ЗНАЕТЕ ЛИ ВЫ?

Сохранение анонимности пользователя



Система TOR - это калифорнийский проект, в настоящее время объединяющий бoлее тысячи серверов по всему свету. Система шифрует передачу сообщений по протоколам HTTP, HTTPS и SOCKS, и обеспечивает вам достаточно анонимную работу в сети Internet. Шифровка осуществляется независимыми ключами между каждой парой компьютеров в сети.

 

Технология TOR предназначена для защиты пользователей сети Internet от "анализа потока данных", разновидности сетевого надзора, который угрожает персональной анонимности и приватности, конфиденциальности бизнес-деятельности и отношений. Ваш трафик становится безопасней при использовании TOR, поскольку обмен информацией проходит через распределённую сеть серверов, называемых onion routers (узлы TOR). Они защищают Вас от веб-сайтов, которые собирают информацию о ваших интересах в Сети, от локальных прослушиваний, и даже от самих узловTOR , скрывая ваш реальный IP адрес, зная который, можно было бы вычислить ваше месторасположение, по крайней мере город, из которого вы выходите на связь. Вместо вашего IP адреса "Большой Брат" увидит чужой адрес из чужой страны. Например, вы работаете в РФ, а ваш IP адрес будет показан, как адрес компьютера из Германии или Канады или Австралии и т.п. Более того, этот ваш виртуальный адрес будет постоянно меняться, поскольку система маршрутизации TOR будет периодически менять цепочки компьютеров сети TOR, через которые вы выходите на целевой сервер. Это дополнительно запутывает того, кто может за вами следить, т.к. будет создаваться впечатление, что десять минут назад вы работали из Швейцарии, а теперь вы уже работаете из Японии. На деле такая динамическая смена IP адресов создает иллюзию, что это не вы постоянно работаете в течение длительного промежутка времени с одним ресурсом, а несколько разных пользователей работают с ним из разных мест с разных компьютеров. Это предоставляет дополнительное преимущество - если IP адрес, через который вы входили на сайт, заблокирован владельцем сайта, это вас не остановит и вы сможете зайти на этот сайт снова под другим IP адресом.

 

В основе сети TORлежит идея пропускания трафика от целевого источника по случайному маршруту. Таким образом, для скачивания конкретной веб-страницы вам предоставляется безопасный туннель, который проходит через несколько случайно выбранных серверов этой сети. Поскольку данные про подключения внутри указанной сети постоянно уничтожаются, проследить, откуда именно происходит подключение к указанному веб-серверу, достаточно сложно. Фактически цель создания сети TOR — это построение достаточно простой и легкой в использовании анонимной сети для передачи данных. Сконструированная по принципу максимальной открытости, эта структура позволяет пропускать не только веб-трафик, но и, например, обеспечивать скрытый от получателя туннель SSH, чем сделать анонимным свое авторство в некоем веб-проекте.

 

Как и другие рекомендуемые здесь продукты (FireFox, OpenPGP, WinPT, TrueCrypt, DCFirewall, ClamWin, PidGin, Psi Jabber), Tor является системой с открытым опубликованным исходным кодом, проверенным независимыми экспертами. Т.е. вероятность того, что эта система делает что-либо дополнительно к тому, что описано (например, следит за вами) практически сведена к нулю. Если у вас достаточно квалификации программиста, вы сами можете присоединиться к проекту в качестве разработчикаTOR .


Для подключения к сети Tor, вы должны установить и запустить на своем компьютере так называемый Vidalia Bundle. Понятно, что для работы черезTOR и Privoxy вы должны скачать и установить программы на компьютер с которого вы работаете. Если нет такой возможности, то забудьте оTOR . Если используете чужой компьютер и очень надо замаскироваться, то используйтесь сеть JonDos с сервера https://tor-proxy.net/ru

 

Также помните, что протокол FTP и систему мгновенных сообщений (Instant Messenging), у которой отсутствует возможность работы с прокси по протоколу SOCKS 5, TOR НЕ защищает!

Vidalia Bundle - это программное обеспечение, которое включает собственно TOR и Privoxy и позволяюeт использовать ваш компьютер как виртуальный встроенный прокси. После установки и настройки Vidalia и вашего Интернет браузера, вы действуете в сети под чужим адресом. Ваш IP адрес не виден, но вместо него используется адрес одного из компьютеров сети Тоr. При этом ваш IP адрес (сетевая маршрутная цепочка) автоматически изменяется каждые 10 минут при новом запросе к сети, или вы можете принудительно изменять его по своему усмотрению даже чаще. При перexвате информации такими системами как CОРМ-2 (система оперативно-розыскных мероприятий в РФ) или Echelon (NATO), они оказываются практически не способными обрабатывать поток данных (даже по протоколу HTTP) между вашим компьютером и последним сервером TOR в динамической маршрутной цепочке, устанавливаемой от вашей машины до сайта, который вы посещаете. Единственное узкое место - это участок сети между последним компьютером сети TORи сервером с целевым сайтом. При этом, если сайт расположен на сервере, который также является участником сети TOR, то вероятность перexвата вашей информации в сети и распознавания вашего местонахождения минимальна. Почему она не нулевая? Потому что TOR не является волшебной палочкой и ваша информационная безопасность по прежнему в ваших руках. TOR помогает вам максимально защитить ваш информационный обмен. Однако если вы разрешаете использование программных средств, таких как Java и Flash, то ваша анонимность может быть раскрыта. В последнем случае, чтобы гарантировать свою анонимность при разрешении использования скриптов - используйте Виртуальную Машину.

 

При использовании системы мгновенных сообщений (PidGin) с TOR Privoxy в качестве прокси, переxватить ваше сообщение будет практически невозможно.

 

Для оптимальной анонимной работы в сети TOR рекомендуется использовать браузер FireFox с установленными расширениями TorButton, Tor-Proxy.NET, NoScript и RefControl. Значит ли это, что вы не можете использовать Tor при работе с другим браузером, например Opera или Internet Explorer? Нет, конечно. Однако FireFox с вышеприведенными расширениями именно "заточен" под Tor для обеспечения максимальной анонимности в сети с обеспечением максимального удобства пользователя. К тому же мы должны признать, что в смысле защиты Internet Explorer является худшим обозревателем, и мы категорически НЕ рекомендуем его использование.

 

Неудобство работы с TOR только одно - ваша работа в сети замедлится. Это та плата за анонимность, которую вы платите. Еще раз подчеркнем, что Tor не защитит (не зашифрует) вашу электронную почту или передачу файлов по протоколу FTP. Tor помогает скрыть вашу работу с браузером в сети по протоколам HTTP и HTTPS и работу с системой мгновенных сообщений, если она разрешает работу через прокси по протоколу SOCKS 5. Для защиты FTP и электронной почты пользуйтесь шифрованием с использованием системы OpenPGP. Чем все же поможет TOR при работе с такой электронной почтой, как Google Mail - вы сможете скрыть свой IP адрес при работе через TOR в упрощенном режиме HTML.

 

Скачать программу TOR нужно по ссылке: http://www.torproject.org/easy-download.html

 

Как установить и настроить TOR - описано в инструкциях https://nordrus.info/security/ , https://nordrus.info/security/tor_linux_manual.pdf

 

Для теx, кого особо волнует возможность отслеживания вашим провайдером вашей информации, которой вы обмениваетесь в сети при работе с TOR, подчеркнем, что вероятность такого отслеживания и привязки к вашей персоне очень невелика. Это не означает, что вы можете полагаться на TOR во всем. Например, хранение конфиденциальных материалов открытыми на вашем компьютере не поможет спасти от обнаружения этих материалов спецслужбами при изъятии вашего компьютера.

 

TOR не обеспечивают полной секретности данных во всеx ситуациях. Информация может быть перехвачена в нешифрованном виде на одном из выходных шлюзов сети. Более того, существенная часть выходных шлюзов сети установлена спецслужбами разных стран и используется именно для сбора и анализа трафика. Трафик можно считать полностью защищенным в двух случаях:

 

  1. Если сервер (или оба клиента в одноранговой сети) являются частью сети TOR;
  2. Если для передачи данных используется дополнительное шифрование, например HTTPS/SSL

 

Разрыв цепочки СОРМ

Цель метода -добитьсяпотери устойчивой связи со стороны внешнего наблюдателя между конкретным человеком и соответствующим ему Игроком или действиями этого же человека безотносительно к его участию в конкретном проекте Сопротивления. Опять же он имеет смысл только для Игроков и соратников с высоким уровнем потенциальной опасности.

