39

Superbezpieczny Linux dla laika? Poznaj Subgraph OS!

W czasach, gdy rzeczywiście możemy obawiać się o naszą prywatność, a w mediach co i rusz pojawiają się wiadomości i opinie świadczące o tym, że informacja to dziś atrakcyjny przedmiot handlu, niektórzy użytkownicy technologii rozglądają się za rozwiązaniami, które choć trochę pozwolą poczuć im się w Sieci swobodnie. Bezpieczeństwo ogółem powinno dotyczyć nas wszystkich - niezależnie od tego, czy "godzimy się" na utratę prywatności (która jest nieuchronna), czy też staramy się z tym zjawiskiem walczyć.

Obrona prywatności nie różni się zbytnio od ogólnego bezpieczeństwa naszych danych na komputerze. Im bardziej jesteśmy zabezpieczeni przed możliwością ataku, im trudniej jest określić naszą tożsamość – tym lepiej. Jeżeli pociąga Was wizja wysokiego poziomu bezpieczeństwa, a przy okazji… nie jesteście komputerowymi „grzebaczami”, nie lubicie bawić się w żmudne konfigurowanie (albo nie macie do tego głowy), z pomocą przychodzi niezwykle ciekawa dystrybucja Linuksa – Subgraph OS. 

Obecnie twórcy dystrybucji poszukują testerów wczesnej wersji oprogramowania. Jeżeli testy przejdą pomyślnie, system trafi do szerszego grona użytkowników – obecnie jest na to jeszcze za wcześnie, jednak idea, która przyświeca twórcom jest jak najbardziej godna pochwały. Wynika ona z założenia, że nie wszyscy użytkownicy chcą ingerować w oprogramowanie po to, by było ono jak najbardziej bezpieczne. Subgraph OS to zbiór gotowych rozwiązań, które wymagają minimum zaangażowania użytkownika, a przy okazji pozwalają one na uzyskanie odpowiednio wysokiego poziomu bezpieczeństwa maszyny.

subgraph os

Podstawowym problemem tych najbezpieczniejszych dystrybucji Linuksa jest fakt, iż wymagają one często (choć nie zawsze) przynajmniej w miarę solidnych konfiguracji sprzętowych. W Sieci dostępnych jest mnóstwo takich wariantów, które zadziałają na znacznie słabszych maszynach, jednak nie oferują one tego, co Subgraph. Ten został uprzednio skonfigurowany tak, by przydać każdej maszynie, na której jest zainstalowany odpowiedni poziom bezpieczeństwa. Zatem – będzie on świetnym wyborem dla osób, które dysponują niekoniecznie nowym komputerem, jednak chcieliby one również na takim sprzęcie zachować jak największy poziom bezpieczeństwa. Wśród użytkowników Linuksa są również osoby, które nie mają odpowiedniej wiedzy, by zabezpieczyć swój komputer, albo po prostu nie mają na to czasu. Nie zastanawiają się nad tym, co tak naprawdę przesądza o dobrych zabezpieczeniach systemu operacyjnego i polegają na „gotowcach” – ta grupa również poszukuje bezpiecznych rozwiązań.

subgraph os

Subgraph OS oferuje pełne, obligatoryjne szyfrowanie dysku twardego. Oznacza to, że w przypadku gry komputer dostanie się w niepowołane ręce (albo sam dysk), niemożliwe będzie z niego odczytanie czegokolwiek przez osoby nieuprawnione. Szyfrowanie jest włączone w Subgraph OS domyślnie, zatem użytkownik na dobrą sprawę nie musi o tym nawet wiedzieć. Wystarczy, że o to zadbali twórcy. Ci natomiast chwalą się mechanizmem izolowania aplikacji od systemu (Oz), co w sytuacji, gdy aplikacja posiada jakąkolwiek lukę potencjalnie pozwalającą na przejęcie kontroli nad systemem, cyberprzestępca nie zdoła z niej skorzystać w pełni.

Aby możliwie jak najbardziej zmniejszyć ryzyko odczytania danych z komputera, przed jego wyłączeniem system automatycznie czyści pamięć operacyjną. Ktoś zapyta: „Ale jak to czyścić? RAM znika od razu po wyłączeniu komputera!”. Właśnie nie do końca – w normalnych warunkach dane w kościach mogą trzymać się jeszcze kilkanaście sekund, a po schłodzeniu ich nawet dłużej. W pamięci RAM można znaleźć mnóstwo informacji, które pozwalają na uzyskanie późniejszego dostępu do komputera. Jak na razie obowiązkowe czyszczenie RAM-u przed wyłączeniem komputera jest najlepszym możliwym rozwiązaniem, jednak nie idealnym, bowiem mechanizm nie zadziała w przypadku odcięcia zasilania od maszyny „na ostro”.

subgraph os

Subgraph OS wszystkie połączenia przenosi do TOR-a, który uchodzi za jedno z bezpieczniejszych rozwiązań w Sieci, a ponadto – każda aplikacja z Internetem łączy się przez proxy (nawet, jeżeli nie obsługuje ona ustawień proxy z jej poziomu).

Owa dystrybucja okazuje się być zatem kompletnym, prostym i co ważne – bezpiecznym rozwiązaniem nie tylko dla osób, które nie znają się w ogóle na bezpieczeństwie oprogramowania, ale także dla tych „leniwych”. Producent nie ogłosił jeszcze żadnej wiążącej daty, która miałaby dotyczyć oficjalnej premiery Subgraph OS. 

Grafika: 1

  • mirosław borubar

    A w czym niby jest bardziej rewolucyjna od Tailsa?

  • perlusconi

    pisze się „lalika” a nie „laika” ;)

    • technomaniac66

      No cóż… Ewa Lalik pewnie lepiej posługuje się Ubuntu od Ciebie :)
      Więc z obrażaniem bym sie wstrzymał :)

    • Łukasz Kurdyk

      czytałeś jej ostatni tekst? ubuntu tak obsłużyła że hulu musiała z windowsa odpalać co jej nie wyszło zresztą za bardzo

    • kaliente

      Jeszcze powiedziała, że przeklejała bezmyślnie komendy sudo z internetu do konsoli ;)

    • Cóż – nie każdy musi znać basha i awk, a potem śmigać w powłoce ;-)

      Nie da się zaprzeczyć, że zdecydowana większość tutoriali i porad na forach – polega na poleceniach w konsoli. Także jak dla mnie, dziewczyna jest usprawiedliwiona ;-)

      PS: aczkolwiek jeśli coś wymaga sudo, powinna zapalić się lampka ostrzegawcza. Nie da się zaprzeczyć.

    • zakius

      dopóki strona nie doklei czegoś, czego nie widać przy zaznaczaniu tekstu :p

    • zakius

      gdyby nie to, że strony potrafią doklejać rzeczy, to by nie było takie złe
      rozumiesz komendę, ale nie pamiętasz składni? spoko, skopiuj
      ale wklej do edytora tekstu najpierw

    • Być może masz rację, choć przyznam szczerze – jeszcze się z tym nie spotkałem.

      Być może dlatego, że fora z których korzystam to zaufane źródła wiedzy.

      Aczkolwiek pokładam nadzieję, że user patrzy co wklepuje w terminal ;-)

    • abracadabra

      zapewne czymś lepiej się posługuje od niego masz rację.:)

    • ?

      Nie można aż tak bezpośrednio.

  • ?

    Ze śmiechu oplułem sobie monitor LCD gdy przeczytałem nagłówek! Nie wierzę że to tylko przypadek a nie celowy dobór słowa to znaczy słów. No to rozpoczyna się zimna wojna między tym a tamtym blogiem? Wojna na gesty? Wojna na słowa?

  • F od X

    Ten został uprzednio skonfigurowany tak, by przydać każdej maszynie, na której jest zainstalowany odpowiedni poziom bezpieczeństwa. – To jest dobrze skonstruowane zdanie?

    • Agnieszka

      Brakuje słowa „się”. Musisz czepiać takich drobiazgów?

    • F od X

      Wydaje mi się, że „się” nie pomaga w logice tego zdania. Tylko już nie wiem czy problem jest merytoryczny czy nadal coś nie tak z konstrukcją. :)

    • Agnieszka

      No to jakiego wyrazu brakuje za „przydać”?

    • Żadnego nie brakuje. To poprawne zdanie, aczkolwiek nieco archaiczne.

    • http://sjp.pl/przyda%C4%87 – ad. 1

      Fakt, mogłem trafniej zbudować to zdanie, mam tendencję do wrzucania rzadko używanych wyrazów / związków

    • F od X

      Nie o przydać mi chodzi. „Zainstalowany poziom bezpieczeństwa”. Nie jestem pewny czy tak się mówi po prostu. Merytorycznie. To nie jakieś konkretne czepialstwo ale raczej ciekawość.

    • Agnieszka

      Bez przesady! Dla mnie to szukanie dziury w całym.

    • F od X

      Kopernik też szukał dziury w całym… co, by było gdyby ludzie tego nie robili. ;)

    • Agnieszka

      Nie wynaleziono by płyt gramofonowych.

  • Pan Szym

    Rok Linuksa

  • Krzysiek Kowalewski

    Ciekawe, ciekawę. Wezmę na testy system :)

  • zakius

    a użytkownik i tak nada pierwszej lepszej apce prawa roota i pozamiatane
    wbrew pozorom android ma to fajnie rozwiązane, nic nie jest czarno-białe, jest masa flag i możesz dać dostęp do jednej rzeczy bez potrzeby oddawania innych
    ale użytkownicy i developerzy nadal zezwalają lub wymagają znacznie więcej niż potrzeba

    • BlahFFF

      Po co uzytkownik mialby nadawac pierwszej lepsze apce prawa roota? Zmiana wlasciciela na roota cos co robi sie rzadko bo i rzadko jest potrzeba. Wieksza szansa, ze ktos odpali pierwsza lepsza i potencjalnie szkodliwa apke jako root, ale to juz inna sprawa.

  • Sebastian Żmijewski

    Wszystkie Linuksy są bezpieczne do czasu wpisania sudo lub su :)

    • Cóż, założenie było takie, że jeśli ktoś wpisuje su – jest to osoba, która wie co robi. Nie da się zaprzeczyć, że nieświadome majstrowanie jako super user, to najszybsza droga do uwalenia systemu.

      Root może wszystko – taka cena tych uprawnień ;-)

  • Stachu
  • Cyr4x

    Gnome Shell, bleh. I to ma być dla laika, zwłaszcza przesiadającego się z Windows? Pierwsze dwa pytania, jakie padną – gdzie tu jest menu start i pasek z otwartymi oknami.

    • Ma problem :-)

      Oczywiście można to zmienić w czasie ~2 minut, ale kto by się wysilał ;-)

      Gnome Shell jest prosty do bólu. Kiedyś był hejtowany za całokształt, a dziś podobnie obsługujemy mobile i jest ok.

    • Cyr4x

      Ale co innego mobile, a co innego PC. Inny rozmiar, inna kategoria sprzętu, inne narzędzia wskazujące (palec kontra mysz). Microsoft już wypuścił Windows 8 obsługiwany prawie jak mobile i jak został przyjęty, każdy wie. Gnome Shell nigdy nie był ergonomiczny i nigdy go nie lubiłem. Można zmienić to i owo, można doinstalować jakieś dodatki, można nawet szybko mieć inne środowisko, ale tu jest słowo klucz – dla laików. Laik niekoniecznie sobie poradzi.

    • Raczej chodzi o samą koncepcję. Kiedy GNOME 3 wyszedł w 2011 roku – naprawdę wyprzedzał swoje czasy, jeśli chodzi o sposób użytkowania. Dzisiaj identyczne mechanizmy obsługujemy na wielu urządzeniach, więc GNOME Shell nie powinno dziwić. Kiedyś wyprzedzał swój rok wydania, a dziś to naprawdę normalne środowisko, które nie ma nic, co by mogło zdziwić.

      W zasadzie jedyna rzecz, to domyślnie brak panelu zminimalizowanych aplikacji. Choć to nie problem, bo wystarczy na ekranie logowania wybrać sesję klasyczną, dzięki czemu otrzymamy tradycyjne a’la GNOME 2. W swojej mechanice, GNOME 3 ma sporo wspólnego z OS X. Kiedy dodać jakiegoś docka, to ktoś nieobeznany – mógłby nawet się nabrać :-) Myślę, że jeśli ktoś zna system Apple, to poczuje się znajomo.

      Przykro to mówić, ale laik nie może stawiać warunków. Musi być prosto, ale podstaw należy się nauczyć – nie przeskoczy się tego, choćby za milion dolarów i na rzęsach stanąć. Nawet mikrofalówki mają czasem presety, po których szczegóły warto chwycić za instrukcję obsługi :-)

  • Blady_12

    Ostatnio też coś takiego było, tyle, że bootlowalne z pendrive

  • A czy szyfrowanie w czasie rzeczywistym nie obciąża maszyny zbyt mocno?

    • jscst

      No cóż… Enigma się nie sprawdziła głowę tylko zawracała.

  • sdfsdf

    Kretyn

    • Nose4s

      Ewcia?