Начална страница » обучение » Анонимизирайте го

    Анонимизирайте го

    Докато вие, без да търсите, приехте условията на потребителските споразумения и публикувахте лични данни в отворен достъп, в интернет избухна истинска война за безопасността на личния живот. Откровенията на Едуард Сноуден за тоталния надзор на държавата за неговите граждани бяха принудени от тези, които не са безразлични към, например, неприкосновеността на собствената си кореспонденция, спешно овладяват основните умения на криптирането и криптографията..

    Сценарист, криптограф и специалист по компютърна сигурност Брус Шнайер

    Оказва се обаче, че това не е достатъчно. Така че някой да не разбере какво търсите в мрежата, какво преговаряте и да изпращате какви файлове, предлагаме да вземете курс за млад боец ​​на стелт в интернет от гуру на сигурността и автор на книгата "Скрий в мрежата".

    1. Кореспонденция

    Използвайки най-простите средства за кодиране, достъпни за всеки, потребителят трябва да е подготвен за факта, че неговата идентичност все още ще бъде позната на нападателите. В същото време, много по-напреднали технологии са достъпни за всеки и всеки, който може напълно да премахне следите от човешката дейност в интернет, да не говорим за факта, че крият кореспонденцията си..

    Един от тях е софтуера с отворен код Tor, чийто отворен код и приятелска среда печелят цялата голяма любов сред онези, които искат да останат инкогнито. Без да навлизате в подробности, можете накратко да опишете принципа на неговата работа като тройна криптиране на трафика и последващото му изпращане чрез компютри по целия свят. В повечето случаи това е повече от достатъчно, за да обезкуражи трети страни да преследват личните ви данни..

    2. Разглеждане в интернет

    Всъщност, обхватът на използването на Tor е много по-широк, а основният поток от потребители редовно я използва, за да скрие разглежданите страници от любопитни очи. Ядрото на софтуера се разпространява безплатно и служи като основа за така наречения Tor браузър, който заедно със същата добре позната Firefox, чрез прости настройки, пренасочва целия потребителски трафик през своите канали. Разбира се, това значително забавя сърф мрежата, но сигурността си струва. В допълнение, огромна армия от разработчици - напомняме ви, че източникът на Tor е свободно достъпен - непрекъснато подобрява технологията, правейки я по-стабилна, по-надеждна и по-бърза..

    3. Имейл

    Най-лесният начин за изпращане на лично писмо е, разбира се, използването на услугата за уеб поща в браузъра Tor, която не изисква лични данни. Като се има предвид, че повечето известни услуги от този вид (например Gmail, Outlook и Yahoo! Mail) изискват номер на мобилен телефон при регистрирането на нов профил, този метод изглежда все по-привлекателен. Но той не е единственият.

    Има например еднократна услуга за имейл, наречена Guerrilla Mail, в която можете да създадете случаен имейл адрес с няколко кликвания на мишката и да сте сигурни в неприкосновеността на личния живот..

    4. Незабавни съобщения

    Тези програми, инсталирани на вашето Mac или Windows устройство за обмен на кратки съобщения, се използват от клиентите на Adium и Pidgin и поддържат протокола за криптиране на OTR. Ако желаете, те могат да бъдат осигурени за сметка на един и същи Tor, като се включат сами в Adium и Pidgin, следвайки инструкциите.

    Разработката има и собствен Tor IM клиент, базиран на програмата Instant Bird, но проектът малко изостава от графика и първата версия ще се появи не по-рано от средата на юли тази година..

    5. Изпращане на големи файлове

    Изпращането на файлове чрез Google Диск или Dropbox не може да гарантира, че някой друг няма да има достъп до тях. За да предостави поне някаква алтернатива, специалистът по интернет сигурност Мика Лий предлага използването на софтуер с отворен код, наричан още Onioshare, който разделя прехвърленото количество данни и го изпраща чрез временния уебсайт на вашия компютър чрез браузъра Tor към получателя. Звучи по-трудно, отколкото всъщност е..

    6. Мобилни устройства

    Като цяло, мобилната анонимност едва започва да се изравнява с технологии, които работят за висококачествени компютри в продължение на много години, и затова няма нужда да се говори за сериозна защита на личните данни на такива приспособления. Сега обаче можете да използвате приложението Orbot за Android, което използва Tor ресурси като прокси сървъри.

    За устройствата на Apple еквивалентът може да бъде Onion Browser, който може да бъде намерен в магазина за приложения на iOS. Проверката за безопасност през април тази година разкри някои пропуски, които вече са били поправени, така че можете да ги изтеглите или актуализирате безстрашно..

    7. За истински параноици

    Ако тези мерки ви изглеждат недостатъчни, за да се чувствате защитени от следване, тогава експертите съветват използването на цели операционни системи. Те криптират всеки байт информация и работят с мрежата изключително чрез Tor, без да оставят следа от дейност. Най-популярната операционна система от този вид е The Amnesiac Incognito Live System и Whonix. Но си струва да ги използвате, както и всичко по-горе, само ако сте сигурни, че самото устройство няма софтуер, който да ви проследява.