Система самоуничтожения для Tails

Статус
В этой теме нельзя размещать новые ответы.

Cobra1

Пассажир
Сообщения
14
Реакции
13
Сегодня я расскажу как добавить в Tails функцию самоуничтожения до загрузки. В
предлагаемом варианте гарантированно сработает, если ничего не нажимать при
загрузке.

1. Качаем iso образ DBAN версии 1.0.7 c официального сайта dban.org, конечно
же через tor.

Почему через?

Никто не должен знать, что ты качаешь тор браузер или другие "нехорошие" по
мнению людей в погонах вещи.

Почему 1.0.7?

После этой версии начались странные добавления сетевых функций и вообще
появился левый функционал, не имеющий никакого отношения к удалению
данных.

2. Идем в

Код:
/home/amnesia/Tor Browser

поскольку браузер имеет доступ лишь к этой папке. Кстати этим Tails отличается
от многих других дистрибутивов, в которых браузер может смотреть хоть куда.

3. Открываем терминал и получаем права root.

Код:
sudo -s

Если пароль для рута не установлен, то блокируем экран и нам предлагают ввести
пароль. Разблокируем экран при помощи только что созданного пароля. Функция
появилась в Tails 3.7

4. Создаём точку монтирования для образа

Код:
mkdir /tmp/iso

5. Монтируем образ

Код:
sudo mount dban-1.0.7_i386.iso /tmp/iso

7. Перемонтируем раздел с самим Тейлсом на чтение-запись

Код:
mount /lib/live/mount/medium -o remount,rw

8. Из /tmp/iso копируем рядом с ядром Тейлс файл dban.bzi

Код:
cp /tmp/iso/dban.bzi /lib/live/mount/medium/live/

9. Открываем в текстовом редакторе live64.cfg

Код:
gedit /lib/live/mount/medium/live64.cfg

10. Здесь развилка - можно сделать уничтожение всего, если ничего не выбрать,
или уничтожение по требованию путем выбора соответствующего варианта. Я
рекомендую первый вариант, поскольку в экстренной ситуации достаточно нажать
на ресет и рабочий комп автоматически загрузит с флешки не Тейлс а Dban,
который автоматически безвозвратно удалит все данные.

Добавляем сразу же после include menu.cfg
Код:
label nuke
        menu label Nuke 
        kernel /live/dban.bzi
        append nuke="dwipe --autonuke --method zero --verify off"
Коротко об опциях, которые передаем ядру.

--autonuke - ничего не спрашивать, стереть всё. Каждая секунда ведь на счету.
--method zero - заполнить нулями.
--verify off - не проверять записанное, потому что в случае проверки будет
медленно.

11. Сохраняем конфиг загрузчика и перезагружаем Тейлс. Здесь при загрузке уже
расслабиться не получится, в моём варианте нужно как можно быстрее нажать
стрелку вниз на клавиатуре, чтобы не выбрать уничтожение. Или же вытащить
флешку, что вполне в духе Тейлс.

12. Для проверки достаточно переписать все данные с USB носителя на флешку и
ребутнуть комп.

dd if=/dev/sdx of=/dev/sdz

sdx - рабочая флешка или usb-ssd
sdz - носитель для проверки

Размеры флешек должны быть идентичными или флешка для проверки должна быть
больше.

FAQ

- Да не сработает это всё.

Если Tails поставлен на usb-ssd диск с интерфейсом usb3.0 то скорости записи в
350-500 мб/с хватит для того, чтобы все данные удалились до вхождения в дом
или квартиру ментов. Исходя из этого размер Persistent должен быть
равен скорости записи на флешку за 1 секунду. Сам dban также быстро загрузится.

Например если скорость записи 350мб в секунду, то раздел должен быть 350мб.

- У меня Persistent раздел много гигабайт, данные не успеют удалиться.

Размер Persistent должен быть не более того обьёма данных, которые сотрутся за 1 секунду.

Чем такой способ лучше?

Если в квартиру вломились люди в сером, то наличие сломанной флешки это
"фиаско братан". Ведь никто "случайно" же не будет ломать флешку?

- "У меня LUKS и сложный пароль"

Могут заставить вспомнить.

- "Как перенести на usb ssd?"

Узнаем к какой букве относятся наши флешки
Код:
fdisk -l

Смотрим на размер

Копируем
Код:
dd if=/dev/sda of=/dev/sdb

Тоже копируем, вывод более подробный и блок перечитается в случае чего.
Код:
ddrescue /dev/sda /dev/sdb

sda - исходная флешка
sdb - новенький usb 3.0 ssd

- "Ну данные же можно восстановить типа."

Не можно, удачи восстановить информацию из нулей.
1.png
- "У меня хлипкая дверь/окна"

Подпольные банкиры имеют перед собой 4-5 дверей с кучей замков. Тут не то что
данные стереть можно, нафиг слинять получится через черный ход.

- "Не будет света во время задержания"

Поможет любой бесперебойник, который в состоянии будет питать комп около 5 минут. Для ноутбуков не так актуально.

- "У ментов всё просчитано"

Нет. Ролики на Ютубе с обломами на задержаниях тому доказательство.

По итогу: чистый ssd без данных. Отсутствие любых доказательств криминалистической экспертизы. Нет косвенных доказательств в виде поломанной флешки или пустых ячеек с ключами.
В качестве резервной копии - флешка, которая была до SSD. Где спрятать - каждый решает сам.
 
Последнее редактирование:
Если не трудно можешь написать как это все настроить, только для ОС Линукс установленной на жесткий диск.
Для любого Линукс который установлен на флешку поряд действий такой же как ты описал для Теилс?
 
интересный вариант.
 
Такой вопрос: а почему бы вместо persistent не использовать облако в онионе?
 
Такой вопрос: а почему бы вместо persistent не использовать облако в онионе?
для доступа к нему нужно:

1. интернет
2. работающее облако

есть риски утечки информации
при его уничтожении ты не можешь быть уверен что там нигде нет бекапа
облако может хранить файлы но не может быть полноценным персистенсом с настройками - так как система опрашивает только локальные носители на предмет наличия файла persistence.conf
 
Интересный вариант, но функционал самоуничтожения уже встроен в ОС Kodachi. Почитай если интересно.
 
Интересный вариант, но функционал самоуничтожения уже встроен в ОС Kodachi. Почитай если интересно.
кодачи такое себе - взять ту же функцию встроенного впн - что уже шлёп ёбань
 
Только вот не совсем понятно зачем называть в загрузчике верхнюю строку Nuke. Логичнее замаскировать ее под Live Mode. Да и uefi dban не поддерживает судя по описанию на их сайте.
 
Последнее редактирование модератором:
Прошу подправьте инструкцию, не работает. Столько изменений, а то а рабочего метода найти не могу.
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Необходимость делать бекапы – своих проектов, сид фраз и паролей – становится очевидной после первого обыска или просто вышедшего из строя компьютера. Большинство учится на своих ошибках и тут как повезёт: кто-то теряет код-базу за месяц работы, а кто-то до сих пор грызёт себе локти из-за того...
Ответы
4
Просмотры
765
Рассматриваем на примере Kingston 3.2 Gen2. Общее: Архитектура SSD (M.2) включает контроллер с технологией Wear Leveling: обычная флешка записывает данные в то место, куда ей дана команда записать данные, накопители с технологией WL записывает куда считает целесообразным для снижения скорости...
Ответы
0
Просмотры
65
Общее: Подготовка: Мы будем работать через терминал. Поиск накопителя (обычной флешки): → найдите точное название диска В терминале увидите несколько столбиков: NAME— название устройства, SIZE— полный объём накопителя. Достаточно, чтобы идентифицировать устройство. Размонтировать: →...
Ответы
0
Просмотры
85
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
5
Просмотры
Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
86
Просмотры
Назад
Сверху Снизу