Save your download to your usual Downloads folder and not to the USB
stick.
We recommend that you save your download to your Persistent
Storage. Otherwise, Tails might stop responding if the RAM memory of the
computer gets full.
Пока идёт скачивание, советуем почитать новости о свежей
версии Tails
6.10
. Там описаны все изменения: новый
функционал, решённые проблемы и список известных проблем.
6.10
Verify your download
Verify your download to make sure that it is safe and was not corrupted
during download.
По окончании скачивания ваш клиент BitTorrent автоматически проверит
полученный файл.
Проверка, описанная ниже, при скачивании с помощью BitTorrent носит
необязательный характер.
Похоже, у вас отключён JavaScript. Для проверки скачанного файла можно:
Скорее всего, проверка не удалась из-за ошибки или прерывания загрузки.
Проверка также может оказаться неудачной, если вы пытались проверить не
последнюю версию Tails
6.10
.
Менее вероятно, проверка могла провалиться по причине скачивания
вредоносного кода с нашего зеркала или в связи с сетевой атакой в вашей
стране или локальной сети.
Обычно для решения проблемы достаточно скачать файл заново. Если не
получается, пожалуйста, попробуйте скачать его в другом месте или с другого
компьютера.
Tails безопаснее любой популярной операционной системы. Но никакая программа
или операционная система — даже Tails! — не может защитить вас абсолютно от
всего.
На этой странице мы советуем, как обеспечить безопасность, особенно если вы
в «группе риска».
Защита личности при работе с Tails
Задача Tails — скрывать вашу личность.
Но некоторые занятия могут способствовать раскрытию личности:
распространение файлов с включёнными метаданными (например, датами и
временем съёмки, координатами места съёмки, данными об использованном
устройстве);
использование Tails для решения двух и более разных задач одновременно.
Ограничения сети Tor
Tails использует сеть Tor, потому что это самая надёжная и популярная сеть
для защиты от слежки и цензуры.
Но у сети Tor есть свои ограничения:
трудно скрыть, что вы используете Tor и Tails;
непросто обеспечить защиту от мотивированных злоумышленников с большими
возможностями.
Как снизить риски на сомнительных компьютерах
Tails вполне может работать на компьютере, заражённом вирусом.
Но Tails не может гарантировать защиту, если:
загрузочная флешка Tails создана на заражённом компьютере;
Tails запускается на компьютере с сомнительными BIOS, прошивкой или
аппаратными составляющими.
Protecting your identity
Перед тем, как делиться файлами, удалите метаданные
Во многих файлах есть скрытые данные — метаданные.
Например, в файлах JPEG и других фотографиях часто содержится информация о
том, где и какой камерой был сделан снимок.
В офисных документах нередко есть данные об авторах, датах и времени
создания материалов.
To help you clean metadata, Tails include Metadata
Cleaner, a tool to remove metadata in
a wide range of file formats.
Если во время одной сессии Tails вы занимаетесь разными задачами,
злоумышленнику легче связать между собой ваши разные занятия.
Предположим, в одну и ту же сессию Tails вы залогинились в два разных
аккаунта на одном и том же сайте. Тогда сайт сможет определить, что владелец
обоих аккаунтов — один человек. Сайт понимает, когда два аккаунта используют
одну и ту же цепочку Tor.
Как не позволить злоумышленнику связать между собой ваши задачи в Tails?
Переходя к новой задаче, перезагружайте Tails. Например, если вам нужно
заняться рабочей почтой, а потом проверить свой ящик гражданского активиста,
между этими задачами Tails лучше перезагрузить.
Мы не знаем ни одного случая подобной атаки с деанонимизацией человека,
который использовал Tails для разных задач одновременно.
If you worry that the files in your Persistent
Storage could be used to link your activities
together, consider using a different Tails USB stick for each activity. For
example, use one Tails USB stick for your activism work and another one for
your journalism work.
Limitations of Tor
Tails не скрывает, что вы пользуетесь Tor и, возможно, Tails
Всё, что вы делаете онлайн в Tails, проходит через сеть Tor.
