Contents

Вступление

После раскрытия Эдвардом Сноуденом в 2013 году информации о том, как Агентство национальной безопасности США (NSA) эффективно следит за каждым телефонным звонком, электронной почтой, SMS-сообщением, видеочатом, мгновенным сообщением и веб-сайтом, который посещают почти все во всем мире, осведомленность общественности и озабоченность по вопросам безопасности стало интенсивным. Это привело к всплеску интереса к тому, как оставаться «защищенным» и «частным», когда он-лайн. Проблема, однако, заключается в том, что сделать это совсем не легко (и никогда не гарантируется на 100%), даже для высококвалифицированных технических экспертов..


Хорошей новостью является то, что есть некоторые относительно простые меры, которые могут принять даже неспециалисты, чтобы помочь в борьбе с основными угрозами, с которыми сталкивается рядовой человек в отношении своей конфиденциальности и безопасности..

... И это то, для чего это руководство!

Предостережения

Когда мы говорим, что безопасность и конфиденциальность в интернете не легки, мы имеем в виду это.

Хотя меры, изложенные в этом руководстве, почти наверняка снизят ваш профиль и увеличат вашу устойчивость к атакам, наши противники неизменно очень хорошо финансируются, имеют большой охват и технически высококвалифицированные. Поэтому вы никогда не должны быть удовлетворены. «Я использую VPN и установил пару плагинов Firefox, так что я могу считать себя безопасным», - это неправильное отношение. Ничто не является полностью безопасным, и противники всегда ищут новые способы получить то, что они хотят. Хотя они могут помочь снизить ваш профиль до потенциальных злоумышленников, помочь предотвратить общее нецелевое наблюдение и отразить оппортунистические атаки, никакие меры, описанные в этой статье, не предотвратят специально нацеленную атаку. Если действительно решительный вор, или АНБ, конкретно хочет получить ваши данные, то ничто в этом руководстве (и, возможно, совсем ничего) не остановит их.

Это руководство предназначено для начинающих, и мы постараемся объяснить угрозы, предложить способы борьбы с ними и обсудить их недостатки в максимально понятной и нетехнической форме. Тем не менее, нельзя сбрасывать со счетов тот факт, что некоторые из обсуждаемых здесь концепций являются сложными и, следовательно, требуют сложных решений, какими бы частичными они ни были. К сожалению, даже довольно базовая интернет-безопасность, вероятно, выходит за рамки технических возможностей вашей бабушки ...

Угрозы и противники

Основными угрозами безопасности и конфиденциальности, которые будут рассмотрены в этом руководстве, являются:

Преступники - к ним относятся хакеры WiFi, фишеры, продавцы вредоносных программ, хакеры аккаунтов и другие мошенники, которые в основном хотят украсть данные вашего банковского счета

Правительственное наблюдение - кажется, что почти каждое правительство безумно стремится шпионить за абсолютно всем, что каждый из его (и всех остальных) граждан имеет в Интернете

Реклама - в стремлении предоставлять все более целенаправленную рекламу, чтобы они могли продавать больше товаров, компании отслеживают пользователей и посетителей веб-сайтов через Интернет, чтобы узнать их интересы, привычки расходов, с которыми они связываются (и их интересы, привычки расходов, и т.д.). Это представляет собой одну из самых больших угроз для конфиденциальности, с которой сталкивается современный пользователь интернета..

Проверьте

Работает на haveibeenpwned.com

Об использовании этого руководства

Чтобы сделать это руководство максимально удобным для начинающих, нам пришлось принять ряд проектных решений, которые, по нашему мнению, было бы полезно объяснить, прежде чем мы начнем.

  • Руководство построено на том, как противостоять трем угрозам, обозначенным в сером квадрате, а также в разделе «Основные меры безопасности» и «Прочие соображения»..
  • Эти категории, конечно, несколько произвольны и искусственны, и советы для одних могут относиться и к другим. В этих ситуациях мы будем ссылаться на исходные комментарии, а также подробно расскажем о том, насколько они полезны в обсуждаемой ситуации..
  • Многие проблемы имеют множество возможных решений, обычно каждая со своими сильными и слабыми сторонами. Чтобы сделать все как можно проще, мы дадим конкретные рекомендации, но имейте в виду, что почти в каждом случае существуют другие варианты, и что другие люди могут предпочесть их по ряду очень веских причин. В нашем окончательном руководстве по конфиденциальности обсуждаются варианты более подробно, поэтому, если вы хотите узнать больше, обратитесь к
  • Поскольку это руководство предназначено для начинающих, мы ограничимся предложениями для платформ Microsoft Windows, Apple Mac OSX и Android. Хотя устройства iOS (iPhone и iPad) очень популярны, закрытая экосистема Apple делает невозможным достижение какого-либо значимого уровня безопасности или конфиденциальности при их использовании, хотя при наличии хороших вариантов мы упомянем их. Одним из вариантов для пользователей iOS является загрузка VPN. Используя VPN iPhone, пользователи могут шифровать свои данные до некоторого уровня, однако невозможно получить полную анонимность. Если вам нужна дополнительная информация о VPN для Mac, ознакомьтесь с нашим лучшим руководством по VPN для Mac.

Правильный выбор уровня и тона для «новичков» - это непростая задача, поэтому давайте поясним, что мы не стремимся предоставить «простое» или «тупое» руководство, которое, по нашему мнению, может быть потенциально опасным для наших читатели, и не могу надеяться отдать должное поставленной задаче. Вместо этого наша цель - предоставить руководство, которое объясняет основы основных концепций безопасности в максимально простых для понимания терминах, в то же время предлагая некоторые практические советы..

Надеемся, что, представив эти сложные концепции в доступной форме, руководство предоставит базовую платформу, на которой вы сможете развить свое понимание этого сложного, но жизненно важного вопроса..

Несколько слов о программном обеспечении с открытым исходным кодом

Большая часть программного обеспечения написана и разработана коммерческими компаниями. Понятно, что эти компании хотят, чтобы другие не крали их тяжелую работу или коммерческие секреты, поэтому они скрывают код от посторонних глаз, используя шифрование. Как мы говорим, все это вполне понятно, но когда речь идет о безопасности, это представляет серьезную проблему. Если никто не может «увидеть» детали того, что делает программа, как мы можем знать, что она не делает что-то вредоносное? По сути, мы не можем, поэтому мы просто должны доверять вовлеченной компании, что мы, параноидальные типы безопасности, не хотим (с уважительной причиной)..

Лучший ответ на эту проблему лежит в программном обеспечении «с открытым исходным кодом» - разработанном сообществом программном обеспечении, где код свободно доступен для других программистов для просмотра, изменения или использования в своих собственных целях..

Хотя это далеко не идеальное решение вышеуказанной проблемы (многие программы с открытым исходным кодом чрезвычайно сложны, а количество программистов, обладающих временем и опытом для надлежащей проверки программного обеспечения (обычно бесплатно), чрезвычайно ограничено), тот факт, что другие программисты могут проверить код, чтобы убедиться, что ничего плохого не происходит, - единственная гарантия того, что программа «безопасна». К сожалению, поскольку программное обеспечение с открытым исходным кодом обычно разрабатывается энтузиастами в свободное время, оно зачастую гораздо менее удобно для пользователя, чем его коммерческие конкуренты, что оставляет нас в некотором затруднении при написании этого руководства для начинающих..

В ProPrivacy мы всегда и настоятельно рекомендуем использовать программное обеспечение с открытым исходным кодом, когда это возможно, но мы также признаем, что зачастую кому-то лучше использовать коммерческий продукт для обеспечения безопасности, чем вообще никому, из-за его неспособности справиться с открытым исходным кодом. альтернатива.

Поэтому бывают случаи, когда мы будем рекомендовать как открытый, так и коммерческий («закрытый») варианты. Если вы выбираете альтернативу с закрытым исходным кодом, мы просим вас знать о последствиях для безопасности, которые это приносит (т. Е. Вы доверяете своей безопасности этой коммерческой компании), и всегда советуем сначала попробовать опцию с открытым исходным кодом..

Mozilla Firefox

В связи с этим мы настоятельно рекомендуем использовать веб-браузер Firefox от Mozilla Foundation, поскольку он является единственным полнофункциональным общедоступным браузером с открытым исходным кодом, а также потому, что он принимает огромный набор плагинов, которые могут улучшить вашу интернет-безопасность. , Microsoft Internet Explorer общеизвестно небезопасен, и он, и Google Chrome отслеживают использование вами Интернета в коммерческих целях (то, что в этом руководстве мы специально пытаемся предотвратить).

Поэтому в этом руководстве мы будем предполагать, что вы подключаетесь к Интернету с помощью браузера Firefox, и дадим рекомендации, основанные на этом предположении..

Следует также отметить, что Firefox имеет несколько спорно представила ограниченный неинвазивный рекламу на своей странице «Новая вкладка». Это можно / нужно отключить, нажав на значок настроек «gear» в правом верхнем углу страницы и отменив выбор «Включить предложенные сайты» в разделе «Показывать свои лучшие сайты»..

Сила шифрования

Когда вы были ребенком, вы почти наверняка играли в простую игру, в которой вы создали «секретное сообщение», заменив одну букву сообщения другой, выбранной в соответствии с выбранной вами формулой (например, заменив каждую букву исходного сообщения одна три буквы за ним в алфавите). Если кто-то еще знает, что это за формула, или сможет каким-то образом ее решить, то он сможет прочитать «секретное сообщение»..

В криптографическом жаргоне то, что вы делали, это «шифрование» сообщения (данных) в соответствии с очень простым математическим алгоритмом, который криптографы называют «шифром». Говорят, что любой, кто знает точный алгоритм, используемый для расшифровки сообщения, имеет ключ'. Это несколько упрощенное объяснение, но оно достаточно близко, чтобы понять основные идеи, не беспокоясь о путанице. Если кто-то хочет прочитать сообщение, но у него нет ключа, он должен попытаться «взломать» шифр. Когда шифр представляет собой простую подстановку букв, тогда «взломать» это легко, но шифрование можно сделать более безопасным, сделав математический алгоритм (шифр) более сложным, например, заменив каждую третью букву сообщения число, соответствующее букве.

Современные шифры используют очень сложные алгоритмы, и даже с помощью суперкомпьютеров очень трудно (если не невозможно для всех практических целей) взломать.

Шифрование - это то, что мешает любому человеку читать (или отслеживать вас и т. Д.) Ваши цифровые данные, и является абсолютным краеугольным камнем всей интернет-безопасности. Поэтому стоит потратить немного времени, чтобы понять, что мы подразумеваем под этим.

Сквозное шифрование

После того, как вы переварили вышеупомянутую информацию, нужно понять еще одну важную концепцию - сквозное шифрование. Это в основном сводится к тому, кто выполняет шифрование и дешифрование. Многие программы и службы предлагают / обещают зашифровать ваши данные, но если вы не зашифровываете свои собственные данные на своем собственном компьютере, которые затем могут быть расшифрованы только предполагаемым получателем на их компьютере (сквозной), независимо от того, чьи услуги обслуживают данные проходит, то это не может считаться безопасным. Например, рассмотрим популярный облачный сервис Dropbox. Каждый раз, когда вы отправляете файл в Dropbox, Dropbox зашифровывает его перед загрузкой и хранением (в зашифрованном виде) на своих серверах, только для дешифрования (теоретически) при загрузке..

Это должно (надеюсь) означать, что любой злоумышленник не сможет получить доступ к файлу. Однако… поскольку именно Dropbox шифрует ваш файл, именно Dropbox хранит ключ к нему. Это означает, что Dropbox может получить доступ к вашему файлу, когда захочет (и при необходимости передать его властям). На самом деле, можно с уверенностью предположить, что любой файл, загруженный в Dropbox (и подобная неконечная сквозная зашифрованная облачная служба), не только активно контролируется Dropbox, но также и подобным АНБ..

Еще один недостаток в том, что многие коммерческие продукты и услуги с гордостью объявляют о том, что они предлагают «сквозное шифрование», но у нас есть только свое слово для того, что происходит (таким образом, они могут фактически отправлять дублирующие ключи родительской компании). ). Как всегда, открытый исходный код - единственная значимая гарантия безопасности.

Прежде чем мы рассмотрим трех основных противников, которые угрожают вашей конфиденциальности, мы должны рассмотреть основы. Это те вещи, которые вы никогда не должны думать о том, чтобы выходить в интернет без рассмотрения / реализации, и которые представляют наибольший риск для вашей конфиденциальности и безопасности. Уделение внимания основам является важной основой для дальнейшего реального улучшения вашей конфиденциальности и безопасности, и даже само по себе гарантирует, что вы будете гораздо меньше вешать фрукты...

Пароли

Единственная самая важная вещь, которую каждый может сделать для улучшения своей онлайн-безопасности, - это повысить надежность своих паролей. Хотя слабые пароли (или не изменение паролей по умолчанию) являются абсолютным подарком для преступников и любых других, которые хотят получить доступ к вашим данным, их использование настолько распространено, что кажется почти смехотворным.

«123456» и «пароль» неизменно остаются наиболее часто используемыми паролями, в то время как список из 100 или около того паролей настолько популярен, что любой хакер просто наберет их, прежде чем пытаться что-то еще.

В дополнение к слабым паролям, типичные ошибки паролей, регулярно используемые хакерами:

  • Использование одного и того же пароля для нескольких веб-сайтов и учетных записей - если хакер может получить ваш пароль от любого из них, то он или она имеет золотой ключ ко всем другим учетным записям, которые используют тот же пароль
  • Использование легко угадываемых паролей - это вариант «стандартной» проблемы слабых паролей, но использование имен домашних животных или фамилий, имен, связанных с хобби, и других личных данных может помочь злоумышленнику легко угадать пароли с минимальными исследованиями (этот вид информация часто разглашается повсюду, например, в Facebook, чтобы весь мир мог ее увидеть).

Надежный пароль включает в себя длинную строку случайных символов, включая сочетание цифр, смешанных заглавных букв и символов. Конечно, запоминание только одного такого пароля - это слишком много для большинства из нас, не говоря уже о том, что для каждого важного аккаунта!

В нашем окончательном руководстве мы предлагаем способы выбора запоминающихся паролей, которые являются более безопасными, чем те, которые вы, вероятно, используете сейчас, и генерация случайного пароля Diceware хорошо оценена экспертами по безопасности (при условии, что используются шесть или более случайных слов).

Однако практическим решением для развертывания действительно надежных паролей является использование технологии в форме «менеджера паролей». Эти программы (и приложения) генерируют надежные пароли, зашифровывают их все и прячут за одним паролем (который должен быть запоминающимся, но также настолько уникальным, насколько вы можете выбрать). С другой стороны, они обычно интегрируются в ваш браузер и синхронизируются между различными устройства (ноутбук, смартфон, планшет и т. д.), поэтому пароли всегда доступны для вас.

рекомендации

KeePass - это бесплатный менеджер паролей с открытым исходным кодом, доступный на большинстве платформ. Базовая программа достаточно проста в использовании, но для синхронизации между устройствами файлы должны храниться с использованием облачной службы, такой как Dropbox, или по нашему выбору, Nextcloud..

Интеграция с браузером доступна через плагин PassIFox Firefox. У нас есть инструкции по использованию KeePass в Windows и на устройствах Android.

Sticky Password - это хорошее кроссплатформенное коммерческое решение, которое проще в использовании, чем KeePass, но использует закрытый код.

Антивирусная программа

Этот совет теперь настолько очевиден и настолько стар, что мы не будем тратить здесь слишком много цифровых чернил. Вирусы могут действительно испортить вашу систему и создать всевозможные кошмары безопасности (например, клавиатурные шпионы, которые записывают каждое нажатие вашей клавиши и отправляют их обратно тем, кто слушает), поэтому, когда дело доходит до использования и обновления антивирусного программного обеспечения - просто сделайте это!

рекомендации

Базовое антивирусное программное обеспечение, которое поставляется со всеми современными версиями Windows и OSX, довольно хорошо в наши дни. ClamWin (Windows) и ClamXav (Mac) являются альтернативами с открытым исходным кодом, но ни один из них не так хорош, как их коммерческие конкуренты.

Хотя Malwarebytes Free для Windows не является открытым исходным кодом, он обеспечивает очень эффективное обнаружение и очистку от вирусов после заражения. Однако он не обеспечивает защиту в режиме реального времени, поэтому не выявляет и не предотвращает заражение в первую очередь..

Поэтому мы рекомендуем пользователям Windows использовать встроенный Защитник для защиты в режиме реального времени, а также проводить еженедельные проверки на вирусы вручную с использованием бесплатной версии Malwarebytes. Кроме того, платная версия Malwarebytes делает это автоматически, а также обеспечивает защиту в режиме реального времени..

Для Android нет антивирусных приложений с открытым исходным кодом, но мы считаем, что практические преимущества использования бесплатного приложения Malwarebytes Anti-Malware перевешивают любые проблемы с «закрытым исходным кодом».

Брандмауэры

Персональный брандмауэр контролирует интернет-трафик, входящий (и иногда покидающий) ваш компьютер, блокируя или помечая трафик, который он не распознает или считает опасным.

рекомендации

Как Windows, так и Mac OSX поставляются со встроенными межсетевыми экранами, хотя они только контролируют входящий трафик (и поэтому называются «односторонними» межсетевыми экранами). Они, однако, обеспечивают значительную защиту и при этом достаточно прозрачны в работе, что намного больше, чем можно сказать о большинстве «двусторонних» альтернатив третьих сторон. Это может быть трудной задачей для поддержки и требует достаточного уровня технического понимания для принятия правильных решений о том, что трафик и что не разрешено через брандмауэр. Поэтому мы считаем, что новички должны придерживаться встроенных брандмауэров, хотя вы должны убедиться, что они включены. Сделать это:

В Windows - зайдите в Панель управления -> Брандмауэр Windows -> Включить или выключить брандмауэр Windows

В Mac OSX - перейдите в Системные настройки -> Безопасность -> Вкладка брандмауэр

Социальные сети

Опять же, мы считаем, что это хорошо освещенная тема, которая в основном требует здравого смысла, и поэтому не хотим останавливаться на этом. Тем не менее, это также очень важно, так как подобные Facebook (в частности) являются одними из самых больших обязательств по обеспечению конфиденциальности, с которыми мы сталкиваемся.

Для краткости остальная часть этого раздела будет посвящена Facebook, так как это самая популярная в мире социальная сеть, а также одна из худших с точки зрения нарушения конфиденциальности. Обратите внимание, однако, что почти все приведенные здесь пункты в равной степени применимы ко всем другим социальным сетям (таким как Twitter, LinkedIn, Google Plus + и т. Д.).

Что не так с Facebook?

Бизнес-модель Facebook проста: он узнает обо всем, что может, о вас, а не только о том, что вы делаете, когда заходите на веб-страницу Facebook - что вам нравится, с кем вы общаетесь, к каким группам вы принадлежите, какие объявления вы нажимаете и т. Д. - но также отслеживает вас через Интернет, чтобы узнать, какие покупки вы совершаете, какие сайты посещаете и т. д. и т. д..

Если на вашем мобильном телефоне установлено приложение Facebook, то ситуация еще хуже, поскольку Facebook использует встроенные в телефон функции геотрекинга, чтобы следить за вами при каждом физическом движении (и даже есть предложения использовать микрофон вашего телефона для прослушивания). в вашем окружении!)

Затем Facebook использует эту огромную сокровищницу личной информации, которую он собрал, для создания подробного и невероятно точного профиля вас, и заработал миллиарды долларов, используя эту информацию для предоставления целенаправленной и персонализированной рекламы. Конечно, не стоит стесняться передавать эту информацию и властям ...

Так что вы можете с этим поделать?

