Qubes, Whonix, ან Tails: რომელი Linux გამოიყენეთ, რომ გამოიყენოთ ანონიმური?

Whonix ამტკიცებს ანონიმურობას ვირტუალიზაციის გამოყენებით
დაცულია კონფიდენციალურობაზე ორიენტირებული ოპერაციული სისტემა მრავალფეროვანი. მათი უმრავლესობა Linux– ზე დაფუძნებულია და, ისევე როგორც Linux– ის მსგავსად, ძნელია გაერკვნენ, თუ რამდენად განსხვავდება ასეთი ფართო არჩევანი. ზოგადად, უსაფრთხოების / კონფიდენციალურობის ოპერაციული სისტემების ორი ძირითადი ტიპი არსებობს: ის, რომლებიც ფოკუსირებულია ანონიმურობის უზრუნველყოფაზე და ის, რომლებიც შეიცავს კომპიუტერების კვლევისთვის შეღწევადობის ინსტრუმენტებს. ეს სტატია ფოკუსირებულია კონფიდენციალურობის ასპექტზე და შეისწავლის ამის მისაღწევად სამ მთავარ გზას: ორი, რომლებიც იყენებენ ვირტუალიზაციას იზოლაციის შესაქმნელად, და ცოცხალი CD– ების გამოყენების ძველი შეეცადეთ..


ცოცხალი CD არის bootable CD (ან USB დრაივი), რომელსაც კომპიუტერთან ააწყობთ კომპიუტერის დაწყებამდე. ცოცხალი CD– ები არაფერს დაყენებენ მასპინძელ სისტემაში და იგი გათიშვის დროს არ ტოვებს დოკუმენტებს ან სხვა კვალი. ეს უზრუნველყოფს, რომ არ არსებობს გზა რაიმე malware ან თვალთვალის პროგრამული უზრუნველყოფისთვის, რომ გადარჩეს მრავალი სესია. ამ სტატიაში გამოვიყენებთ TAILS Live CD- ს.

ვირტუალიზაციისთვის, ჩვენ გადავხედავთ Qubes OS- ს და Whonix- ს. Qubes OS ქმნის მთელი რიგი უფრო სანდო ვირტუალურ აპარატებს, ისე, რომ არასაიმედო ვირტუალურ მანქანაში მიმდინარე ღონისძიებები გავლენას არ მოახდენენ სხვა პროგრამებზე. Whonix– ს აქვს ორმხრივი სისტემა, რომლითაც თქვენ ასრულებთ თქვენს ყველა სამუშაო ვირტუალურ აპარატში. ეს თქვენს ქსელურ ტრაფიკს მარშრუტიზაციას უწევს სხვა ვირტუალური მანქანების კარიბჭესთან, რომელიც აკავშირებს Tor ქსელს.

სამივე მეთოდს აქვს თავისი დადებითი და დადებითი.

Tails_vs_Qubes_vs_Whonix

Qubes OS – გონივრულად უსაფრთხო ოპერაციული სისტემა

Qubes OS საუკეთესოდ არის აღწერილი, როგორც Xen განაწილება, რომელიც მუშაობს ვირტუალური Linux დომენებით. Xen არის ძალიან სტაბილური და სექსუალური შიშველი მეტალის ტიპის 1 ჰიპერვიზატორი. ვირტუალიზაციის ეს ტიპი ანალოგიურია იმით, რასაც შეიძლება გამოსახავდეთ VirtualBox– ის მსგავსი პროდუქტის გამოყენებისას, ერთი მნიშვნელოვანი განსხვავებით. ტიპი 1 ჰიპერვიზორს არ აქვს ოპერაციული სისტემა მის ქვემოთ, რომელიც შეიძლება კომპრომისული იყოს. Xen დამონტაჟებულია შიშველ ლითონზე და შემდეგ შეგიძლიათ შექმნათ და მართოთ ვირტუალური მანქანები.

