Liberté Linux

Liberté Linux — легковесный дистрибутив Linux, созданный для безопасной анонимной работы в интернете, базирующийся на Hardened Gentoo. Предоставляет возможность скрывать местоположение пользователя, общаясь с другими пользователями. Все интернет-соединения с помощью фаервола iptables проходят через цепочку узлов сети Tor, благодаря чему обеспечивается анонимность. Предназначен для использования в виде LiveCD или LiveUSB, поэтому пользователю не требуется выполнять самостоятельной настройки. Большая часть файловой системы доступна лишь в режиме чтения. Образ компактный и составляет около 250 Мбайт. При первой загрузке создает зашифрованный раздел LUKS, известный также как OTFE, размер которого будет динамически увеличиваться. Liberté не содержит Portage, GCC, Perl или Python.

С 2012 года проект не развивается, выпуск актуальных сборок прекращён с сентября 2012 года

Основной задачей дистрибутива является обеспечение скрытого канала связи с другими людьми во враждебной окружающей среде.

Свойства

Быстро устанавливается как обычный каталог на USB / CD носитель, занимая малое количество пространства (около 250 Мбайт) и не повреждает структуру других файлов, присутствующих на носителе. Вся система уже предварительно настроена: единственное действие, где требуется пользовательский ввод, — это при первой загрузке для создания пароля зашифрованного хранилища.

Поставляется с ядром Hardened Gentoo, которое включает в себя все актуальные патчи безопасности — радикальное улучшение сопротивляемости различным эксплойтам.

Все постоянные изменения хранятся в безопасном LUKS / OTFE разделе, к которому можно получить доступ в том числе из другой операционной системы. Это также включает в себя параметры приложений, которые архивируются при выключении, а также любые документы, хранящиеся в зашифрованном томе.

Все сетевые мероприятия, такие как просмотр сайтов и общение в чате автоматически анонимизированы. После того, как система получает сетевой адрес, передаётся только внешний трафик, который будет находиться в зашифрованном виде, благодаря использованию Tor. Иной трафик не передаётся. I2P трафик также направляется через Tor. Кроме того, кроме защищённого браузера, доступен также обычный небезопасный браузер для экспресс-регистрации в открытых Wi-Fi точках доступа.

Кроме зашифрованного тома на загрузочном носителе, дистрибутив не оставляет следов в системе без явного согласия пользователя. Также вся энергонезависимая память полностью стирается при выключении в целях предотвращения атак холодной загрузки.

Отмечается отсутствие документации по расширению и кастомизации дистрибутива, отсутствие комментариев в исходных кодах, проблематичность при добавлении новых необходимых пакетов, проблематичность обновления дистрибутива.

Система

  • Ядро: Hardened Gentoo 3.4.7
  • Системные требования: x86 Intel Pentium III c PAE, ≈192 Мбайт ОЗУ, ≈210 Мбайт на загрузочном диске (BIOS или (U-) EFI) или съёмном носителе (USB-флеш, SD-карта и т. д.)
  • Настроенный для снижения возможности деанонимизации браузер, обходящий брандмауэр (для регистрации в беспроводных сетях)
  • Автоматическое изменение адреса MAC у беспроводных интерфейсов
  • Экономия энергии с помощью Laptop Mode Tools
  • Расширенная поддержка сетевых и Wi-Fi девайсов
  • Хорошая интеграция с VirtualBox, VMware, QEMU
    NetworkManager обеспечивает все распространённые типы соединений, включая PPTP / OpenVPN / Cisco VPN
  • Важные пользовательские настройки сохраняются на зашифрованном разделе OTFE до выключения
  • Все приложения настроены и готовы к использованию
    Анонимное общение (cables communication) теперь обладает свойствами perfect forward secrecy и repudiability (аналогично OTR)

 

Приложения

  • LXDE и преимущественное использование легковесных приложений на GTK без GNOME/KDE библиотек
  • Выбор языка, настраивается при помощи графического интерфейса: доступны все локали юникода; системная локаль, временная зона и раскладка клавиатуры легко переключаются специальной программой.
  • Интерфейс: LXPanel, Openbox, PCManFM / EmelFM2, File Roller, Sakura
  • Редакторы текста/картинок: gedit, AbiWord, Gnumeric, Evince (с поддержкой DjVu), FBReader
  • Интернет: Epiphany (с HTML5), Claws Mail (со встроенной технологией cables communication), XChat (с SASL), Pidgin (с OTR), gFTP, uGet
  • Мультимедиа: Totem, Audacious Media Player, Geeqie / GPicView, VIPS / nip2, GraphicsMagick, Cdrtools
  • Дополнительно: GNU Privacy Assistant, Figaro’s Password Manager 2, Qalculate!

Официальный сайт

https://dee.su/ 

Мотивация и философия Freedom Linux

Объем проекта

Liberté Linux не является обычным дистрибутивом Linux с функциями анонимности. Его основная цель — позволить вам скрытно и безопасно общаться с другими людьми во враждебной среде. Здесь враждебная среда — это среда, в которой кто-то находчивый пытается узнать вашу личность из-за того, что вы делаете. Вы можете быть диссидентом репрессивного исламского режима или координатором антиправительственной ячейки в Китае. Высокопоставленный крот в разведывательной службе США, передающий информацию своему куратору в белорусском посольстве. Или осведомителем в международной нефтяной корпорации. У всех этих возможностей есть нечто общее: высокая технологичность авторитета и готовность использовать эту способность, чтобы узнать, кто вы, чтобы остановить вас. Конечно, вы можете просто подумать об использовании Liberté, потому что вам не нравится идея бюрократа где-то решать, законно ли то, что вы делаете в Интернете, или нет. Пожалуйста.

Современные возможности наблюдения

Следовательно, чтобы разработать надлежащие средства для общения во враждебной среде (цель Liberté), необходимо оценить технологические возможности действующих лиц власти (как правило, государственных или корпоративных). Если вы не слишком технологически или научно образованы, или если разведка сигналов звучит для вас несколько мифически, то вам будет довольно сложно правильно оценить такую ​​способность, отличив факты от фантазии. К счастью, здесь я изложу эти возможности для вас прямо и по делу.

Сначала небольшой обзор. Высокотехнологичный орган (например, подразделение военной контрразведки) может:

  • перехватывать ваш интернет-трафик, включая электронную почту, обмен мгновенными сообщениями, VoIP и Wi-Fi (последнее не связано с интернет-провайдерами)
  • перехватывать ваши телефонные и факсимильные сообщения, включая стационарные, сотовые, спутниковые телефоны и добавочные радиотелефоны (последнее не связано с телекоммуникационными компаниями)
  • связать свое географическое положение с номером IMEI мобильного телефона или с номером SIM-карты
    надежно связать ваши звонки с вашими голосовыми образцами (распознавание говорящего)
  • связать свое географическое положение с вашими цифровыми финансовыми транзакциями

Это пассивное наблюдение может вестись постоянно и одновременно за большим количеством людей (которые конкретно ни в чем не подозреваются), а все собранные данные могут храниться неопределенное время. Мы видим, что технологические ресурсы современной власти практически не ограничены, и любая задача, которую можно автоматизировать, реализуется и включается.

Однако нетехнологические ресурсы власти определенно ограничены. Орган не может:

  • взломать современные протоколы шифрования
  • осуществлять активное наблюдение за не подозреваемыми (например, взламывать компьютеры)
  • заставить офицеров или сотрудников читать / слушать большое количество сообщений
  • распознать свое лицо со спутника (хотя БПЛА это отдельная история)

Например, вот возможный поток перехваченного аудиосообщения, которое на самом деле прослушивается:

