Contents

Блокировщик рекламы

Программное обеспечение (обычно надстройка для браузера), которое полностью или частично предотвращает показ рекламы на веб-страницах. Большинство блокировщиков рекламы также помогают предотвратить отслеживание между сайтами и вредоносное ПО на основе рекламы. Adblock Plus (ABP) является наиболее широко используемым блокировщиком надстроек, но uBlock Origin быстро завоевывает популярность.


состязательный

Любое лицо или организация, которые стремятся получить доступ к вашим данным, сообщениям или привычкам просмотра (и т. Д.) Вопреки вашим желаниям. Кто именно ваш противник (или более вероятные противники), зависит от вашей модели угроз, но среди популярных кандидатов есть криминальные хакеры, правительственные организации по надзору (такие как АНБ) и веб-сайты, стремящиеся профилировать вас в рекламных целях.

Черный вход

Математическая слабость или секретный криптографический ключ, преднамеренно встроенный в шифрование. Правительства и правоохранительные органы по всему миру настаивают на том, чтобы технические компании включили их в свои криптографические продукты, утверждая, что это необходимо для борьбы с использованием шифрования террористами и преступниками. Почти все остальные утверждают, что бэкдоры - ужасная идея, потому что намеренное ослабление шифрования делает всех небезопасными, поскольку бэкдор, доступный для правоохранительных органов, одинаково доступен для преступников. В настоящее время это очень горячо оспариваемая дискуссия.

криптовалюта

Средство обмена, которое использует криптографию для защиты транзакций и контроля над созданием новых единиц. Биткойн является наиболее известным примером, но также существует множество альтернативных криптовалют, таких как Dogecoin, Litecoin и Dash (ранее Darkcoin) (и иногда принимаются в качестве оплаты провайдерами VPN).

Биткойн (BTC или XBT

Децентрализованная виртуальная валюта с открытым исходным кодом (криптовалюта), которая работает с использованием одноранговой технологии (так же, как BitTorrent и Skype). Как и традиционные деньги, биткойны можно обменять на товары или услуги (например, VPN) и обменять на другие валюты. Однако, в отличие от традиционных валют, «среднего человека» не существует (например, контролируемый государством банк). Многие VPN-провайдеры принимают платежи через Биткойн, поскольку это создает еще один уровень конфиденциальности между ними и их клиентами (провайдер по-прежнему будет знать ваши IP-адреса, но не сможет узнать ваше настоящее имя и контактные данные с помощью метода обработки платежей). Посмотрите наше руководство по конфиденциальности биткойнов, чтобы получить полезные советы о том, как оставаться в безопасности и защищаться биткойнами.

Смешивание биткойнов

Также известный как отмывание биткойнов, кувырок биткойнов или стирка биткойнов, это разрывает связь между вами и вашими биткойнами, смешивая ваши средства с другими, так что путь к вам будет запутан. В зависимости от используемого метода, хотя смешивание биткойнов может не гарантировать 100-процентную анонимность перед лицом решительного и сильного противника (такого как АНБ), оно обеспечивает очень высокий уровень анонимности, и это будет очень трудным задача для любого (включая АНБ) связать вас правильно смешанными монетами.

Биткойн кошелек

Программа, которая хранит и управляет биткойнами. Доступны онлайн, оффлайн и мобильные (плюс гибридные) варианты.

Blockchain

Распределенная база данных или открытая бухгалтерская книга, которые не могут быть изменены. Блокчейны наиболее тесно связаны с криптовалютами, такими как Биткойн, где они используются для записи и проверки каждой транзакции, совершенной с использованием всей или части этой валюты, чтобы предотвратить мошенничество и другие нарушения. Другие применения для блокчейна также разрабатываются.

BitTorrent

Одноранговый протокол, который обеспечивает децентрализованный, распределенный и высокоэффективный обмен файлами. Протокол BitTorrent имеет много законных применений (и потенциальных применений), но добился известности благодаря своей популярности среди нарушителей авторских прав. Для загрузки с использованием BitTorrent вам необходим клиент (программное обеспечение) BitTorrent и небольшой торрент-файл, содержащий информацию, необходимую вашему клиенту для загрузки нужного файла. Индексы торрент-файлов доступны на торрент-сайтах, таких как The Pirate Bay. Вы должны знать, что поскольку файлы являются общими для всех других текущих загрузчиков и загрузчиков, очень легко отследить IP-адрес загрузчиков. По этой причине мы настоятельно рекомендуем всем, кто незаконно загружает защищенный авторским правом контент с использованием протокола BitTorrent, защитить себя с помощью одного из наших лучших VPN-руководств для торрент.

Авторские тролли

Юридические фирмы, которые специализируются на монетизации судебного преследования за пиратство, добиваясь возмещения убытков. Особо пагубной тактикой, обычно применяемой, является «спекулятивное выставление счетов», при котором лицам, обвиняемым в пиратстве авторских прав, направляются письма с требованием денежного расчета в обмен на избежание судебного преследования..

Аддон / Расширение браузера

Большинство современных веб-браузеров, таких как Google Chrome и Firefox, позволяют загружать и устанавливать небольшие программы, которые интегрируются с вашим браузером для обеспечения повышенной функциональности. Здесь, в ProPrivacy, мы в основном занимаемся расширениями, которые улучшают конфиденциальность и / или безопасность пользователей, и предлагаем рекомендации для пользователей Chrome и Firefox..

Отпечатки браузера

Технология, которая использует различные атрибуты браузера для создания уникального «отпечатка пальца» посетителей сайта, который используется для их идентификации, а затем отслеживания их при дальнейшем просмотре Интернета. Отпечатки пальцев в браузере особенно пагубны, потому что их очень трудно заблокировать (фактически, каждое используемое дополнение препятствует другим формам отслеживания, только делает браузер более уникальным и, следовательно, более восприимчивым к дактилоскопии). См. Наше руководство по снятию отпечатков пальцев в браузере для получения дополнительной информации и способов ее уменьшения..

Cookies (HTTP cookie)

Небольшие текстовые файлы, хранящиеся в вашем веб-браузере, cookie-файлы имеют множество законных применений (например, запоминание регистрационных данных или настроек сайта). К сожалению, однако, файлы cookie широко используются веб-сайтами для отслеживания посетителей (в той степени, в которой ЕС принял в значительной степени неэффективный «закон о файлах cookie», ограничивающий их использование). Общественность стала более осведомленной об угрозе, создаваемой файлами cookie, и предприняла шаги для противостоять им, в результате чего веб-сайты и рекламодатели все чаще обращаются к новым технологиям отслеживания, таким как снятие отпечатков пальцев в браузерах, супер-куки, хранение в Интернете и многое другое. лучшие VPN могут защитить вас от отслеживания и многое другое.

