Download Tails

или скачайте через BitTorrent BitTorrent

Save your download to your usual Downloads folder and not to the USB stick.

We recommend that you save your download to your Persistent Storage. Otherwise, Tails might stop responding if the RAM memory of the computer gets full.

Пока идёт скачивание, советуем почитать новости о свежей версии Tails 6.1 .  Там описаны все изменения: новый функционал, решённые проблемы и список известных проблем.

6.1

Verify your download

Verify your download to make sure that it is safe and was not corrupted during download.

По окончании скачивания ваш клиент BitTorrent автоматически проверит полученный файл.

Проверка, описанная ниже, при скачивании с помощью BitTorrent носит необязательный характер.

Похоже, у вас отключён JavaScript. Для проверки скачанного файла можно:

Похоже, вы используете Internet Explorer. Для проверки скачанного файла, пожалуйста, используйте другой браузер.

or verify using the OpenPGP signature

Подпись OpenPGP Подпись OpenPGP

If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.

Подписывающий ключ OpenPGP

Security analysis of the different verification techniques

Проверка $FILENAME

Проверка завершилась удачно! ($FILENAME)

Ошибка проверки! ($FILENAME)

Скорее всего, проверка не удалась из-за ошибки или прерывания загрузки.

Проверка также может оказаться неудачной, если вы пытались проверить не последнюю версию Tails 6.1 .

Менее вероятно, проверка могла провалиться по причине скачивания вредоносного кода с нашего зеркала или в связи с сетевой атакой в вашей стране или локальной сети.

Обычно для решения проблемы достаточно скачать файл заново. Если не получается, пожалуйста, попробуйте скачать его в другом месте или с другого компьютера.

Как работает проверка (верификация)?

Please try to download again…

Please try to download again…

Ошибка выбора образа.

Убедитесь, что выбрали USB-образ, который считывается в вашем браузере.

Убедитесь, что выбрали ISO-образ, который считывается в вашем браузере.

Ещё раз…

Ошибка скачивания файла контрольной суммы с нашего сайта.

Убедитесь, что ваш браузер имеет доступ к Интернету.

Ещё раз…

Ошибка чтения образа $FILENAME.

Убедитесь, что $FILENAME читается в вашем браузере.

Ещё раз…

Continue installing or upgrading Tails

See our documentation on running Tails in a virtual machine.

Warnings: Tails is safe but not magic!

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

На этой странице мы советуем, как обеспечить безопасность, особенно если вы в «группе риска».

Защита личности при работе с Tails

Tails is designed to hide your identity.

But some of your activities could reveal your identity:

  • Sharing files with metadata, such as date, time, location, and device information
  • Using Tails for more than one purpose at a time

Ограничения сети Tor

Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.

But Tor has limitations if you are concerned about:

  • Hiding that you are using Tor and Tails
  • Protecting your online communications from determined, skilled attackers

Как снизить риски на сомнительных компьютерах

Tails can safely run on a computer that has a virus.

But Tails cannot always protect you when:

  • Installing from an infected computer
  • Running Tails on a computer with a compromised BIOS, firmware, or hardware

Защита личности при работе с Tails

Перед тем, как делиться файлами, удалите метаданные

Во многих файлах есть скрытые данные — метаданные.

  • Например, в файлах JPEG и других фотографиях часто содержится информация о том, где и какой камерой был сделан снимок.

  • В офисных документах нередко есть данные об авторах, датах и времени создания материалов.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

Метаданные неоднократно использовались для того, чтобы определить местонахождение фотографа по его снимку. Интересный пример описан в статье NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Одна задача — одна сессия Tails

Если во время одной сессии Tails вы занимаетесь разными задачами, злоумышленнику легче связать между собой ваши разные занятия.

Предположим, в одну и ту же сессию Tails вы залогинились в два разных аккаунта на одном и том же сайте. Тогда сайт сможет определить, что владелец обоих аккаунтов — один человек. Сайт понимает, когда два аккаунта используют одну и ту же цепочку Tor.

Как не позволить злоумышленнику связать между собой ваши задачи в Tails? Переходя к новой задаче, перезагружайте Tails. Например, если вам нужно заняться рабочей почтой, а потом проверить свой ящик гражданского активиста, между этими задачами Tails лучше перезагрузить.

