أنظمة التشغيل لتحقيق عدم الكشف عن هويته والأمن هي عشرة سنتات ، لكنها في الحقيقة تستحق كل هذا العناء ، وليس الكثير. أقترح فهم مسألة اختيار أفضل نظام جاهز لحل أي مشاكل. دعنا نذهب!
Tails OS هو توزيع Linux يستند إلى دبيان ، مصمم لضمان الخصوصية وإخفاء الهوية. إنه استمرار لتطوير نظام تشغيل التخفي. يتم تغليف جميع الاتصالات الصادرة في شبكة Tor ، ويتم حظر جميع الاتصالات غير المجهولة. تم تصميم النظام للإقلاع من * LiveCD / LiveUSB ولا يترك أي آثار على الجهاز الذي تم استخدامه عليه. مشروع Tor هو الراعي الرئيسي لـ TAILS. تمت التوصية بنظام التشغيل للاستخدام من قِبل مؤسسة Free Press ، كما تم استخدامه من قبل Edward Snowden لفضح PRISM. (هذا التوزيع كان يسمى سابقا فقدان الذاكرة) (ويكي).
من أجل فهم إيجابيات وسلبيات Tails ، تحتاج إلى أن يكون لديك مفهوم صارم للأغراض التي يجب على نظام التشغيل هذا وكيفية استخدامها.
Tails هو نظام تشغيل ذو بداية سريعة ، أي بعد إنشاء محرك أقراص USB محمول بنظام ، سيستغرق الوصول إلى الإنترنت من دقيقة إلى دقيقتين ، ولكن يجب ألا تتوقع الكثير من الوظائف منه. يسمح لك Tails بالاتصال بسرعة بشبكة Tor ، والاتصال بالطرف الآخر من خلال قناة آمنة ، وإنشاء وحفظ كلمات المرور ، ومسح الملفات من البيانات الوصفية ، وإذا كان الصحفي يكتب مقالًا ويرسله إلى المحرر.
في قلب Tails ، تتمثل مهمة توفير السرية والأمان للمستخدم على الشبكة ، مع الحفاظ على قابلية استخدام نظام التشغيل قدر الإمكان ، وفعل الشيء نفسه جيدًا. يعمل النظام بأكمله في وضع Live ويتم تفريغه في ذاكرة الوصول العشوائي ، ولا يتم تفريغ Tails على ssd أو الأقراص الصلبة ، ويتم ذلك حتى بعد انتهاء الجلسة ، كان من المستحيل تحديد ما كان المستخدم يقوم به على الكمبيوتر ، حتى بعد الوصول إلى الجهاز بأكمله.
لا يعتبر نظام التشغيل هذا بشكل قاطع للتثبيت على القرص الصلب كنظام تشغيل دائم. بعد إيقاف أو إعادة تشغيل النظام ، جميع الملفات التي تم تنزيلها ، سجل المتصفح ، إلخ. - يتم حذفها.
يمكنك إنشاء قسم مشفر مستمر وتخزين كلمات المرور والملفات من أنواع مختلفة عليها ، ولكن يجب أن تكون هذه الملفات مع قدر ضئيل من السرية.
لتشغيل Tails ، أنت بحاجة إلى جهاز به ذاكرة RAM لا تقل عن 1 غيغابايت ومعالج مضاد للعرق. (خصائص الجهاز المثالية لـ Tails: ذاكرة وصول عشوائي (RAM) سعة 8 جيجابايت ومعالج حديث ثنائي النواة)
بالنسبة لتثبيت برامج الجهات الخارجية ، ليست هذه هواية نظام التشغيل هذا.
إن تثبيت التطبيقات في Tails ليس بالمهمة السارة ، فغالبًا ما تحدث أخطاء غير متوقعة ، حتى لو تم كل شيء بشكل صحيح ووفقًا للتعليمات ، فقد يختفي ببساطة بعد إعادة تشغيل العديد من البرامج المثبتة. في بعض الحالات ، إذا كنت بحاجة إلى روبوت دائم مع برنامج تابع لجهة خارجية ، فإن الخيار الأفضل هو إنشاء تجميع لاحتياجاتك.
تتمثل مهمة Tails في عدم ترك أي آثار ، لذلك قد يمثل مشكلة أكثر من مجرد الوصول إلى شبكة Tor وتخزين الملفات. من الأفضل استخدام Tails للوصول السريع إلى الشبكة وبعض معاملات العملات.
تتمثل حالة الاستخدام الجيد لـ Tails في الوصول إلى مورد ويب بعيد ، والعمل مع المستندات ، والاتصالات عبر قناة مشفرة ، والعمل باستخدام cryptocurrency.
على سبيل المثال ، إنشاء محفظة عملة مشفرة من خلال Tails مع حفظ جميع بيانات المحفظة في القسم المستمر ليس بالأمر السيئ ، في حالة مشاركة محفظة ذات مبلغ صغير (يصل إلى 1000 دولار). في الواقع ، إذا لزم الأمر ، قم بتحويل العملة بسرعة - ما عليك سوى لصق محرك أقراص فلاش USB في أي جهاز متصل بالإنترنت وبعد 5 دقائق ، قم بعمل الأشياء.
في القسم المستمر ، لا يستحق تخزين بيانات محفظة العملة المشفرة بمئات الآلاف من الدولارات ، وهي مستندات ذات أولوية قصوى للسرية أيضًا.
إن القول بأن Tails مناسب لأنظمة التشغيل اليومية لجميع المهام لا يستحق كل هذا العناء.
الآن إيجابيات وسلبيات!
الايجابيات:
- الوصول السريع إلى الشبكة (Tor والمراسلون الفوريون ومحافظ التشفير على الإنترنت)
- المدمج في برنامج تنظيف البيانات الوصفية
- رسل فورية مدمجة
- كلمة السر الجيل / التخزين
- يعمل على الحديد ضعيفة
سلبيات:
- التثبيت الصعب للنظام (أحيانًا يكون من الضروري استخدام محركي أقراص فلاش)
- مشكلة في تثبيت برامج الجهات الخارجية
- غير مناسب كنظام دائم
- غير مناسب لتخزين الملفات ذات الأولوية القصوى للخصوصية
- غير مناسب لبناء أقوى نظام إخفاء الهوية / الأمن
ذيول هو نظام جيد ، ولكن مع السلبيات ، هو ببساطة مصممة لمهام محددة ليست مناسبة دائما. ذيول يعالج مسألة عدم الكشف عن هويته ، ولكن ليس الأمن. بالطبع ، هذا نظام آمن مجهول وليس سيئًا ، لكن هناك توزيعات أكثر تقدمًا ، Tails معروف جيدًا بسبب Snowden ويتم الإعلان عنه في العديد من الدوائر نظرًا لتطوره السريع وبساطته.
Whonix هو توزيع Linux يستند إلى دبيان ، وكان يُعرف سابقًا باسم TorBOX. مصمم لضمان عدم الكشف عن هويته باستخدام VirtualBox و Tor. خصوصية هو أنه لا البرمجيات الخبيثة ، ولا حل وسط لحساب الخارق يمكن أن يؤدي إلى تسرب عنوان IP و DNS. جميع البرامج المضمنة في النظام معدة مسبقًا مع وضع الأمان في الاعتبار.
يتكون نظام Whonix من جهازين افتراضيين ، هما Whonix-Gateway و Whonix-Workstation ، متصلا من خلال شبكة معزولة ، حيث يعمل الأول حصريًا من خلال Tor ويعمل كبوابة للشبكة ، ويقع الثاني في شبكة معزولة تمامًا.
في هذا التطبيق ، كل اتصالات الشبكة ممكنة فقط من خلال Tor. الوصول إلى الشبكة الوحيد لمحطة العمل هو العبارة. الطريقة الوحيدة لحركة مرور الشبكة من البوابة والخلف هي شبكة Tor. كل حركة المرور ، جميع التطبيقات والعمليات سوف تمر Tor.
لا يمكن للتطبيقات الوصول إلى الإنترنت متجاوزةً Tor ، ويمكنها فقط رؤية عنوان IP المحلي ، حيث سيكون اسم المستخدم ببساطة "مستخدم" ، ولن تتغير معلومات الجهاز. لا يمكنك تتبع المنطقة الزمنية أيضًا ، حيث تم ضبط الساعة على التوقيت العالمي المتفق عليه (UTC) ، ويتم استخدام * رؤوس HTTP Timestamp المعطاة لخوادم الويب المحددة عشوائيًا لمزامنة الوقت.
* الطابع الزمني هو سلسلة من الأحرف أو المعلومات المشفرة التي تظهر عند وقوع حدث معين. يظهر عادة التاريخ والوقت (دقيق في بعض الأحيان إلى الثانية الانقسام).
المكون الرئيسي لبناء اتصال مجهول / آمن هو عبارة عن بوابة يمكن استخدامها من خلال أي توزيع في VirtualBox والحصول على نفس مستوى الحماية تقريبًا من التتبع ، ولكن يجب ألا تقوم بذلك ، فلن يكون الحد الأقصى للأمان.
المزايا الجيدة للنظام هي تنفيذ حزم مختلفة من Tor + VPN. يمكنك تهيئة النظام بحيث تمر أول حركة مرور عبر VPN ثم عبر Tor ومرة أخرى عبر VPN. الأربطة المختلفة تعطي إخفاء الهوية / الأمان.
Whonix هو نظام قابل للتعديل مع صقل ، والذي لا يمكن القيام به في بعض الأحيان في Tails. في نظام التشغيل هذا ، هناك العديد من البرامج والإعدادات التي تسمح لك بإنشاء نظام إخفاء الهوية / الأمان ، وإزالة آثار استخدام الملفات ، واستخدام برامج المراسلة الفورية ، والعمل مع أنواع مختلفة من الملفات ، إلخ.
يعتبر نظام Whonix بالتأكيد نظامًا جيدًا للوصول المجهول / الآمن إلى الشبكة ، ولكن استخدامه على أساس مستمر سيكون مشكلة كبيرة. منذ بنيت Whonix على الافتراضية ، وهذا ينطوي على بعض الصعوبات.
على سبيل المثال ، صعوبات في عمل وسائل الإعلام الخارجية. إذا كنت بحاجة إلى توصيل محرك أقراص USB محمول ، فسيتم أولاً تشغيله عبر نظام التشغيل الرئيسي ، على سبيل المثال Windows ، ثم سيتم الانتقال عبر VirtualBox وسيذهب إلى نظام Whonix ، ولم يعد هذا آمنًا.
يجب أن يتم ربطك بالجهاز الذي تم تثبيت نظام Whonix عليه ، لا يمكنك فقط إدخال محرك أقراص فلاش USB والحصول على إمكانية الوصول في أي وقت ، كما هو الحال مع Tails.
الايجابيات:
- درجة عالية من السرية / الأمن
- عدد كبير من البرامج للعمل
- القدرة على تخصيص
سلبيات:
- غير محمول (مرفق الجهاز)
- يتطلب أجهزة جيدة (المعالج وبطاقة الفيديو وذاكرة الوصول العشوائي لا تقل عن المتوسط)
- مرفق بـ VirtualBox ، مما يعني مخاطر كبيرة في حالة اختراق نظام التشغيل المثبت عليه VirtualBox
- لا يعمل ، يتطلب مزيدًا من الوقت للوصول إلى الشبكة مقارنةً بأنظمة التشغيل الأخرى (تحتاج إلى تشغيل VirtualBox و Whonix-Gateway و Whonix-Workstation)
من الأفضل استخدام Whonix كنظام نسخ احتياطي لأنه غير قابل للنقل ، وقابلية النقل هي واحدة من أهم المعايير. كما أنه مرتبط بـ VirtualBox ، ولأنه ليس نظامًا حيًا ، فسيكون من السهل جدًا اكتشاف وجود Whonix إذا لم تلجأ إلى أساليب التشفير.
يستخدم Whonix فقط في الحالات القصوى. يتم التركيز عليه لأنه نظام مرن ، يتم تضمينه في الجزء العلوي من الأنظمة الأكثر أمانًا ، وإن كان ذلك مع عيوبه ، ولكن سيكون من الخطأ للغاية تجاوزه.
Linux Kodachi هو نظام تشغيل يستند إلى دبيان ويوفر نظام تشغيل مجهول وموثوق به ومجهول الطب الشرعي ويأخذ في الاعتبار جميع الميزات والدقة الدقيقة لعملية إخفاء الهوية والأمان.
هدف Kodachi هو توفير الوصول المجهول والآمن إلى الشبكة وحماية النظام نفسه. في Kodachi ، يتم فرض كل حركة المرور عبر VPN ، ثم من خلال شبكة Tor مع تشفير DNS. (تم بالفعل تكوين VPN مسبقًا ومجانيًا أيضًا).
تم وضع Kodachi كتطور مضاد للطب الشرعي ، مما يعقد تحليل الطب الشرعي لمحركات الأقراص وذاكرة الوصول العشوائي. Kodachi أكثر تفكيرًا من Tails.
تم اختيار XFCE كبيئة سطح مكتب لـ Kodachi ، تصميم النظام مشابه جدًا لنظام MacOS. المعلمات الضرورية لتحميل النظام ، حالة الشبكة ، إلخ. يتم عرضها في الوقت الحقيقي وعرضها مباشرة على سطح المكتب ، مما يسمح لك في المقام الأول بمراقبة موارد النظام المستخدمة ومراقبة تشغيل شبكات Tor و VPN.
يدمج Kodachi دعم DNScrypt ، وهو بروتوكول والأداة المساعدة التي تحمل اسمًا تشفير الطلبات إلى خوادم OpenDNS باستخدام التشفير الإهليلجي. إنه يلغي عددًا من المشكلات النموذجية ، مثل * DNS Leak وترك آثار نشاط الشبكة على خوادم المزود.
* OpenDNS هي خدمة عبر الإنترنت توفر خوادم DNS العامة. يحتوي على وضع مدفوع ومجاني ، ويمكنه تصحيح الأخطاء المطبعية في العناوين المكتوبة ، وتصفية مواقع التصيد الاحتيالي في حالة وجود مجموعة من الطلبات غير الصحيحة ، ويمكنه تقديم صفحة تحتوي على بحث وإعلان.
* تسرب DNS هو تسرب IP لخادم DNS الأقرب إلى النظام ، والذي يمكن أن يحدث أثناء الحل. يمكن أن تتجاوز طلبات DNS اتصال Proxy / VPN / TOR ، أي مباشرة إلى خادم DNS لمزود الإنترنت ، مما سيؤدي إلى الكشف عن الموقع الحقيقي. يمكن أن يحدث تسرب DNS من خلال مستعرض أو إضافات به (Flash ، Java ، WebRTC ، Silverlight).
إذا كنت بحاجة إلى تغطية عنوان IP في شبكات P2P ، يمكنك استخدام PeerGuardian ، إذا كنت بحاجة إلى التعامل مع العمليات المشبوهة ، فيمكنك عزلها بسهولة باستخدام Sandbox Firejail المدمج. أحد الخيارات الجيدة في نظام التشغيل هذا هو القدرة على تغيير العقد بسرعة مع خيار اختيار بلد معين باستخدام "Multi Tor".
