Въведение в тъмната мрежа

Това, което ще споделя с вас тук, е ... вид ресни. Подобно на ресни "Едуард Сноудън"

Дано това привлече вниманието ви.

Вече няколко години общностите на хакерите, поверителността и журналистиката дискутират, обсъждат и използват инструментите, които ще споделя с вас в тази вноска. Тези инструменти се използват не само за блокиране на вашата сигурност и анонимност в известния интернет, но и за достъп до частите от интернет, които обикновено са скрити - „Тъмната мрежа“. Въпреки полезността си, аз наистина не съм виждал информация за тези инструменти се споделят с широката общественост по ясен и лесен за разбиране начин. Мисля, че си струва да променим това; докато повечето от нас не се нуждаят от същите инструменти за поверителност, висока сигурност, които използват поверителните информатори, журналисти и лица, подаващи сигнали за нарушения, всички трябва да знаем за тези инструменти, в случай че дойде моментът, в който действително имаме нужда от тях.

Изпращането на сигнали е актът за излагане за добро на обществото на всякакъв вид незаконна информация или дейност. Злоупотребите поставят живота и кариерата си в опасност да споделят това, което знаят с обществеността и отдавна са важна проверка на властта; точно затова има политици, организации и авторитарни режими, които мразят, когато високозащитните инструменти за обмен на информация са свободно достъпни за обществеността. Свободата да комуникират истинно, сигурно и анонимно е заплаха за хората на власт и поради тази причина понякога ще чувате Силните да подсказват, че това, което искам да споделя с вас, е опасно.

Ще чуете например, че инструментите, използвани за анонимно и сигурно сърфиране в интернет, се използват от престъпници. И това е вярно; има някои престъпници, които използват тези инструменти. Въпреки това добрите хора - хора, които се борят срещу властта с истината, като журналисти, лица, подаващи сигнали и други етични информатори, също използват тези инструменти. Това ги прави много мощни и в днешния все по-потискащ свят изключително важни.

Преди да продължа по-нататък, важно е да поясня, че всичко, което споделям тук с вас, в момента е 100-процентово легално, 100-процентово с отворен код и 100 процента безплатно в Съединените щати. Отворен код означава, че има общност от разработчици на софтуер, които наблюдават, актуализират и подобряват софтуера; фактът, че толкова много очи разглеждат всяко съставяне (или ревизия) на кода на софтуера, на практика гарантира, че в него не може да се вмъква злонамерен код.

Също така си струва да напомним на всички, че няма такова нещо като перфектна цифрова сигурност в интернет. Има най-добри инструменти, най-добри практики с тези инструменти и най-добри настройки, за да се възползвате от тези инструменти. Но няма инструмент - няма такъв - гарантирано да ви защити онлайн на 100 процента, особено ако не обръщате внимание.

Всичко, което всеки експерт може да направи, е да препоръча най-добрите инструменти за правилните работни места и това е, което ще правим сега. Така че с това въведение, нека да скочим в дълбокия край на Дълбоката мрежа.

Опашки: Най-сигурната операционна система в света (Според Едуард Сноудън през 2013 г.)

Има добра причина логото за TAILS да е USB щепсел ...

Какво е?!

TAILS е високозащитна операционна система (и множество готини приложения), проектирана да се зарежда от DVD или USB устройство с палец. Това не само прави TAILS лесни за транспортиране, но също така гарантира, че TAILS могат да бъдат стартирани и незабавно полезни от почти всеки компютър, Mac или Chromebook. TAILS е изграден на Linux, име, което може да разпознаете, тъй като е популярна, безплатна и отворена версия на операционната система, която се предлага от 1991 г. TAILS, по-специално, работи на вариант на Linux, известен като „Debian“, който стана достъпен през 1996 г. TAILS удари големината през 2013 г., когато известният подарък и изпълнителят на NSA Едуард Сноудън използва софтуера, за да се свърже с репортера Глен Гринуалд във вестник The Guardian в Англия и режисьора на документални филми Лора Пойтрас. Snowden всъщност настоя, че за да комуникират и трите, използват TAILS заедно с всичките си вградени инструменти за сигурност и анонимност.

Защо е толкова мощен?

Опашките са мощни по три причини. Първо, той е преносим като USB флаш, който е много по-лесен и по-дискретен за пренасяне от лаптоп. Тази преносимост, заедно със софтуерен дизайн улеснява изтичането на почти всеки хост компютър. Второ, правилното използване на TAILS на хост компютър не оставя следи от данни за някоя от онлайн дейностите на неговия потребител. Той дори се предлага предварително опакован с набор от собствени безплатни софтуерни инструменти, което позволява на неговите потребители да работят ефективно и без да се налага да смущават или използват хост компютъра по никакъв начин. Трето и най-важното е, че при правилна настройка TAILS помага да се гарантира, че всичките ви комуникации - имейл, сърфиране в уеб, чат и други - са кодирани, направени анонимни и след това насочени по такъв начин, че е изключително трудно да ги откриете или проследите. ,

За да обясним по-добре как се предоставя тази мощност, нека започнем с нейното име: TAILS. TAILS е съкращение за „Амнезичната система за инкогнито на живо“. Тъй като това е уста - дори и за театрален специалист в песните на Gilbert & Sullivan - да го разбием, нали?

The. Е, ако трябва да ви обясня тази дума, тогава имате по-големи притеснения от киберсигурността, приятелю. #Съжалявам, не съжалявам.

Амнезично, както в Амнезия, защото системата TAILS е проектирана по подразбиране да забрави всичко. Това прави, като не използва твърдия диск на компютъра за съхранение на информация. Той вместо това използва RAM паметта на компютъра (или памет). Тъй като RAM се изтрива при изключен компютър, TAILS не оставя следа, след като компютърът, който хоства, е изключен. По подразбиране всеки път, когато включите TAILS отново, ви се представя еквивалент на чисто нов, прясно изобразен компютър, който никога не е бил използван.

Incognito, както е в „Под прикритие“, защото TAILS е проектиран да работи анонимно и следователно да защитава вашата идентичност. Това прави, като принуждава всички изходящи връзки през TOR мрежата, технология, която разгледах по-рано в „Защитната стена“. TOR (съкращение за „The Onion Router“) е система от релета, което прави проследяването на нечий уеб браузър изключително трудно , Операционната система TAILS достига до крайно използване на TOR: тя принуждава всички ключови комуникации през TOR, включително уеб сърфиране, имейл, интернет чат и други.

На живо, както в „живеенето“, защото в технологичния свят живата система е система, която се инсталира само на CD, DVD или USB палец. Никъде другаде.

Система, както в „операционната система“ (или ОС), защото TAILS е цяла операционна система, точно както братовчедите му Windows, Android, mac OS и iOS. За разлика от братовчедите си обаче, TAILS е проектиран да бъде малък, преносим и изключително защитен.

Как да го настроите?

Макар че съм голям почитател да имаш TAILS там като инструмент за тези, които се нуждаят от него, процесът му на настройка е сбъркан и отнема часове. Искам да кажа това буквално: два часа. Просто погледнете страницата за инсталиране на Mac или страницата за инсталиране на Windows, ако смятате, че се шегувам:

Точно така, приятели - настройката на Mac или PC изисква 120 минути, седем стъпки, три рестартирания, два USB флашка и - най-вероятно - едно огромно главоболие. Като бонус, ако все още не сте напълно разочарован или уплашен, настройката на Mac изисква също да въведете UNIX команда, която изглежда така:

sudo dd, ако = tails-amd64–3.8.iso of = / dev / disk3s1 bs = 16m && sync

Ако не знаете какво означава това - и повечето от вас не знаят - TAILS предоставя грунд за това как да добавите тази команда; но все пак, не очаквайте техни специалисти като Лео Лапорт, Уолт Мосберг, Дейвид Пог, Жан-Луи Гасе и Шоуто на Ким Командо, за да ви кажат колко е забавно и лесно да се създават опашки. Просто не е.

Какви видове технологии предоставя?

TAILS предоставя множество страхотни, безплатни приложения с отворен код и инструменти, за да се гарантира, че (а) има налично приложение за всичко, което трябва да направите и (б) всичко, което правите онлайн, е защитено и анонимно. Ако се чудите колко мощни са тези инструменти, много от тях са известни от НСА като трудни или невъзможни за разбиване. Това включва:

  • Браузърът TOR, за безопасно сърфиране в интернет
  • KeePassX, чудесно приложение за генериране и запазване на всичките ви различни пароли
  • Thunderbird, за изпращане по имейл, защитен от разширението Enigmail за криптиране и удостоверяване на имейли с помощта на добре познат и защитен протокол, наречен „OpenPGP“
  • Pidgin Instant Messenger, за чатове на живо, които са защитени от шифроването Off The Record (или OTR)
  • OnionShare, за безопасно споделяне на файлове през TOR мрежата
  • LibreOffice, за версии с отворен код на всяко стандартно офисно приложение, което опознавате и обичате

Как изглежда?

Когато стартирате TAILS, той изглежда и работи по начини, които трябва да бъдат разпознаваеми, независимо дали сте свикнали с операционна система Mac, Windows или Linux: щракнете двукратно, за да отворите папки, с едно кликване, за да отворите меню, имате домашна папка, в която можете да съхранявате файлове, и има системни опции, които можете да промените според вашите предпочитания. Ето видео, което направих, за да ви разгледам лесно и бързо как изглежда работният плот, когато стартирате TAILS. Трябва да спомена, че направих това видео, като заредих TAILS във виртуална машина (или VM) и след това записах екрана си. Моля, обърнете внимание: никога не използвайте TAILS в един VM, ако се нуждаете от анонимност и сигурност.

Какви са Caveats?

  1. Не е за всеки TAILS не е от тази ОС, която хората като вас и аз използваме за ежедневните изчисления. Вместо това той е създаден за конкретни хора, чиито специфични комуникации трябва да бъдат възможно най-сигурни и анонимни. Журналистите, подателите на сигнали и хората, живеещи в репресивни режими, където свободата на словото е ограничена или наказвана, биха се възползвали от използването на опашки.
  2. Това не е 100 процента глупаво. TAILS се актуализира редовно, точно защото се откриват недостатъци и се фиксират в техния код. Това се случи, по-специално през 2014 г. TAILS дори публикува страница с възможни начини, по които неговата собствена сигурност може да бъде компрометирана. Някои от методите, които описват, включват методи за хакване, но други включват липса на лична отговорност от страна на тези, които използват TAILS. Това означава вие: ако вашето онлайн поведение не е толкова безопасно, колкото вашите цифрови инструменти, TAILS няма да ви защити. За по-напредналите потребители си струва да знаете, че TAILS знае ключова информация за компютъра, към който е свързан: IP адресът, името на WiFi мрежата, към която е свързан, и серийния номер на твърдия диск. Това са ключови точки за влизане в напреднали зловредни програми.
  3. Настройката или актуализирането не е лесно. Споменах това по-рано, но си струва да споменем тук отново. Супер трудно е да настроите, освен ако не използвате компютър, който вече работи с някаква Linux операционна система. Дори тогава повечето Macs няма да могат да използват вградената WiFi карта, въпреки че кабелните връзки и някои USB безжични адаптери работят.
  4. Американските шпионски агенции го мразят. В частност, NSA изглежда наистина не харесва опашките. Той и другите шпионски агенции в САЩ, най-вероятно, вече наблюдават всеки, който дори посещава уебсайта TAILS, камо ли да изтегля и използва все още 100-процентовия легален и 100-процентов безплатен софтуер. Още през 2014 г. НСА дори маркира опашките като „механизъм, застъпван от екстремистите на екстремистки форуми“, така че те не се чукат тук. Това е иронично, като се има предвид, че TAILS получава 35 процента от бюджета си от организации, свързани с правителството на САЩ.

Мислите ми по въпроса са двустранни. Първо, ако документите, предоставени от нарушители, разкриват, че нашите шпионски агенции мразят опашките толкова много, тогава предполагам, че трябва да бъде инструмент, който върши изключително добра работа. Това му дава стойност, особено защото НСА не е пуснала с охота тази документация. Второ, нашето желание да бъдем сигурни в нашата поверителност - както онлайн, така и извън нея - не ни прави екстремисти; това ни прави граждани на демокрация, която цени, достойнства и подчертава правото на неприкосновеност на личния живот.

Разбирам. Ако бях шпионин, щях да бъда разочарован от инструменти като опашки. Как добрите мъже и жени, които са натоварени с опазването на гражданите на САЩ, трябва да спрат действията на немислима поквара, ако някой може да общува насаме и анонимно, използвайки инструменти като опашки? Това е достоен въпрос, но съм убеден, че отговорът на този въпрос не отнема законните цифрови инструменти или конституционните права на спазващите закона граждани; по-скоро той намира или измисля нови и по-добри начини да се съсредоточи върху престъпните намерения и поведение.

Чук може да се използва за построяване на къща или за разбиване на главата на някого, но инструментът не трябва да бъде незаконно.

Долната линия: Трудна настройка, която си заслужава усилията

Бъдете ренегат и разгледайте уебсайта TAILS. Това е отличен, силен и много преносим начин за тези, които се нуждаят от изключителна сигурност и анонимност онлайн. Той може да работи дискретно на почти всеки компютър, който е на разположение, тъй като не оставя следа след себе си. Той е предназначен за онези, които трябва да защитят кариерата си (и евентуално живота си), поради което трудната и продължителна настройка си струва (безплатната) цена на приемане.

WHONIX: Виртуализирана операционна система, предназначена за разширена сигурност и поверителност

Whonix (произнася се „HOOnix“) е ОС, фокусирана върху анонимността, поверителността и сигурността. Подобно на TAILS, той е изграден на Debian Linux OS с отворен код и на TOR, децентрализираната мрежа, която рандомизира и сегментира вашите данни. Уникалният му подход за предлагане на такава добре оценена сигурност е творческото използване на две виртуални машини (или VM), работещи в тандем на един хост компютър. Единият от тези виртуални машини е известен като Gateway, докато другият е известен като Workstation. Gateway е VM, който е отговорен за стартирането на TOR и за канализирането на цялата информация от Workstation през интернет чрез тази TOR връзка. Workstation VM изпълнява всички потребителски приложения и изпраща всички изходящи данни в интернет чрез специална и изолирана връзка към Gateway VM. Ако сте объркани от това, тогава това изображение от уебсайта на Whonix със сигурност ще ви помогне да обясните как системите са направени да функционират една с друга:

Как работи Whonix, както се вижда на тяхната начална страница.

Защо е толкова мощен?

Whonix предоставя редица мощни предимства. Първо, уникалната настройка с двоен VM на Whonix предлага разширени защити от злонамерен софтуер, цифрово проследяване и от мрежи и течове на данни. Например, атака на зловреден софтуер върху една виртуална машина няма да се разпространи в другата VM или към хост операционната система. Второ, ако се възползвате от снимките на VM (и трябва!), Тогава всяка повреда на VM Whonix може бързо и лесно да бъде върната до последното си първоначално състояние. Трето, двата IP адреса, използвани във всеки от двата VM на Whonix, са различни от действителния IP адрес на вашия физически компютър, предпазвайки ви от цифрово подсказване, когато използвате Whonix за вашето сърфиране, имейл и други онлайн дейности. И накрая, тъй като Whonix е създаден да се използва във VM и все още осигурява подходяща сигурност, той е много по-лесен за използване от опашките.

