Sichere, anonyme Linux-Systeme, um den Computer spurlos zu verwenden

Wer Linux benutzt und nicht nur ein Fan von Open Source ist, sondern auch auf die Sicherheit seines Computers achtet.
Tatsächlich wird niemand jemals bestreiten können, dass Linux das sicherste Betriebssystem ist (auch weil kein Hacker, da er wenig genutzt und kostenlos ist, Viren dazu bringen würde, Linux zu treffen). Linux hat einen hervorragenden Ruf in Bezug auf Sicherheit, so dass es bei Hacker-Wettbewerben immer am schwierigsten ist, gegen diese zu verstoßen.
Jeder, der möchte, kann ein Linux-System auf jedem Computer verwenden, möglicherweise auf einem USB-Stick oder einer CD, um auf bestimmte Weise zu vermeiden, dass Spuren seiner Verwendung und des Surfens im Internet zurückbleiben .
LESEN SIE AUCH: Die 5 Betriebssysteme, die von Hackern und Sicherheitstechnikern verwendet werden
Zunächst möchte ich sagen, dass Linux-Distributionen wie Ubuntu und Fedora (siehe Installieren von Linux Fedora oder Ubuntu auf einem USB-Stick) absolut sicher sind und durch die Installation anonymer Browserprogramme wie TOR oder so konfiguriert werden können, dass sie anonym surfen mit OpenPGP-Mail-Clients wie Hushmail (siehe So senden Sie verschlüsselte E-Mails und kennwortgeschützte Nachrichten).
Diejenigen, die bereits Ubuntu oder Fedora verwenden, können SELinux installieren, ein Paket, das eine Sandbox erstellt, in der alles, was getan wird, vom Computer isoliert und in einer separaten Umgebung aufbewahrt wird.
Weitere Informationen zur Sandbox finden Sie im Artikel zum Schutz von Windows vor Änderungen, zum Zuweisen von Berechtigungen und zum Ausführen von Tests ohne Risiko
Wenn Sie jedoch etwas Leckeres, Sichereres, Geschützteres und absolut Anonymes ausprobieren möchten , können Sie eine andere Linux-Distribution verwenden, wie zum Beispiel diese beiden:
1) Tails ist ein echtes Inkognito-Live-System, mit dem Sie alles, was Sie auf Ihrem Computer tun, in einer Barriere absoluter Sicherheit abdecken können, ohne Spuren zu hinterlassen.
Live bedeutet, dass Sie das ISO-Image auf eine CD brennen und den PC von der Festplatte anstatt von der Festplatte starten können, indem Sie Windows laden.
Die Distribution basiert auf Debian, bekannt für seine große Stabilität und Sicherheit.
Tails löscht vollständig alle Spuren dessen, was auf dem verwendeten Computer getan wird, nachdem Sie ihn ausgeschaltet oder neu gestartet haben, ohne etwas zu speichern.
Tails wird mit einer Software geliefert, die alle Anforderungen erfüllt: Der Firefox-Browser (die modifizierte Iceweasel-Version) ist so konfiguriert, dass das Tor-Netzwerk gewaltsam verwendet wird.
Der Browser enthält auch andere Erweiterungen, um das Surfen mit den Plugins HTTPS Everywhere und NoScript so sicher wie möglich zu gestalten.
Tails wird auch mit Claws Mail geliefert, das verschlüsselte E-Mails über OpenPGP unterstützt, Pidgin mit Unterstützung für OTR-verschlüsselte Chat- und Bearbeitungstools wie GIMP und OpenOffice.
2) Privatix Linux ist Tails sehr ähnlich, auch wenn weniger Anwendungen darin enthalten sind
3) Liberte Linux ist eine nette Distribution, nicht sehr einfach.
4) Trusted End Node Security (TENS), ehemals LPS, ist eine tragbare Linux-Distribution, die von der US Air Force entwickelt wird und anscheinend die einzige Distribution ist, die vom amerikanischen Militär verwendet wird.
Dies ist kein Einzelfall, andere Länder produzieren ihre eigene Linux-Distribution, wie Red Flag in China und Pardus in der Türkei.
Diese Distribution hat einen minimalistischeren Ansatz mit einem Desktop ähnlich dem von Windows XP, mit wenigen Programmen, einschließlich Firefox und anderen zusätzlichen Tools.
Es verfügt auch über ein Datenverschlüsselungstool und ist auf vollständige Privatsphäre der Benutzer ausgerichtet.
LPS ist auch ein Live-Betriebssystem, das spurlos verwendet werden kann und nichts speichern kann.
Es gibt auch mehrere andere Distributionen, um die Sicherheit zu gewährleisten und Ihre Arbeit auf dem Computer privat zu halten.
Erwähnenswert ist auch die berühmte BackTrack-Distribution, die dazu dient, die Nutzung von Hacking-Tools und der Netzwerksicherheit zu nutzen, anstatt die Nutzung privat zu halten.
In einem anderen Artikel erfahren Sie, wie Sie die Spuren dessen beseitigen, was auf dem Windows-PC ausgeführt wird.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here