En introduktion til det mørke web

Det, jeg skal dele med dig her, er ... slags frynser. Som "Edward Snowden" -kant.

Forhåbentlig fik det din opmærksomhed.

I nogle år har hacker, privatlivets fred og journalistik alle diskuteret, diskuteret og brugt de værktøjer, jeg er ved at dele med dig i denne rate. Disse værktøjer bruges ikke kun til at aflåse din sikkerhed og anonymitet på det kendte internet, men også til at få adgang til de dele af internettet, der normalt er skjult - "The Dark Web." På trods af deres nyttighed har jeg ikke rigtig set oplysninger om disse værktøjer deles med offentligheden på en ligetil, letforståelig måde. Jeg synes, det er værd at ændre det; mens de fleste af os ikke har brug for de samme værktøjer med høj sikkerhed og høj sikkerhed, som fortrolige informanter, journalister og varslere bruger, bør vi alle vide om disse værktøjer, hvis den tid kommer, når vi faktisk har brug for dem.

Whistleblowing er handlingen om at afsløre enhver form for ulovlig information eller aktivitet til gavn for offentligheden. Varslerne sætter deres liv og deres karriere i fare for at dele det, de ved, med offentligheden og har længe været en vigtig magtkontrol; netop derfor er der politikere, organisationer og autoritære regimer, der hader, når meget sikre, informationsdelingsværktøjer er frit tilgængelige for offentligheden. Friheden til at kommunikere sandfærdigt, sikkert og anonymt er en trussel mod folk, der er ved magten, og derfor vil du undertiden høre The Powerful antyde, at det, jeg skal dele med dig, er farligt.

Du hører for eksempel, at de værktøjer, der bruges til at surfe på internettet anonymt og sikkert, bruges af kriminelle. Og det er sandt; der er nogle kriminelle, der bruger disse værktøjer. Imidlertid bruger gode mennesker - mennesker, der bekæmper magten med sandheden, som journalister, varslere og andre etiske informanter - disse værktøjer også. Det gør dem meget magtfulde og i dagens stigende undertrykkende verden ekstremt vigtige.

Inden jeg går videre, er det vigtigt at præcisere, at alt, hvad jeg deler med dig her i øjeblikket er 100 procent lovligt, 100 procent open source og 100 procent gratis i USA. Open-source betyder, at der er et samfund af softwareudviklere, der overvåger, opdaterer og forbedrer softwaren; det faktum, at så mange øjne undersøger hver build (eller revision) af softwarens kode, garanterer praktisk talt, at ingen ondsindet kode kan indsættes i softwaren.

Det er også værd at minde alle om, at der ikke er sådan noget som perfekt digital sikkerhed på Internettet. Der er bedste værktøjer, bedste praksis med disse værktøjer og bedste opsætninger til at drage fordel af disse værktøjer. Men der er intet værktøj - ingen - garanteret at beskytte dig online 100 procent, især hvis du ikke er opmærksom.

Alt, hvad en ekspert kan gøre, er at anbefale de bedste værktøjer til de rigtige job, og det er hvad vi skal gøre nu. Så med den introduktion, lad os hoppe ind i den dybe ende af Deep Web.

HALSER: Det mest sikre operativsystem i verden (ifølge Edward Snowden i 2013)

Der er en god grund til, at logoet til TAILS er et USB-stik ...

Hvad er det?!

TAILS er et meget sikkert operativsystem (og en række seje applikationer) designet til at blive startet fra et DVD- eller USB-tommeldrev. Dette gør ikke kun TAILS nemt at transportere, men sikrer også, at TAILS kan startes og øjeblikkeligt nyttigt fra næsten enhver pc, Mac eller Chromebook. TAILS er bygget på Linux, et navn, du muligvis genkender, fordi det er et populært, gratis og open source-operativsystem, der har været tilgængeligt siden 1991. TAILS kører især på en variant af Linux kendt som "Debian", som blev tilgængelig i 1996. SKJÆDER ramte bigtime i 2013, da den berømte varslere og NSA-entreprenør Edward Snowden brugte softwaren til at kontakte reporter Glenn Greenwald i avisen The Guardian i England og dokumentarfilmskaberen Laura Poitras. Snowden insisterede faktisk på, at der til kommunikation af alle tre bruges TAILS sammen med alle dets forskellige indbyggede sikkerheds- og anonymitetsværktøjer.

Hvorfor er det så magtfuldt?

HALSER er kraftfulde af tre grunde. For det første er den lige så bærbar som en USB-stick, som er langt lettere og mere diskret at have med end en bærbar computer. Denne bærbarhed sammen med dens softwaredesign gør det let at løbe tør for næsten enhver værtscomputer. For det andet efterlader brug af TAILS på en værtscomputer på den rigtige måde ingen sporbare data bag nogen af ​​brugerens online aktiviteter. Det leveres endda forpakket med en pakke med sine egne gratis softwareværktøjer, så brugerne kan arbejde effektivt og uden at skulle forstyrre eller bruge værtscomputeren på nogen måde. For det tredje og vigtigst, når du konfigurerer korrekt, hjælper TAILS med at sikre, at al din kommunikation - e-mail, webbrowsing, chat og mere - er krypteret, gjort anonym og derefter dirigeret på en sådan måde, at det er ekstremt vanskeligt at opdage eller spore dem .

For bedre at forklare, hvordan denne strøm leveres, så lad os starte med dens navn: TAILS. TAILS er et akronym for "The Amnesic Incognito Live System." Da det er en mundfuld - selv for et teater, der er dygtig i Gilbert & Sullivan-patter-sange - lad os nedbryde det, skal vi da?

Det. Hvis jeg er nødt til at forklare dette ord til dig, så har du større bekymringer end cybersikkerhed, min ven. #Undskyld ikke undskyld.

Amnesisk, som ved hukommelsestab, fordi TAILS-systemet som standard er designet til at glemme alt. Det gør dette ved ikke at bruge computerens harddisk til at gemme information. Den bruger i stedet computerens RAM (eller hukommelsessticks). Da RAM slettes, når en computer lukkes, efterlader TAILS ingen spor, når computeren, der er vært for, er slukket. Som standard præsenteres du for hver gang du tænder for TAILS, svarende til en splinterny, nybilledet computer, der aldrig er blevet brugt.

Inkognito, som i "undercover", fordi TAILS er designet til at arbejde anonymt og derfor beskytte din identitet. Det gør det ved at tvinge alle udgående forbindelser gennem TOR-netværket, en teknologi, jeg tidligere gennemgik i “Firewall.” TOR (et akronym for “The Onion Router”) er et system med relæer, der gør sporing af nogens online webbrowsing ekstremt vanskelig . TAILS-operativsystemet tager ekstrem anvendelse af TOR: det tvinger al nøglekommunikation over TOR, inklusive webbrowsing, e-mail, internetchat og mere.

Live, som i "levende", fordi i den levende tech-verden er et live-system et system, der kun er installeret på et CD-, DVD- eller USB-tommeldrev. Intet andet sted.

System, som i "operativsystem" (eller OS), fordi TAILS er et helt operativsystem, ligesom dets kusiner Windows, Android, mac OS og iOS. I modsætning til dets kusiner er TAILS imidlertid designet til at være små, bærbare og ekstremt sikre.

Hvordan konfigurerer du det?

Selvom jeg er en stor fan af at have TAILS derude som et værktøj til dem, der har brug for det, er dens installationsproces indviklet og tager timer. Jeg mener det bogstaveligt talt: to timer. Bare kig på Mac-installationssiden eller Windows-installationssiden, hvis du synes, jeg griner:

Det er rigtigt, venner - installationen på en Mac eller PC kræver 120 minutter, syv trin, tre genstarter, to USB-sticks og - sandsynligvis - en massiv hovedpine. Som en bonus, hvis du ikke er fuldstændig frustreret eller bange endnu, kræver installationen på en Mac også, at du skriver en UNIX-kommando, der ser sådan ud:

sudo dd if = tails-amd64–3.8.iso af = / dev / disk3s1 bs = 16m && synk

Hvis du ikke ved, hvad det betyder - og de fleste af dig ikke, giver TAILS en grundlæggende for, hvordan du tilføjer denne kommando; men forvent stadig ikke, at teknologiske undervisere som Leo Laporte, Walt Mossberg, David Pogue, Jean-Louis Gassée og The Kim Komando Show skal fortælle dig, hvor sjovt og nemt STIL er at oprette. Det er det bare ikke.

