Qual distribuição Linux é melhor para privacidade? Fizemos a Pesquisa [Guia] PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Qual distribuição Linux é melhor para privacidade? Fizemos a pesquisa [Guia]

Melhor distro de privacidade do Linux

Este artigo é para pessoas que desejam mais privacidade e segurança online. Se você estiver com pressa para encontrar sua distro, pule para “Como escolher sua melhor distribuição de privacidade em Linux”.

Por que o Linux é melhor que o Windows ou o macOS?

Especialistas em segurança independentes preferem o Linux ao Windows ou ao macOS, explicando todas as razões pelas quais um artigo em si. Abordaremos dois dos grandes motivos pelos quais a maioria dos profissionais favorece o Linux em vez do Windows e do macOS e, em seguida, amplie as distribuições Linux.

Dois dos principais motivos pelos quais os especialistas dizem que o Linux é mais seguro que o Windows ou macOS são porque o Linux:

  • É Construído em Software de Código Aberto
  • É um alvo “pequeno” para hackers

Linux é construído em software de código aberto

O código em que o Linux é construído é software livre. Isso significa que qualquer pessoa pode ler ou modificar o código. Embora isso possa soar como um pesadelo de privacidade, na verdade é o oposto. Programadores independentes de todo o mundo trabalham no código Linux. Isso torna quase impossível para um malfeitor adicionar código malicioso ao Linux sem que alguém o veja.

Compare isso com proprietário sistemas operacionais como Windows ou macOS. O código-fonte proprietário é controlado pela empresa e escondido de estranhos. Se você usa um sistema operacional proprietário, precisa confiar na empresa. Eles garantirão que nenhum código malicioso seja adicionado por estranhos? Eles próprios adicionarão código malicioso?

O Windows 10, por exemplo, contém um código que registra todos os tipos de informações sobre como você usa o computador. A Microsoft inseriu esse código intencionalmente para coletar essas informações para uso próprio. No mundo Linux, um pequeno exército de programadores protege o código-fonte contra esse tipo de comportamento.

Linux é um alvo “pequeno” para hackers

De acordo com o Estatísticas, em 2017, havia mais de 1.3 bilhão de usuários do Microsoft Windows no mundo. Eles também afirmaram que havia mais de 170 milhões de usuários do MacOS 10.

E quanto ao Linux? Cerca de 28 milhões de usuários. Em outras palavras:

  • Existem cerca de seis vezes mais usuários MacOS do que usuários Linux.
  • Existem quase vezes 50 tantos usuários do Windows quanto usuários do Linux.

Se você fosse um hacker, qual alvo escolheria? Os 1.3 bilhão de usuários do Windows ou os 28 milhões de usuários do Linux?

Engenharia social pode ser a maior ameaça de todas

Embora o sistema operacional que você usa seja importante para sua privacidade online, engenharia social pode ser uma ameaça ainda maior do que algum software malicioso.

“A chave da engenharia social é influenciar uma pessoa a fazer algo que permita ao hacker obter acesso às informações ou à sua rede.” - Kevin Mitnick, Especialista em segurança da Internet e “hacker mais famoso do mundo”.

Os bandidos de todos os tipos usam técnicas de engenharia social para contornar as proteções integradas ao seu sistema operacional. Eles se aproveitam de sua natureza confiante ou curiosidade para induzi-lo a dar-lhes as informações que desejam.

See Este artigo para aprender sobre vários ataques de engenharia social e como você pode se proteger deles.

Ok, então o que exatamente é Linux?

Falamos sobre o Linux e como ele difere do Windows e do macOS. Mas não dissemos exatamente o que é Linux. Vamos fazer isso agora.

Linux é uma família de sistemas operacionais gratuitos e de código aberto. É baseado em um software central chamado de Linux Kernel. Como o Kernel é gratuito e de código aberto, qualquer pessoa pode usá-lo para criar sua própria versão do Linux. Quando alguém agrupa o Kernel e o resto do software para fazer um sistema operacional totalmente funcional, isso é chamado de Distribuição Linuxou Distribuição Linux.

Os desenvolvedores criaram centenas de distros Linux para uma ampla variedade de propósitos. Alguns podem substituir o Windows e o macOS nos computadores desktop do usuário típico. Outros executam tudo, desde o servidor de impressão em seu escritório até os supercomputadores mais poderosos. Até mesmo o sistema operacional Android rodando seu smartphone é baseado em Linux.

Embora seja legal que o Linux seja usado em tantos lugares, isso não nos ajuda muito agora. Portanto, no restante deste artigo, vamos nos concentrar em distribuições Linux que rodam em computadores pessoais e são usadas para atividades pessoais típicas. Iremos ignorar as versões em execução em smartphones, supercomputadores e outros lugares.

Prós e contras de migrar do Windows ou macOS para o Linux

Prós Desvantagens
A maioria das distros Linux são gratuitas. O suporte pode ser limitado / desorganizado.
Linux é considerado mais seguro. A maior parte do mundo executa Windows ou macOS.
Existe uma distribuição Linux para praticamente qualquer caso de uso. O software mais popular é executado no Windows.
Existem programas gratuitos e de código aberto que funcionam como os programas mais populares do Windows.
Menos malware é escrito para Linux.
As distros Linux geralmente são mais rápidas / eficientes.

Como escolher sua melhor distribuição de privacidade em Linux

Escolher a melhor distribuição de privacidade é algo pessoal. A privacidade perfeita é impossível de garantir. E quanto maior for a privacidade que você deseja, mais compensações você precisará fazer.

Em um mundo ideal, todos os nossos Informação pessoalmente identificável (PII) seria privado. Nós controlaríamos quem consegue ver nossas informações. O mesmo vale para registros do que fazemos e para onde vamos quando estamos online.

Em vez disso, todos os tipos de grupos estão tentando obter essas informações para uso próprio. Você tem que decidir de quanta privacidade online você precisa e quanto está disposto a sacrificar para obter essa privacidade.

Os sistemas operacionais e programas mais populares geralmente têm as proteções de privacidade mais fracas. Mas eles também funcionam com a maioria dos sites e têm mais suporte. Isso os torna alvos ideais para os bandidos.

Pior, os fabricantes desses sistemas operacionais e programas geralmente querem suas PII para uso próprio. Lembre-se do tumulto quando as pessoas viram o que dados que o Windows 10 coleta sobre seus usuários?

Mudar para uma distro Linux elimina muitos problemas de privacidade e segurança. Dito isso, toda distro tem seus pontos fortes e fracos. Continue lendo para aprender sobre várias distros Linux populares e o tipo de privacidade que elas oferecem a você.

Distribuições regulares do Linux para privacidade básica

Se você usa Windows ou macOS, pode aumentar sua privacidade simplesmente mudando para o Linux. Nesta seção, veremos os pontos fortes e fracos de privacidade de três distribuições Linux populares.

Ubuntu

Ubuntu é a distro Linux para desktop mais popular. É apoiado por uma empresa chamada Canonical Ltd. A canônica financia o desenvolvimento do Ubuntu com o dinheiro ganho, fornecendo suporte Ubuntu para empresas. Infelizmente, o Ubuntu tem um histórico irregular quando se trata de privacidade do usuário.

Em 2012, o Ubuntu registrou o que os usuários procuraram nos arquivos em seus computadores. Em seguida, enviou essa informação para a Canonical. A Canonical usou as informações para veicular anúncios direcionados da Amazon no computador do usuário.

Isso levou Richard Stallman, presidente da Free Software Foundation, a convocar a comunidade de software livre para evite o Ubuntu por espionar em seus usuários. A Canonical acabou desativando esse monitoramento após muita pressão pública.

Em 2018, o Ubuntu começou a coletar uma série de dados dos computadores dos usuários e enviá-los de volta para a Canonical. Eles dizem que os dados são anonimizado, mas o fato de eles terem começado a coletar os dados incomodou muitas pessoas. Assim como a maneira como eles configuraram as coisas. Novas instalações do Ubuntu 18.04 foram configuradas para coletar e enviar os dados. Os usuários devem ter que optar por fornecer seus dados, e não optar por não receber os dados da Canonical automaticamente.

Dado esse histórico, recomendamos que você dê uma olhada em outras distros Linux se você valoriza sua privacidade.

Linux Mint

Linux Mint é talvez a versão do Linux que os usuários do Windows acharão mais fácil de ajustar. Em particular, o Linux Mint Cinnamon se parece muito com o Windows 7.

Mas e quanto à privacidade? Isso pode ter sido um problema, pois o Linux Mint é construído no código do Ubuntu. No entanto, em seu Boletim informativo de abril de 2018, anunciou a equipe do Linux Mint, “Ubuntu vem com“ ubuntu-report ”, que coleta métricas e dados de uso. Este pacote não estará presente no Linux Mint e nenhum dado será coletado ou enviado. ”

Linux Mint
Linux Mint

Embora o Linux Mint não tenha os problemas de privacidade em potencial que o Ubuntu tem, certamente não oferece o máximo em proteção de privacidade. Entre outras coisas, embora venha com todos os softwares de código aberto por padrão, o Linux Mint permite que você instale drivers de vídeo proprietários e outros softwares. Isso aumenta os riscos à sua privacidade.

O Linux Mint também usa conexões não criptografadas e não anônimas com a Internet por padrão. Isso oferece o máximo em compatibilidade com sites e outros recursos online. Mas isso o deixa exposto a todos os tipos de espionagem, a menos que você instale e configure ferramentas corretamente, como uma VPN do Tor.

Mas se você estiver procurando por um sistema operacional de código aberto mais privado que seja fácil de mudar do Windows, o Linux Mint pode ser uma boa opção. Um membro da nossa equipe usa o Linux Mint há vários anos em vários computadores e lembra que a transição do Windows 7 foi muito fácil.

Debian

Debian é uma distribuição Linux que oferece melhorias significativas de privacidade em relação ao Ubuntu ou Linux Mint. Mas essas melhorias têm o preço de alguns problemas de compatibilidade. O Debian não oferece suporte a nenhum driver proprietário ou outros componentes. Isso significa que alguns softwares comerciais populares não rodam no Debian.

Por outro lado, a comunidade Debian criou substitutos de código aberto para quase todos os produtos proprietários que você possa precisar. Como dissemos, há uma troca de conveniência por privacidade.

O Debian vem com Firefox-ESR (Extended Support Release) como seu navegador. A versão pessoal do Firefox vem com Ubuntu e Linux Mint. O Firefox-ESR não inclui alguns dos recursos que ameaçam a privacidade da versão pessoal. Isso torna a versão ESR mais segura, mas pode não funcionar com alguns sites.

Enfatizando o foco do Debian na segurança e privacidade do usuário, a equipe mantém um detalhado,

“Guia passo a passo para configurar um computador pessoal com Debian do zero para um sistema totalmente configurado com alta segurança, usabilidade, conveniência e proteção de privacidade.”

Esta Guia SecurePersonalComputer foi projetado para ajudá-lo a ir tão longe quanto desejar para proteger seu sistema desde a instalação básica até tópicos avançados como:

  • Instalando o Cliente OpenVPN e usá-lo com um comercial Serviço VPN
  • Protegendo o kernel do Linux contra ataques
  • Instalação de um sistema de detecção de intrusão e ferramentas de auditoria de segurança
  • Instalando Electrum, uma carteira Bitcoin gratuita e de código aberto

Se você está procurando privacidade sólida e está disposto a tolerar alguns inconvenientes e incompatibilidades com o que há de melhor e mais recente na Internet, o Debian pode ser a distribuição de privacidade do Linux para você.

Distribuições Linux especializadas para privacidade, anonimato e segurança

As três distribuições Linux a seguir são especializadas para pessoas com necessidades mais sérias de privacidade.

Tails

SO Tails
SO Tails

Tails (The Amnesic Incognito Live System) é uma distribuição Linux projetada para mantê-lo anonimamente e seguro enquanto estiver online. Então, o que é esse nome maluco? Na verdade, fará sentido se olharmos para cada peça na ordem inversa:

  • Sistema vivo - UMA sistema ao vivo é um sistema operacional que pode ser executado a partir de um stick USB ou DVD sem ser instalado no computador em que está sendo executado. Um sistema ativo às vezes também é chamado de SO ativo.
  • Incógnito - Tails usa o anônimo Portão rede para se conectar à Internet. Apenas os adversários mais poderosos têm dinheiro e tecnologia para derrotar a rede Tor. Isso significa que o Tails pode viajar pela Internet “incógnito”.
  • amnésico - Tails não deixa nenhum vestígio de sua presença no computador que você está usando. Não apenas isso, mas pelo design, o próprio Tails também não se lembra de nada. Todos os dados de sua sessão atual no Tails estão na RAM do computador que você está usando. Assim que você desliga o computador, tudo é esquecido, tornando o Tails “amnésico”.

Apenas decodificando o nome, podemos ver que Tails teve um bom começo quando se trata de proteger sua privacidade. Além daqueles em seu nome, Tails tem estes recursos adicionais de privacidade:

  • O Tails é baseado no Debian, ele próprio uma forte distribuição de privacidade.
  • O Tails vem com tecnologia de criptografia de última geração integrada, incluindo PGP e OTR suporte, HTTPS automático, o gerenciador de senhas KeePassX e muito mais.

Com toda essa privacidade e anonimato embutidos em um pacote móvel para uso em qualquer lugar, o Tails supera de longe distros como Linux Mint e até mesmo o Debian. Caso você ainda não esteja convencido de que esta é uma poderosa distribuição de privacidade do Linux, você deve saber que Edward Snowden usado caudas para se manter seguro quando ele estava passando NSA segredos para repórteres há alguns anos.

Isso não significa que o Tails seja infalível. Os pesquisadores encontram problemas de segurança no Tails de tempos em tempos. A equipe do Tails os corrige, é claro, mas não há garantia de que todos os possíveis problemas foram encontrados e corrigidos.

O quão seguro você está ao usar o Tails (ou qualquer outra distribuição de privacidade) depende em parte de quem o quer, e o quanto eles o querem. Se você quer se proteger de uma ameaça típica (talvez seu ex-advogado), Tails provavelmente é mais do que suficiente.

Mas se você quiser se proteger de um adversário global (como a NSA) quem quer muito você, não está claro se Tails é suficiente para salvá-lo. Para ajudá-lo a entender os riscos, a equipe do Tails tem uma página dedicada a avisos.

Para resumir, se você precisa de proteção de privacidade robusta e não está sendo perseguido pela NSA, o 5 Olhos, ou algum outro adversário gigantesco com alcance global, o Tails pode ser sua resposta.

Whonix

Enquanto você está executando um sistema ativo como o Tails, é o único sistema operacional em execução no seu computador. Você não precisa se preocupar com a segurança do sistema operacional e dos programas que geralmente são executados no computador.

Ao mesmo tempo, a execução de um sistema ativo tem desvantagens. Você está limitado ao software que acompanha o sistema live. Este software foi projetado para oferecer privacidade, mas geralmente não inclui os recursos e tecnologias mais recentes.

Normalmente, um sistema ativo como o Tails nem mesmo guarda os dados de uma sessão para outra (lembre-se da parte amnésica do nome). Configurar uma partição de armazenamento persistente dá ao Tails a capacidade de lembrar os dados de uma sessão para outra, mas apresenta suas próprias vulnerabilidades de segurança.

Whonix não é um sistema vivo. Normalmente funciona como dois VirtualBox máquinas virtuais (VMs) sobre o sistema operacional normal do computador. Ele conta com o programa de virtualização VirtualBox para manter o software em execução no Whonix isolado do resto do software no computador.

Como o Tails, o Whonix é baseado em uma versão modificada do Debian.

Whonix protege você dividindo as comunicações e seu espaço de trabalho entre as VMs. Whonix-Gateway é a parte de comunicações do sistema. Ele usa a rede Tor para lidar com todas as conexões com o mundo externo. A outra VM é chamada Whonix-Workstation. Esta VM vem com aplicativos comuns que estão instalados e configurados e prontos para serem executados. Você faz todo o seu trabalho na VM da estação de trabalho.

Por usar VMs do VirtualBox, o Whonix pode ser executado na grande maioria dos computadores. Você pode trabalhar na estação de trabalho segura Whonix e ainda usar o computador normalmente. Isso é conveniente, mas perigoso.

