يركز توزيع Linux هذا على أقصى قدر من الخصوصية والسرية، وإليك كيفية استخدامه

النقاط الرئيسية

  • تتبع الخدمات المجانية عبر الإنترنت استخدامك وتستخدم بياناتك لتحقيق الربح دون علمك.
  • تم تصميم Tails، وهو نظام تشغيل يعتمد على Linux، لغرض واحد: توفير الخصوصية وإخفاء الهوية عبر الإنترنت.
  • على الرغم من فعالية Tails، إلا أن خطأ المستخدم قد يعرضك للخطر، مما يتطلب الحذر والوعي.



هل أصبحت الخصوصية على الإنترنت قضية خاسرة؟ يتيح لك Tails Linux الحفاظ على خصوصيتك على الإنترنت، طالما أنك تفهم حدوده، وتستخدمه ضمن هذه الحدود، ولا تكشف عن خصوصيتك عن غير قصد.


الخصوصية والسرية عبر الإنترنت

العبارة “إذا كان مجانيًا، فأنت المنتج“لقد كانت هذه الكلمة موجودة بشكل أو بآخر منذ عام 1973، عندما تم توجيهها لأول مرة إلى التلفزيون التجاري. وكان من الممكن أن تكون الكلمات مصممة خصيصًا للإنترنت.

عندما تستخدم خدمة مجانية عبر الإنترنت تقدمها أو تدعمها جهة تجارية، فإنك تدفع مقابل استخدام هذه الخدمة “المجانية” من خلال السماح لها بجمع ومعالجة ومشاركة البيانات حول أنشطتك عبر الإنترنت وأي شيء آخر يمكنها استنتاجه عنك.

عادةً ما يؤدي هذا إلى إعلانات مخصصة، ولكن بياناتك قد تُستخدم لأغراض أكثر غموضًا. ومن الأمثلة الشهيرة فضيحة كامبريدج أناليتيكا، التي شهدت تسريب البيانات الشخصية لمستخدمين. تم حصاد ملايين المستخدمين على Facebook وتم استخدامها في عام 2016 في محاولة لصالح مرشحين رئاسيين.


إذا كنت تعيش في نظام قمعي، فإن استخدام الخدمات والمواقع المحظورة أو الممنوعة قد يؤدي إلى السجن، لذا فإن الخصوصية وإخفاء الهوية أمران في غاية الأهمية.

سواء كنت تستخدم Linux أو macOS أو Windows أو أي شيء آخر، فإن محاولة الوصول إلى الإنترنت أو الويب دون أن يتم رصدك وتتبعك رقميًا أمر يكاد يكون مستحيلًا.

ما الذي يمكن أن يفعله Tails من أجلك

يعالج نظام التشغيل Tails OS، المعروف ببساطة باسم Tails، هذه المشكلة بشكل مباشر. إنه توزيع Linux قائم على Debian وُلد من اندماج مشروعين سابقين للخصوصية، Amnesia وIncognito. Tails هو اختصار لـ “The Amnesiac Incognito Live System”.

تم تصميم Tails بحيث لا يسجل أي شيء وتسريب أقل قدر ممكن من المعلومات. يعمل Tails في ذاكرة الوصول العشوائي ولا يكتب أي شيء على القرص الصلب. عند إيقاف تشغيله، فإنه يستبدل ذاكرة الوصول العشوائي التي استخدمها بحيث لا يمكن استخراج أي شيء من ذاكرة الكمبيوتر. هذا هو ما يشير إليه الجزء المتعلق بفقدان الذاكرة من اسمه.


أما بالنسبة للجزء المتخفي، فإن Tails يفرض جميع اتصالات الشبكة الخارجية من خلال شبكة توريمنع Tails أي طلبات اتصال تحاول تجاوز Tor والاتصال مباشرة بالإنترنت.

شبكة Tor عبارة عن شبكة من العقد يديرها متطوعون. وهي تقوم بتشفير وتوجيه اتصالك إلى شبكة Tor ومن خلالها وإليها. وسيتم توجيه اتصالك من خلال ثلاث عقد على الأقل.

