Suojatut käyttöjärjestelmät

Käyttöjärjestelmä mahdollistaa muiden ohjelmien toiminnan ja on siksi keskeisin ohjelmisto tietokoneessa. Tämän vuoksi käyttöjärjestelmän luotettavuuteen ja turvallisuuteen on syytä kiinnittää huomiota. Sekä Apple että Microsoft luovuttavat tietoja NSA:lle, ja epäilyksiä on herännyt myös käyttöjärjestelmiin tarkoituksellisesti rakennettujen takaovien suhteen.

Tämän lisäksi kyseiset yritykset keräävät käyttäjätietoja ja pääsevät kyseenalaisiin tietoihin itse käsiksi. Esimerkiksi Windows XP:stä lähtien pöytätietokoneiden Windowsit ovat sisältäneet WGA (Windows Genuine Advantage, Windows Activation Technologies) –työkalun, jonka avulla Microsoft on kamppaillut piratismia vastaan. WGA kuitenkin toimii vakoiluohjelman tavoin ja lähettää päivittäin tietokoneen tietoja (mm. tietokoneen mallin, BIOS-tiedot, MAC-osoitteet, kiintolevyjen sarjanumerot, Windows-version ja lokalisaation) Microsoftille. Windows 8/8.1 pahensi ongelmaa entisestään lähettämällä lisäksi kaikki ladatut ja asennetut ohjelmat (SmartScreen) Microsoftille, ellei käyttäjä tätä itse estä.

Toistaiseksi pisimmälle Microsoft meni kuitenkin tarkkailussaan Windows 10 -käyttäjärjestelmän kanssa. Microsoftin järjettömän laajat ja sekavat tietosuojaehdot ovat kaikkea muuta kuin helppolukuiset ja läpinäkyvyyttä edistävät. Niissä kerrotaan, että Microsoft kerää tietoja asennetuista ja käytetyistä ohjelmista, laitteista ja verkoista. Esimerkkeinä luetellaan mm. nimi, sähköposti, selainhistoria, tiedostohistoria, ohjelmien käyttöhistoria, laitteistoasetukset ja sensoreiden arvot sekä puhelu- ja sms-datatiedot. Tämän lisäksi ehdoissa mainitaan, että Microsoft voi kerätä tietoja avatuista tiedostoista sekä tekstistä, jota käyttäjä kirjoittaa. Microsoft voi esimerkiksi kerätä WLAN-verkon salausavaimet, kalenterin ja kontaktien tiedot, verkkohaut, puhetiedot ja salasanat. Käyttäjä ei myöskään saa päättää itse käyttöjärjestelmän päivityksistä vaan ne tuputetaan väkisin jokaiselle. Tämä mahdollistaa huomaamattomasti tarkkailuominaisuuksien lisäämisen ja käyttäjän tekemien estojen ohittamisen. Käyttöjärjestelmässä on siis sisäänrakennettuna normaalisti haittaohjelmiksi luokiteltuja käyttäjän vakoiluominaisuuksia. Ikäänkuin tämä ei olisi tarpeeksi kamalaa yksityisyyden kannalta, niin Microsoft päätti asentaa osittain samat tarkkailuominaisuudet myös Windows 7/8/8.1-versioihin.

Ehdottomasti suositeltavaa on unohtaa Windows kokonaan, mutta jos tämä ei ole mahdollista, niin Windows 10 Enterprise -versio antaa eniten oikeuksia ominaisuuksien muokkaamiselle. Tämä vaatii kuitenkin huolellista ja tarkkaa Group Policy -tietojen muokkaamista ja edellyttää enemmän osaamista. Ominaisuuksia voi poistaa myös Powershellin avulla ja erilaisilla ohjelmilla, kuten DisableWinTracking-sovelluksella. Tarkkailunpoisto-ohjelmiin on kuitenkin syytä tutustua erittäin huolellisesti ennen käyttöä, koska osa näistä sisältää haittaohjelmia tai omia tarkkailuominaisuuksiaan. Perussäädöt voit tehdä esimerkiksi Fix Windows 10 -ohjeiden mukaan. Internetistä löytyy ajantasaisia listauksia eri IP-osoitteista ja verkko-osoitteista, joita Microsoft hyödyntää tarkkailussaan ja nämä kannattaa estää suoraan reitittimestä käsin, koska Microsoft voi ohittaa Windows 10 -järjestelmän hosts-tiedoston.

Suosionsa vuoksi Windows-käyttöjärjestelmiin on lisäksi luotu eniten haittaohjelmia, ja suurin osa verkkohyökkäyksistä kohdistetaankin Windows-käyttäjiin. Viime vuosien aikana tilanne on kuitenkin laajentunut, ja macOS:lle on myös tehty lukuisia haittaohjelmia. Myös macOS lähettää tietoja Applelle ja esimerkiksi Fix Macosx -sivusto tarjoaa toimenpiteitä tätä varten. Osaksi tämän takia turvallisempien käyttöjärjestelmien titteleillä ratsastavat edelleen Linuxit ja BSD:t (Berkeley Software Distribution).

Kaupalliset käyttöjärjestelmät perustuvat useimmiten suljettuun lähdekoodiin, jolloin ohjelmakoodia ei voida kriittisesti auditoida kenen tahansa toimesta. Vaihtoehtoina näille onkin olemassa avoimen lähdekoodin käyttöjärjestelmiä, joihin voi tämän vuoksi paremmin luottaa. Turvallisempia käyttöjärjestelmiä ovat monet GNU/Linux-distribuutiot esim. Debian, Fedora, UbuntuOpenSUSEArch Linux, Trisquel, CentOS, Gentoo, Parabola ja gNewSense sekä BSD-pohjaiset järjestelmät mm. FreeBSD, NetBSD ja DragonFly BSD. Itselleen mielenkiintoista käyttöjärjestelmää voi etsiä myös Distrowatchista, joka listaa eri jakeluita ja niiden päivityksiä. Aloittelijaystävällisempiä käyttöjärjestelmiä ovat mm. Linux Mint, Elementary OSZorin OS ja GhostBSD.

 

Turvallisimmat käyttöjärjestelmät
 

1. Qubes OS

Qubes OS on tietoturvaan erikoistunut käyttöjärjestelmä, jonka tavoitteena on tarjota tehokkaampaa turvallisuutta eristämällä ohjelmat ja järjestelmän tärkeät osat toisistaan. Tämä toteutetaan useiden, eri luotettavuusasteilla olevien, virtuaalikoneiden avulla. Virtuaalikone on ympäristö, jossa voidaan tietokoneen tavoin suorittaa ohjelmia. Ideana on se, että haittaohjelmat tai ohjelmien haavoittuvuudet eivät pysty saastuttamaan koko käyttöjärjestelmää, vaan rajoittuvat ainoastaan kyseiseen virtuaalikoneeseen. Käyttäjä voi itse luokitella virtuaalikoneet värien mukaan laittamalla esimerkiksi luotettavammat virtuaalikoneet vihreiksi ja vaaroille alttiimmat punaisiksi.

Qubes OS:n virtualisointi toteutetaan Xenin avulla, ja oletuskäyttöympäristöt perustuvat Fedoraan. Virtualisoinnit toteutetaan eri alueiden (domain) avulla. Pääalueella (Dom0) on suora yhteys laitteistoon ja se on suljettuna verkosta (lukuun ottamatta itse Qubes OS:n järjestelmäpäivityksiä). Verkkoalue (Netvm) on rajattoman verkkoyhteytensä vuoksi hyökkäyksille altis, minkä tähden se on myös erillisenä, oikeudettomana alueenaan. Palomuurialue (firewallvm) suojaa muita virtuaalikoneita rajaamalla verkkoliikenteen oikeuksia ja toimii siksi omalla virtuaalikoneellaan.

Näiden päävirtuaalikoneiden lisäksi käytetään muita ohjelmisto- (Appvm) ja laitteistovirtuaalikoneita (HVM). Qubes OS tarjoaa valintaisena oletusasennuksena kolme ohjelmistovirtuaalikonetta (personal, work ja banking) eri käyttötarkoituksia varten. Ajatuksena on siis, että henkilökohtaiset-, työ- ja pankkiasiat hoidetaan eristyksissä toisistaan. Lisäksi käytettävissä on tietoja tallentamaton virtuaalikone (dispvm), jota voi käyttää esimerkiksi satunnaiseen verkkoselailuun.

Tämän lisäksi käyttöjärjestelmään voidaan asentaa muita Linux-jakeluita ja Windowseja joko itsenäisiksi virtuaalikoneiksi tai niistä voidaan muodostaa käyttöjärjestelmäpohjia, joiden avulla ohjelmia voidaan suorittaa itsenäisesti virtuaalikoneissa. Esimerkiksi Windows voidaan ajaa erillisenä virtuaalikoneena, jolloin päästään käyttämään tarpeellista Windows-ohjelmaa ilman, että alistetaan muut tiedot tarkkailun alle. On syytä huomioida, että vaikka Qubes OS voi käyttää Windowsia virtuaalikoneena, eivät 3D-tukea vaativat ohjelmat, kuten mallinnusohjelmat tai pelit, toimi sen kautta. Lisäksi monet suositut Linux-jakelut ja alempana esitelty Whonix voidaan asentaa käyttöjärjestelmäpohjiksi. Tällöin Qubes tarjoaa suojatumman tavan myös Tor-verkon hyödyntämiseen. Qubes OS vaatii käyttäjältä jonkin verran ymmärrystä ja opettelua komentorivikäskyjen suhteen, mutta onneksi käyttöohjeistusta löytyy yleisimpiä tilanteita varten.

 

2. OpenBSD

OpenBSD on BSD-pohjainen, kanadalaisen Theo De Raadtin luotsaama, tietoturvallisuuteen ja laajaan laitetukeen erikoistunut käyttöjärjestelmä. Se sisältää useita tietoturvaa parantavia ominaisuuksia ja vaikka se on tehokas palvelinkäytössä, toimii se hyvin myös pöytätietokoneissa. Vähäisten haavoittuvuuksien ansiosta OpenBSD on saavuttanut kovan maineen luotettavana käyttöjärjestelmänä, ja osa projektin alijärjestelmistä onkin otettu osaksi muita järjestelmiä (mm. OpenSSH ja pf). Tämän vuoksi järjestelmä sopii hyvin myös reitittäväksi palomuuriksi suojaamaan lähiverkon koneita. Käyttöjärjestelmästä julkaistaan uusi versio kahdesti vuodessa, ja projekti tunnetaan keltaisesta pallokala-logostaan (nimeltään Puffy).

OpenBSD:n graafinen oletuskäyttöliittymä on kuitenkin karu ja vaikeakäyttöinen, kuten viereisestä kuvasta voidaan nähdä (kuvan järjestelmään on asennettu lisäksi Firefox). Siihen on kuitenkin saatavilla graafista käyttöliittymää parantavia työpöytäympäristöjä (GNOME, KDE, Xfce), joiden avulla käyttömukavuus paranee. OpenBSD:n paketeista saatavilla olevat ohjelmat ovat kuitenkin aika rajallisia, mutta tärkeimmät ja monille käyttäjille riittävät työkalut on mahdollista asentaa. Käyttöjärjestelmää ei voi kuitenkaan suositella aloittelijoille, koska jo sen asentaminen saattaa tuottaa ongelmia.

 

3. Subgraph OS

Subgraph OS

Subgraph on tietoturvallisuuteen pyrkivä käyttöjärjestelmä, joka on huomattavasti helppokäyttöisempi kuin edellä mainitut Qubes ja OpenBSD. Järjestelmä on rakennettu hyödyntämään kerneliä turvaavia toimenpiteitä (grsecurity, PaX ja RAP), AppArmor-pääsynvalvontapoliitiikkaa, salaamaan koko kiintolevyn, yhdistämään oletuksena verkkoliikenteen Tor-verkon yli, käyttämään automaattisesti sovellusten hiekkalaatikkotilaa (Oz) sekä sovelluskohtaista palomuuria. Tämä on ainutlaatuista, koska muissa käyttöjärjestelmissä kyseisten ominaisuuksien hyödyntäminen vaatii usein manuaalisesti tehtävää kernelin muokkaamista, erillisen hiekkalaatikkotilan, virtualisoinnin tai säiliön asentamista ja käyttämistä sekä manuaalista (tai erillisen ohjelmiston avusteista) palomuurisääntöjen luontia.

Subgraph perustuu Debian GNU/Linuxiin ja käyttää GNOMEa graafisena käyttöympäristönään. Käyttöjärjestelmästä löytyy valmiiksi asennettuna useimmille käyttäjille kaikki tarpeellinen, kuten LibreOffice-paketti, Tor-selain, Icedove-sähköpostisovellus, CoyIM- ja Ricochet-pikaviestintäohjelmat, VLC-mediasoitin, OnionShare-tiedostonjako, MAT-metatiedon tuhoamisohjelma, sekä perus Gnome-ohjelmat. Ohjeistusta useimpiin ongelmatilanteisiin löytyy kotisivuilta. On kuitenkin syytä huomioida, että Subgraph on vasta alkukehitysvaiheessa, jonka vuoksi se ei ole välttämättä kovin vakaa, eikä tietoturvallisesti aukoton. Tästä huolimatta, järjestelmä toimii hyvin ja on ehdottomasti kokeilemisen arvoinen.
 

 

4. Live-käyttöjärjestelmät

Yksityisyyden suojan ja anonymiteetin parantamista varten on kehitetty erityisiä live-käyttöjärjestelmiä, jotka pyrkivät automaattisesti varmistamaan käyttäjän anonymiteetin ja tietoturvan. Nämä käyttöjärjestelmät latautuvat laitteen keskusmuistiin, ja ne on tarkoitettu käytettäväksi suoraan cd-levyltä, dvd-levyltä, sd-kortilta tai muistitikulta, jolloin käyttäjän toimet eivät jätä käytettävän tietokoneen kiintolevyille mitään tietoja. Useimmat seuraavista käyttöjärjestelmistä ovat suhteellisen helppokäyttöisiä aloittelijoillekin, koska ne eivät vaadi erityisempää konfigurointia toimiakseen.

Tails (The Amnesic Incognito Live System) on tunnetuin anonyymiyden tarjoama live-käyttöjärjestelmä. Se on turvallinen, kehittynyt sekä suhteellisen helppokäyttöinen ja siksi suositeltavin live-käyttöjärjestelmä useimmille käyttäjille. Järjestelmä perustuu Debian GNU/Linuxiin ja käyttää Tor-verkkoa säilyttääkseen käyttäjänsä yksityisyydensuojan. Kaikki suorat verkkoyhteydet on torjuttu, ja verkkoyhteyttä käyttävät ohjelmat yhdistyvät automaattisesti Tor-verkon kautta. Tor-verkon lisäksi Tails kykenee yhdistämään käyttäjän I2P-verkkoon. Tiedon tallentamiseen Tails hyödyntää ainoastaan tietokoneen keskusmuistia, joka pyyhitään automaattisesti koneen sulkemisen yhteydessä. Tällöin käytöstä ei jää jälkiä hyödynnettyyn tietokoneeseen. Tiedostoja voi kuitenkin tallentaa joko persistent-tilan avulla pysyvästi muistitikulle tai vaihtoehtoisesti erilliselle tallennuslaitteelle.

Tails sisältää myös useita valmiiksi asennettuja työkaluja käyttäjän yksityisyyden suojan parantamiseksi. Näitä ovat mm. LUKS-työkalu muistitikkujen ja ulkoisten kiintolevyjen salausta varten, OpenPGP-työkalut sähköpostien salaamista varten, virtuaalinen näppäimistö, GtkHash-työkalu tietojen oikeellisuuden tarkistamiseen, KeePassX-salasananhallintaohjelma, MAT-metatiedon poistamistyökalu, Pidgin OTR-lisäosan kera pikaviestinnän salaukseen sekä Nautilus Wipe -työkalu turvalliseen tietojen hävittämiseen. Näiden lisäksi käyttöjärjestelmään on asennettu mm. verkkoselain, sähköpostiohjelma, LibreOffice-paketti sekä kuvien ja äänien muokkaamisohjelmia.

IprediaOS on puolestaan kevyt, Fedora-pohjainen käyttöjärjestelmä, joka toimii myös vanhemmilla ja tehottomilla tietokoneilla. Siitä on saatavilla sekä GNOME- että LXDE-työpöytäympäristöillä toimivat versiot. Erityisesti jälkimmäinen toimii sulavasti vanhoilla tietokoneilla. IprediaOS yhdistää käyttäjän Internetiin I2P-verkon kautta tarjotakseen käyttäjilleen anonyymiyden. Käyttöjärjestelmään ei ole oletuksena asennettu useita ohjelmia, mutta monia hyödyllisiä työkaluja silti löytyy, mm. Evolution-sähköpostiohjelma, XChat IRC -ohjelma, Wireshark-verkkoanalysointiohjelma ja Robert I2P Bittorrent -ohjelma. Järjestelmä on myös mahdollista asentaa kiintolevylle, vaikka live-käyttäminen onkin suositeltavampaa.

 

 

5. Whonix

Jos syystä tai toisesta on pakollista käyttää jatkuvasti Windows- tai macOS–käyttöjärjestelmiä, on turvallisinta käyttää Whonix-käyttöjärjestelmää niiden päällä. Whonix on Debian GNU/Linux-jakeluun perustuva käyttöjärjestelmä, joka hyödyntää toiminnassaan virtuaalikoneita ja Tor-verkkoa. Oraclen ylläpitämä ilmainen VirtualBox-virtualisointiohjelmisto mahdollistaa virtuaalikoneiden suorittamisen Windows-, macOS- ja Linux-käyttöjärjestelmissä. Se tarjoaa virtuaalisen järjestelmäalustan, jolloin varsinaisen käyttöjärjestelmän sisältä voidaan suorittaa muita käyttöjärjestelmiä. Jotta Whonixia voidaan käyttää, tulee Virtualbox ensin asentaa, ja tämän jälkeen liittää Whonix-Gateway ja Whonix-Workstation Virtualboxiin.

Whonix koostuu siis kahdesta erillisestä virtuaalikoneesta, joita voidaan käyttää VirtualBoxista käsin. Whonix-Gateway toimii yhdyskäytävänä Tor-verkkoon, ja Whonix-Workstation toimii graafisena käyttöjärjestelmänä sekä eristettynä verkkona. Kaikki Whonix-Workstationin verkkoyhteydet on pakotettu menemään yhdyskäytävän läpi, mikä reitittää yhteydet Tor-verkon kautta.  Tällöin IP- ja DNS-vuodot ovat mahdottomia, eivätkä edes järjestelmänvalvojan oikeuksilla toimivat haittaohjelmat voi saada selville käyttäjän todellista IP-osoitetta. Viereisessä kuvassa ovat Whonix-Gateway ja Whonix-Workstation käynnistettyinä omiin virtuaalikoneisiinsa.

Whonix tarjoaa Tailsin, JonDon ja Ipredian tavoin useita valmiiksi asennettuja ohjelmia yksityisyyden suojan lisäämiseen. Näitä ovat mm. käyttöliittymä GnuPG-salaustyökaluille, MAT-metatiedon poistotyökalu ja virtuaalinen näppäimistö. On kuitenkin syytä tiedostaa, että jos Whonixin alla oleva käyttöjärjestelmä saastuu haittaohjelmista tai joutuu hyökkäyksen kohteeksi, saattavat Whonixin sisällä olevat tiedot altistua myös vaaralle.