يُوصى عادةً بتوزيعات لينكس لحماية الخصوصية وحرية البرامج. إذا كنت لا تستخدم لينكس بالفعل، فإليك بعض التوزيعات التي اقترح تجربتها، بالإضافة إلى بعض النصائح العامة لتحسين الخصوصية والأمان التي تنطبق على العديد من توزيعات لينكس.
التوزيعات التقليدية
محطة عمل فيدورا (Fedora Workstation)
محطة عمل فيدورا هي التوزيعة المُوصى بها للأشخاص الجدد على لينكس. تتبنى فيدورا بشكل عام تقنيات أحدث قبل التوزيعات الأخرى، على سبيل المثال، Wayland، PipeWire. غالبًا ما تأتي هذه التقنيات الجديدة مصحوبة بتحسينات في الأمان والخصوصية وسهولة الاستخدام بشكل عام.
لدى فيدورا ترقية شبه مستمرة. في حين أن بعض الحِزم مثل جنوم يتم تجميدها حتى إصدار فيدورا التالي، فإن معظم الحِزم (بما في ذلك النواة) يتم تحديثها بشكل متكرر طوال عمر الإصدار. يتم دعم كل إصدار من إصدارات فيدورا لمدة عام واحد، مع إصدار إصدار جديد كل 6 أشهر.
أوبن سوزى تمبلويد (openSUSE Tumbleweed)
أوبن سوزى تمبلويد عبارة عن توزيعة مستمرة الترقية.
لدى أوبن سوزى تمبلويد نظام تحديث للمعاملات يستخدم Btrfs و Snapper لضمان إمكانية إرجاع اللقطات في حالة وجود مشكلة.
يتبع تمبلويد نموذج الترقية المستمرة حيث يتم إصدار كل تحديث كلقطة للتوزيع. عند ترقية نظامك، يتم تنزيل لقطة جديدة. يتم تشغيل كل لقطة من خلال سلسلة من الاختبارات الآلية بواسطة openQA لضمان جودتها.
آرتش لينكس (Arch Linux)
آرتش لينكس عبارة عن توزيعة خفيفة، افعلها بنفسك (DIY) مما يعني أنك تحصل فقط على ما تقوم بتثبيته. لمزيد من المعلومات، راجع الأسئلة الشائعة الخاصة بهم (FAQ).
لدى آرتش لينكس دورة إصدار متجددة. لا يوجد جدول زمني ثابت للإصدار ويتم تحديث الحِزم بشكل متكرر.
نظرًا لكونها توزيعة DIY (افعلها بنفسك)، فمن المتوقع منك إعداد نظامك وصيانته بنفسك. لدى آرتش أداة تثبيت رسمية لتسهيل عملية التثبيت.
جزء كبير من حِزم آرتش لينكس قابلة للتكرار.
التوزيعات الذرية
التوزيعات الذرية (التي يشار إليها أحيانًا بالتوزيعات غير القابلة للتغيير) هي أنظمة تشغيل تتعامل مع تثبيت الحِزمة وتحديثاتها عن طريق وضع طبقات من التغييرات فوق صورة النظام الأساسية، بدلاً من تعديل النظام مباشرةً. وهذا له مزايا بما في ذلك زيادة الاستقرار والقدرة على التراجع عن التحديثات بسهولة.
أجهزة سطح المكتب الذرية فيدورا (Fedora Atomic Desktops)
تعد أجهزة سطح المكتب الذرية فيدورا أجهزة من إصدارات فيدورا التي تستخدم مدير الحِزم rpm-ostree وتركز بقوة على سير العمل المحتوي على حاويات وFlatpak لتطبيقات سطح المكتب. تتبع كل هذه المتغيرات نفس جدول الإصدار الخاص بمحطة عمل فيدورا، وتستفيد من نفس التحديثات السريعة وتظل قريبة جدًا من المنبع.
تأتي أجهزة سطح المكتب الذرية فيدورا بمجموعة متنوعة من النكهات اعتمادًا على بيئة سطح المكتب التي تفضلها، مثل Fedora Silverblue (الذي يأتي مع GNOME)، أو Fedora Kinoite، (الذي يأتي مع KDE)، أو Fedora Sway Atomic، أو Fedora Budgie Atomic. ومع ذلك، لا انصح باستخدام الإصدار الأخير لأن بيئة سطح المكتب Budgie لا تزال تتطلب X11.
تختلف أنظمة التشغيل هذه عن محطة عمل فيدورا لأنها تستبدل مدير حِزم DNF ببديل أكثر تقدمًا يسمى rpm-ostree. يعمل مدير الحِزم rpm-ostree عن طريق تنزيل صورة أساسية للنظام، ثم تراكب الحِزم فوقها في شجرة إيداع تشبه git. عند تحديث النظام، يتم تنزيل صورة أساسية جديدة وسيتم تطبيق التراكبات على تلك الصورة الجديدة.
