كيفية إنشاء USB مباشر مع Tails Linux للتصفح دون أن يتم تعقبك

  • يفرض Tails جميع حركة المرور عبر Tor ويمنع تسريبات IP أو الاتصالات غير المجهولة بشكل افتراضي.
  • النظام فاقد للذاكرة: فهو يعمل من خلال USB/DVD، ويستخدم ذاكرة الوصول العشوائي (RAM)، ولا يكتب على القرص الصلب للكمبيوتر.
  • إنه يسمح لك بإنشاء وحدة تخزين ثابتة مشفرة للاحتفاظ فقط بالبيانات التي تختارها بين الجلسات.
  • إنه ليس معصومًا من الخطأ: فهو يتطلب ممارسات جيدة للمستخدم وتحديثًا مستمرًا ليكون آمنًا حقًا.

إنشاء USB مباشر باستخدام TAILS Linux

إذا كنت مهتمًا بالخصوصية وتريد أن يكون نشاطك عبر الإنترنت... بشكل مجهول قدر الإمكانعاجلاً أم آجلاً، ستواجه Tails. إنه ليس توزيعاً تقليدياً يُثبّت على القرص الصلب ثم ينساه، بل هو نظام مصمم للإقلاع من محرك أقراص USB ويترك جهاز الكمبيوتر كما كان تماماً عند إيقاف تشغيله.

مع Tails، كل ما تفعله يعمل في ذاكرة الوصول العشوائي (RAM) ويختفي عند إعادة التشغيل، لذا لا يبقى أي أثر لمستنداتك أو سجلك أو إعداداتكما لم تختر خلاف ذلك باستخدام نظام الثبات المشفر الخاص به، فهو مثالي للتصفح الخاص، والتدقيق، واختبار الاختراق الخفيف، أو ببساطة حمل "الكمبيوتر الآمن" الخاص بك في جيبك.

ما هو Tails ولماذا يختلف كثيرًا عن التوزيعات الأخرى؟

الذيول (اختصارًا لـ "نظام التصفح المتخفيّ النائم") هو توزيعة جنو/لينكس مبنية على إصدار ديبيان المستقر، مصممة من البداية لتوجيه جميع البيانات عبر شبكة تور دون ترك أي أثر على جهاز الكمبيوتر الذي تعمل عليه. فلسفتها واضحة تمامًا: من الأفضل التضحية بالراحة على المساس بالأمان. عدم الكشف عن الهوية والخصوصية.

على عكس التوزيع القياسي، تم تصميم Tails ليعمل كـ قرص DVD مباشر أو قرص USB مباشروهذا يعني أنه يتم تحميله في الذاكرة، ولا يستخدم القرص الصلب أو قسم المبادلة في الكمبيوتر، وعندما يتم إيقاف تشغيله فإنه يمحو كل ما تم القيام به أثناء الجلسة، ما لم تستخدم مساحة ثبات مشفرة عمدًا.

هناك نقطة رئيسية أخرى وهي أن جميع اتصالات الشبكة يتم فرضها من خلال Tor؛ وإذا كنت بحاجة إلى ذلك، فيمكنك التحقق من كيفية القيام بذلك. قم بتثبيت متصفح Tor وابدأ التصفحأية محاولة للوصول إلى الإنترنت بأي وسيلة أخرى، يقوم Tails بحظره افتراضيًابهذه الطريقة، إذا حاول تطبيق الاتصال خارج Tor، فلن يكون هناك تسريب لعنوان IP أو البيانات الوصفية، إلا إذا قمت بتعطيل هذه الحماية صراحةً.

علاوة على ذلك، يأتي Tails مزودًا بالفعل بمجموعة من الأدوات الموجهة نحو الأمان وإخفاء الهوية والتشفيرتشفير القرص وUSB، والبريد الإلكتروني المشفر، والمراسلة الفورية الآمنة، وتدمير الملفات بشكل آمن، ومتصفح معزز مع إضافات تركز على حماية هويتك.

التفاصيل المهمة هي أن Tails مصمم للهندسة المعمارية x86 و x64 (معالجات Intel/AMD الشائعة). لا يعمل على PowerPC أو ARM، لذا لا داعي لاستخدامه مباشرةً على أجهزة Raspberry Pi التي تحمل نفس الصورة.

المزايا الرئيسية لاستخدام Tails كنظام مجهول

مزايا Tails Linux

الجاذبية الرئيسية لـ Tails هي أنها يتم توجيه جميع أنشطة الشبكة عبر Torيُخفي هذا عنوان IP الحقيقي الخاص بك عن الخدمات التي تصل إليها، وتُشفَّر حركة البيانات بين جهاز الكمبيوتر الخاص بك وشبكة تور. بهذه الطريقة، لن يرى أي شخص يعترض اتصالك من شبكتك المحلية أو مزود خدمة الإنترنت سوى البيانات المشفرة، وليس محتوى جلساتك.

أي اتصال لا يمر عبر Tor هو مقفلة تلقائيايمنع جدار الحماية الداخلي هذا البرنامج الذي تم تكوينه بشكل غير صحيح، أو خلل في المتصفح، أو تطبيق تابع لجهة خارجية من تجاوز Tor دون علمك، مما يقلل بشكل كبير من احتمالية تسريب الهوية.

يتم تشغيل النظام بأكمله من الوسائط المباشرة (DVD/USB) و ذاكرة الوصول العشوائي (RAM) للكمبيوترلا يكتب Tails على القرص الصلب أو مساحة المبادلة، لذا عندما تقوم بإيقاف التشغيل، يتم مسح الذاكرة، ومعها يختفي سجل المتصفح، وجلسات المراسلة، والإعدادات المؤقتة، وأي ملفات لم تقم بحفظها في مساحة مشفرة إضافية.

جهاز USB أو DVD الذي تقوم بتشغيل Tails منه، بشكل افتراضي، إنه يفتقر إلى المثابرةهذا يعني أن أي حزمة برامج تُثبّتها، أو أي مستند تحفظه في مجلدك الرئيسي، أو أي إعدادات تُعدّلها، ستُفقد عند إيقاف تشغيل النظام، إلا إذا استخدمت وحدة تخزين ثابتة مُهيأة بشكل صحيح. قد يكون هذا مُزعجًا إذا كنت تُقدّر الراحة، ولكنه مثالي لعدم ترك أي أثر.

يأتي التوزيع قياسيًا مع أدوات مساعدة مصممة لحماية معلوماتك: LUKS لتشفير محركات أقراص USB أو محركات الأقراص الصلبة الخارجية، بينبغب للبريد الإلكتروني والملفات، وتر لتشفير الدردشات، يتم استخدام أدوات مثل Nautilus Wipe. تدمير الملفات بشكل آمنوإضافة HTTPS Everywhere لتحقيق أقصى قدر من التشفير أثناء التصفح.

نظرًا لأنه يعمل من محرك أقراص USB، يمكنك حرفيًا احمل بيئة عملك في جيبكما عليك سوى توصيل محرك أقراص USB بأي جهاز كمبيوتر متوافق، والإقلاع منه، وستحصل دائمًا على نفس النظام الآمن. حتى في حال فقدان محرك أقراص USB، إذا كان مشفّرًا بشكل صحيح، فلن يتمكن أحد من قراءة محتوياته دون كلمة المرور الصحيحة.

الحد الأدنى من المتطلبات قبل البدء في تثبيت Tails

قبل تحضير محرك أقراص USB المجهول الخاص بك، يُنصح بالتأكد من أن جهاز الكمبيوتر الخاص بك يلبي متطلبات معينة. الحد الأدنى من الشروطيمكن تشغيل Tails على جهاز بمواصفات منخفضة، ولكن إذا نفدت الموارد، فقد تكون التجربة بطيئة للغاية أو غير مستقرة تمامًا.

التوصية هي أن يكون لديك على الأقل ذاكرة وصول عشوائي بسعة 1 جيجا بايتمع أقل من ذلك، يمكن أن يبدأ النظام، ولكن من المحتمل أن يعمل ببطء شديد، خاصة إذا فتحت العديد من علامات تبويب المتصفح أو استخدمت أدوات ثقيلة مثل مجموعات Office أو محرري الصور.

