მოკლე პასუხი
თუ კონფიდენციალურობა მთავარი პრიორიტეტია და მზად ხართ შეცვალოთ ჩვევები:
- უკიდურესი საფრთხის მოდელი (ჟურნალისტი, რომელიც წყაროებს იცავს, აქტივისტი მტრულ სახელმწიფოში, უსაფრთხოების მკვლევარი): Qubes OS ყოველდღიური გამოყენებისთვის + Tails ცალკე USB-ზე ერთჯერადი მაღალი რისკის სესიებისთვის.
- კონფიდენციალურობაზე-ფოკუსირებული, მაგრამ პრაქტიკული (გჭირდებათ ნორმალური-გარეგნული კომპიუტერი, რომელიც სახლში არ რეკავს): Linux Mint — Ubuntu-თავსებადი პროგრამული ეკოსისტემა, Canonical-ის დამატებებით მოშორებული, კონსერვატიული ნაგულისხმევები.
- საუკეთესო კომერციული OS კონფიდენციალურობისთვის: macOS Sequoia Advanced Data Protection-ით ჩართული. დახურული-წყაროს გაფრთხილება ეხება, მაგრამ ნაგულისხმევები უკეთესია, ვიდრე Windows-ი, და მოწყობილობის უსაფრთხოება შესანიშნავია.
- სამუშაოსთვის უნდა გამოიყენოთ Windows: Windows 11 Pro (არა Home) Group Policy-ით, BitLocker-ით, Firefox-ით და სერიოზული გამყარების ფაზით. შესაძლებელია გონივრულად კონფიდენციალური Windows 11-ის გაშვება — უბრალოდ უნდა გაატაროთ უქმე დღე მის კონფიგურირებაში და ის უკან მიგრირდება ყოველ ძირითად განახლებაში.
ქვემოთ ყველაფერი არის ამ რეიტინგის უკან არსებული დეტალი — რას აკეთებს თითო OS ნაგულისხმევად, რა შეგიძლიათ შეცვალოთ და რა — ვერა.
Windows 11 — ანტი-კონფიდენციალურობის საბაზო ხაზი
Windows 11 არის უარესი მთავარი ვარიანტებიდან, არა იმიტომ რომ ბოროტი არის, არამედ იმიტომ რომ Microsoft-ის ბიზნეს მოდელი OS-ს მონაცემთა პროდუქტად აღიქვამს. სპეციფიკურები:
ანგარიშის მოთხოვნა. Windows 11 Home-ი მოითხოვს Microsoft-ის ანგარიშს დაყენების დროს. ლოკალური-ანგარიშის გვერდის სრულები (OOBE\BYPASSNRO ბრძანება, no@thankyou.com ხრიკი) უწყვეტად იხურება კუმულაციურ განახლებებში. Windows 11 Pro ჯერ კიდევ უშვებს ლოკალურ ანგარიშებს დაყენების დროს, თუ აირჩევთ "domain join" გზას.
ტელემეტრია. ორი დონე: "Required diagnostic data" (ყოველთვის ჩართულია, Settings UI-ით ვერ გათიშავთ — Group Policy საშუალებას აძლევს მის შეზღუდვას, მაგრამ ზოგი სიგნალი ჯერ კიდევ მიდის) და "Optional diagnostic data" (სრული ბრაუზინგ-დონის ტელემეტრია, რომელიც შეგიძლიათ გათიშოთ, მაგრამ ნაგულისხმევად ჩართულია). Microsoft-ი აქვეყნებს მონაცემთა ლექსიკონს, რაც უფრო მეტია, ვიდრე OS-ის უმეტესი მომწოდებელი აკეთებს, მაგრამ საბაზო ხაზია "Microsoft-მა იცის რას აკეთებთ".
Copilot + Recall. Recall (Copilot+ PC-ებზე NPU-ებით) იღებს თქვენი ეკრანის სქრინშოტებს ყოველ რამდენიმე წამში, აკეთებს OCR-ს და აშენებს საძიებო ლოკალურ ინდექსს. 2024 წლის ივნისის უსაფრთხოების რეაქციის შემდეგ Microsoft-მა გახადა ის არჩევითად, დაშიფრა მონაცემთა ბაზა და მოითხოვა Windows Hello ავთენტიფიკაცია მისი მოთხოვნისთვის. ფუნდამენტური შესაძლებლობა ჯერ კიდევ შემოყვანილია OS-ში. ყოველი ძირითადი განახლება ხელახლა აყენებს კითხვას "ნამდვილად ჯერ კიდევ არჩევითია Recall?" Copilot-ი თვითონ აგზავნის მოთხოვნებს Azure OpenAI-ში, თუ აშკარად არ გათიშავთ ფუნქციას.
OneDrive ნაგულისხმევები. ახალი ინსტალაცია ჩუმად გადაგზავნის თქვენს Documents, Pictures და Desktop-ს %OneDrive%\-ში და იწყებს სინქრონიზაციას. მილიონობით მომხმარებელს აქვს თავისი პირადი ფაილები Microsoft-ის ღრუბელში ცნობიერი გადაწყვეტილების მიღების გარეშე.
Edge + Bing. ნაგულისხმევი ბრაუზერი აგზავნის მოთხოვნებს Bing-ში. Edge-ს აქვს სასარგებლო კონფიდენციალურობის ფუნქციები (ტრეკერების ბლოკირება, InPrivate), მაგრამ მისი ნაგულისხმევი ქცევა მოიცავს URL-ების გაგზავნას Microsoft-ის Defender SmartScreen-ში.
რა შეგიძლიათ გააკეთოთ. Windows 11 ყველაზე გამყარებადი OS-ია, რადგან გასათიში ბევრია:
- დააყენეთ ლოკალური ანგარიშით (Pro ან რეესტრის შესწორება Home-ზე)
- გაუშვით O&O ShutUp10++ — 100+ კონფიდენციალურობის გადამრთველის კურირებული სია "რეკომენდებული" ნაგულისხმევებით. ანახორციელებს Group Policy + რეესტრის ცვლილებებს, რომლებიც გადარჩებიან განახლებებში.
- გათიშეთ OneDrive-ის დაყენება ინსტალაციის დროს, წაშალეთ მთლიანად, თუ არ გამოიყენებთ
- შეცვალეთ Edge Firefox-ით ან Brave-ით; შეცვალეთ ნაგულისხმევი ძიება DuckDuckGo-ზე, Kagi-ზე ან Startpage-ზე
- წაშალეთ Cortana, Teams Consumer და Xbox აპები, თუ არ გამოიყენებთ
- BitLocker (მხოლოდ Pro) ან VeraCrypt (Home) FDE-სთვის
- Group Policy: Computer Configuration → Administrative Templates → Windows Components → Data Collection
ამ ფაზის შემდეგ Windows 11 შეიძლება გახდეს დაახლოებით ისეთივე კონფიდენციალური, როგორც შეუცვლელი Ubuntu. მუდმივი გადასახადია თქვენი პარამეტრების გადახედვა ყოველი Feature Update-ის შემდეგ (20H2, 22H2, 23H2, 24H2 — თითოეულმა ხელახლა შემოიტანა გარკვეული ქცევები).
macOS Sequoia 15 — საუკეთესო კომერციული OS კონფიდენციალურობისთვის
macOS Sequoia დრამატულად უკეთესია, ვიდრე Windows 11 ნაგულისხმევად, მაგრამ "Microsoft-ზე უკეთესი" არ არის იგივე, რაც "კონფიდენციალური".
Apple-ის ტელემეტრია — Analytics, Device Analytics და iCloud Analytics — ნაგულისხმევად გათიშულია ახალ ინსტალაციაზე EU-ში (GDPR), ჩართულია ნაგულისხმევად აშშ-ში (შეგიძლიათ გათიშოთ Settings → Privacy & Security → Analytics & Improvements-ში). Apple აქვეყნებს თავის კონფიდენციალურობის პოლიტიკას და აკეთებს კონკრეტულ პრეტენზიებს მოწყობილობაზე-დამუშავების შესახებ, მაგრამ ვერ შეძლებთ ამ პრეტენზიების დამოუკიდებლად შემოწმებას, რადგან OS დახურული წყაროა.
iCloud ნაგულისხმევები. Photos, Contacts, Calendar და iCloud Drive სინქრონირდება ნაგულისხმევად, თუ Apple ID-ით შეხვალთ. Messages-ი iCloud-ში გათიშულია, თუ არ ჩართავთ. Advanced Data Protection (end-to-end დაშიფრული iCloud უმეტესი კატეგორიებისთვის — Photos, Notes, Drive, backups) არჩევითია და მოითხოვს iOS 16.2+ / macOS 13+-ს ყველა თქვენს მოწყობილობაზე. Apple აქტიურად ნაკლებად ხაზს უსვამს მას დაყენების დროს, რადგან მისი ჩართვა ნიშნავს, რომ Apple ვერ აღადგენს თქვენს მონაცემებს, თუ წვდომას დაკარგავთ.
Siri + Spotlight. მოთხოვნები იგზავნება Apple-ში გადასაჭრელად. Apple ამბობს, რომ ისინი ანონიმიზებულია და არ უკავშირდება თქვენს Apple ID-ს. შეგიძლიათ გათიშოთ "Search Suggestions from Apple" Safari-ში, რომ შეაჩეროთ URL-ბარის აკრეფა Apple სერვერებთან მისვლისგან.
Apple Intelligence (2024-ში დაემატა). უმეტესად მოწყობილობაზე უფრო პატარა მოდელებისთვის, მაგრამ ზოგი მოთხოვნა იგზავნება Apple-ის "Private Cloud Compute" ინფრასტრუქტურაში. PCC იყენებს ატესტირებულ აპარატურას და გამოქვეყნებულ ბინარულებს — მართლაც ახალი კონფიდენციალურობის არქიტექტურა. ის არჩევითია EU-ში, არჩევითია ყველგან სხვაგანაც macOS 15-დან.
Gatekeeper + კოდის ხელმოწერა. ყოველი აპი, რომელსაც გაუშვებთ, იღებს ხელმოწერის შემოწმებას Apple-ის ნოტარიული სერვისის წინააღმდეგ. პირველი-გაშვების აპები სახლში რეკავენ Developer ID hash-ით — Apple-მა (თეორიულად) შეუძლია ჩაიწეროს რას უშვებს ყოველი Mac და როდის. ეს არის უსაფრთხოების ფუნქცია (იჭერს ცნობილ-ბოროტ აპებს) კონფიდენციალურობის ხარჯებით. sudo spctl --master-disable თიშავს ხელმოწერის გავრცელებას, მაგრამ რეკომენდირებული არ არის.
ძლიერი მხარეები.
- Apple Silicon + Secure Enclave = ძლიერი მოწყობილობის უსაფრთხოება, ბიომეტრიული განბლოკვა აპარატურასთან მიბმული
- App Store აპებს აქვს კონფიდენციალურობის იარლიყები (დეველოპერის თვით-დადასტურებული, მაგრამ მაინც ფარულ ინფორმაციას აშუქებს)
- ნებართვის მოდელი მკაცრია — აპებმა უნდა ჰკითხონ კონტაქტების, კალენდრის, კამერის, მიკროფონის, მდებარეობის წაკითხვამდე
- FileVault (FDE) ტრივიალურია ჩასართავად და იყენებს Secure Enclave-ს
- სავალდებულო ანტი-ვირუსი, რომელიც სახლში რეკავს, არ არსებობს
სუსტი მხარეები.
- დახურული წყარო — კონფიდენციალურობის პრეტენზიები არის Apple-ის სიტყვა
- iCloud-ის უარის თქმის ვარიანტები გაფანტულია Settings პანელებში
- Advanced Data Protection-ის დაყენება ხახუნით-მძიმეა (Apple აქტიურად აქცევს მის ჩართვას უფრო რთულად)
- აპარატურის ჩაკეტვა — თუ კონფიდენციალურობას იმდენად აღიქვამთ, რომ მის შემოწმებას უნდა, ალბათ Linux-ზე გინდათ იყოთ, რომელიც შეგიძლიათ აუდიტი
პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით არჩევითი analytics → ჩართეთ FileVault → ჩართეთ Advanced Data Protection, თუ თქვენი ყველა მოწყობილობა მხარდამჭერია → დააყენეთ Firefox → არ შეხვიდეთ iCloud-ში, სანამ ზუსტად არ გადაწყვეტთ, რომელი კატეგორიების სინქრონიზაცია გსურთ.
Ubuntu 24.04 LTS — პოპულარული Linux
Ubuntu არის ყველაზე გავრცელებული Linux-ის დისტრიბუტივი desktop-ებზე და გონივრული კონფიდენციალურობის საბაზო ხაზი. Canonical-ს აქვს შერეული ისტორია ამ თემაზე.
2013 წლის Amazon-ის ლენსი. მოკლე პერიოდის განმავლობაში Ubuntu Unity-ის Dash ძიება აგზავნიდა მოთხოვნებს Amazon-ში სავაჭრო-შედეგი "ლენსებისთვის". ამან გამოიწვია წლების ნდობის კრიზისი საზოგადოებაში. ფუნქცია წაიშალა 16.04-ში და Canonical-მა ის არ გაიმეორა. ღირს იცოდეთ, რადგან ის ფერს აძლევს იმას, თუ როგორ გრძნობენ თავს დიდი ხნის Linux მომხმარებლები Ubuntu-ს მიმართ.
მიმდინარე ტელემეტრია.
- Ubuntu Report — ერთჯერადი, ანონიმური აპარატურის/პროგრამის რეზიუმე, რომელიც გაიგზავნება ინსტალაციის დროს. არჩევითია; თქვენ ხედავთ შეტყობინებას მის გაშვებამდე.
- Apport — კრახის ანგარიში. გათიშულია ნაგულისხმევად გამოშვებებზე; თქვენ ირჩევთ თითო კრახზე.
- Livepatch — ბირთვის ცხელი ლათექსები. არჩევითია; საჭიროებს Ubuntu Advantage გამოწერას.
- PopCon — პაკეტის პოპულარობის კონკურსი. გათიშულია ნაგულისხმევად.
- Snap ტელემეტრია — Canonical-ის snap-ის მაღაზია აგროვებს ინსტალაცია/განახლების რაოდენობებს. ნაკლებად ინვაზიური, ვიდრე ბრაუზერის ტელემეტრია, მაგრამ მაინც დარეკვა Canonical-ში ყოველი snap-ის ინსტალაციისთვის.
ubuntu-advantage-tools გამაფრთხილებელი ეკრანები. ბოლო Ubuntu ვერსიებმა დაამატეს "motd" შეტყობინებები, როცა SSH ან ტერმინალს გახსნით, რომელიც აფიქსირებს Ubuntu Pro-ს. გამაღიზიანებელია, მაგრამ კონფიდენციალურობის საკითხი არ არის (გამავალი მონაცემები არ არის). ამოღებულია ან გათიშულია 24.04-ში /etc/default/ubuntu-advantage-tools-ში ENABLED=0 დაყენებით.
Snap vs apt. Ubuntu 22.04+ აგზავნის Firefox-ს, როგორც snap პაკეტს. snap-ის მაღაზია ლაპარაკობს Canonical-ის სერვერებთან; ტრადიციული apt პაკეტები ლაპარაკობენ იმ სარკესთან, რომელიც კონფიგურირებული გაქვთ. თუ "ყველაფერი Canonical-ით" როუტინგი გაგიკრთვათ, ან გადადით ppa:mozillateam/ppa Firefox apt პაკეტზე, ან დააყენეთ Firefox პირდაპირ flatpak-დან.
ძლიერი მხარეები. ღია წყარო, აუდიტირებადი, მასიური პაკეტების შერჩევა, კარგი აპარატურის მხარდაჭერა, Wayland ნაგულისხმევად 22.04+-ში, GNOME 46 გონივრული კონფიდენციალურობის ნაგულისხმევებით.
სუსტი მხარეები. Canonical-ის კომერციული ინტერესები ხანდახან მიუთითებენ მომხმარებლის მონაცემებზე; Snap ტელემეტრიის თავიდან აცილება შეუძლებელია, თუ snaps-ს იყენებთ; "Ubuntu Advantage" ბრენდინგის გამაფრთხილებლები ხილულია.
პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით Ubuntu Report → გათიშეთ Apport → გათიშეთ PopCon → შეცვალეთ Snap Firefox apt Firefox-ით ან Flatpak-ით → ჩართეთ LUKS FDE ინსტალაციის დროს → Firefox uBlock Origin-ით.
Fedora 41 — upstream-ფირველი Linux
Fedora არის Red Hat-ის (IBM-ის) საზოგადოების დისტრიბუტივი, რომელიც გამოიყენება როგორც upstream RHEL-ისთვის. კონფიდენციალურობით მსგავსია Ubuntu-სი რამდენიმე განსხვავებით.
არანაირი Canonical-ის ეკვივალენტი. Red Hat / IBM არ რეკლამირებენ "Advantage" გამოწერას desktop მომხმარებლებთან; საწარმოო ლიცენზია მუშაობს RHEL-ზე და არა Fedora-ზე. გამაფრთხილებელი ეკრანები არ არის, აუცილებელი განახლების შეტყობინებები არ არის.
ნაგულისხმევი ტელემეტრია. მინიმალური. Fedora Report (აპარატურის აღწერა) ინერგება 42-ში — მიმდინარე საზოგადოების დებატი, მიმდინარე სტატუსი არჩევითია. ABRT (კრახის ანგარიში) არჩევითია; ნახავთ შეტყობინებას, როცა კრახი მოხდება და შეგიძლიათ გადაწყვიტოთ ჩაბარდეთ თუ არა.
SELinux სავალდებულო ნაგულისხმევად. ეს არის უსაფრთხოების ფუნქცია, არა კონფიდენციალურობა თავად — ის შეიცავს პროცეს-დონის ექსპლოიტებს, რომ კომპრომეტირებულმა აპმა ვერ წაიკითხოს ყველაფერი თქვენს სისტემაში. Ubuntu იყენებს AppArmor-ს იმავე მიზნით, მაგრამ უფრო ნებადართულ ნაგულისხმევ პოზიციაში. SELinux-ი უფრო მკაცრია.
Flatpak + dnf. Fedora-ის პაკეტ მენეჯერები. Flathub flatpaks ლაპარაკობენ Flathub CDN-თან (არა ტელემეტრიის სიგნალი, უბრალოდ ჩამოტვირთვა); dnf ლაპარაკობს Fedora სარკეებთან.
Wayland პირველი. ყოველი desktop ვერსია (GNOME, KDE, XFCE და ა.შ.) იგზავნება Wayland-ით ნაგულისხმევ სესიად, რომელსაც აქვს უკეთესი იზოლაცია GUI აპებს შორის, ვიდრე X11 (აპებს არ შეუძლიათ ერთმანეთის სქრინშოტი / კლავიატურის-მოპარვა).
ძლიერი მხარეები. არანაირი Canonical-სტილის კომერციული შაბლონები, SELinux სავალდებულო, სწრაფი upstream-ის თვალყურის დევნა (კერნელი/Mesa/GNOME ყველა უფრო ახალია, ვიდრე Ubuntu-ში).
სუსტი მხარეები. Bleeding-edge შეიძლება ნიშნავდეს "რაღაც დაიშალა drivers-ის რეგრესიის გამო"; 13-თვიანი მხარდაჭერის ციკლი თითო გამოშვებაზე Ubuntu LTS-ის 5 წლის წინააღმდეგ.
პრაქტიკული დაყენება. ახალი ინსტალაცია → უარყავით კრახის ანგარიშები (პირველად მიიღებთ შეტყობინებას, როცა ერთი გაიმართება) → ჩართეთ LUKS ინსტალაციის დროს → Firefox ჩაშენებულია და არ არის flatpak Fedora Workstation-ზე.
Linux Mint 22 — საუკეთესო კონფიდენციალური-ნაგულისხმევად Linux
Linux Mint არის Ubuntu-ის დიდი ხნის debloat. ისინი იღებენ upstream Ubuntu LTS-ს, აშორებენ Canonical-ის დამატებებს, ცვლიან desktop-ს Cinnamon-ით (ან Xfce / MATE), და აგზავნიან მას. რას იღებთ:
არანაირი Snap ნაგულისხმევად. Mint აშკარად ცილია snap-ს და ბლოკავს apt-ს snap დემონის ინსტალაციისგან. Firefox-ი ინსტალდება, როგორც ჩვეულებრივი apt პაკეტი Mozilla-ის PPA-დან. გამაფრთხილებელი ეკრანები არ არის.
არანაირი Ubuntu Report, არანაირი ubuntu-advantage-tools. Mint ცილია ან აშორებს Canonical-კომერციულ ნაწილებს.
არანაირი ტელემეტრია. Mint თვითონ სახლში არ რეკავს. კრახის ანგარიში გათიშულია. განახლების მენეჯერი ლაპარაკობს Mint-ის სარკეებთან განახლებებისთვის — სტანდარტული პაკეტ-მენეჯერის ტრაფიკი — მაგრამ არ ანგარიშობს გამოყენებას.
LMDE რეზერვი. თუ გჭირდებათ Canonical-ისგან თავისუფალი Mint-ის ვერსია, LMDE (Linux Mint Debian Edition) იყენებს Debian Stable-ს, როგორც ბაზას. იდენტური desktop გამოცდილება, განსხვავებული upstream.
Cinnamon. GNOME ფორკი, რომელიც პრიორიტეტს ანიჭებს ტრადიციულ Windows-ის მსგავს desktop-ს. ნაკლებად "თანამედროვე", ვიდრე GNOME, ნაკლებად კლავიატურით-მართული, ვიდრე KDE, მაგრამ ხელმისაწვდომი იმ მომხმარებლებისთვის, რომლებიც Windows-დან გადადიან.
ძლიერი მხარეები. ნებისმიერი მთავარი დისტრიბუტივის ყველაზე კონსერვატიული კონფიდენციალურობის ნაგულისხმევები. დიდი საზოგადოება. სტაბილური. კარგი აპარატურის მხარდაჭერა Ubuntu-ის ბაზის გავლით.
სუსტი მხარეები. ნელია ახალი ტექნოლოგიის მიღებაში (Wayland ჯერ კიდევ არჩევითია Mint 22-ში, ნაგულისხმევად X11-ზე). Cinnamon-ს უფრო ნაკლები ხელისშემწყობი ჰყავს, ვიდრე GNOME-ს ან KDE-ს. Ubuntu upstream-ი ნიშნავს, რომ მემკვიდრეობით იღებთ Ubuntu-ის შეცდომებს, უბრალოდ არა მის ტელემეტრიას.
პრაქტიკული დაყენება. ახალი ინსტალაცია → ჩართეთ LUKS ინსტალაციის დროს → განაახლეთ → დააყენეთ Firefox (უკვე იქ არის) + uBlock Origin → სულ ეს არის. Mint არის დისტრიბუტივი, სადაც "დააყენე და გამოიყენე" გაძლევთ გონივრულ კონფიდენციალურობის პოზიციას შემდგომი მუშაობის გარეშე.
Qubes OS 4.2 — დანაყოფიზაცია, როგორც საფრთხის მოდელი
Qubes-ი თავის კატეგორიაშია. იმის ნაცვლად, რომ ერთი OS გახადოს უფრო კონფიდენციალური, Qubes-ი ვარაუდობს, რომ ნებისმიერი ცალკეული სისტემა იქნება კომპრომეტირებული და იზოლირებას ვირტუალიზაციით.
როგორ მუშაობს. Qubes-ი მუშაობს bare metal-ზე Xen ჰიპერვიზორის გავლით. ყოველი "VM" (მათ ტერმინოლოგიაში qube ეწოდება) უშვებს ერთჯერად Linux მომხმარებლის სივრცეს — ჩვეულებრივ Fedora ან Debian შაბლონებს. როდესაც დააწკაპებთ ელფოსტის დანართს, ის გაიხსნება DisposableVM-ში, რომელიც განადგურდება, როცა მას დახურავთ. თქვენი ბანკინგი ხდება მის საკუთარ AppVM-ში, რომელსაც აქვს ქსელის წვდომა მხოლოდ თქვენი ბანკისთვის. შემთხვევითი ბმულების დათვალიერება ხდება Whonix-Workstation qube-ში, რომელიც გადამისამართდება Tor-ით.
UX ფასი. ასლი-ჩასმა qube-ებს შორის საჭიროებს აშკარა კლავიატურის ბმულს (Ctrl+Shift+V), რომელიც ადასტურებს გადაცემას. qube-ებს შორის გადატანილი ფაილები გადის სპეციალურ FileCopy დიალოგზე. კარგავთ "ყველაფერი უბრალოდ მუშაობს იმავე desktop-ზე" ვარაუდს ნორმალური OS-დან — მაგრამ იღებთ რეალურ უსაფრთხოების საზღვრებს.
უსაფრთხოების თვისებები.
- ბრაუზერის ექსპლოიტი სამუშაო qube-ში ვერ მიაღწევს ფაილებს პირად qube-ში.
- კომპრომეტირებულ PDF წამკითხველს არ შეუძლია თქვენი crypto საფულის ექსფილტრაცია.
- USB თუმბ-დრაივი, რომელიც შემოგექვა, მონტირდება სპეციალურ sys-usb qube-ში — თუ malware-ით არის დატვირთული, ის ერთჯერად VM-ში მოხვდება, არა dom0-ში (სანდო კონტროლის დომენი).
- dom0-ს საერთოდ არ აქვს ინტერნეტ წვდომა; თქვენ ფაქტობრივად ვერ გაუშვებთ ბრაუზერს dom0-ზე.
აპარატურის მოთხოვნები. 16 GB RAM მინიმუმ (Qubes 16 GB-ს რეკომენდირებს), 32 GB პრაქტიკული. სწრაფი SSD (NVMe სასურველი). Intel-ის CPU-ები VT-x + VT-d-ით; კონკრეტული ლეპტოპები არის აპარატურის-თავსებადობის სიაში (ახალი Thinkpads, Framework, System76 Oryx Pro).
Tor ინტეგრაცია Whonix-ის გავლით. ყუთიდან Qubes იგზავნება Whonix შაბლონებით — ორი-VM-ის დაყენება, სადაც ერთი VM აკეთებს Tor როუტინგს, ხოლო მეორე უშვებს თქვენს ბრაუზერს, ისე რომ ბრაუზერს არ შეუძლია ნამდვილი IP-ის გაცნობა, თუნდაც სრულად ექსპლუატირებული იყოს. საუკეთესო Tor არქიტექტურა Tails-ის შემდეგ.
ძლიერი მხარეები. ოქროს-სტანდარტი უსაფრთხოების მოდელი მაღალი საფრთხის მომხმარებლებისთვის. ღია წყარო. Snowden-ი და მაღალი ღირებულების ჟურნალისტები გამოიყენებენ მას საჯაროდ.
სუსტი მხარეები. ციცაბო შესწავლის მრუდი (2-4 კვირა კომფორტისთვის). მძიმე აპარატურის მოთხოვნები. შეზღუდული აპარატურის მხარდაჭერა — სპეციფიკური ლეპტოპის სიები "უმეტესი თანამედროვე აპარატურის" ნაცვლად. კომერციული პროგრამა არ არის; მხოლოდ Linux აპებზე ხართ.
პრაქტიკული დაყენება. Qubes-ის საკუთარი ინსტალაციის სახელმძღვანელო შესანიშნავია. გათვალეთ უქმე დღე პირველი ინსტალაციისთვის და qube მოდელის შესწავლისთვის. დააწყვილეთ თავსებად ლეპტოპთან (შეამოწმეთ მათი HCL სია — შემთხვევითი აპარატურა არ იყიდოთ).
Tails 6.x — ამნეზიური სესიები USB-ზე
Tails (The Amnesic Incognito Live System) არის Debian-ის ბაზაზე დაფუძნებული live OS, რომელიც ჩაიტვირთება USB-დან და ივიწყებს ყველაფერს გათიშვისას. ყოველი გამავალი კავშირი იძულებითია Tor-ით — თუ აპში არსებული შეცდომა ცდილობს პირდაპირი კავშირის შექმნას, ის ჩავარდება და არ გაჟონავს.
როგორ იყენებთ. ჩატვირთეთ სამიზნე მანქანა Tails USB-დან. გამოიყენეთ. გადატვირთეთ. მანქანის ხისტ დისკზე არასოდეს არ ეხება (თუ აშკარად არ აირჩევთ). სესიის კვალი არ რჩება არსად, გარდა ადამიანის მეხსიერებისა.
მუდმივი მეხსიერება. არჩევითია, იმავე USB-ზე, დაშიფრულია LUKS-ით. საშუალებას აძლევს თქვენ შეინახოთ კონკრეტული საქაღალდე, Tor ხიდის პარამეტრები და მოკლე აპების სია გადატვირთვებს შორის. ყველაფერი დანარჩენი რჩება ამნეზიური.
Tor როუტინგი. ყველა ტრაფიკი. არანაირი "გაყოფილი გვირაბი", არანაირი "დომენი-დაფუძნებული გათავისუფლება". აპები, რომლებსაც არ შეუძლიათ Tor-ის გამოყენება, უბრალოდ ვერ დაუკავშირდებიან. ეს მკაცრია და ხანდახან გამაღიზიანებელი (ზოგი ვიდეო კონფერენცია ირღვევა, საბანკო საიტების უმეტესობა Tor-ის გასასვლელებს ბლოკავს), მაგრამ ეს არის უსაფრთხოების თვისება.
ძლიერი მხარეები. ამნეზიური დიზაინით — დაკარგული USB არ უშვებს თქვენს სესიას. Tor ნაგულისხმევად — ნამდვილი IP-ის შემთხვევით გაჟონვა შეუძლებელია. პატარა შეტევის ზედაპირი — მინიმალური პროგრამული სტეკი. კარგად შენარჩუნებული არაკომერციული ორგანიზაციის მიერ.
სუსტი მხარეები. არ არის ყოველდღიური მძღოლი. USB-დან ჩატვირთვა ნელია. პროგრამული შერჩევა მიზანმიმართულად შეზღუდულია. Tor ლატენტურობა არღვევს ბევრ კომერციულ სერვისს. გადატვირთვებს შორის მუდმივი სისტემის მდგომარეობა არ არის, თუ არ აირჩევთ.
საუკეთესოა.
- საზღვრის გადაკვეთა (გადატვირთვა ნორმალურ OS-ში გადასახადებამდე)
- ჟურნალისტური წყაროების შეხვედრა
- მგრძნობიარე თემის კვლევა, რომელიც არ უნდა შერევდეს თქვენს ყოველდღიურ ვინაობას
- ნებისმიერი სესია, სადაც "რასაც ახლა აკეთებთ, არ უნდა იყოს დაკავშირებული იმასთან, ვინც ხართ დანარჩენ დროს"
პრაქტიკული დაყენება. გადმოწერეთ Tails-ი tails.net-დან, შეამოწმეთ ხელმოწერა (კრიტიკული), დაბურეთ ≥ 8 GB USB-ში, ჩატვირთეთ სამიზნე მანქანა მისგან (შესაძლოა საჭირო იყოს BIOS/UEFI შესწორება). დააყენეთ ადმინისტრატორის პაროლი, თუ სესიის დროს sudo ბრძანებების გაშვება გჭირდებათ.
შედარების ცხრილი
| OS | ტელემეტრია (ნაგულისხმევი) | საჭიროა ანგარიში | ღია წყარო | FDE ნაგულისხმევი | ღრუბლის ნაგულისხმევები | კონფიდენციალურობის ქულა |
|---|---|---|---|---|---|---|
| Windows 11 Home | ყოველთვის-ჩართული + მხოლოდ-უარის თქმა | კი (Microsoft) | არა | ხანდახან (auto Device Encryption) | OneDrive ჩართული | ★☆☆☆☆ |
| Windows 11 Pro | მცირდება Group Policy-ით | არა (domain join ვარიანტი) | არა | კი (BitLocker) | OneDrive ჩართული | ★★☆☆☆ |
| macOS Sequoia | უარის თქმა EU-ში, ჩართული ნაგულისხმევად აშშ-ში | რეკომენდირებული (Apple ID) | არა | არა (მომხმარებელმა უნდა ჩართოს FileVault) | iCloud ჩართული Photos-ისთვის | ★★★☆☆ |
| Ubuntu 24.04 | ინსტალაცია-დროის არჩევითი მხოლოდ | არა | კი | არჩევითი ინსტალაციისას | არცერთი (snap ტელემეტრია) | ★★★★☆ |
| Fedora 41 | არჩევითი კრახის ანგარიშები | არა | კი | არჩევითი ინსტალაციისას | არცერთი | ★★★★☆ |
| Linux Mint 22 | არცერთი | არა | კი | არჩევითი ინსტალაციისას | არცერთი | ★★★★★ |
| Qubes OS 4.2 | არცერთი | არა | კი | კი (სავალდებულო LUKS) | არცერთი | ★★★★★ |
| Tails 6.x | არცერთი | არა | კი | მუდმივი ტომი არჩევითი | არცერთი (Tor-გადამისამართებული) | ★★★★★ |
(ვარსკვლავები არის "ტელემეტრიის ტვირთი + დახურული-წყაროს ჯარიმა + FDE ნაგულისხმევი + ღრუბლის-ჩაკეტვა"-ის უხეში კომპოზიცია. არ არის ერთადერთი რამე, რომელიც მნიშვნელოვანია — გამყარებული Windows 11 Pro შეიძლება იყოს უფრო კონფიდენციალური, ვიდრე უხეიროდ Ubuntu-ის ინსტალაცია.)
ჩვენი რეკომენდაცია გამოყენების შემთხვევის მიხედვით
1. კონფიდენციალურობის-ცნობიერი მომხმარებელი, რომელსაც ასევე სჭირდება მთავარი პროგრამები (Adobe, თამაშები, Office, Zoom და ა.შ.). Windows 11 Pro BitLocker + O&O ShutUp10++ + Firefox + ლოკალური ანგარიშით. ან dual-boot Windows იმ აპებისთვის, რომელიც მას მოითხოვს და Linux Mint ყველაფერი დანარჩენისთვის.
2. ცოდნის მუშაკი, დეველოპერი, სტუდენტი, მწერალი. Linux Mint LUKS + Firefox + uBlock Origin-ით. Windows/macOS workflow-ის ოთხმოცდაათი პროცენტი სუფთად რუკაა Mint-ში. LibreOffice უმეტესი დოკუმენტისთვის, OnlyOffice თუ უკეთესი Microsoft Office თავსებადობა გჭირდებათ.
3. შინაარსის შემქმნელი / დიზაინერი, რომელიც Adobe Creative Cloud-ს იყენებს. macOS Sequoia FileVault + Advanced Data Protection + Firefox-ით. Adobe-ის მხარდაჭერა რეალურია macOS-ზე; უხერხულია Linux-ზე (Wine/Bottles მუშაობს ზოგი აპისთვის, არა ყველასთვის). Apple Silicon-ის შესრულება ვიდეო-სამუშაოზე ნამდვილად საუკეთესოა სამი კომერციული ვარიანტიდან.
4. ჟურნალისტი / აქტივისტი / მკვლევარი, რომელიც მგრძნობიარე მასალას მუშავდება. Qubes OS თავსებად აპარატურაზე ყოველდღიური სამუშაოსთვის + Tails USB-ზე ერთჯერადი მაღალი რისკის სესიებისთვის. გამოიყენეთ ცალკეული ფიზიკური მოწყობილობები "საჯარო ვინაობისთვის" და "მგრძნობიარე სამუშაო ვინაობისთვის", თუ შესაძლებელია.
5. შემთხვევითი მაღალი რისკის სესია (საზღვრის გადაკვეთა, წყაროსთან შეხვედრა, თემის კვლევა). Tails USB-ზე, ჩატვირთული სუფთა მანქანაზე, შემდეგ გათიშული. ერთსა და იმავე USB-ს არ გამოიყენოთ სხვადასხვა რისკის სცენარებში, თუ მუდმივი ტომი არ წაიშლება.
6. ბაბუა, რომელიც კომპიუტერის გამოყენებას სწავლობს. ChromeOS Chromebook-ზე სიმარტივისთვის, ან Linux Mint Cinnamon, თუ ოჯახის რომელიმე წევრს შეუძლია საწყისი დაყენების გაკეთება. მოერიდეთ Windows 11 Home-ს — Microsoft-ის ანგარიშის დაყენება მარტო დამაბნეველია და გასუფთავების სამუშაო არ ღირს მსუბუქი მომხმარებლისთვის.
რას ვუშვებთ ნამდვილად
სრული გამჟღავნება: ipdrop.io-ის გუნდი მუშაობს ნაერთით — macOS შინაარსისთვის/დიზაინისთვის/ყოველდღიური სამუშაოსთვის, Linux Mint ცალკე მანქანაზე განვითარებისთვის/მგრძნობიარე სამუშაოსთვის, და Tails USB უჯრაში, რომელიც გამოიყენება დაახლოებით 3-4-ჯერ წელიწადში. Qubes-ს პატივს ვცემთ, მაგრამ ყოველდღიურად არ ვიყენებთ — ხახუნი რეალურია და ჩვენი საფრთხის მოდელი მას არ მოითხოვს.
რასაც აირჩევთ, ყველაზე მნიშვნელოვანი კონფიდენციალურობის ნაბიჯი არ არის OS — ეს არის სრული დისკის დაშიფვრის ჩართვა, პაროლის მენეჯერის გამოყენება და მგრძნობიარე ვინაობების შერევის თავიდან აცილება ყოველდღიურ ბრაუზერში. OS არჩევანი არის ჩარჩო; ჩვევები — სურათი.
დაკავშირებული
- კონფიდენციალურობის ჩამონათვალი — 20 ნაბიჯი თქვენი ანგარიშების აუდიტისთვის
- რა არის VPN? — OS-ის ზემოთ ფენა ქსელის კონფიდენციალურობისთვის
- დაშიფრული ელფოსტა — Proton Mail, Tutanota, Mailbox.org შედარებული
- დაშიფრული ფაილების შენახვა — Proton Drive, Tresorit, Sync.com შედარებული
- Proton Pass vs Bitwarden — პაროლის მენეჯერის ღრმა ჩაყვინთვა