Лучший ответ на это, очевидно, состоит в том, чтобы удалить свою учетную запись Facebook, хотя вы должны иметь в виду, что даже если вы сделаете это, Facebook сохранит все посты, фотографии и клочки информации, которые они уже собрали, и подтвердит право собственности на них..

Более реалистично для большинства из нас, Facebook популярен по веским причинам - именно здесь мы общаемся, обмениваемся фотографиями и общаемся с друзьями. Это играет центральную роль во многих наших социальных жизнях и часто является нашей основной причиной использования Интернета. Короче говоря, большинство из нас не хотят отказываться от этого. Ниже приведены некоторые идеи, которые помогут вам сохранить конфиденциальность при использовании Facebook..

  • Зафиксируйте ваши настройки конфиденциальности - Facebook представил «Основы конфиденциальности», предположительно, чтобы упростить управление вашими настройками конфиденциальности. Однако у него есть неприятная привычка изменять настройки конфиденциальности без уведомления пользователей, поэтому стоит время от времени проверять, чтобы они были настолько жесткими, насколько вы этого хотите. Помните - Facebook не ваш друг, и его бизнес-модель основана на нарушении вашей конфиденциальности
  • Не переусердствуйте - не только все, что вы говорите, каждую фотографию, которую вы публикуете, каждое сообщение, которое вам «нравится» и т. Д., Доступно для просмотра всем вашим «друзьям», но оно также используется Facebook для профиля, который вы не можете удалить или отозваны, и могут быть доступны полиции (и АНБ). Если вам необходимо опубликовать в Facebook, по крайней мере, используйте функции «Сообщение» или «Кто должен видеть это?», Чтобы настроить таргетинг на реальных друзей, которым вы хотите видеть сообщение (и т. Д.).
  • Изолируйте Facebook - Facebook не только отслеживает все, что вы делаете на своем веб-сайте, но и отслеживает вас в Интернете. Мы обсудим общие меры против отслеживания более подробно позже в этом руководстве, но самое эффективное, что вы можете сделать, это выходить из Facebook каждый раз, когда вы завершаете с ним сеанс (недостаточно просто закрыть вкладку Facebook).

Если вы все время забываете об этом, рассмотрите возможность запуска Facebook в своем собственном браузере, который вы используете исключительно для доступа к Facebook, так как Facebook не может отследить то, что вы делаете, в совершенно отдельном браузере..

Если на рабочем столе важна изоляция, то в десять раз больше на вашем телефоне! Как мы уже отмечали, приложение Facebook имеет доступ в реальном времени к вашему физическому местоположению - оно также может получить доступ ко всем вашим текстовым сообщениям, контактам, фотографиям, записям календаря и многому другому! По сути, если вас хоть немного беспокоит ваша конфиденциальность, удалите приложения Facebook и Messenger. СЕЙЧАС!

Вы можете продолжить доступ к Facebook через браузер вашего устройства (помня советы, приведенные выше для браузеров настольных компьютеров) или через приложение TinFoil for Facebook (которое, в основном, является просто оберткой для мобильного веб-сайта и изолирует Facebook от остальной части вашего телефона). данные и функции.)

К сожалению, всегда есть воры, и интернет предоставил бессовестным преступникам множество новых способов украсть ваши данные. К счастью, даже технически компетентные преступники всегда имеют ограниченные ресурсы, поэтому, хотя они могут представлять собой наиболее серьезную и непосредственно угрожающую угрозу вашей безопасности, преступники также являются самой легкой угрозой защиты от.

Киберпреступники в основном преследуют одну вещь - ваши пароли и банковские реквизиты или данные кредитной карты. Два наиболее распространенных способа, которыми они пользуются для их получения, также можно наиболее эффективно противостоять с помощью основных мер безопасности в Интернете, которые уже обсуждались в главе 2. В этой главе мы опишем наиболее распространенные киберугрозы и какие меры вы можете предпринять, чтобы защитить себя..

Вредоносные программы (вирусы)

Хотя некоторые вирусы и другие вредоносные программы, по-видимому, не преследуют никакой реальной цели, кроме как сделать нашу жизнь несчастной, наиболее опасные пытаются украсть информацию и отправить ее обратно хакеру, который их создал (или, скорее всего, изменил их - «с полки»). белые вирусы легко доступны на форумах хакерского сообщества).

Вредоносное ПО было самой большой киберугрозой в 2015 году

Хотя существует много видов вирусов, одной из наиболее распространенных, опасных и иллюстративных опасностей, которые представляют вирусы, является кейлоггер, который скрывается в фоновом режиме и записывает каждое нажатие клавиши (в надежде, что вы введете данные своей кредитной карты и т. Д. )

Современное антивирусное программное обеспечение, конечно же, является основным способом борьбы с проблемой вредоносных программ, хотя хороший двусторонний брандмауэр (а не односторонний брандмауэр по умолчанию, который поставляется с вашей ОС) может остановить вирус, передающий ваши данные, даже если ему удастся заразить ваш компьютер незамеченным.

рекомендации

GlassWire - это красиво разработанный двусторонний брандмауэр с простым в использовании интерфейсом, который показывает вам, какие программы и приложения используют ваше подключение к Интернету, кто использует ваш Wi-Fi или сеть в любой момент времени, и если кто-то использует вашу веб-камеру или микрофон, чтобы шпионить за вами.

Хороший совет, например, не открывать вложения электронной почты из неизвестных источников и нажимать на всплывающие окна веб-страниц. Один из самых опасных видов всплывающих веб-страниц - это те, которые предупреждают вас о наличии вируса и настоятельно рекомендуют загрузить программное обеспечение для устранения проблемы..

Конечно, подобные действия могут заразить ваш компьютер вирусом! Если вы не знаете, что делаете, то эти предупреждения легко запутать, поэтому вы всегда должны тратить время на выяснение того, исходит ли предупреждение от законного вирусного программного обеспечения, которое у вас работает..

В случае сомнений закройте все программы, перезагрузите компьютер, а затем запустите антивирусное программное обеспечение..

Взлом аккаунта

Другая распространенная тактика, используемая киберпреступниками, - это взломать менее защищенные учетные записи, такие как Facebook, ваша электронная почта или учетные записи eBay, в надежде найти информацию о вас, которую можно использовать для взлома более прибыльных учетных записей. Взлом электронной почты особенно опасен, так как многие финансовые учреждения отправляют данные для входа в учетную запись по электронной почте.

Использование надежных паролей (и разных для каждой важной учетной записи) является наиболее эффективным средством противодействия этой форме атаки, хотя двухфакторная проверка подлинности обеспечивает дополнительную защиту и должна быть включена, когда она доступна (что обычно происходит чаще)..

Двухфакторная аутентификация (2FA)

Большинство сетевых учетных записей защищены однофакторной аутентификацией, т. Е. Вашим паролем (предполагается, что потенциальные хакеры уже имеют ваше имя пользователя, поэтому это не считается). 2FA обеспечивает дополнительную безопасность, требуя второе подтверждение вашей личности. Типичная формула:

  1. Что-то, что вы знаете (например, ваш пароль)
  2. Что-то у вас есть.

Это «то, что у вас есть», чаще всего ваш телефон (где такая компания, как Google, напишет код на ваш зарегистрированный номер телефона), но также может быть USB-ключом или другим физическим способом подтверждения вашей личности..

Общественные точки доступа WiFi

Использование VPN-сервиса - это одна из лучших вещей, которую вы можете сделать для улучшения общей безопасности и конфиденциальности в Интернете, и ее следует учитывать при подключении к общедоступной точке доступа Wi-Fi..

Использование общественных точек доступа WiFi (в том числе в кафе, залах аэропортов и т. Д.) Является любимой тактикой хакеров, которая становится еще более опасной из-за того, что многие устройства автоматически подключаются к неизвестным открытым точкам доступа, если эта «функция» не отключена в настройки устройств.

Хотя возможны различные коварные формы атаки, наиболее простыми и эффективными (и, следовательно, наиболее распространенными) являются:

  • Поддельные точки доступа - практически любое устройство с подключением к Интернету можно легко превратить в точку доступа WiFi (большинство телефонов имеют такую ​​функцию, позволяющую пользователям «привязывать» свои ноутбуки и т. Д., Когда нет другого подключения к Интернету). Это обычная тактика для мошенников, чтобы торчать вокруг областей, где доступен общественный WiFi, и устанавливать «поддельную» точку доступа, которая маскируется как легитимно звучащие с такими именами, как «Бесплатный интернет в аэропорту», ​​чтобы заманить людей к подключению к ним. , После подключения к фиктивной сети WiFi владелец точки доступа может следить за всем вашим интернет-трафиком, собирая пароли и другую ценную или вредную информацию..
  • Обнаружение беспроводных пакетов - для доступа к Интернету через точку доступа WiFi телефон подключается к общему маршрутизатору с помощью радиоволн. Это соединение обычно защищено, так что любые передаваемые данные зашифрованы (вот почему эта проблема редко возникает в домашних сетях). Однако либо для облегчения жизни (пароли не требуются), либо из-за отсутствия технических знаний, для сетей Wi-Fi нередко отключение этого шифрования, что упрощает работу с устройством с поддержкой WiFi и правильным программным обеспечением. (известное как программное обеспечение для перехвата пакетов) для перехвата и «чтения» ваших данных WiFi.

Использование VPN в значительной степени преодолевает все формы публичной атаки WiFi, подключая ваш компьютер (включая мобильный телефон или планшет) к другому компьютеру, расположенному в другом месте (называемом сервером VPN), с использованием зашифрованного соединения (часто называемого туннелем VPN)..

Данные, передаваемые между двумя компьютерами, зашифрованы, поэтому любой, кто перехватит их между вашим компьютером и сервером VPN, сможет только «увидеть» бесполезные ненужные данные (если только он каким-то образом не сможет их расшифровать, что даже при использовании очень слабого шифрования путем сегодняшние стандарты, вряд ли до такой степени невозможны для обычных преступных хакеров).

Поэтому, даже если вы случайно подключитесь к поддельной точке доступа, ваши данные в безопасности.