  • двое мужчин в какой-то стране третьего мира, один из них ест шаурму, и оба машут руками, разговаривают по мобильникам
  • их общение перехватывается вместе со всей телефонной связью из интересующей области
  • язык определяется, и речь (довольно ненадежно) преобразуется в текст
  • вышеперечисленное сохраняется для дальнейшего использования
  • текст анализируется на ключевые слова, с положительным совпадением
  • тупой, но лингвистически способной «обученной обезьяне» на военной базе в глуши представлен краткий текст разговора, полный текст разговора и аудиопоток разговора в наушниках
  • обезьяна читает сводку и слушает часть разговора, а затем, за 5 минут до своего дембеля, пересылает перехваченное сообщение несколько более способному «хрюканью»
  • ворчание переводит перехваченный звук во что-то, что может прочитать офицер аналитики, и пересылает сообщение своему начальнику
  • переведенный элемент перехвата, аннотированный с именами обеих сторон разговора, прибывает на стол (то есть на монитор компьютера) офицера-аналитика с пограничным аутизмом, предохраняя его от еще одного хитроумного плана переспать с новой секретаршей своего командира.

Приведенная выше последовательность иллюстрирует узкое место всей разведывательной работы: квалифицированные человеческие ресурсы.

Связь под прикрытием

К настоящему моменту должно быть очевидно, что единственный способ скрытно и безопасно общаться — это не поднимать подозрения до уровня, при котором власти могут счесть целесообразным поставить вас под активное наблюдение (например, припарковать фургон с оборудованием TEMPEST у вашей квартиры). ). Более того, средством для такого общения должен быть Интернет, поскольку это единственная общедоступная среда, в которой наблюдается серьезное развитие анонимного и/или безопасного общения.

Давайте рассмотрим некоторые конкретные методы тайного обмена информацией через сеть:

  • Зашифрованная электронная почта : несмотря на то, что этот метод кажется безопасным, он подвергает общающиеся стороны большому риску обнаружения. Серверы электронной почты централизованы, а учетные записи легко связываются со временем и местом передачи сообщений. Как только один член коммуникационной сети становится подозрительным, вся сеть немедленно подвергается опасности. Это справедливо для всех подобных протоколов, зависящих от сервера.
  • Электронная почта, доступ к которой осуществляется исключительно через луковичную маршрутизацию : это гораздо лучший подход, чем просто электронная почта, но он по-прежнему подвержен анализу трафика и контролю канала связи внешней стороной.
  • Сообщения Usenet : это хороший способ тайного общения. Поскольку Usenet является распределенной системой, анализ трафика нетривиален, и сообщения могут быть стеганографически скрыты внутри невинных сообщений (например, СПАМ) в какой-нибудь немодерируемой группе с высоким трафиком. Многие пользователи будут читать сообщение, не обращая внимания на его истинное содержание, тем самым защищая получателя сообщения от проверки.
  • Аналоги вышеперечисленного Freenet, такие как Freemail и Frost : безусловно, лучшая альтернатива электронной почте и Usenet, клиент Freenet слишком тяжелый для быстрого и мобильного развертывания — требование для Liberté Linux. Кроме того, Freenet на данный момент несколько сырой. Тем не менее, это может стать лучшей альтернативой в какой-то момент в будущем.
  • Скрытые сервисы Tor : легкая и надежная альтернатива инструментам Freenet, скрытые сервисы страдают одним недостатком: обе стороны должны быть в сети во время передачи сообщения. В остальном безопасность этого решения достаточно хорошо изучена, а анализ трафика представляется далеко не тривиальным. Более того, Tor является предметом активной разработки и исследований, что делает этот подход долгосрочным.

Поэтому Liberté использует скрытые сервисы Tor для скрытой связи с поддержкой подобных сетей, таких как I2P eepSites.


Дополнительные материалы:

Whonix https://ru.wikipedia.org/wiki/Whonix

Tails https://tails.boum.org/index.ru.html

TAILS https://ru.wikipedia.org/wiki/TAILS

https://en.wikipedia.org/wiki/Tails_(operating_system)