- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
En Debian-baseret Linux-distribution kaldet The Amnesic Incognito Live System er et fortroligt operativsystem, der kan køres på næsten enhver enhed fra en USB-nøgle. Hovedformålet med dette operativsystem er at bevare dit privatliv og din anonymitet, så du kan gå anonymt på nettet og omgå censur - alle forbindelser er tvunget til at gå gennem TOR-netværket. Derudover efterlader operativsystemet ingen spor på den computer, du bruger, og bruger de nyeste kryptografiske værktøjer til at kryptere dine filer, e-mail, instant messaging og skjule alle filer og mapper på elektroniske medier.
Vi skal også bruge programmet Etcher:
Etchers brugerflade er intuitiv: Vælg OS-image, flashdrev og tryk på "Flash!". Processen tager ca. 5 minutter.
Når image-downloaden er færdig, genstarter vi computeren uden at frakoble USB'en, går ind i BIOS og vælger USB-nøglen som opstartsenhed. Dernæst starter vi op fra den.
Du vil nu se menuen Hilsen, som vil hilse på dig, hver gang du logger ind. På dette tidspunkt skal du gå til yderligere indstillinger, indstille administratoradgangskoden der, spoofe MAC-adressen og oprette forbindelse via Tor og broer.
Vedvarende lagring er ikke skjult. En angriber, som kommer i besiddelse af dit USB-flashdrev, kan finde ud af, at det har permanent lagring. Husk, at adgangskoden kan fås under tvang eller med list.
For at starte assistenten til permanent lagring skal du vælge Applications → Tails → Configure persistent volume.
Der åbnes et vindue, hvor du skal indtaste adgangskoden to gange - du skal opfinde og huske denne adgangskode, for hvis du glemmer den, vil du ikke kunne dekryptere de filer, der er placeret på det permanente lager. Jo længere adgangskoden er, desto sværere er den at hacke. Udviklerne anbefaler lange adgangskoder på fem til syv tilfældige ord.
Klik på knappen "Opret", og vent på, at oprettelsen er færdig.
Hjælperen viser dig en liste over mulige persistensfunktioner. Hver funktion svarer til et sæt filer eller indstillinger, der skal gemmes på et krypteret lager.
Det anbefales at starte med kun at aktivere lagring af personlige data. Senere kan du aktivere flere elementer alt efter dine behov.
Når du er færdig, skal du klikke på Gem.
Ændringerne træder i kraft, når du genstarter din computer. Genstart derfor systemet. Når det er aktiveret, bliver et nyt element tilgængeligt i velkomstvinduet. Hvis du indtaster den korrekte adgangskode, bliver det vedvarende lager tilsluttet. Du kan også lade være med at forbinde det, så starter det sædvanlige Live-system.
Den stærkeste browserbeskyttelse er selvfølgelig "Add-ons", de vil beskytte dig mod sporing, mens du surfer på internettet, og ondsindede websteder vil blive blokeret. Nogle af dem er allerede installeret i TOR på forhånd af udviklerne, men de giver ikke fuld beskyttelse
Der er mange af den slags programmer i Tails, så du kan se en liste over dem på udviklerens hjemmeside eller lave din egen research.
Installation.
For at installere Tails OS skal vi bruge en 8 GB USB-stick og programmet Etcher. Først og fremmest skal vi downloade Tails-image fra den officielle hjemmeside:Vi skal også bruge programmet Etcher:
Etchers brugerflade er intuitiv: Vælg OS-image, flashdrev og tryk på "Flash!". Processen tager ca. 5 minutter.
Når image-downloaden er færdig, genstarter vi computeren uden at frakoble USB'en, går ind i BIOS og vælger USB-nøglen som opstartsenhed. Dernæst starter vi op fra den.
Du vil nu se menuen Hilsen, som vil hilse på dig, hver gang du logger ind. På dette tidspunkt skal du gå til yderligere indstillinger, indstille administratoradgangskoden der, spoofe MAC-adressen og oprette forbindelse via Tor og broer.
Indstillinger for vedvarende volumen.