بعد اكتمال التحديث، ستقوم بإعادة تشغيل النظام في عملية النشر الجديدة. يحتفظ rpm-ostree بعمليتي نشر للنظام بحيث يمكنك التراجع بسهولة في حالة حدوث عطل في النشر الجديد. هناك أيضًا خيار تثبيت المزيد من عمليات النشر حسب الحاجة.
فلاتباك (Flatpak) هي طريقة تثبيت الحِزمة الأساسية في هذه التوزيعات، حيث أن rpm-ostree مخصص فقط لتراكب الحِزم التي لا يمكن أن تبقى داخل الحاوية أعلى الصورة الأساسية.
كبديل لـ Flatpaks، هناك خيار Toolbox لإنشاء حاويات Podman مع دليل رئيسي مشترك مع نظام التشغيل المضيف وتقليد بيئة فيدورا التقليدية، وهي ميزة مفيدة للمطور المميز.
نيكس أو إس (NixOS)
نيكس عبارة عن توزيعة مستقلة تعتمد على مدير الحِزم Nix مع التركيز على إمكانية التكرار والموثوقية.
يحتفظ مدير حِزم NixOS بكل إصدار من كل حِزمة في مجلد مختلف في متجر Nix. ونتيجة لهذا، يمكن أن يكون لديك إصدارات مختلفة من نفس الحِزمة مثبتة على نظامك. بعد كتابة محتويات الحِزمة إلى المجلد، يصبح المجلد للقراءة فقط.
يوفر NixOS أيضًا تحديثات ذرية؛ يقوم أولاً بتنزيل (أو إنشاء) الحِزم والملفات الخاصة بجيل النظام الجديد ثم يقوم بالتبديل إليه. هناك طرق مختلفة للتحول إلى جيل جديد؛ يمكنك إخبار NixOS بتنشيطه بعد إعادة التشغيل أو يمكنك التبديل إليه في وقت التشغيل. يمكنك أيضًا اختبار الجيل الجديد عن طريق التبديل إليه في وقت التشغيل، ولكن دون تعيينه كجيل النظام الحالي. إذا تعطل شيء ما في عملية التحديث، فيمكنك فقط إعادة التشغيل تلقائيًا والعودة إلى إصدار صالح لنظامك.
نيكس يستخدم مدير الحِزم لغة وظيفية بحتة - والتي تسمى أيضًا Nix - لتحديد الحِزم.
يتم تضمين Nixpkgs (المصدر الرئيسي للحِزم) في مستودع GitHub واحد. يمكنك أيضًا تحديد حِزمك بنفس اللغة ومن ثم تضمينها بسهولة في ملف التهيئة الخاص بك.
نيكس هو مدير حِزم قائم على المصدر؛ إذا لم يكن هناك ما تم إنشاؤه مسبقًا في ذاكرة التخزين المؤقت الثنائية، فسيقوم Nix فقط ببناء الحِزمة من المصدر باستخدام تعريفها. فهو يبني كل حِزمة في بيئة محمية نقية، وهي مستقلة عن النظام المضيف قدر الإمكان، مما يجعل الثنائيات قابلة للتكرار.
التوزيعات التي تركز على المجهولية
هونكس (Whonix)
يعتمد هونكس على Kicksecure، وهو اشتقاق يُركز على الأمان في دبيان. ويهدف إلى توفير الخصوصية والأمن والمجهولية على شبكة الإنترنت. من الأفضل استخدام هونكس مع نظام Qubes OS.
من المفترض أن يعمل هونكس كجهازين افتراضيين: “محطة عمل” و"بوابة" تور. يجب أن تمر جميع الاتصالات من محطة العمل عبر بوابة تور. وهذا يعني أنه حتى لو تم اختراق محطة العمل بواسطة برامج ضارة من نوع ما، فإن عنوان IP الحقيقي يظل مخفيًا.
تتضمن بعض ميزاته عزل Tor Stream وإخفاء هوية ضغطات المفاتيح والمبادلة المٌعمَّاة ومخصص الذاكرة المقوى. من المحتمل أن تتضمن الإصدارات المستقبلية من هونكس سياسات AppArmor للنظام بالكامل ومشغل تطبيقات العزل لتقييد جميع العمليات على النظام بشكل كامل.
من الأفضل استخدام هونكس مع Qubes. هنالك دليل موصى به حول تكوين هونكس بالتزامن مع VPN ProxyVM في Qubes لإخفاء أنشطة تور الخاصة بك عن مزود خدمة الإنترنت (ISP).
