Pod osłoną - systemy operacyjne służące zachowaniu prywatności: Tails i Ventoy

Prywatność jest czymś coraz trudniejszym do osiągnięcia dla większości przeciętnych posiadaczy sprzętu z dostępem do internetu. Jak jednak chronić swoje zdigitalizowane życie? Jedną z ważniejszych rzeczy w tym temacie jest wybór systemu operacyjnego. Postaramy się przybliżyć ten temat w poniższym poradniku, na przykładzie jednego z popularniejszych rozwiązań, jakim jest Tails.

Tak właściwie, po co mi to?

Prywatność jest bezcenna, łatwa do utracenia, a trudna do odzyskania. Może chcesz ograniczyć ilość reklam profilowanych na podstawie Twojej aktywności, ograniczyć swój ślad w świecie cyfrowym albo korzystasz z czyjegoś sprzętu (np. biblioteka, uczelnia) i niekoniecznie chcesz zostawiać ślady po swojej obecności. Jeśli należysz do takich osób, ten poradnik jest właśnie dla Ciebie.

Czego potrzebuję?

  • laptopa/komputera
  • pendrive, im większa pojemność i im szybszy - tym lepiej (rekomenduję minimum 64GB, zawsze się przyda trochę więcej miejsca)
  • trochę internetu (w celu pobrania niezbędnych narzędzi)
  • trochę czasu i chęci (ale warto)

Co powinienem pobrać?

To zależy czego oczekujesz od tego poradnika. Skupmy się jednym z najpopularniejszych rozwiązań, jakim jest Tails. Niemniej, użyteczny dzisiaj będzie również Ventoy, jak i również VirtualBox.

Co jest czym? Co będziemy dzisiaj robić?

Niewtajemniczeni słowa takie, jak Ventoy czy Tails mogą słyszeć dzisiaj po raz pierwszy. Otóż już tłumaczę, co jest czym i z czym to się je:

  • Ventoy - jest to narzędzie pozwalające na stworzenie pendrive multi-boot (szerzej zostanie to wyjaśnione w dalszej części artykułu), z którego można uruchomić umieszczone na nim pliki .iso. Pozwala również na podstawową personalizację ekranu czy dodawanie wtyczek takich, jak np. persistence

Persistent storage (pl. pamięć trwała) pozwala zachować dane i zmiany dokonywane w systemie między jego kolejnymi uruchomieniami. Umożliwia przechowywanie danych, plików konfiguracyjnych, zainstalowanych programów ipt.

  • Tails - a tak właściwie “The Amnesic Incognito Live System”, to jedna z dystrybucji Linuxa stworzona w celu ochrony naszej prywatności w sieci. Jest polecana przez takie osobistości, jak chociażby Snowden (jeden z najsłynniejszych whistleblowerów w historii) czy Dingledine (współtwórca projektu TOR)

Jakie są benefity z używania Tailsa?

Przede wszystkim, system jest ‘przenośny’ - co pokażemy w dzisiejszym poradniku, a jego kluczową kwestią jest brak pozostawiania śladów na komputerze. Zamykając Tailsa - pamięć RAM w używanym komputerze również jest czyszczona, a ponadto - wszystkie połączenia internetowe są zmuszone do przejścia przez sieć TOR. Należy jednak pamiętać, że nie jest to rozwiązanie idealne - bezpieczeństwo m.in. naszych korespondencji koniec końców zależy jedynie od nas samych - Tails jedynie to ułatwia.

Tails w Maszynie Wirtualnej

Tails może działać zarówno na zwykłej maszynie wirtualnej, jak również na fizycznym sprzęcie, uruchomiony z pendrive’a. Zaczniemy jednak od tej pierwszej opcji - żeby zaznajomić się czym dokładniej jest ten cały Tails.

Robimy to w celach czysto eksperymentalnych. Nie zaleca się korzystania z Tails na maszynie wirtualnej, ponieważ wtedy tracimy jedną z jego głównych zalet, zapominanie sesji, które nie pozostawia śladów na komputerze.

Instalacja Tailsa na maszynie wirtualnej nie różni się od procesu instalacji innych dystrubucji linuxowych. Zakładając więc, że mamy już zainstalowanego VirtualBox-a, jak również pobrany plik .iso, możemy przejść dalej.

Najpierw, musimy stworzyć nową maszynę wirtualną, jest to dość proste - wystarczy kliknąć “new”, a w opcji dotyczącej obrazu ISO wybrać .iso naszego Tailsa.

Sugeruję poniższe ustawienia dla jakiejkolwiek płynności działania. Należy jednak pamiętać, że maszyna wirtualna będzie działać nieco gorzej niż fizyczny sprzęt.

