 11 de junho de 2023. Cópia arquivada em 22 de maio de 2019
- ↑ «Tails - APT repository». Tails (em inglês). Consultado em 16 de junho de 2023. Cópia arquivada em 16 de junho de 2023
- ↑ a b c «Tails - Features and included software». Tails (em inglês). Consultado em 16 de junho de 2023. Cópia arquivada em 16 de junho de 2023
- ↑ «Explicando Por Que Não Apoiamos Outros Sistemas — Projeto GNU — Free Software Foundation». GNU Operating System (em inglês). Consultado em 23 de junho de 2023. Cópia arquivada em 23 de junho de 2023
- ↑ «Browsing the web with Tor Browser». Tails (em inglês). Consultado em 16 de junho de 2023. Cópia arquivada em 16 de junho de 2023
- ↑ «Create & configure the persistent volume». Tails (em inglês). Consultado em 20 de junho de 2023. Arquivado do original em 7 de outubro de 2019
- ↑ «Memory erasure». Tails (em inglês). Consultado em 20 de junho de 2023. Cópia arquivada em 20 de junho de 2023
- ↑ Tor Project
- ↑ Tails - Modo ponte
- ↑ Tor Project: Bridges
- ↑ Dawson, Maurice; Cárdenas-Haro, Jose Antonio (1 de janeiro de 2017). «Tails Linux Operating System: Remaining Anonymous with the Assistance of an Incognito System in Times of High Surveillance». International Journal of Hyperconnectivity and the Internet of Things (IJHIoT) (em inglês) (1): 47–55. ISSN 2473-4365. doi:10.4018/IJHIoT.2017010104. Consultado em 26 de junho de 2023
- ↑ von J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf e L. Ryge (3 de julho de 2014). «NSA targets the privacy-conscious». Das Erste (em inglês). Consultado em 20 de junho de 2023. Cópia arquivada em 20 de junho de 2023
- ↑ Bruce Schneier (3 de julho de 2014). «NSA Targets the Privacy-Conscious for Surveillance - Schneier on Security». Shneier on Security (em inglês). Consultado em 20 de junho de 2023. Cópia arquivada em 20 de junho de 2023
- ↑ Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer e Christian Stöcker (28 de dezembro de 2014). «Inside the NSA's War on Internet Security». Der Spiegel (em inglês). ISSN 2195-1349. Consultado em 22 de junho de 2023. Cópia arquivada em 21 de junho de 2023
- ↑ «Apresentaçãoda conferência SIGDEV em 2012 explicando quais protocolos e técnicas de criptografia podem ser atacadas ou não» (PDF). Der Spiegel (em inglês). 28 de dezembro de 2014. Consultado em 22 de junho de 2023. Arquivado do original (PDF) em 30 de dezembro de 2014
- ↑ Lorenzo Franceschi-Bicchierai (10 de junho de 2020). «Facebook Helped the FBI Hack a Child Predator». Vice (em inglês). Consultado em 22 de junho de 2023. Cópia arquivada em 22 de junho de 2023
- ↑ Michael Carbone (12 de março de 2014). «2014 Access Innovation Prize winners announced at RightsCon». Access Now (em inglês). Consultado em 11 de junho de 2023. Cópia arquivada em 11 de junho de 2023