- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
Uma distribuição Linux baseada no Debian chamada The Amnesic Incognito Live System é um sistema operacional confidencial que pode ser executado em praticamente qualquer dispositivo a partir de um pendrive. O principal objetivo desse sistema operacional é preservar sua privacidade e anonimato, para que você possa ficar on-line anonimamente e contornar a censura - todas as conexões são forçadas a passar pela rede TOR. Além disso, o sistema operacional não deixa rastros no computador que você está usando e usa as mais recentes ferramentas de criptografia para criptografar seus arquivos, e-mails, mensagens instantâneas e ocultar todos os arquivos e diretórios em mídia eletrônica.
Além disso, precisamos do programa Etcher:
A interface do Etcher é intuitiva: selecione a imagem do sistema operacional, a unidade flash e pressione "Flash!". O processo leva cerca de 5 minutos.
Após a conclusão do download da imagem, sem desconectar o USB, reiniciamos o computador, acessamos o BIOS e selecionamos o pendrive como dispositivo de inicialização. Em seguida, inicializamos a partir dele.
Agora você verá o menu de saudação, que o saudará sempre que fizer login. Nesta etapa, você precisa ir para as configurações adicionais, definir a senha do administrador, falsificar o endereço MAC e conectar-se via Tor e bridges.
O armazenamento persistente não é oculto. Um invasor, ao tomar posse de sua unidade flash USB, pode descobrir que ela tem armazenamento permanente. Lembre-se de que a senha pode ser obtida sob coação ou por meio de truques.
Para iniciar o assistente de armazenamento persistente, selecione Aplicativos → Tails → Configurar volume persistente.
Será aberta uma janela na qual será necessário digitar a senha duas vezes - você precisa inventar e lembrar essa senha porque, se a esquecer, não poderá descriptografar os arquivos colocados no armazenamento persistente. Quanto mais longa for a senha, mais difícil será hackeá-la. Os desenvolvedores recomendam senhas longas de cinco a sete palavras aleatórias.
Clique no botão "Create" (Criar) e aguarde a conclusão da criação.
O auxiliar mostrará a você uma lista de possíveis funções de persistência. Cada função corresponde a um conjunto de arquivos ou configurações para salvar no armazenamento criptografado.
Recomenda-se começar ativando apenas o armazenamento de dados pessoais. Posteriormente, você poderá ativar mais itens de acordo com suas necessidades.
Quando terminar, clique em Save (Salvar).
As alterações entrarão em vigor depois que você reiniciar o computador. Portanto, reinicie o sistema. Quando ativado, um novo item ficará disponível na janela de boas-vindas. Se você digitar a senha correta, o armazenamento persistente será conectado. Você também pode não conectá-lo e, em seguida, o sistema Live normal será inicializado.
O protetor de navegador mais forte é, obviamente, o "Add-ons", que o protegerá do rastreamento durante a navegação na Internet e bloqueará sites maliciosos. Alguns deles já estão instalados no TOR antecipadamente, pelos desenvolvedores, mas não oferecem proteção total
Há muitos programas desse tipo no Tails, portanto você pode ver uma lista deles no site do desenvolvedor ou pesquisar por conta própria.
Instalação.
Para instalar o Tails OS, precisaremos de uma unidade USB de 8 GB e do programa Etcher. Em primeiro lugar, precisamos baixar a imagem do Tails do site oficial:Além disso, precisamos do programa Etcher:
A interface do Etcher é intuitiva: selecione a imagem do sistema operacional, a unidade flash e pressione "Flash!". O processo leva cerca de 5 minutos.
Após a conclusão do download da imagem, sem desconectar o USB, reiniciamos o computador, acessamos o BIOS e selecionamos o pendrive como dispositivo de inicialização. Em seguida, inicializamos a partir dele.
Agora você verá o menu de saudação, que o saudará sempre que fizer login. Nesta etapa, você precisa ir para as configurações adicionais, definir a senha do administrador, falsificar o endereço MAC e conectar-se via Tor e bridges.
Configurações de volume persistente.