Бесплатные VPN-сервисы существуют, хотя мы, как правило, не рекомендуем их, потому что возникает вопрос о том, как провайдер может позволить себе работать (не говоря уже о том, чтобы извлечь из этого выгоду), какой дорогой сервис предоставлять, если он не взимает плату за это (ответ обычно включает в себя продажу вашей конфиденциальности самой высокой цене). Однако, если вы просто хотите время от времени защищать себя при проверке электронной почты и публичном просмотре Интернета, тогда CyberGhost предлагает отличный бесплатный сервис, который прозрачно финансируется за счет коммерческого предложения..

Как мы обсуждаем в этом руководстве, использование VPN неукоснительно является одной из наиболее эффективных вещей, которые вы можете сделать, чтобы помочь защитить вашу безопасность и конфиденциальность (и, честно говоря, мы говорим это не только потому, что мы являемся компанией по анализу VPN). Поэтому мы настоятельно рекомендуем вам установить цену пива или двух, которые стоят каждый месяц, чтобы купить хороший VPN-сервис без регистрации (о чем мы поговорим подробнее в следующей главе)..

Благодаря Эдварду Сноудену, общественность теперь намного лучше осознает, в какой степени наши правительства следят за всем, что делают все в Интернете, а благодаря личному прошлому г-на Сноудена, центр внимания был особенно резко освещен зловещим и смехотворно мощное Агентство национальной безопасности США (АНБ).

Однако следует понимать, что даже в США другие правительственные учреждения, такие как ФБР и ЦРУ, также следят за своими гражданами, и что во многих других странах правительства осуществляют аналогичный общий надзор за своими гражданами. Более того, такие организации, как АНБ и его шпионские партнеры Five Eyes (в первую очередь его британский кореш GCHQ), обладают такой мощью, глобальным охватом и высокомерием, что их полномочия общего и целевого надзора действительно глобальны по своим масштабам..

От такого противника у человека нет шансов защитить свою конфиденциальность, если на него нацелены (не говоря уже о том, кто использует это руководство для начинающих!) Однако, есть вещи, которые вы можете сделать, чтобы понизить свой профиль, предотвратить все ваши данные и все, что вы делаете в Интернете, будучи и, как правило, усложняют жизнь АНБ *.)

* Для краткости мы часто будем ссылаться в этом руководстве на «АНБ», но, пожалуйста, поймите, что это, как правило, стенография, относящаяся ко всем формам наблюдения со стороны «глобального» противника, включая GCHQ, FSK (ранее KGB), Mossad или даже мафия.

Пользователи в репрессивных странах

В этой главе основное внимание уделяется тому, как предотвратить общее наблюдение со стороны глобального противника, такого как АНБ, и даже большинства правительств, которые имеют дипломатические отношения с большинством других стран и могут запрашивать данные, запрашивать сотрудничество и выдавать ордера, которые другие страны будут уважать. Тем не менее, среди тех, кому нужна конфиденциальность, больше всего тех, кто живет в странах с репрессивным правительством или в тех обществах, где нарушение конфиденциальности может иметь серьезные социальные и / или юридические последствия (например, атеисты, живущие в строгих мусульманских странах, или гомосексуалисты во многих общинах). Хорошей новостью является то, что, хотя последствия отлова могут быть хуже, достижение конфиденциальности (по крайней мере, в том, что касается уклонения от каких-либо серьезных угроз), в некоторых ситуациях в некоторых случаях намного проще, потому что сила противника относительно ограничена по объему ( удачи, например, правительству Ирана в том, чтобы заставить европейского поставщика VPN передавать любые журналы своим пользователям, даже если такие журналы существуют!)

Большая проблема возникает из-за того, что такие технологии конфиденциальности, как VPN и Tor, обычно обнаруживаются интернет-провайдером (или правительством) пользователя. В большинстве стран мира использование таких технологий совершенно законно (на самом деле банковские и другие компании полагаются на них), но в тех местах, где это не так, пользователи должны быть осторожны и пытаться понять связанные с этим риски..

Словить 22

Ключ к победе над АНБ и тому подобному - это, как мы уже говорили в начале руководства, шифрование. Хотя продолжительная атака АНБ на глобальные стандарты шифрования шокировала многих экспертов и поставила большой вопрос о том, что именно АНБ может и не может делать (никто за пределами АНБ точно не знает), все же принято считать, что оно все еще может быть сорван сильным шифрованием. Как говорит всемирно известный криптограф Брюс Шнайер,

‘Доверяй математике. Шифрование - твой друг. Используйте его хорошо и сделайте все возможное, чтобы ничто не могло скомпрометировать его. Так вы можете оставаться в безопасности даже перед лицом АНБ.

Эдвард Сноуден подтверждает эту точку зрения, отмечая, что, хотя шифрование не защитит вас от АНБ, если вы являетесь целью, его использование будет препятствовать широкому сбору данных и требует целенаправленной атаки для разрушения..

АНБ собирает 1826 петабайт данных каждый день, что составляет 2,1 миллиона гигабайт в час. Это включает в себя телефонные звонки, электронную почту, сообщения в социальных сетях, личные сообщения и интернет-активности.

Однако уловка-22 заключается в том, что использование шифрования с большей вероятностью сделает вас целью. Когда АНБ собирает зашифрованные данные, которые он не может расшифровать (или которые он расшифровывает слишком долго), он просто сохраняет их до тех пор, пока не сможет (или что это будет практично).

Однако… многие люди используют шифрование (и многие компании полагаются на него для эффективной работы), и если шифрование является надежным, то расшифровка будет дорогостоящим и длительным процессом в обозримом будущем (хотя это может быстро измениться) если АНБ успешно разработает квантовый компьютер).

Следовательно, чем больше людей использует шифрование на регулярной основе, тем безопаснее становится каждый, поскольку пользователи, которые шифруют, будут выделяться меньше, и АНБ придется тратить огромные ресурсы на расшифровку миллионов загрузок Game of Thrones! Поэтому мы выступаем за то, чтобы как можно больше людей постоянно использовали шифрование для всего, поскольку это обеспечивает столь необходимую защиту тем, кто больше всего в этом нуждается..

Также стоит помнить, что это только NSA (и, возможно, ее партнеров), что даже потенциально имеет возможность взломать хорошую шифрование, и что АНБ заинтересован только в высоких целевых значений - это не заботится о том, какой хитроумный порно вам нравится, «пиратские» ли вы книги, игры, фильмы и т. д., или даже если вы участвуете во многих формах преступной деятельности низкого уровня (не то, чтобы мы выступали за такое!)

Для взлома протоколов шифрования требуются умные сотрудники. Это объясняет, почему АНБ считается самым крупным работодателем математики в мире..

VPN

Мы смотрели на VPN раньше, но это что-то вроде швейцарского армейского ножа, когда речь заходит о безопасности и конфиденциальности, поэтому давайте еще раз посмотрим, как он работает (мы вывели маршрутизатор из уравнения, как соединение с частным Маршрутизаторы почти всегда защищены с помощью шифрования, и в любом случае «компьютер» также может быть мобильным телефоном, подключенным к Интернету через мобильное соединение):

Пока шифрование остается безопасным (мы обсудим это чуть более подробно в конце этой главы), тогда все данные между вашим компьютером и сервером VPN защищены от посторонних глаз. Это включает вашего интернет-провайдера или кого-либо еще, например, АНБ, которые могут пытаться его перехватить..

Это также означает, что ваш «реальный» интернет (IP) адрес скрыт от всех, кто пытается идентифицировать вас из интернета, так как ваш трафик будет поступать с IP-адреса сервера VPN, а не с вашего собственного компьютера..

Если вы задумаетесь об этом в течение минуты, должно стать ясно, что у этой установки есть два ключевых недостатка:

  • Ваш компьютер - если злоумышленник знает, кто вы, тогда он может совершить набег на ваш дом, чтобы забрать ваш компьютер, или может тайно установить «жучки», такие как программные или аппаратные клавиатурные шпионы, чтобы отслеживать, что вы делаете. Шифрование ваших данных (см. Далее) может обеспечить некоторую защиту в случае захвата ваших дисков (или телефона), но, в основном, если вы были нацелены таким образом, у вас серьезные проблемы. С другой стороны, любая такая атака означает, что вы были конкретно определены как представляющие интерес для противника, который готов потратить значительное время и ресурсы, наблюдая за вами ...
  • VPN-сервер / провайдер - что более практично для большинства из нас. Провайдер VPN может отслеживать весь трафик, проходящий через его серверы, и может связывать интернет-активность с отдельным лицом. Поскольку он может это сделать, его можно заставить передать любые документы, которые он имеет, противнику (обычно это означает выполнение юридически обязательного постановления суда или повестки в суд, но другие методы, включая шантаж и пытки, не невозможны, если ставки высоки довольно). Чтобы решить эту проблему, все больше провайдеров VPN, ориентированных на конфиденциальность, обещают не вести журналы, потому что, если журналы не существуют, просто невозможно передать их, независимо от того, насколько сильным является принуждение..

Пустые обещания

Хотя многие провайдеры обещают защитить конфиденциальность пользователей, такие обещания не стоят тех цифровых чернил, на которых они напечатаны, если они ведут журналы. Независимо от того, что они говорят, ни один из провайдеров VPN не попадет в тюрьму (или разрушит их бизнес), чтобы защитить клиента. Если данные существуют, любой поставщик VPN может быть вынужден передать их. период.

Доверять

Если вы хотите использовать VPN для обеспечения конфиденциальности, то подойдет только провайдер без журналов. К сожалению, когда провайдер заявляет, что он «безбарьерный», мы просто должны поверить на это (именно поэтому Эдвард Сноуден из этого мира предпочитает использовать Tor).

Поэтому выбор провайдера VPN сводится к вопросу доверия ... так как же вы знаете, что провайдеру можно доверять? Ну ... провайдеры VPN, ориентированные на конфиденциальность, построили свои бизнес-модели на обещании конфиденциальности, и, если станет известно, что они этого не сделали (например, сохраняя журналы, даже когда они обещали этого не делать, а затем вынуждены передавать их властям ), их бизнес будет бесполезным (и они могут оказаться ответственными за судебные иски со стороны любых скомпрометированных лиц). Следует подчеркнуть, однако, что здесь нет чугунных гарантий..

