Betriebssysteme zur Erreichung von Anonymität und Sicherheit sind ein Dutzend, aber es lohnt sich wirklich, nicht so sehr. Ich schlage vor, die Frage der Auswahl des besten Systems zu verstehen, das zur Lösung von Problemen bereit ist. Lass uns gehen!
Tails OS ist eine Debian-basierte Linux-Distribution, die Datenschutz und Anonymität gewährleistet. Es ist eine Fortsetzung der Entwicklung des Incognito-Betriebssystems. Alle ausgehenden Verbindungen werden in das Tor-Netzwerk eingebunden und alle nicht anonymen Verbindungen werden blockiert. Das System ist für den Start von * LiveCD / LiveUSB ausgelegt und hinterlässt keine Spuren auf dem Computer, auf dem es verwendet wurde. Das Tor-Projekt ist der Hauptsponsor von TAILS. Das Betriebssystem wurde von der Free Press Foundation empfohlen und auch von Edward Snowden verwendet, um PRISM aufzudecken. (Diese Distribution wurde früher Amnesia genannt) (Wiki).
Um die Vor- und Nachteile von Tails zu verstehen, müssen Sie ein striktes Konzept haben, für welche Zwecke dieses Betriebssystem verwendet wird und wie es verwendet werden soll.
Tails ist ein Betriebssystem mit einem schnellen Start, dh nach dem Erstellen eines USB-Flash-Laufwerks mit einem System dauert der Zugriff auf das Internet auf guter Hardware 1-2 Minuten, aber Sie sollten nicht viel Funktionalität davon erwarten. Mit Tails können Sie schnell eine Verbindung zum Tor-Netzwerk herstellen, die andere Partei über einen sicheren Kanal kontaktieren, Kennwörter generieren und speichern, Dateien aus Metadaten löschen und wenn ein Journalist einen Artikel schreibt und an den Herausgeber sendet.
Das Herzstück von Tails ist die Aufgabe, dem Benutzer im Netzwerk Anonymität und Sicherheit zu bieten und gleichzeitig die Benutzerfreundlichkeit des Betriebssystems so weit wie möglich zu erhalten. Das gesamte System arbeitet im Live-Modus und wird in den Arbeitsspeicher entladen. Tails wird nicht auf ssd oder hdd entladen. Dies geschieht, sodass nach Beendigung der Sitzung nicht festgestellt werden konnte, was der Benutzer auf dem Computer tat, selbst nachdem er Zugriff auf das gesamte Gerät erhalten hatte.
Dieses Betriebssystem wird für die Installation auf einer Festplatte als permanentes Betriebssystem grundsätzlich nicht berücksichtigt. Nach dem Herunterfahren oder Neustarten des Systems werden alle heruntergeladenen Dateien, der Browserverlauf usw. - werden gelöscht.
Sie können eine dauerhaft verschlüsselte Partition erstellen und Kennwörter und Dateien verschiedener Typen darauf speichern. Diese Dateien sollten jedoch mit einem geringen Maß an Vertraulichkeit versehen sein.
Zum Ausführen von Tails benötigen Sie ein Gerät mit mindestens 1 GB RAM und einem Antidiluvian-Prozessor. (Optimale Geräteeigenschaften für Tails: 8 GB RAM und ein moderner 2-Core-Prozessor)
Die Installation von Programmen von Drittanbietern ist nicht das Hobby dieses Betriebssystems.
Das Installieren von Anwendungen in Tails ist keine angenehme Aufgabe. Oft treten unvorhergesehene Fehler auf, auch wenn alles korrekt und gemäß den Anweisungen ausgeführt wurde. Nach mehreren Neustarts kann Ihre installierte Software einfach verschwinden. In einigen Fällen ist es am besten, eine Baugruppe für Ihre Anforderungen zu erstellen, wenn Sie einen permanenten Roboter mit Software von Drittanbietern benötigen.
Die Aufgabe von Tails ist es, keine Spuren zu hinterlassen. Daher kann etwas mehr als der Zugriff auf das Tor-Netzwerk und das einfache Speichern von Dateien ein Problem sein. Verwenden Sie am besten Tails, um schnell auf das Netzwerk und einige Währungstransaktionen zuzugreifen.
Ein guter Anwendungsfall für Tails ist der Zugriff auf eine Remote-Webressource, das Arbeiten mit Dokumenten, die Kommunikation über einen verschlüsselten Kanal und das Arbeiten mit Kryptowährung.
Das Erstellen einer Kryptowährungs-Brieftasche über Tails mit dem Speichern aller Brieftaschendaten im Abschnitt "Persistent" ist beispielsweise nicht schlecht, wenn häufig eine Brieftasche mit einem geringen Betrag (bis zu 1000 US-Dollar) beteiligt ist. Übertragen Sie die Währung bei Bedarf schnell - stecken Sie den USB-Stick einfach in ein beliebiges Gerät mit Internet und erledigen Sie nach 5 Minuten die Dinge.
Im Abschnitt Persistent lohnt es sich nicht, die Daten einer Kryptowährungsbrieftasche mit ein paar Hunderttausenden von Dollar zu speichern, auch Dokumente mit der höchsten Priorität der Vertraulichkeit.
Es lohnt sich nicht zu sagen, dass Tails als alltägliches Betriebssystem für alle Aufgaben geeignet ist.
Jetzt die Vor- und Nachteile!
Vorteile:
- schneller Zugriff auf das Netzwerk (Tor, Instant Messenger, Online-Krypto-Geldbörsen)
- integrierte Software zur Reinigung von Metadaten
- eingebaute Instant Messenger
- Passwortgenerierung / -speicherung
- arbeitet mit schwachem Eisen
Nachteile:
- schwierige Installation des Systems (manchmal sind 2 Flash-Laufwerke erforderlich)
- Probleminstallation von Software von Drittanbietern
- nicht als permanentes System geeignet
- Nicht zum Speichern von Dateien mit der höchsten Priorität des Datenschutzes geeignet
- Nicht geeignet für den Aufbau des stärksten Anonymitäts- / Sicherheitssystems
Tails ist ein gutes System, aber mit seinen Minuspunkten ist es einfach auf bestimmte Aufgaben zugeschnitten, die nicht immer geeignet sind. Tails befasst sich mit dem Thema Anonymität, aber nicht mit Sicherheit. Natürlich ist dies ein anonymes und nicht schlecht sicheres System, aber es gibt Distributionen, die viel progressiver sind. Tails ist aufgrund von Snowden bekannt und wird aufgrund seiner relativ schnellen Entwicklung und Einfachheit in vielen Kreisen beworben.
Whonix ist eine Debian-basierte Linux-Distribution, die früher als TorBOX bekannt war. Entwickelt, um die Anonymität mit VirtualBox und Tor zu gewährleisten. Die Besonderheit ist, dass weder Malware noch eine Beeinträchtigung des Superuser-Kontos zu Undichtigkeiten der IP-Adresse und des DNS führen können. Die gesamte im System enthaltene Software ist aus Sicherheitsgründen vorkonfiguriert.
Das Whonix-System besteht aus zwei virtuellen Maschinen, dem Whonix-Gateway und der Whonix-Workstation, die über ein isoliertes Netzwerk verbunden sind, wobei die erste ausschließlich über Tor arbeitet und als Gateway zum Netzwerk fungiert, und die zweite sich in einem vollständig isolierten Netzwerk befindet.
In dieser Implementierung sind alle Netzwerkverbindungen nur über Tor möglich. Der einzige Netzwerkzugriff für die Workstation ist das Gateway. Der einzige Weg zum Netzwerkverkehr vom Gateway und zurück ist das Tor-Netzwerk. Der gesamte Datenverkehr, alle Anwendungen und Prozesse werden durch Tor geleitet.
Anwendungen können unter Umgehung von Tor nicht auf das Internet zugreifen, sie können nur die lokale IP-Adresse sehen. Für sie lautet der Benutzername einfach "Benutzer", die Geräteinformationen bleiben unverändert. Sie können die Zeitzone auch nicht verfolgen, die Uhr ist auf UTC eingestellt und * Zeitstempel-HTTP-Header, die zufällig ausgewählten Webservern zugewiesen wurden, werden zum Synchronisieren der Zeit verwendet.
* Zeitstempel ist eine Folge von Zeichen oder codierten Informationen, die anzeigen, wann ein bestimmtes Ereignis aufgetreten ist. Zeigt normalerweise Datum und Uhrzeit an (manchmal auf den Bruchteil einer Sekunde genau).
Die Hauptkomponente zum Aufbau einer anonymen / sicheren Verbindung ist ein Gateway, das über jede Distribution in VirtualBox verwendet werden kann und nahezu den gleichen Schutz gegen Nachverfolgung bietet. Sie sollten dies jedoch nicht tun, da die Sicherheit nicht maximal ist.
Gute Vorteile des Systems sind die Implementierung verschiedener Bündel von Tor + VPN. Sie können das System so konfigurieren, dass zuerst der gesamte Datenverkehr über das VPN, dann über Tor und erneut über das VPN geleitet wird. Verschiedene Bänder bieten eine gute Anonymität / Sicherheit.
