В рабочих целях я должен использовать программное обеспечение с открытым исходным кодом, которое собирает и отправляет на MAC-адрес производителя, другие идентификаторы устройств и другие аппаратные данные (из его политики конфиденциальности, которая не является исчерпывающей). Есть ли способ:
Полагаю, я мог бы просто запустить приложение на виртуальной машине, но я не знаю, достаточно ли будет маскировать все данные и мой компьютер не очень мощные, поэтому работа с виртуальной машиной обычно является проблемой.
Я работаю с устройством Ubuntu Desktop 20.04, к которому у меня есть права доступа root, поэтому я могу делать все, что нужно. Решения только с открытым исходным кодом приветствуются.
Я забыл указать очень важную информацию.
В некоторых ответах предлагается использовать решения для виртуализации, такие как Firejail, но, насколько я понимаю, эти программы допускают «программное обеспечение». изоляция », где мне нужна своего рода« аппаратная изоляция »(это означает, что приложение не должно иметь доступа к данным о моем оборудовании). Очевидно, я мог что-то упустить - если это так, пожалуйста, объясните это.
What you are trying to do is to "sandbox" your application. You can do your researchs again with this keyword
You may want to check that question
Several options are presented, the easiest probably is Firejail and the second one docker
In my oppinion a turnkey GUI firewall may be the solution available. You may try:
sudo apt update
sudo apt install gufw
Still you can add rules for specific aplicattions, etc.
Сетевая активность зависит от различных процессов, а не только от вашего веб-браузера. На моем компьютере прямо сейчас я вижу активность почтового клиента, синхронизацию файлов, потоковую передачу музыки и многое другое. Обновления системы, синхронизация часов, отчеты об ошибках и другие фоновые процессы также используют данные.
Чтобы отслеживать, какое приложение отправляет или получает сетевой трафик, попробуйте пакет nethogs .
Для установки:
sudo apt install nethogs
Для использования:
sudo nethogs
Чтобы выйти из сурка, нажмите q .
Если вы находитесь в ЕС, вам следует сообщить, какие данные они собирают и для чего (GDPR). Анализ приложения с вашей стороны, вероятно, потребует много усилий (аналитикам по безопасности пришлось потрудиться, чтобы выяснить, что Windows 10 делает в этих вопросах; см. этот отчет ). Вероятно, вам понадобятся такие инструменты, как Wireshark для анализа сети и strace
для системных вызовов.
Для 2. ключевой момент: требует ли ваше приложение доступ к сети . Если нет, вы можете просто отключить компьютер от сети во время использования приложения (при условии, что оно не хранит данные и / или работает без вашего ведома). Самый простой способ - использовать firejail --net = none
.
Использование виртуальной машины - действительно хороший способ скрыть, какое оборудование вы используете; AFAIK нет способа узнать базовое оборудование от виртуальной машины. Ваш публичный IP-адрес будет доступен, хотя.
Я не знаю много о Песочнице, но, похоже, Firejail является хорошей отправной точкой.