HiddenVM - 痕跡を残さずにデスクトップOSを使う
(github.com)-
Tails OSを使って起動し、VirtualBoxを実行した後、その上で他のOSを実行
-
Tailsの特徴であるTorネットワーク接続を通じて、VM内のすべてのOSのネットワーク接続に痕跡が残らない
-
OSおよびすべてのデータを、隠されて暗号化されたVeraCryptボリュームに保存可能
Tails OSを使って起動し、VirtualBoxを実行した後、その上で他のOSを実行
Tailsの特徴であるTorネットワーク接続を通じて、VM内のすべてのOSのネットワーク接続に痕跡が残らない
OSおよびすべてのデータを、隠されて暗号化されたVeraCryptボリュームに保存可能
1件のコメント
諜報員やスパイでもなければ使わなそうな技術ですが、発想が面白いですね。
補足すると、
Tails https://tails.boum.org/ は
The Amnesic Incognito Live System の略で、DVD や USB から起動できる Live OS です。
最大限のセキュリティを維持するため、いかなる痕跡も残さないように設計されており、
そのために匿名性を前提とした Tor ネットワークを利用します。
非常に小さな OS ですが、これだけでは実際のデスクトップ用途として使うのは難しいので、
Tails で起動した後にすぐ VirtualBox を実行して、別の任意のデスクトップ OS を動かせるようにしたという考え方です。
当然ながら VirtualBox はホスト OS である Tails のネットワークを共有するため、その上のすべての VM は Tor を使うことになります。
さらに VeraCrypt は、NSA や FBI を含め誰も破れないとされた暗号化ソフトウェア TrueCrypt の fork 版で、
暗号化ハードディスクを作成する際によく使われるツールです。
そうして暗号化された VeraCrypt ボリュームの中に、さらに暗号化された VeraCrypt ボリュームを隠し、
そもそもそのようなボリュームが存在すること自体を分からなくしたうえで利用できます。
HiddenVM は、この Tor + Hidden VeraCrypt を利用して自分自身を徹底的に隠せる OS ソリューションだと見てよいでしょう。