.

ادوارد اسنودن با استفاده از چه سیستم عاملی از دست سازمان ملی امنیت آمریکا در امان مانده است؟ Tails یک سیستم عامل ایمن در جیب شما!

افشاگر اسرار سازمان ملی امنیت آمریکا –ادوارد اسنودن– زمانی که نخستین بار به «گلن گرینولد» امیل زد، از او خواست که نرم‌افزار رمزنگار ایمیل به نام PGP برای ارتباط استفاده کند. اما ما همین ماه متوجه شدیم که اسنودن از یک فناوری دیگر هم برای امنیت ارتباطات خود استفاده می‌کند، اسم این فناوری Tails است.

Tails در واقع سیستم عاملی است که می‌توانید آن را روی یک DVD یا فلش درایو نصب کنید و هر زمان لازم داشتید، بوت کنید. با همین کار امنیت و ناشناس ماندن خود را در اینترنت تضمین کرده‌اید.

Tails در واقع یک نسخه از سیستم عامل لینوکس است که برای ناشناس باقی ماندن کاربران خود بهینه شده است. این سیستم عامل ابزارهایی برای حفظ امنیت و رمزنگاری دارد. Tor مهم‌ترین آنهاست که همان طور که احتمالا می‌دانید، ترافیک اینترنتی کاربر را از طریق یک شبکه از کامپیوترهای داوطلبین در مناطق مختلف دنیا پیش می‌برد.

Tails علاوه بر این هیچ اطلاعاتی را به صورت محل در کامپیوتر کاربرش ذخیره نمی‌کند. همین امر، سیستم کاربر را در برابر بدافزارها ایمن می‌کند و باعث حفظ امنیت خبرنگار و منابع خبری‌اش می‌شود.

نصب Tails شاید مثل آب خوردن نباشد، اما ارزشش را دارد!

4-16-2014 9-17-02 AM

توسعه‌دهندگان Tails ترجیح می‌دهند که هویت خود را فاش نکنند، آخر نمی‌خواهند از سوی سازمان ملی امنیت آمریکا تحت فشار قرار بگیرند. اگر به یاد داشته باشید سال پیش لینوس توروالدز گفت که NSA از او خواسته بود که در سیستم عامل لینوکس درهای مخفی برای نفوذ تعبیه کند.

حالا سؤالی که در ذهن ایجاد می‌شود این است که نکند اصلا Tails را خود NSA یا یک نهاد امنیتی دیگر نوشته باشد و با زرنگی در حال قالب کردن آن به ما باشند؟!

اما ما شواهدی داریم که این احتمال را ضعیف می‌کنند. یکی از این شواهد این است که طبق یک اسناد فاش شده توسط اسنودن NSA بسیار از دست Tails  شاکی است. شاهد دیگر این است که Tails کدباز است و بنابراین هر آدم شکاکی می‌تواند بررسی‌اش کند.

یک دسته از تیم توسعه‌ای Tails هم روی ساختن نسخه موبایل سیستم عامل متمرکز شده‌اند که روی وسایل روت شده اندرویدی و تبلت‌های اوبونتو قابل اجراست.

منبع


  این نوشته‌ها را هم بخوانید

11 دیدگاه

  1. اسنودن الان برای روسیه کار می کنه.
    پس به حرفاش اطمینانی نیست. اصلا روسیه توی سیا بازی و نامردی رو دست نداره. ممکنه داره از اسنودن و شرایطش به نفع خودش استفاده می کنه!

  2. به نظر من استفاده از همین برنامه ها و سیستم عامل ها بیشتر حساسیت بوجود میاره که چه کسی و چرا از این ابزارها استفاده میکنه!!
    فردی را در خیابان در نظر بگیرید که برای حمل یک وسیله کوچک، با چند محافظ و کیف فلزی مخصوص و دستبند به دست از جلو شما میگذرد و فرد معمولی دیگری را در نظر بگیرید که همان وسیله را در گوشه کیف معمولی اش حمل میکند، حتی اگر اون وسیله ارزشی نداشته باشه، بنظر شما کدوم یکی بیشتر جلب توجه میکنه؟!

  3. نصب Tails به مراتب از نصب ویندوز راحت تره.

    اگه هم بخواهید روی فلش مموری نصبش کنید چند مرحله بسیار ساده داره. کافیه فایل ایزو رو به نرم افزار unetbootin بدید و فلش درایو رو انتخاب کنید.
    همین.

  4. بسیار عالی، من فعلا از نسخه‌ی مینیمال آرچ استفاده می‌کنم واسه‌ی محیط کار هم از اوبونتو روی فلش ولی بد نیست این رو هم امتحان کنم. راجع بهش چیزی نشنیده بودم. هرچند قابلیت سفارشی شدن توی لینوکس این امکان رو به هر توزیعی میده که به نحوی تبدیل به Tails بشه (اگه مسئله فقط کانفیگ هست)‌توی این مقاله کاش راجع به امکانات ویژه یا بعضا ابزارهای خاصی اگر این توزیع داره بحث میشد.

    1. البته قبلش باید یه سرچ می‌زدم (امان از تنبلی) ولی ظاهرا یه مقدار کانفیگ شده به طوری که همه‌ی کانکشن‌های مستقیم بلوک میشن و هر اتصالی باید از داخل Tor رد شه…بیشترین ساپورت مالی رو هم همون پروژه‌ی Tor ازش می‌کنه در واقع یه جوری توزیع منتخب پروژه‌ی Tor هست. ازین جهت فرضیه‌ی علیرضای عزیز ولو بخواد راجع به خود اسنودن پارانوئیدی نباشه قطعا راجع به این توزیع درست نیست. چون اسنودن فقط اسم توزیع رو معروف کرده نه اینکه اسنودن پشت توزیع باشه.

      اصولا نمیشه راجع به امنیت سیستم عامل یا یه کد صحبت کرد بدون اینکه متن باز باشه، اینم متن‌بازه…

  5. از سیستم عامل whonix هم میتونید برای این کار استفاده کنید . این سیستم عامل حتی اگر هم هک بشه(دسترسی به روت) ip اصلی کاربر نمیتونه مشخص بشه به دلیل کانفیگ پیشفرض این سیستم عامل گنو/لینوکسی .
    از نرم افزار tortilla در ویندوز هم میشه استفاده کرد که کل ماشین مجازی (VM) از آداپتوری که این نرم افزار در ماشین میزبان میسازه از تور بهره میگیره بنابراین حتی جاوا اسکریپت هم میتونید در ماشین مجازی تون استفاده کنید و اون محدودیت های نداشتن پلاگین ها و جاوا اسکریپتی که با tor bundle تجربه میکردید رو ندارید و آی پی اصلیتون که از این طریق نشت میکرد منتفی میشه ….
    اگر نکات امنیتی و هشدارهایی که در سایت whonix هست رو بخونید متوجه میشید که استفاده بی دانش از تور میتونه چقدر خطرناک باشه و راه های زیادی هست برای پیدا کردن شخص استفاده کننده از تور !

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
[wpcode id="260079"]