Как да го настроите?

В сравнение с опашките, настройването и актуализирането на Whonix е лесно. Дори и да сте на Mac, има само четири стъпки и отнема около час. Първата стъпка е изтеглянето на двата VM на Whonix, което отнема по-голямата част от този час. Втора стъпка е изтеглянето и инсталирането на 100 процента безплатно и с отворен код VirtualBox приложение, направено от дългогодишния постоянен Oracle. Трета стъпка е импортирането на всеки от двата VM на Whonix във VirtualBox по правилния начин. Стъпка четвърта е стартирането на двата виртуални машинки, за да започнете! Актуализирането на Whonix е еднакво лесно и може да се стартира от вътрешността на всяка VM.

Какви видове технологии предоставя?

В сравнение с TAILS, Whonix предоставя само няколко безплатни приложения с отворен код и тези трябва да бъдат настроени доста широко. Списъкът включва:

  • Браузърът TOR, за безопасно уеб сърфиране
  • Firefox, за по-малко сигурно сърфиране в интернет
  • Icedove, за изпращане по имейл, защитен от разширението Enigmail за криптиране и удостоверяване на имейли с помощта на добре познат и защитен протокол, наречен „OpenPGP“
  • HexChat, за интернет чатове
  • VLC, за да отворите и прегледате всеки вид видео файл, който някога е съществувал

Как изглежда?

Не е изненадващо, че Debian OS на Whonix изглежда и се държи подобно на Debian OS в TAILS. Движението по работния плот и отварянето на папки и елементи от лентата с менюто е лесно. За разлика от Mac, основната лента на менюто е в долната дясна част, а не в горната дясна част. Ето едно кратко видео, което направих, за да демонстрирам стартирането на всеки от двата VM на Whonix от VirtualBox, за да започнете да използвате тази уникална система.

Какви са Caveats?

  1. Той изисква специфичен и модерен компютър. Въпреки че TAILS може да се зарежда от повечето компютри, Whonix изисква да пътувате с конкретен компютър (най-вероятно свой собствен), който е бил предварително настроен с VirtualBox и двата VM на Whonix. Освен това най-добре е да инсталирате Whonix на компютър, който има минимум 8 GB RAM, въпреки че 16 GB RAM е далеч по-добре. Whonix може да функционира с по-малко RAM, но губи своя графичен потребителски интерфейс (или GUI). Предлагам да се избягва това, тъй като както начинаещи, така и средни потребители ще намерят само текстова ОС много трудна за управление.
  2. Това не е амнезично. Когато изключите опашките, той се избърсва и не оставя следа след себе си. Не е така с Whonix. Ако изтеглите файлове или запазите имейли на Workstation VM, тези файлове ще останат достъпни, когато рестартирате VM Workstation. Това не прави Whonix по-малко безопасен, това просто означава, че трябва да бъдете по-внимателни.
  3. Споделените папки с хост ОС са многословни. Ако решите да използвате Whonix, никога не трябва да настройвате споделени папки между Workstation VM и вашата хост операционна система. Никога. По този начин се въвежда начин проникването на зловреден софтуер от кутията на Whonix VM и на вашия собствен компютър - огромен не-не.
  4. Изисква се допълнително персонализиране. Ако имате нужда или бихте искали всеки допълнителен, безплатен софтуер с отворен код като LibreOffice, Thunderbird или KeePassX, тогава ще трябва да изтеглите и инсталирате всеки от тези елементи, по един, във VM на работната станция на Whonix. За сравнение TAILS се предлагат предварително опаковани с всички тези вградени софтуерни заглавия - приятно удобство.
  5. Не е за всеки Kudos на екипа на Whonix за това, че правят както настройката, така и актуализацията на Whonix изключително лесна. Въпреки тази лекота, продуктът все още е предназначен за тези хора, които са готови да се занимават с виртуални машини и имат известен опит в изтеглянето и настройката на нови операционни системи. Няма помощна линия за обаждане, въпреки че Whonix предоставя много пълен набор от документация, заедно с табло за съобщения на Whonix, където други потребители и супер потребители могат да помогнат да отговорят на някои от вашите въпроси.

