Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 47 reacties

De privacybewuste Linuxdistributie The Amnesic Incognito Live System, kortweg Tails, heeft donderdag na bijna vijf jaar ontwikkeling de bètastatus verlaten. Het besturingssyteem, dat onder meer NSA-klokkenluider Edward Snowden gebruikt, is volgens de ontwikkelaars nu stabiel genoeg.

De ontwikkelaars werken sinds 2009 aan de op Debian gebaseerde Linuxdistibutie, die toen nog Amnesia heette. Tails kenmerkt zich door de nadruk op het beschermen van de privacy en de anonimiteit en werkt vanaf een dvd, sd-kaart of een usb-stick. Het besturingssyteem hoeft dus niet op een computer te worden geïnstalleerd, waardoor het geen sporen achterlaat op het systeem waarop het draait.

Tails verstuurt standaard alle uitgaande verbindingen via Tor en blokkeert daarnaast niet-anonieme verbindingen. Verder worden bijvoorbeeld gesprekken in het chatprogramma Pidgin versleuteld via OTR en werkt mailprogramma Claws standaard met GnuPG.

Het duurde bijna vijf jaar om de bètastatus af te schudden, omdat de ontwikkelaars de afgelopen jaren aan zaken werkten die in hun ogen 'essentieel zijn voor de veiligheid en gebruiksvriendelijkheid', zo schrijven zij. Eén van die zaken is de zogeheten Tails Upgrader. Die controleert iedere keer als een live-systeem draait, of er updates zijn voor het besturingssysteem. Die haalt het programma vervolgens via Tor binnen en installeert die automatisch op bijvoorbeeld een usb-stick, waarop Tails al staat. Zo hoeft er niet eerst iets op de computer worden gezet.

Tails werd oorspronkelijk als routing-project ontworpen door het US Naval Research Laboratory. Sinds het project door de community is opgepakt, hebben onder anderen journalist Glenn Greenwald en klokkenluider Edward Snowden voor de NSA-onthullingen van de Linuxdistributie gebruik gemaakt.

Moderatie-faq Wijzig weergave

Reacties (47)

Natuurlijk niet verkeerd tevens de directe downloadlink te vermelden wat (nog) niet in het nieuwsbericht staat. :)

Hier: https://tails.boum.org/

Volgens de makers komt er ook een Smartphone versie uit, incl. root access.

Quote: "a separate group is making a mobile version that can run on Android and Ubuntu tablets, provided the user has root access to the device.

Zie ook hier, het mobiele project: https://dev.guardianproje...able_Secure_Mobile_System
...provided the user has root access to the device.
Dat betekent niet hetzelfde als inclusief wortel toegang, je moet dat eerst hebben/verkrijgen.
"Tails werd oorspronkelijk als routing-project ontworpen door het US Naval Research Laboratory"

Bovenstaande zin is volgens mij niet juist, auteur haalt tor en tails door elkaar.
1 voordeel is van een OS op een flashdrive is, is wanneer je alle data gaat wissen, je het ook ECHT wist, net zoals een SSD, alleen is een USB stukken goedkoper.

Maar een externe SSD met Tails erop zou natuurlijk idealer zijn, omdat het ook tig sneller is(maar duurder)

[Reactie gewijzigd door BJ_Berg op 1 mei 2014 18:43]

1 voordeel is van een OS op een flashdrive is, is wanneer je alle data gaat wissen, je het ook ECHT wist, net zoals een SSD, alleen is een USB stukken goedkoper.
Dit is niet helemaal waar, omdat flash memory fysiek niet gebruikt wordt zoals een normaal block device (zoals een HDD, CD/DVD...). Een controller kiest 'intelligent' welke cellen beschreven worden. Als je iets verwijderd, is er de kans dat in een nieuwe cel omschreven wordt dat informatie uit een oude cel is verwijderd terwijl in werkelijkheid die informatie daar gewoon nog staat.

Meer informatie.
Maar ik las dat er bij een SSD, wanneer je iets verwijderd, de cel leeg gemaakt moet worden door de controller. Bij een HDD wordt gewoon de data uit het "register" van de filesystem gehaald en het "verwijderde" data daarna als "writable" bestempeld wordt zonder dat het ook echt leeggehaald word.

[Reactie gewijzigd door BJ_Berg op 1 mei 2014 20:00]

Het gevaarlijke bij HDD's is vooral dat zelfs als bepaalde data al 1,2,3,4 keer overschreven is, dat er nog sporen teruggevonden kunnen worden.
Bij een HDD is het dus niet voldoende om 1 keer alles te overschrijven met random bitjes.

Kan me voorstellen dat dit probleem zich niet voordoet bij SSD/Flashdrives.
Dat is een broodje Aap. In de tijd dat harddisks nog simpel waren kon je aan de rand nog oude data vinden omdat de kop niet altijd exact het spoor precies opnieuw volgt.

Echter er is nogal wat veranderd. Er wordt al lang niet meer eenvoudig lineair horizontaal weggeschreven maar verticaal. Daarbij is de dichtheid onvergelijkbaar met die oude disks. Gevolg daarvan is dat bij een enkele keer overschrijven veel meer data verwoest wordt.

Natuurlijk, als je een "1" op een disk overschrijft met een "0" dan heb je de kans dat het een 0,001 wordt door het restant van die "1". Maar voor dat die "1" er stond, stond er misschien ook wel een "1" waardoor de "1" steviger op de schijf staat; maar was het een "0" dan juist een net iets wakkere "1". Kortom variatie zit er al in. En misschien was die 0,001 daarvoor ook wel een "0" maar stond de keer daarvoor een hard "1". Dit wordt natuurlijk helemaal een probleem als niet met 1 maar met meer bits tegelijk wordt geschreven.

Wat ik maar zeggen wil, je kan eigenlijk nooit met zekerheid zeggen of het vorige bit nu een "1" of een "0" was. En misschien is er nog een kleine kans dat het soms wel lukt, maar dat is dan natuurlijk lang niet genoeg om de vorige data geheel te achterhalen. Je kan net zo goed gokken, 50% kans dat je het goed hebt.

Echt die oude DOD wis methode is al lang niet meer nodig. Als je een disk overschrijft met de data van /dev/zero dan is het een knappe jongen die nog maar iets van de data terug kan halen. Ben je paranoïde gebruik dan /dev/random; duurt alleen wel heel veel langer.

Eigenlijk is de enige kans op zinvolle data te vinden in bad sectors omdat die niet meer worden overschreven en de data die daar nog half staat blijft staan. Lezen langs de randen van het spoor kun je gewoon vergeten.
RAMdisk een idee? Met een belachelijk hoge doorvoer en IOPS leent dat zich prima.
Ja een heel goed idee, is Edward Snowden als z'n data kwijt wanneer de batterij leeg is :+.

Het is vrij simpel:

# mkfs -q /dev/ram1 8192
# mkdir -p /ramcache
# mount /dev/ram1 /ramcache
# df -H | grep ramcache

alles zoals het # zegt in su(do)
waarbij de 8192 het aantal bytes is.

Je RAM "zou" op een andere plek staan, je moet even kijken of het ram1 of ram2 of ram3 of ram4 is ;)

1 GROOT nadeel: Het stroom eraf, is data eraf, zelfs bij een reboot.
ramfs is wel makkelijker omdat je het ook persistent kan laten zijn.

Als je dit bijv op Ubuntu doet is de filesystem weg nadat je herstart.
Met ramfs ben je wel je data kwijt, maar dan maakt ie de filesystem automatisch weer aan(als je dat instelt)

[Reactie gewijzigd door BJ_Berg op 1 mei 2014 22:34]

Ik doe dat als volgt:
Ik heb in /mnt een directory /ramdisk (dus /mnt/ramdisk)
Dan het commando:

sudo mount -t tmpfs tmpfs /mnt/ramdisk -o size=512m

en voilá, een ramdiskje van 512 MB.
Dit gebruik ik vaak als ik tijdelijk voor een collega een vertrouwlijk klusje moet uitvoeren. Even die bestanden daar naar toe kopëren en afdrukken. Na een herstart is alles verdwenen.
O_o. Ik ben niet zo goed met linux, maar dat is een veel "schonere" oplossing :). Nog nooit van tmpfs gehoort haha

[Reactie gewijzigd door BJ_Berg op 1 mei 2014 23:08]

Hoe vaak maak je mee dat een high-end setje LRDIMMS etc kapot gaat? ;)
Hmm, ja, Snowden kennende, oh wacht. Ik bedoel, als ik Snowden zou zijn, zou ik wel een computer heavily encrypted hebben waar ik op zou werken.

Maar geen wifi netwerk of wat dan ook, informatie ervan af halen met behulp van rewritable cd's? (Is dat wel secure, als iemand die vindt, kan ie dan alle rewrites terughalen?)

En dan die cd in een trails laptop stoppen en gaan communiceren met journalisten of who ever.

En dan kan ie op zn secure laptop gewoon verder werken aan zn documenten.
Wacht even hoor.. dat is reeds een draaiend OS. Waar komt dat vandaan dan?
Is inderdaad een goed idee, alleen ken ik geen programma's hiervoor die op linux/unix werken. (Ik ken alleen de Radeon RAMDisk en ASRocks ramdisk programma.)
Ik ken er zelfs twee:)
ramfs en
tmpfs
Zou een SSD hiervoor niet aanraden als het echt privacy-gevoelig moet zijn, want de inhoud van bestanden kan m.b.v. controller in de SSD en internetverbinding door worden verstuurd naar de NSA. Met een SD-kaart/usb drive of DVD is dat moeilijker.
Maar daar springt Tails dan toch in? Anders heeft het geen nut om het te hebben.
Ik snap jouw argument niet echt?
http://spritesmods.com/?art=hddhack Op deze website wordt uitgelegd hoe een harddisk gehackt kan worden (een normale HDD). Dit werkt waarschijnlijk ook met SSD.
Zolang de OS draait (en misschien zelfs als de computer uit is) kunnen de gegevens op de SSD de hele tijd uitgewisseld worden door de controller.
Disclaimer: de precieze methode heeft de auteur van de website niet beschreven om te voorkomen dat mensen opeens gehackt worden.

De data van de SSD (en dus ook de controller) kunnen met bepaalde assembly instructies uitgelezen worden (zelfs zonder jtag, wat op de website genoemd wordt)

De NSA kan een backdoor in netwerkkaarten of misschien een vulnerability in de unix kernel (alhoewel dit onwaarschijnlijk is maar je weet maar nooit) gebruiken om de uitgelezen data te verzenden naar hun servers.
Aangezien op unix-based OS vrijwel alles zicthbaar is, zal het dus een backdoor/vulnerability van de netwerkkaart moeten gebruiken om de data te verzenden.

Je kan dus beter een flash USB/SD kaart of zelfs nog beter, een RAMDisk gebruiken. Bij de RAMDisk wordt alle data gewist zodra de computer uitgeschakeld wordt (en anders kan je het nog makkelijk handmatig wissen :P).

[Reactie gewijzigd door royrc op 1 mei 2014 22:23]

De NSA kan een backdoor in netwerkkaarten of misschien een vulnerability in de unix kernel (alhoewel dit onwaarschijnlijk is maar je weet maar nooit) gebruiken om de uitgelezen data te verzenden naar hun servers.
Maar daar geef je dus een OS kwetsbaarheid aan, als dat zo zou gaan zou alles mogelijk zijn, en heb je dus aan een OS als Tails niks meer.

En trouwens, met Tails ga je over het Tor-netwerk, een beetje lastig om zo data direct data naar de NSA te sturen.

Een backdoor in een netwerkkaart zou dan trouwens heel makkelijk detecteerbaar zijn door een OS/kernel als Linux(virussen daar gelaten of course, maar dat is een gebruikersfout, niet de OS)

[Reactie gewijzigd door BJ_Berg op 1 mei 2014 22:48]

een paranoide klant van mij vroeg om een tails stick aan te maken van de week (hij kan dit absoluut zelf niet en weet ook niet hoe het werkt)...

hij download onderandere wel eens films enzo, kijkt graag naar juptjup en heeft nu een gmail adres omdat hij het mail adres van z'n provider niet vertrouwd omdat daar geen ssl op zit..

heb heb die tails meteen afgeraden want;
alles gaat via TOR, maar dan ook alles en dan is filmpjes kijken op youtube niet meer mogelijk als je een deftige kwaliteit gewend bent; hij heeft zelf een 30 mbit connectie liggen maar beseft niet dat je via tor nooit zulke snelheden haalt; en films downloaden via TOR??? neen, die vlieger gaat niet op...

Ik heb hem aangeraden om zijn oude xp laptop om te gooien naar een lubuntu 14.04 systeem (die gaan verdomd snel, en met 150mb staat je desktop klaar met libroffice loader actief en wifi aan enzo).
Ik zal hem wel van TOR voorzien voor als hij gevoelige dingen wil gaan opzoeken naar zijn mening... maar heb hem wel duidelijk gemaakt dat TOR uiteindelijk wel is opgezet met geld van de USA en dat zij dus ook een deel van de exit nodes bezitten en zodoende dus nog steeds kunnen zien wat je doet, al is dat natuurlijk beperkte mate.

