Playlist
  • ЛГБТ-молодёжь?

    Как сделать безопаснее доступ к профильным ресурсам и работу в социальных сетях? Как избавиться от тех, кто любит совать свой нос в чужие дела? Попробуйте наши инструменты и советы.

    Онлайн-слежка и назойливость чересчур любопытных людей иногда приводят к тому, что ваша ориентация становится известной сверстникам, семье или рекламным сетям. Некоторые пользователи испытывают проблемы с доступом к ЛГБТ-ресурсам. Наше руководство поможет разобраться с этими проблемами.

     

  • Выбор средств цифровой защиты

    Все цифровые инструменты, как программные так и аппаратные, теоретически должны быть безопасны. Они должны защищать от слежки и не допускать контроль над вашим устройством со стороны третьих лиц. К сожалению, сегодня это не так. В цифровом мире вам, возможно, придётся искать дополнительные средства защиты в конкретных ситуациях. Мы предлагаем некоторые варианты, например, PGP – средство шифрования сообщений и файлов.

    Есть много программ и устройств для защиты данных. Как выбрать то, что подходит именно вам?

    Безопасность – процесс, её нельзя просто купить

    Подумываете сменить программу или купить новую? Помните: нет инструмента, способного создать абсолютную защиту от слежки в любых условиях. Шифровальные средства усложняют задачу злоумышленника, не дают ему прочесть содержимое ваших писем или «покопаться» в файлах на вашем компьютере. Но организаторы цифровых атак всегда ищут самые слабые звенья вашей системы безопасности. Если задумываетесь о каком-нибудь новом способе защиты, оцените, какие дополнительные уязвимости он создаёт. Допустим, вы знаете: ваш телефон может прослушиваться. Вы решаете попробовать программу безопасного обмена мгновенными сообщениями. Может ли сам факт использования этой программы подсказать злоумышленнику, что вы обсуждаете конфиденциальную информацию?

    Не забывайте о своей модели угроз. Нет нужды приобретать дорогостоящую систему шифрования телефонной связи, которая якобы защищает от перехвата спецслужб, если фактически наибольшую угрозу для вас представляет наблюдение частного детектива, у которого нет доступа к инструментам онлайновой слежки. Но если вы имеете дело с правительством, которое сажает диссидентов в тюрьму за использование шифровальных средств, есть смысл прибегнуть к более простым методам, например, заранее согласованным кодам. Это лучше, чем рисковать свободой за шифровальную программу на ноутбуке.

    Вот ряд вопросов, которые нужно задать себе перед тем, как скачивать, покупать или использовать тот или иной инструмент.

    Насколько он прозрачный?

    Может показаться, что цифровая безопасность в первую очередь связана с умением хранить секреты. Но специалисты в этой области говорят: условия создания более безопасных инструментов – открытость и прозрачность.

    Те, кто заботится о цифровой безопасности, обычно используют и рекомендуют бесплатные программы с открытым исходным кодом. Иными словами, код, на котором написана программа, является общедоступным. Любой желающий может его изучать, изменять и распространять. Обеспечивая прозрачность, разработчики говорят пользователям: «Давайте вместе искать недостатки и работать над улучшением программы!»

    Открытый исходный код помогает повысить уровень безопасности, но не гарантирует его. Преимущество программ с открытым кодом достигается благодаря техническим специалистам, которые непосредственным образом проверяют код. Это трудно организовать для малых проектов (а иногда и для популярных, но сложных). Когда вы подумываете, использовать ли ту или иную программу, узнайте, доступен ли её исходный код, проводился ли независимый аудит и подтвердил ли он высокий уровень безопасности. Как минимум, программные и аппаратные средства должны иметь подробное техническое описание для независимой экспертной проверки.

    Насколько чётко разработчики изложили преимущества и недостатки своего продукта?

    Программных или аппаратных решений, обеспечивающих стопроцентную безопасность, не бывает. Если разработчик или продавец честно говорит об ограничениях продукта, вам будет легче решить, подойдёт ли это средство в вашем конкретном случае.

    Не верьте дежурным фразам о том, что код соответствует «военным стандартам» или «неуязвим для спецслужб». Такие слова ничего не значат. Наоборот, они заставляют сомневаться: скорее всего, разработчики переоценивают себя или игнорируют возможные сбои в работе их средства.

    Злоумышленники постоянно осваивают новые способы взлома. Поэтому программные и аппаратные средства нужно часто обновлять - устранять уязвимости. Если разработчики не желают этим заниматься, задумайтесь: может, они боятся плохих отзывов или не имеют ресурсов, чтобы исправлять ошибки.

    Предсказать будущее нельзя, но можно судить о разработчиках по их поступкам в прошлом. Если на сайте выложены предыдущие версии программы, ссылки на регулярные обновления и дополнительная информация (например, сколько времени прошло с последнего обновления), это даёт больше уверенности в том, что разработчики не оставят своих пользователей в будущем.

    Что произойдёт если разработчики окажутся скомпрометированы?

    Когда разработчик создаёт продукт, он, как и вы, должен иметь чёткую модель угроз. Лучшие разработчики в документации подробно рассказывают, от каких угроз они способны вас защитить.

    Но есть угроза, о которой почти не говорят. Что если разработчик сам окажется скомпрометирован или решит атаковать собственных пользователей? Например, суд или правительство может принудить компанию выдать персональные данные пользователей или создать лазейку в программе, которая позволит обходить защиту. Спросите себя, в чьей юрисдикции(ях) находится разработчик. Например, если источник угрозы – правительство Беларуси, английская компания может не принимать во внимание требования белорусских чиновников, хоть она и должна подчиняться суду в самой Великобритании.

