Skip to content

Tails

Tails — The Amnesic Incognito Live System(記憶喪失の匿名ライブシステム)の略 — はDebian stableをベースにした一つの主要な目標を持つライブオペレーティングシステムです:プライバシーと匿名性の保護。USBドライブから起動することを前提とし、完全にRAM上で動作し、シャットダウン時にホストコンピューターに痕跡を残しません。すべてのネットワークトラフィックはTor匿名ネットワークを通じて強制的にルーティングされます。

基本情報

属性詳細
ベースDebian stable
リリースサイクル約6〜8週間ごとのセキュリティアップデート
デフォルトデスクトップGNOME(カスタマイズ・スリム化)
対象ユーザージャーナリスト、活動家、プライバシー意識の高いユーザー、ハイリスク個人
ウェブサイトhttps://tails.boum.org

主な特徴

  • 設計上のアムネシア: システムはRAM上で動作します。シャットダウン時に、一時ファイル、閲覧履歴、メタデータはすべてメモリからパージされ、内部ハードドライブには何も書き込まれません。
  • 必須のTorルーティング: すべてのネットワーク接続はTorを通じてルーティングされます。Tor外に接続しようとするアプリケーションは自動的にブロックされ、偶発的なIPリークを防ぎます。
  • プライバシーツールスイート: Tor Browser、OpenPGPメール暗号化付きThunderbird、OnionShare(匿名ファイル共有)、KeePassXC(パスワードマネージャー)などがデフォルトで含まれています。
  • 暗号化された永続ストレージ: USBドライブ上のオプションの暗号化パーティションにより、セッションをまたいで文書、ブックマーク、暗号鍵を保存でき、システムのアムネシア性を損なうことはありません。
  • 検証済みダウンロード: TailsはOpenPGP署名とブラウザ拡張機能を提供して、使用前にダウンロードイメージの整合性を検証できます。

Debianとの関係

TailsはDebian stableをベースにしており、そのパッケージ管理とセキュリティアップデートインフラを使用しています。Debianの上にTailsチームは広範な強化を適用しています:不要なサービスの無効化、AppArmorプロファイルの強化、情報漏えいを最小化するためのカーネルパラメーターの調整、完全なTor Projectソフトウェアスタックの統合。TailsチームはDebianのセキュリティアドバイザリに密接に従い、約6〜8週間ごとにセキュリティアップデートをリリースします。

はじめに

bash
# TailsはUSBドライブ(最低8 GB)から実行する必要があります
# 公式インストール手順:

# ステップ1 — イメージをダウンロード:
# https://tails.boum.org/install/

# ステップ2 — USBに書き込む:
# 初回インストール: balenaEtcher(https://www.balena.io/etcher/)を使用
# 後続インストール: 実行中のTailsセッション内のTails Installerを使用
# (クローニングにより永続ストレージパーティションが保持されます)

# ステップ3 — ダウンロードを検証(強く推奨):
# Tailsウェブサイトはブラウザ拡張機能とOpenPGP署名を提供して
# イメージが改ざんされていないことを確認できます。

# 注意: 仮想マシン内でTailsを実行するとセキュリティ保証が大幅に
# 弱まります。物理的なUSBブートが推奨される方法です。

こんな方におすすめ

  • 安全に通信し情報源を保護する必要があるジャーナリストや弁護士
  • ハイリスク環境で活動する人権活動家
  • 共有または信頼できないコンピューターで強力なプライバシーを求める日常ユーザー
  • 検閲を回避したり.onionサービスにアクセスする必要がある方

制限事項

Tailsはセッション中のプライバシーを保護しますが、ハードウェアレベルの監視(BIOSインプラント、物理的キーロガーなど)や、ユーザーのミス(Tails使用中に個人アカウントにログインするなど)からは守ることができません。

関連リンク


次のステップ

Debianデリバティブの概要に戻って、他のDebianベースのディストリビューションを探索しましょう。