ეს არქიტექტურა საშუალებას აძლევს Qubes- ს შექმნას ცალკეული ვირტუალური მანქანები (დომენები, Xen parlance- ში), რომლებშიც უნდა განახორციელონ პროგრამები. ეს უზრუნველყოფს, რომ სარისკო პროგრამები ვერ იმოქმედებენ სანდო პროგრამებზე, ან თუნდაც ვერ დაწერენ ფუძემდებლური ფაილურ სისტემას. განცალკევების ეს ხარისხი თავისთავად არ იძლევა ანონიმურობას, მაგრამ იგი უზრუნველყოფს მნიშვნელოვან დაცვას მავნე პროგრამების გავრცელებისაგან. თუ თქვენ დასრულდებით ინფიცირებით მავნე ვებგვერდზე ცუდი ვებსაიტის საშუალებით, ან ელ.ფოსტის ფიშინგის თაღლითობის მტაცებლური გზით დაცემით, რთული იქნებოდა, რომ ამ მავნე პროგრამამ გავრცელდეს დომენის გარეთ, სადაც ის იმყოფება.

კუბესი უწოდებს ამ Xen დომენების კუბებს. იგი ქმნის უამრავ კუბს, რომლითაც დაინიშნება სააპლიკაციო ინსტანციები. მაგალითად, სხვადასხვა ვებსაიტებზე სერფინგი, რომლებისთვის არ გქონდეთ ნდობის მიზეზი, ალბათ საუკეთესოდ გაკეთებულია არასანდო ქუბში. სანდო ვებსაიტებზე და პროგრამებზე მუშაობისას შეიძლება განხორციელდეს სანდო ზონაში. საქმე იმაშია, რომ თითოეულ კუბეს აქვს მხოლოდ იგივე ქუბში გამოყენების ზემოქმედების შესაძლებლობა.

იმისათვის, რომ ადვილად გამოიყენოთ ქუბები სწორი გამოყენებისას, თითოეულ ფანჯარას აქვს “დაუღალავი” ფერადი ფანჯრის საზღვარი, რომელიც მიუთითებს თითოეული კუბის უსაფრთხოების დონეზე. Qubes- ის გუნდი მიუთითებს, რომ ფანჯრის საზღვრები არათანაბარია, რადგან ისინი აშენებულია Xen დომენის ნულოვანი (dom0) დონეზე, ეს არის პრივილეგირებული დომენი Xen იწყება ჩატვირთვის დროს, და ის მართავს ყველა სხვა დომენს ანუ qubes ამ შემთხვევაში. ქუბები ვერ ახერხებენ dom0- სთან ურთიერთობას და qubes არაპროდუქტიულია, რადგან ისინი ვერ ახერხებენ დაბალი დონის სისტემის ფუნქციებს..

qubes kde სამი დომენი სამსახურშისურათი: https://www.qubes-os.org/screenshots/

ფანჯრის საზღვრის შეღებვა უზრუნველყოფს საკმაოდ მყისიერ საშუალებას, რომ ნახოთ თითოეული ფანჯრის ნდობის დონე. ამ ეკრანის სურათში ვხედავთ წითელი (არასანდო), მწვანე (სანდო) და ყვითელი (სადღაც შუაში) ფანჯრის საზღვრებს. ასევე მარტივია იმის დანახვა, რომ პაროლის მოთხოვნა არის სანდო (მწვანე) დომენში განთავსებული აპლიკაციისგან, მიუხედავად იმისა, რომ ეს ხდება გადახურებული არასანდო (წითელი) პროგრამით. ძალიან გავრცელებული ფიშინგის ტექნიკაა ვებგვერდის გამოყენება, რომ შეიქმნას ძალიან რეალისტური შესასვლელი ყუთი გარკვეული სერვისისთვის და შეეცადოს ხალხს შეავსონ თავიანთი სერთიფიკატები. თუ ეს ასე იყო, პაროლს უნდა ჰქონდეს წითელი საზღვარი, რაც თქვენი სიგნალია იმისა, რომ შეიძლება რაიმე რისკი მოხდეს.

qubes პაროლი სწრაფისურათი: https://www.qubes-os.org/screenshots/

კარგი ანონიმურობის ფენის გადასაჭრელად შესანიშნავი მეთოდი უსაფრთხოების უკვე მძლავრი მოდელის გამოყენებით არის Qoni- ს შესახებ მოგვიანებით განხილული Whonix. იმის გამო, რომ Qubes OS აწარმოებს თითოეულ აპლიკაციას ცალკეულ ქუბში, Whonix კარიბჭე და სამუშაო სადგური ამოიწურება ცალკეულ კუბებში. ეს კიდევ უფრო აბსტრაქტავს მათ ერთმანეთისაგან. თუ Whonix კარიბჭე ან სამუშაო სადგური მუშაობს საკუთარ ქუბში და გარკვეულწილად კომპრომეტირდება, ისინი ვერ შეძლებენ კომპიუტერზე სხვა პროგრამებზე წვდომას. აქ მოცემულია ინსტრუქციები, თუ როგორ უნდა შექმნათ Qubes OS– ის საჭირო შაბლონები Whonix– ისთვის.

QubesOS დადებითი

  • განაცხადის განცალკევება sandboxed ვირტუალური აპარატების გამოყენებით უზრუნველყოფს, რომ ექსპლუატაციური აპლიკაცია, ან მავნე Javascript, ვერ გადაეცემა სხვა პროგრამებს ან მასპინძელ ოპერაციულ სისტემას.
  • QubesOS- ში Whonix– ის გამოყენება ინტერნეტისგან განცალკევების დონეს უზრუნველყოფს, თქვენი მთელი ინტერნეტ ტრაფიკის გადაადგილებით აიძულებს Whonix Tor კარიბჭეს.

QubesOS Cons

  • Qubes OS– ს ტესტირება რთულია, რადგან ის კარგად ვერ ასრულებს, ან საერთოდ, ვირტუალურ აპარატში.
  • ჩამოტვირთვის გვერდზე არის არაპორტირებული ცოცხალი CD. ეს შეიძლება იყოს ან არ იმუშაოს თქვენი სისტემისთვის. და, რადგან ეს არ არის მხარდაჭერილი, ის ნამდვილად არ ასრულებს Live CD– ს სამუშაოს შესრულებას, საშუალებას გაძლევთ გამოიყენოთ იგი ნდობის მისაღებად, თუ როგორ იმუშავებს სრული ინსტალაცია. მაშასადამე, თქვენ საკმაოდ ბევრ რამეში ხართ ჩასმული Qubes- ის ინსტალაციით თქვენს აპარატზე, რომ ნახოთ თუ როგორ ცდილობს.

Whonix – ანონიმურობა ორ ნაწილად

Whonix სპეციალურად შექმნილია ინტერნეტის გამოყენების დროს ანონიმურობის უზრუნველსაყოფად. იგი მოიცავს ორი ვირტუალურ აპარატს, კარიბჭეს და სამუშაო სადგურს. სამუშაო სადგურს მხოლოდ კარიბჭესთან შეუძლია ესაუბროს და კარიბჭე ინტერნეტთან აკავშირებს Tor- ით. ორივე არის VirtualBox ვირტუალური მანქანა მოწყობილობები, ასე რომ თქვენ შეგიძლიათ მართოთ იგი ნებისმიერ ოპერაციულ სისტემაზე, რომელიც მუშაობს VirtualBox.

Whonix სამუშაო სადგური და კარიბჭე კონფიგურებულია თქვენი მასპინძელ კომპიუტერზე პირადი ქსელის გამოყენებისთვის. სამუშაო სადგური მთელი თავისი ტრაფიკისკენ მიემართება კარიბჭემდე, რომელიც იყენებს Tor ქსელს ინტერნეტში შესასვლელად. სამუშაო ქსელზე შესრულებული ქსელის მთელი საქმიანობა ხორციელდება Tor- ის საშუალებით.

მასპინძელი მანქანა არ მონაწილეობს Whonix- ის კერძო ქსელში და, შესაბამისად, აგრძელებს მისი ნორმალური ინტერნეტ კავშირის გამოყენებას.

დახვეწილი whonix კონცეფციასურათი: https://www.whonix.org/

გარდა იმისა, რომ Tor– ის საშუალებით ყველა სამუშაო სადგურის მოთხოვნა დაასახელოს, Whonix კარიბჭე ასევე იცავს იდენტიფიკაციას Tor სქემების გამოყენებით სხვადასხვა პროგრამებისთვის. კარიბჭე ახორციელებს Stream იზოლაციას იმის უზრუნველსაყოფად, რომ სამუშაო სადგურზე სხვადასხვა პროგრამები სხვადასხვა ბილიკს გადის Tor- ით. მიუხედავად იმისა, რომ ეს კონფიგურებულია, თქვენ შეგიძლიათ შეიტყოთ Tor იზოლაციის შესახებ Whonix ვიკიპედიაში.

ჩამოტვირთეთ ორი მოწყობილობა Whonix– ის ვებ – გვერდიდან აქ, შემდეგ კი სათითაოდ შემოიტანეთ ისინი VirtualBox– ში.

Მონიშნე ფაილი -> იმპორტის მოწყობილობა:

მოწყობილობის შერჩევა

VirtualBox მოწყობილობას წაიკითხავს რამდენიმე წუთს და შემდეგ აჩვენებს მის პარამეტრებს. დააჭირეთ იმპორტის ღილაკს, რომ დასრულდეთ იგი, შემდეგ დააჭირეთ ღილაკს დაწყება, რომ დაიწყოს კარიბჭის ვირტუალური მანქანა.

whonix კარიბჭის ვირტუალური ყუთის პარამეტრები

Whonix Gateway

კარიბჭის გაშვება შესაძლებელია ბრძანების ხაზისგან. თუ თქვენს სისტემას აქვს 2GB ოპერატიული მეხსიერება ნაკლები, შეიძლება მტკივნეული იყოს ორი სრულუფლებიანი სამუშაო მაგიდის გაშვება, ასე რომ თქვენ შეგიძლიათ აირჩიოთ კარიბჭის უხელმძღვანელოს. დესკტოპს გამოვიყენებ, როგორც სამუშაო სადგურზე, ასევე ამ სტატიისთვის კარიბჭეზე, რადგან კონცეფციების წარმოჩენა უფრო ადვილია.

პირველი გაშვებული ოსტატი აჩვენებს გაფრთხილებებს სავსე ორ ეკრანზე, თუ როგორ არ უნდა ენდობოდეს უონიქსს ანონიმურობის უზრუნველსაყოფად:

Whonix არის ექსპერიმენტული პროგრამა. ნუ დაეყრდნობით მას ძლიერი ანონიმურობისთვის.

ეს ცოტათი დამაკვირვებელია, რადგან Whonix ვებსაიტის მთავარი გვერდი კონკრეტულად ამბობს, რომ იგი დაცულია უსაფრთხო ანონიმურობით:

ეს ონლაინ ანონიმურობას შესაძლებელს გახდის Tor ქსელის უსაფრთხო, ავტომატური და დესკტოპის საშუალებით.

ვფიქრობ, აქ ძირითადი გზავნილია, რომ არსებობს მრავალი გზა, რომლის საშუალებითაც შეგიძლიათ უღალატოთ თქვენს იდენტიფიკაციას, რომელსაც საერთო არაფერი აქვს ტექნიკურ დაცვასთან..

შემდეგი ნაბიჯი არის კონფიგურაცია, თუ როგორ უნდა დაუკავშირდეს კარიბჭე Tor ქსელს. აქ პარამეტრების იმიტაცია ხორციელდება ნორმალური Tor პარამეტრების ვარიანტებს ხიდებსა და მარიონეტებთან დაკავშირებით. როდესაც რომელიმე ამ ვარიანტს გადალახავთ, Whonix აჩვენებს თქვენს ცვლილებებს, რომლებიც საჭიროა თქვენს torrc ფაილში. ეს ავტომატურად არ განახორციელებს რაიმე ცვლილებებს.

whonix კარიბჭე პირველად გაუშვა ოსტატი

შემდეგი ნაბიჯი არის კონფიგურაცია, თუ როგორ გსურთ განახლებები.

whonix gateway საცავის დაყენება

დაბოლოს, გაფრთხილება, რომ ეს არის Whonix- ის კარიბჭე და ის არ უნდა იქნას გამოყენებული სამუშაო ადგილისთვის.

whonix– ის საბოლოო ეკრანზე

Whonix სამუშაო სადგური

ახლა, როდესაც თქვენი Whonix კარიბჭე დამონტაჟებულია და უკავშირდება Tor- ს, დროა გახსნას სამუშაო სადგური. იმპორტის სამუშაო ვაზის ვირტუალური მანქანა, როგორც თქვენ გააკეთეთ კარიბჭე და ჩატვირთვისას. ნაჩვენებია იგივე წესები და პირობები Doom-and-dark. შემდეგ შეგიძლიათ გააკეთოთ თქვენი განახლების პარამეტრების კონფიგურაცია.