    Даже если разработчик сумеет противостоять давлению со стороны правительства, злоумышленник может попробовать взломать информационные системы разработчика для атаки на его пользователей.

    Наиболее устойчивые инструменты разрабатываются с учётом этой возможной атаки и на программном уровне защищают от неё. Постарайтесь найти инструмент, о котором известно, что его создатели не могут получить доступ к частным данным (а не обещают, что не станут этого делать). Имеет ли разработчик репутацию борца за права своих клиентов, может ли он опротестовывать судебный запрос на выдачу персональных данных?

    Читайте отзывы и критику в сети

    Тот, кто продвигает свою продукцию, может заблуждаться, лукавить или откровенно врать. (Все мы знаем такие примеры). Потом выясняется, что средство, считавшееся безопасным, имеет серьёзные изъяны. Постарайтесь следить за новостями о средствах, с которыми работаете.

    Кто ещё этим пользуется?

    Одному человеку трудно следить за всеми новостями. Если коллеги используют то же самое средство, договоритесь с ними, распределите нагрузку и оставайтесь в курсе событий.

    Инструменты из этого руководства

    Мы стараемся, чтобы программные и аппаратные решения, о которых мы говорим в этом руководстве, соответствовали упомянутым критериям. Мы честно рассказываем только о качественных продуктах согласно нашим представлениям о цифровой безопасности. Эти инструменты достаточно прозрачны, их проблемы изучены, они защищены от возможного воздействия разработчиков, регулярно обновляются, имеют свежие версии и большую базу технически грамотных пользователей. На момент написания этого руководства все они регулярно проверяются на наличие изъянов большим количеством активных пользователей. Если те обнаружат проблему, о ней сразу станет известно. Однако у нас нет ресурсов, чтобы организовывать независимые проверки. Мы не гарантируем качество и безопасность этих средств.

    Какой телефон (компьютер) мне купить?

    Специалисты по безопасности нередко слышат вопросы вроде «Что выбрать – телефон на Android или iPhone?», «Какой компьютер купить – PC или Mac?», «Какая операционная система лучше?». Простых ответов нет. Пользователи обнаруживают ошибки, эти ошибки исправляются, безопасность программ и устройств относительна и всё время меняется. Компании могут конкурировать за услуги в области безопасности или быть под давлением властей, которые стремятся её ослабить.

    Впрочем, некоторые общие рекомендации справедливы почти всегда. Купив устройство или операционную систему, регулярно обновляйте программы. В обновлениях обычно исправляются недостатки кода, которые могут быть использованы злоумышленниками. Со временем разработчики перестают поддерживать старые телефоны и операционные системы, прекращают выпускать даже важные обновления безопасности. Так, например, поступила корпорация Microsoft в отношении Windows XP и более старых версий. Если вы используете XP, не рассчитывайте на защиту от атак. То же касается OS X до версии 10.7.5 («Lion»).

    Последнее обновление: 
    2014-11-04
  • Самозащита в социальных сетях

    Сайты социальных сетей – одни из самых популярных в интернете. У каждой сети (например, Facebook, Google+, Twitter) есть сотни миллионов пользователей.

    Социальные сети задумывались как платформы для обмена сообщениями, фотографиями и личной информацией. Постепенно они стали играть роль форумов, где люди могут организовываться и выражать свои мнения. Но на большинстве форумов пользователи могут ограничиться псевдонимами. В социальных сетях гораздо больше персональных данных. Как я могу взаимодействовать с соцсетями безопасно для себя? Как защитить мою частную жизнь, личные данные? Мои контакты и связи? Какую информацию я хочу сделать конфиденциальной? От кого её нужно защитить? Вам может потребоваться защита от самой социальной сети, от других пользователей этой сети или и то, и другое.

    Вот некоторые рекомендации для тех, кто создаёт аккаунты в соцсетях.

    Регистрация в соцсети

    • Собираетесь использовать своё настоящее имя? Некоторые сайты соцсетей придерживаются «политики настоящих имён», но время сделало эти сайты более гибкими. Если не хотите использовать своё настоящее имя при регистрации в соцсети – не используйте.
    • Во время регистрации не давайте больше информации, чем необходимо. Если вам желательно скрывать свои личные данные, используйте отдельный адрес электронной почты (не свой основной). Помните, что ваш IP-адрес может быть записан при регистрации.
    • Используйте надёжный пароль и, если возможно, двухэтапную аутентификацию.
    • Остерегайтесь вопросов для восстановления пароля, ответы на которые можно получить из доступной в социальных сетях информации, например, «место вашего рождения» или «кличка вашего питомца». Как вариант, вы можете придумывать заведомо ложные ответы. Если вы последуете этому совету, для запоминания ответов рекомендуем использовать программу хранения паролей.

    Знакомство с политикой конфиденциальности соцсети

    Третьи стороны хранят информацию по своим правилам. Они могут использовать её в коммерческих целях и передавать другим компаниям, например, маркетинговым. Понятно, что советовать читать документы типа «Политика конфиденциальности» – дело практически безнадёжное, но вам может быть полезно взглянуть на те части, которые касаются использования ваших данных и передачи их третьим лицам. Есть смысл поинтересоваться, как компания реагирует на запросы правоохранительных органов.

    Социальные сети обычно являются коммерческими структурами. Они часто собирают важные данные, выходящие за рамки осознанно предоставляемых вами, например: ваше местоположение, ваши интересы, привлекающая вас реклама, посещаемые вами сайты (в частности, соцсеть анализирует статистику нажатия кнопок «Мне нравится»). Порой имеет смысл запретить куки-файлы и пустить в ход расширения браузеров, которые блокируют попытки слежки. Важно убедиться, что нет произвольной утечки данных в пользу третьих лиц.

