Журнал LinuxFormat - перейти на главную

LXF158:Надуем ЦРУ

Материал из Linuxformat
(Различия между версиями)
Перейти к: навигация, поиск
(Слеж­ка)
(Слеж­ка)
Строка 109: Строка 109:
  
 
К сча­стью, мно­гие брау­зе­ры по­зво­ля­ют управ­лять cookie. В за­ви­си­мо­сти от ва­ших лич­ных вку­сов, вы мо­же­те ог­раничить cookie толь­ко оп­ре­де­лен­ны­ми сай­та­ми (там, где они удоб­ны для за­по­ми­нания па­ро­лей) или во­об­ще бло­ки­ро­вать их. Ес­ли вы поль­зуе­тесь Firefox, зай­ди­те в Edit > Preferences > Privacy и по­ме­няй­те Firefox Will на Use Custom Settings for History. Ес­ли снять га­лоч­ку с Accept Cookies From Sites, ника­ких cookie Firefox хранить не бу­дет. Что­бы про­де­лать это в Chromium, зай­ди­те в Preferences (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Under the Bonnet и из­мените Cookies на Block Sites From Setting Any Data. В Konqueror это де­ла­ет­ся че­рез Settings > Configure Konqueror > Cookies, от­клю­чением Enable Cookies. Для поль­зо­ва­те­лей лег­ко­вес­но­го KDE это про­из­во­дит­ся в Rekonq, в Settings (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Network > Cookies и от­клю­чением Enable Cookies. На­ря­ду с пол­ной бло­ки­ров­кой cookie, Firefox и Chromium пре­достав­ля­ют ва­ри­ант бло­ки­ров­ки cookie треть­их лиц (в Konqueror и Rekonq, это­му со­от­вет­ст­ву­ет Only Accept Cookies From Originating Server).
 
К сча­стью, мно­гие брау­зе­ры по­зво­ля­ют управ­лять cookie. В за­ви­си­мо­сти от ва­ших лич­ных вку­сов, вы мо­же­те ог­раничить cookie толь­ко оп­ре­де­лен­ны­ми сай­та­ми (там, где они удоб­ны для за­по­ми­нания па­ро­лей) или во­об­ще бло­ки­ро­вать их. Ес­ли вы поль­зуе­тесь Firefox, зай­ди­те в Edit > Preferences > Privacy и по­ме­няй­те Firefox Will на Use Custom Settings for History. Ес­ли снять га­лоч­ку с Accept Cookies From Sites, ника­ких cookie Firefox хранить не бу­дет. Что­бы про­де­лать это в Chromium, зай­ди­те в Preferences (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Under the Bonnet и из­мените Cookies на Block Sites From Setting Any Data. В Konqueror это де­ла­ет­ся че­рез Settings > Configure Konqueror > Cookies, от­клю­чением Enable Cookies. Для поль­зо­ва­те­лей лег­ко­вес­но­го KDE это про­из­во­дит­ся в Rekonq, в Settings (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Network > Cookies и от­клю­чением Enable Cookies. На­ря­ду с пол­ной бло­ки­ров­кой cookie, Firefox и Chromium пре­достав­ля­ют ва­ри­ант бло­ки­ров­ки cookie треть­их лиц (в Konqueror и Rekonq, это­му со­от­вет­ст­ву­ет Only Accept Cookies From Originating Server).
 +
 +
 +
{{Врезка|left|Заголовок= Вре­до­носное ПО [malware]|Ширина=20%|Содержание=
 +
 +
Ви­ру­сы и троя­ны – сфе­ра не толь­ко ки­бер­пре­ступников и тех­на­рей, до­ка­зы­ваю­щих кон­цеп­цию. Вла­сти так­же мо­гут ис­поль­зо­вать их для слеж­ки за на­се­лением, и они дей­ст­ви­тель­но так по­сту­па­ют. Wikileaks опуб­ли­ко­вал до­ку­мен­ты 2008 го­да, где го­во­ри­лось, что по­ли­ция и про­ку­ра­ту­ра Ба­ва­рии по­де­ли­ли оплату сис­те­мы пе­ре­хва­та за­шиф­ро­ван­ных звон­ков Skype. Впо­след­ст­вии пра­ви­тель­ст­во при­зна­ло ис­поль­зо­вание про­грамм для пе­ре­хва­та звон­ков. При­менен­ный ими тро­ян за­хва­ты­вал дан­ные с ком­пь­ю­те­ра еще до шиф­ро­вания.
 +
 +
Бо­лее све­жий при­мер – ис­поль­зо­вание си­рий­ским пра­ви­тель­ст­вом вре­до­носно­го ПО для досту­па к ком­пь­ю­те­рам дис­си­ден­тов. Эта про­грам­ма уме­ла за­пи­сы­вать все на­жа­тия кла­виш поль­зо­ва­те­лей и вклю­чать их web-ка­ме­ры, что по­зво­ли­ло ре­жи­му свя­зать лю­дей с аноним­ны­ми учет­ны­ми за­пи­ся­ми в Ин­тернете, а так­же ра­зо­бла­чать уча­стников он­лайн-фо­ру­мов.
 +
 +
Что­бы из­бе­жать этой уг­ро­зы, сле­дуй­те обыч­ным пре­досто­рож­но­стям про­тив вре­до­носно­го ПО. Хо­тя по­ка неиз­вест­ны ви­ру­сы, спо­соб­ные нанес­ти вред со­вре­мен­но­му ком­пь­ю­те­ру с Linux (те немногие, что су­ще­ст­во­ва­ли, ис­поль­зо­ва­ли ныне за­кры­тые ды­ры в безо­пас­но­сти), для тро­ян­цев это уже не так. Как бы­ло по­ка­за­но в LXF154, для Linux их соз­дать лег­ко.
 +
 +
Про­бле­ма с троя­на­ми в Linux по­па­ла в но­во­ст­ные лен­ты в мар­те 2012, когда неиз­вест­ные вы­пусти­ли Anonymous-OS. Вско­ре по­сле ре­ли­за, @YourAnonNews объ­я­вил в Твит­те­ре, что она «об­леп­ле­на троя­на­ми». Од­на­ко про­грам­мы ана­ли­ти­ки безо­пас­но­сти за­ня­ли на этот счет стран­ную по­зи­цию: боль­шин­ст­во лишь бор­мо­та­ло о нера­зум­но­сти брать ПО из непро­ве­рен­ных ис­точников.
 +
 +
Это под­черк­ну­ло про­бле­му, что иден­ти­фи­ка­ция вре­до­носно­го ПО в Linux не та­кая зре­лая, как в Windows. Ути­ли­ты вро­де rkhunter рас­по­зна­ют толь­ко са­мые основ­ные троя­ны; они не за­ме­ти­ли тро­ян, соз­дан­ный на­ми в LXF154. Од­на про­вер­ка под­твер­ди­ла, что па­кет – с офи­ци­аль­но­го сер­ве­ра и не яв­ля­ет­ся под­дел­кой, од­на­ко нема­ло дру­гих мест, где мож­но спря­тать вре­до­носное ПО. За­пуск Tor усу­губ­ля­ет про­бле­му. Тут вам уже не от­сле­дить тра­фик, ис­хо­дя­щий из ва­ше­го ком­пь­ю­те­ра – он за­шиф­ро­ван и бе­зы­мянен. Мо­раль этой ис­то­рии – важ­но, что­бы на ваш ком­пь­ю­тер с Linux не по­па­ло вре­до­носное ПО, так как без ка­че­­ст­вен­ной ан­ти­ви­русной про­грам­мы его очень слож­но от­ло­вить, не го­во­ря уже об из­бав­лении от него. Са­мые важ­ные спо­со­бы за­щи­ты ва­шей сис­те­мы – уста­нов­ка толь­ко тех про­грамм, что под­пи­са­ны на­деж­ным ис­точником (та­ким как ре­по­зи­то­рий ва­ше­го ди­ст­ри­бу­ти­ва) и ис­поль­зо­вание пол­но­го шиф­ро­вания дис­ка, что­бы на него не проник вре­до­носный агент.
 +
}}
 +
  
 
Это зна­чит, что они бло­ки­ру­ют cookie с до­ме­нов, от­лич­ных от те­ку­ще­го сай­та. Ес­ли по­сту­пить так, сай­ты смо­гут хранить дан­ные о вас – на­при­мер, ва­ши пред­поч­тения – и от­сле­жи­вать ва­ши пе­ре­ме­щения по сай­ту, но дру­гие сай­ты не уви­дят ва­ши пе­ре­ме­щения, когда вы по­кинете до­мен­ную зо­ну. Это пре­дот­вра­тит от­сле­жи­вание ком­пания­ми ва­ших пе­ре­ме­щений в се­ти.
 
