Playlist
  • Правозащитник?

    Советы организациям, которые нуждаются в защите от государственной слежки.

    Если ваша организация может стать объектом особого государственного внимания, будь то в офисе или в поездках, стоит подумать о защите коммуникаций. Здесь изложены основные принципы планирования системы самозащиты для организации.

  • Введение в моделирование угроз

    Легко и быстро сделать вашу жизнь в интернете безопасной, увы, невозможно. Цифровая безопасность – больше, чем просто разговор о компьютерных программах. Важно понимать, с какими угрозами вы можете столкнуться, как им противостоять, что именно и от кого вы хотите защитить. Угрозы могут зависеть от места вашего проживания, рода деятельности, коллег. Чтобы понять, какие решения лучше подходят вам, нужно выполнить моделирование угроз.

    В этом деле возникает пять главных вопросов: Anchor link

    1. Что именно вы хотите защитить?
    2. От кого вы собираетесь это защищать?
    3. Насколько высока вероятность того, что вам придётся это защищать?
    4. Каковы могут быть последствия, если вы потерпите неудачу?
    5. Какие ресурсы вы готовы потратить на предотвращение этих последствий?

    Поговорим о первом пункте. Что вы намерены защищать. Что представляет для вас ценность? В контексте цифровой безопасности ценностью обычно считается информация. Например, ваши электронные письма, мгновенные сообщения, списки контактов, файлы являются ценностью. Ваши устройства тоже.

    Составьте список данных, которые вы храните. Напишите, где они хранятся, кто имеет к ним доступ, что мешает получить этот доступ посторонним людям.

    Чтобы ответить на вопрос "От кого вы собираетесь это защищать?", нужно разобраться, кого можете заинтересовать вы сами и ваша информация, кто является потенциальным злоумышленником (так мы будем называть любого человека, который представляет угрозу вашим ценностям). Им может оказаться ваш начальник, правительство или хакер, "промышляющий" в сетях с открытым доступом.

    Составьте список тех, кто может создать угрозу вам и вашей информации. Среди них могут быть частные лица, государственные учреждения или коммерческие структуры.

    Угроза – это нечто плохое, что может произойти с вашими ценностями. У злоумышленников есть много возможностей навредить вашим данным. Например, злоумышленник может читать вашу частную переписку, которая передаётся по сети, удалить или испортить ваши данные. Злоумышленник также может препятствовать вашему доступу к вашей собственной информации.

    Как мотивы, так и методы злоумышленников могут быть разными. Допустим, правительство пытается остановить распространение видеозаписи о полицейской жестокости; оно старается удалять это видео или ограничивать доступ к нему. Другой пример: политический оппонент хочет добраться до закрытой информации и опубликовать её без вашего ведома.

    Напишите, как, по-вашему, злоумышленники могут использовать вашу частную информацию.

    Полезно оценить ресурсы злоумышленника. К примеру, оператор мобильной связи имеет доступ ко всем вашим телефонным звонкам и, соответственно, может использовать эту информацию против вас. Хакер в открытой сети Wi-Fi может получить доступ к незашифрованным коммуникациям. Потенциал правительства ещё больше.

    Наконец, нужно оценить риск – вероятность того, что конкретная угроза в отношении конкретной ценности будет реализована. Риск тесно связан с возможностями злоумышленника. Оператор связи имеет доступ ко всем вашим данным, но риск публикации вашей персональной информации в интернете, чтобы навредить вашей репутации, невелик.

    В чем разница между угрозой и риском? Угроза – нечто плохое, что может произойти. Риск – вероятность того, что это произойдёт. Например, есть угроза, что водопроводные трубы в доме пострадают от низкой температуры, но жители Якутска, где суровые морозы – обычное дело, рискуют больше, чем жители сравнительно тёплого Краснодара.

    Анализ рисков – весьма субъективная задача. Не у всех одинаковое восприятие угроз и система приоритетов. Многие люди могут посчитать ту или иную угрозу неприемлемой независимо от риска, потому что имеет значение сам факт угрозы. Бывает, что человек не видит серьёзные риски, потому что не считает проблему угрозой.