    Некоторые сайты социальных сетей, в частности, Facebook и Twitter, нанимают информационных аналитиков, чтобы эффективнее размещать рекламу. Рекомендации EFF помогут вам избавиться от таких схем слежки.

    Изменение настроек приватности

    Обратите внимание на настройки по умолчанию. Например, вы хотите делиться постами в соцсети со всеми или только с определённой группой людей? Должны ли пользователи иметь возможность найти вас по адресу электронной почты или номеру телефона? Хотите ли вы, чтобы сеть автоматически сообщала о вашем местонахождении?

    Помните, что соцсеть может изменять условия конфиденциальности, иногда делая их более подробными и строгими, иногда наоборот. Обращайте внимание на эти изменения, чтобы никакая частная информация «вдруг» не стала общедоступной. Следите за появлением новых настроек, которые могут повысить уровень защиты вашей частной жизни.

    Ваши социальные связи

    Помните, что вы не единственный, через кого может произойти «утечка» потенциально важной информации. Друзья могут отмечать вас на фотографиях, рассказывать о том, где вы находитесь, и раскрывать ваши социальные связи. Даже если вам доступна функция отмены тегов в сообщениях друзей, помните: слово – не воробей. Есть смысл поговорить с друзьями о себе и своей работе. Скажите им, что вам не по душе, когда они рассказывают о вас на каждом углу.

    Последнее обновление: 
    2015-05-22
  • Введение в моделирование угроз

    Легко и быстро сделать вашу жизнь в интернете безопасной, увы, невозможно. Цифровая безопасность – больше, чем просто разговор о компьютерных программах. Важно понимать, с какими угрозами вы можете столкнуться, как им противостоять, что именно и от кого вы хотите защитить. Угрозы могут зависеть от места вашего проживания, рода деятельности, коллег. Чтобы понять, какие решения лучше подходят вам, нужно выполнить моделирование угроз.

    В этом деле возникает пять главных вопросов:

    1. Что именно вы хотите защитить?
    2. От кого вы собираетесь это защищать?
    3. Насколько высока вероятность того, что вам придётся это защищать?
    4. Каковы могут быть последствия, если вы потерпите неудачу?
    5. Какие ресурсы вы готовы потратить на предотвращение этих последствий?

    Поговорим о первом пункте. Что вы намерены защищать. Что представляет для вас ценность? В контексте цифровой безопасности ценностью обычно считается информация. Например, ваши электронные письма, мгновенные сообщения, списки контактов, файлы являются ценностью. Ваши устройства тоже.

    Составьте список данных, которые вы храните. Напишите, где они хранятся, кто имеет к ним доступ, что мешает получить этот доступ посторонним людям.

    Чтобы ответить на вопрос "От кого вы собираетесь это защищать?", нужно разобраться, кого можете заинтересовать вы сами и ваша информация, кто является потенциальным злоумышленником (так мы будем называть любого человека, который представляет угрозу вашим ценностям). Им может оказаться ваш начальник, правительство или хакер, "промышляющий" в сетях с открытым доступом.

    Составьте список тех, кто может создать угрозу вам и вашей информации. Среди них могут быть частные лица, государственные учреждения или коммерческие структуры.

    Угроза – это нечто плохое, что может произойти с вашими ценностями. У злоумышленников есть много возможностей навредить вашим данным. Например, злоумышленник может читать вашу частную переписку, которая передаётся по сети, удалить или испортить ваши данные. Злоумышленник также может препятствовать вашему доступу к вашей собственной информации.

    Как мотивы, так и методы злоумышленников могут быть разными. Допустим, правительство пытается остановить распространение видеозаписи о полицейской жестокости; оно старается удалять это видео или ограничивать доступ к нему. Другой пример: политический оппонент хочет добраться до закрытой информации и опубликовать её без вашего ведома.

    Напишите, как, по-вашему, злоумышленники могут использовать вашу частную информацию.

    Полезно оценить ресурсы злоумышленника. К примеру, оператор мобильной связи имеет доступ ко всем вашим телефонным звонкам и, соответственно, может использовать эту информацию против вас. Хакер в открытой сети Wi-Fi может получить доступ к незашифрованным коммуникациям. Потенциал правительства ещё больше.

    Наконец, нужно оценить риск – вероятность того, что конкретная угроза в отношении конкретной ценности будет реализована. Риск тесно связан с возможностями злоумышленника. Оператор связи имеет доступ ко всем вашим данным, но риск публикации вашей персональной информации в интернете, чтобы навредить вашей репутации, невелик.

    В чем разница между угрозой и риском? Угроза – нечто плохое, что может произойти. Риск – вероятность того, что это произойдёт. Например, есть угроза, что водопроводные трубы в доме пострадают от низкой температуры, но жители Якутска, где суровые морозы – обычное дело, рискуют больше, чем жители сравнительно тёплого Краснодара.

    Анализ рисков – весьма субъективная задача. Не у всех одинаковое восприятие угроз и система приоритетов. Многие люди могут посчитать ту или иную угрозу неприемлемой независимо от риска, потому что имеет значение сам факт угрозы. Бывает, что человек не видит серьёзные риски, потому что не считает проблему угрозой.

    Так, у военных случаются ситуации, когда объект лучше разрушить, чем позволить ему оказаться в руках противника. И наоборот: у гражданских часто бывает важнее сохранить доступ к электронной почте, нежели обеспечить её конфиденциальность.

    Давайте потренируемся моделировать угрозы.

    Предположим, вам нужно обезопасить своё имущество и жильё. Вот вопросы, которые есть смысл себе задать:

    • Надо ли запирать входную дверь?
    • Какой замок купить?
    • Следует ли установить сигнализацию понадёжнее?
    • О каких ценностях может идти речь?
      • Сама по себе неприкосновенность жилища
      • Вещи, которые находятся в доме
    • В чём состоит угроза?
      • Кто-то может вломиться в дом
    • Каков риск? Насколько вероятно, что это произойдёт?

    После того, как вы задали себе эти вопросы, наступает время поразмыслить о мерах безопасности. Если под угрозой имущество, но риск вторжения невелик, возможно, не следует тратиться на новый замок. С другой стороны, если риск значительный, вы захотите обзавестись самым лучшим замком, а то и установить сигнализацию.

    Последнее обновление: 
    2015-01-12
  • Общение в сети

    Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

    Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

    Как работает сквозное шифрование?

    Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

    Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

    Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

    Голосовые звонки

    Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

    Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

    Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

    Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

    Текстовые сообщения

    Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

    Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

    Мгновенные сообщения

    Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

    Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

    Электронная почта

    Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

    Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

    Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

    • Gmail
    • Riseup
    • Yahoo

    Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

    Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

    HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

    Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

    Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

    PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

    Ограничения сквозного шифрования

    Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

    Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

    По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

    • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
    • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
    • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
    • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

    Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

    Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

    Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

    Последнее обновление: 
    2017-01-12
  • Создание надёжных паролей

    Запомнить много разных паролей сложно. Поэтому люди часто имеют всего несколько паролей для самых разных учётных записей, сайтов и сервисов. Пользователей всё время просят придумывать новые пароли. В результате человек использует один пароль десятки и даже сотни раз.

    Повторное использование паролей – плохо для вашей безопасности. Если пароль попал в руки злоумышленника, тот, скорее всего, попробует этот пароль для других ваших учётных записей. Если вы применили один и тот же пароль несколько раз, злоумышленник получит доступ к этим учётным записям. Таким образом, надёжность пароля такая же, как у наименее надёжного сервиса с этим паролем. Ради вашей безопасности не используйте пароли повторно.

    Но как запоминать пароли, если они сильно отличаются друг от друга? К счастью, есть программы, которые помогают решить проблему. Это программы управления паролями (их ещё называют «менеджеры паролей»). Они позволяют безопасно хранить огромное количество паролей. Идея отказа от повторного использования паролей становится более реалистичной. Программа защищает все ваши пароли для разных учётных записей при помощи одного мастер-пароля (идеально – парольной фразы, см. пояснение ниже). Вам достаточно запомнить эту единственную фразу (пароль). Больше не нужно выучивать наизусть трудные сочетания знаков. Всю работу берёт на себя программа: она и создаёт, и запоминает пароли.

    Пример – KeePassX. Это бесплатная программа с открытым исходным кодом. Важно отметить: KeePassX не сохраняет изменения и дополнения автоматически. Если вы добавляли в KeePassX пароли, не успели сохранить изменения, а работа программы прервалась из-за сбоя, ваши правки будут утрачены. Вы можете изменить это свойство в настройках KeePassX.

    Менеджер паролей дает возможность выбирать надёжные пароли. Это тоже важно. Люди (увы!) часто использует короткие, простые пароли, которые легко угадать злоумышленнику: «password1», «12345», дату рождения, имя друга (мужа, жены), кличку животного и тому подобное. Менеджер паролей позволяет создавать и использовать случайные пароли без узнаваемого стиля или структуры. Такой пароль невозможно отгадать. Программа предлагает что-нибудь вроде «vAeJZ!Q3p$Kdkz/CRHzj0v7». Человек такое, скорее всего, не сможет ни отгадать, ни запомнить. Но не беспокойтесь, программа запомнит и сохранит.

    Синхронизация паролей между несколькими устройствами

    Вы можете использовать свои пароли более чем на одном устройстве, например, на компьютере и смартфоне. Многие менеджеры паролей имеют встроенную функцию синхронизации. При синхронизации файла с паролями они обновляются на всех ваших устройствах. Если вы добавите новую учётную запись на компьютере, то сможете войти в неё и с мобильного телефона. Другие менеджеры паролей предлагают сохранять файл с паролями «в облаке». Это значит, что ваши пароли будут записаны в зашифрованном виде на удалённом сервере. Менеджеры паролей, которые используют собственные серверы для хранения паролей и обеспечивают синхронизацию данных, удобны, но имеют недостаток: они чуть более уязвимы к атакам. Если вы храните пароли только на своём компьютере, то злоумышленник должен сначала получить доступ к компьютеру и лишь затем, возможно, к паролям. Если вы храните их в облаке, оно также может стать целью злоумышленника. Впрочем, нет смысла переживать по этому поводу, за исключением ситуаций, когда злоумышленник имеет юридическую власть над компанией-разработчиком менеджера паролей или известен своими атаками против компаний или анализом интернет-трафика. Если вы используете облачное хранилище, компания-разработчик менеджера паролей также может узнать, каким облаком, когда и откуда вы пользуетесь.

    Выбор надёжных паролей

    Есть несколько паролей, которые всё же придётся запомнить. Они должны быть действительно надёжными. Это те пароли, которые в конечном счёте защищают ваши данные с помощью криптографии. Сюда относятся, как минимум, пароли от ваших устройств, пароли для шифрования (например, полного шифрования диска) и мастер-пароль от менеджера паролей.

