Как повысить анонимность дистрибутива Tails

Операционная система Tails уже не первый год уверенно занимает одну из лидирующих позиций среди live-дистрибутивов. Такую популярность сложно назвать удивительной или неожиданной, ведь операционная система, полностью помещающаяся на флешку и предоставляющая полноценный набор офисных приложений – это даже звучит круто, не говоря об удобстве использования.

Будучи основанной на базе дистрибутива Debian, Tails вобрала в себя набор наиболее востребованных пакетов для подавляющего большинства пользователей. Сюда входят программы для редактирования различных документов, отправки почты или общения в чате, свободного выхода в интернет и даркнет. Да-да, в состав Tails по-умолчанию входит Tor-браузер. Более того, подключение к сети интернет в Tails всегда выполняется через сеть Tor. Именно этот факт сделал дистрибутив Tails столь привлекательным среди пользователей интернета и даркнета.

Другая особенность Tails заключается в том, что система “забывает” все совершённые действия пользователя после завершения работы и выглядит как только что установленная после очередного запуска. Эта функция крайне полезна для ценителей анонимности и энтузиастов кибербезопасности. Так, например, заходя на страницу известного даркнет маркетплейса Гидра , можно не бояться, что кто-то заметит или скомпрометирует вас: достаточно выдернуть флешку из компьютера или ноутбука, как все посещённые страницы, все созданные файлы или загруженные данные будут безвозвратно утеряны.

Еще одной немаловажной и полезной функцией в Tails является возможность создать постоянный зашифрованный раздел прямо на флешке. Все сохранённые файлы и данные на этом разделе будут сохранены даже после перезагрузки операционной системы.

Но даже у Tails есть свои недостатки. Их мало, но они могут породить определённые проблемы для пользователя дистрибутива. Самой главной проблемой Tails является отсутствие механизма сокрытия реального “железа”. Некоторые сайты умеют получать данные об используемом процессоре, материнской плате, видеокарте, разрешении монитора и тому подобные сведения с помощью javascript. Такие сведения являются, своего рода, уникальным отпечатком компьютера и может быть использовано против его пользователя.

Второй проблемой Tails является уязвимость проникновению. Тут имеется ввиду не “дырявость” системы, а то, что если к ней всё же злоумышленник получит доступ извне, то он сможет получить точный IP-адрес и, соответственно, однозначно идентифицировать личность, использующего этот адрес.

Решая эти проблемы дистрибутива Tails, был создан дистрибутив Whonix. Он также основан на базе дистрибутива Debian. Его ключевой особенностью является установка двух операционных систем в виртуальную машину VirtualBox. Одна виртуальная машина используется только для подключения к сети Tor и является шлюзом для второй виртуальной машины. Вторая “виртуалка” предназначена для непосредственной работы в даркнете, с документами и так далее – в общем, операционная система общего назначения. По умолчанию, она, как и стандартный Debian, не забывает о действиях пользователя. Эта виртуальная машина связана изолированной сетью с шлюзовой виртуалкой, соответственно весь трафик будет проходить только через сеть Tor, а в случае компрометации злоумышленник узнает только стандартные сведения о виртуальной машине VirtualBox и IP-адрес изолированной сети. Никаких сведений о реальном IP-адресе при такой конфигурации получить невозможно.

Говоря об устранении вышеуказанных проблем Tails, можно предложить следующий вариант. Поскольку Whonix не запрещает использовать вместо второй (рабочей) виртуальной машины любую операционную систему, то можно заменить её дистрибутивом Tails.

Таким образом пользователь получает полноценное решение вышеописанных недостатков дистрибутива Tails, но, к сожалению, теряет мобильность – две операционные системы одновременно запустить с флешки не получится.