Supercookies

Универсальный термин, используемый для обозначения битового кода, оставленного на вашем компьютере, который выполняет функцию, аналогичную куки-файлам, но найти и избавиться от него намного сложнее, чем обычные куки-файлы. Наиболее распространенным типом supercookie является файл cookie Flash (также известный как LSO или локальный общий объект), хотя ETags и Web Storage также попадают под псевдонимом. В 2009 году опрос показал, что более половины всех сайтов используют Flash-куки. Причина, по которой вы, возможно, никогда не слышали о супер-куки, и причина, по которой их так трудно найти и от которых избавиться, заключается в том, что их развертывание является преднамеренно скрытным и предназначено для предотвращения обнаружения и удаления. Это означает, что большинство людей, которые думают, что они очистили свои компьютеры от отслеживания объектов, вероятно, не.

Зомби печенье

Это фрагмент кода Flash, который будет восстанавливать файлы cookie HTTP каждый раз, когда они удаляются из папки cookie браузера..

Флеш печенье

Использует мультимедийный плагин Adobe Flash, чтобы скрыть файлы cookie на вашем компьютере, к которым нельзя получить доступ или управлять ими с помощью элементов управления конфиденциальностью вашего браузера (по крайней мере, в большинстве основных браузеров теперь удаление файлов cookie Flash используется как часть управления файлами cookie). Одним из самых печально известных (и причудливых!) Видов файлов cookie Flash является «файл cookie-зомби», фрагмент кода Flash, который будет восстанавливать обычные файлы cookie HTTP при каждом их удалении из папки cookie браузера..

Холст дактилоскопия

Специальная форма дактилоскопии браузера, разработанная и используемая в основном (более 95 процентов) аналитической компанией AddThis. Это скрипт, который работает, когда ваш браузер рисует скрытое изображение, и использует крошечные вариации того, как изображение рисуется, чтобы сгенерировать уникальный идентификационный код, который затем можно использовать для отслеживания вас. Отключение JavaScript, использование надстройки браузера NoScript или надстройки CanvasBlocker Firefox - все это эффективные способы блокирования отпечатков пальцев на холсте. Смотрите наше руководство по снятию отпечатков пальцев для получения дополнительной информации..

Центр сертификации (CA)

Когда вы посещаете веб-сайт, защищенный SSL (https: //), в дополнение к тому, что соединение защищено с использованием шифрования SSL / TSL, веб-сайт предоставит вашему браузеру SSL-сертификат, свидетельствующий о том, что он (или, точнее, владелец открытого ключа веб-сайта) ) был аутентифицирован признанным центром сертификации (CA). Существует около 1200 таких ЦС. Если браузеру предоставлен действительный сертификат, он будет считать, что веб-сайт является подлинным, инициирует безопасное соединение и отобразит заблокированный замок в своей строке URL-адреса, чтобы предупредить пользователей о том, что он считает веб-сайт подлинным и безопасным. Для получения дополнительной информации см. Руководство по корневым сертификатам..

шифровать

Математический алгоритм, используемый для шифрования данных. Современные шифры используют очень сложные алгоритмы, и даже с помощью суперкомпьютеров очень трудно взломать (если не невозможно для всех практических целей). VPN-соединения обычно защищены с использованием шифров PPTP, L2TP / IPSec или OpenVPN, из которых OpenVPN является безусловно лучшим. Смотрите наше руководство по шифрованию VPN для получения дополнительной информации о шифрах VPN.

Программное обеспечение с закрытым исходным кодом

Большая часть программного обеспечения написана и разработана коммерческими компаниями. Понятно, что эти компании хотят, чтобы другие не крали их тяжелую работу или коммерческие секреты, поэтому они скрывают код от посторонних глаз, используя шифрование. Это все вполне понятно, но когда речь идет о безопасности, это представляет серьезную проблему. Если никто не может «увидеть» детали того, что делает программа, как мы можем знать, что она не делает что-то вредоносное? По сути, мы не можем, поэтому нам просто нужно доверять вовлеченной компании, что мы, параноидальные типы безопасности, не хотим (и на то есть веские причины). Альтернатива - программное обеспечение с открытым исходным кодом..

Журналы подключений (журналы метаданных)

Термин ProPrivacy используется для обозначения записей метаданных, которые хранятся некоторыми провайдерами VPN «без журналов». То, что регистрируется, зависит от поставщика, но обычно включает в себя такие данные, как, например, когда вы подключились, как долго, как часто, с кем и т. Д. Поставщики обычно оправдывают это по мере необходимости для решения технических проблем и случаев злоупотреблений. В целом, мы не слишком обеспокоены этим ведением журнала уровня, но истинно параноик должен знать, что, по крайней мере, теоретически, он может быть использован для идентификации человека с известным поведением в Интернете через «сквозную синхронизацию»..

(также Dark Net, Deep Web и т. д.)

Параллельный интернет, который включает в себя все сайты, не проиндексированные поисковыми системами. Насколько велика эта Темная сеть, никто не знает, хотя она была оценена в 400-550 раз больше, чем обычно определяемая Всемирная паутина. Большая часть так называемого Darkweb просто включает в себя частные веб-сайты (некоторые из которых приняли активные меры, чтобы их не отображали поисковые системы), чат-форумы IIRC, группы Usenet и другие совершенно законные веб-сайты. Существуют также общедоступные «темные сети» - защищенные сети, к которым может получить доступ публика, но которые обеспечивают пользователям очень высокий уровень анонимности. Наиболее известными и наиболее используемыми из них являются скрытые сервисы Tor и I2P. Традиционно (и общеизвестно) заповедник педофилов, террористов, торговцев наркотиками, гангстеров и других людей и материалов, с которыми большинство правых интернет-пользователей не хотели бы иметь ничего общего, увеличивая осведомленность о всепроникающем правительственном надзоре (спасибо г-ну Сноудену) и еще больше драконовские меры по обеспечению соблюдения авторских прав подпитывают всплеск общественного интереса к Интернету, который находится «вне сети».

Аутентификация данных

Для проверки зашифрованных данных и соединений (таких как VPN) обычно используется криптографическая хеш-функция. По умолчанию OpenVPN использует SHA-1, хотя его безопасность подвергается сомнению. Поэтому некоторые провайдеры VPN предлагают более безопасную аутентификацию данных, например, SHA256, SHA512 или даже SHA3..

DD-WRT

Прошивка с открытым исходным кодом для маршрутизаторов, которая дает вам большой контроль над вашим маршрутизатором. Вы можете настроить DD-WRT таким образом, чтобы все подключенные устройства маршрутизировались через VPN, расширяли диапазон WiFi, настраивали его как ретранслятор, концентратор NAS или сервер печати и многое другое. DD-WRT может быть "мелькнуло" в существующий маршрутизатор (удаляя его заводскую прошивку по умолчанию), или вы можете купить предварительно прошитые маршрутизаторы DD-WRT.

DMCA уведомление

Хотя технически этот термин относится к Закону о защите авторских прав в цифровую эпоху, который имеет юридическую силу только в Соединенных Штатах, термин «уведомление DMCA» часто используется для обозначения любого предупреждения о нарушении авторских прав, отправляемого интернет-провайдеру или поставщику контента, независимо от юрисдикции. Поставщики контента, такие как YouTube, обычно вынуждены удалять любые материалы, нарушающие авторские права, со своих серверов после получения такого уведомления, в то время как интернет-провайдеры активно лоббируют идентификацию и наложение санкций на (предполагаемых) нарушителей, и даже на передачу информации о клиентах для независимых юридических лиц. действия правообладателей. Поскольку внешний IP-адрес пользователей VPN - это IP-адрес VPN-сервера их провайдера, а не IP-адрес, принадлежащий и назначенный им их провайдером, уведомления DMCA отправляются их провайдеру VPN вместо провайдера. Многие провайдеры VPN являются «дружественными по отношению к P2P» и защищают клиентов от правообладателей, но некоторые из них запрещают нарушителям и даже передают свои данные. Поэтому загрузчики должны всегда проверять, что их провайдер VPN позволяет торрент. Смотрите наше руководство по Torrenting VPN для получения списка лучших услуг VPN для торрент.

(Система доменных имен)

В основном это база данных, используемая для перевода понятных и запоминаемых веб-адресов (URL), с которыми мы знакомы, в их «настоящие» числовые IP-адреса, которые могут понять компьютеры: например, перевод имени домена proprivacy.com в его IP адрес 198.41.187.186. Каждое подключенное к Интернету устройство и каждое подключение к Интернету имеет уникальный IP-адрес (хотя они могут меняться). Трансляция DNS обычно выполняется вашим интернет-провайдером, но поскольку IP-адрес сервера, который выполняет эту трансляцию, может быть легко обнаружен, для защиты конфиденциальности пользователей все запросы DNS, сделанные при подключении к VPN, должны маршрутизироваться через VPN-туннель. и разрешается провайдером VPN (вместо вашего провайдера)

Утечка DNS

Если запросы DNS обрабатываются вашим интернет-провайдером, а не провайдером VPN (при подключении к VPN), то вы испытываете утечку DNS. Это происходит по ряду причин, но наиболее эффективный способ предотвратить их - использовать собственный VPN-клиент, который имеет "Защита от утечки DNS". Смотрите наше руководство по утечке IP для полного обсуждения.

DRD (Директива ЕС по хранению данных)

В марте 2006 года ЕС принял обширное и весьма противоречивое законодательство о массовом надзоре - обязательную директиву по хранению данных, требующую от всех интернет-провайдеров и поставщиков услуг связи хранить данные не менее 12 месяцев. В течение следующих нескольких лет большинство (но не все) стран ЕС включили DRD в свое местное законодательство. В апреле 2014 года, однако, Европейский суд (ЕСП), высший суд в ЕС, объявил СДБ в Европейском союзе недействительным по соображениям прав человека. Несмотря на это решение, большинство стран ЕС еще не отменило местное применение закона (а Великобритания зашла так далеко, что его усилила).

Эдвард Сноуден

Бывший подрядчик АНБ, ставший разоблачителем, Эдвард Сноуден в 2013 году скрылся с огромным массивом секретных данных, которые разоблачают практически безумный масштаб шпионских операций правительства США как над своими гражданами, так и над остальным миром. Находясь в почти наверняка тюрьме на всю оставшуюся жизнь (или хуже), если он вернется домой в Соединенные Штаты, Сноуден в настоящее время проживает со своей подругой в Москве. Все данные, собранные Сноуденом, были переданы журналистам до того, как он стал публичным, и содержащиеся в них откровения все еще публикуются в прессе, которая может шокировать. Действия Сноудена подняли общественное сознание в отношении степени, в которой наши правительства вторглись в нашу частную жизнь, вызвали глобальные дебаты о роли и этике государственного надзора в обществе и вызвали огромный рост спроса на продукты и услуги, которые повышают конфиденциальность пользователей ... такие как VPN…

шифрование

Кодирование данных с использованием математического алгоритма (известного как шифр) для предотвращения несанкционированного доступа к этим данным. Шифрование - это то, что мешает любому человеку читать (или отслеживать вас и т. Д.) Ваши цифровые данные, и является абсолютным краеугольным камнем всей интернет-безопасности. Сильное шифрование очень трудно «взломать» без правильных «ключей», поэтому наличие или доступ к этим ключам является жизненно важной проблемой безопасности. Мы обсуждаем много вопросов, касающихся шифрования VPN.

AES (улучшенный стандарт шифрования)

В настоящее время считается "золотым стандартом" шифровальных шифров в индустрии VPN, правительство США использует 256-битный AES для защиты конфиденциальной связи. Несмотря на опасения, что AES сертифицирован по NIST, пока OpenVPN не поддерживает не-NIST-шифры, такие как Twofish или Threefish, AES, вероятно, является лучшим стандартом шифрования, доступным для пользователей VPN..

Длина ключа шифрования

Самый грубый способ определения того, сколько времени потребуется шифру для взлома, - это необработанное число единиц и нулей, используемых в шифре. Точно так же самая грубая форма атаки на шифр известна как атака грубой силой (или исчерпывающий поиск ключа), которая включает в себя попытку каждой возможной комбинации, пока не будет найдена правильная. Шифры, используемые провайдерами VPN, неизменно имеют длину ключа от 128 до 256 бит (более высокие уровни используются для подтверждения связи и аутентификации данных).

Конец до конца времени атаки

Метод, используемый для анонимизации пользователей VPN и Tor путем сопоставления времени, в течение которого они были подключены, со временем анонимного поведения в Интернете. Пользователи провайдеров VPN, которые ведут журналы подключения (метаданные), теоретически уязвимы для такой атаки, хотя использование общих IP-адресов имеет большое значение для противодействия этой угрозе.

Сквозное (e2e) шифрование

Где данные зашифрованы вами на вашем собственном устройстве и где вы (и только вы) храните ключи шифрования (если вы не решите поделиться ими). Без этих ключей злоумышленнику будет крайне сложно расшифровать ваши данные. Многие сервисы и продукты не используют шифрование e2e, вместо этого шифруют ваши данные и держат ключи для вас. Это может быть очень удобно (позволяет легко восстанавливать утерянные пароли, выполнять синхронизацию между устройствами и т. Д.), Но означает, что эти третьи стороны могут быть вынуждены передать ваши ключи шифрования. Поэтому мы считаем продукты и услуги, использующие сквозное шифрование, «безопасными»..

ETags

Являются ли «частью HTTP, протокола для World Wide Web, целью которого является идентификация определенного ресурса по URL-адресу и отслеживание любых изменений, внесенных в него». Метод, с помощью которого эти ресурсы сравниваются, позволяет использовать их в качестве отпечатков пальцев, так как сервер просто дает каждому браузеру уникальный ETag, и когда он снова подключается, он может искать ETag в своей базе данных. Поэтому веб-сайты иногда используют Etags для уникальной идентификации и отслеживания посетителей в рекламных целях..

Filesharing

Загрузка и выгрузка файлов через P2P-сеть, такую ​​как BitTorrent, и часто связаны с пиратством авторских прав.

Fire Fox

Веб-браузер с открытым исходным кодом, разработанный некоммерческим фондом Mozilla. Хотя Firefox уже не так популярен среди широкой публики, как Google Chrome, его возможности с открытым исходным кодом и множество улучшающих безопасность надстроек делают его лучшим выбором (и нашей рекомендацией) для пользователей, которые заботятся о безопасности. Однако мы рекомендуем пользователям Firefox устанавливать различные дополнения и настраивать расширенные настройки конфиденциальности браузера (в частности, отключая WebRTC) для дальнейшего повышения безопасности..

Пять глаз (FVFY)

Шпионский альянс, включающий Австралию, Канаду, Новую Зеландию, Великобританию и США, и который Эдвард Сноуден назвал «наднациональной разведывательной организацией, которая не отвечает известным законам своих стран». свободно распространяемый между организациями безопасности стран-членов, практика, которая используется, чтобы избежать юридических ограничений на шпионаж в отношении своих граждан.

Заказ кляп

Юридически обязывающее требование, которое не позволяет компании или частному лицу предупреждать других о чем-либо. Например, можно использовать заказ на блокировку, чтобы поставщик VPN не предупреждал клиентов о том, что его служба каким-либо образом скомпрометирована. Некоторые службы пытаются убедить клиентов в том, что при использовании ордерных канареек заказ на кляп не выдан..

GCHQ (Штаб-квартира правительственных коммуникаций)

Британская версия АНБ. Его программа Tempora перехватывает около 60 процентов всех интернет-данных в мире, подключаясь к основным оптоволоконным кабелям (данные, которые затем передаются в АНБ), и осуществляет всестороннее общее наблюдение за гражданами Великобритании. Сноуден, как известно, назвал GCHQ «хуже, чем США».

Гео-ограничения

Ограничение доступа к онлайн-сервисам в зависимости от географического положения. Например, только жители США могут получить доступ к Hulu, а жители Великобритании - BBC iPlayer. Обычно применяются географические ограничения, чтобы владельцы авторских прав могли заключать выгодные лицензионные соглашения с дистрибьюторами по всему миру за счет потребителей..

Geo-спуфинг

Использование VPN, SmartDNS или прокси для «подделки» вашего географического местоположения. Это позволяет вам обходить географические ограничения и получать доступ к контенту, в котором вам отказано на основании вашего реального местоположения. См. Наше руководство по геоспуфингу для получения дополнительной информации..

Рукопожатие

Процесс согласования, используемый SSL / TLS для обмена и аутентификации сертификатов, а также для установления зашифрованного соединения. Чтобы гарантировать, что этот процесс не может быть подделан, OpenVPN может использовать либо шифрование RSA, либо криптографию с эллиптической кривой (ECC). Известно, что RSA-1024 был взломан АНБ еще в 2010 году, и вполне возможно, что АНБ может взломать его более сильные версии. Тем не менее, также широко распространены слухи о том, что АНБ закулисное. Поэтому мы рекомендуем использовать VPN-сервисы, которые предлагают максимально возможное шифрование RSA (до RSA-4096)..

История воровства

Использует способ, которым веб-дизайн разработан, чтобы позволить веб-сайту обнаружить вашу прошлую историю просмотров. Самый простой метод, о котором известно около десяти лет, основан на том факте, что веб-ссылки меняют цвет при нажатии на них (традиционно с синего на фиолетовый). Когда вы подключаетесь к веб-сайту, он может запросить у вашего браузера серию вопросов «да / нет», на которые ваш браузер будет точно отвечать, позволяя злоумышленнику выяснить, какие ссылки изменили цвет, и, следовательно, отследить историю просмотров. Для получения дополнительной информации о лучшем руководстве услуг VPN.

HTTPS (HTTP через SSL или HTTP Secure)

Протокол, использующий шифрование SSL / TLS для защиты веб-сайтов. Он используется банками, онлайн-магазинами и любыми веб-сайтами, которым необходимо защищать связь пользователей, и является фундаментальной основой всей безопасности в Интернете. Когда вы посещаете веб-сайт HTTPS, любой сторонний наблюдатель может видеть, что вы посетили веб-сайт, но не может видеть, что вы делаете на этом веб-сайте (например, реальные веб-страницы, которые вы просматриваете на этом веб-сайте, или любые данные, которые вы вводите в формы и т. Д.) ) Вы можете сказать, что веб-сайт защищен HTTPS, посмотрев значок закрытого замка в строке URL-адреса вашего браузера, а также потому, что адрес веб-сайта (URL) начинается с https: //.

I2P< (Невидимый интернет-проект)

Децентрализованная анонимная сеть, построенная с использованием Java на тех же принципах, что и скрытые сервисы Tor, но изначально разрабатываемая как автономная темная сеть. Как и в случае с Tor, пользователи подключаются друг к другу с помощью одноранговых зашифрованных туннелей, но есть некоторые ключевые технические различия, в том числе использование модели распределенной одноранговой директории. Конечный результат заключается в том, что при использовании скрытых сервисов I2P намного быстрее, чем при использовании Tor (он был разработан с учетом загрузки P2P), более безопасным и более надежным. Это, однако, совсем не удобно для пользователя, и имеет высокую кривую обучения.

IP-адрес (адрес интернет-протокола)

Каждому устройству, подключенному к Интернету, назначается уникальный числовой IP-адрес (хотя его можно динамически переназначать при каждом подключении устройства или его регулярной ротации). Одна из самых важных вещей, которую выполняет служба VPN, - это скрытие вашего истинного IP-адреса. (часто просто замкнутый на «IP») от сторонних наблюдателей (помня, что провайдер VPN сможет его увидеть).

Утечка IP

Если по какой-либо причине веб-сайт или другая интернет-служба могут увидеть ваш истинный IP-адрес или обнаружить вашего интернет-провайдера, то у вас есть утечка IP. Чтобы определить, есть ли у вас утечка IP, посетите ipleak.net. Обратите внимание, что ipleak.net не обнаруживает утечки IPv6, поэтому для проверки их следует посетить test-ipv6.com. Существует множество причин, по которым ваш IP может утечь, о чем говорится в нашем Полном руководстве по утечкам IP.

IPv4 (интернет-протокол версии 4)

В настоящее время система по умолчанию используется для определения числовых значений IP-адресов (см. Запись DNS). К сожалению, благодаря беспрецедентному росту использования интернета за последние несколько лет, IPv4-адреса заканчиваются, так как IPv4 поддерживает только максимальный 32-битный интернет-адрес. Это означает 2 ^ 32 IP-адреса, доступных для назначения (всего около 4,29 млрд.).

IPv6 (интернет-протокол версии 4)

Несмотря на то, что для увеличения срока годности IPv4 были развернуты различные стратегии смягчения, реальное решение приходит в форме нового стандарта - IPv6. При этом используются 128-битные веб-адреса, что позволяет максимально увеличить количество доступных веб-адресов до 2 ^ 128 (340 282 366 920 938 000 000 000 000 000 000 000 000!), Что должно обеспечить нас в обозримом будущем. К сожалению, внедрение IPv6 было медленным, в основном из-за затрат на обновление, проблем с обратной способностью и просто лени. Следовательно, хотя все современные операционные системы поддерживают IPv6, подавляющее большинство веб-сайтов пока не беспокоятся.

ISP (Интернет-провайдер)

Ребята, вы платите за подключение к интернету. Если ваши интернет-данные не зашифрованы (например, с помощью VPN), ваш интернет-провайдер может видеть, что вы используете в Интернете. Во многих округах (особенно в Европе, несмотря на крупное судебное решение против него в прошлом году), по закону интернет-провайдеры обязаны сохранять метаданные клиентов и передавать их властям по запросу. Большинство интернет-провайдеров также предпримут действия против пользователей, если они получат уведомления в стиле DMCA от правообладателей. Например, в США большинство интернет-провайдеров согласились внедрить систему градуированного реагирования «шесть ударов» для наказания повторных нарушителей авторских прав..

Аварийная кнопка

Функция, встроенная в некоторые настраиваемые VPN-клиенты, которая не позволяет отдельным программам или всей вашей системе подключаться к Интернету при отсутствии VPN-подключения. Это важно, так как даже самое стабильное VPN-соединение может «прерваться» изредка, и, если не используется переключатель kill, выставьте вашу интернет-активность любому, кто смотрит. Обратите внимание, что мы называем такую ​​функцию «kill switch», но этот термин не стандартизирован и может также называться «secure IP», «internet block», «network lock» или чем-то еще. Если ваш провайдер не предлагает клиент с выключателем VPN, доступны сторонние варианты, или вы можете создать свой собственный, используя пользовательские настройки брандмауэра.

L2TP / IPsec

Протокол туннелирования VPN + набор шифрования. Встроенный в большинство интернет-платформ, L2TP / IPsec не имеет известных известных уязвимостей и при правильной реализации может быть безопасным. Тем не менее, откровения Эдварда Сноудена сильно намекают на стандарт, скомпрометированный АНБ, и он, возможно, был намеренно ослаблен на этапе разработки. Ознакомьтесь с нашим полным руководством по шифрованию для получения дополнительной информации о L2TP / IPsec.

бревна

Записи хранятся, например, провайдером Интернет-провайдера или VPN. Некоторые провайдеры VPN ведут подробные журналы интернет-активности клиентов, а некоторые утверждают, что не ведут ни одного. Из тех, кто утверждает, что не ведет журналы, здесь, в ProPrivacy, мы проводим четкое различие между теми, кто не ведет журналы того, что пользователи получают в Интернет (то есть журналы не используются), но сохраняет некоторые журналы подключений (метаданных), и те, кто утверждает, что не ведет журналы вообще.

Метаданные

Информация о том, когда, где, кому, как долго и т. Д., В отличие от фактического контента (например, телефонных звонков, электронных писем или истории просмотра веб-страниц). Правительства и организации по надзору стремятся преуменьшить значение сбора «только» метаданных , но если это так безобидно, почему они так стремятся получить любым необходимым способом? Метаданные могут фактически предоставить огромное количество очень личной информации о наших движениях, о том, кого мы знаем, как мы их знаем и так далее. Как сказал главный юрисконсульт АНБ Стюарт Бейкер, «метаданные абсолютно точно рассказывают вам о чьей-либо жизни. Если у вас достаточно метаданных, вам действительно не нужен контент.

АНБ (Агентство национальной безопасности США)

Организация, отвечающая за глобальный мониторинг, сбор и обработку информации и данных для целей внешней разведки и контрразведки. Благодаря Эдварду Сноудену мы теперь знаем, что АНБ также собирает огромное количество информации о гражданах США, и что ошеломляющая мощь и масштабы сбора информации как внутри страны, так и за ее пределами находятся в таких масштабах, которые мало кто мог себе представить. Попытки править в этой власти после откровений Сноудена либо не увенчались успехом, либо имели мало практического эффекта. Термин «АНБ» иногда используется как общая всеобъемлющая фраза для обозначения любого чрезвычайно влиятельного глобального противника, финансируемого правительством.

Программное обеспечение с открытым исходным кодом

Модель открытого доступа и совместной разработки, где программный код предоставляется бесплатно для любого разработчика, который может улучшать, использовать или распространять по своему усмотрению. Это особенно важно применительно к программам, связанным с безопасностью, так как это означает, что «любой» может просматривать код и проверять его, чтобы убедиться, что он не содержит искусственных слабостей или бэкдоров, не крадется отправка сведений о пользователях в АНБ или делать что-то еще так же злонамеренно. На практике мало людей, обладающих опытом, временем и склонностью к аудиту, часто очень сложного кода (обычно бесплатного), поэтому подавляющее большинство открытого исходного кода остается не прошедшим аудит. Тем не менее, тот факт, что код может быть проверен, дает лучшую гарантию того, что он «чистый» у нас, и здесь, в ProPrivacy, мы крайне опасаемся рекомендовать любое программное обеспечение, которое не является открытым исходным кодом (см. Также нашу запись о программном обеспечении с закрытым исходным кодом).

OpenVPN

OpenVPN является наиболее распространенным протоколом VPN, используемым коммерческими провайдерами VPN, с открытым исходным кодом и, при поддержке сильного шифровального шифра (такого как AES), считается защищенным даже от NSA. Где это возможно, мы обычно всегда рекомендуем использовать OpenVPN.

P2P (Peer-to-Peer)

Термин, часто используемый почти взаимозаменяемо с терминами «загрузка», «торрент» или обмен файлами »и часто ассоциируемый с пиратством авторских прав, одноранговая сеть - это распределенная и децентрализованная платформа для обмена данными (такими как файлы) между пользователями. Самым известным приложением P2P является протокол BitTorrent. Поскольку центральной базы данных нет, а файлы передаются пользователям, сети P2P очень устойчивы к атакам.

Менеджер паролей

В нашем окончательном руководстве по конфиденциальности мы предлагаем способы выбора запоминающихся паролей, которые более безопасны, чем те, которые вы, вероятно, используете сейчас, но единственное практическое решение для развертывания действительно надежных паролей - это использование технологии в форме «менеджера паролей». , Эти программы (и приложения) генерируют надежные пароли, зашифровывают их все и прячут за одним паролем (который должен быть запоминающимся, но также настолько уникальным, насколько вы можете выбрать). С другой стороны, они обычно интегрируются в ваш браузер и синхронизируются между различными устройства (ноутбук, телефон, планшет и т. д.), поэтому пароли всегда доступны для вас. Проверьте нашу проверку надежности пароля.