Tails er et Live-system, det vil sige, at det skrives til lageret på en sådan måde, at ændringer i filsystemet ikke gemmes. Hvis du foretager systemindstillinger, gemmes de alle i RAM, og efter en genstart af systemet forsvinder de helt. Hvis du kører Tails fra et flashdrev, kan du konfigurere Persistent Volume - det vil sige vedvarende lagring.Vedvarende lagring er ikke skjult. En angriber, som kommer i besiddelse af dit USB-flashdrev, kan finde ud af, at det har permanent lagring. Husk, at adgangskoden kan fås under tvang eller med list.
For at starte assistenten til permanent lagring skal du vælge Applications → Tails → Configure persistent volume.
Der åbnes et vindue, hvor du skal indtaste adgangskoden to gange - du skal opfinde og huske denne adgangskode, for hvis du glemmer den, vil du ikke kunne dekryptere de filer, der er placeret på det permanente lager. Jo længere adgangskoden er, desto sværere er den at hacke. Udviklerne anbefaler lange adgangskoder på fem til syv tilfældige ord.
Klik på knappen "Opret", og vent på, at oprettelsen er færdig.
Hjælperen viser dig en liste over mulige persistensfunktioner. Hver funktion svarer til et sæt filer eller indstillinger, der skal gemmes på et krypteret lager.
Det anbefales at starte med kun at aktivere lagring af personlige data. Senere kan du aktivere flere elementer alt efter dine behov.
Når du er færdig, skal du klikke på Gem.
Ændringerne træder i kraft, når du genstarter din computer. Genstart derfor systemet. Når det er aktiveret, bliver et nyt element tilgængeligt i velkomstvinduet. Hvis du indtaster den korrekte adgangskode, bliver det vedvarende lager tilsluttet. Du kan også lade være med at forbinde det, så starter det sædvanlige Live-system.
Konfiguration af TOR-browseren.
Denne browser er kendt af alle, der er interesserede i internetsikkerhed, og af alle, der mindst én gang har forsøgt at omgå forskellige låse. Den første fane, vi har brug for, er Browser Privacy. Lad os indstille det til altid at arbejde i privat browsingtilstand, antisporingsbeskyttelse - altid, falsk og vildledende indhold - vi tænder for alt. Klik nu på TorButton, denne knap er til venstre for søgefeltet. Her vælger vi det maksimale beskyttelsesniveau.Den stærkeste browserbeskyttelse er selvfølgelig "Add-ons", de vil beskytte dig mod sporing, mens du surfer på internettet, og ondsindede websteder vil blive blokeret. Nogle af dem er allerede installeret i TOR på forhånd af udviklerne, men de giver ikke fuld beskyttelse
- Disconnect - blokerer analyseværktøjer, der bruges af søgemaskiner.
- Adblock Plus - blokerer trackere, minedrift, annoncer osv.
- User-Agent Switcher - ændrer automatisk din computers/browsers fingeraftryk.
- Man in the Middle - beskytter mod aflytning af internettrafik/MITM-angreb. Denne udvidelse kan skjules fra udvidelsespanelet.
- Deaktiver WebRTC - WebRTC-protokollen udleverer den rigtige IP, TOR-forbindelseskæden og andre data, selv om du bruger andre beskyttelsesmidler, så vi deaktiverer denne protokol.
- NoScript - denne udvidelse skal konfigureres afhængigt af det beskyttelsesniveau, du ønsker at have. Men det er vigtigt at huske, at hvis du sætter flueben overalt, vil de fleste websteder ikke fungere korrekt.
- HTTPS Everywhere - klik på knappen for denne tilføjelse, og sæt et flueben i begge punkter.
- AdBlock Plus - Vi går ind i indstillingerne, og i "tredjepartsfiltre" er det ønskeligt at vælge yderligere databaser.
- User-Agent Switcher - Her vælger vi en spredning på 25% og alle UserAgents.
Kommunikation.
Til kommunikation er Tails udstyret med Pidgin, OnionShare og Thunderbird. Pidgin fungerer som en chatklient med en add-on til kryptering af beskeder installeret, OnionShare hjælper dig med at dele filer, og Thunderbird til e-mail.Kryptering og privatliv.
Da dette operativsystem er fokuseret på anonymitet og sikkerhed, har udviklerne leveret en masse interessante værktøjer til anonymisering. I MAT-programmet slettes f.eks. filernes metadata, som kan afsløre mange personlige oplysninger om filskaberen.Der er mange af den slags programmer i Tails, så du kan se en liste over dem på udviklerens hjemmeside eller lave din egen research.
Last edited by a moderator: