Método de instalação do Tails Linux em pendrive, via Ubuntu ou Mint.

O tails-installer é um aplicativo feito pelos desenvolvedores do sistema operacional Tails.
Baseado na versão mais atual do Debian, é um projeto voltado para usuários comuns e profissionais que necessitam ter um nível de privacidade, mas não querem (ou não sabem) se dar ao trabalho de configurar o seu sistema para isto.

O Tails é um Debian, que já vem com as configurações de privacidade, que você precisa, prontas.

Já abordei como instalar este aplicativo no Debian.
Neste post, vou mostrar como instalar o tails-installer no Ubuntu e no Linux Mint.
Nestes 2 sistemas, o aplicativo pode ser obtido através de PPAs.
Há vários motivos para não usarmos PPAs, como metodologia de instalação de novos programas, mas acredito que este caso vale como uma exceção.
tails oficial logo
Sugiro iniciar o download da imagem do Tails, enquanto você continua a leitura deste artigo, a partir deste site: https://tails.boum.org/index.pt.html.

Como instalar a PPA, para Ubuntu e Mint

Abra um terminal e adicione a PPA:


sudo add-apt-repository ppa:tails-team/tails-installer

Em seguida, sincronize o sistema com o repositório:


sudo apt update

… e faça a instalação do utilitário:


sudo apt install tails-installer

Agora, você já pode encontrar o tails-installer a partir dos menus do sistema, do Dash ou apenas rodá-lo da linha de comando:


tails-installer

Na tela de apresentação, selecione a opção “Install”.
tails-installer instalação ou atualização
Agora, siga estes passos:

  1. Selecione a imagem do Tails que você baixou anteriormente.
  2. Selecione corretamente a localização do seu pendrive.
  3. Verifique se as informações estão corretas. O próximo passo irá formatar completamente o dispositivo de armazenamento que você selecionou, acima.
    Se tudo estiver OK, clique em “Install Tails”.

tails-installer
O processo irá demorar (menos de) 15 minutos para ser concluído e pedir que você se autentique para realizar algumas tarefas administrativas no seu pendrive.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

Leia outros posts sobre o Tails.
https://tails.boum.org/install/debian/usb/index.en.html.

Use o tails-installer para rapidamente obter um pendrive com o sistema operacional Tails.

O sistema operacional Tails é uma das formas mais cômodas de se usar um computador e navegar na Internet com mais segurança.
Baseado no Debian GNU/Linux, o Tails vem pré-configurado e acompanhado de ferramentas que ajudam a usar a rede anonimamente — preservando a sua privacidade.
Neste artigo, apresento uma ferramenta que permite instalar o Tails em um pendrive, a partir de um computador com Linux.


Já abordamos outros métodos para instalar uma distro Linux em um flash drive (vulgo pendrive). Dentre estes métodos, o meu preferido é o que usa o comando dd — por que me parece mais simples e rápido. 😉
Neste post, vamos abordar o uso de uma ferramenta de instalação desenvolvida pela própria comunidade de desenvolvedores do Tails.
O tails-installer pode ser instalado a partir dos repositórios oficiais (do backports) do Debian ou via PPA para quem usa Ubuntu ou Linux Mint.

Se você pretende criar vários pendrives com o Tails instalado, este método é muito produtivo.
Mas se você tem a intenção de criar apenas um, sugiro usar um daqueles outros de que falei acima.

Uma outra vantagem do programa, é criar um espaço de armazenamento persistente no pendrive, já criptografado, para você armazenar seus arquivos pessoais, bem como, as suas configurações.
Em outras palavras, o sistema estará sempre pronto para você e não pode ser usado por outras pessoas, sem a sua autorização.
Estranhos não poderão acessar seus dados pessoais, caso você perca seu drive, por exemplo.
O que você precisa ter:

  1. Os backports configurados no Debian.
  2. Instalar o tails-installer
  3. … e obter uma imagem do Tails no site oficial: https://tails.boum.org/index.pt.html.
    Sugiro clicar no link, acima, e já começar a baixar o Tails.

Como instalar o Tails a partir do Debian

No post Como configurar o Debian para os backports, explico com maior detalhamento o procedimento. Se tiver dúvidas, dê uma olhadinha nele!
Se você já tem alguma experiência com o Debian, tudo o que precisa fazer é adicionar a linha, abaixo, ao final do arquivo /etc/apt/sources.list:

deb http://ftp.debian.org/debian stretch-backports main

Em seguida, sincronize os repositórios:


sudo apt update

Instale o programa:


sudo apt install tails-installer

Supondo que já tenha baixado a imagem do Tails, do site citado acima, pode rodar o aplicativo.
debian gnome tails-installer
A tela inicial do tails-installer oferece, como opções, iniciar uma “nova instalação” (install) no pendrive ou atualizar (upgrade) uma instalação preexistente.
Opte pelo primeiro botão “Install“.
tails-installer instalação ou atualização
Indique aonde se encontra o arquivo-imagem, que foi baixado do site do Tails, em seu disco local (1).
Em seguida, indique CUIDADOSAMENTE o local do seu pendrive (2).
Fique atento: este procedimento apaga/remove todos os dados preexistentes no seu pendrive.
Verifique se tudo está correto e, finalmente, clique em “Instalar Tails” (3).
tails-installer
O processo de instalação pode ser um pouco demorado (não mais do que 15 minutos) e, ao final, irá pedir sua autenticação para realizar alguns procedimentos administrativos no seu pendrive.
tela autenticação debian gnome
Após a conclusão, já será possível remover o flash drive do computador e testar seu funcionamento.
instalação concluída
Veja como testar a sua nova instalação, com o QEMU, sem precisar reiniciar o sistema.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

O Tails é uma solução rápida para quem deseja privacidade e segurança ao usar o computador.

Baseado no sistema operacional Debian GNU/Linux, o Tails é uma distro voltada para quem deseja ter privacidade e se comunicar por meios criptografados.
Até esta década, as pessoas têm percorrido um longo caminho na direção indicada pelas grandes corporações, no sentido de obter muito mais conveniências e conforto — ao mesmo tempo em que abrem abrem mão da sua liberdade.
O Tails faz o contrário: te rouba um pouco de conforto e conveniência e dá mais liberdade.
Muitas pessoas preferem usar o Tails instalado em um pendrive ou CD/DVD-ROM. Desta forma, podem usar a Internet e lidar com informações importantes, em segurança, mesmo usando computadores de terceiros (ou públicos).
Mas é possível instalar o Tails em seu PC ou laptop pessoal também, caso você queira estar protegido o tempo todo.

Claro que a segurança de que falamos aqui não é absoluta. Mas eu não consigo pensar, hoje, em uma maneira mais eficiente de oferecer um ótimo nível de segurança para qualquer pessoa do que simplesmente passar a usar o Tails.
Atualmente, é a distribuição Linux recomendada por ninguém menos que Edward Snowden.

Depois de instalado, é possível (e desejável) melhorar ainda mais os seus níveis de segurança, com o Tails.
Sempre que se fala em não abrir mão da conveniência é importante também refletir sobre o quanto seria inconveniente a um jornalista ter reveladas as suas fontes ou apagados, à sua revelia, documentos importantes para uma investigação em andamento.
O quão desconfortável seria para um empresário ter seus planos e estratégias lidos por um concorrente? Quanto de seu trabalho estaria indo pelo ralo?
Quem pratica ativismo que atinja um governo ou grandes corporações também tem razões para se cercar de certos cuidados.
Este é o ambiente ideal para ver sites adultos com segurança.

Em um mundo ideal, não precisaríamos ter cercas, portas trancadas etc. Nós não vivemos em um mundo ideal, contudo.
Os ataques podem vir de criminosos “civis”, do Estado ou das corporações.

tails black theme

O que é e como funciona o Tails

O Tails é um sistema operacional GNU/Linux, com foco na privacidade do usuário.
É baseado no Debian 9.0 stretch — lançado em 2017 e com suporte garantido até 2023.

Contar com o suporte estendido do Debian é importante, por que garante atualizações de segurança que — como todo mundo sabe — costumam chegar no mesmo dia em que alguma vulnerabilidade é descoberta.
Além disso, o usuário conta com extensa documentação online disponível.

A versão atual é exclusiva para hardware de 64-bit.
A decisão dos desenvolvedores, ao cessar o suporte a 32-bit se deve a tirar partido do processamento mais avançado, por questões de segurança e confiabilidade.
Tecnicamente, para se proteger de certos tipos de exploits, é necessário que seu processador tenha suporte a recursos presentes somente nos processadores mais modernos — como NX bit, PIE, ASLR etc.

Onde baixar o Tails

A versão principal do sistema operacional é live, ou seja, pode rodar de um pendrive ou de um CD/DVD. Neste caso, você pode levar o seu Tails para onde você for.
Para instalar o Tails em um pendrive (de pelo menos 4 GB), escolha uma das alternativas deste texto.
O download pode ser feito do site oficial:

Leia mais sobre o assunto, clicando nas tags: tails, privacidade e criptografia.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

Leia mais sobre Criptografia para jornalistas.

Leia mais sobre o Tails aqui: https://tails.boum.org/index.pt.html (texto em português).

Contribua com o desenvolvimento e manutenção do projeto: https://tails.boum.org/contribute/index.pt.html.

Alternativas ao systemd

O systemd é mais um sistema init disponível para sistemas operacionais GNU/LINUX.
Diferente de outros, este é exclusivo de sistemas operacionais Unix-like que usam o kernel Linux.
Se você clicar na tag systemd, vai encontrar vários posts, neste site, sobre o assunto — inclusive um que fala muito mal dele (que coisa feia, Elias…) 😉
ssytemd emot carrousel
Neste texto, vamos abordar o conceito do init system, quais são as opções deste tipo de software e, por fim, conhecer algumas distribuições Linux que usam alternativas ao systemd — não vai dar pra falar de todas, por que são mais de 70.

O que é um init system

Em sistemas operacionais Unix-like, o init é o primeiro processo iniciado, durante a inicialização do sistema.
Init é abreviatura da palavra initialization.
É o ancestral direto ou indireto de todos os processos rodando no seu sistema, neste momento.
Ele adota todos os processos órfãos automaticamente.
O init é iniciado pelo kernel usando nome de arquivo hard-coded.
A principal causa do kernel panic é quando o init não pode ser carregado. Ele é tipicamente identificado como o PID 1.
O systemd é mais do que apenas um sistema init. Enquanto uns avaliam este fato como uma evolução do conceito, outras apontam nele um de seus maiores defeitos.

Alternativas ao systemd

Várias alternativas ao systemd estão disponíveis para uso da comunidade.
Segue uma relação (atual e relevante) de init systems, para Linux:

  • Bootscripts — comumente usado no GoboLinux
  • Initng — é um substituto atual para o UNIX System V init e para o Sysvinit (usado no Linux), escrito em C e lançado em 2005.
    Nas implementações tradicionais do init, processos são iniciados em ordem pre-determinada. Além disto, um processo só será iniciado, depois que o anterior estiver finalizado.
    O Initng inicia processos assim que suas dependências forem satisfeitas. Foi projetado para iniciar vários processos em paralelo e melhorar a velocidade de boot dos sistemas.
  • runit — Esquema init com supervisão de serviços. Concebido como substituto do SysVinit e outros projetos.
  • minit — Um init mínimo com supervisão de processos, ordenação de dependências de serviços, ativação de serviços paralelos etc.

Você vai encontrar mais itens na página do Wikipedia — fique atento para o fato de que alguns projetos estão mortos.

Distribuições Linux que usam outros init systems

Como disse, no começo, são muitas dezenas de opções. E ter opções, no mundo do software livre é importante.
Não vai dar para citar todas, contudo sugiro visitar o site without-systemd para ver uma relação mais completa.
O Distrowatch também tem uma relação de distribuições Linux que não usam o systemd.
Na lista, abaixo, separei uma relação de distribuições livres do systemd, que se destacam por diversos motivos:

  1. FreeBSD, OpenBSD etc — Os BSD não são Linux e não existe compatibilidade entre o systemd e estas distros — embora seja possível usá-los com o kernel Linux.
    O site tem vários posts sobre BSD, caso você se interesse.
  2. Slackware — no momento, a distro não aderiu ao systemd, mas não existe nenhum comprometimento do Patrick Volkerding no sentido de se manter distante deste sistema. Para quem gosta do Slackware, vale experimentar o Porteus — http://www.porteus.org/.
    Este projeto tem o comprometimento de seguir sem o systemd.
  3. Devuan — este é o projeto Debian, tocado por ex-integrantes que não concordaram com a mudança para o systemd. Veja mais no site http://devuan.org. Experimente também o Finnix, o Overclockix, o Trios, o Debian GNU/Hurd e o Debian KFreeBSD. Estes 2 últimos são opções para puristas e vale a pena conhecer.
  4. Tails — este é um projeto derivado do Debian e voltado para oferecer mais criptografia e segurança, com mais conforto para o usuário.
    Temos alguns textos, no site, mencionando este projeto.
  5. UbuntuBSD — como o nome indica, é baseado no Ubuntu e usa o núcleo do FreeBSD. Em vez do Unity, usa o ambiente gráfico XFCE. Também é uma opção interessante. Dá uma olhada no site oficial da distro: https://www.ubuntubsd.org/.
  6. Alpine Linux — Distro independente, de propósito genérico e projetada para power users.
    usea OpenRC como init systemhttp://www.alpinelinux.org/.
  7. Gentoo — Uma das distribuições mais conhecidas, que não se rendeu ao systemd — https://www.gentoo.org/.
  8. ReactOS — Tal como o Gentoo, trata-se de uma distro Linux, já estabelecida e com uma comunidade formada ao seu redor — https://www.reactos.org/.

