Возможно, вы уже пользовались дистрибутивом Tails или даже запускаете его ежедневно. Но это не единственная операционная система, способная скрыть ваше присутствие в сети. В этой статье мы рассмотрим несколько ОС, каждая из которых обладает своими интересными особенностями.
ВНИМАНИЕ:
Длительная и полная анонимность практически недостижима на практике. Более того, настойчивые попытки ее добиться гарантированно привлекут к тебе внимание. Подробнее смотрите. проект Xkeyscore ,а так же его приемниках NSA и GCHQ.
При внешнем разнообразии все эти дистрибутивы имеют общие черты, поскольку сохранение тайны в них построено на использовании одинаковых подходов.
Обеспечение приватности состоит из следующих этапов, которые решаются на локальном и сетевом уровне:
• Гарантированное удаление следов работы и любых уникальных (а значит — потенциально компрометирующих) данных, использованных вами во время сеанса;
• Шифрование тех данных, которые нужно сохранить (например, электронные кошельки, документы, аудиовидеозаписи, прочие личные файлы и конфиги);
• Сокрытие самого факта хранения зашифрованных данных (методами стеганографии и их маскировкой среди более заметных криптоконтейнеров, заведомо не содержащих ценной информации);
• Изоляция приложений и выделение некоторых сервисов в отдельные виртуальные машины (sandbox, Xen, VirtualBox и другие средства виртуализации) для снижения вероятности деанонимизации при заражении рабочего компьютера трояном;
• Патчи ядра для усиленного контроля за взаимодействием процессов и сведения к минимуму риска деанонимизации через эксплойты;
• Средства экстренного завершения работы ОС с быстрым удалением наиболее компрометирующих данных на случай угрозы физического изъятия загрузочного накопителя;
• Ранняя подмена MAC-адреса сетевых устройств (обычно она происходит еще на этапе загрузки);
• Предотвращение раскрытия IP-адреса (контроль состояния VPN, anti DNS leak, фильтрация скриптов, использование цепочки прокси-серверов с высокой анонимностью, проксирование трафика всех приложений через Tor и т. п.);
• Реализация анонимных каналов связи (чаты, почта, обмен файлами);
• Обход региональных блокировок (автоматическая настройка использования публичных DNS-серверов, бесплатных VPN, быстрых прокси, Tor, I2P, Freenet).
Каждый конкретный дистрибутив имеет свои ограничения и не может предоставить все перечисленные выше инструменты в одной сборке, но это и не нужно на практике. Многие пункты в данном списке дублируют функциональность друг друга, либо вовсе являются взаимоисключающими.
Важно всегда помнить и о человеческом факторе, который порой сводит на нет надежность любой, даже самой защищенной системы. В данной статье мы ограничимся техническими аспектами и просто напомним вам, что не существует средств, полностью запрещающих людям совершать ошибки.