Miziaforum's Blog

Uwaga czytelnicy Miziaforum , SCHODZIMY DO PODZIEMIA !!! instrukcja wraz z narzędziem dla waszych komputerów!!

Posted by miziaforum w dniu Sierpień 19, 2015


Tails – system do zadań specjalnych…

niebawem takowe zadania się zaczną ….

internet

Tails łączący się z internetem przez superbezpieczną, zapewniającą anonimowość, sieć Tor. Płyta oraz bonus, poczta Tutanota, która automatycznie szyfruje wiadomości – to superzestaw do zadań specjalnych. Dzięki niemu możemy korzystać z sieci w sposób anonimowy, bez pozostawiania śladów, używając narzędzi kryptograficznych i nie martwiąc się o to, że nasze dane oraz informacje o nas trafią w niepowołane ręce.

Kiedy przyda się płyta z Tailsem

Płytę z Tailsem warto mieć zawsze pod ręką, a hasło do poczty w serwisie Tutanota – w pamięci, by korzystać z nich czy to na mniej zaufanym komputerze, czy nawet na własnym pececie. Okażą się nieocenione, kiedy będziemy mieli do załatwienia w internecie coś ważnego albo po prostu gdy nie będzie nam się chciało zastanawiać, do ilu programów szpiegujących trafiły zapytania wpisywane przez nas w wyszukiwarkę, ile reklam kontekstowych będziemy musieli przez to obejrzeć, kto oprócz adresata może czytać nasze e-maile albo ile osób może uzyskać dostęp do naszych prywatnych zdjęć na dysku internetowym. (Ponoć nawet NSA przyznaje, że nie jest w stanie złamać zabezpieczeń Tora i Tails, który z niego korzysta).

Co to jest Tails

Tails to dystrybucja Linuksa oparta na Debianie, anonimizujący system operacyjny stworzony, aby ułatwiać utrzymywanie prywatności w internecie. Jego nazwa – Tails – powstała z pierwszych liter angielskiego określenia The Amnesic Incognito Live System (jak widzimy, twórcy odwołują się i do amnezji – utraty pamięci, i do zachowania incognito, czyli ukrywania tożsamości).

Tails pozwala na anonimowe korzystanie z internetu bez pozostawiania żadnych śladów i na omijanie cenzury. Jest to kompletny, gotowy do użycia system operacyjny – przeznaczony nie do instalacji w komputerze, ale do stosowania z płyty DVD, pamięci USB lub karty SD, niezależnie od tego, jaki system działa oryginalnie na pececie, na którym chcemy skorzystać z Tailsa. A zatem, aby skorzystać z Tail­sa, uruchamiamy komputer z płyty czy pendrive’a. Gdy skończymy korzystać z Tailsa, zamykamy go i uruchamiamy ponownie komputer w normalnym trybie.

Tails to nie tylko system

Tails ma wbudowane podstawowe aplikacje niezbędne do normalnego korzystania z komputera – między innymi przeglądarkę internetową, komunikator, program pocztowy, pakiet biurowy, narzędzie do szyfrowania.

Tails i wszystkie należące do niego programy opierają swoje działanie na sieci Tor, by zapewnić użytkownikowi jak największą prywatność. Są tak skonfigurowane, że mogą łączyć się z internetem wyłącznie przez Tora (jeśli jakaś aplikacja spróbuje połączyć się z internetem bezpośrednio, połączenie zostaje automatycznie zablokowane).

Gdy zamykamy Tails, w komputerze nie pozostają żadne ślady – pamięć RAM jest automatycznie czyszczona przy wyłączaniu peceta, a pliki, nad którymi pracujemy, zapisujemy na pendrivie lub zewnętrznym dysku albo, ewentualnie, w chmurze (o bezpiecznych dyskach sieciowych także przeczytamy na kolejnych stronach).

» Przeczytaj także: Po drugiej stronie lustra – ciemne zakątki internetu

Sieć Tor

Tor to skrót od angielskiej nazwy The Onion Router (to znaczy – cebulowy ruter czy rozgałęźnik, Tor wykorzystuje trasowanie cebulowe – dlatego logo Tora to cebula). Jest to wirtualna sieć komputerowa zapobiegająca analizie ruchu w internecie i umożliwiająca zacieranie cyfrowych śladów.

tor.jpg

Jak działa?  Podczas otwierania stron internetowych tysiące serwerów proxy w różnej kolejności włączają się między internautę i stronę docelową. Pierwszy serwer proxy podmienia adres IP peceta na własny. Na każdym następnym węźle (zwanym onion router) oznaczenie zmienia się ponownie. Dzięki temu operator strony nie może poznać prawdziwego pochodzenia zapytania.

To nie wszystko. Tor także szyfruje pytania i adresy IP użytkowników i dopiero zaszyfrowane wysyła dalej. Każdy serwer proxy w łańcuchu rozszyfrowuje dane poprzedniego proxy i szyfruje je ponownie dla następnego. Nawet jeśli jeden z serwerów jest inwigilowany, to i tak przechwycone od niego informacje są bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst. Dodatkowym zabezpieczeniem jest przypadkowość. Co 10 minut wybierana jest nowa, losowa droga przez sieć serwerów proxy, by zmylić ewentualnych szpiegów.

Kod programu jest publiczny (Open Source) – społeczność szybko wykrywa wszelkie słabe punkty i luki, które mogą ułatwić przechwytywanie informacji.

