Ха! Реакция из категории наименее ожидаемых.
Tails это один из Linux дистрибутивов. Отличие от других дистрибутивов в том что в Tails подкручены сотни разных гаек связанных с сетевыми соединениями, и предпринята масса усилий в перенаправлении всех соединений через Tor. Но факт в том, что традиционная сетевая архитектура там та же, а ядро OS - единственный барьер к IP реального соединения. Linux теоретически может быть заручен (rooted) из-за какого-нибудь эксплойта в одной из десятков миллионов строк кода Linuxа. Плюс традиционный сетевой стек не подразумевает идеального разделения пакетов по направлениям. Получается что Tails это как обычный Linux но с определённой степенью "укреплённости".
Сравните с виртуальной машиной в Whonix, которая соединена по сети по единственному каналу с др. виртуальной машиной, которая путём правил файерволла перенаправяет трафик в Tor работающий в этой второй машине. Изолировать один канал связи гораздо проще чем огромный Linux API в случае Tails. Безопасность путём изоляции очевидно лучше, хотя бы потому что в обработке одного серевого канала вовлечено меньше строк кода. А зарутить виртуальный хост из машины явно исключительно сложно, этого пока никому не удалось.
Я сразу не объяснил потому что думал что все это и так понимают. Это кстати не то что это "я так думаю", а это становится очевидным также после длительного читания Tor mail lists. Но они на английском.
Там люди идут ещё дальше, и разрабатывают систему с Whonix и Tor разделённых Xen hypervisorом. Это, возможно, достигнет ещё большей степени изоляции, а значит и безопасности.
Я сам пользуюсь исключительно виртуальными машинами, для большей безопасности, хотя ничего незаконного не далаю.
Так что по степени безопасности выбор таков, в порядке возрастания:
* Обычный броузер соединённый через SOCKS5 прокси к Tor
* TBB
* Tails
* Решения на виртуальных машинах (напр. Whonix)
* Решения на Xen-hypervisor (пока не реализованные)
Я сам вовлечён в разработку продуктов безопасности, тесно связанных с Tor.