Voor mail zal hij via mij gaan; ik draai een eigen mailserver en de toegang is volledig ssl (inkomend & uitgaan) en ook webmail kan hij gebruiken indien hij 'op locatie' zit en die is ook volledig ssl'en (en mijn certificaten zijn 8192-bits ipv 2048 of het nu echt onveilige 1KB).

Pas op: ik zeg niet dat die tails geen nut heeft; standaard ggnupg is echt handig... mijn klant zag natuurlijk staan encrypted mails en dahtdat hij zomaar beveiligde mail kan sturen met zo'n pgp-interface... hij besefte wel niet dat je naast de codeersleutel ook weer moet decoderen aan de ontvangstzijde ... encrypted mails rondsturen daar heb je niets aan; niemand kan ze openen als die ook niet met een encrypted systeem werken.. en helaas is dat ook altijd een zwakte geweest van alle pgp systemen... gewone mensen begrijpen het niet... ze zetten bv hun private key online ipv hun pubkey.

Een van de belangrijste punten is dan ook de gebruiksvriendelijkheid bij zo'n systemen.. want techies zoals ik en veel tweakers begrijpen wel hoe het werkt, maar de massa; zij die het product maken of kraken, die hebben van beveiliging echt geen verstand... een antivirus en een firewall is voor hen al hetzelfde... ze zien zelfs niet het verschil tussen een echte antivirusof zo'n reclamedownload Mcafee Scantool (yup; ik ken er genoeg die dan denken dat ze een antivirus hebben...)
Dus jij suggeert, dat een controller die alleen door een Sata poort verbonden is, instructies naar de CPU kan sturen om gegevens van de SSD door te sturen naar de NSA.

lijkt mee een beetje farfetched
Ja, als dat zou kunnen in een "privacy" OS als Tails, dan zou ik het nooit gebruiken.

Zoals ik al zei ik snap niet echt wat hij daarmee bedoelt.
Stel dit gebeurt en jij zet je Tails op die SSD dan zal Tails hier weinig aan kunnen veranderen.
Zonder een werkend stuurprogramma, die waarschijnlijk bestuurd word door de OS, kan de controller niet Zelfstandig een werkend netwerkverbinding opstellen dus, mocht de SSD iets willen sturen moet hij het via de OS doen
Alleen als je een hardwarematig besmette ssd te pakken hebt, met een bewerkte controller die naast gewone schijfoperaties ook aftappen doet naar een 3G chip die ook op het PCB is gezet, dan kan je dat mooi OS-transparant regelen.
Dat lijkt me helemaal een beetje farfetched, een 3G chip op de PCB hebben. Daar zou natuurlijk niemand achter komen?
Als je echt wilt wissen moet je net géén SSD gebruiken.
Een HDD zal bij het overschrijven van een bestand ook echt overschrijven, een SSD waarschijnlijk niet omdat het sneller is om ergens anders te schrijven en het huidige block later te wissen.
Als je echt wilt wissen moet je net géén SSD gebruiken.
Een HDD zal bij het overschrijven van een bestand ook echt overschrijven, een SSD waarschijnlijk niet omdat het sneller is om ergens anders te schrijven en het huidige block later te wissen.
Komt nog de vraag bij wat de definitie van "wissen" is. Als je het over TRIM hebt, ja, da's wissen. Maar als je er nullen opzet, dan zou de controller ervoor kunnen kiezen om helemaal niets te wissen en alleen een notitie te maken "als de gebruiker deze blocks wil zien, geef dan wat nullen terug" zonder ze ook echt te wissen.

Ook is het mogelijk om een block aan te wijzen als "mag overschreven worden" maar het pas te overschrijven zodra je een nieuw bestand op de SSD zet.

Harde schijven zijn dus een stuk makkelijker wat dit betreft. Zerofill, data weg.
Wat dit interessant maakt, is dat als een voldoende aantal mensen dit gaat gebruiken, het niet meer als verdacht is aan te merken als je van Tor gebruikt maakt.
Iedereen is juist verdacht bals je TOR gebruikt schijnbaar. Heb TAILS net op een usb-stickie gezet,
geconnect met T-net en in de pricewatch gekeken, met de tweede klik mocht ik niet verder omdat er teveel "0misbruik" werd gemaakt door TOR users.
En dan heb ik het inderdaad over tweakers :X
Oh..? Al had ik al wel een flauw vermoeden dat er op TOR verkeer werd gefilterd hier en daar, ik had echt geen idee dat ook Tweakers.net hieraan deed. Ik vraag me af waarom dat zo is.