أما بالنسبة للمعالج، فقد تم تصميم Tails لـ معماريات x86 و x64أي جهاز كمبيوتر مكتبي أو محمول حديث نسبيًا يندرج ضمن هذه الفئة. تُستثنى معالجات PowerPC وARM، الشائعة في بعض الخوادم القديمة والعديد من الأجهزة المحمولة أو اللوحات الأم منخفضة الطاقة.

يجب أن يسمح BIOS أو UEFI الخاص بالكمبيوتر التمهيد من USBإنها ميزة قياسية في معظم أجهزة الكمبيوتر الحديثة، ولكن في الطرز القديمة، قد تحتاج إلى استخدام قرص DVD بدلاً من محرك أقراص USB. إذا لم يدعم البرنامج الثابت لديك خيار التمهيد من USB، فتحقق من وجود تحديثات أو ابحث عن طريقة لاستخدام الوسائط الضوئية.

أخيرًا، ستحتاج إلى محرك أقراص فلاش USB بحجم لا يقل عن سعة 2 جيجا بايت لنسخ صورة Tails وتشغيلها. عمليًا، يُفضّل حاليًا استخدام 8 غيغابايت أو أكثر، خاصةً إذا كنت تخطط لإنشاء وحدة تخزين ثابتة لتخزين المستندات والتكوينات المشفرة.

تنزيل صورة Tails ISO والتحقق منها

الخطوة الأولى لإعداد محرك أقراص USB المجهول الخاص بك هي تنزيل Tails ISO الرسمي من موقعهم الإلكتروني. في صفحة التنزيل، يمكنك اختيار عدة طرق: التنزيل المباشر، استخدام برنامج تورنت، إلخ. يختار الكثيرون التورنت لأنه أكثر استقرارًا عند بطء الاتصال.

عند اكتمال التنزيل، سيكون لديك عادةً صورة ISO لـ Tails وفي بعض الحالات، يُضاف ملف إضافي بامتداد .key أو ما شابه، ويُستخدم للتحقق التشفيري. حجم ملف ISO حوالي 900 ميجابايت، لذا فهو ليس كبيرًا جدًا، ولكنه ليس صورة صغيرة أيضًا.

شهادة ISO ليست إلزامية، ولكن يُنصح بها بشدة إذا كنتَ تأخذ الأمن على محمل الجد. الهدف هو تأكد من عدم قيام أي شخص بتعديل الملف كما أنه لم يُدخل أي برمجيات خبيثة بين خادم Tails وجهاز الكمبيوتر الخاص بك. هذه الخطوة تُثبت صحة التوقيع الرقمي المُرفق بالتنزيل.

من قسم التحقق بموقع Tails يمكنك تنزيل مفتاح توقيع Tailsبمجرد حفظه في مجلدك الشخصي (على سبيل المثال، في مجلد /home)، ستحتاج إلى فتح محطة طرفية على نظامك الحالي و استيراد هذا المفتاح مع أمر gpg، شيء مثل:

توقيع ذيل القط. المفتاح | gpg –keyid-format long –import

بعد ذلك، يتم تشغيل التحقق من الصورة باستخدام gpg وملف التوقيع المرتبط بملف ISO، باستخدام أمر مثل هذا: gpg –keyid-format long –تحقق من الملف.iso.pgp file.isoسوف تحتاج إلى تعديل أسماء الملفات الفعلية وفقًا لإصدار Tails الذي قمت بتنزيله.

إذا سارت الأمور على ما يرام، سيعرض لك gpg رسالة التوقيع الصحيح لمفتاح Tailsمن المرجح أيضًا أن يُحذِّرك من أن المفتاح غير مُعتمد من قِبَل جهة موثوقة؛ وهذا أمر طبيعي، ولكنه يُذكِّرك ببساطة بأن المفتاح لم يتم التحقق منه على شبكته الموثوقة. ما يهمنا هو تطابق التوقيع وعدم تغيير معيار ISO.

إنشاء محرك أقراص USB Tails الأول من نظام Linux آخر

بمجرد التحقق من ISO، فقد حان الوقت لـ إعداد USB قابل للتمهيدتوجد أدوات رسومية عامة مثل Unetbootin، ولكنها غالبًا ما تسبب مشكلات مع Tails: اكتشاف غير صحيح للنواة، وميزات معطلة، ومشكلات الاستمرارية، وما إلى ذلك. والنهج الأكثر موثوقية هو اتباع الطريقة التي أوصى بها المشروع نفسه.