Ни Tor, ни Tails не делают вас похожим на произвольного пользователя
Интернет. Но все пользователи Tor и Tails выглядят одинаково. Со стороны не
скажешь, кто есть кто. Это – дополнительная защита.
Your Internet service provider (ISP) and local network can see that you
connect to the Tor network. They still cannot know what sites you visit. To
hide that you connect to Tor, you can use a Tor
bridge.
Если человек не использует мосты, то родительский контроль, провайдеры и
государственная цензура могут определять подключения к сети Tor и
блокировать их.
Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.
Выходные узлы могут следить за трафиком к серверу назначения
Tor hides your location from destination servers, but it does not encrypt
all your communication. The last relay of a Tor circuit, called the
exit node, establishes the actual connection to the destination
server. This last step can be unencrypted, for example, if you connect to a
website using HTTP instead of HTTPS.
На что способен выходной узел?
Observe your traffic. That is why Tor Browser and Tails include tools
to encrypt the connection between the exit node and the destination server,
whenever possible.
Притвориться просматриваемым сайтом. Атака, известная как
machine-in-the-middle (MitM), «машина посередине». Вот почему важно
обращать особое внимание на предупреждения безопасности в Tor
Browser. Если вы получите такое предупреждение, используйте функцию
создания новой личности
в Tor Browser. При этом выходной узел изменится.
The Tor network has more than 6 000 relays. Organizations running Tor
relays include universities like the MIT, activist groups like Riseup,
nonprofits like Derechos Digitales, Internet hosting companies like Private
Internet Access, and so on. The huge diversity of people and organizations
running Tor relays makes it more secure and more sustainable.
Бывают злоумышленники с большими возможностями. Они способны анализировать
время прохождения пакетов данных и формат трафика, входящего и покидающего
сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие
атаки называются атаками корреляции трафика (end-to-end
correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor
одновременно.
Никакая сеть для обеспечения анонимности, если речь идёт о скоростных
соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах),
не может гарантировать стопроцентную защиту от атак корреляции. При этом,
скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх
промежуточных узлов.
Tails защищает вас от вирусов и прочего вредоносного кода в привычной для
вас операционной системе. Секрет в том, что Tails работает независимо от
прочих операционных систем.
Но если для создания загрузочной флешки/диска Tails вы используете
сомнительную операционную систему, может возникнуть дополнительный риск. Как
его снизить?
Используйте только ту операционную систему, которой доверяете. Например,
скачивая Tails, полезно убедиться, что на компьютере нет вирусов. А ещё
можно сделать копию Tails у друга, которому вы верите.
Do not plug in your Tails USB stick while another operating system is
running on the computer.
Используйте флешку Tails только для запуска Tails. Не нужно записывать на
неё посторонние файлы в других операционных системах.
Если у вас есть основания считать, что с вашей копией Tails могут быть
проблемы, попробуйте ручное обновление в доверенной операционной
системе.
Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку
Tails, но они могут появиться в будущем.
Ни в какой операционной системе нет защиты от аппаратных изменений
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
Tails.
Try to keep your computer in a safe location. Hardware alterations are more
likely on public computers, in internet cafés or libraries, and on desktop
computers, where a device is easier to hide.
Вот пара советов для тех, кто думает о подобных рисках.
Для хранения паролей используйте парольный
менеджер. Так вам не придётся
набирать пароли на глазах у других людей или под наблюдением ближайших
видеокамер.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С
ноутбуками сложнее. Пример можно найти в этом видео о кейлогере.
Никакая операционная система не защитит от изменений BIOS и перепрошивки
Прошивка включает BIOS (или UEFI) и другое программное обеспечение, которое
хранится в электронных чипах на компьютере. Все операционные системы,
включая Tails, для запуска нуждаются в прошивке. Поэтому ни одна
операционная система не способна защитить нас от атаки с изменением
прошивки. Tails зависит от качества прошивки, как автомобиль от качества
дороги.
Если держать компьютер в безопасном месте, это позволит уберечь его от
некоторых видов атак с изменением прошивки. Но не от всех. Некоторые атаки
осуществляются на расстоянии.