    Так, у военных случаются ситуации, когда объект лучше разрушить, чем позволить ему оказаться в руках противника. И наоборот: у гражданских часто бывает важнее сохранить доступ к электронной почте, нежели обеспечить её конфиденциальность.

    Давайте потренируемся моделировать угрозы. Anchor link

    Предположим, вам нужно обезопасить своё имущество и жильё. Вот вопросы, которые есть смысл себе задать:

    • Надо ли запирать входную дверь?
    • Какой замок купить?
    • Следует ли установить сигнализацию понадёжнее?
    • О каких ценностях может идти речь?
      • Сама по себе неприкосновенность жилища
      • Вещи, которые находятся в доме
    • В чём состоит угроза?
      • Кто-то может вломиться в дом
    • Каков риск? Насколько вероятно, что это произойдёт?

    После того, как вы задали себе эти вопросы, наступает время поразмыслить о мерах безопасности. Если под угрозой имущество, но риск вторжения невелик, возможно, не следует тратиться на новый замок. С другой стороны, если риск значительный, вы захотите обзавестись самым лучшим замком, а то и установить сигнализацию.

    Последнее обновление: 
    2015-01-12
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Общение в сети

    Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

    Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

    Как работает сквозное шифрование? Anchor link

    Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

    Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

    Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

    Голосовые звонки Anchor link

    Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

    Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

    Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

    Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

    Текстовые сообщения Anchor link

    Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

    Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

    Мгновенные сообщения Anchor link

    Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

    Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

    Электронная почта Anchor link

    Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

    Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

    Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

    • Gmail
    • Riseup
    • Yahoo

    Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

    Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

    HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

    Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

    Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

    PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

    Ограничения сквозного шифрования Anchor link

    Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

    Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

    По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

    • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
    • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
    • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
    • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

    Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

    Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

    Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

    Последнее обновление: 
    2017-01-12
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Обеспечение безопасности данных

    Две серьёзные проблемы в области безопасности данных: объём информации, которую вы храните или переносите, и простота, с которой эту информацию можно у вас изъять. Многие из нас держат все данные (контакты, переписку, документы) на ноутбуках и даже мобильных телефонах, включая конфиденциальную информацию десятков, сотен и даже тысяч людей. Не так уж трудно украсть телефон (ноутбук) или быстро скопировать содержимое.

    Соединённые Штаты Америки – одна из многих стран, где существует практика копирования и изъятия данных при пересечении границы. Кроме того, информацию могут украсть на улице, похитить из вашего дома, отобрать в полиции.

    С помощью шифрования можно не только повысить уровень безопасности связи, но и усложнить доступ к секретной информации тому, кто физически способен добраться до неё. Компьютер или мобильный телефон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Подобную блокировку легко обойти, ведь данные хранятся на устройстве в читаемом виде. Всё что нужно сделать злоумышленнику – подключиться к носителю данных напрямую. Тогда он сумеет просмотреть и скопировать информацию без знания пароля.

    Если вы используете шифрование, злоумышленнику недостаточно получить доступ к устройству. Для расшифровки данных ему понадобится ваш пароль. Обойти эту защиту невозможно.

    Оптимальный способ – зашифровать не отдельные папки, а все данные. Большинство компьютеров и смартфонов поддерживает такое полное шифрование. В устройствах Android вы найдёте эту опцию в разделе «Security», в устройствах Apple (например, iPhone, iPad) она называется «Data Protection» и автоматически включается при активации блокировки коротким паролем. На компьютерах, работающих под управлением Windows Pro, за шифрование «отвечает» приложение «BitLocker».

    Код «BitLocker» закрыта и фирменная, что означает, что трудно для внешних рецензентов, чтобы точно знать, как безопасно это. Использование «BitLocker» требуется вы доверяете Microsoft обеспечивает безопасную систему хранения без скрытых уязвимостей. С другой стороны, если вы уже используете Windows, вы уже доверяя Microsoft в той же степени. Если вы беспокоитесь о надзора от вида злоумышленников, которые, возможно, знаете или пользу от задней двери в любом Windows, или «BitLocker», вы можете рассмотреть альтернативную операционную систему с открытым исходным кодом, таких как GNU / Linux или BSD, особенно в версии, что закаленным против атак, таких хвосты или Qubes OS.