74% американцев считают, что для них «очень важно» контролировать, кто может получать информацию о них, а 65% говорят, что для них «очень важно» контролировать, какая информация о них собирается.

Отслеживание в реальном времени

Следует также понимать, что, даже если провайдер не ведет журналы, он может отслеживать интернет-активность пользователей в режиме реального времени (это важно для устранения неполадок и т. Д., Тем более, когда журналы не хранятся).

Большинство провайдеров журналов не обещают не следить за активностью пользователей в режиме реального времени (если это не необходимо по техническим причинам), но большинство стран могут по закону требовать от провайдера начать ведение журналов отдельных лиц (и выдать временный приказ, чтобы компания не предупредила клиенты об этом). Это, однако, является целенаправленным требованием или запросом (с которым, к примеру, большинство провайдеров с радостью будут сотрудничать, когда дело доходит до отлова педофилов), так что только если вы являетесь конкретным лицом, уже определенным властями, вы должны быть обеспокоены.

Общие IP-адреса

Помимо ведения журналов, любая компания, которая заботится о защите конфиденциальности своих пользователей, также использует общие IP-адреса. Это означает, что многим пользователям назначается один и тот же интернет-адрес (IP), поэтому сопоставить идентифицированное поведение в Интернете с конкретным человеком очень сложно, даже если поставщик должен пожелать (или вынужден) сделать это. Это имеет большое значение для решения проблемы конфиденциальности, изложенной выше.

Что на самом деле означает «нет журналов» - журналы использования и журналы подключений

Когда многие провайдеры утверждают, что не ведут журналы, они действительно имеют в виду, что они не ведут (как мы называем) «журналы использования». Однако они хранят «журналы подключений»

  • Журналы использования - сведения о том, что вы получаете в Интернете, например, какие веб-сайты вы посещаете и т. Д. Это наиболее важные (и потенциально опасные журналы)
  • Журналы подключений (также известные как журналы метаданных) - многие провайдеры «без журналов» хранят метаданные о пользовательских подключениях, но не журналы использования. То, что регистрируется, зависит от поставщика, но обычно включает в себя такие вещи, как, когда вы подключены, как долго, как часто и т. Д. Поставщики обычно обосновывают это как необходимое для решения технических проблем и случаев злоупотреблений. В целом, мы не слишком обеспокоены этим ведением журналов уровня, но истинный параноик должен знать, что, по крайней мере, теоретически, такие журналы могут быть использованы для идентификации человека с известным поведением в Интернете через «сквозную синхронизацию»..

Некоторые провайдеры утверждают, что не ведут никаких журналов, и именно они, как правило, считаются лучшими для защиты конфиденциальности. Следует отметить, что некоторые критики утверждают, что невозможно запустить службу VPN без ведения журналов, и что те, кто заявляет об этом, лукавят. Однако, как упоминалось выше, с провайдером VPN все сводится к доверию, и если провайдер заявляет, что вообще не ведет журналы, мы должны верить в его способность работать для запуска службы таким образом…

86% интернет-пользователей в США предприняли шаги в Интернете (например, с помощью VPN), чтобы удалить или замаскировать свои цифровые следы.

Обязательное хранение данных

При выборе провайдера VPN, ориентированного на конфиденциальность, нужно знать о том, где он находится (то есть в соответствии с законодательством какой страны он работает). Многие страны требуют, чтобы коммуникационные компании вели журналы в течение определенного периода времени, что было особенно актуально для большинства европейских стран. Изменения в законодательстве ЕС запутали картину, но такие страны, как Великобритания и Франция, движутся в противоположном направлении и расширили свои полномочия по надзору.

Если поставщик VPN находится в стране, которая требует от него вести журналы, он будет делать это, независимо от того, какое другое впечатление он пытается произвести..

Утечки IP

Даже при подключении к VPN иногда веб-сайты могут определить ваш истинный IP-адрес. Для этого есть ряд возможных причин, которые мы подробно обсудим в нашем Полном руководстве по утечкам IP.

Поэтому при использовании VPN вы всегда должны проверять утечки IP, посещая ipleak.net. Если вы подключены к VPN и видите где-либо на этой странице свой истинный IP-адрес (или даже просто имя вашего провайдера), то у вас есть утечка IP-адресов. Обратите внимание, что ipleak.net не обнаруживает утечки IPv6, поэтому для их проверки вы должны посетить test-ipv6.com (вы должны увидеть «IPv6 адрес не обнаружен».)

рекомендации

В то время как VPN опирается на определенный уровень доверия и, следовательно, никогда не может считаться анонимным, ни одна служба журналов не может обеспечить значимый уровень конфиденциальности, а также намного быстрее, чем Tor (см. Ниже).

Он также обладает побочными преимуществами защиты загрузчиков P2P от средств защиты авторских прав, отлично подходит для уклонения от цензуры (поскольку легко выбрать VPN-сервер, расположенный в другой стране с более смягченными законами о цензуре), отлично подходит для «подделки» географического положения. местоположение (как вы можете выбрать для подключения к VPN-серверу в другой стране), и, конечно, он защищает вас при использовании общественного Wi-Fi.

Поэтому мы рекомендуем использовать службу VPN без регистрации (в том числе на вашем смартфоне и других устройствах). Любой провайдер из нашего лучшего VPN без списка логов - отличный выбор.

Сеть анонимности Tor

Проект анонимности Tor пытается решить проблему доверия, создав его таким образом, что вам не нужно никому доверять.

Миссия проекта Tor заключается в продвижении прав и свобод человека путем создания и развертывания бесплатных и открытых технологий анонимности и конфиденциальности, поддержки их неограниченного доступа и использования и развития их научного и общественного понимания.

Когда вы просматриваете Интернет с помощью Tor Browser (модифицированной версии Firefox), вы подключаетесь к случайному «узлу Tor», управляемому добровольцем, который затем подключается к другому узлу Tor, который затем подключается к другому узлу Tor (цепочка всегда длиной не менее трех узлов,) при повторном шифровании данных каждый раз, когда они проходят через узел. Последний узел Tor в цепочке известен как «выходной узел» и подключается к Интернету..

Это означает, что хотя каждый узел может «видеть» компьютеры, к которым он подключен (по обе стороны от него, если «средний узел ретрансляции»), ни один пользователь не может пройти весь путь и связать интернет-активность с отдельным человеком (по крайней мере, теоретически.)

Поэтому нет необходимости доверять кому-либо свои данные, поэтому Tor обычно считается наиболее безопасным и анонимным средством доступа к Интернету..

Основными недостатками являются то, что он медленный, не подходит для «торрент» (по разным причинам), очевидная геолокация является случайной, и, поскольку список публичных «узлов выхода» публикуется открыто, они легки для правительств и банков и т. д. в черный список (новые открываются все время, поэтому с постоянством вы можете продолжать повторное подключение, пока не найдете незаблокированный выходной узел, но это может быть настоящей болью).

Успешное закрытие незаконных «скрытых» рынков Tor, таких как Шелковый путь 2.0 (сопровождаемое некоторыми арестами), привело к опасениям, что Tor больше не является безопасным, но общее мнение состоит в том, что основная структура Tor остается надежной, а Tor остается лучший вариант для тех, кто ищет истинную анонимность.

Однако если для вас абсолютно важна анонимность, вы можете попробовать подключиться к VPN без регистрации (оплачивается за использование анонимно смешанных биткойнов) через Tor для дополнительной безопасности. Это выходит за рамки данного руководства, но если тема вас интересует, мы рекомендуем ознакомиться с этой статьей..

рекомендации

Если вам не нужна настоящая анонимность, то VPN гораздо быстрее и полезнее, чем Tor. Если вам нужна анонимность, скачайте и используйте браузер Tor, но, пожалуйста, прочитайте документацию, чтобы понять ограничения и потенциальные опасности Tor, прежде чем довериться своей жизни или свободе..

Tor также делает очень удобный бесплатный инструмент против цензуры, если узлы выхода не заблокированы. Браузер Tor доступен для Windows, Mac OSX и Android.

Зашифрованные

Хотя VPN и Tor очень хорошо защищают ваши данные во время их передачи, если вы серьезно относитесь к безопасности, вы также захотите защитить их во время хранения. Основные места, где обычно хранятся данные:

  • Локальные диски - в наши дни это обычно означает жесткие диски компьютера (как интернет, так и внешние), твердотельные накопители (SSD) и USB-накопители.
  • Облачное хранилище (например, Dropbox, Google Drive или iCloud)
  • Смартфоны и другие мобильные устройства (плюс любые внешние карты памяти SD, подключенные к ним)

Локальные диски

Различные типы локальных дисков обрабатываются операционной системой вашего компьютера более или менее одинаково.

AES Crypt - это бесплатная программа с открытым исходным кодом, которая интегрируется с вашей ОС и обеспечивает простое шифрование файлов для отдельных файлов с помощью правой кнопки мыши (Windows) или перетаскивания (Mac OSX). Расшифровка файлов выполняется простым двойным щелкните зашифрованный файл .aes и введите пароль, который вы указали при его создании. Папки могут быть зашифрованы, сначала превратив их в zip-файлы.

VeraCrypt - это преемник TrueCrypt (который был полностью независимо проверен и одобрен). С помощью этой программы FOSS вы можете:

  • Создайте виртуальный зашифрованный диск (том), который вы можете монтировать и использовать точно так же, как реальный диск (и который можно превратить в скрытый том)
  • Зашифруйте весь раздел или устройство хранения (например, жесткий диск или USB-накопитель)
  • Создайте раздел или диск хранения, содержащий всю операционную систему (которая может быть скрыта)

Все шифрование выполняется в режиме реального времени, что делает VeraCrypt прозрачным в работе. Скрытые тома создают второй зашифрованный том внутри первого, который невозможно доказать, что он существует (даже если подозревается его существование).