Это зна­чит, что они бло­ки­ру­ют cookie с до­ме­нов, от­лич­ных от те­ку­ще­го сай­та. Ес­ли по­сту­пить так, сай­ты смо­гут хранить дан­ные о вас – на­при­мер, ва­ши пред­поч­тения – и от­сле­жи­вать ва­ши пе­ре­ме­щения по сай­ту, но дру­гие сай­ты не уви­дят ва­ши пе­ре­ме­щения, когда вы по­кинете до­мен­ную зо­ну. Это пре­дот­вра­тит от­сле­жи­вание ком­пания­ми ва­ших пе­ре­ме­щений в се­ти.
Строка 118: Строка 133:
 
Мы ду­ма­ли, за­пуск рас­ши­рения NoScript для Firefox пре­дот­вра­тит ра­бо­ту cookie та­ко­го ти­па, но оно так­же де­ла­ет негод­ным ме­тод про­вер­ки! Мы об­на­ру­жи­ли, что ни ре­жим Private в Firefox, ни ре­жим Incognito в Chromium не мо­гут это­го пре­д­отвра­тить. Ес­ли вы хо­ти­те га­ран­ти­ро­вать, что­бы ва­ша ра­бо­та в Ин­тернете не от­сле­жи­ва­лась ме­ж­ду се­ан­са­ми, луч­шим ре­шением бу­дет ис­поль­зо­вать невозобновляемую [non-persistent] сис­те­му – то есть не со­хра­няю­щую ника­кой ин­фор­ма­ции по за­вер­шении се­ан­са. Так вас мож­но бу­дет от­сле­дить во вре­мя се­ан­са, но не ме­ж­ду се­ан­са­ми. Для поль­зо­ва­те­лей Linux са­мым оче­вид­ным ре­шением яв­ля­ет­ся live DVD. Это не обя­за­тель­но дол­жен быть фи­зи­че­­ский но­си­тель – доста­точ­но ISO, за­пу­щен­но­го на вир­ту­аль­ной ма­шине. При этом все дан­ные, по ко­то­рым сай­ты смо­гут от­сле­жи­вать вас, бу­дут сбра­сы­вать­ся при ка­ж­дом пе­ре­за­пуске вир­ту­аль­ной ма­ши­ны. Так­же мож­но за­пускать од­но­вре­мен­но несколь­ко вир­ту­аль­ных ма­шин, что­бы никто не мог свя­зать два се­ан­са. Ес­ли это про­изой­дет, для таких це­лей очень удоб­на live-вер­сия Boot To Gecko, од­на­ко она все еще в раз­ра­бот­ке.
 
Мы ду­ма­ли, за­пуск рас­ши­рения NoScript для Firefox пре­дот­вра­тит ра­бо­ту cookie та­ко­го ти­па, но оно так­же де­ла­ет негод­ным ме­тод про­вер­ки! Мы об­на­ру­жи­ли, что ни ре­жим Private в Firefox, ни ре­жим Incognito в Chromium не мо­гут это­го пре­д­отвра­тить. Ес­ли вы хо­ти­те га­ран­ти­ро­вать, что­бы ва­ша ра­бо­та в Ин­тернете не от­сле­жи­ва­лась ме­ж­ду се­ан­са­ми, луч­шим ре­шением бу­дет ис­поль­зо­вать невозобновляемую [non-persistent] сис­те­му – то есть не со­хра­няю­щую ника­кой ин­фор­ма­ции по за­вер­шении се­ан­са. Так вас мож­но бу­дет от­сле­дить во вре­мя се­ан­са, но не ме­ж­ду се­ан­са­ми. Для поль­зо­ва­те­лей Linux са­мым оче­вид­ным ре­шением яв­ля­ет­ся live DVD. Это не обя­за­тель­но дол­жен быть фи­зи­че­­ский но­си­тель – доста­точ­но ISO, за­пу­щен­но­го на вир­ту­аль­ной ма­шине. При этом все дан­ные, по ко­то­рым сай­ты смо­гут от­сле­жи­вать вас, бу­дут сбра­сы­вать­ся при ка­ж­дом пе­ре­за­пуске вир­ту­аль­ной ма­ши­ны. Так­же мож­но за­пускать од­но­вре­мен­но несколь­ко вир­ту­аль­ных ма­шин, что­бы никто не мог свя­зать два се­ан­са. Ес­ли это про­изой­дет, для таких це­лей очень удоб­на live-вер­сия Boot To Gecko, од­на­ко она все еще в раз­ра­бот­ке.
  
295802.png
+
==Циф­ро­вые от­пе­чат­ки==
295809.png
+
Циф­ро­вые от­пе­чат­ки
+
  
 
Это еще од­на ме­то­ди­ка, немно­го по­хит­рее, по ко­то­рой сай­ты смо­гут иден­ти­фи­ци­ро­вать вас. Она со­би­ра­ет во­еди­но всю ин­фор­ма­цию о воз­мож­но­стях ва­ше­го брау­зе­ра и сис­те­мы в циф­ро­вой от­пе­ча­ток. Из-за объ­е­ма ин­фор­ма­ции о вас, ко­то­рой де­лит­ся брау­зер при за­про­сах, этот от­пе­ча­ток час­то мо­жет быть ис­поль­зо­ван, что­бы од­но­знач­но иден­ти­фи­ци­ро­вать вас на сай­те.
 
Это еще од­на ме­то­ди­ка, немно­го по­хит­рее, по ко­то­рой сай­ты смо­гут иден­ти­фи­ци­ро­вать вас. Она со­би­ра­ет во­еди­но всю ин­фор­ма­цию о воз­мож­но­стях ва­ше­го брау­зе­ра и сис­те­мы в циф­ро­вой от­пе­ча­ток. Из-за объ­е­ма ин­фор­ма­ции о вас, ко­то­рой де­лит­ся брау­зер при за­про­сах, этот от­пе­ча­ток час­то мо­жет быть ис­поль­зо­ван, что­бы од­но­знач­но иден­ти­фи­ци­ро­вать вас на сай­те.
Строка 130: Строка 143:
 
К сча­стью, в боль­шин­ст­ве поч­то­вых кли­ен­тов и в web-поч­те за­груз­ка изо­бра­жений по умол­чанию от­клю­че­на.
 
К сча­стью, в боль­шин­ст­ве поч­то­вых кли­ен­тов и в web-поч­те за­груз­ка изо­бра­жений по умол­чанию от­клю­че­на.
  
295818.png
+
==Об­на­ру­жение==
295825.png
+
Об­на­ру­жение
+
  
 
При под­клю­чении к Ин­тернету ваш про­вай­дер при­сваи­ва­ет вам ад­рес IP (Internet Protocol). Он по­ка­зы­ва­ет web-сер­ве­рам и дру­гим ком­пь­ю­те­рам, с ко­то­ры­ми вы со­еди­няе­тесь, ку­да от­сы­лать ин­фор­ма­цию. Лю­бой ком­пь­ю­тер, с ко­то­рым вы со­об­щае­тесь он­лайн, смо­жет ска­зать, ка­кой у вас IP-ад­рес, и оп­ре­де­лить по нему кое-ка­кую ин­фор­ма­цию, в основ­ном о ва­шем про­вай­де­ре и при­мер­ном ме­сто­по­ло­жении. Зай­ди­те на www.hostip.info и уз­най­те, что имен­но вы рас­ска­зы­вае­те ми­ру. По­сколь­ку IP-ад­ре­са пе­рио­ди­че­­ски ме­ня­ют­ся, web-сер­ве­ры не смо­гут под­сту­пить­ся к вам бли­же это­го мес­та. Од­на­ко пра­ви­тель­ст­вен­ные служ­бы мо­гут за­ста­вить ва­ше­го про­вай­де­ра со­об­щить, ка­кой имен­но кли­ент при­пи­сан к ка­ко­му IP-ад­ре­су в лю­бой мо­мент. Ко­ро­че го­во­ря, они мо­гут свя­зать он­лайн-дей­ст­вие с оп­ре­де­лен­ным ком­пь­ю­те­ром.
 
При под­клю­чении к Ин­тернету ваш про­вай­дер при­сваи­ва­ет вам ад­рес IP (Internet Protocol). Он по­ка­зы­ва­ет web-сер­ве­рам и дру­гим ком­пь­ю­те­рам, с ко­то­ры­ми вы со­еди­няе­тесь, ку­да от­сы­лать ин­фор­ма­цию. Лю­бой ком­пь­ю­тер, с ко­то­рым вы со­об­щае­тесь он­лайн, смо­жет ска­зать, ка­кой у вас IP-ад­рес, и оп­ре­де­лить по нему кое-ка­кую ин­фор­ма­цию, в основ­ном о ва­шем про­вай­де­ре и при­мер­ном ме­сто­по­ло­жении. Зай­ди­те на www.hostip.info и уз­най­те, что имен­но вы рас­ска­зы­вае­те ми­ру. По­сколь­ку IP-ад­ре­са пе­рио­ди­че­­ски ме­ня­ют­ся, web-сер­ве­ры не смо­гут под­сту­пить­ся к вам бли­же это­го мес­та. Од­на­ко пра­ви­тель­ст­вен­ные служ­бы мо­гут за­ста­вить ва­ше­го про­вай­де­ра со­об­щить, ка­кой имен­но кли­ент при­пи­сан к ка­ко­му IP-ад­ре­су в лю­бой мо­мент. Ко­ро­че го­во­ря, они мо­гут свя­зать он­лайн-дей­ст­вие с оп­ре­де­лен­ным ком­пь­ю­те­ром.
Строка 235: Строка 246:
 
293738.png
 
293738.png
 
293745.png
 
293745.png
Вре­до­носное ПО [malware]
 
 
Ви­ру­сы и троя­ны – сфе­ра не толь­ко ки­бер­пре­ступников и тех­на­рей, до­ка­зы­ваю­щих кон­цеп­цию. Вла­сти так­же мо­гут ис­поль­зо­вать их для слеж­ки за на­се­лением, и они дей­ст­ви­тель­но так по­сту­па­ют. Wikileaks опуб­ли­ко­вал до­ку­мен­ты 2008 го­да, где го­во­ри­лось, что по­ли­ция и про­ку­ра­ту­ра Ба­ва­рии по­де­ли­ли оплату сис­те­мы пе­ре­хва­та за­шиф­ро­ван­ных звон­ков Skype. Впо­след­ст­вии пра­ви­тель­ст­во при­зна­ло ис­поль­зо­вание про­грамм для пе­ре­хва­та звон­ков. При­менен­ный ими тро­ян за­хва­ты­вал дан­ные с ком­пь­ю­те­ра еще до шиф­ро­вания.
 
 
Бо­лее све­жий при­мер – ис­поль­зо­вание си­рий­ским пра­ви­тель­ст­вом вре­до­носно­го ПО для досту­па к ком­пь­ю­те­рам дис­си­ден­тов. Эта про­грам­ма уме­ла за­пи­сы­вать все на­жа­тия кла­виш поль­зо­ва­те­лей и вклю­чать их web-ка­ме­ры, что по­зво­ли­ло ре­жи­му свя­зать лю­дей с аноним­ны­ми учет­ны­ми за­пи­ся­ми в Ин­тернете, а так­же ра­зо­бла­чать уча­стников он­лайн-фо­ру­мов.
 
 
Что­бы из­бе­жать этой уг­ро­зы, сле­дуй­те обыч­ным пре­досто­рож­но­стям про­тив вре­до­носно­го ПО. Хо­тя по­ка неиз­вест­ны ви­ру­сы, спо­соб­ные нанес­ти вред со­вре­мен­но­му ком­пь­ю­те­ру с Linux (те немногие, что су­ще­ст­во­ва­ли, ис­поль­зо­ва­ли ныне за­кры­тые ды­ры в безо­пас­но­сти), для тро­ян­цев это уже не так. Как бы­ло по­ка­за­но в LXF154, для Linux их соз­дать лег­ко.
 
 
Про­бле­ма с троя­на­ми в Linux по­па­ла в но­во­ст­ные лен­ты в мар­те 2012, когда неиз­вест­ные вы­пусти­ли Anonymous-OS. Вско­ре по­сле ре­ли­за, @YourAnonNews объ­я­вил в Твит­те­ре, что она «об­леп­ле­на троя­на­ми». Од­на­ко про­грам­мы ана­ли­ти­ки безо­пас­но­сти за­ня­ли на этот счет стран­ную по­зи­цию: боль­шин­ст­во лишь бор­мо­та­ло о нера­зум­но­сти брать ПО из непро­ве­рен­ных ис­точников.
 
 
Это под­черк­ну­ло про­бле­му, что иден­ти­фи­ка­ция вре­до­носно­го ПО в Linux не та­кая зре­лая, как в Windows. Ути­ли­ты вро­де rkhunter рас­по­зна­ют толь­ко са­мые основ­ные троя­ны; они не за­ме­ти­ли тро­ян, соз­дан­ный на­ми в LXF154. Од­на про­вер­ка под­твер­ди­ла, что па­кет – с офи­ци­аль­но­го сер­ве­ра и не яв­ля­ет­ся под­дел­кой, од­на­ко нема­ло дру­гих мест, где мож­но спря­тать вре­до­носное ПО. За­пуск Tor усу­губ­ля­ет про­бле­му. Тут вам уже не от­сле­дить тра­фик, ис­хо­дя­щий из ва­ше­го ком­пь­ю­те­ра – он за­шиф­ро­ван и бе­зы­мянен. Мо­раль этой ис­то­рии – важ­но, что­бы на ваш ком­пь­ю­тер с Linux не по­па­ло вре­до­носное ПО, так как без ка­че­­ст­вен­ной ан­ти­ви­русной про­грам­мы его очень слож­но от­ло­вить, не го­во­ря уже об из­бав­лении от него. Са­мые важ­ные спо­со­бы за­щи­ты ва­шей сис­те­мы – уста­нов­ка толь­ко тех про­грамм, что под­пи­са­ны на­деж­ным ис­точником (та­ким как ре­по­зи­то­рий ва­ше­го ди­ст­ри­бу­ти­ва) и ис­поль­зо­вание пол­но­го шиф­ро­вания дис­ка, что­бы на него не проник вре­до­носный агент.
 
  
 
LXF158.feat_beatcia.privacy5.psd
 
LXF158.feat_beatcia.privacy5.psd

Версия 15:10, 8 сентября 2018


На­ду­ем ЦРУ

World Wide Web — ве­ли­чай­шая из ко­гда-ли­бо соз­дан­ных сис­тем для пре­дос­тав­ле­ния ин­фор­ма­ции, но как пре­сечь зло­упот­реб­ле­ние дос­ту­пом? Ис­сле­ду­ет Бен Эве­рард.

Увас не па­ра­нойя: за ва­ми ре­аль­но сле­дят. Пре­ступ­ные эле­мен­ты, web-ком­пании и пра­ви­тель­ст­вен­ные служ­бы — у них у всех есть при­чи­ны шпионить за ва­шей жиз­нью он­лайн, и при­ме­няе­мые ими ме­то­ды ста­но­вят­ся все изо­щреннее.

2011 год был годом испытаний для оби­та­те­лей Се­ти, в осо­бен­но­сти несо­глас­ных с тем, что тво­рит их пра­ви­тель­ст­во. По всему ми­ру 199 че­ло­век бы­ло аре­сто­ва­но или за­дер­жа­но из-за их пуб­ли­ка­ций он­лайн. Мно­гие из этих людей до сих пор то­мят­ся в тюремном заключении.

Вы­звав­шая санк­ции ин­фор­ма­ция варь­и­ро­ва­лась от ра­зо­бла­чения вре­да ок­ру­жаю­щей сре­де до ре­ли­ги­оз­ных поучений и кри­ти­ки вла­стей.

Вдо­ба­вок про­ис­хо­дит уве­ли­чение ис­поль­зо­вания ин­фор­ма­ции об оби­та­те­лях се­ти, ко­то­рой вла­де­ют web-ком­пании. По­ли­ти­ки при­ват­но­сти рас­ши­ре­ны, и сей­час Твит­тер про­да­ет пра­ва на дан­ные поль­зо­ва­те­лей. Не­ко­то­рые из пред­став­лен­ных ниже ме­то­дов са­мо­за­щи­ты могут повлиять на ва­ше ис­поль­зо­вание ком­пь­ю­те­ра, хотя для боль­шин­ст­ва лю­дей реа­ли­за­ция всех этих ме­то­дов бы­ла бы чрез­мер­ной.

На­ша цель со­сто­ит в де­мон­ст­ра­ции, что мож­но ра­зуз­нать о вас и кто мо­жет это сде­лать, а так­же как это пре­дот­вра­тить. Что де­лать с по­лу­чен­ной ин­фор­ма­ци­ей, в об­щем-то, ре­шать вам. Бес­по­ко­ит ли вас объ­ем ин­фор­ма­ции, со­би­рае­мой ком­пания­ми, скры­вае­тесь ли вы от кор­рум­пи­ро­ван­ных вла­стей — чи­тай­те, и вы уз­нае­те, как со­хранить свои дан­ные толь­ко для се­бя.

Уз­нать, сколь­ко имен­но ин­фор­ма­ции вы от­кры­вае­те внешнему ми­ру, вам поможет Wireshark. Эта про­грам­ма ана­ли­зи­ру­ет ин­фор­ма­цию, про­хо­дя­щую че­рез се­те­вые ин­тер­фей­сы, и по­зво­ля­ет выполнять в ней по­иск и фильт­ра­цию по за­дан­ным шаб­ло­нам. Она бе­рет ин­фор­ма­цию с ва­ше­го се­те­во­го ин­тер­фей­са, то есть все ото­бра­жае­мые ею дан­ные яв­ля­ют­ся ви­ди­мы­ми всем (по­тен­ци­аль­но зло­на­ме­рен­ным) поль­зо­ва­те­лям в се­ти.

Wireshark долж­на быть доступ­ной в ва­шем менед­же­ре па­ке­тов, или на wireshark.org. По­сле уста­нов­ки за­пуска­ет­ся она так:

sudo wireshark

Вы по­лу­чи­те со­об­щение, что про­грам­ма за­пу­ще­на с при­ви­ле­гия­ми су­пер­поль­зо­ва­те­ля и что так по­сту­пать нехо­ро­шо. Ес­ли вы планируе­те час­то поль­зо­вать­ся этой ути­ли­той, по­сле­дуй­те ру­ко­во­дству по правильной на­строй­ке, од­на­ко на пер­вый раз это пре­ду­пре­ж­дение мож­но про­пустить. Щелкните по се­те­во­му уст­рой­ст­ву в спи­ске ин­тер­фей­сов (для про­вод­но­го со­единения это, ско­рее все­го, eth0, а для бес­про­вод­но­го – wlan0), и начнет­ся за­хват дан­ных. Когда вы вой­де­те в сеть, верх­няя часть эк­ра­на начнет за­пол­нять­ся раз­но­цвет­ны­ми па­ке­та­ми. Ути­ли­та со­дер­жит фильтр, что­бы бы­ло лег­че ра­зо­брать­ся в этой пе­ст­рой сме­си. На­при­мер, мож­но по­лю­бо­пыт­ст­во­вать по­ис­ком в duckduckgo.com с по­мо­щью фильт­ра:

http.request.full_uri contains “duckduckgo.com?q”


Ес­ли сей­час вы за­пусти­те по­иск на http://duckduckgo.com, он поя­вит­ся в спи­ске, а пред­мет по­ис­ка бу­дет сто­ять в столб­це Info. По­хо­жую технику мож­но ис­поль­зо­вать для лю­бой по­пу­ляр­ной по­ис­ко­вой сис­те­мы. Вас мо­гут не вол­но­вать те, кто мо­жет про­честь текст за­про­са, од­на­ко имен­но та­кая техника при­ме­ня­ет­ся, что­бы уз­нать име­на поль­зо­ва­те­лей и па­ро­ли, пе­ре­да­вае­мые от­кры­тым тек­стом. А так, ме­ж­ду про­чим, по­сы­ла­ет па­ро­ли боль­шин­ст­во фо­ру­мов (по­сколь­ку они не пред­став­ля­ют боль­шой уг­ро­зы безо­пас­но­сти, а сер­ти­фи­кат безо­пас­но­сти сто­ит до­ро­го). Фо­ру­мы на www.linuxformat.com уст­рое­ны имен­но та­ким об­ра­зом.