أولاً، تأكد من تثبيت الحزمة syslinux على توزيعتك الحالية. على أنظمة Debian أو Ubuntu، يمكنك القيام بذلك باستخدام: sudo apt-get install syslinuxيأتي مثبتًا مسبقًا في العديد من التوزيعات، لكن الأمر يستحق التحقق منه.

الآن، أنت بحاجة إلى محركي أقراص USB. الأول سيُستخدم لإنشاء USB المباشر الأولي الأول سيكون من Tails، والثاني سيكون USB النهائي مع جميع الوظائف الكاملة، وإذا كنت تريد، الاستمرار المشفر.

قم بتوصيل أحد محركات أقراص USB بالكمبيوتر وافتح نافذة طرفية لمعرفة كيفية اكتشافه بواسطة Linux. الأمر مدافع -h أو أدوات مثل lsblk ستعرض لك قائمة بالأجهزة. سترى شيئًا مثل / ديف / sdf1 الذي يتوافق مع محرك أقراص USB الخاص بك، بحجم يساوي تقريبًا سعته (على سبيل المثال، 1.9 جيجابايت).

الشيء المهم هو تذكر اسم الجهاز بدون رقم القسمأي /dev/sdf بدلاً من /dev/sdf1. أي خطأ هنا قد يؤدي إلى الكتابة فوق القرص الصلب الرئيسي، لذا يجب توخي الحذر الشديد والتحقق جيدًا من حجم القرص ونقطة التثبيت.

بمجرد تحديد الجهاز، يتم استخدام isohybrid لإعداد ملف ISO ثم كتابته مباشرة على محرك أقراص USB، باستخدام أوامر مشابهة لما يلي:

هجين متساوي '/home/user/tails-x.xx.iso' – المدخل 4 – النوع 0x1c

sudo cat '/home/user/tails-x.xx.iso' > /dev/sdf && sync

من الواضح أنك ستحتاج إلى تعديل المسارات وأسماء الملفات بما يتناسب مع حالتك، ويجب استبدال /dev/sdf باسم الجهاز الذي يتوافق فعليًا مع محرك أقراص USB لديك. مزامنة فهو مسؤول عن مسح ذاكرة التخزين المؤقت للكتابة للتأكد من كتابة البيانات بالكامل على محرك أقراص USB.

بعد بضع دقائق، تنتهي العملية ويكون لديك أول واحد Tails USB قابل للتمهيدمن هنا يمكنك إعادة تشغيل الكمبيوتر، وتكوين BIOS أو UEFI للتمهيد من محرك أقراص USB هذا، وتحميل Tails لأول مرة.

تكوين BIOS/UEFI وتشغيل Tails لأول مرة

بعد إنشاء محرك أقراص USB، حان الوقت لإخبار الكمبيوتر بذلك التمهيد من محرك أقراص USB بدلاً من القيام بذلك من القرص الصلب. للقيام بذلك، عليك الدخول إلى BIOS أو UEFI الخاص بالكمبيوتر (عادةً بالضغط على مفاتيح مثل F2، وDelete، وF12، وEsc، حسب الشركة المصنعة) فور تشغيله.

في قائمة إعدادات البرامج الثابتة، انتقل إلى القسم الخاص بـ التمهيد أو بدء التشغيل واضبط ترتيب الإقلاع بحيث يكون محرك أقراص USB قبل القرص الصلب الداخلي. تحتوي بعض أجهزة الكمبيوتر أيضًا على قائمة إقلاع يمكن الوصول إليها بمفتاح خاص لاختيار جهاز الإقلاع لتلك الجلسة فقط.

بعد حفظ التغييرات، أعد تشغيل الجهاز مع توصيل محرك أقراص Tails USB. إذا كان كل شيء صحيحًا، فستظهر لك قائمة تمهيد Tails، حيث ستجد عادةً مدخلًا رئيسيًا يُسمى الذيول يمكن تحديدها باستخدام أسهم لوحة المفاتيح ويمكن تأكيدها باستخدام مفتاح الإدخال.