Tails – bezpieczny Linux gotowy do użycia

tails.jpg

  1.  Klikając na Applications, rozwijamy listę programów
  2.  Places to lista skrótów, takich jak Computer, Network czy Desktop
  3.  Tor Browser – zapewniająca anonimowość przeglądarka internetowa
  4.  Claws Mail – program pocztowy, lekki, szybki, łatwy w obsłudze, stworzony dla Linuksa
  5.  Pidgin – bardzo popularny linuksowy komunikator, obsługuje między innymi sieć GG
  6.  KeePassX – bezpieczny sejf na dane, pozwala przechowywać hasła i adresy WWW czy załączniki
  7.  Ikona terminalu, czyli konsoli, który pozwala wydawać systemowi polecenia tekstowe
  8.  Ikona Tora – to ta sieć sprawia, że korzystając z płyty Komputer Świata, możemy całkowicie anonimowo korzystać z internetu
  9.  Florence – wirtualna klawiatura
  10.  OpenPGP Applet – aplikacja do szyfrowania
  11.  Regulacja dźwięku
  12.  Ikona sieci
  13.  Wyłączanie systemu
  14.  Otwarte okno przeglądarki Tor Browser

link z programem do pobrania

http://tails.pl.malavida.com/d13515-sciaganie-gratis-linux

Odpowiedzi: 15 to “Uwaga czytelnicy Miziaforum , SCHODZIMY DO PODZIEMIA !!! instrukcja wraz z narzędziem dla waszych komputerów!!”

  1. miziaforum said

    zapytacie po co to wam potrzebne …. mineło 5 lat blogowania CZAS ABY WAM OTWORZYĆ DOSTĘP DO WIEDZY UKRYTEJ W INTERNECIE !!!

    CZYLI COŚ NA WZÓR WEJŚCIA NA 2 POZIOM GRY !!!

    ZAPEWNIAM DLA WIELU BEDZIE TO SZOK …. NIE WSZYSTKO WYGLĄDA TAK JAK WIDZIMY

    • miziaforum said

      internet z którego korzystamy na co dzień, nie jest jedyny. Deep Web (głęboka sieć) to alternatywna rzeczywistość wobec tego, co regularnie widujemy w naszych przeglądarkach. Sieć zapełniona stronami niedostępnymi dla większości osób. Utrudniony dostęp ma związek z ochroną treści oraz ich użytkowników.

    • miziaforum said

      Darknet:

      Uzyskanie dostępu do Darknetu wymaga skorzystania z sieci TOR. Jest to system, który działa sprawniej i bardziej intuicyjnie niż Freenet. Również w tym wypadku treści przesyłane są przez dziesiątki szyfrowanych serwerów, utrudniających lokalizację i rozkodowanie materiału. Dodatkowe zabezpieczenie stanowi maskowanie adresu IP użytkownika.

      Klienta TOR można pobrać za darmo, zazwyczaj w zestawie ze skonfigurowaną przeglądarką Firefox. Mimo iż system posiada nieco lepszą wyszukiwarkę niż Freenet, jest ona równie nieskuteczna. Poruszanie się w sieci odbywa się głównie za pośrednictwem przejść do kolejnych linków. Strony umieszczone w Darknecie używają domeny .onion. Warto pamiętać, że ich duża część nie korzysta z hostingów lecz z serwerów utworzone na prywatnych komputerach użytkowników – dlatego też wiele linków może być nieaktywnych w określonych porach dnia.
      Darknet posiada zdecydowanie większą ilość zasobów niż Freenet, a dostępne strony są nieco bardziej zaawansowane. Użytkownicy mogą korzystać z for czy nawet założyć anonimowe konto pocztowe. Nie brakuje również polskich witryn – w tym całkiem pokaźnego forum. Do ciekawych stron można zaliczyć również portale handlowe, informacyjne czy fora hackerskie. Te ostatnie pozwalają przyjrzeć się poczynaniom mistrzów kodu lub uzyskać dostęp do informacji poufnych.

  2. KnUR1 said

    :)) Taaa … ktoś tu się zapędził w „ciemne” czeluści internetu. Chce to zobaczyć, jak nawet ponad przeciętny Internauta wpisuje z głowy hasła itepe. Poza tym myślę, że nasze profile behawioralno-biometryczny są już wyłapane choćby przez aktywność wciskanych klawiszy na klawiaturze jak i ruchy myszki – TOR nie pomoże :))

    ps. Troche myślałem, że zrobić takie fizyczne urządzenie coby było podłączane miedzy klawiature i myszke, takie na usb ustrojstwo, ale nie wiem, może już chińczycy to sprzedają, nie sprawdzałem. Tymczasem polecam programowe KeyboardPrivacy Chrome plugin, ale lepiej nie polecam. To programowe noisery na google – wieć olać;

    • KnUR1 said

      a ten screen na górze, to 4-krotne wprowadzanie hasła przez tego samego usera – i już cie maja; pare literek wiecej i maja ciebie lepiej jak po odcisku palca

    • KnUR1 said

      No i może tak na szybko, zanim zredagujesz komentarz / wpis, zrób to w notatniku i to przeklej na forum. Wyłącz javascript, chociaż tego się nie da bo wszystkie sajty korzystaja z tego (prawie). Co do security już pisałem prędzej, ale wiem, że temat zlany; Więc chuj wam w dupę – i wcale nie jestem obrażony na nikogo, tylko rozweselił mnie ten art;

  3. KnUR1 said

    No i co z tym obiecanym spotkaniem Sumlińskiego ze Stonogą w sieprniu. Miesiąc mija i co?

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

 
%d bloggers like this: