Jump to content

Ктоникс

Ктоникс
Логотип Whonix
Разработчик Разработчики Whonix
Семейство ОС Linux ( Unix-подобный )
Рабочее состояние Активный
Исходная модель Открытый исходный код
Первоначальный выпуск 29 февраля 2012 г .; 12 лет назад ( 29.02.2012 )
Последний выпуск 17 [1] / 20 июля 2023 г .; 10 месяцев назад ( 20.07.2023 )
Репозиторий https://gitlab.com/whonix
Маркетинговая цель Персональные вычисления, Серверы (хостинг на луковом сервисе)
Платформы x86 , рука64 (РПи 3)
ядра Тип Монолитный ( Linux )
Лицензия В основном это GNU GPL v3 и различные другие лицензии свободного программного обеспечения.
Официальный сайт

Whonix ( / h n ɪ k s / , HOO -niks ) [2] — это дистрибутив Linux , основанный на ОС Kicksecure , безопасность которого, как утверждают усилена . его разработчики, [3] [4] Его основные цели — обеспечить надежную конфиденциальность и анонимность в Интернете. [5] Операционная система состоит из двух виртуальных машин , рабочей станции и шлюза Tor под управлением Debian . Все коммуникации принудительно осуществляются через Tor. [6] [7] [8]

И Whonix, и Kicksecure имеют документацию, которая охватывает как базовое обслуживание операционной системы, так и более сложные темы. [9] [10]

История [ править ]

TorBOX (февраль – июль 2012 г.) [ править ]

Первоначальная концепция была анонсирована Патриком Шлейзером под псевдонимом Proper , а затем изменена на Adrelanos в 2012 году, прежде чем раскрыть свою личность в 2014 году . [11] [12] Его идея заключалась в том, чтобы использовать виртуальную машину, действующую как прозрачный прокси-сервер для маршрутизации всего интернет-трафика через сеть Tor . Это позволило бы замаскировать свой IP-адрес , предотвратить утечку DNS и избежать необходимости настраивать параметры прокси-сервера для отдельных приложений (или тех, которые их не поддерживают) . [13]

TorBOX вначале был всего лишь руководством, опубликованным на Tor Project веб-сайте , которое также содержало некоторые сценарии оболочки . [14] Другие участники предоставили дополнительную информацию по мере того, как TorBOX становился все более популярным. [13] [15]

По мере роста сложности проекта проведение испытаний на утечку становилось все более необходимым. Некоторые участники разработали утилиты для автоматизации многих действий и повышения удобства использования . Тем не менее, поддержка инструкций по сборке TorBOX при одновременном обновлении сценариев оболочки стала слишком обременительной для разработчиков, которые решили отказаться от инструкций по созданию вручную, перенеся их и сосредоточившись исключительно на сценариях оболочки. [16]

Даже тогда сложность все еще росла из-за дополнительных функций или изменений в соответствии с исследованиями безопасности. 25 марта 2012 г., с выпуском TorBOX 0.1.3, [17] программисты согласились полностью автоматизировать процесс сборки и улучшить кодируемость за счет изменения процесса разработки, внесенного новым веб-сайтом с лучшими возможностями, чем вики старого проекта. [16]

Вики TorBOX/aos перечислила семь выпущенных версий. [18] С появлением третьего релиза Патрик Шлейзер, действуя под псевдонимом Proper , опубликовал свой GPG публичный ключ , содержащий его контактную информацию, [19]

В шестой версии разработчик Proper впервые был переименован в Adrelanos . [20] Однако прежнее имя пользователя сохранялось на веб-сайте Tor до седьмой и последней версии. [21]

Разработка TorBOX продолжалась до версии 0.2.1, выпущенной 16 июля 2012 года. На следующий день проект был переименован. [22]

Переименование в AOS (июль – сентябрь 2012 г.) [ править ]

Эндрю Льюман (тогда исполнительный директор проекта Tor) [23] [24] ) в частном порядке посоветовал Adrelanos переименовать проект, заявив, что даже если TorBOX и упомянул на своем веб-сайте о том, что он не связан с проектом Tor, некоторые люди все равно ошибаются. Adrelanos переименовал проект в aos, что означает «анонимная операционная система». [25]