بعد لحظات من التحميل، ستظهر شاشة ترحيب Tails. من هناك، يمكنك اختيار لغة النظام، تخطيط لوحة المفاتيح وبعض الخيارات الإضافية الأخرى، مثل إعدادات الشبكة معينة، على الرغم من أن الشيء المعتاد الذي يجب فعله للبدء هو ببساطة تحديد اللغة والضغط على زر البدء.

عندما ينتهي النظام من التمهيد، ستجد نفسك في مكتب تيلزالذي يستخدم بيئة GNOME الكلاسيكية. من هذه النقطة فصاعدًا، سيتم تنفيذ كل ما تفعله وفقًا لسياسات إخفاء الهوية والأمان الخاصة بالنظام.

استنساخ Tails إلى محرك أقراص USB ثانٍ والحصول على جميع الميزات المتوفرة

برنامج تعليمي TAILS Linux لإنشاء محرك أقراص USB مجهول الهوية

عند تشغيله لأول مرة، يكون Tails قابلاً للاستخدام بشكل مثالي، ولكن إذا قمت بإنشائه باستخدام طريقة التفريغ المباشر، فقد تظهر بعض المشكلات. قد لا تكون الميزات المتقدمة متاحة بنسبة 100%وخاصة تلك المتعلقة بالاستمرار ومثبت Tails الخاص.

الطريقة الموصى بها للحصول على محرك أقراص USB يعمل بكامل طاقته هي استخدام محرك أقراص USB الخاص بك. مثبت Tails لاستنساخ الجلسة الحالية على محرك أقراص USB ثانٍ، بمجرد وصولك إلى سطح المكتب، قم بتوصيل محرك أقراص USB الثاني الذي ستستخدمه كوجهة نهائية.

في قائمة التطبيقات، انتقل إلى التطبيقات / Tails / Tails Installerسيتم فتح معالج رسومي سيحدد الوسيط الذي تقوم بتشغيل Tails من خلاله ويقدم لك عدة خيارات، بما في ذلك استنساخ النظام الذي تقوم بتشغيله إلى محرك أقراص USB آخر.

حدد الخيار استنساخ Tails الحالي في حقل الجهاز الوجهة، حدد محرك أقراص USB الذي قمت بتوصيله بعناية (انتبه جيدًا لحجمه لتجنب الأخطاء). عند النقر على "تثبيت"، سيُحذرك البرنامج من حذف محتويات محرك أقراص USB الوجهة.

أكِّد العملية وانتظر انتهاء عملية النسخ. قد يستغرق هذا الأمر بضع دقائق أو أكثر قليلاً، وذلك حسب سرعة USB والمنفذ (2.0 أو 3.0). عند الانتهاء، ستحصل على محرك أقراص USB جديد بـ تم تثبيت الإصدار الكامل من Tailsجاهز للتشغيل على أي جهاز كمبيوتر متوافق.

من الآن فصاعدًا، لن تحتاج إلى محرك أقراص USB الأول الذي استخدمته كقاعدة. يمكنك إعادة استخدامه لشيء آخر، لأن الثاني سيكون ملكك. الوسيلة الرئيسية لـ Tails، مع دعم مناسب للتحديثات وإنشاء وحدة تخزين مستمرة وجميع الميزات الرسمية.

إنشاء وحدة تخزين ثابتة مشفرة في Tails

افتراضيًا، في كل مرة تُغلق فيها Tails، تُحذف جميع الإعدادات والحزم المُثبتة والملفات المحفوظة من النظام. هذا مثالي لعدم ترك أي أثر، ولكن في الاستخدام اليومي، قد يكون الأمر مُحبطًا بعض الشيء. كرر نفس الإعدادات دائمًا أو فقدان المستندات بين الجلسات.

لتحقيق التوازن بين السلامة والراحة، يسمح لك Tails بإنشاء حجم الثبات المشفر داخل محرك أقراص USB نفسه. تُستخدم هذه المنطقة المشفرة لتخزين البيانات التي ترغب في الاحتفاظ بها بين عمليات إعادة التشغيل: المستندات الشخصية، ومفاتيح GPG، وإعدادات الشبكة، وإشارات المتصفح المرجعية، والحزم المُنزّلة، إلخ.