De opgegeven reden zoals je zegt 'misbruik', ik probeer me voor te stellen wat dat misbruik dan zou moeten zijn. Als je via TOR alleen bij 'shady' websites kunt komen is toch de hele reden om TOR te gebruiken verdwenen..? Ik bedoel maar, als ik als TOR gebruiker al geen Tweakers kan bezoeken welke 'grotere' sites zullen dan nog meer TOR users weren..?

Is het niet mogelijk om met TOR alleen in de Pricewatch rond te snuffelen of is geheel Tweakers.net niet te bezoeken..? Natuurlijk zou ik zelf ook even een TAILS op een USB stickje kunnen planten maar dan moet ik weer een hoop gegevens wegzetten die ik juist netjes geordend heb op sticks. Ja, is inderdaad een beetje moeite om het zelf te kunnen testen maar wellicht dat jij er al wat meer mee hebt gestoeid (scheelt mij een stukje werk om alleen een distro te kunnen testen).

Hoe dan ook vind ik het een goeie actie als bijvoorbeeld Marktplaats (en dus ook alleen de Pricewatch en/of Vraag en Aanbod-sectie) aan het filteren slaan om fraude tegen te gaan. Maar om nou hele websites anti TOR te maken riekt bij mij meer naar angst dat er uiteindelijk overheden vragen gaan stellen aan de beheerders en eigenaren van websites.

[Reactie gewijzigd door sleezball op 1 mei 2014 22:06]

Op pricewatch kun je gewoon kijken. maar als je iets verder op de specificaties klikt was het "bij mij iig" einde oefening.
maar zal het later nog eens proberen, misschien een paar screenshots op welke sites het" not done" is.

[Reactie gewijzigd door Rev-anche op 1 mei 2014 22:17]

Ik denk niet dat de doelgroepen van Tor en deze distro zoveel verschillen dat Tor ineens veel meer gebruikt zal worden.
"...en werkt vanaf een dvd, sd-kaart of een usb-stick"

Hmm, als het echt veilig moet dan is een sd-kaart niet veilig omdat deze een soft-switch hebben. Daarnaast worden usb-sticks met een hard-switch steeds moeilijker verkrijgbaar.

Verder is het leuk dat je OS beschermd is, maar je hardware kan nog steeds compromised zijn (bijvoorbeeld toetsenbord). Voor de meeste van ons niet relevant, maar mogelijk wel voor een onderzoeksjournalist.
Ter info.
Er word standaard geopend met een virtueel toetsenbord.
Net geprobeerd.
Ik voel een onweerstaanbare drang om eens lekker te gaan testen ;)
Ben erg benieuwd wat het eind product is geworden.
Leuk, toch eens uitproberen :) Alhoewel privacy ondertussen natuurlijk redelijk een illusie is, maar toch. Voor het idee dan.
Ik vraag me af hoe lang tor stand zal houden als zijnde een anoniem netwerk.
Nu ben ik geen expert, maar als men het internetverkeer bij elke exit node zou aftappen dan is het puzzeltje wel weer bij mekaar kan leggen welk pakketje waar vandaan komt.

Lijkt ver gezocht, maar dat was het aftappen van alle internet knooppunten ook en dat bleek uiteindelijk ook al in ver gevorderd stadium te zijn.

Ik vind het geweldig dat goed bedoelende developers voor ons allen deze tools maken om onze privacy te kunnen beschermen, maar dit probleem is niet technisch maar politiek. Als de politiek vind dat het schenden van onze privacy gerechtvaardigd is zal dit kat en muis spel nog wel even doorgaan.
Het is zo veilig dat de site niet benaderbaar is. :9~
Onzin, doet het gewoon.

[Reactie gewijzigd door Streamert op 1 mei 2014 18:47]

Site werkt prima hier.
Heb Tails wel eens geprobeerd, maar liep wel tegen een aantal 'tegenwerkingen' aan. Google was bv niet te gebruiken, telkens werd er een captcha getoond, die na invoer direct niet meer bruikbaar was. Blijkbaar vinden sommige het niet leuk als je anoniem aan het surfen bent

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True