<<

Qubes OS: Κατάλληλο για καθημερινή χρήση;

Έχω εδώ ένα αρχαίο λάπτοπ, ένα Dell Latidude E7270 του 2016, το οποίο μου είχαν δώσει όταν ξεκίνησα στην παλιά nine-to-five. Κάποια στιγμή πολύ αργότερα, όταν το λάπτοπ είχε αρχίσει να δείχνει την ηλικία του, μου έδωσαν από την εταιρεία άλλο ένα Dell — καινούργιο, γρηγορότερο, καλύτερο. Ταυτόχρονα, ζήτησαν πίσω το παλιό. Σκέφτηκα τότε ότι θα μπορούσε να μου φανεί χρήσιμο ως εφεδρικό. Ρώτησα λοιπόν τον υπεύθυνο αν γινόταν να το κρατήσω έως μία μέρα πριν από το τέλος του κόσμου (δεν ρώτησα έτσι ακριβώς). Μου απάντησε κάτι σαν “νατύρλιχ, βαρούμ νιχτ;” (όχι έτσι ακριβώς) και ξεκίνησε τις προβλεπόμενες διαδικασίες. Πάτησε πλήκτρα, τσέκαρε κουτάκια, έγραψε σχόλια σε text boxes και, για να μη μακρηγορώ, φρόντισε ο άνθρωπος ώστε να κρατήσω το προς απόσυρση λάπτοπ κανονικά και με το νόμο.

Από τότε το χρησιμοποιώ αποκλειστικά για να εγκαθιστώ, να δοκιμάζω και να παίζω με διάφορες διανομές Linux κι εκδοχές του BSD. Το λάπτοπ έχει διπύρηνο επεξεργαστή Core i7 (με hyperthreading), μνήμη 8GiB και δίσκο SSD χωρητικότητας 512GiB. Είναι, μ’ άλλα λόγια, ό,τι πρέπει για χαλαρές δοκιμές ή και για κάτι περισσότερο. Στα συστήματα που κατά καιρούς του έχω εγκαταστήσει και χρησιμοποιήσει συγκαταλέγονται τα Pop!_OS, Linux Mint (Cinnamon Edition), openSUSE Leap, Tails (από USB stick, με persistent storage) και σχετικά πρόσφατα το OpenBSD. Αυτή τη στιγμή, το παρόν κείμενο το γράφω στο ίδιο λάπτοπ, και το λειτουργικό που τρέχει και με ‘χει εκπλήξει ευχάριστα είναι το Qubes OS.

Για ποιους είναι το Qubes OS;

Η διανομή προορίζεται για εκείνους που θέλουν ένα πλήρες σύστημα γενικής χρήσης το οποίο, την ίδια στιγμή, δίνει τεράστια έμφαση στον τομέα της ασφάλειας. Να υπογραμμίσω από τώρα ότι, αν και το δικό μου threat model σίγουρα δεν δικαιολογεί προσφυγή στο Qubes OS, μολαταύτα ήδη το χρησιμοποιώ σχεδόν καθημερινά και μάλιστα χαίρομαι να το χρησιμοποιώ (σχεδόν καθημερινά).

Το ζήτημα της ασφάλειας

Το Qubes OS στηρίζεται στο Fedora Linux και στον Xen hypervizor, με τη βοήθεια του οποίου υλοποιεί —και πρακτικά επιβάλλει— μια λογική διαμερισματοποίησης ή αλλιώς compartmentalization. Οι εμπνευστές της διανομής ξεκίνησαν με την προϋπόθεση ότι όλες οι εφαρμογές είναι δυνητικά ευπαθείς. Όσο καλογραμμένη κι αν είναι μια εφαρμογή, για όσα χρόνια κι αν αναπτύσσεται το σχετικό πρότζεκτ, όσο καλή φήμη κι αν έχει καταφέρει να δημιουργήσει στην κοινότητα, τελικά όλο και κάποια αδυναμία θα έχει. Και φυσικά το θέμα δεν είναι η ύπαρξη της αδυναμίας, αλλά η πεποίθηση ότι κάποιος, κάποια στιγμή, θα βρει κάποιον τρόπο προκειμένου να την εκμεταλλευτεί και ν’ αποκτήσει μη-εξουσιοδοτημένη πρόσβαση στο σύστημα, ενδεχομένως και με δικαιώματα διαχειριστή.

Αν όμως η εφαρμογή τρέχει στο δικό της διαμέρισμα, το οποίο είναι εντελώς αποκομμένο από κάθε άλλο διαμέρισμα αλλά κι από το ίδιο το host OS, τότε ακόμη κι αν ο επιτιθέμενος καταφέρει να εκμεταλλευτεί μια αδυναμία κάποιας εφαρμογής κι αποκτήσει πρόσβαση στο αντίστοιχο διαμέρισμα, ε, δεν θα μπορέσει να πάει παραπέρα. Με λίγα λόγια, χάρη στο compartmentalization η όποια ζημιά περιορίζεται σημαντικά.

Βεβαίως, για την κατάλυση της ασφάλειας δεν ευθύνονται πάντα οι εφαρμογές με τις όποιες αδυναμίες τους. Πολύ πιο συχνά, υπεύθυνοι είμαστε εμείς, οι χρήστες, οι οποίοι λόγω αμέλειας, απροσεξίας, αφέλειας, άγνοιας, κούρασης κ.ο.κ., φροντίζουμε να αποδυναμώνουμε ή να καταργούμε από μόνοι μας την ασφάλεια των συστημάτων. Ακόμη και σε τέτοιες περιπτώσεις, η λογική του compartmentalization που επιβάλει το Qubes OS αποδεικνύεται σωτήρια.

Πώς είναι αυτά τα διαμερίσματα;

Στην πραγματικότητα πρόκειται για εικονικές μηχανές (virtual machines, VMs), οι οποίες στον κόσμο του Qubes OS ονομάζονται App Qubes. Καθένα απ’ αυτά τα App Qubes προορίζεται για συγκεκριμένη χρήση, οπότε φιλοξενεί ένα σχετικά μικρό σύνολο εφαρμογών. Βέβαια δεν υπάρχει κάποιος κανόνας που να ορίζει άνω όριο για το πλήθος των εφαρμογών που περιλαμβάνει ένα App Qube. Από τη στιγμή όμως που δεν προορίζεται για γενική χρήση, καλό είναι να σκεφτόμαστε μία και δύο φορές για τις εφαρμογές που θα εμπεριέχει.

Δίνω σ’ αυτό το σημείο ένα πολύ συγκεκριμένο παράδειγμα χρήσης, από την εγκατάσταση του Qubes OS που τώρα χρησιμοποιώ: App Qube για έρευνα, συγγραφή άρθρων και δημοσίευση στο kolderson-net. Τι χρειάζομαι γι’ αυτή τη δουλειά; Σίγουρα τον Firefox κι από εκεί και πέρα τον GNOME Text Editor, το aspell, το hugo και το git. Ίσως χρειάζομαι και κάτι άλλο που τώρα δεν θυμάμαι — ή πολύ πιθανό να χρειαστώ κάτι άλλο στο μέλλον. Σε κάθε περίπτωση, δημιουργώ ένα App Qube που βασίζεται σε μία μίνιμαλ εγκατάσταση του Debian ή του Fedora, κι επιπρόσθετα περιλαμβάνει τις προαναφερθείσες εφαρμογές κι εργαλεία. Δίνω στο App Qube ένα χαρακτηριστικό όνομα, και το ενεργοποιώ κάθε φορά που θέλω να δημιουργήσω περιεχόμενο για το kolderson-net.

Τώρα, όταν ενεργοποιούμε κάποιο App Qube, παρά το γεγονός ότι ξεκινάμε μια μικρή αλλά πλήρη εικονική μηχανή, δεν βλέπουμε στην οθόνη μας ένα ξεχωριστό παράθυρο με μια κονσόλα κειμένου ή κάποιο διακριτό περιβάλλον γραφικών, τέλος πάντων. Αντιθέτως, συνεχίζουμε να βλέπουμε το XFCE desktop του host OS, το οποίο, παρεμπιπτόντως, στον κόσμο του Xen ονομάζεται dom0. Παρότι λοιπόν δεν παρατηρούμε κάποια εμφανή αλλαγή, ενεργοποιώντας το App Qube παίρνουμε ένα νέο υποσύνολο επιλογών στο γενικό Q-menu. Από εκεί, ξεκινάμε εφαρμογές του συγκεκριμένου App Qube. Επίσης, το ίδιο το App Qube μπορούμε να το επανεκκινούμε, να το τερματίζουμε και φυσικά να το ενεργοποιούμε και πάλι. (Αυτό βέβαια δεν χρειαζόταν καν να το αναφέρω — κι όμως το ανέφερα.)

Χρώματα κι εμπιστοσύνη

Τι γίνεται όταν έχουμε περισσότερα από ένα App Qubes ενεργά; Πώς ξεχωρίζουμε τις εφαρμογές που κατά πάσα πιθανότητα τρέχουμε παράλληλα και προέρχονται από δύο, τρία ή περισσότερα App Qubes; Λοιπόν, κατά τη δημιουργία ενός App Qube ή κι αργότερα, του αντιστοιχίζουμε κάποιο χρώμα από ένα προκαθορισμένο σύνολο χρωμάτων. Αυτά τα χρώματα δεν έχουν καμία σημασία για το Qubes OS. Όμως κάθε εφαρμογή στο ενιαίο XFCE desktop του λειτουργικού έχει περίγραμμα στο χρώμα του App Qube από το οποίο προέρχεται. Αν τώρα εμείς έχουμε αντιστοιχίσει έναν βαθμό εμπιστοσύνης σε κάθε χρώμα, τότε εκτός από το να παίρνουμε αμέσως μια καλή ιδέα για την προέλευση ενός παραθύρου στο desktop, δίνουμε και την ανάλογη προσοχή ως προς το τι κάνουμε με την αντίστοιχη εφαρμογή.

Το παράδειγμα που παρατίθεται στο επίσημο documentation του Qubes OS είναι κατατοπιστικό. Φανταστείτε ότι έχουμε δύο παράθυρα του Firefox ανοικτά. Το ένα προέρχεται από App Qube που χρησιμοποιούμε για γενικό web browsing — και μάλιστα εδώ κι εκεί web browsing, χωρίς να το σκεφτόμαστε ιδιαίτερα. Είναι λογικό να θεωρήσουμε ότι το αντίστοιχο App Qube έχει έναν κάπως υψηλό βαθμό επικινδυνότητας, γι’ αυτό και του έχουμε αντιστοιχίσει το κόκκινο χρώμα. Αρχικά σκεφτήκαμε ότι το πορτοκαλί ίσως είναι καταλληλότερο, από την άλλη όμως το ίντερνετ είναι πράγματι γεμάτο κινδύνους, οπότε με το κόκκινο στέλνουμε ένα πολύ πιο σαφές μήνυμα στον εαυτό μας. Το άλλο παράθυρο, τώρα, προέρχεται από App Qube με πράσινο χρώμα, το οποίο χρησιμοποιούμε αποκλειστικά για web banking. Από τη στιγμή που συνδεόμαστε σε ένα ή σε δύο sites γνωστών τραπεζών, θεωρούμε ότι το σχετικό App Qube έχει χαμηλό βαθμό επικινδυνότητας. Να, λοιπόν, δύο παράθυρα του Firefox στο desktop: ένα πράσινο (έμπιστο), κι ένα κόκκινο (όχι έμπιστο).

Έχουμε κι ένα άλλο App Qube, στο οποίο είναι αντιστοιχισμένο το μαύρο χρώμα. Αυτό το εμπιστευόμαστε στο μέγιστο βαθμό, αφού δεν έχει καν σύνδεση στο ίντερνετ. Το συγκεκριμένο App Qube χρησιμεύει μόνο και μόνο για να τρέχουμε το KeePassXC. Κάποια στιγμή που θέλουμε να συνδεθούμε σε τραπεζικό μας λογαριασμό, λοιπόν, από το KeePassXC αντιγράφουμε το αντίστοιχο πανίσχυρο password. Δεν θα θέλαμε να το αντιγράψουμε, αφηρημένα, σε text box οποιουδήποτε browser. Ο μόνος αποδεκτός browser είναι εκείνος από το App Qube για web banking. Το κόκκινο περίγραμμα, λοιπόν, έστω και υποσυνείδητα μας υποψιάζει για ενέργειες, όπως, π.χ., το paste σε text box. Το πράσινο περίγραμμα, από την άλλη, μας στέλνει ένα καθησυχαστικό μήνυμα, εν προκειμένω ότι το paste σε text box είναι αποδεκτή ενέργεια.

Ασφαλές copy/paste κειμένου & αρχείων

Πριν λίγο αναφέρθηκα, χαλαρά και σαν να είναι το πιο απλό πράγμα στον κόσμο, στο copy/paste μεταξύ App Qubes. Από τη στιγμή όμως που κάθε App Qube υποτίθεται ότι αποτελεί ένα μεμονωμένο κι απομονωμένο διαμέρισμα, πώς είναι δυνατόν να δουλεύει το copy/paste μεταξύ διαφορετικών App Qubes; Και, τέλος πάντων, ασχέτως του πώς δουλεύει, δεν παραβιάζεται —και μάλιστα κατάφωρα– η αρχή της διαμερισματοποίησης με τέτοιες λειτουργίες;

Η απάντηση και στα δύο προηγούμενα ερωτήματα είναι το λεγόμενο secure inter-qube clipboard. Πρόκειται για έναν μηχανισμό, χάρη στον οποίο αφενός επιτυγχάνεται το copy/paste απλού κειμένου μεταξύ διαφορετικών App Qubes, αφετέρου δεν παραβιάζεται η αρχή της απομόνωσης σε ξεχωριστά διαμερίσματα. Για το πώς δουλεύει ο εν λόγω μηχανισμός μεταξύ δύο εφαρμογών από δύο διαφορετικά App Qubes, ας πούμε τα qube A και qube B, προσαρμόζω εδώ από το documentation.

  • Από μία συγκεκριμένη εφαρμογή στο qube A αντιγράφουμε κανονικά το κείμενο που θέλουμε, π.χ., πατώντας το συνδυασμό πλήκτρων Ctrl+C. Αυτή η ενέργεια έχει ως αποτέλεσμα την αποθήκευση του κειμένου στο clipboard του qube A.

  • Διατηρώντας το focus στην ίδια εφαρμογή του qube A, πατάμε το συνδυασμό πλήκτρων Ctrl+Shift+C. Τότε, το κείμενο από το clipboard του qube A μεταφέρεται στο inter-qube clipboard.

  • Μετατοπίζουμε το focus στην εφαρμογή του qube B, στην οποία θέλουμε να επικολλήσουμε το κείμενο. Πατάμε το συνδυασμό πλήκτρων Ctrl+Shift+V. Αυτή η ενέργεια έχει ως συνέπεια την αντιγραφή του κειμένου από το inter-qube clipboard στο clipboard του qube B, κι αμέσως μετά το άδειασμα του inter-qube clipboard.

  • Διαβάζοντας από το clipboard του qube B, επικολλούμε το κείμενο στην εφαρμογή μας κανονικά, π.χ., πατώντας το συνδυασμό πλήκτρων Ctrl+V.

Η ύπαρξη κι ο τρόπος διαχείρισης του inter-qube clipboard διασφαλίζει ότι το κείμενο πηγαίνει στο qube που θέλουμε, ενώ κανένα άλλο δεν έχει την ευκαιρία να το διαβάσει. Υπάρχουν τώρα και κάποιες άλλες λεπτομέρειες που ο χρήστης του Qube OS καλό είναι να ‘χει υπόψη και να πράττει αναλόγως, νομίζω όμως ότι δεν έχει νόημα να τις αναφέρω εδώ.

Κάτι που έχει νόημα ν’ αναφέρω είναι ότι, πέρα από το ασφαλές copy/paste κειμένου μεταξύ διαφορετικών App Qubes, το λειτουργικό παρέχει και δυνατότητα για ασφαλείς αντιγραφές ή μεταφορές αρχείων — πάντα μεταξύ διαφορετικών App Qubes. Αν, π.χ., θέλω να αντιγράψω ή να μεταφέρω ένα αρχείο από το qube A στο qube B, τότε από σχετικό μενού στον file manager του qube A έχω επιλογή για απευθείας αντιγραφή ή μεταφορά σε συγκεκριμένο κατάλογο (κάτω από το /home/user/QubesIncoming) του qube B. Αν μάλιστα το qube B είναι ανενεργό, ενεργοποιείται αυτόματα. Και πέρα από τον file manager, οι αντιγραφές και οι μεταφορές αρχείων γίνονται κι από τη γραμμή εντολών, με τη βοήθεια των εργαλείων qvm-copy και qvm-move.

Οι inter-qube αντιγραφές και μεταφορές αρχείων γίνονται με τέτοιον τρόπο, ώστε οι υποκλοπές από άσχετα App Qubes να είναι αδύνατες. Αδύνατο είναι και για το qube A να γράψει πάνω από υπάρχοντα δεδομένα στο qube B.

Υποστήριξη Whonix

Θέλω τώρα ν’ αναφερθώ για λίγο στο Whonix. Πρόκειται για εκείνες τις πλατφόρμες που ενώ προσωπικά δεν τις χρειάζομαι στην καθημερινότητά μου, προσπαθώ ωστόσο να τις εντάσσω σ’ αυτή κι όποτε το καταφέρνω πολύ το χαίρομαι. Στα γρήγορα, σημειώνω ότι το Whonix είναι ένα να ζεύγος εικονικών μηχανών, η μία από τις οποίες λειτουργεί ως transparent gateway για την άλλη. Εκείνη στο ρόλο gateway δρομολογεί αυτόματα μέσω του Tor network όλη τη δικτυακή κίνηση της άλλης. Εκείνη, δηλαδή ο πελάτης του gateway, είν’ ένα workstation μ’ ένα πλήθος προεγκατεστημένων εφαρμογών, στις οποίες, παρεμπιπτόντως, περιλαμβάνεται κι ο Tor Browser. Χάρη στον transparent gateway, όλες οι εφαρμογές του workstation βγαίνουν στο ίντερνετ υποχρεωτικά μέσω Tor, επομένως ο κίνδυνος για leaks στο clearnet ελαχιστοποιείται.

Μέχρι πρότινος, το Whonix το χρησιμοποιούσα είτε σε περιβάλλον VirtualBox, είτε σε περιβάλλον libvirt/KVM. Ένα υπέροχο χαρακτηριστικό του Qubes OS είναι η πλήρης υποστήριξη του Whonix. Κατά την εγκατάσταση του Qubes OS, μάλιστα, ο χρήστης έχει την ευκαιρία να ζητήσει και την εγκατάσταση δύο App Qubes, ενός με το Whonix Gateway κι ενός με το Whonix Workstation. Βεβαίως, τα συγκεκριμένα App Qubes είναι δυνατόν να προστεθούν κι αργότερα, μετά δηλαδή την εγκατάσταση του Qubes OS.

App Qubes και Templates

Αμέσως μετά την εγκατάσταση του Qubes OS έχουμε ήδη στη διάθεσή μας έναν αριθμό από App Qubes, όλα τους έτοιμα προς χρήση. Αν κι έχω ήδη κάνει αρκετές αλλαγές στο λάπτοπ των δοκιμών, θυμάμαι τώρα πολύ καλά ένα κόκκινο App Qube με το Whonix Workstation (anon-whonix), άλλο ένα κόκκινο με Fedora που βγαίνει απευθείας στο clearnet και προορίζεται για γενική χρήση στο web (untrusted), καθώς κι ένα μαύρο App Qube βασισμένο στο Debian που δεν βγαίνει καν στο ίντερνετ και η ιδέα είναι ότι σ’ αυτό έχουμε αποθηκευμένα εξαιρετικά ευαίσθητα δεδομένα κι εφαρμογές (vault). Κλασική εφαρμογή για το συγκεκριμένο App Qube είναι η φιλοξενία του KeePassXC.

Υπάρχει βεβαίως η δυνατότητα για τροποποίηση ή ακόμη και για διαγραφή υπαρχόντων App Qubes, καθώς και για δημιουργία νέων. Κοιτάζοντας στο documentation, γρήγορα βλέπουμε ότι ειδικά η δημιουργία νέων App Qubes γίνεται με τρόπο εντελώς διαφορετικό σε σύγκριση με ό,τι έχει κάποιος συνηθίσει από desktop hypervizors όπως, π.χ., είναι το VirtualBox ή το Parallels Desktop. Στο Qubes OS, κεντρικό ρόλο στη δημιουργία των App Qubes έχουν τα λεγόμενα templates. Ένα template δεν είναι παρά ένα έτοιμο qube, το οποίο όμως μοιράζεται το root filesystem του με άλλα qubes. Τα qubes —ακριβέστερα τα App Qubes— που δανείζονται το filesystem ενός template, λέμε ότι βασίζονται σ’ αυτό. Τα templates προορίζονται για την εγκατάσταση και την ενημέρωση λογισμικού, αλλά όχι για την εκτέλεσή του. Αντίθετα, το μόνο που κάνουν τα templates είναι να στηρίζουν, υπό μία έννοια, τα App Qubes, κι αυτά με τη σειρά τους είναι σε θέση να εκτελούν το λογισμικό του υποκείμενου template (κι όχι μόνο).

Το συγκεκριμένο σύστημα με τα templates μοιάζει κάπως παράξενο. Στην πραγματικότητα όμως παρέχει σημαντικά πλεονεκτήματα. Για άλλη μια φορά, μια προσφυγή στο πληρέστατο documentation του Qubes OS ξεκαθαρίζει τα πράγματα. Μεταφέρω εδώ τη λίστα με τα οφέλη των templates.

  • Aσφάλεια. Κάθε App Qube έχει read-only πρόσβαση στο root filesystem του template στο οποίο βασίζεται. Αυτό σημαίνει πως αν καταλυθεί η ασφάλεια ενός App Qube, δεν θα είναι δυνατόν να μολύνει το template του. Την ίδια στιγμή, κανένα άλλο App Qube που βασίζεται στο ίδιο template θα κινδυνεύσει.

  • Οικονομία χώρου. Κάθε App Qube που βασίζεται σ’ ένα template χρησιμοποιεί έξτρα χώρο μόνο για την αποθήκευση των δικών του δεδομένων, π.χ., κάτω από το home directory του χρήστη.

  • Ταχύτητα. Από τη στιγμή που το root filesystem ενός App Qube υφίσταται ήδη στο template στο οποίο βασίζεται το qube, η αρχική του δημιουργία επιτυγχάνεται ταχύτατα.

  • Αποδοτικές αναβαθμίσεις. Κάθε φορά που το filesystem ενός template αναβαθμίζεται, τότε όλα τα App Qubes που βασίζονται σ’ αυτό αποκτούν αυτομάτως τις αναβαθμίσεις.

Νέες συνήθειες και σχέδια

Χωρίς περιστροφές, απαντάω στο ερώτημα του τίτλου: ναι, το Qubes OS είναι κατάλληλο για καθημερινή χρήση. Επίσης χωρίς περιστροφές, συμπληρώνω: αρκεί να είσαι διατεθειμένος να αλλάξεις τις συνήθειές σου, σχετικά με το πώς αλληλεπιδράς με το λειτουργικό σύστημα.

Η αλήθεια είναι ότι αν δεν αλλάξεις τις συνήθειές σου, το Qubes OS συμπεριφέρεται λες κι έχει σχεδιαστεί για να σε καθυστερεί ή ακόμη και για να σε εμποδίζει να χρησιμοποιείς τον υπολογιστή. Από την άλλη, αν α) εκτιμήσεις τις σχεδιαστικές αποφάσεις που έχουν πάρει και υπηρετούν οι εμπνευστές του λειτουργικού και β) αρχίσεις να εστιάζεις σε μία εργασία τη φορά, γνώμη μου είναι ότι πολύ γρήγορα θα αγαπήσεις το Qubes OS. Επιπρόσθετα, θα αρχίσεις να αποκτάς συνήθειες που συμβάλλουν στην ενίσχυση της ασφάλειας αλλά και της παραγωγικότητάς σου. Και μιας κι αναφέρθηκα στην παραγωγικότητα, νομίζω ότι πρέπει να σημειώσω πως υπάρχουν αρκετές εφαρμογές κι εργασίες οι οποίες δεν έχει πολύ νόημα να φιλοξενούνται και να γίνονται στο Qubes OS. Η επεξεργασία βίντεο είναι το πρώτο παράδειγμα που μπορώ να σκεφτώ, και βεβαίως υπάρχουν κι ένα σωρό άλλα.

Τέλος, να πω ότι όση περισσότερη μνήμη RAM έχει το μηχάνημα που πρόκειται να φιλοξενήσει το Qubes OS, τόσο το καλύτερο. Το λάπτοπ που προς το παρόν έχω αφιερώσει στο λειτουργικό έχει 8GiB RAM και βλέπω ότι, στην πράξη, αυτή η ποσότητα αποτελεί ελάχιστο κάτω όριο για μια αξιοπρεπή κι ομαλή εμπειρία χρήσης. Έως σήμερα, αρκετές φορές έχω ξεκινήσει ένα qube και το μόνο που έχω πάρει είναι μήνυμα λάθους αναφορικά με ανεπαρκή διαθέσιμη μνήμη. Γι’ αυτό και σκοπεύω να διπλασιάσω τη μνήμη του λάπτοπ, αφού δεν δέχεται πάνω από 16GiB RAM.

Πώς σας φαίνεται το Qubes OS και η προσέγγισή του στο ζήτημα της ασφάλειας; Θα χαρώ να μάθω τι σκεπτόσαστε, τι σας προβληματίζει ή τι σκοπεύετε να κάνετε.