Пароль / ключевая фраза

Единственная самая важная вещь, которую каждый может сделать для улучшения своей онлайн-безопасности, - это повысить надежность своих паролей. Хотя слабые пароли (или не изменение паролей по умолчанию) являются абсолютным подарком для преступников и любых других, которые хотят получить доступ к вашим данным, их использование настолько распространено, что почти смешно («123456» и «пароль» неизменно остаются наиболее часто используемыми пароли, в то время как список из 100 или около того паролей настолько популярен, что любой хакер просто наберет их, прежде чем пытаться что-то еще.) Надежные пароли должны включать сочетание заглавных и не заглавных букв, пробелов, цифр и символов. Поскольку запоминать только один безопасный пароль нелегко, не говоря уже о различном для каждого важного веб-сайта и услуги, которую вы используете, мы рекомендуем использовать менеджер паролей.

Perfect Forward Secrecy (PFS, также называемая просто Forward Secrecy)

Способ повышения безопасности соединений HTTPS путем создания нового и уникального (без дополнительных ключей, полученных из него) личного ключа шифрования для каждого сеанса. Это известно как эфемерный ключ, потому что он быстро исчезает. Это простая идея (даже если математика обмена Диффи-Хеллмана является сложной) и означает, что у каждого сеанса со службой HTTPS есть свой собственный набор ключей (т. Е. Нет «главного ключа»). Несмотря на то, что существует очень мало оправданий для того, чтобы не использовать PFS, поглощение было медленным, хотя после Сноудена ситуация несколько улучшается.

PPTP

Старый протокол VPN, доступный в качестве стандарта практически на каждой платформе и устройстве с поддержкой VPN, и, следовательно, простой в настройке без необходимости установки дополнительного программного обеспечения, PPTP остается популярным выбором как для предприятий, так и для поставщиков VPN. Однако широко известно, что он очень небезопасен и может быть легко взломан АНБ. Возможно, еще более тревожным является то, что АНБ почти наверняка расшифровало огромные объемы старых хранящихся данных, которые были зашифрованы, когда даже эксперты по безопасности считали PPTP безопасным. PPTP, вероятно, защитит вас от случайного хакера, но его следует использовать только в том случае, если нет другой опции, и даже тогда, когда она не защищает конфиденциальные данные.

Довольно хорошая конфиденциальность (PGP)

Лучший способ сохранить конфиденциальность вашей электронной почты - использовать шифрование PGP. Однако используемые концепции сложны и часто сбивают с толку; проблема усугубляется тем, что настройка электронной почты, зашифрованной PGP, не интуитивно понятна и плохо объясняется в существующей документации. Это привело к плохому внедрению протокола. Хотя он шифрует все содержимое и вложения, PGP также не защищает заголовок электронного письма (который содержит много метаданных)..

Доверенные

Прокси-сервер - это компьютер, который выступает в качестве посредника между вашим компьютером и Интернетом. Любой трафик, проходящий через прокси-сервер, будет поступать с его IP-адреса, а не с вашего. В отличие от VPN-серверов, прокси-серверам обычно не требуется выделять ресурсы для шифрования всего трафика, который проходит через них, и, следовательно, они могут принимать одновременные подключения от гораздо большего числа пользователей (обычно десятков тысяч). Недавний опрос показал, что большинство общедоступных прокси очень небезопасны, поэтому, если вы должны использовать общедоступный прокси, используйте только те, которые разрешают HTTPS, и старайтесь посещать только защищенные HTTPS веб-сайты. Более подробную информацию о разнице между прокси и VPN можно найти здесь.

Корневой сертификат

Центры сертификации выпускают сертификаты на основе цепочки доверия, выпуская несколько сертификатов в форме древовидной структуры менее авторитетным ЦС. Таким образом, корневой центр сертификации является якорем доверия, на котором основано доверие ко всем менее авторитетным ЦС. Корневой сертификат используется для аутентификации корневого центра сертификации. Вообще говоря, корневые сертификаты распространяются разработчиками ОС, такими как Microsoft и Apple. Большинство сторонних приложений и браузеров (таких как Chrome) используют корневые сертификаты системы, но некоторые разработчики используют свои собственные, особенно Mozilla (Firefox), Adobe, Opera и Oracle, которые используются их продуктами. Для получения дополнительной информации см. Здесь.

RSA-шифрование

Для безопасного согласования VPN-соединения SSL (и, следовательно, OpenVPN и SSTP) обычно используют асимметричную криптосистему с открытым ключом RSA (асимметричную, потому что открытый ключ используется для шифрования данных, но другой секретный ключ используется для его дешифрования. ) RSA действует как алгоритм шифрования и цифровой подписи, используемый для идентификации сертификатов SSL / TLS, и был основой для безопасности в Интернете в течение последних 20 лет или около того. Поскольку мы знаем, что RSA-1048 был взломан NSA, для VPN мы рекомендуем использовать максимально возможную длину ключа RSA (RSA-4096 очень хорош).

RSA Security

Опозоренная компания безопасности, которую не следует путать со стандартом шифрования RSA (и не связан с ним). RSA Security - американская фирма, стоящая за наиболее часто используемым в мире набором инструментов для шифрования, но которая была застигнута врасплох, ослабляя свои собственные продукты после того, как NSA подкупил их..

Safe Harbor Framework

Добровольный набор правил, согласованных между Европейской комиссией и Министерством торговли США, с целью обеспечения того, чтобы американские фирмы соблюдали законы ЕС о защите данных при обработке данных граждан ЕС. Широкомасштабное злоупотребление положениями, однако, завершающееся успешным судебным делом против Facebook за использование данных граждан ЕС, означает, что Рамочная основа в настоящее время фактически аннулирована Что это означает на практике для американских компаний, которые обрабатывают данные граждан ЕС, в настоящее время остается неясным.

Общие IP-адреса (общие IP-адреса)

Общая стратегия (фактически по умолчанию в настоящее время по умолчанию), используемая провайдерами VPN для повышения конфиденциальности клиентов путем назначения многим клиентам одного и того же IP-адреса (который они совместно используют). Это делает его очень трудным (но с достаточными усилиями, не обязательно невозможными) для обоих внешних наблюдателей и провайдер VPN, чтобы определить, какой пользователь данного IP отвечает за любое поведение в Интернете.

Одновременные соединения

С двумя одновременными подключениями вы можете одновременно подключить свой ноутбук и смартфон к VPN-сервису, не отключая один из них. С помощью 3 вы также можете подключить свой планшет или позволить своей сестре одновременно защищать свою онлайн-активность с помощью VPN (и т. Д.). Таким образом, чем больше одновременных подключений позволяет VPN, тем лучше (5 - самый щедрый из всех, что мы когда-либо видели).!

SmartDNS

Относится к коммерческим услугам, позволяющим обойти географические ограничения путем размещения DNS-серверов в разных странах. Когда устройство настроено для подключения к ним, оно, кажется, находится в этой стране. Количество поддерживаемых стран зависит от службы, но почти все имеют серверы в Соединенных Штатах и ​​Великобритании благодаря популярности своих онлайновых телевизионных служб (таких как Hulu и BBC iPlayer). Поскольку ни шифрование, ни другие интересные вещи не задействованы, SmartDNS намного быстрее, чем VPN (поэтому меньше проблем с буферизацией), но не предоставляет никаких преимуществ конфиденциальности и безопасности VPN. Если ваша единственная задача - получить доступ к медиа-контенту с географическим ограничением из-за рубежа, тогда SmartDNS может быть лучшим вариантом, чем VPN. Если вы хотите узнать больше, посетите наш дочерний сайт SmartDNS.com..

Аудит Sotfware

Именно в этот момент эксперты тщательно изучают код программы, чтобы определить, не содержит ли она бэкдоров, умышленно спроектированных слабостей или других подобных проблем безопасности. Программное обеспечение с открытым исходным кодом (или имеющийся исходный код) открыто для независимого аудита в любое время, хотя на практике немногие люди, обладающие опытом, временем и склонностью к этому, действительно делают это, поэтому подавляющее большинство открытого исходного кода остается не прошедшим аудит. Некоторые компании (например, ProtonMail) выпустили продукты с закрытым исходным кодом, которые были профессионально проверены независимыми и уважаемыми экспертами. Это вводит в замешательство сложный вопрос, которому можно больше доверять - код, который закрыт, но подвергался независимому аудиту, или код, который открыт, как, следовательно, доступный для аудита любому, но не был ...?

Источник доступен

Ограниченная форма лицензии на программное обеспечение с открытым исходным кодом, которая позволяет другим свободно проверять код на наличие бэкдоров и тому подобного, но не позволяет им изменять или распространять его. Многие в сообществе open source считают это противоположным идеалу открытого источника, но с точки зрения безопасности это не имеет никакого значения.

SSL / TLS (Secure Socket Layer и безопасность транспортного уровня)

TLS является преемником SSL, но термины часто используются взаимозаменяемо. Это криптографический протокол, используемый для защиты веб-сайтов HTTPS (https: //), и его реализация с открытым исходным кодом, OpenSSL, широко используется OpenVPN. Несмотря на то, что время от времени SSL-шифрование обычно считается достаточно безопасным, но растут опасения по поводу использования системы сертификатов для проверки подлинности соединений.

SSL / TLS сертификаты

Сертификаты, используемые SSL / TLS для проверки того, что веб-сайт, к которому вы подключаетесь, является веб-сайтом, к которому вы подключаетесь. Если браузеру предоставлен действительный сертификат, он будет считать, что веб-сайт является подлинным, инициирует безопасное соединение и отобразит заблокированный замок в своей строке URL-адреса, чтобы предупредить пользователей о том, что он считает веб-сайт подлинным и безопасным. Сертификаты SSL выдаются Центром сертификации (CA).

Таргетированные объявления

Множество людей хотят продавать вам свои вещи, и один из способов, который оказался очень успешным в этом, состоит в том, чтобы показывать рекламу, предназначенную для индивидуальных пользователей Интернета, которые говорят о своих личных интересах, вкусах, увлечениях и потребностях. Чтобы предоставить такую ​​персонализированную рекламу, ориентированную непосредственно на вас !, рекламодатели должны узнать о вас как можно больше. С этой целью, такие как Google и Facebook сканируют все ваши электронные письма, сообщения, сообщения, лайки / + 1, проверки геолокации, а также выполненные поиски и т. Д., Чтобы создать точную и точную картину вас (включая вашу ' тип личности ', политические взгляды, сексуальные предпочтения, а главное все, конечно же, то, что вы любите покупать!). Они и множество небольших рекламных и аналитических компаний также используют разнообразные технологии, позволяющие идентифицировать вас и отслеживать на разных веб-сайтах во время работы в Интернете..

Модель угрозы

При рассмотрении вопроса о том, как защитить вашу конфиденциальность и оставаться в безопасности в Интернете, полезно тщательно продумать, кого именно вы больше всего беспокоите. Мало того, что вы защищаете себя от всего, что трудно до такой степени, что невозможно, но любая попытка сделать это, вероятно, серьезно ухудшит удобство использования (и ваше удовольствие) от Интернета. Выяснение для себя, что пойманная за скачивание нелегальной копии Game of Thrones является более серьезным беспокойством, чем то, что целенаправленная команда NSA TAO для персонализированного слежки не только оставит вас в менее напряженном состоянии (и с более удобным Интернетом), но, вероятно, также с более эффективная защита от угроз, которые важны для вас. Конечно, если вас зовут Эдвард Сноуден, команды TAO будут частью вашей модели угроз ...

Tor

Сеть анонимности, которая предоставляет бесплатное программное обеспечение, позволяющее вам анонимно выходить в Интернет. В отличие от VPN, где провайдеры VPN знают ваш реальный IP-адрес и могут видеть ваш интернет-трафик на точке выхода (VPN-сервер), с Tor ваш сигнал направляется через несколько узлов, каждый из которых знает только IP-адреса «перед» узлом и «за ним». Это означает, что никто не может знать весь путь между вашим компьютером и веб-сайтом, к которому вы пытаетесь подключиться. Таким образом, Tor допускает настоящую анонимность при серфинге в Интернете, но имеет ряд важных недостатков..

Тор скрытые сервисы

Одна из самых больших опасностей использования анонимной сети Tor - это узлы выхода Tor - последний узел в цепочке узлов, через который проходят ваши данные и который выходит в сеть. Узлами выхода Tor могут управлять любые добровольцы, которые могут отслеживать ваши действия в Интернете. Это звучит не так плохо, так как благодаря случайному пути, который ваши данные проходят между узлами, выходной узел не может знать, кто вы. Однако глобальный противник с неограниченными ресурсами (например, АНБ) теоретически может взять под контроль достаточно узлов, чтобы поставить под угрозу анонимность пользователей Tor. Чтобы противостоять этой угрозе, Tor позволяет пользователям создавать «скрытые» веб-сайты (с суффиксом .onion), к которым можно получить доступ только из сети Tor (поэтому нет необходимости использовать потенциально ненадежный выходной узел). Скрытые сервисы Tor часто считаются «тёмной паутиной» (и являются наиболее известной такой тёмной паутиной)

Двухфакторная аутентификация (2FA)

Что-то, что вы знаете + что-то, что у вас есть. Однофакторная аутентификация требует одного шага для проверки вашей личности, например, знание вашего имени пользователя и пароля (что вы знаете). Двухфакторная аутентификация обеспечивает дополнительный уровень защиты от хакеров, также требуя, чтобы у вас было что-то. Для онлайн-сервисов обычно это ваш телефон (на который отправляется текст), но USB-ключи FIDO становятся все более популярными..

URL (унифицированный указатель ресурса)

Буквенно-цифровой адрес веб-сайтов, которые используют люди (например, proprivacy.com). Все браузеры имеют адресную строку вверху, где, если вы введете URL, вы попадете на указанный веб-сайт. Компьютеры сами по себе не понимают URL, поэтому служба перевода DNS преобразует URL в числовой IP-адрес, понятный компьютерам..

