후닉스

Whonix
후닉스
Whonix Logo
Whonix-Workstation-XFCE 16 01 2021 11 00 00.png
개발자Whonix 개발자
OS 제품군Linux(유닉스 유사)
작업 상태활동적인
소스 모델오픈 소스
초기 릴리즈2012년 2월 29일; 10년(2012-02-29)
최신 릴리즈16[1] / 2021년 9월 10일; 6개월(2021-09-10)
리포지토리https://gitlab.com/whonix
마케팅 대상Personal Computing, Servers(Onion 서비스 호스팅)
플랫폼x86, arm64(RPi 3)
커널형단일형(리눅스)
면허증주로 GNU GPL v3 및 기타 다양한 무료 소프트웨어 라이센스
공식 웹사이트

Whonix(/hu nɪks/, Who Nix)[2]는 킥시큐어 기반의 보안 강화 리눅스 배포판이다.[3][4]그것의 주요 목표는 인터넷에서 강한 사생활익명성을 제공하는 것이다.[5]운영 체제는 데비안 GNU/리눅스를 실행하는 "워크스테이션"과 "게이트웨이"라는 두 개의 가상 머신으로 구성되어 있다.모든 통신은 Tor 네트워크를 통해 강제된다.[6][7][8][9][10]

Whonix와 Kicksecure 모두 기본적인 운영 체제 유지 관리에서 보다 고급화된 주제에 이르는 포괄적인 문서를 가지고 있다.[11][12]

역사

첫 번째 반복, TorBOX (2012년 2월-줄리)

초기 개념은 개발자 적절하게 발표되었다.그의 아이디어는 투명한 프록시 역할을 하는 가상 머신을 활용하여 모든 인터넷 트래픽을 토르 네트워크를 통해 라우팅하는 것이었다.이것은 자신의 IP 주소를 가리고, DNS 누설을 방지하고, 개별 애플리케이션(또는 지원하지 않는 애플리케이션)에 대해 프록시 설정을 구성할 필요가 없도록 할 수 있었을 것이다.[13]

TorBOX는 일부 셸 스크립트도 제공하는 Tor Project 웹사이트에 공개된 가이드에 불과했다.[14]TorBOX의 인기가 높아짐에 따라 다른 기고자들은 더 많은 정보를 제공하였다.[13][15]

프로젝트의 복잡성이 커짐에 따라 누출 테스트가 점점 더 필요해졌다.일부 기여자들은 많은 단계를 자동화하고 사용자 친화력을 향상시키기 위해 유틸리티를 개발했다.그럼에도 불구하고 TorBOX에 대한 빌드 지침을 유지하면서 쉘 스크립트를 동시에 업데이트하는 것은 수동 생성 지침을 취하하기로 결정한 개발자들에게는 너무 큰 부담이 되었고, 수동 생성 지침을 삭제하고 마이그레이션하며 쉘 스크립트에만 집중하게 되었다.[16]

그 때도 보안 연구에 따른 추가적인 특징이나 변화로 인해 복잡성은 여전히 커지고 있었다.2012년 3월 25일 TorBOX 0.1.3의 발매와 함께,[17] 프로그래머들은 이전 프로젝트의 위키보다 더 나은 능력을 가진 새로운 웹사이트가 가져온 개발 과정의 변경으로 빌드 프로세스를 완전히 자동화하고 코드성을 향상시키기로 합의했다.[16]

TorBOX/aos wiki는 7개의 릴리스 버전을 나열했다.[18]3차 공개가 시작되면서, 그의 연락처가 담긴 GPG 공개키를 적절히 공개하였다.[19]

여섯 번째 버전은 첫 번째 개발자의 이름을 부속물에 맞게 바꾸었다.[20]그러나 이전 사용자 이름은 7번째 버전과 최종 버전까지 토르 웹사이트에서 유지되었다.[21]

TorBOX의 개발은 2012년 7월 16일 버전 0.2.1까지 계속되었다.그 프로젝트는 다음 날 이름이 바뀌었다.[22]

aos로 이름 바꾸기(Juli- 2012년 9월)

앤드루 르우만(당시 토르 프로젝트 전무이사[23][24])은 토르박스가 자사 웹사이트에서 토르 프로젝트와 무관한 것에 대해 언급했더라도 여전히 일부 사람들에 의해 오인되고 있다며 애드렐라노들에게 프로젝트 이름을 바꾸라고 사적으로 조언했다.애드렐라노스는 이 프로젝트의 이름을 "익명 운영 체제"[25]의 약자인 aos로 바꾸었다.

aos라는 이름으로 새로 발매된 것은 없다.

