Защита конфиденциальных данных и анонимность в интернете 1 страница
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.Содержание [убрать]
1 Анонимное использование интернета
1.1 Зачем нужна анонимность?
1.2 Программы для работы с интернетом
1.2.1 Открытые браузеры
1.2.2 Открытые менеджеры закачек
1.2.3 Открытые FTP-клиенты
1.2.4 Открытые файлообменные клиенты
1.2.5 Открытые IRC-клиенты
1.2.6 Открытые программы мгновенного обмена сообщениями
1.2.7 Открытые программа для работы с электронной почтой
1.3 Повышение анонимности и безопасности браузеров
1.3.1 Mozilla Firefox
1.3.1.1 Расширения
1.3.1.2 Настройки
1.3.2 Общие советы
1.4 Защита электронной почты (криптография с открытыми ключами)
1.5 Программы сетевого общения (Instant Messengers и чаты)
1.6 Правила предосторожности и ошибки, ведущие к нарушению анонимности
1.6.1 Анонимная и не-анонимная сетевая активность
1.6.2 Лингвистический анализ
1.7 Примеры случаев ущемления свободы слова
1.8 Распределенная анонимная сеть Tor
1.8.1 Устройство
1.8.2 Сравнение сети Tor с другими системами и анонимными прокси
1.8.3 Установка и использование
1.8.4 Настройка браузера Mozilla Firefox
1.8.5 Настройка почтового клиента Mozilla Thunderbird
1.8.6 Настройка виртуальной частной сети Hamachi
1.8.7 Настройка софтфона Skype
1.8.8 Настройка сервера Tor и дополнительные опции
1.8.9 Опасность утечки данных по вине программ
1.8.10 Ограничения и недостатки сети Tor
1.8.11 Этика использования сети Tor
1.9 I2P (Invisible Internet Project)
1.9.1 Обзор
1.9.2 Особенности сети
1.9.3 Основные приложения, доступные для использования внутри сети I2P
1.9.4 Ресурсы I2P
2 Предотвращение утечки конфиденциальных данных на устройствах хранения
2.1 Устройства хранения, файловые системы, уязвимости
2.2 Шифрование на лету. TrueCrypt
2.2.1 Установка TrueCrypt
2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
2.2.3 Первые шаги в TrueCrypt — использование созданного тома
2.2.4 TrueCrypt — шифрование устройства
2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
2.2.6 TrueCrypt — убедительная отрицаемость
2.2.7 TrueCrypt — скрытые тома (hidden volumes)
2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
2.2.9 Утечка данных на незащищенные области дисков
2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
2.2.11 Защита профайла учетной записи Windows. TCGINA
2.2.12 Файлы подкачки, предотвращение утечек
2.2.13 Предотвращение утечек в файле hiberfil.sys
2.2.14 Отключение Восстановления Системы (System Restore)
2.2.15 TrueCrypt — Ключ-файлы
2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
2.3 Удаление информации без возможности восстановления
2.3.1 Far
2.3.2 Eraser
3 Настройка ОС и защитные меры общего характера
3.1 Настройка ОС, выключение нежелательных функций
3.2 Брандмауэр (Firewall)
3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)
3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)
4 Пароли
4.1 Выбор хорошего пароля
4.2 Программы для хранения и автоматического ввода сложных паролей
5 Инструменты для проверки защищенности системы вручную
5.1 Disk Investigator
5.2 Wireshark (Ethereal)
5.3 Filemon
5.4 Regmon
5.5 Autoruns
5.6 Process Explorer
6 Примечания
7 Дальнейшее чтение
7.1 Руководства и книги
7.2 Форумы
7.3 Порталы
8 Приложение: Словарь терминов
8.1 Противник
8.2 Timing-атака
[править]
Анонимное использование интернета
[править]
Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищеное 23 и 24 статьями конституции Российской Федерации.
[править]
Программы для работы с интернетом
Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код.
[править]
Открытые браузеры
Mozilla Firefox
Flock
Lolifox
Mozilla Suite
SeaMonkey
K-meleon
Google Chromium (не путать с закрытым Google Chrome).
SRWare Iron
Lynx
Konqueror
Html Viewer 3
Не рекомендуется использовать для анонимного серфинга Google Chromium, так как он отсылает разную информацию Google. SRWare Iron основаный на Google Chromium этого недостатка лишён.
[править]
Открытые менеджеры закачек
Free Download Manager (может быть Bittorent и FTP клиентом).
[править]
Открытые FTP-клиенты
FileZilla
[править]
Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client)
aMule
Anatomic P2P
Arctic Torrent
BitTornado
BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
Blog Torrent
Burst!
Deluge
DC++
EMule
G3 Torrent
FlyLinkDC++
KCeasy
KTorrent
LimeWire
LeechCraft
Localhost
MLDonkey
Rufus
Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).
Torrent Swapper
TorrentFlux
Transmission
Vuze (старое название — Azureus).
XBT Client
I2Psnark (в сети i2p)
[править]
Открытые IRC-клиенты
Kvirc
ChatZilla
[править]
Открытые программы мгновенного обмена сообщениями
Adium
Instantbird
Coccinella
Exodus
Gajim
Jabbin
Miranda IM
Psi
qutIM
Tkabber
[править]
Открытые программа для работы с электронной почтой
Mozilla Thunderbird (может быть клиентом групп новостей)
Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде).
KMail
Evolution
Claws mail (ранее известный как Sylpheed-Claws).
[править]
Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.
У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, 8-22967.php">⇐ Назад
12345678910111213141516Далее ⇒