في زمن بات فيه تتبع المستخدمين نشاطا اعتياديا تمارسه الشركات والحكومات وحتى بعض التطبيقات اليومية لم تعد الخصوصية خيارا ثانويا، بل ضرورة ملحة.
ورغم الشعبية المتزايدة لخدمات "الشبكة الخاصة الافتراضية" (في بي إن) فإنها لا توفر دائما الحماية الكاملة، ولا تمنع بالضرورة تسرب البيانات أو كشف الهوية الرقمية عند مستويات الاختراق الأكثر تعقيدا.
ونتيجة لذلك، يتجه الكثير إلى تبني توزيعات "لينكس" المصممة من الأساس لحماية الخصوصية وتعزيز إخفاء الهوية، دون الحاجة إلى الاعتماد على وسيط، مثل "الشبكات الخاصة الافتراضية".
وبشكل أساسي، تركز هذه التوزيعات على الحفاظ على سرية هوية المستخدمين أثناء الاستخدام وعدم ترك أي أثر عند عدم الاستخدام.
وتعمل هذه التوزيعات كنسخ حية، لذا لا داعي لتثبيتها، وما عليك سوى تشغيلها باستخدام "محرك أقراص محمول" (يو إس بي).
وفي هذا التقرير، نستعرض أبرز توزيعات "لينكس" التي تجعل من حماية الهوية الرقمية حجر أساس في تصميمها، مع توضيح المميزات التي تجعلها الخيار الأفضل لمن يسعى إلى حماية خصوصيته.
تعد "كوداتشي" بمنزلة بيئة حوسبة عالية الأمان، ومجهولة الهوية، تركز على إخفاء الهوية والخصوصية، حيث توجه جميع اتصالات الإنترنت عبر "شبكة خاصة افتراضية" قبل نقلها إلى شبكة "تور".
وتتضمن "كوداتشي" مجموعة من أدوات حماية الخصوصية، ويمكن تنزيلها واستخدامها مجانا.
وتستخدم حركة مرور الشبكة في "كوداتشي" تشفير "نظام اسم النطاق" (دي إن إس) لضمان أقصى قدر من الخصوصية.
وتتضمن إجراءات لمنع تسريبات "نظام اسم النطاق"، ولا تترك أي آثار على الحاسوب إلا إذا طلب منها ذلك صراحة.
وتتيح أدوات التشفير والخصوصية المتطورة تشفير الملفات ورسائل البريد الإلكتروني والرسائل الفورية، وهي مزودة بجدار حماية مهيأ مسبقا للحماية من تهديدات الشبكة.
كما تتضمن التوزيعة حماية من البرامج الضارة، وتهدف إلى منح المستخدمين إمكانية الوصول إلى مجموعة واسعة من التطبيقات التي تلبي احتياجات جميع أنواع المستخدمين.
تعد "تيلز" أحد أكثر التوزيعات شيوعا في هذا المجال، وهي نظام تشغيل محمول يحمي من المراقبة والرقابة.
ويمكن تشغيل "تيلز" في الوضع المباشر، حيث تعمل بالكامل من خلال " ذاكرة الوصول العشوائي " (رام) دون ترك أي أثر للنشاط عند إعادة تشغيل نظامك.
وفي كل مرة تعيد فيها تشغيل حاسوبك لاستخدام "تيلز" تجد نفسك أمام نسخة جديدة تماما، ولا يتبقى أي شيء من الجلسة السابقة.
وتمر جميع بيانات الشبكة ضمن "تيلز" عبر شبكة "تور" لضمان الخصوصية وإخفاء الهوية، كما تتوفر تطبيقات، مثل "كي باس إكس" (KeePassX) و"بيبر كي" (Paperkey) مثبتة لمزيد من الخصوصية، وإذا كنت بحاجة يمكنك تشغيل "تيلز" مع تخزين دائم.
ومن أبرز ميزات "تيلز" التشفير المدمج، وهي مبنية على نظام "ديبيان" (Debian)، ويوجد برامج عدة مثبتة مسبقا.
كما توجد تطبيقات أمان مثبتة مسبقا لتشفير البريد الإلكتروني والملفات ومحركات الأقراص وإدارة كلمات المرور.
وفي معظم الحالات يمكنك استخدام التوزيعة عبر الأجهزة المصابة بالفيروسات دون أي مخاطر.
تتميز "هونيكس" بأنها مصممة لتعمل بصفتها جهاز افتراضي داخل برنامج "فيرتشوال بوكس" (VirtualBox).
وتحتوي التوزيعة على "إس دي دبليو ديت" (Sdwdate)، وهي ميزة مزامنة الوقت المصممة لمنع الهجمات المستندة إلى الوقت التي قد تهدد أمانك وخصوصيتك.
وتنقسم "هونيكس" إلى قسمين، يسمى القسم الأول "البوابة" (Gateway)، وهو يعيد توجيه جميع بياناتك، في حين يسمى القسم الثاني "محطة العمل" (Workstation)، وهو يوجه جميع الاتصالات إلى شبكة "تور".
ويقلل هذا التقسيم احتمالية تسريبات "نظام اسم النطاق" التي تستخدم لمراقبة المواقع التي تزورها، وتتضمن "هونيكس" تطبيقات، مثل مدير كلمات المرور وجدار حماية معد مسبقا وغيرها.
ومن أبرز ميزات هذه التوزيعة أنها توفر مستوى عاليا من العزل لحماية عنوان "بروتوكول الإنترنت" (آي بي) للمستخدم حتى في حالة تعرّض "محطة العمل" للخطر، إلى جانب إخفاء هوية ضغطات المفاتيح.
كما أنه يتميز بتعزيزات أمنية إضافية، مثل عزل حسابات "لينكس"، ووضع التشغيل المباشر للجهاز الافتراضي الذي يمنع انتشار البرامج الضارة.
ونظرا إلى أنها تعمل في جهاز افتراضي فإن التوزيعة متوافقة مع جميع أنظمة التشغيل التي تدعم برنامج "فيرتشوال بوكس".
تتميز توزيعة "كيوبس" بتركيزها على الأمان من خلال العزل، كما أنها تستخدم بذكاء المحاكاة الافتراضية لعزل أقسام معينة من نظام التشغيل لمنع البرامج الضارة من إصابة أي قسم آخر.
وتسمح التوزيعة بتقسيم الأنشطة الرقمية بأمان من خلال الاستفادة من المحاكاة الافتراضية للأجهزة العادية من أجل إنشاء أقسام معزولة تسمى "كيوبس".
وتوجد ميزة فريدة أخرى تسمى الأجهزة القابلة للاستخدام مرة واحدة، حيث يمكنك إنشاء أجهزة قابلة للاستخدام مرة واحدة والعمل داخلها، وعند إعادة تشغيل الجهاز تدمر هذه الأجهزة نفسها.
كما يمكنك تعيين مستويات ثقة مختلفة لمختلف الأجهزة القابلة للاستخدام مرة واحدة بناء على الغرض منها.
وتستخدم "كيوبس" بيئة افتراضية مفتوحة المصدر لإنشاء أجهزة افتراضية متعددة ومعزولة، وتعمل كل مهمة أو تطبيق في جهاز قابل للاستخدام مرة واحدة، مما يعزل التهديدات المحتملة.
ومن الممكن تخصيص ألوان مختلفة للأجهزة الافتراضية المختلفة لتسهيل تحديد نطاق الأمان الذي تستخدمه.
وتستخدم التوزيعة أجهزة افتراضية نموذجية لإنشاء وإدارة أجهزة افتراضية متشابهة بكفاءة، وتمتلك الأقسام المعزولة جدار حماية وإعدادات شبكة خاصة.
وتتكامل "كيوبس" مع شبكة "تور"، وتتعامل بشكل آمن مع مفاتيح التشفير عن طريق عزلها في أجهزة افتراضية منفصلة.
وتوفر التوزيعة أجهزة افتراضية فائقة الأمان لتخزين البيانات الحساسة دون الحاجة إلى الوصول إلى الشبكة.
تستخدم "باروت" للاختراق الأخلاقي وعمليات تدقيق الأمان واختبار الاختراق والتحقيق الجنائي الرقمي والمستخدمين المهتمين بالخصوصية.
وتوفر التوزيعة إصدارا منزليا مصمما لمهام الحوسبة اليومية، مع حماية إضافية للخصوصية من أجل تلبية مجموعة واسعة من احتياجات المستخدم.
وتأتي التوزيعة مزودة بعدد كافٍ من التطبيقات المثبتة مسبقا، وتتضمن أدوات للاستخدام العام، مما يجعلها مناسبة للاستخدام اليومي.
ومن بين الميزات الرئيسية الموجودة في توزيعة "باروت" هي حماية التطبيقات عبر صندوق حماية أمني، ومشاركة الملفات بشكل مجهول، والدردشة بشكل مجهول.
ويوجد متصفح "تور" مثبت مسبقا، كما يجري توجيه جميع بيانات النظام عبر شبكة "تور"، وتعتمد التوزيعة على نظام "ديبيان"، وتوجد بيئة سطح مكتب افتراضية، وتتطلب موارد نظام منخفضة.
ختاما، على الرغم من أن هذه التوزيعات تقدم حجر الأساس فإن الاعتماد عليها فقط لا يكفي، إذ تتطلب المحافظة على الخصوصية ممارسات أخرى، مثل التشفير والتصفح الواعي والحد من تحميل الإضافات وتجنب الحسابات المرتبطة بهويتك الحقيقية.