Что­бы раз­ве­дать па­ро­ли с LinuxFormat.com, за­пусти­те Wireshark и начните за­хват па­ке­тов со сле­дую­щим фильт­ром:

http.request.uri contains “login.php”

Когда вы зай­де­те на www.linuxformat.com/forums/index.php (вам при­дет­ся за­вес­ти учет­ную запись, ес­ли у вас ее по­ка нет), этот фильтр за­хва­тит па­кет. Тек­сто­вая стро­ка бу­дет со­дер­жать:

Username=XXX&password=YYYY&login=Log+in


Опасно/Сохранно
Небезопасный Использует SSL
FTP SFTP
Telnet SSH
RCP SCP
HTTP HTTPS


Ка­кие еще ком­пь­ю­те­ры име­ют доступ к этой ин­фор­ма­ции? В за­ви­си­мо­сти от на­стро­ек ва­шей се­ти, воз­мож­но, это все ком­пь­ю­те­ры в LAN или бес­про­вод­ной се­ти. А так­же – все ком­пь­ю­те­ры, на­хо­дя­щие­ся ме­ж­ду ва­ми и сер­ве­ром, с ко­то­рым вы свя­зы­вае­тесь. Что­бы уз­нать, кто они, ско­ман­дуй­те traceroute – ото­бра­зит­ся мар­шрут ва­ших па­ке­тов. На­при­мер:

traceroute www.google.com

Ес­ли ваш ком­пь­ю­тер при­крыт бранд­мау­эром, вы­вод этой ко­ман­ды мо­жет со­сто­ять из одних звез­до­чек. В таком слу­чае мож­но восполь­зо­вать­ся се­те­вым traceroute – на­при­мер, из тех, что пе­ре­чис­ле­ны на www.traceroute.org. Этот спи­сок немно­го уста­рел, и traceroute раз­ме­щен не на всех сер­ве­рах, од­на­ко вы мо­же­те оты­скать та­кой, что ра­бо­та­ет в ва­шей об­лас­ти.

Вы знае­те, чьи это ком­пь­ю­те­ры? Или тех, кто име­ет к ним уда­лен­ный доступ? Оно вам на­до, что­бы эти лю­ди ви­де­ли все, что вы де­лае­те он­лайн?

Ес­ли вы поль­зуе­тесь сер­ви­са­ми с неза­щи­щен­ны­ми па­ро­ля­ми (а от­ка­зы­вать­ся от них нет при­чи­ны, ес­ли вы вполне осоз­нае­те по­след­ст­вия), важ­но не при­ме­нять для них тот же па­роль, что и для безо­пас­но­го, защищенного сер­ви­са.

Глав­ная часть всей го­ло­во­лом­ки web-безо­пас­но­сти – Secure Sockets Layer (SSL). Этот про­то­кол с ту­ман­ным на­званием – спо­соб соз­дания за­шиф­ро­ван­но­го ка­на­ла ме­ж­ду про­грам­мой, за­пу­щен­ной на ва­шем ком­пь­ю­те­ре, и про­грам­мой, ра­бо­таю­щей на дру­гом ком­пь­ю­те­ре. На лю­бой небезо­пас­ный се­те­вой про­то­кол най­дет­ся безо­пас­ный, ко­то­рый вы­пол­ня­ет ту же за­да­чу, но че­рез ка­нал SSL. Под­роб­но­сти при­ве­де­ны в таб­ли­це сле­ва. Вся­кий раз, когда вы об­ра­щае­тесь к про­то­ко­лу из ле­во­го столб­ца, пе­ре­хват­чик мо­жет про­чи­тать то, что вы по­сы­лае­те; а вот ес­ли вы вы­бе­рете про­то­кол спра­ва, дан­ные уви­дит толь­ко их ад­ре­сат.

Для ра­бо­ты в Ин­тернете важ­на по­след­няя стро­ка таб­ли­цы. Как мы ви­де­ли ранее, мно­гие ком­пь­ю­те­ры мо­гут про­чи­тать то, что по­сла­но по HTTP, од­на­ко ес­ли мы сно­ва про­де­ла­ем наш тест, ис­поль­зуя безо­пас­ную web-страницу https://www.duckduckgo.com (об­ра­ти­те внимание на s), вы уви­ди­те, что в Wireshark ин­фор­ма­ция уже не поя­вит­ся.

В неко­то­рых web-брау­зе­рах при со­единении с безо­пас­ной страницей ото­бра­жа­ет­ся ви­ся­чий за­мок, од­на­ко вме­сто него лег­ко под­су­нуть зна­чок web-страницы (см. ри­су­нок сле­ва). Ес­ли вы не уве­ре­ны, щелкните по знач­ку. На на­стоя­щем зам­ке от­кро­ет­ся диа­лог с ин­фор­ма­ци­ей о безо­пас­но­сти этой страницы.

Конеч­но, это га­ран­ти­ру­ет лишь то, что ин­фор­ма­ция не бу­дет про­чи­та­на при пе­ре­да­че с ва­ше­го ком­пь­ю­те­ра на сер­вер. Но ор­ганиза­ция, вла­дею­щая сер­ве­ром, мо­жет пе­ре­давать ее треть­им ли­цам или пе­ре­прав­лять небезо­пас­ным об­ра­зом ме­ж­ду свои­ми да­та-цен­тра­ми. От­пра­вив ин­фор­ма­цию, вы те­ряе­те кон­троль над ней. Пре­ж­де чем жать Submit, всегда спра­ши­вай­те се­бя: до­ве­ряе­те ли вы ор­ганиза­ции, по­лу­чаю­щей дан­ные? Ес­ли нет, луч­ше не по­сы­лать.

HTTPS – пре­крас­ный спо­соб сде­лать ва­шу ра­бо­ту в Ин­тернете кон­фи­ден­ци­аль­ной. Од­на­ко обес­пе­чить, что­бы ис­поль­зо­вал­ся имен­но он, не всегда лег­ко из-за его при­вяз­ки к HTTP. На­при­мер, ес­ли ис­поль­зо­вать https://www.google.com для по­ис­ка “wikipedia”, вас на­пра­вят на HTTP-эн­цик­ло­пе­дию, а не на HTTPS.

Не­ком­мер­че­­ская ор­ганиза­ция Electronic Frontiers Foundation (EFF), соз­дан­ная для ох­ра­ны циф­ро­вых прав, раз­ра­бо­та­ла рас­ши­рение для Firefox, ко­то­рое вы­ну­ж­да­ет брау­зер ис­поль­зо­вать имен­но HTTPS, ес­ли та­ко­вой досту­пен. Вер­сия для Chrome по­ка в со­стоянии бе­та. Возь­ми­те рас­ши­рение с https://www.eff.org/https-everywhere, что­бы ва­ша ра­бо­та в Ин­тернете бы­ла из­бав­ле­на от пе­ре­хват­чи­ков.

Как и все ви­ды шиф­ро­вания, SSL име­ет сла­бость: она в том, что клю­чи хра­нят­ся в сер­ти­фи­ка­тах. И по­доб­но то­му, как, зная ваш па­роль, взлом­щик мо­жет вой­ти в ва­шу учет­ную запись, он же лег­ко пе­ре­хва­тит или под­де­ла­ет дан­ные, за­шиф­ро­ван­ные при по­мо­щи SSL, ес­ли «убе­дит» ваш ком­пь­ю­тер ис­поль­зо­вать лож­ные сер­ти­фи­ка­ты. Шту­ка в том, что сер­ти­фи­ка­ты, в от­ли­чие от па­ро­лей, хра­нят­ся в ком­пь­ю­те­ре, а не в ва­шей го­ло­ве. По­мес­тив в ва­шу сис­те­му свои фай­лы, взлом­щик смо­жет взло­мать SSL-шиф­ро­вание. Осо­бо­му рис­ку вы под­вер­гае­тесь, поль­зу­ясь ком­пь­ю­те­ром, где не вы са­ми уста­нав­ли­ва­ли опе­ра­ци­он­ную сис­те­му – на­при­мер, на ра­бо­чем мес­те или в ин­тернет-ка­фе.

Вы долж­ны уметь про­смат­ри­вать те­ку­щие сер­ти­фи­ка­ты в на­строй­ках безо­пас­но­сти ва­ше­го брау­зе­ра, хо­тя не так про­сто рас­по­знать то, че­го там быть не долж­но. Здесь вам по­мо­гут live-ди­ст­ри­бу­ти­вы: вы мо­же­те прихватить с со­бой на­деж­ную опе­ра­ци­он­ную сис­те­му и поль­зо­вать­ся ею вся­кий раз, когда вынуждены са­ди­ться за со­мнитель­ный ком­пь­ю­тер.

Слеж­ка

SSL обес­пе­чит за­щи­ту ва­ших дан­ных от пе­ре­хват­чи­ков, но что де­лать, ес­ли ком­пания, с ко­то­рой вы об­щае­тесь, шпионит за ва­ми?



Google, Facebook, Twitter и дру­гие сетевые ги­ганты по­строи­ли свои бизнес-мо­де­ли на пре­достав­лении поль­зо­ва­те­лям бес­плат­но­го сер­ви­са в об­мен на ин­фор­ма­цию о них, ко­то­рая при­ме­ня­ет­ся, что­бы на­це­лить на поль­зо­ва­те­лей ад­рес­ную рек­ла­му. Twitter за­шел еще даль­ше и про­дал тви­ты поль­зо­ва­те­лей мар­ке­то­ло­гам. Не­ко­то­рые счи­та­ют это че­ст­ной сдел­кой, од­на­ко сто­ронников кон­фи­ден­ци­аль­но­сти ин­фор­ма­ции все боль­ше тре­во­жит уве­ли­чение объ­е­ма дан­ных, ко­то­ры­ми за­вла­де­ва­ют эти ком­пании, что вы­хо­дит да­ле­ко за пре­де­лы пре­достав­ляе­мо­го им доб­ро­воль­но. И Google, и Facebook уста­но­ви­ли взаи­мо­связь с бук­валь­но мил­лио­на­ми дру­гих сай­тов, что­бы по­мочь им от­сле­жи­вать ва­ши пе­ре­ме­щения по Ин­тернету че­рез cookie. Не­смот­ря на вкусное на­звание [cookie – англ. пе­че­нюш­ка], на са­мом де­ле это ин­фор­ма­ция, хранимая на ва­шем ком­пь­ю­те­ре, что­бы сай­ты мог­ли иден­ти­фи­ци­ро­вать вас, когда вы за­хо­ди­те на них че­рез свой брау­зер. Оп­ре­де­лить, сколь­ко имен­но ком­паний сле­дит за на­ми, мож­но при по­мо­щи Wireshark, от­сле­жи­вая се­те­вые со­единения и под­счи­тав, сколь­ко вер­ну­лось cookie.

За­пусти­те Wireshark, за­хва­ти­те глав­ный се­те­вой ин­тер­фейс. В по­ле фильт­ра вве­ди­те

http.cookie

По­ка­за­ны бу­дут толь­ко па­ке­ты, свя­зан­ные с cookie, от­сы­лае­мы­ми web-сер­ве­рам. Что­бы раз­уз­нать по­боль­ше о пе­ре­да­вае­мой ин­фор­ма­ции, пе­рей­ди­те на сред­нюю панель и на­жми­те на кноп­ку ря­дом с Hypertext Transfer Protocol. В про­то­ко­ле есть два раз­де­ла, ко­то­рые по­зво­ля­ют web-ком­паниям сле­дить за на­ми: host и referer. Щелкните пра­вой кноп­кой по ка­ж­до­му из них и вы­бе­ри­те Apply As Column (см. рис. 1). Эти по­ля до­ба­вят­ся в глав­ном про­смот­ре. Ка­ж­дый из этих двух до­ме­нов по­зво­ля­ет хосту (ор­ганиза­ции, по­лу­чаю­щей cookie) от­сле­жи­вать ва­шу ак­тив­ность на ре­фе­ре­ре. Вдо­ба­вок хост ис­поль­зу­ет уникаль­ный ID, что­бы от­сле­жи­вать ва­шу ак­тив­ность ме­ж­ду се­ан­са­ми.

Для от­сле­жи­вания на­ших дей­ст­вий Google ис­поль­зу­ет свои рек­лам­ные служ­бы, а Facebook при­ме­ня­ет кноп­ку Like. Уз­нать, что имен­но эти ком­пании де­ла­ют с на­ши­ми дан­ны­ми, невоз­мож­но: мы ви­дим лишь то, что они по­лу­ча­ют.

К сча­стью, мно­гие брау­зе­ры по­зво­ля­ют управ­лять cookie. В за­ви­си­мо­сти от ва­ших лич­ных вку­сов, вы мо­же­те ог­раничить cookie толь­ко оп­ре­де­лен­ны­ми сай­та­ми (там, где они удоб­ны для за­по­ми­нания па­ро­лей) или во­об­ще бло­ки­ро­вать их. Ес­ли вы поль­зуе­тесь Firefox, зай­ди­те в Edit > Preferences > Privacy и по­ме­няй­те Firefox Will на Use Custom Settings for History. Ес­ли снять га­лоч­ку с Accept Cookies From Sites, ника­ких cookie Firefox хранить не бу­дет. Что­бы про­де­лать это в Chromium, зай­ди­те в Preferences (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Under the Bonnet и из­мените Cookies на Block Sites From Setting Any Data. В Konqueror это де­ла­ет­ся че­рез Settings > Configure Konqueror > Cookies, от­клю­чением Enable Cookies. Для поль­зо­ва­те­лей лег­ко­вес­но­го KDE это про­из­во­дит­ся в Rekonq, в Settings (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Network > Cookies и от­клю­чением Enable Cookies. На­ря­ду с пол­ной бло­ки­ров­кой cookie, Firefox и Chromium пре­достав­ля­ют ва­ри­ант бло­ки­ров­ки cookie треть­их лиц (в Konqueror и Rekonq, это­му со­от­вет­ст­ву­ет Only Accept Cookies From Originating Server).



Это зна­чит, что они бло­ки­ру­ют cookie с до­ме­нов, от­лич­ных от те­ку­ще­го сай­та. Ес­ли по­сту­пить так, сай­ты смо­гут хранить дан­ные о вас – на­при­мер, ва­ши пред­поч­тения – и от­сле­жи­вать ва­ши пе­ре­ме­щения по сай­ту, но дру­гие сай­ты не уви­дят ва­ши пе­ре­ме­щения, когда вы по­кинете до­мен­ную зо­ну. Это пре­дот­вра­тит от­сле­жи­вание ком­пания­ми ва­ших пе­ре­ме­щений в се­ти.

Ес­ли вы­полнить эти уста­нов­ки и сно­ва за­пустить от­сле­жи­вание cookie в Wireshark, вы уви­ди­те, что сей­час referer и host – всегда один и тот же до­мен. Для мно­гих поль­зо­ва­те­лей это станет зо­ло­той се­ре­ди­ной: пусть cookie вы­пол­ня­ют свою из­на­чаль­ную за­да­чу – по­зво­ля­ют сай­там рас­по­зна­вать по­сто­ян­ных поль­зо­ва­те­лей; за­то от­сле­жи­вание раз­ны­ми ор­ганиза­ция­ми пе­ре­ме­щений поль­зо­ва­те­лей бло­ки­ро­ва­но. Cookie – не един­ст­вен­ный спо­соб сле­жения сай­тов за ва­ми. Да­же ес­ли cookie в ва­шем брау­зе­ре вы­клю­че­ны, сай­ты все рав­но мо­гут хранить от­сле­жен­ную ин­фор­ма­цию на ва­шем ком­пь­ю­те­ре, ис­поль­зуя Locally Shared Objects (LSO). Они ра­бо­та­ют в точ­но­сти как cookie, толь­ко доступ к ним идет че­рез Flash, а не че­рез ваш брау­зер. Что­бы рас­по­знать и кон­тро­ли­ро­вать сай­ты, ко­то­рые это ис­поль­зу­ют, зай­ди­те на Website Storage Settings Panel в Macromedia по ад­ре­су www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html.

Web-мас­те­ры, на­це­лен­ные на слеж­ку за ва­ми, мо­гут ис­поль­зо­вать со­че­тание ме­то­дов, что­бы соз­дать cookie-зом­би. Они хра­нят од­ну и ту же ин­фор­ма­цию в несколь­ких мес­тах, и ес­ли вы уда­ляе­те од­но, ин­фор­ма­ция воссоз­да­ет­ся из дру­гих. На­при­мер, ес­ли вы уда­ли­те все cookie брау­зе­ра, сайт воссоз­даст cookie из LSO, и на­обо­рот. По­ка оста­ет­ся один из них, все осталь­ные смо­гут восста­но­вить­ся. Са­ми Кам­кар [Samy Kamkar] до­шел до край­но­сти в сво­ем samy.pl/evercookie, при­менив 12 раз­лич­ных ме­то­дов воссоз­дания дан­ных!

Мы ду­ма­ли, за­пуск рас­ши­рения NoScript для Firefox пре­дот­вра­тит ра­бо­ту cookie та­ко­го ти­па, но оно так­же де­ла­ет негод­ным ме­тод про­вер­ки! Мы об­на­ру­жи­ли, что ни ре­жим Private в Firefox, ни ре­жим Incognito в Chromium не мо­гут это­го пре­д­отвра­тить. Ес­ли вы хо­ти­те га­ран­ти­ро­вать, что­бы ва­ша ра­бо­та в Ин­тернете не от­сле­жи­ва­лась ме­ж­ду се­ан­са­ми, луч­шим ре­шением бу­дет ис­поль­зо­вать невозобновляемую [non-persistent] сис­те­му – то есть не со­хра­няю­щую ника­кой ин­фор­ма­ции по за­вер­шении се­ан­са. Так вас мож­но бу­дет от­сле­дить во вре­мя се­ан­са, но не ме­ж­ду се­ан­са­ми. Для поль­зо­ва­те­лей Linux са­мым оче­вид­ным ре­шением яв­ля­ет­ся live DVD. Это не обя­за­тель­но дол­жен быть фи­зи­че­­ский но­си­тель – доста­точ­но ISO, за­пу­щен­но­го на вир­ту­аль­ной ма­шине. При этом все дан­ные, по ко­то­рым сай­ты смо­гут от­сле­жи­вать вас, бу­дут сбра­сы­вать­ся при ка­ж­дом пе­ре­за­пуске вир­ту­аль­ной ма­ши­ны. Так­же мож­но за­пускать од­но­вре­мен­но несколь­ко вир­ту­аль­ных ма­шин, что­бы никто не мог свя­зать два се­ан­са. Ес­ли это про­изой­дет, для таких це­лей очень удоб­на live-вер­сия Boot To Gecko, од­на­ко она все еще в раз­ра­бот­ке.

Циф­ро­вые от­пе­чат­ки

Это еще од­на ме­то­ди­ка, немно­го по­хит­рее, по ко­то­рой сай­ты смо­гут иден­ти­фи­ци­ро­вать вас. Она со­би­ра­ет во­еди­но всю ин­фор­ма­цию о воз­мож­но­стях ва­ше­го брау­зе­ра и сис­те­мы в циф­ро­вой от­пе­ча­ток. Из-за объ­е­ма ин­фор­ма­ции о вас, ко­то­рой де­лит­ся брау­зер при за­про­сах, этот от­пе­ча­ток час­то мо­жет быть ис­поль­зо­ван, что­бы од­но­знач­но иден­ти­фи­ци­ро­вать вас на сай­те.

И сно­ва, в этой об­лас­ти про­яв­ля­ет ак­тив­ность EFF: они соз­да­ли сайт, по­зво­ляю­щий оценить ваш от­пе­ча­ток. Что­бы уз­нать, на­сколь­ко вы уникаль­ны, зай­ди­те на panopticlick.eff.org. На мо­мент на­пи­сания ста­тьи бо­лее двух мил­лио­нов че­ло­век об­ра­ти­лись к это­му сай­ту для про­вер­ки сво­их брау­зе­ров, и мы все еще ви­дим, что боль­шин­ст­во на­ших ком­пь­ю­те­ров од­но­знач­но иден­ти­фи­ци­ру­ют­ся. А зна­чит, лю­бой сайт мо­жет сле­дить за на­ми, да­же не при­бе­гая к cookie, LSO и дру­гим хранимым дан­ным. На дан­ный мо­мент это толь­ко тео­ре­ти­че­­ски воз­мож­ная уяз­ви­мость, и слу­чаи ее бес­кон­троль­но­го ис­поль­зо­вания еще не встре­ча­лись.

Ес­ли вас бес­по­ко­ит та­кой спо­соб слеж­ки, луч­ший спо­соб пре­дот­вра­тить ее – от­клю­чить за­пуск скрип­тов. Это су­ще­ст­вен­но снизит ко­ли­че­­ст­во ин­фор­ма­ции, по ко­то­рой сайт фор­ми­ру­ет от­пе­ча­ток. Рас­ши­рение NoScript для Firefox пре­достав­ля­ет про­стой спо­соб управ­лять за­пуском скрип­тов с сай­та. Од­на­ко это силь­но ог­раничит функ­цио­наль­ность мно­гих ин­те­рак­тив­ных сай­тов. Web-страницы со­сто­ят из боль­шо­го чис­ла раз­лич­ных эле­мен­тов, ко­то­рые брау­зер пе­ре­упо­ря­до­чи­ва­ет, фор­ми­руя еди­ный до­ку­мент. Эти эле­мен­ты про­ис­хо­дят из раз­ных мест, ор­ганиза­ций и сер­ве­ров. Все они мо­гут со­дер­жать неко­то­рую сте­пень слеж­ки по тех­но­ло­гии web-ма­як (так­же из­вест­ной как pixel tags). Они ис­поль­зу­ют изо­бра­жения для генера­ции HTTP-за­про­сов, ко­то­рые за­пи­сы­ва­ют ва­ши дей­ст­вия на раз­ных сер­ве­рах на тот, где рас­по­ла­га­ет­ся сайт. По­тен­ци­аль­но это мо­жет ис­поль­зо­вать­ся для слеж­ки, в со­че­тании с от­пе­чат­ком брау­зе­ра, но при­ме­ня­ет­ся бо­лее ши­ро­ко, не ог­раничи­ва­ясь web-страница­ми: это мож­но вклю­чить в лю­бой до­ку­мент HTML. В основ­ном это ис­поль­зу­ет­ся спа­ме­ра­ми для оп­ре­де­ления ак­тив­ных ад­ре­сов элек­трон­ной поч­ты. Ес­ли вы от­кры­вае­те элек­трон­ное пись­мо, со­дер­жа­щее по­доб­ное изо­бра­жение, спа­мер ав­то­ма­ти­че­­ски оп­ре­де­лит, что поч­та про­ве­ряе­тся и на нее мож­но от­сы­лать спам-рас­сыл­ку.

К сча­стью, в боль­шин­ст­ве поч­то­вых кли­ен­тов и в web-поч­те за­груз­ка изо­бра­жений по умол­чанию от­клю­че­на.

Об­на­ру­жение

При под­клю­чении к Ин­тернету ваш про­вай­дер при­сваи­ва­ет вам ад­рес IP (Internet Protocol). Он по­ка­зы­ва­ет web-сер­ве­рам и дру­гим ком­пь­ю­те­рам, с ко­то­ры­ми вы со­еди­няе­тесь, ку­да от­сы­лать ин­фор­ма­цию. Лю­бой ком­пь­ю­тер, с ко­то­рым вы со­об­щае­тесь он­лайн, смо­жет ска­зать, ка­кой у вас IP-ад­рес, и оп­ре­де­лить по нему кое-ка­кую ин­фор­ма­цию, в основ­ном о ва­шем про­вай­де­ре и при­мер­ном ме­сто­по­ло­жении. Зай­ди­те на www.hostip.info и уз­най­те, что имен­но вы рас­ска­зы­вае­те ми­ру. По­сколь­ку IP-ад­ре­са пе­рио­ди­че­­ски ме­ня­ют­ся, web-сер­ве­ры не смо­гут под­сту­пить­ся к вам бли­же это­го мес­та. Од­на­ко пра­ви­тель­ст­вен­ные служ­бы мо­гут за­ста­вить ва­ше­го про­вай­де­ра со­об­щить, ка­кой имен­но кли­ент при­пи­сан к ка­ко­му IP-ад­ре­су в лю­бой мо­мент. Ко­ро­че го­во­ря, они мо­гут свя­зать он­лайн-дей­ст­вие с оп­ре­де­лен­ным ком­пь­ю­те­ром.

На­при­мер, в ап­ре­ле 2004 го­да ки­тай­ский жур­на­лист Ши Тао [Shi Tao] на­пи­сал элек­трон­ное пись­мо в Asia Democracy Foundation с под­роб­но­стя­ми о по­пыт­ках ки­тай­ско­го пра­ви­тель­ст­ва за­глу­шить со­об­щения о 15-летней го­дов­щине со­бы­тий на пло­ща­ди Тянь­ань­мынь в web-поч­те Yahoo. Его пра­ви­тель­ст­во уз­на­ло IP-ад­рес, ко­то­рым он поль­зо­вал­ся в Yahoo, а по­сколь­ку в Ки­тае про­вай­де­ром яв­ля­ет­ся го­су­дар­ст­во, они смог­ли в точ­но­сти уз­нать, от­ку­да уш­ло пись­мо. В но­яб­ре жур­на­лист был аре­сто­ван, а в мар­те 2005 го­да за­сажен в тюрь­му на де­сять лет.

Что­бы за­щи­тить се­бя на этом уровне безо­пас­но­сти, по­за­боть­тесь, что­бы ме­ж­ду ва­ми (и ва­шим IP) и сер­ве­ром, с ко­то­рым вы свя­зы­вае­тесь, от­сут­ст­во­ва­ла пря­мая связь. Про­сто­го шиф­ро­вания ва­ше­го со­единения бу­дет недоста­точ­но: сер­вер все рав­но уз­на­ет, кто ис­точник, это спа­са­ет толь­ко от пе­ре­хват­чи­ков. Не­об­хо­ди­мой при­ват­но­сти мож­но достичь, пе­ре­да­вая свои дан­ные че­рез эс­та­фе­ту шиф­ро­ван­ных уз­лов [relays]. Та­кая тех­но­ло­гия на­зы­ва­ет­ся лу­ко­вич­ной, или мно­го­слой­ной, мар­шру­ти­за­ци­ей [onion routing], и она реа­ли­зо­ва­на в про­ек­те Tor.

» Шаг один: Свя­жи­тесь с сер­ве­ром ка­та­ло­га Tor, ко­то­рый вы­даст вам три слу­чай­ных уз­ла. » Шаг два: За­шиф­руй­те ва­ши дан­ные с по­мо­щью клю­чей от ка­ж­до­го из уз­лов. » Шаг три: Ото­шли­те за­шиф­ро­ван­ный па­кет пер­во­му уз­лу. Этот сер­вер зна­ет ваш IP-ад­рес, но не зна­ет, что вы де­лае­те, так как дан­ные за­шиф­ро­ва­ны клю­ча­ми от дру­гих уз­лов. Все, что они мо­гут уз­нать – это рас­по­ло­жение вто­ро­го уз­ла. » Шаг че­ты­ре: Пер­вый узел от­сы­ла­ет за­шиф­ро­ван­ный па­кет вто­ро­му уз­лу, ко­то­рый мо­жет де­шиф­ро­вать толь­ко ме­сто­по­ло­жение третье­го уз­ла. Этот ком­пь­ю­тер зна­ет о двух дру­гих уз­лах, но не зна­ет ни ваш IP, ни с кем вы хо­ти­те свя­зать­ся. » Шаг пять: Вто­рой узел по­сы­ла­ет за­шиф­ро­ван­ный па­кет треть­ему. Этот ком­пь­ю­тер мо­жет де­шиф­ро­вать ва­ше со­об­щение и по­слать его в сеть Tor по­лу­ча­те­лю. Тре­тий узел мо­жет уви­деть по­лу­ча­те­ля ва­ших дан­ных (а ес­ли вы ис­поль­зуе­те нешиф­рую­щий про­то­кол, то и са­ми дан­ные), и по­ло­жение вто­ро­го уз­ла, но не зна­ет, кто вы та­кой. » Шаг шесть: Ад­ре­сат по­лу­ча­ет ваш за­прос, как ес­ли бы он при­шел от третье­го уз­ла. Они не зна­ют ни кто вы та­кой, ни да­же то­го, что кто-то скрыт за треть­им уз­лом. Они от­ве­ча­ют треть­ему уз­лу. » Шаг семь: Тре­тий узел про­во­дит всю ин­фор­ма­цию об­рат­но по се­ти Tor тем же спо­со­бом, как она бы­ла по­сла­на. Ни­кто в це­поч­ке не зна­ет од­но­вре­мен­но лич­но­сти от­пра­ви­те­ля и по­лу­ча­те­ля. Од­на­ко Tor – это сис­те­ма аноними­за­ции, а не шиф­ро­вания. По­ка дан­ные про­хо­дят че­рез узел, они шиф­ру­ют­ся, од­на­ко, по­ки­нув сеть, они ста­но­вят­ся ничуть не за­щи­щеннее, чем лю­бая дру­гая ин­фор­ма­ция в Ин­тернете. Что­бы дан­ные бы­ли кон­фи­ден­ци­аль­ны­ми, при­ме­няйте те же пре­досто­рож­но­сти, ко­то­рые ре­ко­мен­ду­ют­ся без Tor, то есть ис­поль­зуй­те шиф­рую­щие про­то­ко­лы, показан­ные в пра­вом столб­це таб­ли­цы. Вы­гля­дит му­тор­ным? К сча­стью, про­ект Tor по­мес­тил все необ­хо­ди­мые для этой цели ин­ст­ру­мен­ты в один па­кет с безо­пас­ной вер­си­ей Firefox. Он есть и на дис­ке, и на сай­те www.torproject.org – про­сто рас­па­куй­те файл и ско­ман­дуй­те start-tor-browser. Вы под­клю­чите­сь к Се­ти, и от­кро­ется за­щи­щен­ный брау­зер. Ес­ли вы находитесь в бе­гах (в лю­бом смыс­ле это­го сло­ва), мо­же­те безо­пасно зай­ти в Ин­тернет, восполь­зо­вав­шись Orbot для Android или Covert Browser для iOS.

Су­ще­ст­ву­ет по­тен­ци­аль­ная ста­ти­сти­че­­ская уяз­ви­мость Се­ти. На­при­мер, ес­ли ор­ганиза­ция ви­дит все вхо­дя­щие в сеть дан­ные и все дан­ные, ис­хо­дя­щие из нее, вре­мя и ко­ли­че­­ст­во па­ке­тов мо­жет вы­дать их от­пра­ви­те­ля. Од­на­ко из-за все­мир­но­го ха­рак­те­ра Интернета это по­тре­бу­ет ско­ор­диниро­ван­но­го и сис­те­ма­ти­че­­ско­­го монито­рин­га во всех стра­нах мира.

Мож­но вообразить, что ис­поль­зо­вание учет­ной за­пи­си, не при­вя­зан­ной к фи­зи­че­­ско­­му мес­тоположению, на­при­мер, с мо­биль­но­го или спутнико­во­го те­ле­фо­на, улуч­шит си­туа­цию. На­обо­рот! Сиг­на­лы мо­биль­но­го те­ле­фо­на подпадают под три­ан­гу­ляцию­, а мно­гие спутнико­вые те­ле­фо­ны вклю­ча­ют в связь с про­вай­де­ром передачу GPS-ко­ор­ди­на­т местоположения те­ле­фо­на.

Поль­ская фир­ма TS2 торгу­ет про­дуктом, спо­соб­ным ука­зать поль­зо­ва­те­ля спутнико­во­го те­ле­фо­на: www.ts2.pl/en/News/1/151. Воз­мож­но, сход­ная тех­но­ло­гия ис­поль­зо­ва­лась ре­жи­мом в Си­рии, что­бы за­сечь и унич­то­жить жур­на­ли­стов в Хом­се в на­ча­ле это­го го­да. Про­чи­тай­те вклад­ку «Когда Tor не ра­бо­та­ет», там рас­ска­за­но под­робнее, по­че­му ис­поль­зо­вание Tor не за­щи­ти­ло бы их от над­зо­ра.

Не­ко­то­рые ре­жи­мы, пре­ж­де все­го в КНР, пред­при­ня­ли явные ша­ги, что­бы ли­шить сво­их гра­ж­дан досту­па к Tor. Са­мый про­стой спо­соб сде­лать это – ска­чать спи­сок уз­лов Tor и пе­ре­ре­зать связь с эти­ми ком­пь­ю­те­ра­ми. Что­бы поль­зо­ва­те­ли смог­ли обой­ти это препятствие, Tor ввел несколь­ко се­те­вых мостов. Это мар­шру­ты в се­ти, ко­то­рые не пуб­ли­ку­ют­ся. Сей­час на­ча­лась иг­ра в кош­ки-мыш­ки ме­ж­ду про­ек­том Tor и ор­ганиза­ция­ми, пы­таю­щи­ми­ся бло­ки­ро­вать доступ к сер­ви­су аноними­за­ции.

По­доб­но мно­гим про­ек­там, развиваемым со­об­ще­ст­вом, Tor ну­ж­да­ет­ся в доб­ро­воль­цах. Од­на­ко са­мые востре­бо­ван­ные здесь не про­грам­ми­сты, что необыч­но для соф­твер­но­го про­ек­та. Об­слу­жи­вание уз­ла или моста по­мо­жет лю­дям сохранять свою аноним­ность. Так­же тре­бу­ют­ся пе­ре­во­дчи­ки и юри­сты. Что­бы уви­деть, как мож­но по­мочь лю­дям от­стаи­вать свою при­ват­ность и сво­бо­ду сло­ва, посети­те сайт проекта – www.torproject.com/getinvolved/volunteer.

295834.png 295841.png Шиф­ро­вание дис­ка

Ес­ли вы оза­бо­че­ны при­ват­но­стью, то воз­мож­но, шиф­руе­те весь диск. Ес­ли нет, то вас это за­ин­те­ре­су­ет.

Ус­та­но­вить шиф­ро­вание несложно: обыч­но это сво­дит­ся к про­став­лению га­лоч­ки при уста­нов­ке ди­ст­ри­бу­ти­ва, а на со­вре­мен­ных сис­те­мах сопут­ствующие за­тра­ты про­из­во­ди­тель­но­сти пренеб­ре­жи­мо ма­лы по сравнению с дру­ги­ми за­да­ча­ми. Уч­ти­те толь­ко, что час­тич­ное шиф­ро­вание дис­ка гораздо менее безо­пас­но – в LXF154 мы продемонстрирова­ли, как об­ма­нуть та­кую сис­те­му. Со­вре­мен­ные ме­то­ды шиф­ро­вания, ис­поль­зую­щие ал­го­рит­мы, подобные AES, невоз­мож­но взло­мать, не зная па­роль­ной фра­зы, и безопасность обес­пе­чи­ва­ет­ся доста­точ­но длин­ным клю­чом (как минимум, AES-128, а ес­ли вы под кол­па­ком у ЦРУ, луч­ше AES-256). Су­ще­ст­ву­ют ме­то­ды, по ко­то­рым вла­ст­ные струк­ту­ры мо­гут до­быть эту фра­зу-па­роль. К со­жа­лению, про­стей­шим (для вла­стей) яв­ля­ет­ся пыт­ка. Вто­рой по лег­ко­сти спо­соб – по­пы­тать­ся уга­дать фра­зу, ис­поль­зуя сло­вар­ную ата­ку.

Но допустим, вы выбра­ли парольную фра­зу, ко­то­рую невозможно уга­дать, и, за­слы­шав стук в дверь, успе­ли вы­прыг­нуть в ок­но и удрать. Уце­ле­ют ли ва­ши сек­ре­ты? Да не со­всем.

При шиф­ро­вании дис­ка ком­пь­ю­тер хранит клю­чи для де­шиф­ров­ки в оперативной па­мя­ти. Ес­ли преследователи вы­ши­бут дверь как раз в мо­мент вы­клю­чения ком­пь­ю­те­ра, они смо­гут вста­вить в ваш ком­пь­ю­тер уст­рой­ст­во для счи­ты­вания ОЗУ и пе­ре­за­пустить его. Во­пре­ки рас­хоже­му мнению, ОЗУ не сбрасывает­ся при вы­клю­чении компьютера – это происходит спустя неко­то­рое вре­мя. Ис­сле­до­ва­те­ли из Прин­стона сумели вы­красть клю­чи шиф­ро­вания из па­мя­ти пе­ре­за­пу­щен­ных ком­пь­ю­те­ров. Соз­дан­ные ими ути­ли­ты доступ­ны на https://citp.princeton.edu/research/memory.

Ес­ли вы ограничились бло­ки­ро­вкой или приоста­но­вкой вашего ком­пь­ю­тера, си­туа­ция еще ухуд­шит­ся. Тогда у со­трудников спец­служб бу­дет вре­мя ох­ла­дить па­мять пе­ред пе­ре­за­груз­кой ком­пь­ю­те­ра (или пе­ре­но­сом блока ОЗУ на дру­гой ком­пь­ю­тер для про­чтения). При ком­нат­ной тем­пе­ра­ту­ре па­мять, как пра­вило, ста­но­вит­ся нечи­тае­мой че­рез па­ру се­кунд. Ес­ли же ее осту­дить при­мер­но до -50°C (что лег­ко достигается применением де­ше­вы­х аэро­зо­лей), продолжительность жизни уцелевшей в памяти информации воз­рас­тет до несколь­ких ми­нут.