Whonix (2012년 9월-현재)로 최종 명칭 변경 및 지속적인 개발

aos라는 이름의 선택은 재빨리 후회되었고 애드렐라노에 의해 "부최적"으로 묘사되었다.그는 다른 많은 두문자어와 이름이 공유되기 때문에 검색 엔진이 관련 결과를 반환하지 않았다고 언급했다.두 번째 이유는 프로젝트의 이름이 비자본화되었기 때문인데, 이것은 문장 시작 부분에 단어를 대문자로 쓰는 문법적 관습과 양립할 수 없게 만들었을 것이다.[26]

Adrelanos는 tor-talk 메일링 리스트에 제안요청서를 올렸다.그의 원래 생각은 익명의 운영체제의 목적을 분명히 하고 동시에 혼란이나 상표권 문제를 피하게 했을 이름이었다.[27]토르 프로젝트의 공동 설립자인 닉 매튜슨은 토르가 특별히 서술적인 이름을 가지고 있지 않아도 "잘 하고 있다"고 말하면서 자기 설명적인 이름을 갖는 것에 대해 토론했다.[28]

많은 제안이 전송되는 동안, 애드렐라노스는 새로운 이름인 Whonix를 알리는 게시물을 마무리하고 프로젝트 웹사이트에 그의 최종 결정과 함께 서명된 메시지를 게재했다.[29][30]그는 그 이름이 사용되지 않았고 검색 엔진에서 더 많은 결과를 제공했을 것이라고 생각했다.Whonix는 who("what person/s")와 nix(아무것도 의미하지 않는 독일어)의 두 단어의 합성어다.[25]

한 번도 개봉하지 않은 Whonix 0.3.0은 우분투에 기반을 두고 있었다.[31]우분투는 기술적 관점에서 찬사를 받은 반면, 잠재적인 상표권 문제는 캐논컬로부터 라이선스를 취소할 수 있는 가능성에 따라 유통을 복잡하게 만들었을 것이다.리브랜딩에[32] 의해 요청된 조건을 준수하는 것은 Whonix 개발자들의 능력 밖의 작업을 요구했을 것이다.[33]더욱이 우분투 12.10의 출시는 아마존 생태계와의 보다 긴밀한 통합과 다른 프라이버시 문제로 인해 많은 비난을 받았다.[34][35][36][37]

후닉스 프로젝트는 우분투 사용에 문제가 생겼을 사생활 문제를 인식하고, 심지어 호스트 머신에서도 사용하지 말 것을 권고했다.[38]

Whonix라는 새로운 이름의 첫 번째 릴리스는 TorBOX 0.2.1 이후 첫 번째 버전인 0.4.4로 이루어졌다.[39]그것은 이 프로젝트에 의해 "보안과 사용성의 좋은 절충"이라고 묘사되는 데비안을 기반으로 했다.[40]

두 번째 발매물인 Whonix 0.4.5는 tor-talk 메일링 리스트에 애드렐라노스에 의해 처음으로 발표되었다.[41]

2014년 1월 18일 휘닉스위키에 게재된 블로그 게시물에서 애드렐라노스는 자신의 가명성을 포기하고 본명인 패트릭 슐라이저를 처음으로 사용하기로 결정했다.

독일 시민인[42] 슐레이저는 자신의 작전 보안을 유지해야 하는 부담을 말했다.그는 또 미국과 독일 모두 정부를 비판한 자국 국민을 핍박하지 않고 있다며 공개적인 발언과 행동의 중요성에 대한 발언으로 마무리했다.[43]

Qubes OS에 포팅

2014년 8월 WhonixQubes라는 사용자가 Qubes OS 버전 R2-rc2와 Whonix 8.2의 첫 성공적인 통합에 대한 퀘벡 사용자 메일링 리스트를 발표했다.퀘브 OS의 설립자인 조안나 러트코프스카는 이러한 노력에 대해 공개적으로 칭찬했다.[44]

2015년 6월 러트코프스카는 퀘브 OS에 후닉스의 포팅 작업을 더욱 후원하기 위해 오픈 테크놀로지 펀드의 자금 수령을 발표했다.OTF에 대한 제안은 애초 2014년 9월, 러트코프스카가 Access Now[45] 직원이자 이 과정을 도운 퀘브 OS 팀원인[46] 마이클 카본에 의해 접근한 이후 이뤄졌다.[47]

동시에 패트릭 슐라이저는 개인적으로 퀘브-후닉스의 개발에 집중하고 싶다고 썼다.[48]

2015년 10월 퀘브 OS R3.0이 출시되면서 후닉스 템플릿이 공식 출시됐다.[49][50]

변형

독립 실행형

Whonix의 표준 버전은 Windows, MacOS, GNU/리눅스, Qubes OS와 같은 많은 다른 플랫폼에서 호스트 머신으로 사용될 수 있다.VirtualBox, QEMU, KVM, Xen과 같은 가장 일반적인 하이퍼바이저와 호환되는 형식으로 다운로드할 수 있다.[51]Whonix는 공식적으로 지원되지 않지만 VMwareHyper-V와 실험적으로 호환되는 것으로 보고되었다.[52][53]

Workstation 및 Gateway용 VirtualBox 패키지는 xfce 데스크톱 환경 또는 헤드리스 "CLI" 버전으로 배포된다.[54]그것들은 매끄럽게 결합될 수 있다.[55]

퀘브 OS

Whonix는 버전 R3.0 이후 Qubes OS의 설치 메뉴에서 직접 구성할 수 있다.[50]적어도 Qubes OS R4.0은 나중에 관리 소프트웨어인 dom0의 Salt를 사용하여 설치할 수도 있다.[56]

특징들

디자인

"고급" 구성은 물리적으로 분리된 두 대의 컴퓨터를 사용하며, 게이트웨이는 시스템 중 하나의 하드웨어에서 실행되며 워크스테이션은 두 번째로 호스트되는 VM에서 실행된다.이것은 유연성의 희생으로 하이퍼바이저에 대한 공격으로부터 보호한다.지원되는 물리적 하드웨어 플랫폼에는 Rasberry Pi 3 및[57] 비공식적인 Power 커뮤니티 노력이 포함된다.랩터 컴퓨팅의 PC 워크스테이션 하드웨어 Talos.[58]

처음 시작할 때 각 VM은 소프트웨어가 최신 상태인지 확인하는 검사를 실행하십시오.부팅할 때마다 날짜와 시간은 토르의 TCP 프로토콜을 통해 작동하는 sdwdate 보안 시간 데몬을 사용하여 설정된다.[59]

게이트웨이 VM은 Tor 실행을 담당하며 두 개의 가상 네트워크 인터페이스를 가지고 있다.이 중 하나는 VM 호스트에서 NAT을 통해 외부 인터넷에 연결되며 Tor 릴레이와 통신하는 데 사용된다.다른 하나는 호스트 내부에서 완전히 실행되는 가상 LAN에 연결되어 있다.

워크스테이션 VM은 사용자 애플리케이션을 실행한다.내부 가상 LAN에만 연결되며, 워크스테이션에서 들어오는 모든 트래픽이 Tor 네트워크를 통과하도록 강제하는 게이트웨이와 직접 통신할 수 있다.워크스테이션 VM은 내부 LAN의 IP 주소만 "보기"할 수 있으며, 이는 모든 Whonix 설치에서 동일하다.

따라서 사용자 애플리케이션은 사용자의 "실제" IP 주소에 대한 지식이 없으며 물리적 하드웨어에 대한 어떤 정보에도 접근할 수 없다.이러한 정보를 얻기 위해 애플리케이션은 VM을 "차단"하거나 게이트웨이를 (아마 Tor 또는 Gateway의 Linux 커널의 버그를 통해) 하위 변환하는 방법을 찾아야 할 것이다.

Workstation VM에 미리 설치된 웹 브라우저는 Tor Project에서 Tor Browser 패키지의 일부로 제공하는 Mozilla Firefox의 수정된 버전이다.이 브라우저는 웹 서버로 유출되는 시스템별 정보의 양을 줄이기 위해 변경되었다.

15 버전 이후 Tails와 마찬가지로 Whonix는 옵션인 "amnesiciac" 라이브 모드를 지원한다.[60]이것은 토르의 진입 가드 시스템이 게이트웨이의 토르 네트워크에 대해 장수하는 진입점을 선택할 수 있게 해줌으로써, 악의적인 릴레이를 실행하여 사용자를 함정에 빠뜨리고 신뢰할 수 있는 상태로 롤백하는 적의 능력을 감소시킴으로써 양 세계의 최고를 결합한다.실수로 디스크에 데이터가 기록되는 것을 방지하기 위해 호스트에 대한 몇 가지 주의사항이 필요할 수 있다.추가적인 별도 프로젝트인 그루브라이브는 베어메탈 데비안 호스트들이 디스크에 남아 있는 법의학적 잔재를 피해 라이브 세션으로 부팅할 수 있도록 하는 것을 목표로 하고 있다.[61]패키지의 효능을 확인하기 위한 추가 테스트가 아직 필요하다.[when?]

악성 가드로부터 최선의 방어를 위해서는 게이트웨이를 청정 상태에서 부팅하고 각 사용자 활동과 짝을 이룬 고유한 가드를 갖는 것이 좋다.사용자는 스냅샷을 작성하여 해당 가드를 일관되게 사용할 수 있다.[62]이 설정은 사용자의 대부분의 활동이 완전히 기억상실 시스템처럼 악성 침입 방지장치로부터 보호되는 반면, 그것과 부딪힐 위험은 증가시키지 않는다는 것을 보장한다.

범위

익명성은 사용자의 프라이버시를 보호하기 위해 필요한 IP 어드레스 마스킹 이상의 많은 문제를 안고 있는 복잡한 문제다.Whonix는 포괄적인 솔루션을 제공하기 위해 이러한 분야에 초점을 맞춘다.일부 기능:

  • Kloak - 키 누름 사이의 타이밍을 임의로 지정하는 키 입력 익명화 도구.스트로크 생체인식 알고리즘은 매우 높은 정확도로 부드러운 생체인식 특성을 바탕으로 사용자에게 지문을 채취할 수 있을 정도로 발전했다.이는 Tor를 통한 IP 주소와 같은 공간 정보를 마스킹하는 것이 사용자를 익명화하기에는 충분하지 않기 때문에 프라이버시 위험이다.
  • Tirdad - TCP ISS 덮어쓰기를 위한 Linux 커널 모듈. TCP 초기 시퀀스 번호는 미세한 커널 타이머 데이터를 사용하여 익명이 아닌 시스템 트래픽에서 CPU 활동의 상관 관계 패턴이 누출된다.그렇지 않으면 그들은 장기간 실행되는 암호작전의 측면 채널 역할을 할 수 있다.[63]
  • 비활성화된 TCP Timestamps - TCP 타임스탬프에서 시스템 클럭 정보가 유출되는 시간(밀리초)[64]까지 감소하여 네트워크 적대자가 NAT을 통해 시스템을 추적할 수 있도록 지원
  • sdwdate - 신뢰할 수 있는 소스와 Tor의 엔드 투 엔드 암호화의 이점을 사용하는 NTP에 대한 보안 시간 데몬 대안.NTP는 조작과 감시가 용이하여 어려움을 겪고 있다.RCE 결함은 NTP 클라이언트에서도 발견되었다.[65]
  • MAT 2 - 소프트웨어와 파일 시스템은 문서와 미디어 파일이 누가, 무엇을, 어떻게, 언제, 어디서 생성되었는지에 대해 많은 관련 없는 정보를 추가한다.MAT 2는 출처에 대한 식별 정보를 누설하지 않고 파일 공유를 안전하게 하기 위해 이 정보를 삭제한다.
  • LKRG - 리눅스 커널 런타임 가드(LKRG)는 등급의 커널 공격 기술을 좌절시키는 리눅스 보안 모듈이다.게스트 OS를 강화하면 적수가 하이퍼바이저에서 이탈하여 사용자의 익명을 변경하기가 더욱 어려워진다.

문서화

Whonix wiki는 온라인에서 익명성을 보존하기 위한 팁을 위한 운영 보안 가이드 모음집을 포함하고 있다.또한, 사용할 보안 툴과 이러한 툴의 사용 방법에 대한 많은 원본 컨텐츠 가이드가 시간이 지남에 따라 추가되었다.여기에는 토르를 통해 I2P[66] 프리넷[67] 네트워크에 접속하는 방법이 포함된다.

참고 항목

테일즈(운영 체제)

참조

  1. ^ "Whonix 16 has been Released! (Debian 11 bullseye based) - for VirtualBox - Major Release".
  2. ^ "History". Whonix. 2022-02-22. Retrieved 2022-03-19.
  3. ^ "DistroWatch.com: Put the fun back into computing. Use Linux, BSD". distrowatch.com.
  4. ^ "Kicksecure ™: A Security-hardened, Non-anonymous Linux Distribution". Whonix. 2020-10-17. Retrieved 2020-12-11.
  5. ^ "Frequently Asked Questions - Whonix ™ FAQ". Whonix. 2022-01-26. Retrieved 2022-03-19.
  6. ^ "Devs cook up 'leakproof' all-Tor untrackable platform". The Register. 13 Nov 2012. Retrieved 10 July 2014.
  7. ^ Greenburg, Andy (17 June 2014). "How to Anonymize Everything You Do Online". Wired. Retrieved 10 July 2014.
  8. ^ "Whonix adds a layer of anonymity to your business tasks". TechRepublic. 4 January 2013. Retrieved 10 July 2014.
  9. ^ "Whonix Home Page". Retrieved 10 July 2014.
  10. ^ "About". Whonix. 2 December 2021.
  11. ^ "Whonix ™ Documentation". Whonix. 2022-03-15. Retrieved 2022-03-19.
  12. ^ "Kicksecure ™ Documentation". Kicksecure. 2022-02-21. Retrieved 2022-03-19.
  13. ^ a b "History". Whonix. 2022-02-22. Retrieved 2022-03-20.{{cite web}}: CS1 maint : url-status (링크)
  14. ^ "doc/TorBOX – Tor Bug Tracker & Wiki". 2014-03-10. Archived from the original on 10 March 2014. Retrieved 2022-03-20.
  15. ^ "doc/TorBOX (history) – Tor Bug Tracker & Wiki". 2013-06-28. Archived from the original on 28 June 2013. Retrieved 2022-03-20.
  16. ^ a b "History". Whonix. 2022-02-22. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  17. ^ "Dev/Old Changelog". Whonix. 2022-03-08. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  18. ^ "doc/proper (history) – Tor Bug Tracker & Wiki". 2020-06-17. Archived from the original on 17 June 2020. Retrieved 2022-03-21.
  19. ^ "doc/proper – Tor Bug Tracker & Wiki". 2014-03-16. Archived from the original on 16 March 2014. Retrieved 2022-03-21.
  20. ^ "doc/proper – Tor Bug Tracker & Wiki". 2014-03-16. Archived from the original on 16 March 2014. Retrieved 2022-03-21.
  21. ^ "doc/proper – Tor Bug Tracker & Wiki". 2014-03-16. Archived from the original on 16 March 2014. Retrieved 2022-03-22.
  22. ^ "Old Project Versions and News". Whonix. 2021-12-02. Retrieved 2022-03-22.
  23. ^ "Andrew Lewman Personal Democracy Forum". personaldemocracy.com. Retrieved 2022-03-22.
  24. ^ Campbell, Thomas (2014-08-29). "The sunnier side of Tor: Andrew Lewman, the Tor Project & the mother of all makeovers". Retrieved 2022-03-22.
  25. ^ a b "History". Whonix. 2022-02-22. Retrieved 2022-03-22.
  26. ^ "History". Whonix. 2022-02-22. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  27. ^ "[tor-talk] please suggest a new project name for Anonymous Operating System". tor-talk.torproject.narkive.com. Retrieved 2022-03-22.
  28. ^ "[tor-talk] please suggest a new project name for Anonymous Operating System". tor-talk.torproject.narkive.com. Retrieved 2022-03-22.
  29. ^ "[tor-talk] please suggest a new project name for Anonymous Operating System". tor-talk.torproject.narkive.com. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  30. ^ "TorBOX · Wiki · Legacy / Trac · GitLab". 2021-11-01. Archived from the original on 1 November 2021. Retrieved 2022-03-22.
  31. ^ "Old Project Versions and News". Whonix. 2021-12-02. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  32. ^ "Intellectual property rights policy Terms and policies". Ubuntu. Retrieved 2022-03-22.
  33. ^ "Dev/Operating System". Whonix. 2022-02-03. Retrieved 2022-03-22.
  34. ^ Lee, Micah (2012-10-29). "Privacy in Ubuntu 12.10: Amazon Ads and Data Leaks". Electronic Frontier Foundation. Retrieved 2022-03-22.
  35. ^ Leach, Anna. "Fans revolt over Amazon 'adware' in Ubuntu desktop search results". www.theregister.com. Retrieved 2022-03-22.
  36. ^ "Now in Ubuntu Linux 12.10: Amazon search results". PCWorld. Retrieved 2022-03-22.
  37. ^ "Ubuntu 12.10 (Quantal Quetzal) review". ZDNet. Retrieved 2022-03-22.
  38. ^ "Dev/Operating System". Whonix. 2022-02-03. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  39. ^ "Old Project Versions and News". Whonix. 2021-12-02. Retrieved 2022-03-22.
  40. ^ "Dev/Operating System". Whonix. 2022-02-03. Retrieved 2022-03-22.{{cite web}}: CS1 maint : url-status (링크)
  41. ^ adrelanos (2012-10-09). "[tor-talk] Whonix ALPHA 0.4.5 - Anonymous Operating System released". Retrieved 2022-03-22.
  42. ^ "adrelanos (Patrick Schleizer) Keybase". keybase.io. Retrieved 2022-03-21.
  43. ^ "giving up pseudonymity after collecting experiences with pseudonymous project development - Whonix". 2014-04-03. Archived from the original on 3 April 2014. Retrieved 2022-03-21.
  44. ^ "New Announcement: Qubes + Whonix is now available!". groups.google.com. Retrieved 2022-03-23.
  45. ^ "Michael Carbone". Access Now. Retrieved 2022-03-23.
  46. ^ "Team". Qubes OS. Retrieved 2022-03-23.{{cite web}}: CS1 maint : url-status (링크)
  47. ^ "Qubes OS Project gets OTF funding to integrate Whonix, improve usability The Invisible Things". blog.invisiblethings.org. Retrieved 2022-03-23.{{cite web}}: CS1 maint : url-status (링크)
  48. ^ "Whonix Host Operating System, Announcing OTF Sponsorship". web.archive.org. 2015-09-29. Archived from the original on 2015-09-29. Retrieved 2022-03-23.
  49. ^ "Qubes R3.0 release schedule". Qubes OS. Retrieved 2022-03-23.
  50. ^ a b "Qubes R3.0 release notes". Qubes OS. Retrieved 2022-03-23.{{cite web}}: CS1 maint : url-status (링크)
  51. ^ "FREE Whonix ™ Download". Whonix. 2022-03-18. Retrieved 2022-03-23.
  52. ^ "VMware". Whonix. 2022-01-13. Retrieved 2022-03-23.{{cite web}}: CS1 maint : url-status (링크)
  53. ^ "How to get Whonix running on Hyper-V - Support - Whonix Forum". forums.whonix.org. Retrieved 2022-03-23.
  54. ^ "Whonix ™ for Windows, macOS, Linux inside VirtualBox". Whonix. 2021-12-02. Retrieved 2022-03-23.
  55. ^ "Can I combine Whonix-Gateway CLI with Whonix-Workstation XFCE? Yes! - News - Whonix Forum". forums.whonix.org. Retrieved 2022-03-23.
  56. ^ "How-to: Install the Stable Version of Qubes-Whonix ™ 16". Whonix. 2022-02-16. Retrieved 2022-03-23.{{cite web}}: CS1 maint : url-status (링크)
  57. ^ "Build Documentation: Physical Isolation". 2 December 2021.
  58. ^ https://wiki.raptorcs.com/wiki/Whonix>
  59. ^ "sdwdate: Secure Distributed Web Date". Whonix. 2020-09-14. Retrieved 2020-12-11.
  60. ^ "VM Live Mode: Stop Persistent Malware". Whonix. 2020-09-28. Retrieved 2020-12-11.
  61. ^ "grub-live: Boot existing Host Operating System or VM into Live Mode". Whonix. 2020-11-24. Retrieved 2020-12-11.
  62. ^ "Tor Entry Guards". Whonix. 2020-08-13. Retrieved 2020-12-11.
  63. ^ "Add research idea for Linux TCP Initial Sequence Numbers may aid correlation (#16659) · Issues · Legacy / Trac". GitLab. Retrieved 2020-12-11.
  64. ^ "[Tails-dev] Risks of enabled/disabled TCP timestamps?". 2017-02-01. Archived from the original on 2017-02-01. Retrieved 2020-12-11.
  65. ^ "Don't update NTP – stop using it - Hanno's blog". blog.hboeck.de. Retrieved 2020-12-11.
  66. ^ "Invisible Internet Project (I2P)". Whonix. 2020-11-26. Retrieved 2020-12-11.
  67. ^ "Freenet". Whonix. 2020-08-08. Retrieved 2020-12-11.

외부 링크