بمجرد تشغيل Tails من محرك أقراص USB النهائي، انتقل إلى القائمة التطبيقات / Tails / تكوين وحدة تخزين ثابتةسيقوم النظام بتحليل المساحة الفارغة على محرك أقراص USB، ويعرض لك عدد الجيجابايتات التي يمكنه استخدامها لإنشاء وحدة التخزين. افتراضيًا، يقترح النظام استخدام جميع المساحة المتوفرة غير المشغولة.

عند إنشاء هذا المجلد، سيطلب منك Tails إدخال كلمة مرور تشفير قويةستكون كلمة المرور هذه مفتاح فتح منطقة التخزين الدائمة عند إعادة تشغيل الجهاز. إذا فقدت هذه الكلمة، فلن تتمكن من الوصول إلى البيانات، وهو أمر جيد لأمنك، ولكنه كارثي إذا لم تتذكر كلمة المرور، لذا اختر كلمة مرور قوية وسهلة التذكر.

بعد لحظات قليلة، سيتم إنشاء وحدة التخزين وسيظهر معالج لتحديد أي منها. أنواع البيانات التي تريد حفظها في تلك المنطقة المشفرة. ليس كل شيء ثابتًا افتراضيًا؛ أنت من يقرر ما يُحفظ وما يُحذف عند كل بدء تشغيل.

ومن بين الفئات التي يمكنك تفعيلها:

  • بيانات شخصية: يسمح لك بتخزين الملفات الشخصية، ومستندات العمل، والصور، والمجلدات داخل وحدة التخزين الدائمة.
  • GnuPG: يحفظ مفاتيح OpenPGP التي تقوم بإنشائها أو استيرادها، بحيث تكون متاحة لك دائمًا دون الحاجة إلى إعادة إنشائها.
  • عميل SSH: يحافظ على مفاتيح SSH والمضيفين المعروفين وملفات التكوين لاتصالات بعيدة آمنة.
  • لغة مبسطة: يجعل حسابات عميل المراسلة ومفاتيح تشفير OTR وسجل الدردشة دائمة.
  • بريد المخالب: يحافظ على إعدادات البريد الإلكتروني والرسائل المخزنة في عميل البريد الإلكتروني.
  • سلسلة مفاتيح جنوم:يخزن محتويات حلقة المفاتيح، مثل كلمات مرور WiFi وغيرها من بيانات الاعتماد، في وحدة تخزين دائمة.
  • اتصالات شبكة الاتصال: يحفظ ملفات تعريف الاتصال لنقاط الوصول (على سبيل المثال، WLAN_xx) حتى لا تكون هناك حاجة إلى إعادة تكوينها في كل مرة.
  • حزم APT: يحافظ على الحزم التي تم تنزيلها باستخدام apt-get أو Synaptic، مما يؤدي إلى تسريع عمليات إعادة التثبيت المستقبلية لأنه لن يتعين تنزيلها مرة أخرى من الإنترنت.
  • قوائم APT: يجعل قوائم المستودعات والحزم التي تم الحصول عليها باستخدام apt-get update دائمة.
  • إشارات مرجعية للمتصفح:يحتفظ بإشارات مرجعية للمتصفح الخاص بك (على سبيل المثال، الروابط إلى مواقع .onion المخفية أو الصفحات التي تستخدمها بشكل متكرر).
  • ملفات النقاط: يسمح لملفات التكوين المحددة الموجودة في مسار محدد أن تنعكس في المجلد الرئيسي الخاص بك.
  • دليل مخصص:يوفر إمكانية اختيار أي مجلد لتخزين محتوياته على وحدة التخزين الدائمة.

بمجرد تحديد الخيارات التي تريدها والنقر فوق حفظ، سيطلب منك Tails إعادة تشغيل النظام لكي تُفعّل التغييرات، عليك الانتظار حتى تُقلع من محرك أقراص USB. بعد ذلك، سيُطلب منك تفعيل ميزة الثبات وإدخال كلمة مرور وحدة التخزين.

هناك أيضًا خيار تثبيت مستوى الصوت على وضع القراءة فقط إذا كنت تريد في أي وقت استشارة البيانات دون المخاطرة بتعديلها أو ترك أي أثر إضافي.

