Surveillance
Self-Defense

Будущий журналист?

  • Будущий журналист?

    Уроки безопасности, которым не учат на журфаке.

    Высшая школа может научить вас многому. Но, скорее всего, не защите от слежки. Мы покажем, как оценивать риски, избавляться от угроз. Вы узнаете, как распознавать угрозы, наладить безопасную связь с другими людьми, защитить себя и свои данные в интернете, обойти интернет-цензуру.

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать?

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    2017-09-07
  • Общение в сети

    Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

    Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

    Как работает сквозное шифрование?

    Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

    Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

    Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

    Голосовые звонки

    Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

    Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

    Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

    Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

    Текстовые сообщения

    Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

    Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

    Мгновенные сообщения

    Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

    Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

    Электронная почта

    Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

    Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

    Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

    • Gmail
    • Riseup
    • Yahoo

    Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

    Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

    HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

    Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

    Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

    PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

    Ограничения сквозного шифрования

    Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

    Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

    По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

    • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
    • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
    • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
    • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

    Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

    Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

    Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

    Последнее обновление: 
    2017-01-12
  • Создание надёжных паролей

    Создание надёжных паролей с помощью менеджера паролей

    Повторное использование паролей очень плохо скажется на вашей безопасности. Если пароль, который вы используете для нескольких учетных записей, попал в руки злоумышленника, то, скорее всего, он получит доступ ко всем этим учётным записям. Поэтому весьма важно иметь множество надёжных и уникальных паролей.

    В этом вам поможет менеджер паролей. Это специальная программа, которая создаёт и хранит пароли. Чтобы вы, в свою очередь, могли использовать множество паролей на разных сайтах без необходимости запоминать их. Менеджеры паролей:

    • создают пароли, которые невозможно отгадать человеку,
    • надёжно хранят пароли (и ответы на секретные вопросы),

    • с помощью главного мастер-пароля (или парольной фразы) защищают все ваши пароли.

    Например, KeePassXC - бесплатный менеджер паролей с открытым исходным кодом. Вы можете установить эту программу на свой компьютер или интегрировать в браузер. KeePassXC не сохраняет автоматически изменения в базе данных паролей. Следовательно, если случится сбой в процессе добавления пароля, вы можете потерять изменения навсегда. Эту настройку можно изменить.

    Действительно ли вам необходимо использовать менеджер паролей? В случае, если могущественный злоумышленник (например, правительственные службы) посчитали вас своей целью, то, скорее всего, вам не стоит его использовать.

    Запомните:

    • Использование менеджера паролей – все равно что сложить все яйца в одну корзину.

    • Менеджер паролей – это очевидная цель для злоумышленников.

    • Исследования показали, что множество менеджеров паролей имеют уязвимости.

    Если вы обеспокоены возможностью мощной атаки, рассмотрите менее технологичный вариант. Вы самостоятельно можете создать надёжные пароли (ознакомьтесь со следующим разделом «Создание надёжного пароля с помощью игральной кости»), записать их и хранить в надёжном месте.

    Постойте, но мы же должны запоминать пароли и никогда не записывать их? Вообще-то, записать их на бумаге и положить куда-нибудь (например, в бумажник) достаточно полезно. По крайней мере вы заметите исчезновение бумаги с записанными паролями.

    Создание надёжного пароля с помощью игральной кости

    Вы непременно должны запомнить несколько очень надёжных паролей:

    • пароль от своего устройства,
    • пароль шифрования (например, если вы полностью зашифровали жесткий диск),
    • мастер-пароль или «парольную фразу» от менеджера паролей,
    • пароль от электронной почты.

    Одна из многих сложностей при выборе человеком пароля заключается в том, что что люди изначально не сильны в действительно непредсказуемом и случайном выборе чего-либо. Эффективным способом создания надёжного и легко запоминающегося пароля является выбор слов из списка с помощью игральной кости. Выбранные случайно слова сформируют вашу «парольную фразу». Это то же самое что и пароль, только длиннее и надёжнее. Мы рекомендуем использовать минимум 6 слов для парольной фразы от менеджера паролей или шифрования диска.

    Почему нужно использовать не менее шести слов? Зачем использовать игральную кость для случайного выбора слов? Чем длиннее и случайнее будет пароль, тем сложнее его будет подобрать как для человека, так и для компьютера. Вот видео, объясняющее, зачем нужен такой длинный пароль, который сложно угадать.

    Попробуйте создать парольную фразу, используя один из списков слов от EFF.

    Если ваш компьютер или другое устройство подверглось атаке, и на него было установлено шпионящее программное обеспечение, оно сможет проследить за тем, как вы набираете мастер-пароль. Тогда все содержимое базы данных менеджера паролей может стать известно злоумышленникам. Поэтому очень важно убедиться в том, что на устройстве, на котором вы пользуетесь менеджером паролей, нет никаких вредоносных приложений.

    Пара слов о «секретных вопросах»

    С осторожностью подходите к выбору ответа на «секретный вопрос», который веб-сайты используют для подтверждения вашей личности. Честные ответы на такие вопросы злоумышленник зачастую сможет легко найти в открытом доступе, и с их помощью обойти вашу парольную защиту.

    Лучше, напротив, использовать придуманные вами ответы, которые никто кроме вас знать не может. Например, секретный вопрос:

    «Какова кличка вашего первого домашнего животного?»

    Вашим ответом может стать любое сочетание слов, букв, цифр и символов, созданное вашим менеджером паролей. Данный ответ вы также можете хранить в том же менеджере паролей.

    Вспомните сайты, на которых вы указывали ответы на секретные вопросы, и рассмотрите возможность замены этих ответов. Не используйте одни и те же пароли и ответы на секретные вопросы для нескольких аккаунтов на различных веб-сайтах и сервисах.

    Синхронизация паролей между несколькими устройствами

    Многие менеджеры паролей имеют встроенную функцию синхронизации. При синхронизации файла с паролями они обновляются на всех ваших устройствах.

    Менеджеры паролей могут хранить файл с паролями «в облаке». Это значит, что ваши пароли будут записаны в зашифрованном виде на удалённом сервере. По мере необходимости пароли будут извлекаться из базы на сервере и расшифровываться автоматически. Менеджеры паролей, которые используют собственные серверы для хранения паролей или обеспечивают синхронизацию данных, удобны, но чуть более уязвимы к атакам. Если вы храните пароли и на своём компьютере, и в облаке, то для получения ваших паролей злоумышленнику не будет нужен доступ к компьютеру. Хотя ему придётся подобрать парольную фразу к менеджеру паролей.