Что­бы из­бе­жать атак дан­но­го ти­па, пре­дот­вра­ти­те доступ к фи­зи­че­­ской па­мя­ти. Не остав­ляй­те свой ком­пь­ю­тер за­бло­ки­ро­ван­ным или приоста­нов­лен­ным. Ес­ли на нем есть важ­ная ин­фор­ма­ция, всегда вы­клю­чай­те его. И не до­пускай­те за­груз­ку с уст­ройств, от­лич­ных от ва­ше­го же­ст­ко­го дис­ка. Это не позволит атакующим за­гру­зить ути­ли­ты на­по­до­бие про­грам­мы чтения USB от прин­стон­ской груп­пы: за время, по­ка они бу­дут обходить на­строй­ки безо­пас­но­сти BIOS, па­мять станет нечи­тае­мой.

Ис­поль­зо­вание бо­лее длин­но­го клю­ча шиф­ро­вания так­же пой­дет на поль­зу, по­сколь­ку в про­цес­се чтения возника­ют неболь­шие ошиб­ки. И чем длиннее ключ, тем боль­ше ве­ро­ят­ность таких оши­бок.

Ес­ли личности в чер­ном дей­ст­ви­тель­но сели вам на хво­ст, рассмотрите вариант ра­бо­ты на но­ут­бу­ке без ак­ку­му­ля­то­ра. В этом случае вам до­ста­точ­но бу­дет вы­дернуть про­вод из ро­зет­ки и задать стрекача. |

«199 че­ло­век бы­ло за­дер­жа­но из-за их пуб­ли­ка­ций онлайн.»

293262.png 293268.png LXF158.feat_beatcia.privacy2.psd › Ко­вар­ный сайт ав­то­ра (ниж­няя стро­ка) ис­поль­зу­ет тот же зна­чок, что и под­лин­но безо­пас­ный сайт (верх­няя стро­ка), усы­п­ляя бди­тель­ность поль­зо­ва­те­лей. Опас­но/Со­хран­но

Не­безо­пас­ный

Ис­поль­зу­ет SSL

FTP

SFTP

Telnet

SSH

RCP

SCP

HTTP

HTTPS

Good

Bad

«Глав­ная часть го­ло­во­лом­ки web-безо­пас­но­сти – Secure Sockets Layer.»


293629.png 293633.png LXF158.feat_beatcia.privacy9.psd › Рис. 1. Wireshark по­зво­ля­ет до­ба­вить к опи­са­нию па­ке­тов до­пол­ни­тель­ные столб­цы. «Twitter за­шел даль­ше и про­дал тви­ты поль­зо­ва­те­лей мар­ке­то­ло­гам.»



LXF158.feat_beatcia.zombies.jpg › Мож­но уда­лить веч­ный cookie LSO, но при сле­дую­щем по­се­ще­нии сай­та он воз­ро­дит­ся опять. LXF158.feat_beatcia.privacy3.psd › Hostip.info смог оп­ре­де­лить наш IP-ад­рес в ми­ле от штаб-квар­ти­ры LXF. «Web-мас­те­ры, на­це­лен­ные на слеж­ку за ва­ми, мо­гут соз­дать cookie-зом­би.»

LXF158.feat_beatcia.privacy4.psd › Про­грам­ма Vidalia, по­став­ляе­мая с брау­зер­ным ком­плек­том Tor, по­ка­жет, как ано­ним­ное со­еди­не­ние пу­те­ше­ст­ву­ет по све­ту. 293738.png 293745.png

LXF158.feat_beatcia.privacy5.psd › Ав­тор об­на­ру­жил 40 cookie в Chromium, а ведь это не ос­нов­ной его брау­зер. LXF158.feat_beatcia.malware.jpg › Ко­ман­да 'sudo rkhunter --check' про­ве­рит сис­те­му на на­ли­чие лю­бо­го из­вест­но­го malware. LXF158.feat_beatcia.privacy6.psd › Tails (на DVD это­го ме­ся­ца) по­мо­жет пре­сечь слеж­ку за ва­ши­ми дей­ст­вия­ми он­лайн. LXF158.feat_beatcia.privacy7.psd › Wireshark ох­ва­ты­ва­ет ши­ро­кий спектр ин­фор­ма­ции. К сча­стью, здесь так­же предусмотрены фильт­ры, что­бы вы смог­ли в ней ра­зо­брать­ся. Про­ект I2P

Про­ект I2P на­це­лен на соз­дание аноним­ной и безо­пас­ной се­ти. В от­ли­чие от Tor или HTTPS, он не свя­зан с Ин­тернетом, а пред­став­ля­ет от­дель­ную од­но­ран­го­вую сеть. Про­грам­ма по­ка еще на бе­та-ста­дии, и ее не сле­ду­ет ис­поль­зо­вать в си­туа­ци­ях, когда аноним­ность яв­ля­ет­ся условием выживания. Од­на­ко про­ект рас­тет и раз­ви­ва­ет­ся, и, на­де­ем­ся, в бу­ду­щем станет еще одним ору­жи­ем в войне про­тив циф­ро­вых втор­жений.

294015.png 294021.png «Про­ект Tor по­мес­тил все не­об­хо­ди­мые ин­ст­ру­мен­ты в один па­кет.»

Офис­ная при­ват­ность

Да­же ес­ли дей­ст­вия со­вер­ша­ют­ся не в Ин­тернете, это не зна­чит, что их нель­зя от­сле­дить. Есть как минимум тео­ре­ти­че­­ская воз­мож­ность от­сле­дить по се­рий­ным но­ме­рам DVD, CD, неко­то­рые USB-брел­ки и дру­гие уст­рой­ст­ва хранения. По но­ме­ру го­су­дар­ст­вен­ные уч­ре­ж­дения мо­гут от­сле­дить их до рас­про­страните­ля и, в за­ви­си­мо­сти от спо­со­ба оп­ла­ты, и до за­каз­чи­ка. Ес­ли вы на­ме­ре­ны об­на­ро­до­вать ин­фор­ма­цию че­рез сер­вис вро­де Wikileaks с по­мо­щью оф­флайн-ме­то­дов (на­при­мер, обыч­ная поч­та), по­за­боть­тесь, что­бы та­кие де­та­ли не вы­ве­ли на вас – нет, мы не счи­та­ем, что Wikileaks на вас донесет, но ин­фор­ма­ция мо­жет быть пе­ре­хва­че­на. Что­бы из­бе­жать рис­ка, по­ку­пай­те уст­рой­ст­ва (в том чис­ле для про­жи­га CD/DVD) за на­лич­ные и не из до­ма. И не от­прав­ляй­те по­сыл­ку че­рез пункт, ко­то­рый мож­но свя­зать с ва­ми, то есть че­рез бли­жай­ший к дому поч­то­вый ящик или поч­то­вое от­де­ление со скры­той ка­ме­рой.

LXF158.feat_beatcia.privacy8.psd › Это ин­фор­ма­ция для лю­бо­пыт­но­го web-мас­те­ра, что­бы от­сле­дить ав­то­ра по от­пе­чат­ку брау­зе­ра. 294303.jpg GPG

Элек­трон­ная поч­та ста­ла неза­менимым сред­ст­вом свя­зи. Од­на­ко она за­ро­ди­лась в те дни, когда еще не бы­ло элек­трон­но­го шпио­на­жа и во­про­сы непри­косно­вен­но­сти лич­ной жизни не стоя­ли так ост­ро. Со­дер­жи­мое ва­шей элек­трон­ной поч­ты по­сы­ла­ет­ся неза­шиф­ро­ван­ным и мо­жет быть про­чи­та­но вся­ким, у ко­го есть доступ к се­ти. Ис­поль­зо­вание web-поч­ты по HTTPS не на­мно­го снизит ко­ли­че­­ст­во лю­дей, ко­то­рые мо­гут вскрыть пись­мо, так как ва­ша поч­та, при­быв на сер­вер поч­то­во­го про­вай­де­ра, сна­ча­ла де­шиф­ру­ет­ся и толь­ко по­том от­сы­ла­ет­ся по­лу­ча­те­лю.

Же­лая обезо­па­сить свою поч­ту, шиф­руй­те ее са­мо­стоя­тель­но до то­го, как она по­кинет ваш ком­пь­ю­тер. Про­стей­ший спо­соб про­де­лать это в Linux – GPG (Gnu Privacy Guard), ко­то­рый име­ет мо­ду­ли рас­ши­рения для мно­гих по­пу­ляр­ных поч­то­вых про­грамм. Они пред­ла­га­ют про­стую в ис­поль­зо­вании ме­то­ди­ку скры­тия со­дер­жи­мо­го ва­шей элек­трон­ной поч­ты от всех, кро­ме ад­ре­са­та. Как и при лю­бом шиф­ро­вании, безо­пас­ность за­ви­сит от ка­че­­ст­ва ис­поль­зуе­мых клю­чей (и их сек­рет­но­сти).

LXF158.feat_beatcia.privacy10.psd › Да­же са­мый хит­рый evercookie не от­сле­дит вас ме­ж­ду дву­мя вир­ту­аль­ны­ми ма­ши­на­ми. LXF158.feat_beatcia.privacy1.psd › Рас­ши­ре­ние Collusion Firefox ри­су­ет граф рас­сыл­ки ин­фор­ма­ции cookie по сай­там. По­сле ус­та­нов­ки рас­ши­ре­ния на­жми­те на бе­лый кру­жок вни­зу спра­ва для его за­пус­ка. «Во­пре­ки расхо­же­му мне­нию, ОЗУ не сбрасывает­ся при вы­клю­че­нии.»

Персональные инструменты
купить
подписаться
Яндекс.Метрика