Hvilke typer teknik giver det?

TAILS leverer en række gode, gratis open source-applikationer og værktøjer, der hjælper med at sikre, at (a) der er en app tilgængelig til alt hvad du skal gøre, og (b) alt, hvad du gør online, er sikkert og anonymt. Hvis du undrer dig over, hvor magtfulde disse værktøjer virkelig er, er mange af dem kendt af NSA for at være vanskelige eller umulige at bryde. Dette inkluderer:

  • TOR-browseren til sikker internetbrowsing
  • KeePassX, et fantastisk program til generering og opbevaring af alle dine forskellige adgangskoder
  • Thunderbird, til e-mail, sikret med Enigmail-udvidelsen til at kryptere og autentificere e-mails ved hjælp af en velkendt og sikker protokol kaldet “OpenPGP”
  • Pidgin Instant Messenger, til live-chats, der er sikret ved Off The Record (eller OTR) -kryptering
  • OnionShare, for sikker deling af filer over TOR-netværket
  • LibreOffice, til open source-versioner af alle standardkontorprogrammer, du har lært at kende og elske

Hvordan ser det ud?

Når du starter i TAILS, ser det ud og fungerer på måder, der skal kunne genkendes, uanset om du er vant til et Mac-, Windows- eller Linux-operativsystem: du dobbeltklikker for at åbne mapper, du klikker enkelt for at åbne en menulinje, du har en hjemmemappe, hvor du kan gemme filer, og der er systemindstillinger, som du kan ændre, så de passer til dine præferencer. Her er en video, jeg lavede for at give dig et enkelt og hurtigt kig på, hvordan skrivebordet ser ud, når du starter i TAILS. Jeg skal nævne, at jeg lavede denne video ved at starte TAILS ind i en virtuel maskine (eller VM) og derefter optage min skærm. Bemærk: Brug aldrig TAILS i en enkelt VM, hvis du har brug for at sikre din anonymitet og sikkerhed.

Hvad er advarslerne?

  1. Det er ikke for alle. TAILS er ikke den slags operativsystem, som folk som dig og jeg bruger til daglig computing. I stedet er den designet til specifikke personer, hvis specifikke kommunikation skal være så sikker og anonym som muligt. Journalister, varslere og folk, der lever i undertrykkende regimer, hvor ytringsfriheden er begrænset eller straffet, ville drage fordel af at bruge TAILS.
  2. Det er ikke 100 procent fjolsikkert. TAILS opdateres på et almindeligt skema, netop fordi der findes fejl og rettes i deres kode. Dette skete især i 2014. TAILS offentliggjorde endda en side med mulige måder, hvorpå dens egen sikkerhed kan kompromitteres. Nogle af de metoder, de beskriver, involverer hackingmetoder, men andre indebærer en mangel på personlig ansvar fra dem, der bruger TAILS. Det betyder dig: hvis din online opførsel ikke er så sikker som dine digitale værktøjer, beskytter TAILS dig ikke. For mere avancerede brugere er det værd at vide, at TAILS kender nøgleinformation om den computer, som den er tilsluttet: IP-adressen, navnet på det WiFi-netværk, det er forbundet til, og serienummeret på dets harddisk. Dette er de vigtigste adgangspunkter for avanceret malware.
  3. Det er ikke let at opsætte eller opdatere. Jeg nævnte dette tidligere, men det er værd at nævne her igen. Det er super svært at konfigurere, medmindre du bruger en computer, der allerede kører en slags Linux OS. Selv da kan de fleste Mac-computere ikke bruge det indbyggede WiFi-kort, selvom kabelforbindelser og nogle trådløse USB-adaptere fungerer.
  4. Amerikanske spionagenturer hader det. Især NSA ser virkelig ud til at kunne lide misbrug. Det og de andre amerikanske spionagenturer overvåger sandsynligvis allerede nogen, der endda besøger TAILS-webstedet, så meget mindre downloads og bruger den stadig 100 procent lovlige og 100 procent gratis software. Så sent som i 2014 mærket NSA endda TAILS som "en mekanisme, der er forfulgt af ekstremister på ekstremistiske fora," så de ikke knepper rundt her. Dette er ironisk, i betragtning af at TAILS får 35 procent af sit budget fra enheder, der er relateret til den amerikanske regering.

Mine tanker om sagen er to gange. For det første, hvis whistleblower-leverede dokumenter nu afslører, at vores spionagenturer hader TAILS så meget, antager jeg, at det skal være et værktøj, der gør det er job yderst godt. Det giver det værdi, især fordi NSA ikke villigt frigav denne dokumentation. For det andet gør vores ønske om at være sikret vores privatliv - både online og slukket - ikke os ekstremister; det gør os borgere af et demokrati, der værdsætter, værdsætter og understreger retten til privatliv.

Jeg forstår det. Hvis jeg var en spion, ville jeg også være frustreret over værktøjer som TAILS. Hvordan skal de gode mænd og kvinder, der er tiltalt for at holde amerikanske borgere i sikkerhed, stoppe handlinger med tænkelig forringelse, hvis nogen kan kommunikere privat og anonymt ved hjælp af værktøjer som TAILS? Det er et værdigt spørgsmål, men jeg er overbevist om, at svaret på det spørgsmål ikke fjerner de juridiske digitale værktøjer eller de forfatningsmæssige rettigheder for lovlydige borgere; snarere er det at finde eller opfinde nye og bedre måder at fokusere på kriminel hensigt og adfærd.

En hammer kan bruges til at bygge et hus eller til at basmere nogens hoved ind, men værktøjet bør ikke gøres ulovligt.

Den nederste linje: Svær opsætning, der er værd at gøre

Bliv en renegade og tjek på TAILS-webstedet. Det er en fremragende, stærk og meget bærbar måde for dem, der har brug for ekstrem sikkerhed og anonymitet online. Det kan køre diskret på næsten enhver computer, der er tilgængelig, fordi det ikke efterlader spor efter. Det er beregnet til dem, der skal beskytte deres karriere (og muligvis deres liv), og det er derfor, at den vanskelige og lange opsætning er værd at (gratis) adgangspris.

WHONIX: Et virtualiseret operativsystem designet til avanceret sikkerhed og privatliv

Whonix (udtales “HOOnix”) er et operativsystem, der fokuserer på anonymitet, privatliv og sikkerhed. Ligesom TAILS er det bygget på open source Debian Linux OS og på TOR, det decentrale netværk, der randomiserer og segmenterer dine datatransmissioner. Dens unikke tilgang til at tilbyde sådan anset sikkerhed er den kreative brug af to virtuelle maskiner (eller VM'er), der kører i tandem på en værtscomputer. En af disse VM'er er kendt som Gateway, mens den anden er kendt som Workstation. Gateway er VM, der er ansvarlig for at køre TOR og for at kanalisere al information fra arbejdsstationen over internettet via denne TOR-forbindelse. Workstation VM kører alle brugerapplikationer og sender alle udgående data til internettet via en speciel og isoleret forbindelse til Gateway VM. Hvis du er forvirret over det, så vil dette billede, fra Whonix-webstedet, helt sikkert hjælpe med at forklare, hvordan systemerne er gjort til at fungere med hinanden:

Sådan fungerer Whonix, som det ses på deres hjemmeside.

Hvorfor er det så magtfuldt?

Whonix giver en række kraftfulde fordele. For det første tilbyder den unikke dobbelt-VM-opsætning af Whonix avanceret beskyttelse mod malware, digital snooping og fra både netværks- og datalækager. Et malware-angreb på den ene VM spreder for eksempel ikke til den anden VM eller værts-OS. For det andet, hvis du drager fordel af VM-snapshots (og det burde du!), Kan enhver skade på en Whonix VM hurtigt og let rulles tilbage til sin sidste uberørte tilstand. For det tredje er de to IP-adresser, der bruges i hver af de to Whonix VM'er, forskellige fra din fysiske computers aktuelle IP-adresse, og beskytter dig mod digital snooping, når du bruger Whonix til din browsing, e-mail og andre online aktiviteter. Endelig, fordi Whonix er lavet til at bruges i en VM og stadig giver passende sikkerhed, er det langt lettere at bruge end haler.

Hvordan konfigurerer du det?

Sammenlignet med TAILS er opsætning og opdatering af Whonix en leg. Selv hvis du er på en Mac, er der kun fire trin, og det tager cirka en time at gennemføre. Trin et er at downloade de to Whonix VM'er, der tager størstedelen af ​​denne time. Trin to er at downloade og installere den 100 procent gratis og open source VirtualBox-applikation, der er lavet af mangeårige ærlige Oracle. Trin tre importerer hver af de to Whonix VM'er til VirtualBox på den rigtige måde. Trin fire lancerer begge VM'er for at komme i gang! Opdatering af Whonix er lige så let og kan køres fra indersiden af ​​hver VM.

Hvilke typer teknik giver det?

Sammenlignet med TAILS leverer Whonix kun et par gratis open source-applikationer, og de skal konfigureres temmelig omfattende. Listen inkluderer:

  • TOR-browseren til sikker webbrowsing
  • Firefox, til mindre sikker webbrowsing
  • Icedove, til e-mail, sikret med Enigmail-udvidelsen til at kryptere og autentificere e-mails ved hjælp af en velkendt og sikker protokol kaldet “OpenPGP”
  • HexChat, til internetchats
  • VLC, for at åbne og se alle slags videofiler, der nogensinde har eksisteret

Hvordan ser det ud?

Ikke overraskende ser og fungerer Debian OS fra Whonix på samme måde som Debian OS i TAILS. At bevæge sig rundt på skrivebordet og åbne mapper og menulinjeposter er ligetil. I modsætning til en Mac er hovedmenulinjen nederst til højre, ikke øverst til højre. Her er en kort video, jeg lavede for at hjælpe med at demonstrere lanceringen af ​​hver af de to Whonix VM'er fra VirtualBox for at begynde at bruge dette unikke system.

Hvad er advarslerne?

  1. Det kræver en specifik og moderne computer. Mens TAILS kan starte fra de fleste computere, kræver Whonix, at du rejser med en bestemt computer (sandsynligvis din egen), der er konfigureret på forhånd med VirtualBox og de to Whonix VM'er. Derudover er det bedst at installere Whonix på en computer, der har mindst 8 GB RAM, selvom 16 GB RAM er langt bedre. Whonix kan fungere med mindre RAM, men det mister sin grafiske brugergrænseflade (eller GUI). Jeg vil foreslå at undgå dette, da både begyndere og mellemliggende brugere vil finde et operativsystem, der kun er tekst, meget vanskeligt at administrere.
  2. Det er ikke amnesisk. Når du lukker TAILS, tørrer det sig selv og efterlader ikke spor efter. Ikke så med Whonix. Hvis du downloader filer eller opbevarer e-mails på Workstation VM, forbliver disse filer tilgængelige, når du genstarter Workstation VM. Det gør ikke Whonix mindre sikker, det betyder bare, at du skal være mere forsigtig.
  3. Delte mapper med værts OS er verboten. Hvis du beslutter at bruge Whonix, skal du aldrig, nogensinde, nogensinde oprette delte mapper mellem Workstation VM og dit host-operativsystem. Aldrig. Hvis du gør det, introduceres en måde, hvorpå malware kan trænge ind fra Whonix VM-kabinettet og til din egen computer - et kæmpe nej.
  4. Yderligere tilpasning er påkrævet. Hvis du har brug for eller gerne vil have yderligere, gratis open source-software som LibreOffice, Thunderbird eller KeePassX, skal du downloade og installere hver af disse elementer, én ad gangen, i Whonix-arbejdsstation VM. Til sammenligning kommer TAILS forpakket med alle disse softwaretitler indbygget - en dejlig bekvemmelighed.
  5. Det er ikke for alle. Kudos til Whonix-teamet for at gøre både opsætningen og opdateringen af ​​Whonix ekstremt let. På trods af denne lethed er produktet stadig designet til de personer, der er villige til at tulle med virtuelle maskiner og har en vis erfaring med at downloade og opsætte nye operativsystemer. Der er ingen hjælpelinje at ringe til, selvom Whonix leverer et meget komplet sæt dokumentation sammen med et Whonix-opslagstavle, hvor andre brugere og superbrugere kan hjælpe med at besvare nogle af dine spørgsmål.

Den nederste linje: Let at installere, stor sikkerhed og gearet til mellemliggende brugere

Whonix er et andet godt værktøj i sikkerhedsarsenalet. Med en meget nem opsætning giver det sikkerhed og anonymitet, som ikke er muligt ved regelmæssig computing. Da Whonix leverer enhver VM, du har brug for at bruge deres software, er der kun et par trin, der kræves for at komme i gang med dette smarte koncept. Whonix kræver dog mere tilpasning, så brugerne får til opgave at foretage disse tilpasninger på egen hånd. Mange bliver derfor nødt til at blive fortrolige med det gratis Debian OS, som Whonix er baseret på. Vigtigst er, at Whonix ikke er amnesisk, noget som de mest sikre brugere skal overveje, før de bruger dette som en løsning.

Er det den rigtige løsning for dig? Whonix leverer et praktisk kort, der sammenligner sin teknologi med TAILS og andre sikre løsninger. Det er værd at bemærke, at sikkerhedsfællesskabet aktivt diskuterer, hvilket OS - TAILS eller Whonix - er den bedste løsning.

Ærlige mærker: Qubes, Kali & Combinations

"Ærlig omtale" er muligvis ikke den bedste sætning til at beskrive disse valg, i betragtning af de stærke lidenskaber, som folk har til hvert af disse værktøjer og tilgange. Da stærke lidenskaber er drevet af stærke tilgange, så lad os se hurtigt på hver af disse løsninger - de er alle kreative tilgange til udfordringen med at ønske den bedste sikkerhed.

Qubes: Det mest sikre operativsystem i verden (ifølge Edward Snowden i 2016)

Dette er let, den sjoveste tagline i al teknologi ...

Hvis jeg vil komme med anbefalinger baseret på Edward Snowden, burde jeg være mere aktuel. I 2016 kastede Snowden sin støtte bag et relativt nyt operativsystem kaldet Qubes, en tilgang til computing, der meget ligner at have virtuelle maskiner på steroider. Til at begynde med er det hurtigt: i modsætning til at starte med macOS eller Windows og derefter køre en virtuel maskine applikation som VirtualBox, er Qubes operativsystemet. Det betyder, at alle dine qubes kører indfødte på din computer (noget, som vi dweebs kalder en "bare metal hypervisor"), en enorm fordel for hastighed og sikkerhed.

Når den er startet, tilbyder Qubes ubegrænsede VM'er, eller som virksomheden kalder dem "qubes". Hver qube er segmenteret i sit eget netværk, så det kan køre uafhængigt af alle andre qube. Denne segmentering er vigtig, fordi hvis en qube er inficeret med malware, forbliver de andre qubes ikke påvirket; dette betyder, at enhver digital indtrængen ikke kan hoppe fra qube til qube og ødelægge hele dit setup - en enorm fordel. Standardinstallationen af ​​Qubes forudkonfigurerer dit system til at have tre qubes: arbejde, personligt og ikke tillid, men du kan oprette så mange qubes, som passer dig. Du kan endda oprette, hvad virksomheden kalder en "engangsbeholder til engangsbrug", som kan bruges, f.eks. Til at downloade en ukendt eller potentielt farlig vedhæftning, isolere den fra resten af ​​din computer og fra andre qubes. OS er designet til at flere qubes skal køre samtidigt, og hver qube er bekvemt farvekodet, så brugere let kan fortælle forskellen mellem dem. Her er en demo, jeg ikke lavede, der viser dig Qubes OS i aktion:

Mens Qubes er elsket af sikkerhedsfællesskabet, er der et par advarsler man skal vide, før man bruger softwaren. Først har du brug for specifik hardware for at installere softwaren. Qubes fører en omfattende liste over, hvad der fungerer, og hvis du har en Asus-, Lenovo-, Dell- eller HP-computer, er du sandsynligvis heldig. Hvis du er på en Mac, er dine indstillinger få og langt imellem. For det andet er installationsprocessen indviklet og kræver brug af kommandolinjen. Hvis du kan lide en ekstrem udfordring (efterfulgt, forhåbentlig af en ekstrem cocktail), er det at få OS, der arbejder på en Mac, nutzo.

Kali: Operativsystemet til test af sikkerhed

Kali blev udviklet i 2013 til meget specifikke formål: digital forensics, reverse engineering og penetrationstest. Bliv ikke dine knickers med i en flok, børn - penetrationstest eller "pen test" er, når sikkerhedseksperter kører test for at bevise, hvor sikker en applikation, et operativsystem eller et netværk virkelig er. Virksomheden bag Kali, "Offensive Security", tilbyder træning i deres software (Kali er kun en titel i deres bibliotek) og en certificering, hvis du afslutter deres kursus. Men en sjov ting skete på vej til det digitale forum: et community af brugere sprang op omkring OS og begyndte at bruge det som et sikkert miljø på den måde, som TAILS, Whonix og Qubes bruges. Ligesom TAILS og Whonix er Kali baseret på Debian linux og leveres med værktøjer til at holde dig anonym online. Ligesom TAILS er det bedst, når du løber tør for en USB-stick og er fuldstændigt amnesisk, så det efterlader ikke spor efter, hvad du gør på en værtscomputer.

Når det er sagt, er Kali ikke så fuldt funktionel som TAILS eller Whonix, så det er bedst overladt til avancerede brugere, de ekstremt nysgerrige og sikkerhedsfolk. I den forbindelse er Kali forhåndsindlæst med omkring 300 softwareværktøjer, der er beregnet til at teste alt under solen. Bare kig på billedet ovenfor - der er ikke mindre end 14 forskellige kategorier af applikationer, som Kali leverer for at hjælpe dig med at teste din egen computer eller netværk. Faktisk er Kali ret populær blandt børnene for at prøve at knække (eller ødelægge) en WiFi-adgangskode. Her er et hurtigt kig på Kali:

Kombination af sikkerhedsløsninger for mere sjove

Nogle mennesker, der er ekstremt seriøse overfor deres sikkerhed, kombinerer tilgange. Hvis det for eksempel ikke er tilstrækkelig sikkerhed for dig at køre Whonix eller Kali, kan du faktisk køre begge disse OS's inde i Qubes. Vent, hvad?! Det er rigtigt! Qubes giver dig mulighed for at køre Whonix inde i dets miljø. Whonix har også en side dedikeret til denne tilgang. Opsætningen ser ud til at tage omkring 15–30 minutter og tilbyder en sammensat sikkerhed med både virtualisering og segmentering.

Qubes tilbyder også muligheden for at køre Kali inde i sine segmenterede vægge, hvis du gerne vil prøve det.

Hvis du har en særlig tilgang til sikkerhed ved din opsætning, skal du dele detaljer i kommentarerne herunder, så vi alle kan lære mere. Jo flere mennesker, der bruger sikre og sikre tilgange, desto bedre - især med hensyn til TOR-netværket, som kun bliver sikrere, efterhånden som flere brugere tilslutter sig.

Mit mål, gennem disse ti rater af “Firewall”, var at forklare komplekse tekniske spørgsmål på letforståelige og underholdende måder. Jeg håber, jeg har opnået det, og undervejs hjulpet jer alle med at lære noget nyttigt og nyt. Det har været en absolut ære at dele denne serie med jer alle. Jeg vil fortsætte med at tilføje serien over tid, men jeg vil virkelig have dine input: hvilke tekniske spørgsmål vil du gerne se mig dække eller forklare i fremtiden? Hvad er derude der virker svær eller overvældende for dig, som du tror, ​​jeg kan hjælpe med at forenkle? Slip mig en linje, eller skriv en kommentar nedenfor med dine tanker.

Ønsker jer alt godt, indtil vi mødes igen og indtil da… surfe sikkert!