LEGIT A+ L0 · 无需信任
Tails
Tails

失忆型 Debian Live 操作系统:从 USB 启动,系统级强制将所有流量经由 Tor。

TOR

Tails 在关机那一刻就把你忘了。十六年过去,在与 Tor 项目合并之后,这仍然是它的全部意义。

*一套从 U 盘启动、所有流量都走 Tor、设计上不向硬盘写入任何数据的 Debian Live 系统。*

司法管辖区 Winchester, Massachusetts
运营起始时间 2009
分类 实用工具
评分标准 v2.7

工作原理

Tails 是一套基于 Debian 的 Live 操作系统,从 U 盘启动后完全运行在内存中。它不安装。除非用户显式挂载,它也不会触碰宿主机的硬盘。网络流量在系统层面被强制送入 Tor 网络,因此任何应用都无法意外绕过匿名层。机器关机时,内存被覆写,本次会话留下的一切痕迹——访问过的页面、打开的文件、敲入的密钥——也随之消失。可选的加密持久存储可以在同一只 U 盘上启用,用于存放文档、GnuPG 密钥、Wi-Fi 密码,以及一小批受支持的应用,但它是可选项,且被一段项目方永远看不到的密语锁住。

KYC 与隐私

没有注册。没有账户。也没有保存用户数据的服务器,因为它根本不是传统意义上的服务——Tails 就是一份下载。项目分发的是签名镜像和验证说明;U 盘写好之后,剩下的事情只在用户与他自己的硬件之间发生。Tor 负责网络身份。失忆架构负责对抗取证。项目接受 Bitcoin 与常规渠道的捐款,但使用系统本身无须任何付款。最接近遥测的部分,只是无人值守的更新器透过 Tor 校验已签名的发行版。

优势与边界

这套架构消除了一整类攻击。没有可以让恶意软件在多次会话之间安家的持久磁盘,没有可以泄漏的账户库,也没有 IP 日志,因为项目方只看得到 Tor 出口节点。十六年的清白记录握在记者、维权人士和安全研究者手中,本身就是证据。2024 年末,Radically Open Security 完成了一次审计,针对升级器和邻近路径报告了四项问题——全部需要一个已经被攻陷的低权限用户作为前提,没有一项允许远程代码执行。修复在 2025 年 1 月随 Tails 6.11 一同推出。它的限制属于实务层面,而不是架构层面。Tor 跑在 Live U 盘上,本来就慢。持久存储带着显而易见的取舍——便利回来了,失忆退场了。Tails 不是日常办公机;它是为某些会话准备的工具,这些会话的威胁模型要求第二天早上磁盘必须是空的。在被锁定的笔记本上,尤其是 Secure Boot 表现古怪的机器,硬件兼容性常常让首次安装的人受挫。

结论

Tails 是少有的一种隐私工具,价值随年头一同累积:每一年的清白运行,每一轮审计周期,每一次在 Tor 项目签名密钥之下推出的发行版,都在重申同一条简单的命题。如果你的工作要求一台机器能够被合理地遗忘,Tails 就是参考实现。如果你只是想在自己的笔记本上得到一个隐私浏览器,那就过头了——直接用 Tor Browser。评分:A+(9.7/10)。信任:LEGIT。

结论.tails.diff +5 项优点 −3 项缺点
运作良好的方面
+ 01 默认失忆:关机时内存被覆写,在宿主机上不留任何取证痕迹
+ 02 开源、签名发行版,2024 年由 Radically Open Security 审计,所有问题已修复
+ 03 系统级强制走 Tor,任何应用都无法绕过匿名层
+ 04 自 2024 年合并起由 Tor 项目维护;十六年清白运行记录
+ 05 可选的加密持久存储,用于存放密钥、文档与受支持的应用
须知
01 Live U 盘上的 Tor 速度偏慢;不适合作为日常机器用于流媒体或办公
02 在 Secure Boot 笔记本上的硬件兼容性问题,容易让首次安装的人受挫
03 持久存储以失忆换便利——一旦启用,核心保证就会被削弱

Tails 仍是必须在关机时彻底消失的会话场景下的黄金标准——已经十六岁、开源、近期重新审计,如今归属于 Tor 项目。当威胁模型要求第二天早上磁盘是空的时使用它;若只是日常的隐私浏览,Tor Browser 就够了。评分:A+(9.7/10)。信任:LEGIT。