Мы не знаем ни одного случая подобной атаки с деанонимизацией человека, который использовал Tails для разных задач одновременно.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Ограничения сети Tor

Tails не скрывает, что вы пользуетесь Tor и, возможно, Tails

Всё, что вы делаете онлайн в Tails, проходит через сеть Tor.

Ни Tor, ни Tails не делают вас похожим на произвольного пользователя Интернет. Но все пользователи Tor и Tails выглядят одинаково. Со стороны не скажешь, кто есть кто. Это – дополнительная защита.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • Посещаемые сайты могут узнать, используете ли вы Tor, ведь список выходных узлов сети Tor ни для кого не секрет.

Если человек не использует мосты, то родительский контроль, провайдеры и государственная цензура могут определять подключения к сети Tor и блокировать их.

Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.

Выходные узлы могут следить за трафиком к серверу назначения

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.

A Tor
connection goes through 3 relays with the last one establishing the actual
connection to the final destination

На что способен выходной узел?

  • Отслеживание трафика. Вот почему Tor Browser и Tails включают программы вроде HTTPS Everywhere. Важно, чтобы соединение между выходным узлом и просматриваемым сервером было по возможности зашифровано.

  • Притвориться просматриваемым сайтом. Атака, известная как machine-in-the-middle (MitM), «машина посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в Tor Browser. Если вы получите такое предупреждение, используйте функцию создания новой личности в Tor Browser. При этом выходной узел изменится.

Предупреждение: возможны риски
безопасности

Какая информация доступна тому, кто видит только часть цепочки Tor? Ответ на этот вопрос можно получить из инфографики в Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor?.

Известны примеры, когда узлы использовались для сбора важной информации о незашифрованных соединениях. Мы регулярно находили такие вредоносные выходные узлы в сети Tor и убирали их. См. Ars Technica: Security expert used Tor to collect government e-mail passwords.

Если видеть оба конца цепочки Tor, можно идентифицировать человека

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Бывают злоумышленники с большими возможностями. Они способны анализировать время прохождения пакетов данных и формат трафика, входящего и покидающего сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие атаки называются атаками корреляции трафика (end-to-end correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor одновременно.

Никакая сеть для обеспечения анонимности, если речь идёт о скоростных соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах), не может гарантировать стопроцентную защиту от атак корреляции. При этом, скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх промежуточных узлов.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Как снизить риски на сомнительных компьютерах

Устанавливайте Tails с надёжного компьютера

Tails защищает вас от вирусов и прочего вредоносного кода в привычной для вас операционной системе. Секрет в том, что Tails работает независимо от прочих операционных систем.

Но если для создания загрузочной флешки/диска Tails вы используете сомнительную операционную систему, может возникнуть дополнительный риск. Как его снизить?

  • Используйте только ту операционную систему, которой доверяете. Например, скачивая Tails, полезно убедиться, что на компьютере нет вирусов. А ещё можно сделать копию Tails у друга, которому вы верите.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Используйте флешку Tails только для запуска Tails. Не нужно записывать на неё посторонние файлы в других операционных системах.

Если у вас есть основания считать, что с вашей копией Tails могут быть проблемы, попробуйте ручное обновление в доверенной операционной системе.

Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку Tails, но они могут появиться в будущем.

Ни в какой операционной системе нет защиты от аппаратных изменений

The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Вот пара советов для тех, кто думает о подобных рисках.

  • Для хранения паролей используйте парольный менеджер. Так вам не придётся набирать пароли на глазах у других людей или под наблюдением ближайших видеокамер.

  • Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С ноутбуками сложнее. Пример можно найти в этом видео о кейлогере.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Никакая операционная система не защитит от изменений BIOS и перепрошивки

Прошивка включает BIOS (или UEFI) и другое программное обеспечение, которое хранится в электронных чипах на компьютере. Все операционные системы, включая Tails, для запуска нуждаются в прошивке. Поэтому ни одна операционная система не способна защитить нас от атаки с изменением прошивки. Tails зависит от качества прошивки, как автомобиль от качества дороги.

Если держать компьютер в безопасном месте, это позволит уберечь его от некоторых видов атак с изменением прошивки. Но не от всех. Некоторые атаки осуществляются на расстоянии.

Хотя атаки с изменением прошивки случаются, они сложны и дороги. Мы не знаем ни одного случая такой атаки против пользователя Tails. В видео LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection описан пример того, как может быть построена такая атака.

Каждый человек подгоняет общие советы по безопасности под свои нужды и угрозы. Вот пара сборников рекомендаций: