ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات

 ماهو نظام Whonix – Stay Anonymous ولماذا ينصح به خبراء امن المعلومات

ماهو نظام Whonix – Stay Anonymous

Whonix ™ هو نظام تشغيل سطح مكتب مجاني ومفتوح المصدر (OS) مصمم خصيصًا للأمان المتقدم والخصوصية [أرشيف]. استنادًا إلى Tor و Debian GNU / Linux ومبدأ الأمان عن طريق العزل ، يعالج Whonix ™ بواقعية ناقلات الهجوم الشائعة مع الحفاظ على قابلية الاستخدام. يمكن تحقيق إخفاء الهوية والرقابة عبر الإنترنت من خلال الاستخدام الآمن من الفشل والتلقائي على مستوى سطح المكتب لشبكة Tor ، مما يعني أن جميع الاتصالات يتم فرضها عبر Tor أو حظرها. تساعد شبكة Tor على الحماية من تحليل حركة المرور من خلال ارتداد الاتصالات حول شبكة موزعة من المرحلات يديرها متطوعون عالميون. بدون هجمات ارتباط netflow المتقدمة ، من طرف إلى طرف ، لا يمكن للخصم الذي يراقب اتصال الإنترنت تحديد المواقع التي تمت زيارتها بسهولة ، ولا يمكن لتلك المواقع اكتشاف الموقع الفعلي للمستخدم.

يستخدم Whonix ™ قاعدة Debian المعاد تكوينها على نطاق واسع (Kicksecure ™ Security Hardened) والتي يتم تشغيلها داخل العديد من الأجهزة الافتراضية (VMs) أعلى نظام التشغيل المضيف. توفر هذه البنية طبقة كبيرة من الحماية من البرامج الضارة وتسريبات IP. يتم تثبيت التطبيقات مسبقًا وتكوينها باستخدام إعدادات افتراضية آمنة لجعلها جاهزة للاستخدام مع الحد الأدنى من إدخال المستخدم. يجوز للمستخدم تثبيت تطبيقات مخصصة أو تخصيص سطح المكتب الخاص به دون خوف من تسرب المعلومات الذي قد يؤدي إلى إخفاء الهوية. Whonix ™ هو نظام التشغيل الوحيد الذي تم تطويره بشكل نشط والذي تم تصميمه ليتم تشغيله داخل جهاز افتراضي وإقرانه مع Tor. على الرغم من أن نظام التشغيل "سطح المكتب" تقنيًا ، إلا أن أدوات الأمان وإخفاء الهوية التي يوفرها Whonix ™ تجعله مناسبًا بشكل مثالي لاستضافة خدمات البصل الآمنة والمجهولة الهوية.

 تصميم Whonix ™


يتكون Whonix ™ من جهازين افتراضيين: Whonix-Gateway ™ و Whonix-Workstation ™. [2] يقوم الأول بتشغيل عمليات Tor ويعمل كبوابة ، بينما يقوم الأخير بتشغيل تطبيقات المستخدم على شبكة معزولة تمامًا. يوفر تصميم Whonix ™ العديد من المزايا:

  •      يسمح فقط بالاتصالات من خلال Tor.
  •      يمكن تشغيل الخوادم واستخدام التطبيقات بشكل مجهول عبر الإنترنت.
  •      تسرب DNS أمر مستحيل.
  •      لا يمكن للبرامج الضارة ذات امتيازات الجذر اكتشاف عنوان IP الحقيقي للمستخدم.
  •      يتم تقليل التهديدات التي تشكلها التطبيقات التي تعمل بشكل غير صحيح وخطأ المستخدم.
  •      النظام الأساسي لديه تشديد أمني واسع النطاق

 

مجموعات مستخدمي Whonix ™


التهديد المتزايد للمراقبة الجماعية والقمع في جميع أنحاء العالم يعني تآكل حرياتنا وخصوصيتنا بسرعة. بدون احتياطات ، يمكن لمزود خدمة الإنترنت (ISP) وأنظمة المراقبة العالمية تسجيل كل شيء يتم عبر الإنترنت ، حيث ترتبط عناوين IP المرتبطة بنشاط الشبكة بسهولة بالموقع المادي لجهاز (أجهزة) المستخدم. Whonix ™ هو أحد الحلول لهذه المشكلة.