على عكس حركة الإنترنت العادية، يتم تصنيف حزم البيانات الخاصة بك فقط بالمكان الذي يجب أن تذهب إليه. تحمل حزم البيانات العادية تفاصيل مصدرها أيضًا. نظرًا لأن حزم بيانات Tor لا تحمل تفاصيل عن المكان الذي أتت منه، فمن المستحيل عمليًا أن يتتبع شخص ما اتصالك لتحديد هويتك.

من الأفضل استخدام Tails كتوزيع حي، يتم تشغيله من محرك أقراص USB محمول. لا يتم إجراء أي تغييرات على الكمبيوتر الذي تقوم بتوصيل محرك أقراص USB به، ولا تتم كتابة أي شيء على محرك أقراص USB ما لم تقم بإعداد بعض وحدات التخزين الدائمة على وجه التحديد. يتم تشفير كل شيء في وحدة التخزين الدائمة تلقائيًا.


الذيل لا يستطيع أن ينقذك من نفسك

إن نظام التشغيل Tails OS رائع كما يبدو، ولكنه ليس مضمونًا تمامًا. هناك عنصر بشري يجب أخذه في الاعتبار. لا يزال بإمكانك القيام بشيء يتجاهل أفضل جهود Tails لمنحك الخصوصية وإخفاء هويتك.

تذكر أنه يجب أن يكون هناك اتصال بين آخر عقدة Tor التي تمر بها بياناتك، والخدمة أو الموقع الإلكتروني الذي تتصل به. يجب إنشاء هذا الاتصال الأخير عبر الإنترنت العادي القديم.

هذا يعني أن حركة المرور الخاصة بك قد تكون معرضة لخطر الالتقاط والتحليل. إحدى الطرق التي تجعل هذا الأمر أكثر صعوبة هي الاتصال فقط بالمواقع أو الخدمات التي تستخدم اتصالات مشفرة، مثل مواقع الويب التي تدعم HTTPS.

حتى في هذه الحالة، استخدم جلسة Tails واحدة فقط لإجراء نشاط واحد. لمنع أي شخص من تحديد أن اثنين من أنشطتك قام بها نفس الشخص، أعد تشغيل Tails واحصل على جلسة جديدة لكل إجراء متتالي ترغب في تنفيذه.


إذا كنت تنوي نقل الملفات أو الصور، فقم أولاً بتنظيف البيانات الوصفية منها. يتضمن Tails أداة لتنظيف البيانات الوصفية لهذا الغرض.

إن تخزين المعلومات على محرك أقراص USB الخاص بك، حتى لو كان في وحدة تخزين مشفرة دائمة، أمر محفوف بالمخاطر. فإذا وقع محرك أقراص USB الخاص بك في أيدي خاطئة، فإن المهاجمين يمتلكون شيئًا ما يمكنهم القيام بمحاولات اختراق متكررة عليه.

وتذكر أن مزود خدمة الإنترنت الخاص بك يمكنه أن يخبرك بأنك استخدمت شبكة Tor، حتى لو لم يكن يعرف ما فعلته أثناء اتصالك بالإنترنت. لن يعرف مزود خدمة الإنترنت ما فعلته، لكنه سيعرف أنك استخدمت Tor للقيام بذلك.

التمهيد في Tails

لاستخدام Tails، قم بتنزيل صورة واتبع الخطوات السهلة احرقها على محرك أقراص USB الخاص بكسيتم مسح كافة البيانات من محرك الأقراص، لذا تأكد من عدم وجود أي شيء مهم عليه قبل البدء.


بعد تثبيت Tails على محرك أقراص USB، قم بتوصيله بالكمبيوتر وأعد تشغيله أو قم بتشغيله. أثناء عملية التمهيد، اضغط على ضغطات المفاتيح التي تفتح قائمة التمهيد. قد تحتاج إلى الضغط على مفتاح مثل F12 أو Esc في لحظة معينة أثناء عملية تمهيد الكمبيوتر.

عادةً ما تعرض أجهزة الكمبيوتر رسالة تخبرك بالمفتاح الذي تحتاج إلى الضغط عليه ومتى تضغط عليه. عادةً ما تكون هذه الرسائل عابرة، لذا قد تحتاج إلى تشغيل الكمبيوتر مرتين. مرة لقراءة الرسالة، ومرة ​​أخرى للضغط على المفتاح.

إذا لم يرسل لك جهاز الكمبيوتر الخاص بك أي رسالة على الإطلاق، فيمكنك اكتشاف ضغطة المفتاح من خلال البحث عبر الإنترنت عن ماركة وطراز جهاز الكمبيوتر الخاص بك.

في قائمة التمهيد، حدد محرك أقراص USB كجهاز تمهيد، واترك عملية التمهيد مستمرة. سيبدأ تشغيل الكمبيوتر في Tails.

استخدام Tails

يتم تشغيل Tails في شاشة ترحيب تتيح لك تعيين تخطيط لوحة المفاتيح. يمكنك أيضًا تعيين عبارة مرور تُستخدم لتأمين التخزين الدائم، إذا كنت تنوي استخدامه.


يمكنك تغيير تخطيطات لوحة المفاتيح لاحقًا باستخدام تطبيق GNOME Settings المعتاد. كما يوجد تطبيق منفصل لإدارة التخزين الدائم.

أول شيء يقدمه Tails هو الاتصال بشبكة Tor تلقائيًا.

شاشة اتصال Tails Tor، في انتظار إدخال المستخدم
ديف ماكاي/كيف تفعل ذلك

انقر على زر الاختيار “الاتصال بـ Tor تلقائيًا” ثم انقر على الزر الأزرق “الاتصال بـ Tor”.

شاشة اتصال Tails Tor، مع تحديد الاتصال بـ Tor تلقائيًا
ديف ماكاي/كيف تفعل ذلك


بعد قليل، سترى رسالة الاتصال الناجح، ولن يكون هناك أي علامة زائد أو ناقص على أيقونة البصلة في منطقة النظام في الشريط العلوي.

شاشة اتصال Tails Tor التي تعرض رسالة الاتصال الناجح
ديف ماكاي/كيف تفعل ذلك

يؤدي النقر على أيقونة الأنشطة في الجزء العلوي الأيسر من الشريط العلوي إلى عرض شريط المهام، والذي يمتلئ بالبرامج المستخدمة بشكل شائع، مثل متصفح Tor.

يحتوي رصيف Tails على مجموعة مختارة من التطبيقات الموجهة نحو الخصوصية
ديف ماكاي/كيف تفعل ذلك

يمنحك تشغيل متصفح Tor متصفح ويب آمنًا. يتم تثبيت ملحق uBlock Origin لتصفية المحتوى وحظر الإعلانات افتراضيًا.


متصفح Tor يعمل في Tails Linux
ديف ماكاي/كيف تفعل ذلك

ستجد أيضًا Persistent Storage في Dock. وهو تطبيق يتيح لك إدارة التخزين الدائم. إذا قمت بتشغيل التخزين الدائم، فيمكن حفظ بعض إعدادات النظام والتكوينات واستخدامها في المرة التالية التي يتم فيها تشغيل Tails.

مربع حوار تكوين التخزين الدائم في Tails Linux
ديف ماكاي/كيف تفعل ذلك

نظرًا لأن Tails لا يحفظ أي شيء تفعله، فإذا قمت بتثبيت برامج إضافية، فسيتم إعادة تثبيتها في كل مرة يتم فيها تشغيل Tails، باستخدام ملفات التثبيت في وحدة التخزين الدائمة لديك.


توفر Tails تطبيقات أمان أخرى، مثل KeePassXC لتخزين كلمات المرور، ومسح البيانات الوصفية، وKleopatra، وهو تطبيق يقوم بأتمتة التعامل مع شهادات الأمان.

العديد من تطبيقات الأمان التي تعمل على سطح مكتب Tails Linux
ديف ماكاي/كيف تفعل ذلك

الذيل هو الفوز

لم يكن Tails مخصصًا ليكون نظام التشغيل اليومي الخاص بك، فهو بطيء للغاية ومقيد بشكل مقصود. ومع ذلك، فإن Tails هو نظام التشغيل الأكثر شعبية من نوعه، ولسبب وجيه. تم تصميمه من البداية مع مراعاة الخصوصية وإخفاء الهوية. ويمكنه توفير ذلك، طالما أنك تستخدمه بوعي.

إنه مثل عباءة إخفاء. في ظاهره، إنه رائع. لكن عليك التأكد من سحبه إلى الأرض حتى لا تظهر قدميك.


أضف تعليق