Выбор имени aos быстро вызвал сожаление и был назван adrelanos «неоптимальным». Он отметил, что поисковые системы не возвращают релевантных результатов из-за того, что это имя используется вместе со многими другими аббревиатурами. Вторая причина заключалась в том, что название проекта было написано не с заглавной буквы, что делало его несовместимым с грамматическим соглашением о написании слова с заглавной буквы в начале предложения. [26]

Никаких новых релизов под названием aos не выпускалось.

Whonix (сентябрь 2012 г. – настоящее время) [ править ]

Adrelanos разместил запрос предложений в списке рассылки tor-talk . Его первоначальная идея заключалась в названии, которое бы прояснило назначение анонимной операционной системы и в то же время позволило бы избежать путаницы или проблем с товарными знаками . [27] Ник Мэтьюсон , соучредитель Tor Project, обсудил идею наличия говорящего имени, заявив, что у Tor «все в порядке», даже не имея особо описательного имени. [28]

Хотя было отправлено много предложений, Адреланос завершил публикацию, объявив новое имя Whonix и опубликовав подписанное сообщение со своим окончательным решением на веб-сайте проекта. [29] [30] Он рассудил, что это имя не использовалось и давало бы больше результатов в поисковых системах. Whonix — это соединение двух слов: who («какой человек») и nix (немецкое слово, означающее «ничего»). [25]

Whonix 0.3.0, так и не выпущенный, был основан на Ubuntu . [31] Хотя Ubuntu получила высокую оценку с технической точки зрения, потенциальные проблемы с товарными знаками усложнили бы распространение, а также возможный отзыв лицензии у Canonical . Соблюдение условий, запрошенных ребрендингом [32] потребовалась бы работа, выходящая за рамки возможностей разработчиков Whonix. [33] Более того, выпуск Ubuntu 12.10 подвергся резкой критике за более тесную интеграцию с экосистемой Amazon и другие проблемы конфиденциальности. [34] [35] [36] [37]

Проект Whonix признал проблемы конфиденциальности, которые могли бы вызвать проблемы при использовании Ubuntu, и рекомендовал не использовать его даже на хост-компьютере . [38]

Первый выпуск под новым названием Whonix произошел с версией 0.4.4, первой после TorBOX 0.2.1. [39] Он был основан на Debian, который проект описывает как «хороший компромисс безопасности и удобства использования». [40]

Второй выпуск, Whonix 0.4.5, был первым, о котором adrelanos объявил в списке рассылки tor-talk. [41]

В сообщении в блоге, опубликованном 18 января 2014 года на вики Whonix, Адреланос решил отказаться от своего псевдонима и впервые использовать свое настоящее имя — Патрик Шлейзер.

Шлейцер, гражданин Германии [42] заявил о бремени обеспечения своей оперативной безопасности . Также он упомянул, что и США, и Германия не преследуют своих граждан за критику правительства, и в заключение отметил важность публичных выступлений и принятия мер. [43]

Портирование на Qubes OS [ править ]

В августе 2014 года пользователь WhonixQubes объявил в списке рассылки qubes-users о первой успешной интеграции Qubes OS версии R2-rc2 и Whonix 8.2. Джоанна Рутковска , основатель Qubes OS, публично похвалила усилия. [44]

В июне 2015 года Рутковска объявила о получении финансирования от Фонда открытых технологий для дальнейшего спонсирования работы по портированию Whonix на Qubes OS. Предложение OTF было сделано первоначально в сентябре 2014 года, после того как к Рутковской обратился Майкл Карбоне, сотрудник Access Now. [45] и член команды Qubes OS [46] кто помогал в этом процессе. [47]

В то же время Патрик Шлейзер написал о желании лично сосредоточиться на разработке Qubes-Whonix. [48]

С выпуском Qubes OS R3.0 в октябре 2015 г. [49] Шаблоны Whonix официально стали доступны. [50]

Варианты [ править ]

Автономный [ править ]

Стандартную версию Whonix можно использовать на многих различных платформах в качестве хост-машин, таких как Windows , macOS , GNU/Linux и Qubes OS. Его можно загрузить в форматах, совместимых с наиболее распространенными гипервизорами, такими как VirtualBox , QEMU , KVM и Xen . [51] Сообщается, что Whonix имеет экспериментальную совместимость с VMware и Hyper-V , хотя официально не поддерживается. [52] [53]

Пакеты VirtualBox как для рабочей станции, так и для шлюза распространяются со xfce средой рабочего стола или в версии «CLI» без управления . [54] Их можно легко комбинировать. [55]

ОС Qubes [ править ]

Whonix можно настроить непосредственно из меню установки ОС Qubes, начиная с версии R3.0. [50] Поскольку, по крайней мере, Qubes OS R4.0, ее также можно установить позже с помощью программного обеспечения управления Salt из dom0 . [56]

Дизайн [ править ]

В «расширенной» конфигурации используются два физически отдельных компьютера, при этом шлюз работает на оборудовании одного из компьютеров, а рабочая станция работает на виртуальной машине, размещенной на втором. Это защищает от атак на гипервизоры за счет гибкости. Поддерживаемые аппаратные платформы включают Raspberry Pi 3. [57] и неофициальные усилия сообщества по аппаратному обеспечению рабочих станций PowerPC Talos от Raptor Computing . [58]

При первом запуске каждая виртуальная машина проверяет актуальность программного обеспечения. При каждой загрузке дата и время устанавливаются с помощью демона безопасного времени sdwdate , который работает по протоколу TCP Tor. [59]

Виртуальная машина шлюза отвечает за работу Tor и имеет два виртуальных сетевых интерфейса. Один из них подключен к внешнему Интернету через NAT на хосте виртуальной машины и используется для связи с ретрансляторами Tor. Другой подключен к виртуальной локальной сети, которая полностью работает внутри хоста.

На виртуальной машине рабочей станции выполняются пользовательские приложения. Он подключен только к внутренней виртуальной локальной сети и может напрямую взаимодействовать только со шлюзом, что заставляет весь трафик, поступающий от рабочей станции, проходить через сеть Tor. Виртуальная машина рабочей станции может «видеть» только IP-адреса во внутренней локальной сети, которые одинаковы в каждой установке Whonix.

Таким образом, пользовательские приложения не знают «настоящего» IP-адреса пользователя и не имеют доступа к какой-либо информации о физическом оборудовании. Чтобы получить такую ​​информацию, приложению придется найти способ «вырваться» из виртуальной машины или разрушить шлюз (возможно, через ошибку в Tor или ядре Linux шлюза).

Начиная с версии 15 Whonix поддерживает дополнительный «амнезиальный» режим реального времени, во многом похожий на аналогичную операционную систему Tails , ориентированную на безопасность . [60] Это сочетает в себе лучшее из обоих миров, позволяя системе защиты входа Tor выбирать долгоживущие точки входа в сеть Tor на шлюзе, уменьшая способность злоумышленников ловить пользователей путем запуска вредоносных ретрансляторов и одновременного возврата к доверенному состоянию. Могут потребоваться некоторые меры предосторожности на хосте, чтобы избежать случайной записи данных на диск. Grub-live, дополнительный отдельный проект, [61] Цель: позволить хостам Debian с «голым железом» загружаться в живую сессию, избегая остатков аналитических данных на диске.

Для лучшей защиты от вредоносных средств защиты рекомендуется загружать шлюз из исходного состояния и иметь уникальную защиту, связанную с каждым действием пользователя. Пользователи будут делать снимки, чтобы иметь возможность переключиться на них, и последовательно использовать эту защиту. [62] Эта настройка гарантирует, что большая часть действий пользователя останется защищенной от злонамеренных охранников, не увеличивая при этом риск столкнуться с ними, как это было бы в системе, страдающей полной амнезией.

Документация [ править ]

Wiki Whonix включает в себя коллекцию руководств по оперативной безопасности, содержащих советы по сохранению анонимности в сети. Кроме того, со временем был добавлен ряд оригинальных руководств по содержанию, в которых указано, какие инструменты безопасности использовать и как их использовать. Это включает в себя доступ к I2P. [63] и Фринет [64] сети через Tor.

Область применения [ править ]

Анонимность — это сложная проблема, связанная со многими проблемами, выходящими за рамки маскировки IP-адресов, которые необходимы для защиты конфиденциальности пользователей. Whonix фокусируется на этих областях, чтобы предоставить комплексное решение. Некоторые функции включают в себя:

  • Kloak – инструмент анонимизации нажатий клавиш, который рандомизирует время между нажатиями клавиш. Биометрические алгоритмы нажатия клавиш продвинулись до такой степени, что стало возможным снимать отпечатки пальцев пользователей на основе мягких биометрических признаков с чрезвычайно высокой точностью. Это риск для конфиденциальности, поскольку маскировка пространственной информации, такой как IP-адрес через Tor, недостаточна для анонимизации пользователей.
  • Tirdad — модуль ядра Linux для перезаписи TCP ISN. Начальные порядковые номера TCP используют детальные данные таймера ядра, пропуская коррелируемые шаблоны активности ЦП в неанонимный системный трафик. В противном случае они могут выступать в качестве побочного канала для длительных криптографических операций. [65]
  • Отключенные временные метки TCP. Временные метки TCP пропускают информацию о системных часах с точностью до миллисекунды, что помогает сетевым злоумышленникам отслеживать системы за NAT. [66]
  • sdwdate — демон безопасного времени, альтернатива NTP, который использует надежные источники и использует преимущества сквозного шифрования Tor. NTP страдает от того, что им легко манипулировать и следить за ним. Недостатки RCE также были обнаружены в клиентах NTP. [67]
  • MAT 2 – Программное обеспечение и файловые системы добавляют много посторонней информации о том, кто, что, как, когда и где были созданы документы и медиафайлы. MAT 2 удаляет эту информацию, чтобы сделать обмен файлами более безопасным, не разглашая идентифицирующую информацию об источнике.
  • LKRG — Linux Kernel Runtime Guard (LKRG) — это модуль безопасности Linux, который препятствует классам методов эксплуатации ядра. Усиление защиты гостевой ОС затрудняет выход злоумышленников из гипервизора и деанонимизацию пользователя.

См. также [ править ]

Ссылки [ править ]

  1. ^ «Выпущен Whonix 17! (на основе книжного червя Debian 12) — основной выпуск» . 20 июля 2023 г.
  2. ^ «История» . Ктоникс . 22 февраля 2022 г. Проверено 19 марта 2022 г.
  3. ^ «DistroWatch.com: Верните удовольствие от вычислений. Используйте Linux, BSD» . distrowatch.com .
  4. ^ «Kicksecure ™: защищенный неанонимный дистрибутив Linux» . Ктоникс . 17.10.2020 . Проверено 11 декабря 2020 г.
  5. ^ «Часто задаваемые вопросы — FAQ по Whonix™» . Ктоникс . 26 января 2022 г. Проверено 19 марта 2022 г.
  6. ^ «Разработчики создали «герметичную» неотслеживаемую платформу, работающую на базе Tor» . Регистр. 13 ноября 2012 г. Проверено 10 июля 2014 г.
  7. ^ Гринбург, Энди (17 июня 2014 г.). «Как анонимизировать все, что вы делаете в Интернете» . Проводной . Проверено 10 июля 2014 г.
  8. ^ «Whonix добавляет уровень анонимности к вашим бизнес-задачам» . TechRepublic. 4 января 2013 года . Проверено 10 июля 2014 г.
  9. ^ «Документация Whonix™» . Ктоникс . 15 марта 2022 г. Проверено 19 марта 2022 г.
  10. ^ «Документация Kicksecure™» . Киксекюр . 21 февраля 2022 г. Проверено 19 марта 2022 г.
  11. ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 г.
  12. ^ «[tor-talk] Переход ключа GnuPG» . 3 апреля 2014 г. Архивировано из оригинала 3 апреля 2014 г.
  13. ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 20 марта 2022 г.
  14. ^ «doc/TorBOX — Tor Bug Tracker и Wiki» . 10 марта 2014 г. Архивировано из оригинала 10 марта 2014 года . Проверено 20 марта 2022 г.
  15. ^ «doc/TorBOX (история) – Tor Bug Tracker и Wiki» . 28 июня 2013 г. Архивировано из оригинала 28 июня 2013 года . Проверено 20 марта 2022 г.
  16. ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
  17. ^ «Дев/Старый список изменений» . Ктоникс . 08.03.2022 . Проверено 22 марта 2022 г.
  18. ^ «doc/proper (история) – Tor Bug Tracker и Wiki» . 17.06.2020. Архивировано из оригинала 17 июня 2020 года . Проверено 21 марта 2022 г.
  19. ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 21 марта 2022 г.
  20. ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 21 марта 2022 г.
  21. ^ «doc/proper — Tor Bug Tracker и Wiki» . 16 марта 2014 г. Архивировано из оригинала 16 марта 2014 года . Проверено 22 марта 2022 г.
  22. ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
  23. ^ «Эндрю Льюман | Форум личной демократии» . Personaldemocracy.com . Проверено 22 марта 2022 г.
  24. ^ Кэмпбелл, Томас (29 августа 2014 г.). «Солнечная сторона Tor: Эндрю Льюман, проект Tor и мать всех преобразований» . Проверено 22 марта 2022 г.
  25. ^ Jump up to: Перейти обратно: а б «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
  26. ^ «История» . Ктоникс . 22 февраля 2022 г. Проверено 22 марта 2022 г.
  27. ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
  28. ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
  29. ^ «[tor-talk] пожалуйста, предложите новое название проекта для анонимной операционной системы» . tor-talk.torproject.narkive.com . Проверено 22 марта 2022 г.
  30. ^ «TorBOX · Wiki · Legacy / Trac · GitLab» . 01.11.2021. Архивировано из оригинала 1 ноября 2021 года . Проверено 22 марта 2022 г.
  31. ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
  32. ^ «Политика прав интеллектуальной собственности | Условия и политика» . Убунту . Проверено 22 марта 2022 г.
  33. ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
  34. ^ Ли, Мика (29 октября 2012 г.). «Конфиденциальность в Ubuntu 12.10: реклама Amazon и утечка данных» . Фонд электронных границ . Проверено 22 марта 2022 г.
  35. ^ Лич, Анна. «Поклонники восстают из-за «рекламного ПО» Amazon в результатах поиска Ubuntu на рабочем столе» . www.theregister.com . Проверено 22 марта 2022 г.
  36. ^ «Теперь в Ubuntu Linux 12.10: результаты поиска Amazon» . ПКМир . Проверено 22 марта 2022 г.
  37. ^ «Обзор Ubuntu 12.10 (Quantal Quetzal)» . ЗДНет . Проверено 22 марта 2022 г.
  38. ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
  39. ^ «Старые версии проекта и новости» . Ктоникс . 2021-12-02 . Проверено 22 марта 2022 г.
  40. ^ «Разработка/Операционная система» . Ктоникс . 03 февраля 2022 г. Проверено 22 марта 2022 г.
  41. ^ адреланос (9 октября 2012 г.). «[tor-talk] Whonix ALPHA 0.4.5 — выпущена анонимная операционная система» . Проверено 22 марта 2022 г.
  42. ^ "adrelanos (Патрик Шлейзер) | Keybase" . keybase.io . Проверено 21 марта 2022 г.
  43. ^ «отказ от псевдонимности после сбора опыта разработки псевдонимного проекта — Whonix» . 03 апреля 2014 г. Архивировано из оригинала 3 апреля 2014 года . Проверено 21 марта 2022 г.
  44. ^ «Новое объявление: Qubes + Whonix теперь доступны!» . groups.google.com . Проверено 23 марта 2022 г.
  45. ^ «Майкл Карбоне» . Доступ сейчас . Проверено 23 марта 2022 г.
  46. ^ "Команда" . ОС Qubes . Проверено 23 марта 2022 г.
  47. ^ «Проект Qubes OS получает финансирование OTF для интеграции Whonix и улучшения удобства использования | The Invisible Things» . blog.invisiblethings.org . Проверено 23 марта 2022 г.
  48. ^ «Хостовая операционная система Whonix объявляет о спонсорстве OTF» . 29 сентября 2015 г. Архивировано из оригинала 29 сентября 2015 г. Проверено 23 марта 2022 г.
  49. ^ «График выпуска Qubes R3.0» . ОС Qubes . Проверено 23 марта 2022 г.
  50. ^ Jump up to: Перейти обратно: а б «Примечания к выпуску Qubes R3.0» . ОС Qubes . Проверено 23 марта 2022 г.
  51. ^ «БЕСПЛАТНАЯ загрузка Whonix™» . Ктоникс . 18 марта 2022 г. Проверено 23 марта 2022 г.
  52. ^ «ВМваре» . Ктоникс . 13 января 2022 г. Проверено 23 марта 2022 г.
  53. ^ «Как запустить Whonix на Hyper-V — Поддержка — Форум Whonix» . forums.whonix.org . 26 января 2019 года . Проверено 23 марта 2022 г.
  54. ^ «Whonix™ для Windows, macOS, Linux внутри VirtualBox» . Ктоникс . 2021-12-02 . Проверено 23 марта 2022 г.
  55. ^ «Могу ли я объединить Whonix-Gateway CLI с Whonix-Workstation XFCE? Да! - Новости - Whonix Forum» . forums.whonix.org . 14 ноября 2018 года . Проверено 23 марта 2022 г.
  56. ^ «Практическое руководство: установите стабильную версию Qubes-Whonix™ 16» . Ктоникс . 16 февраля 2022 г. Проверено 23 марта 2022 г.
  57. ^ «Документация по сборке: физическая изоляция» . 2 декабря 2021 г.
  58. ^ https://wiki.raptorcs.com/wiki/Whonix >
  59. ^ «sdwdate: безопасная распределенная веб-дата» . Ктоникс . 14 сентября 2020 г. Проверено 11 декабря 2020 г.
  60. ^ «Режим виртуальной машины: остановка постоянных вредоносных программ» . Ктоникс . 28 сентября 2020 г. Проверено 11 декабря 2020 г.
  61. ^ «grub-live: загрузить существующую хост-операционную систему или виртуальную машину в режим Live» . Ктоникс . 24.11.2020 . Проверено 11 декабря 2020 г.
  62. ^ «Охранники входа в Тор» . Ктоникс . 13 августа 2020 г. Проверено 11 декабря 2020 г.
  63. ^ «Невидимый интернет-проект (I2P)» . Ктоникс . 2020-11-26 . Проверено 11 декабря 2020 г.
  64. ^ «Фринет» . Ктоникс . 08.08.2020 . Проверено 11 декабря 2020 г.
  65. ^ «Добавьте исследовательскую идею для исходных порядковых номеров Linux TCP, чтобы помочь в корреляции (#16659) · Проблемы · Legacy/Trac» . ГитЛаб . 24 июля 2015 года . Проверено 11 декабря 2020 г.
  66. ^ «[Tails-dev] Риски включения/отключения временных меток TCP?» . 01.02.2017. Архивировано из оригинала 01 февраля 2017 г. Проверено 11 декабря 2020 г.
  67. ^ «Не обновляйте NTP — прекратите его использовать — блог Ханно» . blog.hboeck.de . Проверено 11 декабря 2020 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0d4aff6dc07dc741632626953af0601f__1718266440
URL1:https://arc.ask3.ru/arc/aa/0d/1f/0d4aff6dc07dc741632626953af0601f.html
Заголовок, (Title) документа по адресу, URL1:
Whonix - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)