    Если это вас беспокоит, отключите синхронизацию с облаком и храните пароли только на устройстве.

    На всякий случай делайте резервную копию базы с паролями. Это может оказаться полезным, в случае утери базы данных в результате сбоя или утраты устройства. Менеджеры паролей обычно имеют функциональность, позволяющую создавать резервную копию базы данных с паролями. Также вы можете использовать обычную программу резервного копирования.

    Многофакторная аутентификация и одноразовые пароли

    Надёжные и уникальные пароли весьма затрудняют злоумышленникам задачу по получению доступа к вашей учетной записи. Вам не стоит останавливаться на этом. Включите двухфакторную аутентификацию!

    Некоторые сервисы предлагают использовать двухфакторную (двухэтапную) аутентификацию, которая предполагает помимо введения пароля еще и обладание пользователем неким вторым компонентом (второй фактор). Им может стать единовременный код или число, генерируемое приложением на вашем мобильном устройстве.

    Двухфакторная аутентификация с помощью телефона может быть реализована двумя способами:

    • 1. Использование приложения аутентификации, которое будет генерировать защитные коды на вашем телефоне (например Google Authenticator или Authy). Также можно воспользоваться специальным устройством (YubiKey).
    • 2. Отправка на телефон SMS-сообщения с дополнительным защитным кодом, который нужно ввести на сайте каждый раз при входе на сервис.

    Если у вас есть выбор, то лучше использовать приложение на телефоне или специальное устройство вместо получения кодов по SMS, так как злоумышленник сможет переадресовать сообщения с кодами на свой телефон.

    Некоторые сервисы (например, Google) позволяют генерировать список одноразовых паролей. Идея в том, чтобы вы записали их и носили с собой. Каждый пароль – однократный. Если при вводе его перехватит шпионская программа, злоумышленник не сможет использовать этот пароль в будущем.

    Если ваша организация использует собственную коммуникационную инфраструктуру, то можно использовать бесплатные программы двухфакторной аутентификации для доступа к вашим системам. Поищите программу, поддерживающую открытый стандарт Time-Based One-Time Passwords или RFC 6238.

    В некоторых случаях вам придётся раскрыть свой пароль

    Законы о разглашении паролей отличаются в зависимости от вашего местонахождения. В некоторых юрисдикциях вы сможете на законных основаниях опротестовать требование раскрытия вашего пароля, в то время как в других странах местное законодательство позволит правительственным структурам требовать раскрытия пароля даже под угрозой тюремного заключения лишь за подозрение в обладании ключом или паролем. Угроза физического насилия также может быть использована для получения от вас пароля. Также вы можете оказаться в ситуации, когда при пересечении границы у вас изымут устройства или вас задержат до тех пор, пока вы не предоставите властям пароли от устройств или не разблокируете их самостоятельно.

    У нас вы найдете отдельное Руководство по пересечению границы США, в котором указаны рекомендации, связанные с запросами властей на доступ к устройствам при пересечении границы Соединённых Штатов в любом направлении. В иной ситуации вам следует подумать о том, каким образом вас или кого-нибудь ещё могут заставить выдать пароли и каковы будут последствия.

    Последнее обновление: 
    2017-10-15
  • Руководство по надёжному удалению данных в Mac

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет перезаписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь).

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже ниже.

    Безопасное удаление данных в Mac OS X

    В операционной системе OS X 10.4 - 10.10 можно надёжно стирать файлы, просто перемещая их в корзину, а затем выбирая «Finder» > «Secure Empty Trash».

    Функция Secure Empty Trash была удалена в OS X 10.11, так как Apple, считает, что она не может гарантировать безопасное удаление на накопителях, основанных на флэш-памяти (SSD), которые используются в настоящее время на большинстве современных моделей.

    Если вы используете традиционный жесткий диск, и знаете как работать с командной строкой, вы можете использовать команду srm для перезаписи файла. инструкции Фуллера (на английском языке) можно посмотреть здесь.

    Ограничения программ надёжного удаления данных

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось. Пытливый читатель спросит: «Что если кто-то изучит данные на диске байт за байтом? Можно ли определить наличие копий документа таким способом?» И да, и нет. Такая операция определит копии в текстовом формате, но если какое-то приложение использовало сжатие или иные способы обработки данных, это не получится. И помните: сам по себе поиск тоже может оставлять след! Таким образом, шанс найти копии файла существует, хотя и невелик. Только полная перезапись всего диска и установка операционной системы заново могут дать гарантии, что файл или его фрагменты нигде не сохранились.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные!

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

    Последнее обновление: 
    2016-09-08
  • Руководство по надёжному удалению данных в Windows

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет переписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь.)

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже.

    Для Windows мы рекомендуем программу BleachBit. Это бесплатная программа с открытым исходным кодом. Она работает на Windows и Linux и считается гораздо более серьёзным средством, чем встроенный в Windows Cipher.exe.

    BleachBit можно использовать для быстрого и лёгкого удаления отдельных файлов и для периодического выполнения определённых действий по удалению информации. Можно даже создать свои собственные условия удаления данных. За более подробной информацией, пожалуйста, обратитесь к документации.

    Получение BleachBit

    BleachBit для Windows можно найти на странице загрузки BleachBit.

    Нажмите ссылку на файл-установщик installer.exe. Вы будете переадресованы на страницу загрузки.

    Обычно браузер просит подтвердить загрузку файла. Internet Explorer 11 отображает индикатор в нижней части окна браузера в оранжевой рамке.

    Каким браузером вы бы ни пользовались, лучше сначала сохранить файл, поэтому нажмите кнопку «Save». По умолчанию большинство браузеров сохраняет загруженные файлы в папке «Downloads».

    Установка BleachBit

    В «Проводнике» Windows дважды нажмите на BleachBit-1.6-setup. Нужно подтвердить установку программы. Нажмите кнопку «Yes».