بشكل عام ، لدى Kodachi عدد لا بأس به من البرامج المثبتة مسبقًا لحل أي مشاكل ، على سبيل المثال ، لتشفير المعلومات (TrueCrypt ، VeraCrypt) ، لإرسال الرسائل السرية (GnuPG ، Enigmail ، Seahorse ، GNU Privacy Guard Assistant) ، لتتبع الآثار (MAT ، Nepomuk Cleaner ، نوتيلوس-مسح ، BleachBit).
بالإضافة إلى ذلك ، لدى Kodachi متصفح خاص به يستند إلى متصفح Tor ، الذي بنى الأفضل وخفض وحدات المشكلة.
بشكل عام ، Kodachi هي الأداة المثالية لأي شيء تقريبًا. فورًا من الصندوق ، نحصل على عدد كبير من البرامج للوصول الآمن / مجهول إلى الشبكة ، والاتصال عبر القنوات المشفرة من خلال برامج مختلفة ، وبرامج للتستر على الآثار ، والتشفير الكامل لكل شيء يحتمل تشفيره ، إلخ. (هذه ليست سوى جزء صغير من فوائد Kodachi)
Kodachi هو نظام متوازن للغاية ، إنه أداة قوية لبناء نظام إخفاء الهوية والأمن في جميع النواحي. يُفضل استخدام نظام التشغيل هذا بالاقتران مع الوسائط المشفرة التي سيتم تخزين المعلومات ذات الأولوية العليا للسرية عليها.
أن Kodachi هو أفضل نظام في الوقت الحالي ، فهو يتيح لك حل أي مشاكل.
الايجابيات:
- بداية سريعة (أي الوصول السريع إلى الشبكة مثل Tails)
- عدد كبير من البرامج المثبتة مسبقا
- عدم الكشف عن هويته قوي / نظام الأمن
- لا تطالب جدا على الحديد
على هذا النحو ، لا يوجد أي سلبيات في النظام ، ولكن يمكن أن تظهر في حالة المهام ذات الأهداف الضيقة ، ولكن هذا متورط في أي نظام.
لا تزال هناك أنظمة تشغيل جيدة مثل Subgraph و Qubes.
يستخدم Qubes OS مبدأًا مثيرًا للاهتمام وهو بدء تشغيل تطبيق ما ، يعمل كل منها في جهاز ظاهري منفصل ، مقسمًا إلى فئات وفقًا لمستوى الأهمية لنظام التشغيل. يعمل المستعرض في جهاز ظاهري ، والمرسِل في جهاز آخر ، ويبدو أن كلا البرنامجين يعملان على نفس مساحة العمل. يعني تطبيق العزل أنه إذا تم تنزيل برامج ضارة إلى كمبيوتر يعمل ، فلن يتم اختراق الملفات الشخصية. لكن نظام Qubes OS لا يعمل إلا بعد التثبيت على محرك الأقراص الداخلي ، ولا يحتوي على وضع Live.
الفكرة الأساسية لنظام تشغيل Subgraph هي تشغيل تطبيقات مخصصة في صناديق رمل معزولة. للقيام بذلك ، يتم تضمين النظام الفرعي Oz ، والذي يتكون من البرنامج الخفي (خدمة النظام) الذي يتلقى طلبات لإنشاء صناديق الحماية وخادم Xpra X ومجموعة من الأدوات المساعدة الخاصة.
Subgraph OS خام للغاية ، لذلك فقط إصدار ألفا متاح للتنزيل.
Subgraph و Qubes ليست سيئة ، ولكن ليس بقدر وضعها في الصدارة. Subgraph OS خام للغاية ، Qubes مربك للغاية لتكوينه.
المجموع ، الفائز هو Kodachi!
نظام متوازن ممتاز مع وظائف كبيرة ، وجميع البرامج اللازمة لحل أي مشاكل ، ومرونة للغاية في التكوين + VPN مجانا مسبقا من خارج منطقة الجزاء.
شكرا لقراءة هذا المقال.