Головна » тренінг » анонімізуючих це

    анонімізуючих це

    Поки ти, не дивлячись, брав умови для користувача угод і вивішував у відкритий доступ особисті дані, в інтернеті вибухнула справжня війна за безпеку приватного життя. Одкровення Едварда Сноудена з приводу тотального стеження держави за своїми громадянами змусили тих, кому не байдужа, наприклад, приватність власної листування, в терміновому порядку освоювати базові навички шифрування та криптографії.

    Письменник, криптограф і фахівець з комп'ютерної безпеки Брюс Шнайер

    Але і цього, виявляється, замало. Щоб хтось не впізнав, що ти шукаєш в мережі, про що домовляєшся і які файли відправляєш, ми пропонуємо пройти курс молодого бійця по непомітності в інтернеті від гуру безпеки і автора книги "Приховати в мережі" Брюса Шнайера.

    1. Переписка

    Використовуючи найпростіші інструменти шифрування, доступні будь-кому, юзер повинен бути готовий до того, що його особистість все одно буде відома зловмисникам. В цей же час всім і кожному доступні куди більш просунуті технології, здатні взагалі прибрати сліди діяльності людини в інтернеті, не кажучи вже про те, щоб приховати листування.

    Однією з них є вільним програмним забезпеченням Tor, відкритий вихідний код і дружнє середовище якого завойовує всю більшу любов серед тих, хто хоче залишитися інкогніто. Не вдаючись в подробиці, можна коротко охарактеризувати принцип його роботи як потрійне шифрування трафіку з подальшою його посилкою через комп'ютери по всьому світу. У більшості випадків цього цілком достатньо, щоб відбити охоту третіх осіб переслідувати ваші особисті дані.

    2. Перегляд веб-сторінок

    Насправді сфера використання Tor куди ширше, а основний потік користувачів регулярно використовує його для того, щоб приховувати від цікавих Популярні веб-сторінки. Ядро ПО поширюється безкоштовно і служить основою, так званого, браузера Tor, який спільно з тим же добре відомим Firefox, шляхом нехитрих налаштувань, перенаправляє по своїх каналах весь призначений для користувача трафік. Звичайно, це помітно гальмує серфінг мережі, але безпеку того варто. До того ж величезна армія розробників - нагадуємо, що вихідний код Tor знаходиться у вільному доступі - постійно вдосконалює технологію, роблячи її більш стабільною, надійніше і швидше.

    3. Електронна пошта

    Найпростіший спосіб відправити приватне лист - це, звичайно, скористатися службою веб-пошти в браузері Tor, яка не запитує ніяких особистих даних. З огляду на, що більшість відомих сервісів подібного роду (Gmail, Outlook і Yahoo! Mail, наприклад) вимагають при реєстрації нового облікового запису номер мобільного телефону, такий спосіб виглядає все більш привабливим. Але він не єдиний.

    Існує, наприклад, одноразовий сервіс електронної пошти під назвою Guerrilla Mail, в якому парою клацань миші можна створити випадковий адресу e-mail і бути спокійним за конфіденційність.

    4. Система миттєвих повідомлень

    Ті програми, які встановлені на твоєму пристрої з ОС Mac або Windows для обміну короткими повідомленнями, використовують клієнти Adium і Pidgin, і підтримують протокол шифрування OTR. При бажанні їх можна убезпечити за рахунок того ж Tor'а, включивши його самостійно в Adium і Pidgin, слідуючи інструкціям.

    У розробці і власний клієнт Tor IM, основою якого стала програма Instant Bird, але проект злегка відстає від графіка і перша версія його з'явиться не раніше середини липня цього року.

    5. Відправлення великих файлів

    Відправка файлів через Google Drive або Dropbox не може гарантувати те, що до них не отримає доступ хтось сторонній. Щоб надати хоч якусь альтернативу, фахівець з інтернет-безпеки Міка Лі пропонує використовувати ПО з знову ж відкритим вихідним кодом під назвою Onioshare, яке розділяє пересилається обсяг даних і пересилає його через тимчасовий сайт на твоєму комп'ютері по каналах браузера Tor до одержувача. Звучить складніше, ніж є насправді.

    6. Мобільні пристрої

    В цілому мобільна анонімність лише тільки починає наганяти технології, вже багато років працюють для повноцінних комп'ютерів, а тому говорити про серйозну захист персональних даних на таких гаджетах не доводиться. Однак уже зараз можна скористатися додатком Orbot для Android, яке використовує ресурси Tor в якості проксі-серверів.

    Для пристроїв Apple аналогом може бути Onion Browser, який можна знайти в магазині додатків під iOS. Перевірка його на предмет безпеки в квітні цього року виявила деякі прогалини, які вже залатані, так що можна безбоязно його завантажувати або оновлювати.

    7. Для справжніх параноїків

    Якщо і цих заходів тобі здається недостатньо для того, щоб відчувати себе захищеним від стеження, то фахівці радять використовувати цілі операційні системи. Вони шифрують кожен байт інформації і працюють з мережею виключно через Tor, не залишаючи слідів активності. Найпопулярнішими ОС такого роду є The Amnesiac Incognito Live System і Whonix. Але використовувати їх, як і все вищеперелічене, варто тільки, якщо ви впевнені, що на самому пристрої вже немає ПО, що стежить за вами.