Долната линия: Лесна за настройка, голяма сигурност и насочена за междинните потребители

Whonix е друг чудесен инструмент в арсенала за сигурност. С много лесна настройка, тя осигурява сигурност и анонимност, които не са възможни при редовни изчисления. Тъй като Whonix предоставя всеки VM, който ще трябва да използвате техния софтуер, са необходими само няколко стъпки, за да започнете с тази умна концепция. Whonix обаче изисква повече персонализиране, така че потребителите ще имат задачата да направят тези персонализации сами. Затова много от тях ще трябва да се запознаят с безплатната Debian OS, на която се базира Whonix. Най-важното е, че Whonix не е анексичен, нещо, което най-сигурните потребители ще трябва да разгледат, преди да използват това като решение.

Правилното решение ли е за вас? Whonix предоставя удобна диаграма, сравнявайки своята технология с TAILS и други сигурни решения. Струва си да се отбележи, че общността за сигурност активно обсъжда коя ОС - TAILS или Whonix - е най-доброто решение.

Уважаеми споменавания: Qubes, Kali и комбинации

„Честно споменаване“ може да не е най-добрата фраза за описание на тези избори, предвид силните страсти, които хората имат към всеки от тези инструменти и подходи. Тъй като силните страсти се подхранват от силните подходи, нека разгледаме бързо всяко от тези решения - всички те са креативни подходи за предизвикателството да искаме най-добра сигурност.

Qubes: Най-сигурната операционна система в света (Според Едуард Сноудън през 2016 г.)

Това е, лесно, най-смешният ред от етикети в цялата технология ...

Ако ще отправя препоръки въз основа на Едуард Сноудън, тогава би трябвало да съм по-актуален. През 2016 г. Snowden хвърли подкрепата си зад сравнително нова операционна система, наречена Qubes, подход за изчисляване, който много прилича на виртуални машини на стероиди. За начало е бързо: за разлика от зареждането в macOS или Windows и след това стартиране на приложение за виртуална машина като VirtualBox, Qubes е ОС. Това означава, че всичките ви qubes работят автоматично в компютъра ви (нещо, което dweebs наричаме „хипервизор с голи метали“), огромно предимство за бързината и сигурността.

Веднъж стартиран, Qubes предлага неограничени VM или, както компанията ги нарича, "qubes". Всяко qube е сегментирано в собствена мрежа, така че може да работи независимо от всеки друг qube. Тази сегментация е важна, защото ако едното qube е заразено със злонамерен софтуер, останалите qubes остават незасегнати; това означава, че всяко цифрово проникване не може да премине от qube в qube и да унищожи цялата ви настройка - огромна полза. Инсталирането по подразбиране на Qubes предварително конфигурира вашата система да има три qubes: работни, лични и ненадеждни, но можете да създадете толкова много qubes, колкото ви е удобно. Можете дори да създадете това, което компанията нарича „qube за еднократна употреба за еднократна употреба“, което може да се използва, например, за изтегляне на неизвестен или потенциално опасен прикачен файл, изолирайки го от останалата част на вашия компютър и от други qubes. Операционната система е проектирана за работа на няколко qubes едновременно и всеки qube е удобно цветно кодиран, така че потребителите могат лесно да кажат разликата между тях. Ето демонстрация, която не направих, която ви показва операционната система Qubes:

Въпреки че Qubes е обичан от общността за сигурност, има няколко предупреждения, които трябва да знаете, преди да използвате софтуера. Първо ще ви е необходим специфичен хардуер, за да инсталирате софтуера. Qubes поддържа обширен списък с това какво работи и ако имате компютър с Asus, Lenovo, Dell или HP, тогава вероятно имате късмет. Ако сте на Mac, възможностите ви са малко и далеч между тях. Второ, процесът на инсталиране е свити и изисква използването на командния ред. Ако ви харесва изключително предизвикателство (последвано, надяваме се, от екстремен коктейл) получаването на операционна система на Mac е, трябва да кажем, нуцо.

