Sistem Linux anonim yang aman untuk menggunakan komputer tanpa jejak

Siapa yang menggunakan Linux, selain pasti penggemar open source, juga orang yang memperhatikan keamanan komputernya.
Faktanya, tidak ada yang akan dapat membantah bahwa Linux adalah sistem operasi yang paling aman (juga karena, karena sedikit digunakan dan gratis, tidak ada peretas yang akan membuat virus untuk menyerang Linux). Linux memiliki reputasi yang baik dalam hal keamanan, sehingga dalam kompetisi peretas selalu yang paling sulit dilanggar.
Siapa pun yang ingin dapat menggunakan sistem Linux untuk digunakan di komputer mana pun, mungkin dalam stik USB atau pada CD, untuk menghindari, dengan cara tertentu, jejak yang tersisa dari penggunaannya dan penelusuran internet .
BACA JUGA: 5 sistem operasi yang digunakan oleh peretas dan teknisi keamanan
Pertama-tama, saya ingin mengatakan bahwa distribusi Linux seperti Ubuntu dan Fedora (lihat cara menginstal Linux Fedora atau Ubuntu pada USB stick) benar-benar aman dan dapat dikonfigurasi untuk berselancar secara anonim dengan menginstal program penjelajahan anonim seperti TOR atau dengan klien surat OpenPGP seperti Hushmail (lihat cara mengirim email terenkripsi dan pesan yang dilindungi kata sandi).
Mereka yang sudah menggunakan Ubuntu atau Fedora dapat menginstal SELinux, sebuah paket yang menciptakan kotak pasir di mana segala sesuatu yang dilakukan terisolasi dari komputer dan disimpan di lingkungan yang terpisah.
Untuk informasi lebih lanjut tentang kotak pasir Anda dapat membaca artikel tentang cara melindungi Windows dari perubahan, menetapkan izin dan melakukan tes tanpa risiko
Namun, jika Anda ingin mencoba sesuatu yang lebih lezat, lebih aman, lebih terlindungi dan benar-benar anonim, Anda dapat menggunakan distro Linux yang berbeda seperti, misalnya, dua ini:
1) Ekor adalah sistem penyamaran yang nyata, yang memungkinkan untuk mencakup semua yang Anda lakukan di komputer dalam penghalang keamanan mutlak, tanpa meninggalkan jejak apa pun.
Live berarti Anda dapat membakar image ISO ke CD dan memulai PC dari disk alih-alih dari hard disk dengan memuat Windows.
Distribusi ini didasarkan pada Debian, yang dikenal dengan stabilitas dan keamanannya yang luar biasa.
Ekor sepenuhnya menghapus jejak apa pun yang dilakukan pada komputer yang digunakan setelah Anda mematikannya atau me-restart itu, tanpa menyimpan apa pun.
Tails dilengkapi dengan beberapa perangkat lunak untuk memenuhi setiap kebutuhan: browser Firefox (versi Iceweasel yang dimodifikasi) dikonfigurasi untuk menggunakan jaringan Tor secara paksa.
Browser juga menyertakan ekstensi lain untuk membuat penjelajahan seaman mungkin dengan plugin HTTPS Everywhere dan NoScript.
Tails juga dilengkapi dengan Claws Mail yang mendukung email terenkripsi melalui OpenPGP, Pidgin dengan dukungan untuk obrolan terenkripsi OTR dan alat pengeditan seperti GIMP dan OpenOffice.
2) Privatix Linux sangat mirip dengan Tails bahkan jika dengan lebih sedikit aplikasi di dalamnya
3) Liberte Linux adalah distro yang bagus untuk digunakan, tidak terlalu sederhana.
4) Trusted End Node Security (TENS), sebelumnya LPS, adalah distribusi portabel Linux yang sedang dikembangkan oleh Angkatan Udara AS, dan tampaknya menjadi satu-satunya distribusi yang digunakan oleh militer Amerika.
Ini bukan kasus yang terisolasi, negara-negara lain memproduksi distribusi Linux mereka sendiri, seperti Bendera Merah di Cina dan Pardus di Turki.
Distribusi ini memiliki pendekatan yang lebih minimalis, dengan desktop yang mirip dengan Windows XP, dengan beberapa program termasuk Firefox dan alat tambahan lainnya.
Ini juga memiliki alat enkripsi data dan semuanya berorientasi pada privasi pengguna yang lengkap.
LPS juga merupakan sistem operasi Live yang dapat digunakan tanpa meninggalkan jejak dan tanpa dapat menyimpan apa pun.
Ada juga beberapa distribusi lain untuk keamanan dan untuk menjaga apa yang Anda lakukan di komputer tetap pribadi.
Yang juga patut diperhatikan adalah distribusi BackTrack yang terkenal yang berfungsi, alih-alih untuk menjaga penggunaan pribadi, untuk mengambil keuntungan dari alat peretasan dan keamanan jaringan.
Di artikel lain, cara menghilangkan jejak apa yang dilakukan pada PC Windows.

Tinggalkan Komentar Anda

Please enter your comment!
Please enter your name here