Linux sistemas operacionais para o paranóico: o que são as opções mais seguras?

A mudança para Linux oferece muitos benefícios para os usuários. A partir de um sistema mais estável a uma vasta selecção de software open source de boa qualidade, você é um vencedor. E isso não vai te custar um centavo!

Outra vantagem do Linux é o maior grau de segurança. O desktop Linux é ignorado pela maioria dos desenvolvedores de malware. Assim, na maioria dos casos, você deve estar bem com qualquer sistema operativo Linux que você escolher.

Mas se você quer um grau extra de segurança e privacidade, você pode considerar um sistema operacional Linux, que oferece alguns recursos avançados nessas áreas. Várias opções estão disponíveis aqui, mas qual deles você deve escolher?

Quem pode se beneficiar de um sistema operacional seguro?

Com muitas vantagens em usar um sistema operacional seguro, ele pode não ser claro se você deve estar usando um. Talvez pareça mais adequado para alguém. Isto provavelmente não é o caso.

usuários de computadores médios em um ambiente opressivo ou censurado (país de origem, cidade, local de trabalho ou educação, até mesmo um cyber café!) pode certamente beneficiar. Isto pode ou não quer dizer que você, mas provavelmente significa que alguém que você conhece.

Você conhece algum ativistas políticos, ou qualquer outra pessoa sob vigilância orientada? Você é um jornalista pôr em perigo a sua vida (ou sua família), informando sobre a atividade do crime organizado? Talvez você é um investigador, pesquisador, denunciante ... basicamente qualquer pessoa cuja actividade internet e uso do computador é de interesse para os outros.Evitando Vigilância Internet: The Complete GuideEvitando Vigilância Internet: The Complete Guidevigilância na Internet continua a ser um tema quente para que você produziu este recurso abrangente sobre porque é um negócio tão grande, que está por trás disso, se você pode completamente evitá-lo, e muito mais.consulte Mais informação

Seja qual for a natureza do seu trabalho sensível, você vai se beneficiar de um destes cinco, proteger os sistemas operacionais Linux.

Tails

Um dos problemas com sistemas operacionais é que eles se lembram. Se alguém quiser descobrir o que você andou fazendo, que é uma questão trivial para verificar seus logs. Vírus e worms podem ser instalados sem o seu conhecimento eles ainda estarão lá quando você reiniciar.

Tudo é armazenado.

Mas você pode contornar isso com um sistema operacional ao vivo chamado Tails, que será executado a partir de um stick USB, cartão SD ou DVD.

Tails permite preservar a sua privacidade e anonimato, que é vital para evitar a censura online. Como tal, todas as conexões de internet ao usar Tails são encaminhadas através da rede Tor. Para mais privacidade e segurança, state-of-the-art ferramentas de criptografia são utilizados para criptografar os arquivos vitais e de comunicação (ou seja, e-mails, mensagens instantâneas, etc.).

Tudo que você precisa fazer para executar Tails é baixar a imagem, escrevê-lo para seus meios escolhidos, e arrancar a partir do disco. Melhor ainda, Tails vai deixar nenhum rastro no computador que você usá-lo com.Como criar um USB inicializável Multiboot para Windows e LinuxComo criar um USB inicializável Multiboot para Windows e LinuxUma unidade flash USB único é tudo que você precisa para iniciar, instalar e solucionar problemas de vários sistemas operacionais. Nós vamos mostrar-lhe como criar um USB multiboot, incluindo instaladores Windows e Linux e ferramentas de recuperação.consulte Mais informação

IprediaOS

Este sistema operacional baseado em Linux fornece um ambiente anónimo no seu PC, e criptografa todo o tráfego de rede, tornar anônimos sua atividade.

Com o desktop GNOME, IprediaOS pode ser instalado para o disco rígido e apresenta um cliente BitTorrent anônimo, cliente de email, cliente de IRC e navegação anônima. Privacidade é alcançada graças ao projeto Internet invisível. Esta é a casa da rede I2P, uma “rede sobreposta anônimo.” Embora isso soa como uma VPN, eo resultado final é semelhante, é realmente mais perto de Tor (leia mais sobre a rede Tor). No entanto, I2P oferece acesso à web todos os dias (ao contrário da Web escuro).Como o Projeto Tor pode ajudar a proteger sua própria privacidade on-lineComo o Projeto Tor pode ajudar a proteger sua própria privacidade on-linePrivacidade tem sido um tema constante com praticamente todos os principais sites que você visita hoje, especialmente aqueles que lidam com informações pessoais em uma base regular. No entanto, enquanto a maioria dos esforços de segurança são actualmente dirigido para o ...consulte Mais informação

IprediaOS está disponível como uma distribuição ao vivo, mas também pode ser instalado em seu disco rígido ou em um Virtual Private Network (VPN).

Whonix

Construído sobre Debian, Whonix emprega uma “prova de falhas, automático” e universal uso da rede Tor, múltiplos utilizando máquinas virtuais (Como Qubes OS, abaixo) para fornecer proteção contra malware e vazamentos IP.7 razões práticas para começar a usar uma máquina virtual7 razões práticas para começar a usar uma máquina virtualO termo "virtual" foi cooptado em tantas maneiras. Realidade virtual. RAM virtual. escolas virtuais. Mas Virtualização no contexto de PCs pode ser confuso. Nós estamos aqui para esclarecê-lo.consulte Mais informação

Atualmente, o único sistema operacional no desenvolvimento contínuo que é executado dentro de uma VM com Tor, Whonix não está apenas disponível para Linux. Também está disponível para MacOS e Windows!

Além disso, Whonix pode ser executado como um virtual máquina no VirtualBox. Qualquer que seja o método de instalação que você escolher, você vai acabar com um sistema operacional anônimo protegido contra vazamentos de DNS e malware. Em suma, a sua actividade online não pode ser observado com precisão, e os sites que você usa não irá reconhecê-lo como um visitante de repetição (a menos que você tiver o hábito de se inscrever e fazer login em sites!)

Video: Apresentando o Linux: O Sistema Operacional dos Hackers

É importante notar que Whonix não está disponível como um sistema operacional Linux típico que você pode baixar e instalar. Ele pode ser instalado como um aplicativo no Windows, MacOS e Linux, ou implantado como um dispositivo virtual no VirtualBox.

Discreete Linux

Oferecendo proteção contra a vigilância baseada em Tróia, Discreete Linux oferece-lhe um ambiente de trabalho isolado que spyware não pode acessar. Como tal, seus dados estão protegidos contra a vigilância, e ele pode ser armazenado com segurança.

Note-se que “Discreete” não é um erro de digitação. Pelo contrário, é um cruzamento das duas grafias e significados de “discreto” e “discreto”. Como convém a esse nome, ele não pode se surpreender ao saber que Discreete Linux começou a vida como Ubuntu Privacy Remix em 2008.

Em um sentido teórico, Discreete Linux protege seu sistema, impedindo o acesso, e bloquear a propagação de malware. Uma vez executado, várias condições são retirada de, por exemplo, unidades de disco rígido ATA será impedido de executar (dados podem ser acessados ​​por meio da nuvem).

Enquanto Discreete Linux atualmente oferece uma boa dose de segurança, o ataque BadUSB é uma preocupação. Felizmente, isso será abordado em uma versão futura, Beta2, em que os teclados USB só serão aceites após confirmação manual pelo usuário. Atualmente, Discreete Linux está em beta, mas há muito de olhar para frente no produto acabado!Seus dispositivos USB não são seguras anymore, graças a BadUSBSeus dispositivos USB não são seguras anymore, graças a BadUSBconsulte Mais informação

Qubes OS

Descrevendo-se como “um sistema operacional razoavelmente seguro”, Qubes OS tem uma riqueza de comentários e endossos fortes, que nós vamos chegar a em um momento.

Qubes OS oferece um ambiente de computação seguro não simplesmente desviar o tráfego web através de um proxy dedicado, mas usando virtualização. Em execução no hypervisor bare metal Xen (essencialmente virtual máquina software que é executado sem um sistema operacional completo), Qubes OS fornece-lhe com várias máquinas virtuais que são executados sem emenda como um desktop.

O resultado é que os programas de diferentes tipos são agrupadas por máquina virtual (Qubes), com cores de borda de janela dando uma indicação do nível de confiança de que a VM. Por exemplo, um aplicativo, sem exigência de conectividade com a Internet seria mais confiável do que, digamos, o seu navegador web. Qubes OS ainda isola componentes vulneráveis, como placas de rede em seu próprio hardware Qubes.

Qubes OS também suporta copiar e colar entre as VMs discreta, com dados realizados através de um sistema de transferência segura de arquivos.

Ainda não está convencido? Bem, o próprio Edward Snowden os tweets:

Qual é o seu seguro Distro Linux?

Outros sistemas operacionais Linux seguro estão disponíveis, mas nós consideramos os listados aqui são os melhores. Claro, podemos estar errados, então nos diga nos comentários. Além disso, nós adoraríamos ouvi-lo para descobrir qual seguro Linux OS você está rodando atualmente!


Artigos relacionados