    Появится окно с просьбой выбрать язык установки. Сделайте это и нажмите кнопку «OK».

    В следующем окне – лицензия GNU General Public License. Примите условия и нажмите кнопку «Next».

    Окно с некоторыми настройками BleachBit. Можно оставить настройки по умолчанию. Советуем снять выделение в поле «Desktop». Нажмите кнопку «Next».

    BleachBit снова просит подтвердить намерение установить программу. Нажмите кнопку «Install».

    Наконец, мы видим окно с сообщением об успешной установке. Нажмите кнопку «Next».

    Последнее окно с вопросом, хотите ли вы запустить BleachBit прямо сейчас. Снимите выделение с пункта «Run BleachBit» и нажмите кнопку «Finish».

    Использование BleachBit

    Интерфейс BleachBit

    Запустите BleachBit из меню «Пуск».

    В небольшом окне появится вопрос, действительно ли вы хотите запустить BleachBit.

    Главное окно. BleachBit определит несколько установленных популярных программ и покажет опции для каждой. По умолчанию в BleachBit четыре опции.

    Использование шаблонов

    BleachBit может избавляться от следов, которые оставляет браузер Internet Explorer, с использованием шаблона для IE (следы прочих браузеров BleachBit удалять не умеет). Отметьте поле «Internet Explorer». Вы увидите, что автоматически окажутся выбраны поля «Cookies», «Form history», «History» и «Temporary files». Можете снять выделение в каком-либо поле (или полях), если необходимо. Нажмите кнопку «Clean».

    BleachBit выполнит удаление некоторых файлов. Вы увидите индикатор процесса.

    Надёжное удаление папки

    Выберите пункт меню «File» и далее «Shred Folders».

    Появится маленькое окно. Выберите папку для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    BleachBit покажет названия удалённых файлов. Обратите внимание, что BleachBit надёжно стирает каждый файл в папке, а затем собственно папку.

    Надёжное удаление файла

    Выберите пункт меню «File» и далее «Shred Files».

    Откроется окно выбора файла. Выберите файлы для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    У BleachBit есть много других функций. Самая полезная – «очистка свободного пространства». Таким образом можно избавиться сразу от всех следов когда-либо удалённых файлов. Windows часто оставляет фрагменты удалённых файлов и называет это пространство на жёстком диске свободным. Процедура очистки свободного пространства перезапишет всё это место случайными данными. Может понадобиться немало времени в зависимости от объёма жёсткого диска и свободного пространства.

    Ограничения программ надёжного удаления данных

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные!

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

     

    Последнее обновление: 
    2015-03-04
  • Руководство по надёжному удалению данных в Linux

    Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы, пока файл будет переписан другими данными. До этих пор «удалённый» файл остаётся на диске. Немного усилий, правильные инструменты (компьютерная программа для восстановления данных или специальные приёмы специалиста криминалистической лаборатории), и файл снова жив-здоров. Итак, данные не удаляются сразу и бесповоротно; они остаются на компьютере, пока не понадобится место для других данных.

    Если вы хотите удалить файл наверняка, нужно сразу перезаписать его другой информацией. Тогда восстановить данные будет нельзя. Возможно, ваша операционная система уже включает какой-нибудь инструмент, который позволяет записывать поверх удаляемого файла набор «случайных» данных и таким образом защищать конфиденциальность стираемой информации.

    Обратите внимание: надёжное удаление данных с твердотельных накопителей (SSD), USB-флешек и карт памяти SD – трудная задача. Рекомендации ниже относятся только к обычным жёстким дискам, но не к SSD (которые всё чаще встречаются в современных ноутбуках), USB-флешкам или SD-карточкам.

    Причина в том, что в перечисленных выше типах носителей данных применяется технология нивелирования износа. (О том, какие проблемы это создаёт для надёжного удаления данных, можно прочесть здесь.)

    О стирании данных на SSD-дисках и USB-флешках мы рассказываем ниже.

    Для Linux мы рекомендуем программу BleachBit. Это бесплатная программа с открытым исходным кодом. Она работает на Windows и Linux и считается гораздо более серьёзным средством, чем встроенный в Linux «shred».

    BleachBit можно использовать для быстрого и лёгкого удаления отдельных файлов и для периодического выполнения определённых действий по удалению информации. Можно даже создать свои собственные условия удаления данных. За более подробной информацией, пожалуйста, обратитесь к документации.

    Установка BleachBit

    Установка из «Центра приложений» Ubuntu

    Если вы работаете в Ubuntu, BleachBit можно установить из «Центра приложений». Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите «software» в поисковой форме и нажмите на значок «Ubuntu Software».

    Вы можете полистать списки программ в «Центре приложений» и найти BleachBit, но поиск быстрее.

    Введите в поисковую форму слово «bleachbit», нажмите ввод и увидите, что BleachBit появился в окне.

    Выберите BleachBit и нажмите кнопку «Install».

    «Центр приложений» Ubuntu попросит ввести ваш пароль. Сделайте это и нажмите кнопку «Authenticate».

    BleachBit будет установлен, вы увидите небольшой индикатор процесса. Когда установка завершится, появится кнопка «Remove».

    Установка из терминала

    Ubuntu Linux позволяет установить BleachBit и в терминальном режиме. Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите «sudo apt-get install bleachbit» и нажмите ввод.

    Для подтверждения нужно ввести пароль. Сделайте это и нажмите ввод.

    Вы увидите индикатор процесса установки BleachBit. Когда установка завершится, вы вернётесь в командную строку, с которой начинали.

    Добавление BleachBit в панель инструментов

    Нажмите кнопку «Application» в левом верхнем меню и используйте поисковую форму.

    Наберите в поисковой форме «bleach» и увидите два варианта: «BleachBit» и «BleachBit (as root)». Используйте второй вариант только если уверены в своих действиях. Неверное применение этого варианта может нанести непоправимый вред (например, если вы случайно удалите файлы, которые нужны операционной системе).

    Нажмите на BleachBit правой кнопкой мыши и выберите «Add to Favorites».

    Использование BleachBit

    Нажмите кнопку «Application» в левом верхнем меню и выберите BleachBit.

    Откроется главное окно BleachBit.

    Сначала BleachBit знакомит нас со своими настройками. Рекомендуем отметить поле «Overwrite files to hide contents».