يمكن لأي شخص يقدر الخصوصية أو يقوم بعمل حساس على سطح المكتب أو عبر الإنترنت الاستفادة من استخدام Whonix ™. وهذا يشمل ، على سبيل المثال لا الحصر:

  •     المحققون والمبلغون الذين يهدد عملهم الأقوياء.
  •         في بيئة معزولة ، يمكن جمع البحوث والأدلة دون التعرض العرضي.
  •     الباحثون أو المسؤولون الحكوميون أو رجال الأعمال الذين قد يكونون أهدافًا للتجسس.
  •         تعمل تعديلات مكافحة البرامج الضارة ومكافحة الاستغلال على تقليل خطر أحصنة طروادة والأبواب الخلفية.
  •     الصحفيون الذين يعرضون أنفسهم وعائلاتهم للخطر من خلال الإبلاغ عن الجريمة المنظمة.
  •         يمنع استخدام الإنترنت المجزأ والمجهول الهوية ارتباط الهوية بين وسائل التواصل الاجتماعي وعمليات تسجيل الدخول الأخرى.
  •     نشطاء سياسيون تحت المراقبة والهجوم المستهدفين.
  •         إن فائدة تهديد مزود خدمة الإنترنت من أجل تحليل استخدام الإنترنت للهدف محدودة للغاية. يتم زيادة تكلفة استهداف مستخدم Whonix ™ بشكل كبير.
  •     متوسط ​​مستخدمي الكمبيوتر في بيئة قمعية أو خاضعة للرقابة.
  •         إعداد Easy Tor وخيارات التكوينات المتقدمة يعني أن المستخدمين في البلدان القمعية يمكنهم الوصول بالكامل إلى الإنترنت على مستوى سطح المكتب ، وليس فقط في متصفحهم.
  •     مستخدمو الكمبيوتر العاديون الذين لا يريدون ببساطة تحميل وحفظ وتحليل كل أو بعض جوانب حياتهم الخاصة.
  •         لا يقوم Whonix ™ بتحميل معلومات التعريف في الخلفية بصمت. 

لماذا ينصح به خبراء امن المعلوامات 

Whonix هو حل نظام الانقسام. يتطلب نظامين ، مضمنين في بيئة افتراضية من أجل العمل. تعمل هذه الأنظمة جنبًا إلى جنب لتوفير الأمان والخصوصية المتقدمين.

النظام الأول هو وكيل Tor مخصص (The Whonix-Gateway) يعمل كبوابة للإنترنت. هذا يسمح لها بتوفير استخدام على مستوى النظام لشبكة Tor. تعمل Whonix-Gateway على حماية عنوان IP الخاص بمحطات العمل من التسريب إلى الإنترنت.
النظام الثاني هو تثبيت Linux المستند إلى Debian معاد تكوينه (The Whonix-Workstation) والذي يقوم بتشغيل تطبيقات المستخدم على شبكة معزولة تمامًا. لا تتصل محطة العمل مطلقًا بأي شيء آخر غير البوابة.

تحتوي التطبيقات المثبتة مسبقًا على تكوينات افتراضية آمنة للتأكد من أنها جاهزة للاستخدام. يمكن للمستخدمين تثبيت تطبيقات مخصصة دون خوف من تسرب المعلومات.

فوائد Whonix:

  •     يمكن استخدامه على أنظمة تشغيل Windows أو MacOS أو Linux
  •     يمكن تشغيله كنظام مباشر (على غرار Tails)
  •     يمكن لأي نظام يدعم المحاكاة الافتراضية تشغيل WhoNIX
  •     يسمح فقط بالاتصالات الموجهة من خلال Tor
  •     تسريبات DNS مستحيلة (وفقًا لوثائق التصميم الخاصة بهم)
  •     لا يمكن للبرامج الضارة ، حتى مع امتيازات الجذر ، اكتشاف عنوان IP الحقيقي للمستخدم.
  •     يتم تقليل التهديدات من التطبيقات غير الصحيحة وأخطاء المستخدم

* يمكن مشاهدة طريقة تثبيت نظام TaildOS على فلاش USB

 

مشاهدة طريقة التبيث 

 

ENG. Ali Abdulazeez Mahmoud

 

 

تعليقات

المشاركات الشائعة من هذه المدونة

خطوة بخطوة لاحتراف IP Phone Cisco

اهم اسئلة MCSA واجابتها باللغة العربية لتجهيزك لمقابلة العمل Interview

خطوة بخطوة لاحتراف برنامج Termux على الاندرويد