    Раскрыть пароль из десятка символов – не проблема для мощного современного компьютера. Короткие пароли (даже те, которые составлены из совершенно случайных символов, такие как «nQ\m=8*x», «!s7e&nUY» или «g,aG5^bG») недостаточно надёжны для использования в шифровальных системах.

    Есть несколько способов создания надёжных и легко запоминаемых паролей. Самым простым и безотказным методом является метод Арнольда Рейнхольда под названием «Diceware» (англ. dice – игральная кость).

    В методе Рейнхольда пользователь физически кидает игральные кости, чтобы случайным образом выбрать несколько слов из списка. Выбранные слова образуют парольную фразу. Для шифрования диска (и для менеджера паролей) мы рекомендуем выбрать как минимум шесть слов.

    Попробуйте создать пароль методом «Diceware».

    При использовании менеджера паролей безопасность всех паролей (включая мастер-пароль) напрямую зависит от безопасности используемого вами компьютера. Если он заражён вирусом, тот может перехватить мастер-пароль во время набора или скопировать содержимое базы паролей. Очень важно защитить ваш компьютер и другие устройства от вредоносных программ.

    О «секретных вопросах»

    Важно кое-что знать о «секретных вопросах» (таких как «Девичья фамилия вашей матери?» или «Как звали вашего первого питомца?»). Веб-сайты используют такие вопросы для подтверждения вашей личности, если вы забыли пароль. Честные ответы на многие секретные вопросы – данные, которые злоумышленник может легко найти в открытом доступе и с их помощью обойти вашу парольную защиту. Подобным образом была взломана учётная запись Yahoo! кандидата в вице-президенты США Сары Пэйлин. Рекомендуем указывать выдуманные ответы (которые, как и пароли, не знает никто, кроме вас). Например, сайт интересуется именем вашего питомца. Возможно, вы уже публиковали где-то снимок с подписью «Мой кот-красавец Барсик». Не указывайте «Барсик» в качестве ответа на секретный вопрос. Выберите что-то вроде «Румпельштильцхен». Не используйте один и тот же пароль или секретный вопрос для нескольких учётных записей и для разных веб-сайтов или сервисов. Ваши придуманные ответы на секретные вопросы тоже лучше хранить в менеджере паролей.

    Вспомните, на каких сайтах вы использовали секретные вопросы. Не пора ли сменить настройки и ответы?

    Не забывайте создавать резервные копии файла, где хранятся ваши пароли! Если файл будет утерян из-за сбоя, кражи или конфискации устройства, восстановить пароли может оказаться очень сложно. Менеджеры паролей обычно предлагают способ сохранения резервных копий. Вы можете использовать и свои средства резервного копирования.

    Как правило, утраченный пароль можно восстановить. Новый пароль будет отправлен на указанный вами адрес электронной почты. Если вы запомните парольную фразу от электронной почты, то сможете восстановить пароли независимо от менеджера паролей.

    Многофакторная аутентификация и одноразовые пароли

    Многие сервисы и программные инструменты позволяют использовать двухфакторную (двухэтапную) аутентификацию. В чём смысл? Для входа на сервис нужно владеть определённым физическим объектом, как правило, мобильным телефоном. Возможно использование специального устройства – токена безопасности. Двухфакторная аутентификация защищает вашу информацию даже в том случае, когда пароль был взломан или украден (если только вор не завладел вторым устройством или специальными кодами, которые оно генерирует).

    Как правило, это означает, что для получения полного доступа к вашей учётной записи вору или хакеру нужно завладеть как вашим компьютером, так и вашим телефоном.

    Настроить двухфакторную аутентификацию можно только если её поддерживает оператор сервиса.

    Двухфакторная аутентификация с помощью телефона может быть реализована двумя способами. Первый: каждый раз, когда вы пытаетесь войти, сервис отправляет на телефон смс-сообщение с дополнительным защитным кодом, который нужно ввести на сайте. Второй способ – установить приложение аутентификации, которое будет генерировать защитные коды на вашем телефоне. Это поможет защитить учётную запись, если злоумышленник завладел паролем, но не имеет физического доступа к вашему мобильному телефону.

    Некоторые сервисы (например, Google) позволяют генерировать список одноразовых паролей. Идея в том, чтобы вы записали их и носили с собой (иногда можно запомнить несколько наизусть). Каждый пароль – однократный. Если при вводе его перехватит шпионская программа, вор не сможет использовать этот пароль в будущем.

    Ваша организация использует собственную коммуникационную инфраструктуру, например, почтовые серверы? Есть бесплатные программы для двухфакторной аутентификации доступа к вашим системам. Обратитесь к вашему системному администратору, чтобы найти программу, поддерживающую открытый стандарт «Time-Based One-Time Passwords» или RFC 6238.

    Угрозы физического вреда или лишения свободы

    В конечном счёте у злоумышленников всегда есть как минимум один способ получения вашего пароля: они могут напрямую угрожать вам физической расправой или задержанием. Если вы оцениваете эту угрозу как реальную, подумайте о том, как скрыть само существование данных или защищённого паролем устройства. Это может быть эффективнее надежды, что вам никогда не придётся выдать ваш пароль. Например, можно зарегистрировать ещё одну учётную запись и хранить там маловажную информацию, чтобы при необходимости, не задумываясь, дать к ней пароль.

    Допустим, вы обоснованно предполагаете, что кто-то может угрожать вам с целью получения пароля. Тогда настройки ваших устройств не должны позволить злоумышленнику определить, что учётная запись, пароль от которой вы раскрыли, является «неосновной». Отображается ли ваша основная учётная запись при входе в операционную систему компьютера? Может быть, автоматически открывается при запуске веб-браузера? Если так, нужно изменить настройки, чтобы замаскировать вашу основную учётную запись.