Закон о свободе США

Законодательство, разработанное для массового сбора метаданных по телефону от АНБ, утратило силу в прошлом году, когда Закон о свободе США утратил силу после того, как почти все группы гражданских свобод, которые его поддержали, прекратили свою поддержку после значительного ослабления его положений. Этот закон был возрожден после того, как Сенат не продлил действие Закона о патриотах США, и его крайне ослабленная форма стала законом 2 июня 2015 года. Несмотря на серьезные проблемы, которые на практике делали его положения бессмысленными, принятие Закона было широко признано победой для демократия и гражданские свободы. Хотя суд ФИСА первоначально ответил, продлив сбор метаданных телефона еще на 180 дней, 28 ноября 2015 года этому продлению было разрешено истечь, и (по крайней мере, официально и при очень ограниченном наборе обстоятельств) произошел массовый сбор метаданных телефона. к концу.

Патриотический закон США

Множество мер безопасности, принятых после 11 сентября, его противоречивая статья 215 является основной правовой основой, на которой основывается массовый надзор АНБ за телефонными и интернет-данными граждан США. Это положение Закона, которое первоначально было предназначено для истечения срока действия («закат») 31 декабря 2005 года, но было последовательно обновлено (без какой-либо реальной оппозиции), чтобы гарантировать, что АНБ продолжало иметь мандат на свою деятельность. Однако с тех пор, как Эдвард Сноуден сообщил общественности об отсутствии надзора, чрезмерной досягаемости и огромных масштабах шпионских операций АНБ, общественная обеспокоенность в связи с разделом 215 возросла, что привело к истечению срока действия законодательства 31 мая 2015 года ( среди большого количества споров и оппозиции.)

Журналы использования

Наш термин для сбора и хранения информации о том, что пользователи фактически получают в Интернете - в отличие от сбора метаданных (журналы подключений). Многие провайдеры VPN, которые утверждают, что ведут «нет журналов», на самом деле имеют в виду только отсутствие журналов использования и ведут различные (часто обширные) журналы подключений.

VPN (виртуальная частная сеть)

Технология конфиденциальности и безопасности, изначально разработанная для того, чтобы удаленные сотрудники могли безопасно подключаться к корпоративным компьютерным сетям, теперь чаще относится к коммерческим VPN-сервисам, которые позволяют вам выходить в Интернет с высокой степенью конфиденциальности и безопасности. Именно этот аспект VPN касается ProPrivacy. При такой настройке вы подписываетесь на услугу VPN, а затем подключаете свой компьютер (включая смартфон или планшет и т. Д.) К серверу, управляемому вашим провайдером VPN, с использованием зашифрованного соединения. Это защищает все коммуникации между вашим компьютером и сервером VPN (например, ваш интернет-провайдер не может видеть то, что вы делаете в Интернете), и означает, что любой в Интернете будет видеть IP-адрес сервера VPN, а не ваш реальный IP адрес. Поскольку провайдеры обычно размещают VPN-серверы в разных местах по всему миру, VPN также полезен для избежания цензуры и гео-спуфинга вашего местоположения..

VPN-сервер

См VPN выше.

VPN-клиент

Программное обеспечение, которое подключает ваш компьютер к службе VPN. Следуя соглашению, мы обычно называем такие программы в настольных системах как «VPN-клиенты», а на мобильных платформах - как «VPN-приложения», но это одно и то же (и крачки могут использоваться взаимозаменяемо). Поскольку большинство устройств и операционных систем с доступом в Интернет имеют встроенный клиент PPTP и / или L2TP / IPSec, мы обычно используем этот термин для обозначения клиентов третьей части, в частности клиентов OpenVPN. Универсальные открытые VPN-клиенты с открытым исходным кодом доступны для всех основных платформ, но многие провайдеры VPN также предлагают собственные клиенты, которые добавляют дополнительные функции, такие как защита от утечки DNS и переключатель отключения VPN.

VPN-туннель

Зашифрованное соединение между вашим компьютером (или смартфоном и т. Д.) И сервером VPN.

VPS (виртуальный частный сервер)

Это более или менее точно звучит так: вы арендуете некоторые ресурсы на физическом сервере, управляемом компанией VPS, которая обеспечивает закрытую среду, которая действует так, как если бы это был полный физический удаленный сервер. Вы можете установить любую операционную систему на VPS (если это позволяет провайдер) и, в основном, рассматривать VPS как свой собственный удаленный сервер. Для нас важно, что вы можете использовать VPS в качестве персонального VPN-сервера..

Ордер на канарейку

Метод, используемый для оповещения людей о том, что заказ на кляп был выполнен. Обычно это принимает форму регулярно обновляемого заявления о том, что заказ на поставку не был выполнен. Если заявление не получает его регулярное обновление, то канарейка ордера была "сработал", и читатели должны предположить, что хуже. Канарские ордера основаны на том, что приказ о кляпе может заставить пользователей хранить молчание, но не может заставить их не просто действовать (то есть обновить канарейку с ордером). Тем не менее, а) это понятие не было юридически проверено в большинстве округов, и вполне возможно, что суды сочтут использование ордена канарейкой неуважительным по отношению к приказу о кляпе (в Австралии ордера на ордера уже были объявлены незаконными), и б ) неспособность обновить ордена канареек обычно игнорируется, что делает их существование совершенно бессмысленным.

Веб-хранилище (также называемое хранилищем DOM)

Особенность HTML5 (весьма похвальная замена Flash), когда хранилище позволяет веб-сайтам хранить информацию в вашем браузере способом, аналогичным cookie-файлам, но который гораздо более постоянен, имеет гораздо большую емкость хранения и который обычно не может быть отслеживается, читается или выборочно удаляется из вашего веб-браузера. В отличие от обычных файлов cookie HTTP, которые содержат 4 КБ данных, веб-хранилище обеспечивает 5 МБ на источник в Chrome, Firefox и Opera и 10 МБ в Internet Explorer. Веб-сайты имеют гораздо более высокий уровень контроля над веб-хранилищем, и, в отличие от файлов cookie, веб-хранилище не истекает автоматически через определенный промежуток времени (т.е. по умолчанию оно является постоянным).

WiFi точка доступа

Общедоступная точка доступа Wi-Fi, обычно используемая в кафе, отелях и аэропортах. Хотя точки доступа Wi-Fi очень удобны, они являются находкой для преступных хакеров, которые могут создавать поддельные «злые двойные» точки доступа, которые выглядят как настоящие, выискивать незашифрованный интернет-трафик, передаваемый по радиоволнам между компьютером и точкой доступа, или взламывать сам роутер. Поскольку он шифрует интернет-соединение между вашим компьютером и сервером VPN, использование VPN защищает ваши данные при использовании публичной точки доступа. Поэтому мы настоятельно рекомендуем не использовать общедоступные точки доступа Wi-Fi, кроме случаев, когда используется VPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me