    Нажмите кнопку «Close».

    BleachBit определит несколько установленных популярных программ и покажет опции для каждой. По умолчанию в BleachBit четыре опции.

    Использование шаблонов

    Некоторые программы оставляют записи о том, когда и как их использовали. Это обычное явление, и вот два примера: список недавних документов и история веб-браузера. Программа, которая использует функционал списка недавно отредактированных документов, оставляет след из имён файлов, с которыми вы работали, даже если эти файлы уже удалены. Браузер обычно хранит подробные записи о том, какие сайты вы недавно посещали, а также кешированные копии страниц и изображения, чтобы при повторном посещении отображать содержимое сайтов быстрее.

    Bleachbit предлагает механизм шаблонов. Такой шаблон позволяет избавиться от некоторых из упомянутых следов, используя опыт и знания разработчиков Bleachbit. Они знают, где на компьютере обычно хранится информация, способна раскрыть данные о ваших прошлых действиях. Мы покажем, как работают шаблоны, на двух примерах.

    Отметьте поле рядом с «System». Обратите внимание, что так окажутся выбраны все поля в категории «System». Уберите отметку с «System» и отметьте «Recent document list» и «Trash». Нажмите кнопку «Clean».

    BleachBit попросит подтверждение. Нажмите кнопку «Delete».

    BleachBit выполнит удаление некоторых файлов. Вы увидите индикатор процесса.

    Надёжное удаление папки

    Выберите пункт меню «File» и далее «Shred Folders».

    Появится маленькое окно. Выберите папку для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    BleachBit покажет названия удалённых файлов. Обратите внимание, что BleachBit надёжно стирает каждый файл в папке, а затем собственно папку.

    Надёжное удаление файла

    Выберите пункт меню «File» и далее «Shred Files».

    Откроется окно выбора файла. Выберите файлы для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    Ограничения программ надёжного удаления данных

    Первое: описанная процедура позволяет надёжно удалить только файлы на жёстком диске вашего компьютера. Она не затронет резервные копии, сохранённые на других дисках, USB-флешках, на сервере электронной почты, в облачном хранилище. Чтобы надёжно удалить файл со всеми его резервными копиями, нужно стереть каждую из них, где бы они ни находились. Кроме того, если файл сохранён в облачном хранилище (вроде Dropbox) или файлообменнике, обычно нет никаких гарантий, что его вообще удастся надёжно удалить.

    Увы, это не единственная оговорка. Даже если вы последовали нашему совету и удалили все копии файла, существует вероятность, что некоторые следы файла остались на компьютере. Это происходит не из-за ошибки надёжного удаления файла, а благодаря операционной системе или другим программам, хранящим записи об этом файле.

    Можно привести много примеров таких ситуаций. Мы ограничимся двумя. В операционных системах Windows или Mac OS, пакет Microsoft Office может хранить ссылку на файл в меню «Недавние документы», даже если сам файл уже удалён. Иногда Office может даже хранить копии актуального файла в специальном временном файле. В ОС Linux (и других операционных системах семейства *nix), OpenOffice может хранить не меньше записей о файлах, чем Microsoft Office, а в логах останутся команды, из которых можно узнать о названии файла, даже если сам файл был надёжно удалён. Программы, которые «ведут» себя подобным образом, встречаются на каждом шагу.

    Что можно сделать в этой связи? Вопрос непростой. Придётся признать, что даже после надёжного удаления файла его название может на какое-то время сохраниться в системе. Перезапись абсолютно всего диска – единственный способ на 100% убедиться, что имя файла больше нигде не осталось. Пытливый читатель спросит: «Что если кто-то изучит данные на диске байт за байтом? Можно ли определить наличие копий документа таким способом?» И да, и нет. Такая операция (в Linux команда выглядит примерно так: grep -ab /dev/) определит копии в текстовом формате, но если какое-то приложение использовало сжатие или иные способы обработки данных, это не получится. И помните: сам по себе поиск тоже может оставлять след! Таким образом, шанс найти копии файла существует, хотя и невелик. Только полная перезапись всего диска и установка операционной системы заново могут дать гарантии, что файл или его фрагменты нигде не сохранились.

    Хотите избавиться от диска? Не забудьте надёжно удалить данные!

    Итак, диску пора на свалку, или вы собираетесь его подарить/продать. Важно знать, что никто не сможет извлечь из него вашу информацию. К сожалению, многие владельцы компьютеров забывают это делать. Жёсткие диски часто продаются, набитые важными данными. Перед тем, как расстаться с диском, надёжно удалите все данные. Ваш диск очень старый? Вы не верите, что им кто-нибудь заинтересуется? Осторожность всё равно не помешает. Есть программа специально для этой цели – Darik's Boot and Nuke. В интернете много инструкций по её использованию (в том числе здесь).

    В некоторых программах для шифрования диска встроена возможность уничтожения мастер-ключа. Это делает все зашифрованные данные недоступными навсегда. Поскольку ключ – крошечный объём данных, его можно уничтожить практически мгновенно. Такой подход позволяет сэкономить массу времени по сравнению с программами вроде Darik's Boot and Nuke (они могут работать очень долго на ёмких дисках). Но если вы не используете шифрование всего диска, придётся перезаписать все данные на носителе.

    Уничтожение CD-ROM

    Для компакт-дисков CD/DVD лучше использовать тот же подход, что и для бумажных носителей: шреддер. Существуют недорогие устройства, которые способны «переварить» ваши диски. Никогда не выбрасывайте CD в мусор, если не уверены на 100%, что на нём нет никакой важной информации.

    Надёжное стирание данных на твердотельных накопителях (SSD), USB-флешках и SD-картах

    К сожалению, технологически SSD-диски, USB-флешки и SD-карты делают трудным (если вообще возможным) надёжное стирание данных – как отдельных файлов, так и всего свободного пространства. Лучше всего выстраивать защиту данных на таких носителях на основе шифрования. Тогда информация, конечно, останется, но будет выглядеть как абракадабра для любого, кто получит её, не имея возможности заставить вас расшифровать данные. Сегодня мы не можем предложить какой-то конкретный работающий способ надёжного удаления данных с накопителя SSD.

    Как было сказано ранее, SSD-диски и USB-флешки используют технологию под названием нивелирование износа. Вот как это работает. Пространство на диске разбивается на блоки подобно страницам книги. Когда происходит запись файла, ему сопоставляется конкретный блок или блоки (страницы). Если вы хотите перезаписать данные, вам следует сообщить, в каких блоках это нужно сделать. Но на носителях SSD и USB блоки «изнашиваются». Каждый блок может быть использован для записи и перезаписи ограниченное число раз, потом он теряет работоспособность. (Представьте, что вы пишете карандашом и стираете написанное ластиком; рано или поздно бумага придёт в негодность). Для решения этой проблемы контроллеры SSD-дисков и USB-флешек «заботятся» о том, чтобы число актов записи в каждый блок было примерно одинаковым по всему носителю. Это позволяет продлить ему жизнь. Бывает, что вместо перезаписи конкретного блока, где изначально находился файл, диск не трогает этот блок, помечает его как неработающий и записывает данные в другой блок. (Вы пропускаете страницу, записываете нужное на соседнюю и делаете исправления в содержании книги). Такие действия происходят на низком уровне, в электронике диска, и операционная система даже не знает об этом. Соответственно, если вы хотите перезаписать файл, нет гарантий, что это произойдёт. Это и есть главная причина, по которой так трудно надёжно удалить данные с накопителя SSD.

    Последнее обновление: 
    2015-03-02
  • Обеспечение безопасности данных

    Две серьёзные проблемы в области безопасности данных: объём информации, которую вы храните или переносите, и простота, с которой эту информацию можно у вас изъять. Многие из нас держат все данные (контакты, переписку, документы) на ноутбуках и даже мобильных телефонах, включая конфиденциальную информацию десятков, сотен и даже тысяч людей. Не так уж трудно украсть телефон (ноутбук) или быстро скопировать содержимое.

    Соединённые Штаты Америки – одна из многих стран, где существует практика копирования и изъятия данных при пересечении границы. Кроме того, информацию могут украсть на улице, похитить из вашего дома, отобрать в полиции.

    С помощью шифрования можно не только повысить уровень безопасности связи, но и усложнить доступ к секретной информации тому, кто физически способен добраться до неё. Компьютер или мобильный телефон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Подобную блокировку легко обойти, ведь данные хранятся на устройстве в читаемом виде. Всё что нужно сделать злоумышленнику – подключиться к носителю данных напрямую. Тогда он сумеет просмотреть и скопировать информацию без знания пароля.

    Если вы используете шифрование, злоумышленнику недостаточно получить доступ к устройству. Для расшифровки данных ему понадобится ваш пароль. Обойти эту защиту невозможно.

    Оптимальный способ – зашифровать не отдельные папки, а все данные. Большинство компьютеров и смартфонов поддерживает такое полное шифрование. В устройствах Android вы найдёте эту опцию в разделе «Security», в устройствах Apple (например, iPhone, iPad) она называется «Data Protection» и автоматически включается при активации блокировки коротким паролем. На компьютерах, работающих под управлением Windows Pro, за шифрование «отвечает» приложение «BitLocker».

    Программный код BitLocker закрыт и является собственностью Microsoft, что не позволяет независимым экспертам проверить степень его надёжности. Используя BitLocker, вы доверяетесь компании Microsoft в том, что вам предоставляется действительно надежная система хранения данных безо всяких скрытых уязвимостей. С другой стороны, используя ОС Windows, вы уже доверились в той же степени компании Microsoft. Если же вы обеспокоены возможностью слежки за вами и вашими данными со стороны злоумышленников, которые потенциально могут воспользоваться известной им критической уязвимостью Windows либо BitLocker, то вам, вероятно, стоило бы рассмотреть возможность переходя на альтернативную операционную систему с открытым кодом, например, GNU/Linux или BSD. Особое внимание вам стоит уделить версиям с усиленной защитой от всевозможных атак - Tails или Qubes OS.

    В операционную систему macOS от Apple встроен инструмент FileVault. Он поддерживает полнодисковое шифрование. В дистрибутивах Linux, как правило, включить полнодисковое шифрование можно в процессе установки операционной системы. На момент обновления этого руководства мы не можем порекомендовать инструмент полнодискового шифрования для версий Windows, в состав которых не входит BitLocker.

    Какое бы приложение ни использовалось, шифрование надёжно настолько, насколько надёжен ваш пароль. Если устройство попадёт в руки злоумышленника, у того будет уйма времени для подбора пароля. Криминалистические программы позволяют подбирать пароли со скоростью миллионов операций в секунду. Четырёхзначный PIN-код ненадолго защитит ваши данные. Даже более длинный пароль не сможет сдерживать атаку продолжительное время. Действительно надёжный пароль должен содержать больше пятнадцати символов.

    Большинству из нас не понравится идея запоминать и вводить парольные фразы на телефоне или другом мобильном устройстве. Таким образом, шифрование способно надёжно защитить данные только от случайного доступа. Для действительно конфиденциальной информации следует обеспечить её физическую сохранность и недосягаемость для злоумышленников. Можно ограничить работу с такими данными одним компьютером, более безопасным, чем все остальные.

    Создание безопасного компьютера

    Обеспечение безопасности может оказаться непростой задачей. Как минимум, нужно сменить пароли, привычки и, возможно, программы на основном компьютере (ином устройстве). В сложном случае придётся постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Даже если вы полностью осознаёте проблему, некоторые решения могут быть вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы, а они по-прежнему используют небезопасные способы общения и навязывают их вам. Такой человек присылает письмо с файлом-вложением и уверен, что вы его откроете и прочтёте, как это было всегда. Отправитель не принимает во внимание риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражён?

    Один из возможных подходов – ограничить работу с ценными данными и коммуникациями до одного компьютера, более безопасного, чем остальные. Используйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание вашим действиям. Если нужно открыть вложение или запустить небезопасную программу, сделайте это на другом компьютере.

    Что конкретно нужно сделать для настройки безопасного компьютера?

    Очевидно, надо разместить устройство в (физически) более безопасном месте: там, где вы сможете быстро определить вероятность несанкционированного доступа, например, в закрытом кабинете.

    Можно установить операционную систему, разработанную специально для обеспечения конфиденциальности и безопасности, например, Tails. Возможно, операционная система с открытым исходным кодом не устроит вас в повседневной работе. Но если вам нужен инструмент, чтобы только получать, хранить, писать и отправлять конфиденциальные сообщения, Tails отлично справится с этой задачей и обеспечит высокий уровень безопасности.

    Дополнительный безопасный компьютер – не такая дорогая вещь, как может показаться. Редко используемый компьютер, на котором запущено лишь несколько программ, не обязан быть очень быстрым или новым. Вы можете купить старый ноутбук за половину стоимости современного смартфона. Кстати, одно из преимуществ такого решения: программы вроде Tails скорее совместимы с устаревшими моделями, чем с техническими новинками.

    На безопасном компьютере можно хранить основную копию конфиденциальных данных. Но при всех плюсах не следует забывать о недостатках этого решения. Если вы станете записывать всю самую ценную информацию на этот компьютер, он может стать очевидной целью злоумышленников. Не афишируйте его наличие, не обсуждайте его местонахождение и обязательно зашифруйте жёсткий диск. Используйте надёжный пароль, чтобы в случае кражи данные нельзя было прочитать.

    Еще один риск – опасность того, что уничтожение безопасного компьютера приведёт к потере единственной копии данных.

    Если злоумышленник заинтересован в том, чтобы вы потеряли данные, не держите их в одном месте, независимо от уровня безопасности. Сделайте копию, зашифруйте и храните в другом месте.

    Как добиться наилучшей защиты от интернет-атак и онлайновой слежки? Это просто: полностью отключить компьютер от интернета. Во всяком случае, убедитесь, что ваш безопасный компьютер никогда не подключается к локальной сети или Wi-Fi, а данные копируются только на физические носители вроде DVD-дисков и USB-флешек. В сетевой безопасности эта практика называется «воздушный зазор» (между компьютером и остальным миром). Мало кто заходит так далеко, однако этот вариант может оказаться подходящим, если вы хотите позаботиться о редко используемых, но важных данных. Примеры таких данных: шифровальный ключ, который нужен только для важных сообщений (скажем, «Все остальные мои ключи шифрования теперь ненадёжны»), список паролей и инструкций на случай вашей недоступности, резервная копия чужих персональных данных. В большинстве случаев достаточно носителя данных. Зашифрованный USB-диск, хранящийся в тайном месте, может оказаться не менее эффективным, чем полноценный компьютер, отключённый от интернета.

    Если вы используете безопасный компьютер для подключения к интернету, стоит перестать входить в привычные аккаунты. Создайте новые учётные записи электронной почты и веб-сервисов. Используйте Tor, чтобы не раскрывать сайтам свой настоящий IP-адрес. Если кто-то захочет атаковать вас при помощи вредоносных программ или перехватывать ваши коммуникации, упомянутые меры помогут скрыть связь между вами и этим компьютером.

    Вариант идеи безопасного компьютера – небезопасный компьютер. Это устройство для поездок в опасные места или рискованных заданий. Многие журналисты и активисты берут с собой в дорогу маленькие нетбуки, где нет никаких важных документов, контактов, электронных писем. Потеряли нетбук? Его украли? Конфисковали? Не такая уж проблема. Аналогичную тактику можно применить к мобильным телефонам. Оставьте свой смартфон дома, подумайте о дешёвом или даже «одноразовом» телефоне для поездок или звонков при определённых обстоятельствах.

    Последнее обновление: 
    2016-12-01
  • Самозащита в социальных сетях

    Сайты социальных сетей – одни из самых популярных в интернете. У каждой сети (например, Facebook, Google+, Twitter) есть сотни миллионов пользователей.

    Социальные сети задумывались как платформы для обмена сообщениями, фотографиями и личной информацией. Постепенно они стали играть роль форумов, где люди могут организовываться и выражать свои мнения. Но на большинстве форумов пользователи могут ограничиться псевдонимами. В социальных сетях гораздо больше персональных данных. Как я могу взаимодействовать с соцсетями безопасно для себя? Как защитить мою частную жизнь, личные данные? Мои контакты и связи? Какую информацию я хочу сделать конфиденциальной? От кого её нужно защитить? Вам может потребоваться защита от самой социальной сети, от других пользователей этой сети или и то, и другое.

    Вот некоторые рекомендации для тех, кто создаёт аккаунты в соцсетях.

    Регистрация в соцсети

    • Собираетесь использовать своё настоящее имя? Некоторые сайты соцсетей придерживаются «политики настоящих имён», но время сделало эти сайты более гибкими. Если не хотите использовать своё настоящее имя при регистрации в соцсети – не используйте.
    • Во время регистрации не давайте больше информации, чем необходимо. Если вам желательно скрывать свои личные данные, используйте отдельный адрес электронной почты (не свой основной). Помните, что ваш IP-адрес может быть записан при регистрации.
    • Используйте надёжный пароль и, если возможно, двухэтапную аутентификацию.
    • Остерегайтесь вопросов для восстановления пароля, ответы на которые можно получить из доступной в социальных сетях информации, например, «место вашего рождения» или «кличка вашего питомца». Как вариант, вы можете придумывать заведомо ложные ответы. Если вы последуете этому совету, для запоминания ответов рекомендуем использовать программу хранения паролей.

    Знакомство с политикой конфиденциальности соцсети

    Третьи стороны хранят информацию по своим правилам. Они могут использовать её в коммерческих целях и передавать другим компаниям, например, маркетинговым. Понятно, что советовать читать документы типа «Политика конфиденциальности» – дело практически безнадёжное, но вам может быть полезно взглянуть на те части, которые касаются использования ваших данных и передачи их третьим лицам. Есть смысл поинтересоваться, как компания реагирует на запросы правоохранительных органов.

    Социальные сети обычно являются коммерческими структурами. Они часто собирают важные данные, выходящие за рамки осознанно предоставляемых вами, например: ваше местоположение, ваши интересы, привлекающая вас реклама, посещаемые вами сайты (в частности, соцсеть анализирует статистику нажатия кнопок «Мне нравится»). Порой имеет смысл запретить куки-файлы и пустить в ход расширения браузеров, которые блокируют попытки слежки. Важно убедиться, что нет произвольной утечки данных в пользу третьих лиц.