Dajmy chwilę VBoxowi, po czym możemy dwukrotnie kliknąć w naszą nową VMkę i po chwili, jaka jest wymagana na pierwszy rozruch - zostaniemy przywitani oknem powitalnym Tailsa.

Zaletą tego rozwiązania jest niski nakład pracy, jaki jest wymagany, żeby zaznajomić się z opcjami, jakie oferuje Tails. Nasza VMka posiada dokładnie te same narzędzia, jakie będzie posiadać nasz pendrive - w końcu “zrodzą się” z tego samego pliku .iso.

Jeśli chcemy korzystać z Tailsa w formie maszyny wirtualnej - nadal cały ruch sieciowy będzie przepuszczany przez sieć TOR. Jednak istnieją inne rozwiązania tworzone z myślą o takim konkretnym scenariuszu, jak np. Whonix, o którym z pewnością kiedyś napiszemy osobny artykuł.

Jeśli jednak chcemy na dłużej zostać z maszyną wirtualną Tails - sugeruję zmienić rozdzielczość ekranu - mój VirtualBox domyślnie ustawił niską rozdzielczość, przez co używanie go na dłuższą metę mogłoby być co najmniej niewygodne - możemy to zmienić wchodząc w Applications -> Settings -> Display, ja na ekranach FHD sugeruję rozdzielczość 1600x1200 - maszyna wirtualna będzie działać wtedy jako osobne okienko, a jednocześnie będzie wygodna przy normalnym użytkowaniu.

Jak widać, jest to dość proste - możemy teraz przejść do stworzenia prawdziwie mobilnego setupu.

Przygotowanie pendrive’a

W dalszej części poradnika przyda nam się już przygotowany pendrive. Jeśli posiadasz pendrive o pojemności minimum 64GB, sugeruję podzielić go na dwie partycje po 32GB, w celu zachowania przestrzeni dla ewentualnego późniejszego stworzenia persistent storage na Tailsie.

Dzięki Ventoy-owi możemy w łatwy sposób zostawić nieco wolnego miejsca na pendrive z poziomu samego programu.

Teraz pora na pozostawionym przez nas miejscu stworzyć partycję. Z poziomu Windowsa wystarczy użyć kombinacji klawiszy Win+R, wpisać diskmgmt.msc oraz kliknąć Enter. Przekieruje to nas do panelu zarządzania dyskami i partycjami.

Wasz pendrive wygląda teraz zapewne mniej więcej tak:

Wystarczy zrobić nowy prosty wolumin, zaalokować partycję na wolnej przestrzeni dyskowej.

Voilà, gotowe. Teraz mamy pendrive z działającym Ventoyem oraz przestrzenią do trzymania naszych danych albo na persistent storage, co będziemy chcieli osiągnąć w dalszej części tego poradnika.

Tails na pendrive

Teraz pora na nieco ciekawszą zabawę. Dzięki Ventoy’owi, możemy umieszczać pliki .iso (obrazy systemów) bezpośrednio na urządzeniu, bez zbędnej ‘brudnej roboty’ ręcznego tworzenia multi-boot pendrive’a. Tak właściwie wystarczy, że umieścimy .iso Tailsa w głównym folderze na pendrivie, a po restarcie naszego komputera będziemy w stanie zbootować się bezpośrednio do systemu (żeby wejść do one-time boot menu, należy użyć klawisza funkcyjnego, który może się różnić w zależności od producenta laptopa/płyty głównej, z reguły jest to albo F2 albo F10).

Teraz przy pomocy narzędzi wbudowanych w Tailsa możemy zaalokować wolną przestrzeń dyskową na szyfrowany pojemnik na nasze dane - taka możliwość istnieje z ekranu powitalnego, bądź jako dodatkowe narzędzie wbudowane w system.

Po tym kroku możemy w pełni cieszyć się naszym “mobilnym bezpiecznikiem”, a wszelakie kroki pokazane wcześniej w maszynie wirtualnej nadal będą identyczne.

Dodatkowe kroki

Mając już przygotowany pendrive z Ventoyem i Tailsem, można nieco rozwinąć możliwości naszego setupu. Moją dobrą sugestią na start jest zabawa z urządzeniem NetBoot - zawsze warto mieć je pod ręką. Pozwala ono spróbować różnych dystrybucji Linuxa bez ich instalacji i bez pobierania plików .iso, zostawiając miejsce na pendrivie na dystrybucje jeszcze niewspierane przez NetBoota. Dzięki temu będziemy mieć też “pendrive ratunkowy” - na wypadek, gdyby coś się stało z naszym systemem, a byśmy chcieli odzyskać pliki, bądź naprawić błędy GRUB-a.