Conhece alguma outra distro livre do systemd, que você gostaria de recomendar? Escreva nos comentários!

Referências

https://en.wikipedia.org/wiki/Init.
https://distrowatch.com/search.php?pkg=systemd&distrorange=NotInLatest#pkgsearch.
http://without-systemd.org/wiki/index.php/Main_Page#GNU.2FLinux_distributions.

Criptografia para jornalistas

À medida em que forças policiais (governamentais) ganham mais poderes de invasão, no mundo todo, profissionais que lidam com informações sensíveis precisam proteger a si mesmos, suas fontes e, obviamente, a própria informação.
A criptografia, se bem aplicada, é uma ferramenta poderosa e eficiente para evitar vazamento de seus dados mais preciosos.
Sua eficiência, é preciso que se diga, precisa estar aliada a outras medidas (que não serão abordadas neste texto).
Neste post, iremos abordar algumas ferramentas e técnicas que qualquer jornalista pode usar para proteger a si e suas fontes da vigilância governamental — especialmente se estiverem trabalhando em projetos investigativos e conversando com denunciantes (whistle-blowers).

Criptografia em dispositivos móveis

Um dispositivo móvel, como um smartphone, é algo extremamente fácil de roubar.
Embora eu espere que você não carregue uma grande quantidade de documentos extensos dentro dele, é de se imaginar que ele possa conter outro tipo de informações sensíveis — fotos, contatos, históricos chats etc.
Usar um dispositivo criptografado é muito fácil e não traz impacto significativo na performance de aparelhos atuais — que usam processadores de 64 bits e com vários núcleos.

Mesmo um smartphone de entrada (popular), como o Motorola Moto E 2015, já conta com um processador 64 bit de quatro núcleos — o que satisfaz os requisitos fundamentais para usar criptografia.

Chamo a atenção para o fato de que a criptografia básica, se resume aos arquivos do aparelho (na memória interna e no cartão). Ela pode impedir o acesso aos seus arquivos, caso o aparelho seja roubado — mas não protege arquivos em trânsito ou a comunicação por voz.
O uso de aplicativos, como o Telegram, pode oferecer mais eficiência na comunicação que se deseja criptografada.

Ferramentas de criptografia de arquivos

Dotados de processadores mais robustos que os smartphones, não há desculpa para não manter seus arquivos sempre protegidos, no laptop ou PC — onde se dispõe de mais recursos do que nos dispositivos móveis.
Se o seu laptop é mais antigo e você teme impactar sua produtividade com a criptografia (que pode torná-lo mais lento), uma das opções é criptografar apenas os arquivos chave — como os seus documentos de trabalho, tais como artigos em progresso ou documentos confidenciais que você esteja transmitindo/recebendo.
Neste caso, destacam-se as ferramentas de compressão, com suporte ao padrão AES-256 de encriptação.

A segurança proporcionada pela criptografia será comprometida se você usar senhas triviais e fracas.
Leia 10 dicas para criar senhas à prova de hackers para conhecer algumas dicas dos especialistas em segurança.

Ao escolher a ferramenta de criptografia, você não pode ignorar as inúmeras tentativas da NSA, entre outras agências governamentais ou corporações, para embutir backdoors em softwares de várias empresas.
Este tipo de tentativa só pode ter sucesso em softwares de código proprietário e/ou fechado.
Ou seja, você pode estar achando que está seguro e, provavelmente, estará com seu computador escancarado ao inimigo que você deseja evitar.
Software proprietário, em termos de segurança, pode ser uma grande cilada.
Use apenas (ou o máximo possível) softwares de código aberto e livre — por que eles podem ser auditados por qualquer pessoa ou empresa (inclusive por você).
O Gnupg é um exemplo de software livre de criptografia.
É importante ter em mente que criptografar arquivos, quando se tem uma máquina conectada à Internet é muito pouco (ou nada), se você não cuidar da segurança da sua conexão.