تايلز Tails
تايلز هو نظام تشغيل مباشر يعتمد على دبيان ويقوم بتوجيه كافة الاتصالات عبر تور، والذي يمكن تشغيله على أي جهاز كمبيوتر تقريبًا من خلال تثبيت قرص DVD أو USB أو بطاقة SD. فهو يستخدم تور للحفاظ على الخصوصية وإخفاء الهوية أثناء التحايل على الرقابة، ولا يترك أي أثر لنفسه على الكمبيوتر الذي يستخدمه بعد إيقاف تشغيله.
تحذير
: لا يقوم Tails بمسح ذاكرة الفيديو عند إيقاف التشغيل. عند إعادة تشغيل جهاز الكمبيوتر الخاص بك بعد استخدام Tails، فقد يتم عرض الشاشة الأخيرة التي تم عرضها في Tails لفترة وجيزة. إذا قمت بإيقاف تشغيل جهاز الكمبيوتر الخاص بك بدلاً من إعادة تشغيله، فسوف تقوم ذاكرة الفيديو بمسح نفسها تلقائيًا بعد فصلها عن الطاقة لبعض الوقت.
يعتبر Tails رائعًا في الأدلة الجنائية المضادة بسبب فقدان الذاكرة (أي أنه لا يتم كتابة أي شيء على القرص، amnesia)؛ ومع ذلك، فهي ليست توزيعة متشددة مثل Whonix. إنه يفتقر إلى العديد من ميزات إخفاء الهوية والأمان التي يتمتع بها Whonix ويتم تحديثه بشكل أقل كثيرًا (مرة واحدة فقط كل ستة أسابيع). من المحتمل أن يتجاوز نظام Tails الذي تم اختراقه بواسطة البرامج الضارة الوكيل الشفافية مما يسمح فضح مجهولية المستخدم.
يتضمن تايلز uBlock Origin في متصفح تور بشكل افتراضي، مما قد يسهل على الخصوم أخذ بصمات مستخدمي Tails. قد تكون أجهزة Whonix الافتراضية أكثر مقاومة للتسرب، إلا أنها لا تعاني من فقدان الذاكرة، مما يعني أنه قد يتم استرداد البيانات من جهاز التخزين الخاص بك.
حسب التصميم، يهدف Tails إلى إعادة ضبط نفسه بالكامل بعد كل عملية إعادة تشغيل. يمكن تكوين التخزين المستمر المُعمّى لتخزين بعض البيانات بين عمليات إعادة التشغيل.
التوزيعات التي تركز على الأمان
نظام التشغيل كيوبس (Qubes OS)
كيوبس هو نظام تشغيل مفتوح المصدر مصمم لتوفير أمان قوي لحوسبة سطح المكتب من خلال أجهزة افتراضية آمنة (أو “qubes”). يعتمد Qubes على Xen ونظام X Window ونظام لينكس. يمكنه تشغيل معظم تطبيقات لينكس واستخدام معظم برامج تشغيل لينكس.
يقوم نظام التشغيل Qubes بتأمين الكمبيوتر عن طريق عزل الأنظمة الفرعية (مثل الشبكات وUSB وما إلى ذلك) والتطبيقات في أجهزة qubes منفصلة. في حالة تعرض جزء واحد من النظام للخطر، فمن المرجح أن تؤدي العزلة الإضافية إلى حماية بقية qubes والنظام الأساسي.
كيك سيكيور (Kicksecure)
على الرغم من أني اوصي بعدم استخدام التوزيعات “القديمة دائمًا” مثل دبيان لسطح المكتب في معظم الحالات، إلا أن Kicksecure هو نظام تشغيل يستند إلى دبيان والذي تمت تقويته ليكون أكثر بكثير من مجرد تثبيت لينكس نموذجي.
نظام Kicksecure - بعبارات مبسطة للغاية - عبارة عن مجموعة من البرامج النصية والتكوينات والحِزم التي تقلل إلى حد كبير سطح الهجوم في دبيان. وهو يغطي الكثير من توصيات الخصوصية والتشدد بشكل افتراضي. كما أنه بمثابة نظام التشغيل الأساسي لـ Whonix.
إذا لديك أي سؤال أو استفسار.
انضم إلى مجموعة أسس لأمن المعلومات والخصوصية الرقمية على:
ماتركس: https://matrix.to/#/#privacy-security:aosus.org
تيليجرام: Telegram: Contact @aosus_privacy_security
إذا وجدت المقالة مفيدة وتريد دعمي لمواصلة نشر المزيد من المقالات، تبرّع إلى عنوان مونيرو
الخاص بي:85ZUT4vX6HJBDFpLoprbsMBWPih1nHpbqCYMnLYT4MxRSqfvfRpv9d1f6edyMyDr9dHsrryUn44LbLhQ82GSv4r2EH6B6MQ