Kali: Операционната система за тестване на сигурността

Kali е разработен през 2013 г. за много специфични цели: цифрова криминалистика, обратен инженеринг и проникване. Сега не си събирайте кецовете на куп, деца - проникването или „тестването на химикалки“ е, когато експертите по сигурността провеждат тестове, за да докажат колко надеждно е приложение, операционна система или мрежа. Компанията, която стои зад Kali, “Offtack Security”, предлага обучение по техния софтуер (Kali е само едно заглавие в тяхната библиотека) и сертификат, ако завършите курса им. Но по пътя към дигиталния форум се случи нещо смешно: общност от потребители се появи около ОС и започна да го използва като сигурна среда по начина, по който се използват TAILS, Whonix и Qubes. Подобно на TAILS и Whonix, Kali се основава на Debian linux и се предлага с инструменти, които да ви помогнат да останете анонимни онлайн. Подобно на TAILS, той е най-добър, когато изтича USB флаш и е напълно амнезичен, така че няма да остави след себе си следи от това, което правите на хост компютър.

Като се казва, Kali не е толкова функционален като TAILS или Whonix, така че е най-добре да се остави на напреднали потребители, изключително любопитни и професионалисти по сигурността. В това отношение Kali е предварително заредена с около 300 софтуерни инструмента, насочени за тестване на всичко под слънцето. Просто погледнете снимката по-горе - има не по-малко от 14 различни категории приложения, които Kali предоставя, за да ви помогне да тествате собствения си компютър или мрежа. Всъщност Кали е доста популярен сред децата, защото се опитва да разбие (или счупи) парола за WiFi. Ето бърз поглед към Кали:

Комбиниране на решения за сигурност за повече забавление

Някои хора, които са изключително сериозни за сигурността си, комбинират подходи. Ако пускането на Whonix или Kali не е достатъчно за вас, например, всъщност можете да стартирате и двете от тези операционни системи в Qubes. Чакаме какво?! Това е вярно! Qubes ви позволява да стартирате Whonix в неговата среда. Whonix има страница, посветена и на този подход. Изглежда, че настройката отнема около 15–30 минути и предлага сложна сигурност както с виртуализация, така и с сегментиране.

Qubes също предлага възможността да управлява Kali вътре в сегментираните си стени, ако искате да опитате.

Ако имате специален подход към сигурността на вашата настройка, моля, споделете подробности в коментарите по-долу, за да можем всички да научим повече. Колкото повече хора използват безопасни и сигурни подходи, толкова по-добре - особено по отношение на мрежата TOR, която става само по-безопасна, тъй като се присъединяват повече потребители.

Целта ми чрез тези десет вноски на „Защитната стена“ беше да обясня сложни технически въпроси по лесни за разбиране и забавни начини. Надявам се, че съм постигнал това и заедно с това помогнах на всички вас да научите нещо полезно и ново. За мен беше абсолютна чест да споделям тази поредица с всички вас. Ще продължа да добавям към поредицата с течение на времето, но наистина искам вашето мнение: какви технически въпроси бихте искали да виждате да обхващам или обяснявам в бъдеще? Какво е там, което ви се струва трудно или пресилено, че мислите, че мога да помогна за опростяването? Пуснете ми ред или оставете коментар по-долу с вашите мисли.

Пожелавам ви всичко, докато се срещнем отново и дотогава ... сърф безопасно!