Tails é uma distribuição Linxu baseada no Debian GNU/Linux e roda em
modo live (através de um USB ou DVD) com o objetivo não deixar rastros
quando você se comunica pela internet e criptografar tudo que for
possível. O slogan deste Linux é claro neste sentido: The Amnesic Incognito Live System. Amnésico, porque ela perde a memória de longo prazo e Incógnito porque ela oculta qualquer atividade de comunicação.
Mas até que ponto o Tails pode ser considerado seguro?
1) Todas as conexões estão configuradas para usar a rede de anonimato Tor. Conexões diretas (ponto a ponto) são bloqueadas, já que elas podem revelar seu IP de origem;
2) A distribuição não usa o disco rígido da sua máquina (existem métodos para recuperar informações gravadas nele). O Tails grava os dados na memória RAM. Isto, na teoria, dificulta a recuperação de documentos extremamente sigilosos. Mas existem métodos custosos para recuperar dados da memória;
3) Criptografia por todo o sistema: criptografia do sistema de arquivos com o Linux Unified Key Setup (LUKS). Uso de HTTP com SSL em todos os sites que suportam, pelo plug-in HTTPS Everywhere. Comunicação via OTR (Off The Record). Limpeza dos arquivos com o Nautilus Wipe e criptografia das mensagens por e-mail com OpenPGP.
O Tails certamente não é o mais seguro, mas tem a capacidade de atingir um nível de segurança que podemos classificar como confortável – ou paranoico, dependendo do ponto de vista. Há uma lista dos tipos de ataques que a distribuição ainda não tem contra medidas.
A versão 0.18, lançada no dia 18 de maio deste ano, tem 861 MB de tamanho e sua assinatura – para validar o que você baixou. Para instalar em um pen drive, você pode instalar o Tails em um DVD e posteriormente rodar o Tails USB installer. Caso queira instalar através do Windows, os autores recomendam usar o aplicativo Universal USB Installer. Vale consultar a documentação oficial, em português, para não errar em nenhum passo.cr
Mas até que ponto o Tails pode ser considerado seguro?
1) Todas as conexões estão configuradas para usar a rede de anonimato Tor. Conexões diretas (ponto a ponto) são bloqueadas, já que elas podem revelar seu IP de origem;
2) A distribuição não usa o disco rígido da sua máquina (existem métodos para recuperar informações gravadas nele). O Tails grava os dados na memória RAM. Isto, na teoria, dificulta a recuperação de documentos extremamente sigilosos. Mas existem métodos custosos para recuperar dados da memória;
3) Criptografia por todo o sistema: criptografia do sistema de arquivos com o Linux Unified Key Setup (LUKS). Uso de HTTP com SSL em todos os sites que suportam, pelo plug-in HTTPS Everywhere. Comunicação via OTR (Off The Record). Limpeza dos arquivos com o Nautilus Wipe e criptografia das mensagens por e-mail com OpenPGP.
O Tails certamente não é o mais seguro, mas tem a capacidade de atingir um nível de segurança que podemos classificar como confortável – ou paranoico, dependendo do ponto de vista. Há uma lista dos tipos de ataques que a distribuição ainda não tem contra medidas.
A versão 0.18, lançada no dia 18 de maio deste ano, tem 861 MB de tamanho e sua assinatura – para validar o que você baixou. Para instalar em um pen drive, você pode instalar o Tails em um DVD e posteriormente rodar o Tails USB installer. Caso queira instalar através do Windows, os autores recomendam usar o aplicativo Universal USB Installer. Vale consultar a documentação oficial, em português, para não errar em nenhum passo.cr