whonix სამუშაო სადგურმა შექმნა საცავი

whonix სამუშაო საცავის საცავებში შეღავათებით

მოდით პირველი განახლება დასრულდეს და სამუშაო სადგური მზად არის გამოიყენოთ:

whonix სამუშაო სადგური პირველი განახლება

თუ გსურთ ნახოთ თქვენი კარიბჭე მოქმედებაში, დაიწყეთ Tor ბრაუზერი სამუშაო ადგილზე, შემდეგ დაიწყეთ Tor ანონიმიზებული სარელეო მონიტორი (ARM). თქვენ ნახავთ სამუშაო ადგილიდან თქვენს გეზზე გადის მოძრაობას.

whonix gateway tor კონტროლერი

ზოგიერთი ძირითადი დახმარებისთვის, გახსენით ტერმინალის ფანჯარა და ჩაწერეთ whonix თავისთავად. გამოჩნდება დახმარების ეკრანი, რომელიც მოიცავს მომხმარებლის სტანდარტულ სერტიფიკატს. თქვენ შეგიძლიათ გამოიყენოთ ეს sudo root, რათა ნახოთ თქვენი ქსელის ინტერფეისი.

whonix სამუშაო ადგილის დახმარება

ქსელის ინტერფეისების სწრაფი შემოწმება აჩვენებს, რომ სამუშაო სადგური იყენებს კერძო IP მისამართს, როგორც მოსალოდნელი იყო და მთელი ტრაფიკი გადააქვს კარიბჭის გავლით..

whonix სამუშაო სადგურის და კარიბჭის მარშრუტიზაცია
კარიბჭის გათიშვა აჩერებს სამუშაო სადგურს, რომ საერთოდ არ შეეძლოთ ინტერნეტთან დაკავშირება.

Whonix დადებითი

  • VirtualBox ტექნოლოგიის გამოყენებით უზრუნველყოფს, რომ ფართო სპექტრს შეუძლია Whonix გამოიყენოს. VirtualBox ხელმისაწვდომია ყველა ძირითადი ოპერაციული სისტემისთვის და უფასოა.
  • ნაგულისხმევი ინსტალაცია და გამოყენება ძალიან მარტივია. სამუშაოს მისაღებად სპეციალური ცოდნა ან კონფიგურაცია საჭირო არ არის.

Whonix Cons

  • მიუხედავად იმისა, რომ Whonix სამუშაო სადგური გამოყოფილია მასპინძელი კომპიუტერიდან, აღარ არსებობს გამოყოფა. სამუშაო ადგილებზე როგორც სარისკო, ასევე არა სარისკო ქცევის შესრულება ისეთივე საშიშია, როგორც მასპინძელ კომპიუტერზე მუშაობისას..
  • ვინაიდან ანონიმურობა გათვალისწინებულია მხოლოდ სამუშაო სადგურზე ვირტუალურ მანქანაში, მისი გამოყენება მისი დავიწყება მარტივია და შემთხვევით.

კუდები – ამნეზიური ინკოგნიტო ცოცხალი სისტემა

Tails არის ცოცხალი ოპერაციული სისტემა, რომელიც აშენდა Debian GNU / Linux- ისგან. ინსტალაციის პროცესი არ არის. თქვენ კომპიუტერთან იყენებთ მას და ის გადის დროებითი მედიადან, რომლის საშუალებითაც იყენებთ მას. როდესაც მას დახურავთ, ის ავიწყდება (ამნეზიური) და დაგეხმარებათ გამოიყენოთ ანონიმური გამოყენების დროს (ინკოგნიტო).

ქსელის ყველა კავშირი გადაერთებულია Tor ქსელში და პროგრამები, რომლებიც ინტერნეტში პირდაპირ შესვლას ცდილობენ, იბლოკება. Tor შეიქმნა ნაგულისხმევი, მაგრამ Tails ასევე შეიძლება კონფიგურირებული იყოს I2P ანონიმური ქსელის გამოსაყენებლად.

აქ დაიწყეთ გადმოტვირთვის პროცესის დაწყება: https://tails.boum.org/install/index.en.html. ინსტრუქციები, როგორც ჩანს, ცოტა ჩართულია; დარწმუნებული არ ვარ, თუ რატომ შეიცავს ისინი მრავალჯერადი USB ჩხირის ან მობილური ტელეფონის საჭიროებას ინსტრუქციების წასაკითხად. მე უბრალოდ გადმოვწერე Tails ISO ფაილი და ჩავტვირთე იგი VirtualBox– ში, როგორც სხვა. თუ სწორად აპირებთ კუდების გამოყენებას, თქვენ უნდა დაწვათ ეს ISO ზოგიერთ მედიაზე, რომლიდანაც შეგიძლიათ გამოიყენოთ; ჩვეულებრივ, CD / DVD ან USB ჯოხი.

პირველი ჩატვირთვისას აჩვენებს Tails Greeter, სადაც შეგიძლიათ სურვილისამებრ კონფიგურაცია გაუკეთოთ რამდენიმე ვარიანტს სამუშაო მაგიდის დატვირთვის წინ.

კუდები პირველი ჩატვირთვა

კუდების პირველი ჩატვირთვის პარამეტრები

კუდები მუშაობს ბრაუზერის შემოწმებას

Tor- ის ნაცვლად, I2P- ის გამოყენებით გამოიყენოთ Tails, გადატვირთვა გჭირდებათ. როდესაც ჩატვირთვის მტვირთავის მენიუ გამოჩნდება, დააჭირეთ Tab ღილაკს, რათა აჩვენოთ მიმდინარე ჩატვირთვის პარამეტრები. დააჭირეთ Spacebar და შემდეგ დაამატეთ i2p არსებულ ვარიანტებს. დააჭირეთ Enter– ს ჩატვირთვის გასაგრძელებლად.

კუდები i2p ჩატვირთვის ვარიანტი

შეტყობინებების პანელი სამუშაო მაგიდის ბოლოში გეტყვით, არის თუ არა კონფიგურაცია Tor ან I2P:

i2p- ის შესახებ შეტყობინებები

დაიწყეთ I2P ბრაუზერი, რომ ნახოთ თქვენი I2P კავშირის სტატუსი პროგრამის არჩევით -> ინტერნეტ მენიუს ვარიანტი.

კუდები i2p ბრაუზერის მენიუს ვარიანტი

დაელოდეთ სანამ იტვირთება:

i2p ბრაუზერის ჩატვირთვა

ისევე, როგორც Tor- ს აქვს შიდა საიტები, რომლებიც იყენებენ .onion გაფართოებას, I2P- ს აქვს საკუთარი ფარული სერვისები, რომლებიც იყენებენ .i2p გაფართოებას.

i2p შეცდომების საიტი

ტორისგან განსხვავებით, I2P როუტერი საშუალებას არ მოგცემთ წვდომის წმინდა ქსელების საშუალებით წვდომას. თქვენ უნდა მოაწყოთ Outproxy– ის კონფიგურაცია, რათა I2P– ს გამოყენებისას რეგულარულ ინტერნეტ – საიტებზე წვდეთ.

კუდები არ არის გარეგნული

აქ მხოლოდ HTTP, HTTPS და ელექტრონული ფოსტა არსებობს. თუ თქვენ გჭირდებათ SOCKS- ის პრეტროქსია, რომ მეტი რამ გააკეთოთ, მაშინ ტორთან უნდა მიხვიდეთ.

კუდები დადებითი

  • ზოგადად, ცოცხალი CD– ები ადვილად გამოსაყენებელია. შეგიძლიათ დაიწვათ ერთხელ, გამოიყენოთ ნებისმიერი ადგილი, სადაც ძალიან მოსახერხებელია, თუ მრავალ ურწმუნო კომპიუტერზე ხართ.
  • სტანდარტული გამოყენების კონფიგურაცია Tor- ის გამოყენებისთვის უზრუნველყოფს ანტონიურობას, იმ პირობით, თუ ეს უზრუნველყოფს Tor.