Qualquer máquina conectada à Internet está potencialmente sob risco de ser espionada. Neste caso, quaisquer dados sensíveis pode ser acessados, antes mesmo de serem criptografados.

Uma solução para isto é ter um segundo notebook que nunca é conectado à Internet — adotada por experts renomados em segurança.
Este tipo de solução é conhecida como air-gapping.
Use o seu equipamento air-gaped para trabalhar com seus arquivos mais sensíveis, encriptando e decriptando-os em um ambiente mais seguro — evitando que massas de texto puro jamais sejam carregadas para a memória e submetidas a espionagem digital.

Acesse a internet anonimamente

Quando estamos conectados à Internet, nossa identidade pode ser revelada a partir do nosso endereço IP (Internet Protocol) único.
Cada conexão que fazemos na Internet pode ser rastreada, até chegar à nossa residência — ou qualquer outro lugar, de onde estamos nos conectando.
O significado disto é que, mesmo sendo prudente, usando encriptação, a identidade de denunciantes e daqueles com quem trabalham pode ser descoberta — ainda que não se possa ver exatamente o teor do que estão dizendo.
Diante disto, o anonimato é desejável ao navegar.
Uma das ferramentas mais simples para surfar a Internet anonimamente é o pacote de softwares Tor, que esconde sua identidade (ou seu endereço) enviando suas consultas através de nós de rede intermediários, até chegar ao destino final — e vice-versa.
Estes nós são formados por vários outros computadores, também rodando o Tor (em modo relay).

O que incomoda no Tor é o fato de um de seus principais financiadores ser o governo dos EUA e da Suécia.
Ser premiado pela Free Software Foundation (FSF) (2010), na minha opinião, contudo, depõe a favor da seriedade do projeto.

Saiba como instalar o Tor, no Ubuntu e no Debian.


Um ponto importante a ser enfatizado no uso do Tor é que, embora o tráfego de dados ocorra sob criptografia, ao sair pela “outra ponta”, ele retorna ao seu estado original — ou seja, você precisa criptografar seus dados, antes de os enviar pelo Tor.
Adquirir uma conta em um serviço de rede virtual privada ou Virtual Private Network (VPN) é uma forma de navegar na Internet anonimante.
Com o uso de uma VPN, é possível acessar sites na Internet, com um endereço IP diferente do seu computador.

Os dados são encriptados entre o seu computador e os servidores VPN. Você deve levar em conta, contudo, que este é um tipo de criptografia que a NSA mais tem trabalhado para comprometer.

Há uma gama de serviços de VPN disponíveis, com níveis diferentes de segurança.
Você precisa ter em mente, antes de jogar “todas as suas fichas” em um serviços destes é que o histórico mostra que a maioria deles entrega as informações sobre seus usuários, com qualquer pressão do governo ou das forças policiais.
Portanto, nunca use um provedor de VPN como sua única ferramenta de privacidade ou segurança.

Solução completa: TAILS

Tails GNU/Linux logo
O TAILS é um sistema operacional completo, baseado na distribuição GNU/Linux Debian.
Customizado pelo ponto de vista da segurança e da privacidade, contém as ferramentas de que falamos até agora e outras tantas.

Uma das formas mais práticas de usar o sistema operacional TAILS é dentro de um pendrive, o que te permite levá-lo aonde você for.
Quando terminar de realizar suas atividades mais sensíveis, basta remover o dispositivo e voltar a usar o seu computador normalmente.
A sua sessão com o TAILS, não deixa rastros.

Segundo alguns documentos de Snowden, a NSA tem reclamado do TAILS (por dificultar o seu trabalho).
Quando usado adequadamente, o TAILS pode ser muito eficiente na proteção dos seus dados e da sua anonimidade.
Especialistas de segurança insistem que, em um mundo ideal, todos usem criptografia. Na realidade, esta prática se encontra além das capacidades técnicas e da paciência da maioria das pessoas.
Um dos grandes desafios da gestão de segurança é equilibrar o uso dos recursos mais avançados com a praticidade de seu uso — se for muito complicado, o fato é que a maioria das pessoas vai acabar não usando.
Jornalistas preocupados com a sua segurança e a do seu trabalho devem contatar grupos ou empresas locais, que saibam trabalhar com a instalação e configuração do Linux, para obter consultoria sobre como exercer suas funções com mais segurança.

Referência

https://www.journalism.co.uk/news/encryption-for-the-working-journalist-accessing-the-internet-anonymously/s2/a580938/