    Некоторые сайты социальных сетей, в частности, Facebook и Twitter, нанимают информационных аналитиков, чтобы эффективнее размещать рекламу. Рекомендации EFF помогут вам избавиться от таких схем слежки.

    Изменение настроек приватности

    Обратите внимание на настройки по умолчанию. Например, вы хотите делиться постами в соцсети со всеми или только с определённой группой людей? Должны ли пользователи иметь возможность найти вас по адресу электронной почты или номеру телефона? Хотите ли вы, чтобы сеть автоматически сообщала о вашем местонахождении?

    Помните, что соцсеть может изменять условия конфиденциальности, иногда делая их более подробными и строгими, иногда наоборот. Обращайте внимание на эти изменения, чтобы никакая частная информация «вдруг» не стала общедоступной. Следите за появлением новых настроек, которые могут повысить уровень защиты вашей частной жизни.

    Ваши социальные связи

    Помните, что вы не единственный, через кого может произойти «утечка» потенциально важной информации. Друзья могут отмечать вас на фотографиях, рассказывать о том, где вы находитесь, и раскрывать ваши социальные связи. Даже если вам доступна функция отмены тегов в сообщениях друзей, помните: слово – не воробей. Есть смысл поговорить с друзьями о себе и своей работе. Скажите им, что вам не по душе, когда они рассказывают о вас на каждом углу.

    Последнее обновление: 
    2015-05-21
  • Руководство по обходу цензуры в сети

    Это краткий обзор инструментов для обхода интернет-цензуры. Не следует воспринимать его как исчерпывающую инструкцию.

    Многие правительства, компании, образовательные учреждения и общественные точки доступа в интернет используют программы для блокировки определённых веб-сайтов и онлайновых сервисов. Это – фильтрация интернета, один из вариантов цензуры. Фильтрация бывает разной. Иногда блокируют сайты целиком, иногда – отдельные страницы, а иногда тексты фильтруют по ключевым словам.

    Существуют различные средства противодействия интернет-цензуре. Лишь некоторые защитят вас от слежки, большинство таких средств на это не способны. В том случае, когда некто, контролирующий вашу сеть, заблокирует веб-сайт, вы всегда сможете воспользоваться одним из средств обхода и получить необходимую информацию. Обратите внимание, что средства обхода, позиционирующие себя как обеспечивающие конфиденциальность и безопасность, далеко не всегда являются таковыми. И даже средства, именующие себя «анонимайзерами», не всегда сохраняют вашу личность в абсолютной тайне.

    Наиболее подходящее вам средство обхода интернет-цензуры, зависит от того как вы оцениваете собственные риски. Если вы не знаете, как их оценить, мы поможем вам с этим разобраться прямо здесь.

    В данной статье мы обсудим четыре способа обойти цензуру:

    • Использование веб-прокси для доступа к заблокированному веб-сайту.
    • Использование зашифрованного прокси-сервиса для доступа к заблокированному ресурсу.
    • Использование VPN - виртуальной частной сети - для доступа к заблокированным веб-сайтам и сервисам.
    • Использование браузера Tor для доступа к заблокированному веб-сайту и защиты личных данных.

    Базовые способы обхода фильтров

    Средства обхода блокировок и цензуры обычно перенаправляют ваш трафик через другой компьютер, таким образом обходя фильтры цензуры. Сервис посредника, через которого вы перенаправляете свой трафик, называется прокси.

    HTTPS – безопасная версия протокола HTTP для доступа к веб-сайтам. Иногда цензоры блокируют только небезопасную версию ресурса. Тогда пользователь может открыть сайт, просто указав в адресной строке браузера имя домена, начинающееся с HTTPS.

    Это, в частности, работает при фильтрации по ключевым словам или блокировке отдельных веб-страниц. HTTPS не позволяет цензорам просматривать данные, которыми вы обмениваетесь с веб-сайтом. Цензоры не могут определить ни ключевые слова, ни адреса веб-страниц, которые вы просматриваете.

    Цензоры смогут увидеть доменные имена всех посещаемых вами сайтов. Например, если вы посещаете сайт «eff.org/https-everywhere», то цензоры узнают, что вы зашли на сайт «eff.org», но будут не в курсе того, что вы зашли на конкретную страницу этого сайта «https-everywhere».

    Если вы подозреваете, что столкнулись с таким простым вариантом блокировки, попробуйте использовать https:// вместо обычного http://.

    Интересное решение – HTTPS Everywhere от EFF. Этот плагин к веб-браузеру автоматически включает HTTPS, если сайт поддерживает такую защиту.

    Ещё один вариант обхода простейшей онлайновой цензуры – использование альтернативного доменного имени (адреса). Например, вместо http://twitter.com можно зайти на http://m.twitter.com, мобильную версию сайта. Блокировка сайтов и страниц, как правило, опирается на чёрный список адресов. Всё, что не в этом списке, доступно. Бывает, что цензура не учитывает все варианты доменного имени определённого веб-сайта, особенно если создатели сайта знают о блокировке и зарегистрировали больше одного имени.

    Веб-прокси

    Веб-прокси (например, http://proxy.org) – простой метод обхода цензуры. Вам нужно лишь указать адрес заблокированного сайта, и прокси отобразит его.

    Веб-прокси – удобная и быстрая технология, но она часто не подразумевает никакой защиты. Если ваша модель угроз говорит о наличии злоумышленника, способного контролировать ваше интернет-соединение, веб-прокси – не лучший выбор. Кроме того, веб-прокси бесполезен для обхода блокировки онлайновых сервисов, не имеющих отношения к веб-сайтам, например, программ обмена мгновенными сообщениями. В конце концов, веб-прокси сами создают определённый риск для приватности пользователя (в зависимости от модели угроз), так как прокси сохраняет информацию обо всех действиях пользователя в сети.

    Зашифрованные прокси-сервисы

    Многочисленные прокси-сервисы используют шифрование для предоставления дополнительного уровня защиты помимо возможности обходить фильтры блокировок. Соединение зашифровано, и никто другой не сможет узнать какие сайты вы посещаете. В то время как зашифрованные прокси-сервисы в основном более безопасны чем простые веб-прокси, владельцам таких зашифрованных прокси-сервисов всё ещё доступна информация о вас. У них могут иметься ваши имя и адрес электронной почты, например. А это значит, что с помощью этих сервисов невозможно получить всеобъемлющую анонимность.

    Простейший пример зашифрованного веб-прокси – набрать в начале адреса «https». Будет использовано шифрование, как правило, предоставляемое безопасными веб-сайтами. Увы, владельцы прокси-сервисов могут просматривать данные, которыми вы обмениваетесь с другими безопасными сайтами. Примеры таких инструментов – Ultrasurf и Psiphon.

    Виртуальные частные сети

    Виртуальная частная сеть или VPN (англ. Virtual Private Network) шифрует и передаёт данные между вашим компьютером и сервером. Последний может принадлежать коммерческому или некоммерческому VPN-провайдеру, вашей собственной компании или доверенному лицу. После правильной настройки VPN можно использовать для доступа к веб-страницам, электронной почте, службам обмена мгновенными сообщениями, VoIP-сервисам и любым другим интернет-услугам. VPN защищает трафик от перехвата на местном уровне, но VPN-провайдер сохраняет историю действий (посещённые веб-сайты, включая время посещения) или даже позволяет третьей стороне напрямую просматривать содержимое. В зависимости от вашей модели угроз возможность перехвата вашего трафика правительством или получение ими лог-файлов может представлять для вас серьёзный риск. Для некоторых пользователей недостатки VPN могут перевешивать краткосрочную выгоду.

    Получить информацию о конкретных VPN-сервисах можно здесь.

    Мы, в EFF, не можем поручиться за представленный рейтинг VPN. Всегда есть риск, что VPN с эталонными гарантиями приватности управляется нечестным человеком. Не используйте VPN, которой не доверяете.

    Tor

    Tor – это проект с открытым исходным кодом, целью которого является предоставление пользователям анонимности в сети. Браузер Tor предназначен для работы в анонимной сети Tor. А вследствие использования механизма перенаправления вашего трафика, Tor позволяет обходить ограничения в сети, наложенные цензурой и блокировками. (Ознакомьтесь с нашими руководствами по использованию Tor для Linux, macOS и Windows).

    Впервые запустив браузер Tor, вы сможете выбрать режим работы в сети, подвергающейся цензуре:

    Tor не только может обойти цензуру почти в любом государстве, но и при правильной настройке, сможет защитить данные о вашей личности от злоумышленников, которые «прослушивают» трафик в вашей стране. Однако, он нелёгок в использовании, а также Tor может снизить скорость вашего подключения.

    Для того, чтобы научиться использовать Tor на компьютере, нажмите здесь если вы пользуетесь Linux, здесь - если macOS, или здесь - если Windows. Пожалуйста, в отображенном выше окне нажмите на кнопку «Configure», а не на «Connect».

     

    Последнее обновление: 
    2017-08-10
  • Что такое шифрование?

    Шифрование – математическая наука о кодах, шифрах и секретных сообщениях. На протяжении всей истории люди использовали шифрование для обмена посланиями, содержание которых, как они надеялись, не сможет прочитать никто, кроме адресатов.

    Сегодня есть компьютеры, способные выполнять шифрование для нас. Цифровые технологии шифрования вышли за рамки простых секретов. Шифрование применяется для более сложных задач, таких как проверка личности автора сообщения или анонимный просмотр веб-сайтов с помощью сети Tor.

    При определённых условиях шифрование может быть полностью автоматическим и лёгким в применении. Но если что-то пошло не так, полезно понимать суть происходящего. Тогда вы окажетесь лучше защищены от проблем.

    Три важных понятия в шифровании

    Закрытые и открытые ключи

    Одно из самых важных понятий в шифровании – ключ. В распространённых схемах шифрования есть закрытый ключ, который хранится в секрете на вашем компьютере и позволяет читать адресованные вам сообщения. С помощью закрытого ключа также можно ставить на отправляемых сообщениях защищённую от подделки цифровую подпись. Открытый ключ – файл, которым вы можете делиться с другими или публиковать. Он позволяет людям обмениваться с вами шифрованными сообщениями и проверять ваши подписи. Закрытый и открытый ключи – парные. Они как две половинки камня, две точно подходящие друг другу, но неодинаковые части.

    Сертификаты безопасности

    Другое очень важное понятие – сертификат безопасности. Веб-браузер на вашем компьютере может устанавливать зашифрованные соединения с сайтами посредством HTTPS. В таких случаях браузер верифицирует сертификаты, проверяя открытые ключи доменных имён (например, www.google.com, www.amazon.com и ssd.eff.org). Использование сертификатов – один из способов подтвердить подлинность имеющегося у вас открытого ключа человека или веб-сайта, чтобы вы могли безопасно обмениваться с ним информацией.

    Время от времени в сети вы будете видеть сообщение об ошибке сертификата безопасности. Как правило, причиной является попытка отеля или интернет-кафе, где вы находитесь, «вскрыть» ваш зашифрованный информационный обмен с веб-сайтом. Кроме того, такая ошибка часто появляется из-за бюрократических проблем в системе сертификатов. Но порой она возникает при попытке хакера, вора, полицейского органа или спецслужб взломать ваше зашифрованное соединение.

    К сожалению, крайне сложно установить истинную причину. Поэтому при возникновении ошибки сертификата безопасности нельзя принимать исключения для сайтов, где у вас есть учётная запись или откуда вы получаете особо важную информацию.

    Отпечатки ключей

    Слово «отпечаток» в сфере компьютерной безопасности может означать много разных вещей. Один из вариантов – «отпечаток ключа»: последовательность символов, например 342e 2309 bd20 0912 ff10 6c63 2192 1928. Отпечаток ключа позволяет безопасно подтвердить подлинность закрытого ключа, используемого кем-либо в интернете. Если проверка отпечатка пройдена, больше шансов, что ваш собеседник действительно тот, за кого себя выдаёт. Этот метод несовершенен: злоумышленник может использовать тот же отпечаток, если скопирует или украдёт ключ.

    Последнее обновление: 
    2015-04-22
Next:
JavaScript license information