კუდები Cons

  • კუდები არ დაშიფრულია მისი სესიის დროს შექმნილ დოკუმენტებს, სტანდარტულად, მაგრამ აქვს დაშიფრული მუდმივი მოცულობის ფუნქცია, რომლის გამოყენებაც შეგიძლიათ.
  • ყველა ცოცხალი დისკი არ ეხება მონოლითის პრობლემას; ოპერაციულ სისტემას არ აქვს განცალკევება, ამიტომ ერთ პროგრამაში სარისკო მოქმედებები შეიძლება გავლენა იქონიოს სხვებზე.

სხვა ცოცხალი CD დისტროციები

პირდაპირი დისკი განიხილება, როგორც უსაფრთხოებისა და ანონიმურობის უზრუნველსაყოფად ერთ-ერთი ყველაზე მარტივი გზა. ამ მიზეზით, ხელმისაწვდომია ცოცხალი CD– ების მრავალფეროვნება. კიდევ რამდენიმე, ვინც ამ სტატიის წერის დროს დამიჭირა თვალი, არის IprediaOS და TENS.

IprediaOS

Ipredia OS იყენებს I2P ანონიმიზაციის ქსელს Tor ქსელის ნაცვლად, რომელიც გავრცელებულია სხვა დისტანციებზე. I2P ხელმისაწვდომია Windows, Linux, macOS და Android. IprediaOS ხელმისაწვდომია როგორც დაინსტალირებული ცოცხალი CD ჩამოტვირთვა, Gnome დესკტოპის ან მსუბუქი წონის X11 დესკტოპის გამოყენებით (LXDE).

ანონიმურობა მოდის I2P ქსელის, ისევე როგორც წინასწარ დაინსტალირებული პროგრამების გამოყენებიდან. მოწოდებული პროგრამები მხარს უჭერს ანონიმურ BitTorrent, ელ.ფოსტა, IRC და ვებ ბრაუზერს. ისევე როგორც ტორს აქვს შიდა ხახვის საიტები, I2P- ს აქვს შიდა I2P საიტები დაასახელა eepSites .i2p გაფართოებით.

ჩამოტვირთვის ცოცხალი CD და ჩამოტვირთეთ Ipredia საიტიდან.

TENS – სანდო ბოლო კვანძის უსაფრთხოება

[სანდო ბოლო კვანძის უსაფრთხოება [(https://www.spi.dod.mil/lipose.htm). TENS შეიქმნა აშშ-ს თავდაცვის დეპარტამენტის (DoD) მიერ. საინტერესოა, რომ აშშ – ს DoD ხელს აწერს საკუთარ SSL სერთიფიკატს. თქვენს ბრაუზერს, სავარაუდოდ, არ აქვს DoD ჩამოთვლილი, როგორც სანდო სერთიფიკატის ორგანო, ასე რომ თქვენ სავარაუდოდ ნახავთ SSL შეცდომებს, როდესაც საიტის მონახულებას აპირებთ. როგორც ჩანს, უსაფრთხოა ამის გაკეთება ჩემი გამოკვლევის საფუძველზე, მაგრამ თქვენი პარანოია უნდა მართავდეს თქვენს მოქმედებებზე.

ათი ჩექმები RAM- ში, არაფერს წერს დისკზე და, შესაბამისად, ქმნის სანდო, დროებით დასასრულ კვანძს თითქმის ნებისმიერ კომპიუტერში. გაითვალისწინეთ, რომ TENS– ის დანიშნულებაა სანდო ბოლო კვანძის შექმნა; ის შეიქმნა კომპიუტერის დასაცავად, რომელსაც თქვენ უკავშირდებით. ეს არ არის შექმნილი იმისთვის, რომ დავიცვათ თქვენი თავი.

არსებობს რამდენიმე განსხვავებული ვერსია, რომელთაგან ორი ხელმისაწვდომია საზოგადოებისთვის. Public Deluxe მოდის Libre Office, ხოლო სტანდარტული ვერსია არ არსებობს. პროფესიონალური ვერსია ხელმისაწვდომია მხოლოდ აშშ-ს მთავრობის პერსონალისთვის. ინდივიდუალურ დეპარტამენტებს შეუძლიათ მოითხოვონ საბაჟო მშენებლობა და ეს ერთადერთი დამტკიცებული მეთოდია DoD სისტემებთან დაკავშირება არასამთავრობო აღჭურვილობაში.

Იხილეთ ასევე: რომელია საუკეთესო Linux VPN მომსახურება?

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map