В ситуациях, где применяется верховенство закона, это замечательно, поскольку оно обеспечивает «правдоподобное отрицание» (поскольку невозможно доказать существование зашифрованных данных), но эта функция может быть ответственностью в ситуациях, когда вас могут подвергнуть пыткам или заключению в тюрьму на основании Вера в то, что вы скрываете данные (так же невозможно доказать скрытый объем, не существует!)

Обходной путь для решения этой проблемы - создать второй скрытый том, даже если он вам не нужен, который вы можете раскрыть в случае необходимости, чтобы продемонстрировать, что вы ничего не скрываете

Облачное хранилище

Помимо хранения наших данных традиционным способом (например, на локальных дисках и дисках и т. Д.), Мы все чаще выполняем резервное копирование и обмен данными с использованием «облака».

Проблема в том, что данные, хранящиеся «в облаке», на самом деле просто хранятся на огромных серверных фермах (банках жестких дисков, подключенных к компьютерам), управляемых крупными техническими фирмами. Хотя эти данные обычно шифруются для передачи и хранения, именно техническая компания выполняет шифрование, поэтому они (и, соответственно, правоохранительные органы и АНБ) могут легко расшифровать и получить доступ к вашим данным..

Если вы хотите должным образом защитить данные, хранящиеся в облаке, вам необходимо использовать сквозное шифрование, и для этого есть два способа:

  • Зашифруйте его самостоятельно с помощью VeracCrypt. Если вы храните контейнер VeraCrypt в своей «облачной папке», вы можете смонтировать его и синхронизировать данные на всех ваших устройствах. Прелесть этого подхода в том, что он позволяет вам безопасно и безопасно использовать вашего любимого недорогого (но небезопасного) облачного провайдера. Пользователи Android могут открывать и синхронизировать контейнеры VeraCrypt с помощью приложения EDS (только частично с открытым исходным кодом).
  • Используйте безопасную «сквозную» облачную службу - возможно, более простой альтернативой является использование облачной службы, специально разработанной для обеспечения безопасности. К сожалению, единственное полностью открытое решение, Cyphertite, недавно закрылось. Это оставляет запатентованные решения, такие как SpiderOak и Wuala, при этом Wuala, вероятно, является самым безопасным и лучшим универсальным вариантом с закрытым исходным кодом из доступных..

Мобильные устройства

После нескольких неудачных попыток Google последовал за Apple, объявив, что новые устройства Android (Marshmallow) будут зашифрованы по умолчанию. Как с iOS 8 от Apple & 9 шифрование, это шифрование (и дешифрование) выполняется на вашем телефоне (то есть «на стороне клиента»), причем только вы, пользователь, сохраняете ключи шифрования.

Это означает, что Google и Apple не могут расшифровать ваши данные, даже если это требуется по закону (что вызвало у правоохранительных органов большую тревогу).

Это большой шаг со стороны этих компаний, и он демонстрирует, как растущая обеспокоенность общественности в отношении конфиденциальности вызывает конкретную положительную реакцию со стороны технологической отрасли, несмотря на официальное противодействие. Если у вас есть мобильное устройство под управлением iOS 8 или Android 6.0+, то использовать полное шифрование устройства не составит труда (вам даже не нужно его включать!).

Согласно недавнему исследованию Backblaze.com, 39% интернет-пользователей выполняют резервное копирование своих данных раз в год, 19% - ежемесячно, а 8% - ежедневно.

Теперь iOS определенно не является открытым исходным кодом, но Android (технически) есть, и Google использует открытый исходный код dm-crypt, стандарт для шифрования жесткого диска Linux. Пользователи, использующие более старые версии Android (3+), могут включить шифрование телефона в разделе «Безопасность» в настройках телефона, а также могут выбрать шифрование любых SD-карт, подключенных к телефону (сделайте это!)

Однако вы должны знать, что это в основном односторонний процесс (хотя вы можете сбросить настройки телефона до заводских настроек, чтобы удалить его при необходимости), и что это может привести к небольшому замедлению работы старых или бюджетных телефонов, так как шифрование и дешифрование данных требует немного вычислительной мощности.

Авто-резервное копирование фото

Одной из наиболее полезных услуг, таких как Dropbox, Google Drive, iCloud, Microsoft SkyDrive и т. Д., Является автоматическое резервное копирование фотографий в «облако». Как наглядно демонстрирует прошлогодний скандал с «обнаженными знаменитостями», однако, это дико небезопасно по целому ряду причин (не в последнюю очередь, что Dropbox и др. имеют полный доступ к вашим личным фото).

Опытные пользователи Android могут выяснить, как объединить папки VeraCrypt и Dropscync для безопасного резервного копирования своих фотографий в облако *, но большинство пользователей должны просто отключить облачное резервное копирование фотографий. Если это функция, без которой вы действительно не можете жить, по крайней мере, используйте более безопасную службу резервного копирования (такую ​​как SpiderOak.)

* (Создав том VeraCrypt в папке Dropbox и используя приложение для фотографий, которое позволяет сохранять снимки в пользовательскую папку на смонтированном томе VeraCrypt.)

Примечание о силе шифрования

Поскольку это руководство для начинающих, мы решили не останавливаться на том, насколько хорошо шифрование, используемое различными обсуждаемыми программами, приложениями и службами. В любом случае, любая форма современного шифрования будет побеждать практически любую попытку взломать ее большинством противников (включая большинство национальных полицейских сил)..

Однако, когда мы рассматриваем противника, такого как АНБ, все ставки сняты. Последние 15 лет АНБ систематически пыталось взломать существующие стандарты шифрования и подорвать или ослабить новые, и никто точно не уверен в том, из чего он состоит. Само собой разумеется, что закрытое шифрование с закрытым исходным кодом никогда нельзя доверять, но эксперты, как правило, согласны с тем, что хорошие открытые стандарты шифрования по-прежнему доставляют даже головную боль АНБ..

256-битное шифрование AES (AES-256) обычно считается золотым стандартом в наши дни, и это главное, на что следует обратить внимание при рассмотрении вопроса о том, насколько безопасна зашифрованная служба. Это, конечно, значительно сложнее, чем это.

Смартфоны

Важно понимать, что смартфоны небезопасны (и даже «глупые» телефоны выдают огромное количество информации о нас):

  • Все традиционные телефонные разговоры, SMS-сообщения и MMS-сообщения могут (и, скорее всего, являются) отслеживаться и храниться вашим оператором телефонной связи, и, если потребуется, будут переданы полиции и т. Д.
  • Ваш телефонный провайдер может (и почти наверняка) отслеживает ваше физическое местонахождение со страшной степенью точности, и записи этого могут использоваться, чтобы предоставить полиции и т. Д. С подробной информацией о ваших физических движениях
  • iOS передает много информации обратно в Apple через различные приложения. Android тоже работает, но этого можно избежать, избегая приложений Google (Gmail, Календарь, Play Store и т. Д.).
  • Сторонние приложения (возможно, даже большинство из них) обычно получают гораздо больше информации, чем им требуется для выполнения своей работы, и отправляют эту информацию своей родительской компании (приложения обычно получают доступ к данным GPS, спискам контактов, фотографиям и т. Д.).

Так что я могу с этим поделать?

Самое важное, что вы можете сделать (если вы не готовы просто отказаться от телефона), это осознать, что ваш телефон небезопасен, и вести себя соответственно. Ниже приведены некоторые советы по улучшению проблем, изложенных выше..

  • Вероятно, лучшая тактика - это степень самоцензуры, которая сливается с фоном, используя понятные кодовые слова во время разговоров, чтобы передать значения, понятные человеку, с которым вы разговариваете, но который звучит как пустая болтовня для любых автоматизированных систем мониторинга (и которые обеспечить правдоподобное отрицание, если фактическое лицо должно проявлять слишком большой интерес).
  • Более высокотехнологичное решение (но обратите внимание на наши комментарии к «Catch-22» выше) состоит в том, чтобы использовать зашифрованный VoIP (голос через Интернет) вместо разговора по телефону и зашифрованный чат вместо обмена сообщениями с помощью SMS.

Когда речь заходит о физическом отслеживании, смартфоны, очевидно, являются проблемой благодаря их продвинутым функциям GPS, но даже тупые телефоны (или смартфоны с отключенным GPS) позволяют интернет-провайдерам, коммерческим приложениям и всем, кто шпионит, получать доступ к очень подробные данные о географическом местоположении благодаря сетевой триангуляции мобильного телефона.

Вы можете подумать, что простое отключение телефона, когда вы хотите конфиденциальность, решит эту проблему, но, к сожалению, это не так - на большинстве телефонов (включая все айфоны) отключение телефона фактически переводит его в «режим ожидания», а не фактически отключить его полностью.

Если пользователь был преднамеренно нацелен на вредоносное ПО (например, АНБ), это означает, что его можно продолжать отслеживать, и даже в этом состоянии можно использовать микрофон в качестве инструмента прослушивания..

рекомендации

  • Если вы не хотите, чтобы вас отслеживали, оставьте свой телефон дома
  • Если в вашем телефоне есть съемная батарея, то вместо нее должно работать ее извлечение.
  • Вы можете поместить свой телефон в клетку Фарадея, которая предотвращает любую электронную связь в «клетку» и из нее. Клетки Фарадея для телефонов имеются в продаже, хотя мы не можем поручиться за их эффективность..

Электронная почта - это безопасно?

Электронная почта очень небезопасна и является большой проблемой для тех, кто беспокоится о государственном надзоре. Однако для большинства пользователей еще большей проблемой является коммерческое наблюдение за электронной почтой для получения финансовой выгоды, поэтому мы обсудим эту тему в следующей главе..

рекомендации

Сигнал - Это бесплатное приложение с открытым исходным кодом (Android и iOS) заменяет текстовое приложение по умолчанию тем, которое шифрует тексты другим пользователям Сигнала (или может отправлять незашифрованный текст не пользователям), и шифрует все локальные сообщения, чтобы в случае кражи телефона они останутся в безопасности. Он также может быть использован для зашифрованного чата VoIP другим пользователям Сигнала.

Jitsi (Windows, OSX, Android (экспериментальная)) - мы также рекомендуем избегать проприетарных приложений видеочата, таких как Skype (который принадлежит Microsoft и, вероятно, передает информацию АНБ.) Jitsi - это бесплатное программное обеспечение с открытым исходным кодом, которое предлагает все функциональность Skype, включая голосовые вызовы, видеоконференции, передачу файлов и чат, но который все это шифрует. При первом подключении к кому-либо может потребоваться минута или две, чтобы установить зашифрованное соединение (обозначенное замком), но впоследствии оно становится прозрачным. Как прямая замена Skype, Jitsi трудно победить

Хотя это в некоторой степени менее направлено, чем правительственный шпионаж, реклама представляет собой, пожалуй, самую большую угрозу нашей конфиденциальности сегодня. Такие пользователи, как Google и Facebook, сканируют не только ваши электронные письма, сообщения, сообщения, лайки / +1, проверки геолокации, выполненные поиски и т. Д., Чтобы создать точную и точную картину вас (включая ваш тип личности). ', политические взгляды, сексуальные предпочтения и, самое главное, все, что вы хотели бы купить!), но они и множество небольших рекламных и аналитических компаний используют разнообразные технологии, позволяющие идентифицировать вас и отслеживать вас по всему миру. веб-сайты во время серфинга в интернете.

Быть испуганным.

Защитите свой браузер

Рекламодатели используют функции вашего браузера, чтобы они могли идентифицировать и отслеживать вас через Интернет (что они делают для создания подробного вашего профиля, который затем может быть использован для доставки рекламы с высокой степенью таргетинга)..

Важным выводом является то, что если вы не примете меры для защиты своего браузера, вы можете и будете отслеживаться по посещаемым вами веб-сайтам (и которые передают эту информацию компаниям, занимающимся рекламной аналитикой)..

Как отмечалось в начале этого руководства, мы настоятельно рекомендуем использовать Mozilla Firefox, так как Google Chrome, Apple Safari и Microsoft Internet Explorer предназначены для передачи информации их родительским компаниям..

Помимо того, что Firefox является открытым исходным кодом, созданным независимой некоммерческой организацией, ориентированной на конфиденциальность, он позволяет вам расширять свои функциональные возможности, используя огромное количество независимых разработанных бесплатных надстроек (также слегка озадаченно называемых расширениями). Чтобы установить их, просто нажмите кнопку «+ Добавить в Firefox».

рекомендации

Существует несколько надстроек Firefox, улучшающих конфиденциальность, но наиболее важными из них являются:

uBlock Origin - универсальный «блокировщик», uBlock origin работает как рекламный блокировщик, блокировщик отслеживания и даже предотвращает утечки WebRTC. Для обеспечения максимальной безопасности вам, вероятно, следует добавить все доступные списки блокировки, но даже при этом uBlock Origin использует очень мало ресурсов. Обратите внимание, что это заменяет необходимость использования Adblock Edge и Disconnect..

HTTPS Везде - важный инструмент, HTTPS
Everywhere был разработан Electronic Frontier Foundation и стремится к тому, чтобы вы всегда подключались к веб-сайту, используя безопасное соединение HTTPS., если таковой имеется. Это фантастика, но просто, но мы понимаем, что у нас есть сомнения относительно того, как SSL обычно внедряется, и он почти наверняка был взломан АНБ.Интернет-безопасность HTTPS везде

Храбрый из вас может также захотеть попробовать: NoScript

Мы также рекомендуем пользователям Android отказаться от Chrome или встроенного браузера Android и использовать браузер Firefox для Android. Все вышеперечисленные дополнения совместимы с Firefox для Android.

Можно полностью отключить файлы cookie (см. «Частный просмотр»), но поскольку это нарушает работу многих веб-сайтов, мы обычно рекомендуем отключать только сторонние файлы cookie (поэтому вы принимаете файлы cookie с сайтов, которые вы действительно посещаете, но не от ассоциированных рекламодателей). В Firefox зайдите в Меню -> Параметры -> Конфиденциальность -> и установите флажок «Принимать cookie-файлы с сайтов», но убедитесь, что для параметра «Принимать сторонние файлы cookie» установлено значение «никогда», а для параметра «Сохранить до» установлено значение «Я закрываю Firefox». Пока вы работаете над этим, вы также можете попросить сайты не отслеживать вас (это часто игнорируется, но включение может не повредить).

Единственное, что ни одна из этих мер не может предотвратить, - это снятие отпечатков пальцев в браузере, но поскольку у этой проблемы нет практического решения (по крайней мере, на данный момент), мы просто проигнорируем ее. Однако дополнение CanvasBlocker Firefox может быть весьма эффективным против снятия отпечатков Canvas..

Выберите правильную поисковую систему

Как мы отмечали выше, Google, Microsoft, Apple и т. Д. Все зарабатывают деньги, узнавая о вас как можно больше, поэтому простая передача каждого поиска в Интернете, который вы делаете для них, - это просто помешательство! Но не бойтесь, есть альтернативы, которые уважают вашу конфиденциальность.

рекомендации

Измените поисковую систему по умолчанию на более конфиденциальную службу. Или:

DuckDuckGo - более совершенное из двух предложений, представленных здесь, DuckDuckGo анонимизирует ваши поиски и обещает не собирать данные о пользователях. Результаты извлекаются из Bing! Поисковая система по умолчанию, но «взрывы» могут быть использованы для проведения сложных анонимных поисков с использованием любой поисковой системы. Однако тот факт, что DuckDuckGo является американской компанией и использует в основном закрытый код, некоторых беспокоит..
Стартовая страница - базируется в Европе, соответствует европейским законам о конфиденциальности и возвращает анонимные результаты Google. Стартовая страница, как правило, считается лучше для конфиденциальности, чем DuckDuckGo, но гораздо грубее по краям.

Чтобы изменить поисковую систему по умолчанию в настольных версиях Firefox, щелкните значок увеличительного стекла слева от панели поиска (не URL) -> Изменить настройки поиска -> изменить поисковую систему по умолчанию.

В Firefox для Android: посетите DuckDuckGo или StartPage ->Удерживайте нажатой внутри панели поиска, пока не появится значок «Добавить поиск» -> Нажмите значок «Добавить поиск» и, как только поиск будет добавлен, отметьте значок слева -> Зайдите в Меню / Настройки / Настройка / Поиск / Выберите выбранную поисковую систему / Установить по умолчанию.

Как обезопасить вашу электронную почту

Есть три основных проблемы с электронной почтой:

  1. Это технология старше 20 лет (в зависимости от того, как вы считаете это), которая никогда не создавалась для обеспечения безопасности. Электронные письма, отправленные в виде открытого текста (то есть обычные письма), не зашифрованы и могут быть прочитаны не только вашим провайдером электронной почты, но (если не используется дополнительное шифрование) могут быть легко перехвачены хакерами в точках доступа WiFi или любым другим, кто может каким-либо другим способом получить доступ к Ваш почтовый аккаунт. Такие компании, как Google, впервые стали использовать зашифрованные соединения SSL для почтовых служб, но…
  2. Большинство людей в наши дни пользуются «бесплатными» службами веб-почты, такими как Gmail или Hotmail. Это очень удобно, но мы платим за них нашей конфиденциальностью, как Google et al. сканировать каждое электронное письмо и использовать полученную информацию для доставки целевой рекламы. Как мы также знаем, эти технологические компании (или, по крайней мере, в прошлом) были рады разрешить АНБ осуществлять массовое наблюдение за электронными письмами своих клиентов и передавать электронные письма конкретных пользователей по запросу..
  3. Убедить других присоединиться к вашей «паранойе» - единственный действительно «безопасный» способ отправки электронной почты - это использовать технологию PGP (Pretty Good Privacy), но ее использование подразумевает сложные и трудные для понимания концепции и не является легко реализовать правильно (причина, по которой Эдвард Сноуден обратился к Лоре Пойтрас с просьбой обнародовать свои документы, была в том, что опытный репортер Глен Гринвальд не смог справиться с PGP).

Возможно, самая большая проблема заключается в том, что даже если вы захотите научиться использовать и внедрять PGP, убедить друзей, семью и коллег присоединиться к вам, вероятно, будет крайне сложно.!

рекомендации

Используйте почтовый сервис, который заботится о конфиденциальности. Электронная почта никогда не должна считаться защищенной, но по крайней мере некоторые службы не сканируют каждое электронное письмо и не используют его для продажи своих материалов, а некоторые могут даже оказать некоторое сопротивление официальным запросам данных. Безопасные почтовые сервисы - это хорошо, но помните, что независимо от того, насколько безопасны эти сервисы, если вы отправляете или получаете электронное письмо от кого-то, имеющего учетную запись Gmail (например,), тогда Google будет читать его… По сути, никогда не отправлять любые электронные письма ... период.

Мы обнаружили, что ProtonMail и Tutanota так же просты в использовании, как и Gmail, но также будут шифровать электронную почту, отправляемую между пользователями, и могут отправлять зашифрованные сообщения не пользователям. Такие сервисы никогда не должны рассматриваться как защищенные от АНБ, но могут обеспечить значимый уровень конфиденциальности.онлайн-безопасность protonmail

Если вам нужно безопасно общаться или отправлять файлы, используйте Signal или Jitsi (обсуждается в разделе «Смартфоны» в предыдущей главе). Для этого, конечно, требуется убедить других присоединиться к вам.!