Whonix ist ein modifizierbares System mit Feinabstimmung, das in Tails manchmal nicht möglich ist. In diesem Betriebssystem gibt es viele Programme und Einstellungen, mit denen Sie ein Anonymitäts- / Sicherheitssystem erstellen, Spuren der Verwendung von Dateien entfernen, Instant Messenger verwenden, mit verschiedenen Dateitypen arbeiten usw. können.
Whonix ist definitiv ein gutes System für den anonymen / sicheren Zugriff auf das Netzwerk, aber die fortlaufende Verwendung wird ziemlich problematisch sein. Da Whonix auf Virtualisierung basiert, bringt dies einige Schwierigkeiten mit sich.
Zum Beispiel Schwierigkeiten bei der Arbeit externer Medien. Wenn Sie ein USB-Flash-Laufwerk anschließen müssen, wird es zuerst über das Hauptbetriebssystem, z. B. Windows, und dann über VirtualBox und das Whonix-System geleitet. Dies ist nicht sicher.
Sie müssen an das Gerät gekettet sein, auf dem das Whonix-System installiert ist. Sie können nicht einfach einen USB-Stick anschließen und jederzeit darauf zugreifen, wie dies bei Tails der Fall ist.
Vorteile:
- hohes Maß an Anonymität / Sicherheit
- eine große Anzahl von Software für die Arbeit
- Fähigkeit zum Anpassen
Nachteile:
- nicht tragbar (Geräteanhang)
- erfordert gute Hardware (Prozessor, Grafikkarte und RAM nicht unter dem Durchschnitt)
- Anhang zu VirtualBox, was große Risiken für den Fall des Hackens des Betriebssystems bedeutet, auf dem VirtualBox installiert ist
- Nicht betriebsbereit, erfordert im Vergleich zu anderen Betriebssystemen mehr Zeit für den Zugriff auf das Netzwerk (Sie müssen VirtualBox, Whonix-Gateway, Whonix-Workstation ausführen).
Whonix wird am besten als Backup-System verwendet, da es nicht portierbar ist und die Portabilität eines der wichtigsten Kriterien ist. Es ist auch an VirtualBox gebunden, und da es sich nicht um ein Live-System handelt, ist es recht einfach, das Vorhandensein von Whonix zu erkennen, wenn Sie nicht auf Kryptografiemethoden zurückgreifen.
Whonix darf nur in extremen Fällen verwendet werden. Der Schwerpunkt liegt darauf, da es sich um ein flexibles System handelt, das zwar zu den TOP der sichersten Systeme gehört, wenn auch mit seinen Nachteilen, aber es wird äußerst falsch sein, es zu umgehen.
Linux Kodachi ist ein Debian-basiertes Betriebssystem, das ein zuverlässiges, gegenforensisches anonymes / sicheres Betriebssystem bietet, das alle Funktionen und Feinheiten des Anonymitäts- und Sicherheitsprozesses berücksichtigt.
Das Ziel von Kodachi ist es, den anonymsten und sichersten Zugriff auf das Netzwerk bereitzustellen und das System selbst zu schützen. In Kodachi wird der gesamte Datenverkehr über ein VPN und anschließend über ein Tor-Netzwerk mit DNS-Verschlüsselung erzwungen. (VPN ist bereits vorkonfiguriert und auch kostenlos).
Kodachi ist als anti-forensische Entwicklung positioniert, die die forensische Analyse von Laufwerken und RAM erschwert. Kodachi ist mehr durchdacht als Schwänze.
XFCE wurde als Desktop-Umgebung für Kodachi ausgewählt. Das Systemdesign ist MacOS sehr ähnlich. Notwendige Parameter für Systemlast, Netzwerkstatus usw. werden in Echtzeit angezeigt und direkt auf dem Desktop angezeigt. Auf diese Weise können Sie in erster Linie die verwendeten Systemressourcen und den Betrieb der Tor- und VPN-Netzwerke überwachen.
Kodachi integriert die Unterstützung für DNScrypt, ein Protokoll und das gleichnamige Dienstprogramm, das Anforderungen an * OpenDNS-Server mithilfe elliptischer Kryptografie verschlüsselt. Es beseitigt eine Reihe typischer Probleme, wie z. B. * DNS-Leck und Spuren von Netzwerkaktivitäten auf den Servern des Anbieters.
* OpenDNS ist ein Onlinedienst, der öffentliche DNS-Server bereitstellt. Es verfügt über einen kostenpflichtigen und kostenlosen Modus, kann Tippfehler in eingegebenen Adressen korrigieren, Phishing-Sites bei falschen Anfragen filtern und eine Seite mit Suche und Werbung anbieten.