 

Здесь ключевым является ответ на вопрос – когда вы начали использовать защиту. Вели ли вы «неправильный» для властей образ жизни без использования средств информационной защиты? Если да, то необходимо максимально затруднить свою дальнейшую идентификацию – сменить телефон, провайдера, и прочее, а в крайнем случае – место жительства.

 

Администрация какого-нибудь интернет-форума вряд ли сможет о вас что-то конкретное узнать, но это не относится к спецслужбам - у них совсем другие люди и техника.

Для успешного разрыва цепочки нужен одновременный уход из под наблюдения всеми участниками группы общения и при засветке электронных адресов одного участника нужно считать засвеченной всю группу и переходить на другие, «чистые» адреса. Данная «засвеченная» команда должна получить отказ в использовании существующего канала связи и вынуждена будет обратиться с запросом нового канала связи к организаторам Игры. Одновременно должна быть прекращена шифрованная связь с использованием той же пары ключей (старые ключи отозваны, новые сгенерированы и распространены). Механизм реализации таких действий требует серьезной проработки и не может быть рассмотрен в рамках текущего материала.

 

Как определять, что кто-то засветился? Как будет появляться сигнал тревоги? Вероятно, сигнал тревоги номер один - это если твой партнер долго не выходит на связь. Эта очевидное, житейское беспокойство всем понятно. Все остальные случаи трудно осуществимы. В любом случае вы должны чувствовать, что в общении с вашим корреспондентом происходит явно что-то не то. Как это определить? У каждого персональные рецепторы, советом здесь не поможешь.

 

Также сигналом может являться известное только группе простое сообщение (или словосочетание или специфическая тема разговора) переданная по закрытым или открытым каналам – но этот способ не сработает в случае отсутствия доступа кого-либо из членов группы к каналу передачи информации – например при аресте одного из участников.

 

В основе метода лежит Допущение 4.

 

Допущение .Мы исходим из того, что Игрок на момент входа в Игру не представляет интереса для спецслужб (не находится под персональным наблюдением) и за ним не числится никаких реальныхкомпрометирующих его материалов и действий.

 

Итак при использовании метода «разрыва цепочки»:

 

1) Вы должны исключить возможность соотнесения вашего нового канала связи с вашим старым, ваши новые электронные адреса и интернет-имена не должны никак ассоциироваться с вашими прежними адресами и именами;

 

2) Исходящая от вас информация не должна содержать никаких атрибутов прошлых, не анонимных сеансов связи, таких как имя пользователя и пароль для входа на форум или почту;

 

3) Каждый раз "создавайте" своего партнера заново. Набирайте его электронный адрес или имя сайта (или номер IP-телефона) ЗАНОВО каждый раз, когда будет необходимость установить с ним сеанс связи. В таком случае, если ваш компьютер попадает к недоброжелателю, у него не будет возможности увидеть электронные адреса или номера телефонов ваших друзей.

 

Особенно слабое место Игры - это отсылка файлов «подтверждения» задания на почту организаторов Игры с увязкой такой отсылки со своим идентификационным номером в Игре. Поэтому. нужно неукоснительно соблюдать систему мер, исключающую возможность установления авторства размещаемых в сети материалов. Подробные решения по этому вопросу отражены в следующем разделе.

 

В случае если вы имеете какой-то особо горячий фото-видеоматериал или текст, то необходимо сначала переправить его в зашифрованном виде на почту Команды Проекта, а не самим размещать его в сети и давать готовые ссылки. Как правильно замечено, легче вывести из под удара двух человек, чем десять…

 

Пример комплексного решения для безопасной работы в сети Internet

(для Игрока на территории РФ – для «иностранцев» меры безопасности могут быть смягчены)

1) рекомендуется выезд из дома для сеанса связи с Игрой и любой перепиской по интересующей нас теме.