Защити свой телефон

Этот раздел действительно является продолжением заметок на смартфоне в предыдущей главе (где рассматриваются пункты 1 и 2). Как мы уже видели, смартфоны смехотворно небезопасны, а большая часть утечки информации собирается рекламодателями…

Android

Пользователи Android могут предотвратить передачу большого объема информации в Google, мигрировав из приложений Google на своих устройствах Android. Некоторые предлагаемые замены для популярных служб и приложений Google:

  • Gmail - K-9 Mail приложение защищенный сервис веб-почты. (Aqua Mail - более простая в использовании коммерческая альтернатива K9-Mail)
  • Браузер Chrome / Android - Firefox с установленной по умолчанию поисковой системой DuckDuckGo или StartPage (настройки -> Настроить -> Поиск)
  • Google Maps - MapQuest (не с открытым исходным кодом)
  • Play store - AppBrain
  • Hangouts - TextSecure
  • Календарь - SolCalendar (не с открытым исходным кодом)
  • Play Music - Subsonic (позволяет транслировать с вашего компьютера)

Следует, однако, отметить, что, хотя в принципе исключение Google из Android является отличным, на самом деле, многие пользователи, скорее всего, не будут воспринимать Android как приятное без него..

Поскольку это руководство для начинающих, мы предположили, что большинство читателей не захотят удалять Google Play Store (возможно, самую большую шпионскую программу на вашем устройстве!), Поэтому для удобства мы ссылаемся на приложения в Play Store.

Если вы чувствуете себя авантюрным, то вам стоит начать с F-Droid, альтернативы Play Store, в котором только перечислены, установлены и обновлены приложения с открытым исходным кодом..

Вместо этого очень решительные пользователи могут получить root-права на свое устройство и установить альтернативную операционную систему с открытым исходным кодом (известную как ROM), такую ​​как CyanogenMod, которая поставляется со всеми удаленными приложениями под брендом Google (хотя они могут быть позже установлены пользователем)..

Использование VPN маскирует ваш реальный IP-адрес с веб-сайтов, и мы уже обсудили способы минимизировать ущерб от использования социальных сетей. Однако самая большая угроза вашей конфиденциальности со стороны рекламодателей исходит из ваших приложений.....

Разрешения приложений

Приложения имеют очень неприятную тенденцию собирать как можно больше информации - перелистывая свой список контактов, электронные письма, данные геолокации, установленные приложения и многое другое (зачем такому приложению нужен доступ к вашей камере? !!), большинство это совершенно не имеет отношения к цели или функции приложения.

Стандартный совет - обращать особое внимание на разрешения приложений, но этот совет по большей части бесполезен, потому что:

  • Как правило, не ясно, какая из широко определенных категорий разрешений должна работать в приложении
  • Поскольку эти разрешения имеют столь широкое определение, даже если оно требует разрешения, оно, вероятно, использует это для сбора гораздо большего количества информации, чем требуется для его работы в соответствии с объявлением
  • Поскольку почти все приложения в какой-то степени виноваты, возможность не устанавливать приложение из-за недовольства запрашиваемыми им разрешениями в значительной степени нереальна (вы не сможете установить ни одно приложение!)
  • Даже если разрешения приложения кажутся нормальными, когда вы его устанавливаете, они могут довольно легко проникнуть в менее хорошие позже..

Как мы уже отмечали, это одна из областей, где пользователи iOS могут лучше обслуживаться с точки зрения конфиденциальности, чем пользователи Android, поскольку пользователи iOS должны давать согласие всякий раз, когда приложение желает получить доступ к определенной категории разрешений. У них также есть доступ к бесплатному приложению MyPermissions, которое позволяет детально контролировать, какие разрешения предоставлять приложению.

91% граждан США согласны или полностью согласны с тем, что потребители утратили контроль над тем, как личные данные собираются и используются компаниями.

Такой вид детального контроля возможен в Android, но обычно только в том случае, если устройство рутовано (и «сломает» многие приложения). Однако рутирование устройства Android приносит массу новых проблем с безопасностью, поскольку может предоставить вредоносному ПО неограниченный доступ к основным функциям устройства..

Исключением из этого является последняя версия Android, 6.0 Marshmallow, которая в значительной степени способствует решению проблемы, предоставляя пользователям детальный контроль над разрешениями для каждого приложения без необходимости корневого доступа. Однако на момент написания этой статьи подавляющее большинство устройств Android не использовали Marshmallow..

Суть в том, что большинство пользователей мало что могут сделать с чрезмерно любопытными приложениями. Единственная серебряная подкладка к этому очень темному облаку состоит в том, что информация собирается разрозненными и в значительной степени несвязанными коммерческими организациями и не передается (или не особенно доступна) подобным АНБ (вероятно).

Следующие проблемы несколько неловко выпадают из структуры этого руководства, но о них стоит знать. Поэтому мы обсуждаем их здесь в произвольном порядке ...

Сайты SSL

Некоторые веб-сайты приняли меры для защиты своих сайтов с использованием SSL-шифрования (для наших целей это также относится к более современному TLSencryption). Вы можете отличить их от незащищенных незашифрованных веб-сайтов тем, что их веб-адрес начинается с «https: //», и при посещении их вы увидите закрытый замок слева от URL-адреса (независимо от того, какой браузер вы используете)

Когда вы подключены к веб-сайту, защищенному с помощью SSL, внешние наблюдатели могут видеть, что вы подключены к внешнему веб-адресу веб-сайта, но не могут видеть, какие внутренние страницы вы посещаете или что-либо еще, что вы делаете на этом веб-сайте..

Поскольку ваше подключение к веб-сайту зашифровано с использованием SSL, вы должны быть защищены от большинства злоумышленников, даже если используете общедоступную точку доступа Wi-Fi. Тот факт, что многие веб-сайты не используют SSL, на наш взгляд, является позорным.

Следует отметить, однако, что кажется, что АНБ может перехватывать соединения SSL.

Загрузка BitTorrent

Индустрия развлечений с все большим успехом оказывает давление на интернет-провайдеров, чтобы они принимали меры против клиентов, которые скачивают материалы, защищенные авторским правом, или даже передают их данные, с тем чтобы можно было принять прямые юридические меры против тех, кто обвиняется в нарушении авторских прав..

Большая проблема с BitTorrent заключается в том, что это одноранговая (P2P) файлообменная сеть - это отлично подходит для децентрализованного распространения контента, но ужасно для конфиденциальности, так как каждый человек, который делится файлом, может видеть IP-адрес каждый другой человек, который делится тем же файлом. Это позволяет владельцам авторских прав очень легко идентифицировать IP-адреса нарушителей и собирать их в качестве доказательства неправомерных действий..

Простое решение (опять же!) Заключается в использовании VPN для торрент (многие, но не все, делают). Это скрывает вашу интернет-активность от вашего интернет-провайдера (поскольку ваша интернет-активность зашифрована) и скрывает ваш реальный IP-адрес от других загрузчиков (которые будут видеть только IP-адрес VPN-сервера).

Как всегда, выбор поставщика, который не ведет журналы, является отличной идеей, поскольку он не может передать то, чего у него нет. Кроме того, хорошей идеей является использование «VPN kill switch», который предотвращает загрузку в случае отключения службы VPN. Некоторые провайдеры включают переключатель VPN kill в свое программное обеспечение, но также доступны сторонние решения и решения DIY..

«Частный режим»

Практически все современные браузеры предлагают режим «приватный» или «инкогнито». Часто упоминается как «порно» режиме, приватный режим в основном полезен для сокрытия того, что вы получите до в интернете от членов семьи и других лиц, которые используют свой компьютер, так как он не записывает поисковые запросы, просматривая историю или кэш-посещаемые страницы.

Вы должны знать, однако, что частный режим мало что делает, чтобы скрыть то, что вы делаете в Интернете от внешнего наблюдателя. Для этого вы используете VPN или Tor.

Сторонники конфиденциальности часто рекомендуют использовать просмотр в приватном режиме, так как он также отключает файлы cookie и флеш-файлы cookie. Это хорошо для конфиденциальности, но может «сломать» многие веб-сайты, которые используют куки для работы, и уменьшить функциональность других.

рекомендации

Попробуйте использовать частный режим все время, и посмотрите, работает ли он для вас. В Firefox, приватный режим можно войти, выбрав Меню -> Новое личное окно, или можно включить все время, перейдя в меню -> Параметры -> Конфиденциальность -> и отметьте «Всегда использовать режим частного просмотра». Пользователи Android заходят в Меню -> Новая личная вкладка.

Вывод

Уф! В самом начале мы говорили, что поддерживать конфиденциальность и безопасность в Интернете было нелегко! Однако, если вы прочитали это руководство, у вас должно быть хорошее представление не только о масштабах проблемы, с которой мы сталкиваемся, но и о необходимости подняться для решения этой проблемы - не только ради нас самих, но и как часть единого усилия сделать Интернет свободным, открытым и демократическим центром инноваций и обмена идеями, которые он может.

Следуя рекомендациям в руководстве, думая о поднятых проблемах и действуя соответствующим образом, мы не можем гарантировать нашу конфиденциальность и безопасность в Интернете, но мы можем значительно улучшить их и сделать жизнь тех, кто угрожает этим основным людям и гражданские права намного сложнее.

TL: резюме рекомендаций DR

  • Используйте Firefox с отключенными сторонними файлами cookie, а также надстройками uBlock Origin и HTTPS Everywhere (или просто NoScript)
  • Неукоснительно пользуйтесь услугой VPN без логов (и проверяйте, нет ли утечек IP)
  • Программное обеспечение с открытым исходным кодом почти более надежно, чем закрытое
  • Используйте менеджер паролей и 2FA, где это возможно
  • Постоянно обновляйте антивирусное программное обеспечение
  • Не перекладывайте на Facebook (и т. Д.) И выходите из системы после завершения сеанса (или запуска в отдельном браузере). Удалите мобильное приложение Facebook сейчас!
  • Зашифруйте файлы перед хранением в облаке (или воспользуйтесь поставщиком безопасного облачного хранилища)
  • Никогда не доверяйте своему телефону и оставьте его дома, если не хотите, чтобы его отслеживали
  • Отключить автоматическое резервное копирование фотографий
  • Используйте DuckDuckGo или стартовую страницу вместо Google для веб-поиска
  • Используйте службу электронной почты, ориентированную на конфиденциальность, но никогда не доверяйте электронной почте для конфиденциальных сообщений - используйте вместо этого зашифрованный IM или VoIP.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me