    В некоторых юрисдикциях (например, в США и Бельгии) вы можете на законных основаниях опротестовать требование раскрытия вашего пароля. В других юрисдикциях (например, в Великобритании и Индии) законы позволяют правительству требовать раскрытия данных. Организация EFF предоставляет подробную информацию тем, кто выезжает за пределы США и хочет защитить данные на своих цифровых устройствах. Об этом можно прочесть в руководстве «Defending Privacy at the U.S. Border».

    Пожалуйста, учтите: намеренное уничтожение улик или препятствие следствию само по себе может рассматриваться как преступление и повлечь очень серьёзные проблемы. Иногда правительству гораздо проще доказать именно это (и наказать вас более сурово), чем разбираться с первоначальным делом.

    Последнее обновление: 
    2016-01-13
  • Руководство по обходу цензуры в сети

    Это краткий обзор инструментов для обхода интернет-цензуры. Не следует воспринимать его как исчерпывающую инструкцию. Подробности можно узнать в руководстве FLOSS MANUALS о том, как обойти интернет-цензуру.

    Многие правительства, компании, образовательные учреждения и общественные точки доступа в интернет используют программы для блокирования определённых веб-сайтов и онлайновых сервисов. Это – фильтрация интернета, один из вариантов цензуры. Фильтрация бывает разной. Иногда блокируют сайты целиком, иногда – отдельные страницы, а иногда тексты фильтруют по ключевым словам. Страна может полностью заблокировать Facebook, или только страницы определённых групп, или любую страницу и поисковый запрос, например, со словом «фалуньгун».

    Независимо от того, как именно организована блокировка, вы практически всегда можете получить нужную информацию благодаря инструментам обхода цензуры. Этот способ обычно подразумевает перенаправление потока данных через компьютер-посредник в обход фильтров. Такой посреднический сервис называется прокси.

    Инструменты обхода цензуры не всегда помогают повысить уровень безопасности или анонимности. Если вам обещают такие качества или используют слова вроде «анонимайзер», это ещё не гарантирует должную защиту.

    Есть несколько способов обхода интернет-цензуры. Некоторые способы позволяют усилить вашу защиту. Чтобы выбрать подходящий инструмент, нужно представлять вашу модель угроз.

    Если сомневаетесь насчёт своей модели угроз, начните отсюда.

    Базовые способы обхода фильтров

    HTTPS – безопасная версия протокола HTTP для доступа к веб-сайтам. Иногда цензоры блокируют только небезопасную версию ресурса. Тогда пользователь может открыть сайт, просто указав в адресной строке браузера HTTPS вместо HTTP. Это, в частности, работает при фильтрации по ключевым словам или блокировании отдельных веб-страниц. HTTPS не позволяет цензорам просматривать данные, которыми вы обмениваетесь с веб-сайтом. Цензоры не могут определить ни ключевые слова, ни адреса веб-страниц, которые вы просматриваете (впрочем, они могут видеть доменные имена всех посещаемых вами сайтов).

    Если вы подозреваете, что столкнулись с таким простым вариантом блокирования, попробуйте использовать https:// вместо обычного http://.

    Интересное решение – HTTPS Everywhere от EFF. Этот плагин к веб-браузеру автоматически включает HTTPS, если сайт поддерживает такую защиту.

    Ещё один вариант обхода простейшей онлайновой цензуры – использование альтернативного доменного имени (адреса). Например, вместо http://twitter.com можно зайти на http://m.twitter.com, мобильную версию сайта. Блокировка сайтов и страниц, как правило, опирается на чёрный список адресов. Всё, что не в этом списке, доступно. Бывает, что цензура не учитывает все варианты доменного имени определённого веб-сайта, особенно если создатели сайта знают о блокировке и зарегистрировали больше одного имени.

    Веб-прокси

    Веб-прокси (например, http://proxy.org) – простой метод обхода цензуры. Вам нужно лишь указать адрес заблокированного сайта, и прокси отобразит его.

    Веб-прокси – удобная и быстрая технология, но она часто не подразумевает никакой защиты. Если ваша модель угроз говорит о наличии злоумышленника, способного контролировать ваше интернет-соединение, веб-прокси – не лучший выбор. Кроме того, веб-прокси бесполезен для обхода блокировки онлайновых сервисов, не имеющих отношения к веб-сайтам, например, программ обмена мгновенными сообщениями. В конце концов, веб-прокси сами создают определённый риск для приватности пользователя (в зависимости от модели угроз), так как прокси сохраняет информацию обо всех действиях пользователя в сети.

    Зашифрованные прокси-сервисы

    Есть множество прокси-инструментов, использующих шифрование. Это даёт дополнительный уровень безопасности и возможность обхода фильтров. Правда, несмотря на шифрование соединения, владелец прокси сам может получить доступ к вашим персональным данным. Таким образом, эти инструменты не обеспечивают анонимность, но все-таки они более безопасны, чем обычные веб-прокси.

    Простейший пример зашифрованного веб-прокси – набрать в начале адреса «https». Будет использовано шифрование, как правило, предоставляемое безопасными веб-сайтами. Увы, владельцы прокси-сервисов могут просматривать данные, которыми вы обмениваетесь с другими безопасными сайтами.

    В других инструментах используется гибридный подход: они работают как прокси, но содержат элементы других шифрованных сервисов, описанных ниже. Примеры таких инструментов – Ultrasurf и Psiphon.

    Виртуальные частные сети

    Виртуальная частная сеть или VPN (англ. Virtual Private Network) шифрует и передаёт данные между вашим компьютером и сервером. Последний может принадлежать коммерческому или некоммерческому VPN-провайдеру, вашей собственной компании или доверенному лицу. После правильной настройки VPN можно использовать для доступа к веб-страницам, электронной почте, службам обмена мгновенными сообщениями, VoIP-сервисам и любым другим интернет-услугам. VPN защищает трафик от перехвата на местном уровне, но VPN-провайдер сохраняет историю действий (посещённые веб-сайты, включая время посещения) или даже позволяет третьей стороне напрямую просматривать содержимое. В зависимости от вашей модели угроз возможность перехвата вашего трафика правительством или получение ими лог-файлов может представлять для вас серьёзный риск. Для некоторых пользователей недостатки VPN могут перевешивать краткосрочную выгоду.

    Получить информацию о конкретных VPN-сервисах можно здесь. Дополнение: всегда есть риск, что VPN с эталонными гарантиями приватности управляется нечестным человеком. Не используйте VPN, которой не доверяете.

    Tor

    Tor – бесплатная программа с открытым исходным кодом для обеспечения анонимности и обхода интернет-цензуры. При использовании Tor трафик проходит через распределённую сеть серверов-посредников, так называемых «луковых маршрутизаторов». Сервер, который является для вас конечной целью и с которым вы обмениваетесь информацией, видит IP-адрес не вашего компьютера, а последнего компьютера в цепочке сети Tor, через который идёт трафик.

    С функциями «мосты» и «obfsproxy» Tor является золотым стандартом безопасного обхода интернет-цензуры на национальном уровне. Tor позволит обойти практически любые фильтры внутри страны и (при правильной настройке) защитит данные о вашей личности от злоумышленников, которые «прослушивают» трафик в вашей стране. С другой стороны, Tor может снижать скорость интернет-соединения.

    Подробнее о Tor – здесь.

    Последнее обновление: 
    2014-08-14
  • Руководство по шифрованию iPhone

    Если у вас есть iPhone 3GS или более новая версия, iPod touch третьего поколения или новее, или любой iPad, вы можете защитить содержимое вашего устройства с помощью шифрования. Кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки информации, включая контакты, мгновенные сообщения, тексты, историю звонков и электронные письма.

    На самом деле, большинство современных устройств от Apple шифрует содержимое по умолчанию, обеспечивая разные уровни защиты. Но чтобы помешать злоумышленнику, похитившему устройство, добраться до ваших данных, нужно использовать шифрование с паролем (кодом), который известен только вам.

    На устройствах под управлением iOS 4 – iOS 7 вы можете сделать это, перейдя в раздел «General settings» и выбрав «Passcode» (или «iTouch & Passcode»). В iOS 8-9 для пароля выделен отдельный подраздел «Passcode» (или «iTouch & Passcode») в разделе «Settings». Следуя рекомендациям, создайте пароль. Опцию «Require passcode» установите на значение «Immediately», чтобы ваше устройство оставалось блокированным, когда вы его не используете. Отключите функцию «Simple Passcode», чтобы использовать пароли длиннее 4 цифр.

    С паролем, который состоит только из цифр, проще: при разблокировании телефона можно пользоваться цифровым набором. Если, кроме цифр, есть буквы и другие символы, придется пользоваться маленькой виртуальной клавиатурой. Аппаратная часть продуктов Apple предусматривает некоторую защиту от инструментов подбора паролей (замедляя этот метод), но вам всё-таки нужно постараться выбрать достаточно длинный пароль. Попробуйте создать пароль, состоящий из более чем 6 цифр.

    После установки пароля перейдите вниз страницы настроек пароля. Вы должны увидеть сообщение «Data protection enabled». Теперь устройство зашифровано вашим паролем. Этот пароль понадобится для разблокирования большинства данных, хранящихся на вашем телефоне.

    Как зашифровать iPhone 1

    Вот некоторые другие особенности iOS, о которых нужно помнить, когда имеете дело с личными данными:

    • iTunes предоставляет возможность сохранения резервных копий вашего устройства на компьютер. Если вы активируете опцию «Encrypt backup» во вкладке «Summary» вашего устройства в iTunes, программа будет сохранять резервную копию таких конфиденциальных данных, как пароли от Wi-Fi и электронной почты. При сохранении на компьютер резервная копия будет полностью зашифрована. Убедитесь, что используемый вами пароль хранится в надежном месте. Восстановление данных из резервной копии приходится делать нечасто, но это становится огромной проблемой, если не получается вспомнить пароль для разблокирования резервной копии, а время поджимает.

    • Если вы сохраняете резервные копии в облачном хранилище Apple iCloud, для защиты данных нужно использовать длинный пароль и обеспечить его сохранность. Хоть Apple и шифрует большинство хранящихся в резервных копиях данных, компании, возможно, придётся открыть к ним доступ по требованию правоохранительных органов, так как Apple также контролирует ключи, используемые для шифрования iCloud.

    • Если вы включите защиту данных, как описано выше, то сможете при необходимости безопасно и быстро удалить свои данные с устройства. В настройках пароля можно указать, чтобы устройство удаляло всю хранящуюся на нём информацию в случае десяти (подряд) неудачных попыток ввода пароля.

    • В соответствии со старым руководством от Apple по взаимодействию с правоохранительными органами «компания Apple оставляет за собой право извлекать некоторые категории активных данных с защищённых при помощи паролей устройств, работающих под управлением iOS. В частности, созданные пользователем файлы, хранящиеся на iOS-устройстве в стандартных приложениях компании Apple, при условии, что данные не подвергаются шифрованию при помощи пароля («активные файлы, созданные пользователем»), могут быть извлечены и переданы правоохранительным органам на внешнем носителе. Apple может извлекать данные на устройствах, работающих под управлением iOS версии 4 и последующих. Пожалуйста, обратите внимание, что к файлам, которые могут быть переданы правоохранительным органам на основании действительного судебного ордера, относятся только SMS-сообщения, фотографии, видео-файлы, контакты, аудио записи и история звонков. Компания Apple не может предоставлять доступ к следующим типам данных: электронная почта, записи календаря и данные любых сторонних приложений».

    Сказанное выше относится только к устройствам, работающим под управлением операционных систем старше iOS 8.0.

    • Сегодня корпорация Apple заявляет, что «на устройствах, работающих под управлением iOS 8 и более новых версий, ваши личные данные защищены паролем. Для всех устройств, работающих под управлением iOS 8 и более новых версий, Apple не будет осуществлять извлечение данных в ответ на правительственные запросы, так как эта информация защищена шифровальным ключом непосредственно связанным с паролем пользователя, доступа к которому у корпорации Apple нет».

    ОБРАТИТЕ ВНИМАНИЕ: Apple действительно не может извлечь данные, хранящиеся непосредственно на вашем телефоне, но если вы активировали синхронизацию с iCloud или сохраняете резервные копии на компьютер, эти данные доступны для правоохранительных органов. В большинстве случаев шифрование при помощи iOS эффективно лишь тогда, когда устройство полностью отключено (или перезапущено и не разблокировано). Имейте это в виду и, по возможности, старайтесь отключать устройство (или перезапускать его и не разблокировать), если подозреваете, что оно может быть изъято или украдено.

    • Если вы оцениваете риск изъятия или кражи вашего устройства как высокий, можете активировать удалённое стирание данных на вашем устройстве Apple при помощи функции «Find My iPhone». Это даст Apple возможность в любое время удаленно запрашивать информацию о местонахождении вашего устройства. Вам нужно найти баланс между пользой от удаления данных с устройства в случае его утери и риском раскрытия информации о вашем местонахождении. (Мобильные телефоны постоянно передают эту информацию операторам мобильной связи; устройства с поддержкой Wi-Fi, такие как iPad и iPod Touch, этого не делают.)

    Последнее обновление: 
    2015-06-02
  • Руководство по Signal для iOS

    Signal – Private Messenger – это бесплатное приложение с открытым кодом доступное для iPhone и телефонов на базе Android. В приложении реализовано сквозное шифрование, что позволяет пользователям отправлять зашифрованные групповые и индивидуальные текстовые сообщения, фотографии и видео-файлы, а также совершать зашифрованные телефонные звонки. В качестве контактов в Signal используются телефонные номера, но передача данных осуществляется через интернет и поэтому приложение требует подключения обоих собеседников к сети. Благодаря этому вам не придётся платить оператору сотовой связи за SMS и MMS.

    Установка Signal – Private Messenger на ваш iPhone

    Шаг 1. Скачайте и установите Signal – Private Messenger

    На вашем устройстве iOS войдите в App Store и ищите по слову «Signal». Выберите приложение «Signal – Private Messenger» от Open Whisper Systems.

    Нажмите «Accept», чтобы скачать приложение и принять условия магазина iTunes. Приложение будет скачано и установлено автоматически. Нажмите «Open», чтобы запустить приложение.

    Шаг 2. Зарегистрируйте и подтвердите ваш телефонный номер

    Вы увидите такой экран:

    Введите номер своего мобильного телефона и нажмите «Verify This Device». Для подтверждения вам придет SMS-сообщение с шестизначным кодом. Введите эти цифры в соответствующее поле. Если не получается принять SMS-сообщение, можно подтвердить свой номер с помощью телефонного звонка. Нажмите «Submit Verification Code».

    Использование программы

    Чтобы использовать возможности Signal, ваш собеседник тоже должен установить приложение Signal на свой iPhone или устройство Android. Если вы попробуете позвонить или отправить сообщение кому-нибудь, у кого не установлена ни одна из упомянутых программ, приложение спросит, надо ли отправить вашему другу SMS-приглашение, но звонить или отправить сообщение из Signal вы не сможете.

    Чтобы начать, нажмите кнопку «+».

    Вы увидите список контактов людей, которые уже установили Signal. Можете звонить им или отправлять сообщения.

    Как сделать зашифрованный звонок

    Нажмите кнопку с изображением телефона рядом с контактом нужного человека.

    Когда связь установлена, каждому собеседнику будет показана случайная пара слов. Это позволит подтвердить свою личность и шифровальные ключи, используемые для связи (верификация ключей).

    Самый надежный способ проверить личность собеседника – использовать для проверки слов альтернативный канал связи. Если вы знаете собеседника по голосу, можете прочитать ему ключевые слова вслух (хотя наиболее упорные злоумышленники способны обойти и такую защиту). Главное – убедиться, что слова совпадают как у вас, так и у вашего собеседника.

    Как отправить зашифрованное сообщение

    Signal может отправить любой текст, изображение или видеофайл в зашифрованном виде напрямую вашему адресату. Просто найдите нужный номер в списке контактов и отправьте сообщение.

    Можно зашифровать сообщение и для группы людей. Откройте список контактов, нажмите значок группового чата в правом верхнем углу и создайте новую группу.

    Сквозное шифрование позволяет Signal – Private Messenger заметно повысить уровень безопасности при обмене звонками и сообщениями.

    Последнее обновление: 
    2015-11-18
JavaScript license information