 

Для выхода с Интернет используется комплект из ноутбука и «чистого» мобильного телефона канал связи GPRS. Также можно использовать только мобильник или коммуникатор, для отправки уже подготовленных писем и сообщений.

 

Сюда же относим и выход в сеть через общественные точки доступа беспроводного стандарта WiFi.

 

Но при использовании Wi–Fi нужно помнить, что хотя при каждом сеансе связи каждый раз вам назначается новый IP-адрес, но аппаратный адрес вашего компьютера (т.н. MAC-адрес) остается неизменным и может быть отслежен администратором при повторном выходе в сеть. Есть программы (Etherchange), которые позволяют менять его, но не на каждом портативном компьютере это возможно. Также при использовнии Wi–Fi возможен перехват вашей информации злоумышленником, находящимся поблизости.

 

Это конечно неудобно для повседневной работы – для нее можно выходить из дома спокойно по выделенке и не говорить лишнего, использовать шифрование и средства обеспечения анонимности (TOR). Сейчас не всегда нужно говорить в лоб.

 

Достоинства метода 100 % анонимность при условии выполнении разрыва цепочки и использовании шифрования всей вашей переписки с Командой Игры и другими Игроками или соратниками;

 

(опять же, использование дополнительных мер защиты крайне желательно и в этих случаях).

 

2) Используемый для сеансов связи компьютер не должен содержать никакой информации, позволяющей вас идентифицировать вне Игры и Интернета вообще. После окончания сеанса связи и отключения от сети перенесите сообщения на другой компьютер или диск и только после этого расшифровывайте принятую информацию. Важно не хранить конфиденциальные данные на сетевой машине в открытом виде. Это на случай взлома вашего компьютера во время сеанса связи квалифицированный вор может войти незаметно. Наша задача в том, чтобы ему было нечего у нас украсть, кроме зашифрованных файлов.

 

Необязательно иметь для этой цели второй компьютер - можно пользоваться вторым жестким деском или шифрованием раздела с личной информацией. Для использования второго диска можно использовать устройства для т.н. горячей замены, а можно просто механическим путем отключать питание от неиспользуемого физического диска. Использование Виртуальной Машины также помогает решить эту задачу путем отделения данных на вашем рабочем компьютере и собственно Виртуальной Машине.

 

3) Никакие пароли не должны храниться ни на одном из ваших компьютеров – только в голове, а если Вам с памятью не повезло в бумажном блокноте. Не использовать слишком простых паролей. Используйте для запоминания знаковые для вас вещи или события, детские воспоминания и т.п. то, что никогда не сможете забыть. Не используйте фамилии и имена своих родственников и знакомых, их даты рождения и подобную легко вычисляемую информацию. Для защиты от взлома пароля методом перебора, пароли должны быть достаточно длинными не меньше 10 символов.

 

Информация о конфиденциальной связи не должна храниться в открытом виде ни на вашем компьютере, ни в ваших бумагах. Исключите хранение в вашем компьютере "удобных" запоминаемых ссылок на «критичные» интернет-сайты и информации о ваших партнерах по связи и т.п.

 

4) На всех ваших компьютерах должно быть установлено антивирусное программное обеспечение иностранного производства никаких «Касперских» и «докторов WEB» (это актуально для пользователей Windows). Если в самой антивирусной программе не встроен сетевой экран (firewall «антихакерское» п/о), то его нужно установить отдельно, хотя могут возникнуть трудности с их совместной работой.

 

Доступная и проверенная антивирусная программа - ClamWin Antivirus со стандартной общественной лицензией GNU.

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=105508&use_mirror=superb-west&filename=clamwin-0.92-setup.exe&19924

 

Инструкция: https://nordrus.info/security/Firewall_Manual_Windows.pdf

 

Из доступных сетевых экранов (firewall), также разработанных по стандартной общественной лицензии GNU, рекомендуется использовать DCFirewall для Windows и FireStarter для Linux.

 

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=170860&use_mirror=easynews&filename=dcfirewall_1.3.113__stable.zip&25390820

 

Инструкция по сетевому экрану совмещена с инструкцией по антивирусу.

 

Если вы имеете возможность купить программное обеспечение, то в качестве комплексного решения по защите от вирусов и сетевых атак рекомендуется пакет McAfee http://www.mcafee-antivirus.ru/

 

5) Мы используем OpenGPG-шифрование всей своей переписки с Командой Проекта и другими Игроками или соратниками. Мы храним все материалы по теме Сопротивления на своем компьютере только в зашифрованной папке или диске.

 

Для связи с игроками желательно использовать специально созданные почтовые ящики. Имеется в виду, что игрок будет отправлять почту не на официальный адрес игры, а на другой, о котором игрок будет проинформирован отдельно. Для минимизации затрат по отслеживанию таких дополнительных ящиков можно рекомендовать автоматическую переадресацию с них на альтернативный ящик команды игры.

 

Для соратников из Великобритании - будьте особенно осторожны, в вашей стране уже есть уголовная статья за отказ гражданина предоставить полиции пароль к своей личной зашифрованной информации.

 

В случае использования шифрования есть точка зрения, что когда в потоке информации от объекта наблюдения появляется шифрованная ее часть, то это способствует повышению интереса к такому объекту. Рядовой Интернет-боец к таким объектам не относится, но опять же делаем вывод о необходимости мобильного или независимого Интернета.

 

Один из способов не попадать во внимание СОРМ является передача шифрованных сообщений с маскировкой отправляемых файлов под обычный формат документооборота (например «книга.DOC»). И обязательно перед передачей всегда архивируйте файлы, это еще раз изменит их расширение для внешнего наблюдателя. Для успешного применения этого приема для передачи можно выбирать уже готовые файлы, например с электронными книгами, и внутри текста делать текстовые PGP-вставки. А в открытом тексте сообщения должна быть абсолютно нейтральная информация, типа "Как дела, что собираешься делать на выходные?" и т.п. Ничто не должно привлекать следящую систему к вашему сообщению. Если не мельтешить под носом у быка «красной» тряпкой, то возможно он тебя и не заметит.

 

Для сохранения секретности данных пользователя на локальном компьютере рекомендуется использование средств шифрования дисков, например программы TrueCrypt или аналогичных.

 

Ссылки на программы шифрования и инструкции к ним даны в пунктах 6.1.1 и 6.1.2

 

6) Лучше хранить всю особенно важную информацию (в случае наличия у вас таковой) на Flash-карте – в этом случае информацию легко спрятать и легко уничтожить, достаточно просто сломать такую карточку руками. Имеются ввиду маленькие пластиковые карты памяти для цифровых фотоаппаратов и мобильных телефонов. Если же вы используете для этой цели USB-накопитель, то сломать его руками будет проблематично.

 

7) Оптимизировать операционную систему своего компьютера с точки зрения безопасности:

 

файл подкачки Windows сделать равным «0», для сохранения комфортной скорости работы увеличить оперативную память;

 

настроить правильно браузер, никогда не использовать в качестве него стандартный IE. Наиболее безопасен браузер FireFox с расширениями ADBlock Plus, Torbutton, Tor-Proxy.NET, NoScript и RefControl. Инструкция по установке Portable FireFox – https://nordrus.info/security/pff_install_guide.pdf

Настроенный обозреватель Portable FireFox (Windows) – https://nordrus.info/download/FFP.zip

 

сократить кэш браузера до минимума, не сохранять cookies, отключить поддержку java-script, элементы Active_X и загрузку flash, при выходе удалять свои личные данные, не использовать функции автозаполнения и сохранения паролей, отключить в браузере ведение «журнала посещений» интернет-сайтов;

 

отключить использование «спящего» режима Windows;

 

отключить автоматическое обновление Windows, но не забывать обновлять Windows вручную.

 

отключить резервное копирование (восстановление системы) если вам нужно, то делайте копирование важной информации вручную на DVD;

 

заблокировать в реестре Windows возможность удаленного администрирования;

 

отключить дистанционное управление рабочим столом и отправку приглашения для “удаленного помощника” Windows;

 

при работе над заданием и при использовании сетевого экрана необходимо запрещать использование всех программ, которые запрашивают доступ к сети, либо к вашему компьютеру. Как правило вам должно хватить работы с двумя приложениями – вашим браузером и системой ТOR. Все остальные приложения на время сеанса связи лучше блокировать. Разрешать доступ к сети другим приложения только в случае крайней необходимости.

 

если у используемой вами программы есть история корреспонденции, то нужно не забывать ее чистить. Например в редакторе Word рекомендуется поменять установки (Options->File Locations), чтобы Auto Recover Files также размещались на скрытом диске. Тогда безразлично, на что указывает история версий файлов, поскольку при размонтированном скрытом диске они недоступны.

 

периодически удаляйте временные файлы, например с помощью программы CCleaner.

 

 

Также необходимо очищать список недавно открытых документов в меню «Пуск» Windows – для этого нужно вручную отредактировать реестр Windows. Нажмите кнопку «Пуск» («Start») -> «Выполнить» («Run») -> Введите слово «regedit». Затем нужно проследовать по пунктам HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Поместите указатель мыши в пустое место правого окна «Редактора реестра», нажмите правую кнопку и выберите строку "Создать -> Параметр DWORD". В окне редактора появится строчка "Новый параметр №1" - наведите на него мышь и переименуйте его в "NoRecentDocsHistory".Затем дважды щелкните по нему мышкой и откроется окно изменения значения параметра - напишете в поле значения цифру 1, система исчисления шестнадцатеричная. Нажмите "ОК" и закройте программу "Редактор реестра"(regedit). Если вы все сделали правильно то при просмотре в меню "Пуск -> Документы" ваша операционная система больше не отображает список недавно открытых вами файлов с документами Word, страниц HTML или рисунков.

 

8) не иметь почты в зоне «.ru» – все публичные почтовые службы российского происхождения сотрудничают со спецслужбами.

 

Для большей анонимности отправки почты рекомендуется использовать Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).

 

Если сайт работает по протоколу HTTPS, то информация шифруется от пользователя до сайта и обратно, т.е. перexват читабельной информации невозможен. Если сайт работает по обычному протоколу HTTP, то для общения с его администрацией для передачи конфиденциальной информацию нужно шифровать ее открытым ключом своего контрагента – об этом подробно уже описано в разделе 6.1.1. и пункте 5 текущего раздела.

В любом случае человек сам решает, что шифровать, а что нет. Да, это лишняя работа, но вся эта инструкция по безопасности рекомендует дополнительную работу для любого, кто намерен предохраняться при работе в сети.

 

Не храните конфиденциальную или критичную информацию в открытом виде в системе электронной почты, такой как Google Mail. Вся важная информация должна быть защищена (зашифрована)! Помните, что система электронной почты подразумевает буферизацию вашей почты на почтовых серверах, т.е. она может “лежать посреди дороги”.

 

9) удалять ненужные файлыпрограммой исключающей их повторное восстановление.

 

Ссылка для скачивания программы http://www.pgpru.com/soft/eraser

 

Данные должны уничтожаться после того, как цель, ради которой их собирали, достигнута, и в данных больше нет необходимости.

 

Для этой цели можно использовать и уже рекомендованную программу шифрования данных WinPT – описание безвозвратного удаления файлов дано в инструкции к программе, указанной в разделе 6.1.2.

 

10) Если у вас ноутбук, то включите в BIOS парольную защиту доступа к жесткому диску. Хоть слабая, но это защита от того, что простой вор, доберется до ваших файлов.

 

11) При работе на форумах с системой авторизации не использовать систему личных сообщений форума для передачи важной информации, если нужно с кем-то связаться меняйтесь через личку адресами, затем шифрование и вперед т.к. возможно их прочтение злоумышленниками. Также никогда нельзя публиковать открыто свой основной e-mail, а уж тем более указывать его в профиле участника.

