The Amnesic Incognito Live System (TAILS) is sinds 2009 beschikbaar als besturingssysteem dat ervoor zorgt dat gebruikers zo min mogelijk sporen nalaat, onder meer met TOR-browser voorgeïnstalleerd. Het besturingssysteem gebaseerd op Debian 9 en met Gnome 3 erop is het een desktopvriendelijke omgeving. Maar wat zijn de beperkingen, voordelen en nadelen? Een kritische blik op het OS.

Tails als live-omgeving

Tails is een combinatie van een live-omgeving met vooraf meegeleverde toegang tot het anonieme TOR-netwerk via de TOR-browser. Het systeem richt zich op de A va n de naam, geheugenverlies (amnesic). Door het geheugen te wissen, blijven er geen sporen achter op de gebruikte hardware of in het Tails-bestandssysteem zelf.

De beperkte standaardaccount ziet alleen het bestandssysteem. Het programma met de meeste rechten is de browser. Daarvoor wordt bij het opstarten een bestandssysteem aangemaakt en bij het afsluiten wordt deze weer gewist. Het geheugen van Tails wordt zelfs overschreven bij het afsluiten om een cold boot-aanval te voorkomen. Optioneel kun je blijvend (versleuteld) geheugen aanmaken voor de live-omgeving.

De TOR-browser is gebaseerd op Firefox en is ontworpen om al het verkeer via het TOR-netwerk te routeren. Dat bestaat uit een heleboel knooppunten waar willekeurig drie worden gekozen (entry, exit en een tussenliggende knooppunt) om het spoor te verhullen. De server die je benadert aan de andere kant weet zo alleen het IP-adres van de exit-node.

Binnen het netwerk weet de entry-node het IP-adres van de gebruiker, maar niet wat de inhoud van het versleutelde verzoek is. Het tussenliggende knooppunt weet niet wat het oorspronkelijke IP-adres is, noch wat de inhoud van de versleutelde communicatie is. De exit-node ten slotte, verstuurt de ontsleutelde inhoud weer naar de oorspronkelijk benaderde inhoud, maar het originele IP-adres is zo onbekend.

Hierna: Persistent opslaggeheugen voor de live-omgeving.

Ook wordt het TOR-netwerk gebruikt voor een web dat onbereikbaar is via een browser die deze protocollen niet gebruikt. Kortom, je hebt de TOR-browser nodig om darkwebsites te bereiken, herkenbaar aan het .onion-adres.

De projectpagina van Tails heeft hier installatie-instructies voor Linux, Windows en Mac. Er is zelfs een speciale Tails-installer om de ISO-image opstartbaar op een usb-stick te zetten. Je kunt de ISO-image downloaden en met bijvoorbeeld met iets als Win32 Disk Imager onder Windows naar usb schrijven. Zo is de stick al klaar om een live-omgeving te genereren.

Opslaggeheugen in Tails

Als je persistent geheugen - opslagruimte die niet vergaat als je de live-omgeving sluit - wilt gebruiken, moet je een gescheiden volume aanmaken op een stick waar dat versleuteld wordt opgeslagen. Dat kun je doen met de tool onder Applications > Tails > Configure persistent volume om bijvoorbeeld documenten, instellingen en bepaalde applicaties op te slaan. Op [urlxhttps://tails.boum.org/doc/first_steps/persistence/configure/index.en.html]deze pagina[/urlx] lees je daar meer over.

Als je Tails start, dien je vervolgens het wachtwoord op te geven om het opslaggeheugen te kunnen benaderen. Dit geheugen kun je makkelijk mounten als je Tails start via Places in de systeembalk. Door Install Every Time te kiezen bij een applicatie, heb je zelfs semi-permanente software voor bijvoorbeeld het gebruik van geïmporteerde bladwijzers in de browser.

Er zijn beperkingen om te voorkomen dat je toch weer sporen aanmaakt. Zo waren we niet in staat om lokale server-inlogs permanent opslaan. Dotfiles moet configuratiebestanden opslaan, maar het is niet altijd duidelijk welke waarom niet. Het komt erop neer dat Tails zelfs met deze optie geen echt desktopsysteem is en vooral een live-omgeving blijft. Maar dat is ook zoals het primair is ontworpen.

Lees verder: De nadelen van Tails.

Als je Tails wilt gebruiken, zijn er enkele nadelen die je voor lief moet nemen. Hier de belangrijkste:

  • Het TOR-netwerk is traag. In plaats van twee punten (request en reply) zijn er in totaal acht waar je doorheen tunnelt. Dat levert een hogere vertraging op. Belangrijker nog is dat het opzetten van een TOR-knooppunt geen hoge kwaliteitsnormen vereist omdat iedereen moet kunnen deelnemen. Maar een enkel langzaam tussenstation vertraagt de volledige doorvoer.
  • Gepersonaliseerde acties in Tails moeten worden vermeden, omdat ze indruisen tegen de anonimisering van het systeem. Een voorbeeld hiervan is het inloggen op een Google- of Microsoft-account. Aangezien de login komt van de exit-node van het TOR-netwerk, zullen Google, Microsoft en andere prominente service providers een onbekend apparaat met ongewone geografische herkomst zien en de account blokkeren.
  • Het inlogscherm met de taalinstelling moet altijd worden ingevuld, zelfs als je persistent geheugen gebruikt.
  • Standaard is de toegang tot interne harde schijven of USB-stations verboden. Als je zulke toegang wilt hebben, moet je in het inlogscherm een rootwachtwoord definiëren met de taal- en toetsenbordselectie in de extra opties. Daarna kan de bestandsbeheerder Nautilus na het invoeren van het wachtwoord externe schijven koppelen en gebruiken.
  • Aangezien de TOR-browser alle adresgegevens via de TOR-knooppunten verzendt, zijn lokale netwerkadressen zoals het IP-adres van de thuisrouter logischerwijs niet toegankelijk.

Risico's en beperkingen

Tails en TOR bieden de beste bescherming voor dissidenten, journalisten en andere gevolgde individuen. Tails lijkt ons niet het beste middel voor doorsnee gebruikers, al was het maar omdat je als TOR-gebruiker verkeer sluist door netwerken die in de gaten worden gehouden door opsoringsdiensten en geheime diensten, vanwege het gebruik van anonieme servers door minder fijne sujetten.

Het is verder onduidelijk hoeveel van de knooppunten worden gebruikt door overheidsdiensten die gebruikers deanonimiseren, wat het nut van het netwerk verslaat voor juist privacybewuste doeleinden. Er is al meerdere malen gebleken dat het gebruik van het netwerk geen absolute anonimiteit levert, dus dat is iets om in het achterhoofd te houden.