* DNS-Leck ist das IP-Leck des DNS-Servers, das dem System am nächsten liegt und während der Auflösung auftreten kann. DNS-Abfragen können die Proxy / VPN / TOR-Verbindung umgehen, dh direkt zum DNS-Server des Internetproviders, was zur Offenlegung des tatsächlichen Standorts führt. Ein DNS-Leck kann über einen Browser oder Add-Ons (Flash, Java, WebRTC, Silverlight) auftreten.
Wenn Sie die IP-Adresse in P2P-Netzwerken abdecken müssen, können Sie PeerGuardian verwenden. Wenn Sie mit verdächtigen Prozessen arbeiten müssen, können Sie diese mithilfe des integrierten Sandbox Firejail einfach isolieren. Eine nette Option in diesem Betriebssystem ist die Möglichkeit, die Ausgabeknoten schnell zu ändern, indem Sie mit "Multi Tor" ein bestimmtes Land auswählen.
Im Allgemeinen verfügt Kodachi über eine angemessene Menge vorinstallierter Software zum Lösen von Aufgaben, z. B. zum Verschlüsseln von Informationen (TrueCrypt, VeraCrypt), zum Senden vertraulicher Nachrichten (GnuPG, Enigmail, Seahorse, GNU Privacy Guard-Assistent) und zum Abdecken von Spuren (MAT, Nepomuk Cleaner) , Nautilus-Wipe, BleachBit).
Darüber hinaus verfügt Kodachi über einen eigenen Browser, der auf Tor Browser basiert und den besten Browser erstellt und die Problemmodule abgeschnitten hat.
Im Allgemeinen ist Kodachi das perfekte Werkzeug für fast alles. Sofort erhalten wir eine große Anzahl von Programmen für den sicheren / anonymen Zugriff auf das Netzwerk, die Kommunikation über verschlüsselte Kanäle über verschiedene Programme, Software zum Verdecken von Spuren, die vollständige Verschlüsselung von allem, was möglicherweise verschlüsselt ist usw. (Dies ist nur ein kleiner Teil der Vorteile von Kodachi.)
Kodachi ist ein sehr ausgewogenes System, ein leistungsstarkes Tool zum Aufbau eines Anonymitäts- und Sicherheitssystems in jeder Hinsicht. Dieses Betriebssystem wird am besten in Verbindung mit verschlüsselten Medien verwendet, auf denen Informationen mit der höchsten Priorität der Vertraulichkeit gespeichert werden.
Da Kodachi derzeit das beste System ist, können Sie alle Probleme lösen.
Vorteile:
- Schnellstart (d. h. schneller Netzwerkzugriff wie Tails)
- eine große Anzahl vorinstallierter Programme
- starkes Anonymitäts- / Sicherheitssystem
- nicht sehr anspruchsvoll auf Eisen
Als solches gibt es keine Minuspunkte im System, aber sie können bei eng gezielten Aufgaben auftreten, dies ist jedoch in jedem System erforderlich.
Es gibt immer noch gute Betriebssysteme wie Subgraph und Qubes.
Qubes OS verwendet ein interessantes Prinzip zum Starten einer Anwendung. Jede dieser Anwendungen wird in einer separaten virtuellen Maschine ausgeführt, die je nach Wichtigkeitsstufe für das Betriebssystem in Klassen unterteilt ist. Der Browser wird in einer virtuellen Maschine ausgeführt, der Messenger in einer anderen Maschine, und für den Benutzer scheinen beide Programme auf demselben Arbeitsbereich ausgeführt zu werden. Isolationsanwendung bedeutet, dass beim Herunterladen von Malware auf einen funktionierenden Computer persönliche Dateien nicht gefährdet werden. Qubes OS funktioniert jedoch erst nach der Installation auf dem internen Laufwerk und verfügt nicht über den Live-Modus.
Die Schlüsselidee von Subgraph OS besteht darin, benutzerdefinierte Anwendungen in isolierten Sandboxen auszuführen. Dazu ist das Oz-Subsystem beteiligt, das aus einem Daemon (Systemdienst) besteht, der Anforderungen zum Erstellen von Sandboxen empfängt, einem Xpra X-Server und einer Reihe spezieller Dienstprogramme.
Das Betriebssystem von Subgraph ist zu grob, sodass nur die Alpha-Version zum Download zur Verfügung steht.
Subgraph und Qubes sind nicht schlecht, aber nicht so sehr, dass sie die Führung übernehmen. Das Subgraph-Betriebssystem ist zu roh, Qubes ist zu verwirrend für die Konfiguration.
Insgesamt ist der Gewinner Kodachi!
Ein exzellentes, ausgewogenes System mit hervorragender Funktionalität, die gesamte zur Lösung von Problemen erforderliche Software, eine recht flexible Konfiguration und ein kostenloses VPN sind sofort vorkonfiguriert.
Vielen Dank für das Lesen dieses Artikels.