O Tails é um sistema Live, ou seja, é gravado no armazenamento de tal forma que as alterações no sistema de arquivos não são salvas. Se você fizer alguma configuração do sistema, todas elas serão armazenadas na RAM e, após a reinicialização do sistema, desaparecerão completamente. Se estiver executando o Tails a partir de uma unidade flash, você poderá configurar o Volume Persistente, ou seja, o armazenamento persistente.O armazenamento persistente não é oculto. Um invasor, ao tomar posse de sua unidade flash USB, pode descobrir que ela tem armazenamento permanente. Lembre-se de que a senha pode ser obtida sob coação ou por meio de truques.
Para iniciar o assistente de armazenamento persistente, selecione Aplicativos → Tails → Configurar volume persistente.
Será aberta uma janela na qual será necessário digitar a senha duas vezes - você precisa inventar e lembrar essa senha porque, se a esquecer, não poderá descriptografar os arquivos colocados no armazenamento persistente. Quanto mais longa for a senha, mais difícil será hackeá-la. Os desenvolvedores recomendam senhas longas de cinco a sete palavras aleatórias.
Clique no botão "Create" (Criar) e aguarde a conclusão da criação.
O auxiliar mostrará a você uma lista de possíveis funções de persistência. Cada função corresponde a um conjunto de arquivos ou configurações para salvar no armazenamento criptografado.
Recomenda-se começar ativando apenas o armazenamento de dados pessoais. Posteriormente, você poderá ativar mais itens de acordo com suas necessidades.
Quando terminar, clique em Save (Salvar).
As alterações entrarão em vigor depois que você reiniciar o computador. Portanto, reinicie o sistema. Quando ativado, um novo item ficará disponível na janela de boas-vindas. Se você digitar a senha correta, o armazenamento persistente será conectado. Você também pode não conectá-lo e, em seguida, o sistema Live normal será inicializado.
Configuração do navegador TOR.
Esse navegador é conhecido por todos os interessados em segurança na Internet e por qualquer pessoa que tenha tentado, pelo menos uma vez, contornar vários bloqueios. A primeira guia de que precisamos é Browser Privacy (Privacidade do navegador). Vamos configurá-lo para sempre trabalhar no modo de navegação privada, proteção antirrastreamento - sempre, conteúdo falso e enganoso - ativamos tudo. Agora clique em TorButton, esse botão fica à esquerda da barra de pesquisa. Aqui, selecionamos o nível máximo de proteção.O protetor de navegador mais forte é, obviamente, o "Add-ons", que o protegerá do rastreamento durante a navegação na Internet e bloqueará sites maliciosos. Alguns deles já estão instalados no TOR antecipadamente, pelos desenvolvedores, mas não oferecem proteção total
- Disconnect - bloqueia ferramentas analíticas usadas por mecanismos de pesquisa.
- Adblock Plus - bloqueia rastreadores, mineração, anúncios, etc.
- User-Agent Switcher - altera automaticamente as impressões digitais do seu computador/navegador.
- Man in the Middle - protege contra interceptação de tráfego da Internet/ataques MITM. Essa extensão pode ser ocultada no painel de extensões.
- Desativar WebRTC - o protocolo WebRTC fornece o IP real, a cadeia de conexões TOR e outros dados, mesmo que você use outros meios de proteção, portanto, vamos desativar esse protocolo.
- NoScript - essa extensão precisa ser configurada de acordo com o nível de proteção que você deseja ter. Mas é importante lembrar que, se você marcar as caixas em todos os lugares, a maioria dos sites não funcionará corretamente.
- HTTPS Everywhere - clique no botão desse complemento e marque os dois itens.
- AdBlock Plus - Vamos para as configurações e, em "filtros de terceiros", é desejável selecionar bancos de dados adicionais.
- User-Agent Switcher - Aqui selecionamos um spread de 25% e todos os UserAgents.
Comunicação.
Para a comunicação, o Tails está equipado com o Pidgin, o OnionShare e o Thunderbird. O Pidgin funciona como um cliente de bate-papo com um add-on para criptografar mensagens instalado, o OnionShare o ajudará a compartilhar arquivos e o Thunderbird para e-mail.Criptografia e privacidade.
Como o foco desse sistema operacional é o anonimato e a segurança, os desenvolvedores forneceram várias ferramentas interessantes para anonimização. Por exemplo, no programa MAT, ele apaga os metadados dos arquivos, que podem revelar muitas informações pessoais sobre o criador do arquivo.Há muitos programas desse tipo no Tails, portanto você pode ver uma lista deles no site do desenvolvedor ou pesquisar por conta própria.
Last edited by a moderator: