Os sistemas operacionais para obter anonimato e segurança são um centavo a uma dúzia, mas realmente valem a pena, não muito. Proponho entender a questão de escolher o melhor sistema pronto para resolver qualquer problema. Vamos lá!
O Tails OS é uma distribuição Linux baseada no Debian, projetada para garantir privacidade e anonimato. É uma continuação do desenvolvimento do sistema operacional incógnito. Todas as conexões de saída são agrupadas na rede Tor e todas as conexões não anônimas são bloqueadas. O sistema foi projetado para inicializar a partir do * LiveCD / LiveUSB e não deixa rastros na máquina em que foi usado. O projeto Tor é o principal patrocinador do TAILS. O sistema operacional foi recomendado pela Free Press Foundation e também foi usado por Edward Snowden para expor o PRISM. (Esta distribuição foi chamada anteriormente de Amnésia) (wiki).
Para entender os prós e os contras do Tails, você precisa ter um conceito estrito para quais propósitos esse sistema operacional e como ele deve ser usado.
O Tails é um sistema operacional com um início rápido, ou seja, depois de criar uma unidade flash USB com um sistema, levará de 1 a 2 minutos em um bom hardware para acessar a Internet, mas você não deve esperar muita funcionalidade dele. O Tails permite que você se conecte rapidamente à rede Tor, entre em contato com a outra parte através de um canal seguro, gere e salve senhas, apague arquivos de metadados e se um jornalista escrever um artigo e enviá-lo ao editor.
No coração do Tails está a tarefa de fornecer anonimato e segurança ao usuário na rede, preservando a usabilidade do sistema operacional o máximo possível, e da mesma forma que ele funciona bem. Todo o sistema funciona no modo Ao vivo e é descarregado na RAM, o Tails não é descarregado no ssd ou no hdd, isso é feito para que, após o término da sessão, não fosse possível determinar o que o usuário estava fazendo no computador, mesmo após obter acesso a todo o dispositivo.
Este sistema operacional não é considerado categoricamente para instalação em um disco rígido como um sistema operacional permanente. Depois de desligar ou reiniciar o sistema, todos os arquivos baixados, histórico do navegador etc. - são excluídos.
Você pode criar uma partição criptografada persistente e armazenar senhas e arquivos de vários tipos nela, mas esses arquivos devem ter um pequeno grau de confidencialidade.
Para executar o Tails, você precisa de um dispositivo com pelo menos 1 GB de RAM e um processador antediluviano. (Características ideais do dispositivo para o Tails: 8 GB de RAM e um processador moderno de 2 núcleos)
Quanto à instalação de programas de terceiros, este não é o hobby deste SO.
Instalar aplicativos no Tails não é uma tarefa agradável, geralmente ocorrem erros imprevistos, mesmo que tudo seja feito corretamente e de acordo com as instruções, pode ser que, após várias reinicializações, o software instalado simplesmente desapareça. Em alguns casos, se você precisar de um robô permanente com software de terceiros, a melhor opção é criar uma montagem para suas necessidades.
A tarefa do Tails é não deixar rastros; portanto, algo mais do que acessar a rede Tor e simplesmente armazenar arquivos pode ser um problema. É melhor usar o Tails para acesso rápido à rede e a algumas transações em moeda.
Um bom caso de uso do Tails é o acesso a um recurso da Web remoto, trabalhando com documentos, comunicação através de um canal criptografado e trabalhando com criptomoeda.
Por exemplo, criar uma carteira de criptomoeda através do Tails com salvar todos os dados da carteira na seção Persistente não é ruim, se uma carteira com uma pequena quantia (até US $ 1000) estiver envolvida. Na verdade, se necessário, transfira rapidamente a moeda - basta colocar a unidade flash USB em qualquer dispositivo com a Internet e depois de 5 minutos fazer as coisas.
Na seção Persistente, não vale a pena armazenar os dados de uma carteira de criptomoeda com algumas centenas de milhares de dólares, documentos com a maior prioridade de confidencialidade também.
Dizer que o Tails é adequado como um sistema operacional diário para todas as tarefas não vale a pena.
Agora os prós e contras!
Prós:
- acesso rápido à rede (Tor, mensageiros instantâneos, cripto-carteiras on-line)
- software de limpeza de metadados embutido
- mensageiros instantâneos embutidos
- geração / armazenamento de senha
- trabalha com ferro fraco
Contras:
- instalação difícil do sistema (às vezes são necessárias 2 unidades flash)
- problema na instalação de software de terceiros
- não é adequado como sistema permanente
- não é adequado para armazenar arquivos com a mais alta prioridade de privacidade
- não é adequado para a construção do mais forte sistema de anonimato / segurança
O Tails é um bom sistema, mas com suas desvantagens, é simplesmente adaptado para tarefas específicas que nem sempre são adequadas. O Tails trata da questão do anonimato, mas não da segurança. É claro que este é um sistema seguro anônimo e não ruim, mas há distribuições muito mais progressivas, o Tails é bem conhecido devido ao Snowden e anunciado em muitos círculos devido ao seu rápido desenvolvimento e sua simplicidade.
Whonix é uma distribuição Linux baseada no Debian anteriormente conhecida como TorBOX. Projetado para garantir o anonimato com o VirtualBox e o Tor. Sua peculiaridade é que nem o malware nem o comprometimento da conta do superusuário podem levar a vazamentos do endereço IP e do DNS. Todo o software incluído no sistema é pré-configurado com a segurança em mente.
O sistema Whonix consiste em duas máquinas virtuais, o Whonix-Gateway e o Whonix-Workstation, conectados através de uma rede isolada, onde o primeiro funciona exclusivamente através do Tor e atua como um gateway para a rede, e o segundo está localizado em uma rede completamente isolada.
Nesta implementação, todas as conexões de rede são possíveis apenas através do Tor. O único acesso de rede para a estação de trabalho é o gateway. A única maneira de trafegar na rede do gateway e vice-versa é a rede Tor. Todo o tráfego, todos os aplicativos e processos passarão pelo Tor.
Os aplicativos não podem acessar a Internet ignorando o Tor, eles podem ver apenas o endereço IP local; para eles, o nome de usuário será simplesmente “Usuário”, as informações do dispositivo permanecerão inalteradas. Também não é possível rastrear o fuso horário, o relógio está definido como UTC e * Os cabeçalhos HTTP de carimbo de data / hora fornecidos aos servidores da Web selecionados aleatoriamente são usados para sincronizar o horário.
* O registro de data e hora é uma sequência de caracteres ou informações codificadas mostrando quando um evento específico ocorreu. Geralmente mostra a data e a hora (às vezes precisas até a fração de segundo).
O principal componente para criar uma conexão anônima / segura é um gateway que pode ser usado por qualquer distribuição no VirtualBox e obter quase o mesmo nível de proteção contra rastreamento, mas você não deve fazer isso, a segurança não será máxima.
Boas vantagens do sistema são a implementação de diferentes pacotes do Tor + VPN. Você pode configurar o sistema para que primeiro todo o tráfego passe pela VPN, depois pelo Tor e novamente pela VPN. Diferentes ligamentos dão bom anonimato / segurança.
O Whonix é um sistema modificável com ajuste fino, que às vezes não pode ser feito no Tails. Neste sistema operacional, existem muitos programas e configurações que permitem criar um sistema de anonimato / segurança, remover vestígios do uso de arquivos, usar mensagens instantâneas, trabalhar com diferentes tipos de arquivos, etc.
O Whonix é definitivamente um bom sistema para acesso anônimo / seguro à rede, mas seu uso contínuo será bastante problemático. Como o Whonix é construído sobre virtualização, isso implica algumas dificuldades.
Por exemplo, dificuldades com o trabalho da mídia externa. Se você precisar conectar uma unidade flash USB, primeiro ela passará pelo sistema operacional principal, por exemplo, Windows, depois passará pelo VirtualBox e entrará no sistema Whonix, o que não é seguro.
Você precisará estar acorrentado ao dispositivo no qual o sistema Whonix está instalado. Não é possível inserir uma unidade flash USB e obter acesso a qualquer momento, como é o caso do Tails.
Prós:
- alto grau de anonimato / segurança
- um grande número de software para o trabalho
- capacidade de personalizar
Contras:
- não portátil (acessório do dispositivo)
- requer um bom hardware (processador, placa de vídeo e RAM não inferiores à média)
- anexo ao VirtualBox, o que significa grandes riscos em caso de invasão do sistema operacional no qual o VirtualBox está instalado
- não operacional, requer mais tempo para acessar a rede em comparação com outros sistemas operacionais (você precisa executar o VirtualBox, o Whonix-Gateway, o Whonix-Workstation)
O Whonix é melhor usado como sistema de backup porque não é portátil e a portabilidade é um dos critérios mais importantes. Ele também está vinculado ao VirtualBox e, como não é um sistema Live, será bastante simples detectar a presença do Whonix se você não recorrer aos métodos de criptografia.
Whonix deve ser usado apenas em casos extremos. A ênfase é colocada nele porque é um sistema flexível, está incluído no TOP dos sistemas mais seguros, embora com suas desvantagens, mas será extremamente errado contorná-lo.
O Linux Kodachi é um sistema operacional baseado no Debian que fornece um sistema operacional anônimo / seguro contra-forense e confiável, que leva em consideração todos os recursos e sutilezas do processo de anonimato e segurança.
O objetivo da Kodachi é fornecer o acesso mais anônimo e seguro à rede e proteger o próprio sistema. No Kodachi, todo o tráfego é forçado através de uma VPN e, em seguida, através de uma rede Tor com criptografia DNS. (A VPN já está pré-configurada e também gratuita).
A Kodachi está posicionada como um desenvolvimento anti-forense, o que complica a análise forense de unidades e RAM. Kodachi é mais pensado que Tails.
O XFCE foi escolhido como o ambiente de desktop da Kodachi, o design do sistema é muito semelhante ao MacOS. Parâmetros necessários de carga do sistema, status da rede, etc. são exibidos em tempo real e exibidos diretamente na área de trabalho, o que permite principalmente monitorar os recursos do sistema utilizados e monitorar a operação das redes Tor e VPN.
A Kodachi integra o suporte ao DNScrypt, um protocolo e o utilitário de mesmo nome que criptografa solicitações para servidores * OpenDNS usando criptografia elíptica. Elimina vários problemas típicos, como * DNS Leak e deixa rastros de atividade de rede nos servidores do provedor.
* OpenDNS é um serviço online que fornece servidores DNS públicos. Possui um modo pago e gratuito, pode corrigir erros de digitação em endereços digitados, filtrar sites de phishing no caso de um conjunto de solicitações incorretas e oferecer uma página com pesquisa e publicidade.
* Vazamento de DNS é o vazamento de IP do servidor DNS mais próximo do sistema, que pode ocorrer durante a resolução. As consultas DNS podem ignorar a conexão Proxy / VPN / TOR, ou seja, diretamente ao servidor DNS do provedor de Internet, o que levará à divulgação do local real. Um vazamento de DNS pode ocorrer através de um navegador ou complementos (Flash, Java, WebRTC, Silverlight).
Se você precisar cobrir o endereço IP em redes P2P, poderá usar o PeerGuardian; se precisar trabalhar com processos suspeitos, poderá isolá-los facilmente usando o Sandbox Firejail interno. Uma boa opção neste sistema operacional é a capacidade de alterar rapidamente os nós de saída com a opção de selecionar um país específico usando o "Multi Tor".
Em geral, a Kodachi possui uma quantidade razoável de software pré-instalado para resolver qualquer tarefa, por exemplo, para criptografar informações (TrueCrypt, VeraCrypt), para enviar mensagens confidenciais (GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant), para cobrir vestígios (MAT, Nepomuk Cleaner , Limpeza do Nautilus, BleachBit).
Além disso, a Kodachi possui seu próprio navegador baseado no Tor Browser, que criou o melhor e reduziu os módulos problemáticos.
De um modo geral, o Kodachi é a ferramenta perfeita para praticamente qualquer coisa. Imediatamente, obtemos um grande número de programas para acesso seguro / anônimo à rede, comunicação através de canais criptografados por meio de diferentes programas, software para encobrir traços, criptografia total de tudo o que é potencialmente criptografado, etc. (Essa é apenas uma pequena parte dos benefícios da Kodachi)
O Kodachi é um sistema altamente equilibrado, é uma ferramenta poderosa para criar um sistema de anonimato e segurança em todos os aspectos. Este sistema operacional é melhor usado em conjunto com a mídia criptografada na qual as informações com a maior prioridade de confidencialidade serão armazenadas.
Como o Kodachi é o melhor sistema no momento, ele permite que você resolva quaisquer problemas.
Prós:
- início rápido (ou seja, acesso rápido à rede como o Tails)
- um grande número de programas pré-instalados
- forte sistema de anonimato / segurança
- pouco exigente em ferro
Como tal, não há desvantagens no sistema, mas elas podem aparecer no caso de tarefas com objetivos restritos, mas isso está envolvido em qualquer sistema.
Ainda existem bons sistemas operacionais, como Subgraph e Qubes.
O Qubes OS usa um princípio interessante de iniciar um aplicativo, cada um deles executado em uma máquina virtual separada, dividida em classes, dependendo do nível de importância do SO. O navegador é executado em uma máquina virtual, o messenger em outra máquina e, para o usuário, os dois programas parecem estar em execução no mesmo espaço de trabalho. O aplicativo de isolamento significa que se o malware for baixado para um computador em funcionamento, os arquivos pessoais não serão comprometidos. Mas o Qubes OS funciona somente após a instalação na unidade interna, não possui o modo Ao vivo.
A idéia principal do Subgraph OS é executar aplicativos personalizados em caixas de proteção isoladas. Para fazer isso, o subsistema Oz está envolvido, consistindo em um daemon (serviço do sistema) que recebe solicitações para a criação de caixas de proteção, um servidor Xpra X e um conjunto de utilitários especiais.
O subgráfico OS é muito bruto, portanto, apenas a versão alfa está disponível para download.
Subgráfico e Qubes não são ruins, mas nem tanto para colocá-los na liderança. O subgráfico OS é muito bruto, o Qubes é muito confuso para configurar.
Total, o vencedor é Kodachi!
Um excelente sistema balanceado, com ótima funcionalidade, todo o software necessário para solucionar qualquer problema, bastante flexível na configuração + uma VPN gratuita é pré-configurada imediatamente.
Obrigado por ler este artigo.