Você já digitou acidentalmente na janela errada do seu computador? Imagine fazer isso em um computador executando o Whonix. Apenas o software em execução na VM da estação de trabalho é seguro. O software externo ao Whonix é igualmente vulnerável a spyware, keyloggers, e outra espionagem como sempre.

E lembre-se, todos os programas que usam o Whonix Gateway se comunicam por meio do Tor. Mas os programas executados fora do Whonix não. Seu ISP e qualquer outra pessoa que por acaso esteja monitorando seu computador será capaz de ver essas comunicações.

Achamos que o Whonix por si só é arriscado devido à execução no sistema operacional normal (provavelmente inseguro) do computador em que você o usa. No entanto, existe uma solução bastante elegante para esse problema. Falaremos sobre isso em breve. Mas antes de fazermos isso, precisamos falar sobre Qubes.

Qubes

Com grande parte do aparato de segurança ocidental (agências de espionagem) para pegá-lo, Edward Snowden é um cara que precisa estar sempre atento à privacidade e segurança da Internet. Como você acabou de ver, Snowden usou Tails na primeira vez que vazou informações da NSA.

Mas Edward Snowden parou de usar o Tails e agora depende do Qubes OS. Enquanto a equipe do Qubes classifica seu produto como "um sistema operacional razoavelmente seguro", Snowden e outros especialistas vão muito além:

Qubes OS
Qubes OS

Os Qubes protegem você usando a abordagem “Segurança por Isolamento”. Usando Qubes, você define domínios de segurança, cada um dos quais é executado em uma máquina virtual. Isso permite isolar programas e até mesmo componentes de Qubes uns dos outros. Coisas em execução em um domínio de segurança não podem afetar coisas em execução em outros domínios.

Digamos que você use um computador normal para serviços bancários pessoais. Mas você também o usa para visitar sites duvidosos às vezes. Se algo em um desses sites duvidosos consegue comprometer o seu sistema de computador, tudo nele, incluindo suas informações bancárias, está em risco.

E se você estivesse executando o Qubes? Você provavelmente teria um domínio de segurança para bancos e outro para visitar esses sites duvidosos. Agora, se algo de um desses sites compromete seu sistema de computador, ele só pode tocar em coisas no mesmo domínio de segurança. Suas informações bancárias permanecem seguras.

Para fazer tudo isso acontecer, Qubes substitui seu antigo sistema operacional pelo Hipervisor Xen. O código aberto Xen, hipervisor tipo 1 é executado em metal puro. Em outras palavras, ele roda diretamente no hardware do seu computador.

Como o Xen não é executado no Windows ou em algum outro sistema operacional, ele é rápido e eficiente. Também elimina o risco de que o sistema operacional subjacente seja comprometido (uma vez que não há sistema operacional subjacente).

Até onde cada máquina virtual de domínio de segurança (chamada de AppVM na documentação do Qubes) pode dizer, é seu próprio sistema operacional separado. A maioria dos AppVMs executa Linux, mas também há suporte para Windows AppVMs. Qubes fornece ferramentas para passar dados com segurança de um domínio para outro.

Como você pode ver, Qubes é um grande passo em complexidade até mesmo para Tails ou Whonix. Ao mesmo tempo, o próprio Qubes não fornece anonimato ou privacidade. Para adicionar esses recursos, às vezes as pessoas correm Whonix dentro do Qubes or Caudas dentro de Qubes.

Se você precisa de proteção de privacidade de ponta e está disposto a fazer uma mudança radical em seu ambiente de computação, Qubes pode ser sua resposta.

Quanta privacidade você realmente precisa?

Escolher a melhor distro Linux para sua privacidade é um ato de equilíbrio. Cada uma das Distros que examinamos aqui oferece um equilíbrio diferente entre privacidade e conveniência.

Sugerimos que você comece escolhendo a distribuição de privacidade do Linux que mais se adeque a você. Leia a análise detalhada que você encontrará neste site ou mergulhe de cabeça e teste você mesmo.

Jogador BitStarz ganha recorde de $ 2,459,124! Você poderia ser o próximo a ganhar em grande? >>>

Blokt é um recurso de privacidade independente líder que mantém os mais altos padrões jornalísticos éticos e profissionais.

Fonte: https://blokt.com/guides/best-linux-privacy-distro

Carimbo de hora:

Mais de Blokt