 

12) Атрибутика отправляемых файлов– дата создания, размер и свойства файла нужно, чтобы на каждом этапе транспортировки важного файла он изменялся по этим параметрам, и чтобы у пользователя не хранился на компьютере тот файл, что им был и создан ранее, а только, в случае необходимости уже скачанный с Интернета в виде HTML-страницы , чтобы только по наличию его нельзя было бы определить

авторство. Тоже и для всех текстов-постов не хранить на компьютере свои черновики, а только уже опубликованные посты или статьи. Обеспечить невозможность их однозначного соотнесения со своим рабочим ником на Интернет форумах.

При работе с Microsoft Word проверьте, что ваше имя не остается в свойствах файла. Для отключения режима записи вашего имени, в Опциях выберите Security и включите Privacy Option “Remove personal information”. При публикации фотографий, следите, чтобы на них не попадали номера машин, адрес вашего дома и т.п. При публикации фотографий, снятых цифровой камерой всегда стирайте служебную информацию кадров (EXIF).

 

 

Опасен перехват именно исходящего от вас трафика и той открытой информации, автором которой вы являетесь. Если вы создаете файл Windows, проверьте его свойства (properties). Измените на чужое имя (если видите свое) или отключите режим записи персональной информации (см. выше объяснение для Word).

 

13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении –это очень легко для простых текстовых файлов от самого простого способа смены расширения и помещения их среди системных файлов программ или Windows. Другой вариант маскировка важных документов среди электронных книг, тематика и словарно-тематический запас которых сходен с таковым в нашем сообщении. Но лучше все таки шифровать вряд ли у вас будет там что-то такое, что к вам будет применяться физическое насилие для получения доступа к зашифрованной информации.

 

14) Безопасная передача ключей шифрования достигается тем, что мы передаем только открытый ключ, и расшифровка нашей информации возможна только нашим корреспондентом, чей открытый ключ мы использовали. Публиковать открытые ключи можно на публичном PGP-сервере или на собственных сайтах и форумах. С применением электронной цифровой подписи будет страховка, что сообщение получено от верного контрагента.

 

Естественно, нельзя гарантировать честность и ответственность вашего контрагента. Но эта проблема не разрешается никакими техническими средствами.

 

15) Анонимайзеры и прокси-серверы – скрывают ваш IP-адрес от его просмотра со стороны посещаемого вами интернет-сайта, но совсем не защищают от просмотра ваших данных при полном перехвате трафика. Наилучшим, но все же не гарантирующим полную анонимность решением является установка на компьютер пользователя системы TOR. Полная анонимность будет соблюдена при условии установки системы TORи на тот Интернет-сайт (сервер), с которым общается пользователь.

 

Для того, чтобы наши противники не могли не только перехватывать загружаемые нами интернет-страницы, но даже и не знали бы какие сайты мы посещаем рекомендуется использовать систему TOR совместно с одним из анонимайзеров, скрывающих адрес посещаемого сайта, например с дополнением Tor-Proxy.NET .

 

Недостатком использования такой связки является сильное замедление скорости работы.

 

16) Используем для моментального общения протокол Jabber и клиент PSI, либо программу PidGin совместно с TORи Privoxy;

 

17) Для голосовой связи используем систему Skype или другие программно-аппаратные средства

IP-телефонии, поддерживающие шифрование;

 

18) Когда надо включать JavaScript (в случае, если сайт требует включения JS и вам действительно, “кровь из носу”, необходима работа с этим сайтом), используйте Виртуальную Машину.Ссылка на инструкцию по настройке ВМ https://nordrus.info/security/become_virtual.pdf

Настроенная Виртуальная Машина (Windows) - https://nordrus.info/download/Win98np.7z

Мы вынуждены предупредить, что работа с ВМ требует вашей определенной подготовленности как квалифицированного компьютерного пользователя. Если вы относите себя к начинающим пользователям, ВМ - не для вас. В таком случае запомните, что вы не должны разрешать JavaScript ни при каких условиях!

 

19) Этот пункт вы должны написать сами.

 

Обязательно одновременное выполнение всех пунктов.

 

Этот список мер предлагается как вариант инструкции для интернет-бойцов – Игроков , выполняющих задания Большой Игры посредством использования Internet.





Последнее изменение этой страницы: 2016-06-23; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.236.156.32 (0.029 с.)