البرامج المضمنة في Tails للخصوصية والاستخدام اليومي

على الرغم من أن Tails يركز على عدم الكشف عن الهوية، إلا أنه لا يزال نظامًا كاملاً نسبيًا لـ المهام اليوميةلم يتم تصميمه كتوزيع عام الغرض، لكنه يأتي مع مجموعة جيدة من التطبيقات للتصفح والعمل مع المستندات وتحرير الوسائط المتعددة وإدارة التشفير.

في قسم الشبكات والاتصالات، يتضمن Tails قسمه الخاص تور وتكوينه المحدد، ومدير شبكة GNOME للاتصال بشبكة WiFi أو الكابل، والمتصفح المتطور (المشتق من Firefox، المعروف تاريخيًا باسم Iceweasel)، وعميل المراسلة لغة مبسطة مع دعم OTR لتشفير الدردشة، عميل البريد الإلكتروني بريد المخالبقارئ موجزات مثل Liferea، وأدوات تعاونية مثل Gobby، وأدوات تدقيق لاسلكية مثل ايركراكيمكنه أيضًا دمج I2P للشبكات المجهولة البديلة.

في قسم المكتب والوسائط المتعددة، ستجد أوبن أوفيس أو LibreOffice (اعتمادًا على الإصدار)، ومحرري الرسومات مثل أعرج وInkscape، والتخطيط باستخدام Scribus، وتحرير الصوت باستخدام Audacity، وتحرير الفيديو باستخدام Pitivi، وأدوات المسح الضوئي مثل Simple Scan وSane، وحرق الأقراص باستخدام Brasero واستخراج الصوت باستخدام Sound Juicer، وغيرها.

أقوى كتلة هي تلك التي من التشفير والخصوصيةيدمج Tails أدوات LUKS والأدوات الرسومية مثل Palimpsest لإدارة الأقراص المشفرة، وGnuPG لتشفير البريد الإلكتروني والملفات، ومديري كلمات المرور مثل KeepassX، وأدوات توليد المفاتيح الآمنة (PWGen)، وآليات مشاركة الأسرار الآمنة مثل Shamir's Secret Sharing، ولوحة المفاتيح الافتراضية Florence لتجنب مسجلي مفاتيح الأجهزة، وMAT لتنظيف بيانات تعريف المستندات، وإضافات المتصفح التي تجبر على استخدام HTTPS كلما أمكن ذلك.

يتضمن النظام أيضًا أدوات مساعدة محددة لـ حذف الملفات بشكل لا رجعة فيه وتنظيف المساحة الفارغة. هذه الأدوات تستبدل البيانات بأنماط تجعل استعادتها بالغة الصعوبة، وهو ما يتوافق مع فلسفة تيلز "الناقصة".

القيود والمخاطر التي يجب مراعاتها عند استخدام Tails

مهما بلغت قوة تيلز، فهو ليس عصا سحرية. علينا أن نكون واضحين بشأن ما... ما هي المشاكل التي يحلها، وما هي المشاكل التي لا يحلها؟وما هي المخاطر المتبقية، خاصة إذا قام المستخدم بخفض حذره أو قام بتثبيت الأشياء بشكل عشوائي؟

أولاً: على الرغم من أن كل حركة المرور تمر عبر Tor، فإن القسم الخارجي من عقدة خروج تور إلى خادم الويب ليس التشفير دائمًا. إذا لم يستخدم الموقع الإلكتروني بروتوكول HTTPS بشكل صحيح، فقد يتمكن شخص ما من التقاط حركة المرور ومعرفة ما تفعله، بل وحتى التلاعب بها. لا يقوم Tor بتشفير هذه المرحلة الأخيرة تلقائيًا إذا لم تقم الخدمة بذلك.

يمكن لمزود خدمة الإنترنت الخاص بك ومسؤول الشبكة المحلية تأكد من أنك تستخدم Torعلى الرغم من عدم قدرتهم على تحديد المواقع التي تزورها بدقة، إلا أن شبكة تور ليست مصممة لإخفاء استخدام تور نفسه، بل لإخفاء المصدر والوجهة المحددين لحركة البيانات التي تمر عبرها.

يمكن لمواقع الويب التحقق مما إذا كان عنوان IP ينتمي إلى عقدة خروج تور باستخدام قوائم عامة. هذا يعني أن بعض الصفحات قد تمنع الوصول أو تطبق إجراءات أمنية إضافية (مثل رموز التحقق المزعجة، والقيود، وما إلى ذلك) عند اكتشاف وصولك عبر تور.

أنت أيضًا لست آمنًا من هجمات من هذا النوع رجل في الأوسطقد تحاول عقدة خروج خبيثة التجسس على حركة المرور غير المشفرة بين تور وخادم الويب أو تعديلها. أو قد يستغلّ مهاجمٌ على طول الطريق ثغراتٍ أمنيةً في متصفحك أو مكوناتك الإضافية إذا لم تكن مُحدّثًا بالتحديثات.

نقطة مهمة أخرى هي أن Tails لا يُشفّر مستنداتك أو رسائلك الإلكترونية تلقائيًا. يوفر لك النظام أدوات التشفيرولكن الأمر متروك لك لاستخدامها بشكل صحيح: تكوين PGP، وتشفير المجلدات باستخدام LUKS، وحماية كلمات المرور الخاصة بك، وما إلى ذلك. إذا قمت بتخزين نص عادي في وضع الاستمرار وفقدت كلمة المرور أو حصل عليها شخص ما، يصبح التشفير عديم الفائدة إلى حد كبير.

إذا كنت تريد تغيير هويتك أثناء الجلسة، فإن الشيء الأكثر أمانًا الذي يمكنك فعله هو أغلق Tails وابدأ تشغيله مرة أخرىإن الميزات مثل "الهوية الجديدة" في الأدوات المرتبطة بـ Tor لها حدود: فهي تغير مسار العقدة لاتصالات جديدة، ولكنها لا تقوم بالضرورة بمسح جميع ملفات تعريف الارتباط والجلسات والبيانات المتراكمة في المتصفح إلا إذا قمت بإعادة تشغيل البيئة بالكامل.

المثابرة مفيدة جدًا، لكنها تفتح أيضًا أبوابًا جديدة. إذا حصل أحدهم على ذاكرة USB الخاصة بك وتمكن من اختراق كلمة المرور أو تخمينها، فقد يتمكن من الوصول إلى... الملفات المخزنة على المجلد المشفرعلاوة على ذلك، كلما زادت الأشياء التي تحتفظ بها وكلما زادت المعلومات التي تراكمها، كلما كان التأثير أكبر إذا انتهى الأمر بمحرك أقراص USB هذا في الأيدي الخطأ.

قد يؤدي تثبيت حزم إضافية في Tails إلى تعريض بياناتك للخطر. ضمانات عدم الكشف عن الهويةتم ضبط توزيعة النظام بدقة للحد من التسريبات، وإضافة برامج غير مُختبرة أو برامج تتواصل بطرق غير واضحة قد تُسبب ثغرات أمنية غير متوقعة. من الأفضل تثبيت الحد الأدنى فقط، وفهم ما تُضيفه دائمًا.

أخيرًا، Tails في تطور مستمر. التحديثات تُصلح الأخطاء. العيوب والثغرات الأمنيةلذلك، من الضروري تحديث النظام باستمرار. قد يكون نظام Tails القديم عرضة لثغرات أمنية معروفة، وقد يستغلها المهاجمون الذين يتمتعون ببعض الصبر.

في النهاية، يعتبر Tails جزءًا قويًا للغاية ضمن استراتيجية الخصوصية، ولكن يعتمد الأمان بشكل كبير على المستخدم.: عاداتهم، وكيفية إدارتهم لكلمات المرور الخاصة بهم، وما يشاركونه على الشبكة، وكيفية تكوين الأدوات التي يوفرها النظام لهم.

بمعرفة كل ما سبق، يصبح Tails خيارًا قويًا للغاية لأي شخص يحتاج إلى بيئة عمل معزولةمحمول ويركز على عدم الكشف عن الهوية: من أولئك الذين يريدون ببساطة التصفح مع مزيد من راحة البال إلى الملفات الشخصية الأكثر تقدمًا والتي تتطلب نظام تشغيل فاقدًا للذاكرة للمهام الدقيقة دون ترك آثار على أجهزة الكمبيوتر التي يعملون عليها.

كيفية تثبيت متصفح Tor
المادة ذات الصلة:
كيفية تثبيت متصفح Tor والبدء في تصفح الويب المظلم على Windows