    В операционную систему macOS от Apple встроен инструмент FileVault. Он поддерживает полнодисковое шифрование. В дистрибутивах Linux, как правило, включить полнодисковое шифрование можно в процессе установки операционной системы. На момент обновления этого руководства мы не можем порекомендовать инструмент полнодискового шифрования для версий Windows, в состав которых не BitLocker.

    Какое бы приложение ни использовалось, шифрование надёжно настолько, насколько надёжен ваш пароль. Если устройство попадёт в руки злоумышленника, у того будет уйма времени для подбора пароля. Криминалистические программы позволяют подбирать пароли со скоростью миллионов операций в секунду. Четырёхзначный PIN-код ненадолго защитит ваши данные. Даже более длинный пароль не сможет сдерживать атаку продолжительное время. Действительно надёжный пароль должен содержать больше пятнадцати символов.

    Большинству из нас не понравится идея запоминать и вводить парольные фразы на телефоне или другом мобильном устройстве. Таким образом, шифрование способно надёжно защитить данные только от случайного доступа. Для действительно конфиденциальной информации следует обеспечить её физическую сохранность и недосягаемость для злоумышленников. Можно ограничить работу с такими данными одним компьютером, более безопасным, чем все остальные.

    Создание безопасного компьютера Anchor link

    Обеспечение безопасности может оказаться непростой задачей. Как минимум, нужно сменить пароли, привычки и, возможно, программы на основном компьютере (ином устройстве). В сложном случае придётся постоянно оценивать вероятность утечки конфиденциальных данных и адекватность защитных мер. Даже если вы полностью осознаёте проблему, некоторые решения могут быть вне вашей власти. Например, вы объясняете коллегам потенциальные угрозы, а они по-прежнему используют небезопасные способы общения и навязывают их вам. Такой человек присылает письмо с файлом-вложением и уверен, что вы его откроете и прочтёте, как это было всегда. Отправитель не принимает во внимание риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш основной компьютер уже заражён?

    Один из возможных подходов – ограничить работу с ценными данными и коммуникациями до одного компьютера, более безопасного, чем остальные. Используйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание вашим действиям. Если нужно открыть вложение или запустить небезопасную программу, сделайте это на другом компьютере.

    Что конкретно нужно сделать для настройки безопасного компьютера?

    Очевидно, надо разместить устройство в (физически) более безопасном месте: там, где вы сможете быстро определить вероятность несанкционированного доступа, например, в закрытом кабинете.

    Можно установить операционную систему, разработанную специально для обеспечения конфиденциальности и безопасности, например, Tails. Возможно, операционная система с открытым исходным кодом не устроит вас в повседневной работе. Но если вам нужен инструмент, чтобы только получать, хранить, писать и отправлять конфиденциальные сообщения, Tails отлично справится с этой задачей и обеспечит высокий уровень безопасности.

    Дополнительный безопасный компьютер – не такая дорогая вещь, как может показаться. Редко используемый компьютер, на котором запущено лишь несколько программ, не обязан быть очень быстрым или новым. Вы можете купить старый ноутбук за половину стоимости современного смартфона. Кстати, одно из преимуществ такого решения: программы вроде Tails скорее совместимы с устаревшими моделями, чем с техническими новинками.

    На безопасном компьютере можно хранить основную копию конфиденциальных данных. Но при всех плюсах не следует забывать о недостатках этого решения. Если вы станете записывать всю самую ценную информацию на этот компьютер, он может стать очевидной целью злоумышленников. Не афишируйте его наличие, не обсуждайте его местонахождение и обязательно зашифруйте жёсткий диск. Используйте надёжный пароль, чтобы в случае кражи данные нельзя было прочитать.

    Еще один риск – опасность того, что уничтожение безопасного компьютера приведёт к потере единственной копии данных.

    Если злоумышленник заинтересован в том, чтобы вы потеряли данные, не держите их в одном месте, независимо от уровня безопасности. Сделайте копию, зашифруйте и храните в другом месте.

    Как добиться наилучшей защиты от интернет-атак и онлайновой слежки? Это просто: полностью отключить компьютер от интернета. Во всяком случае, убедитесь, что ваш безопасный компьютер никогда не подключается к локальной сети или Wi-Fi, а данные копируются только на физические носители вроде DVD-дисков и USB-флешек. В сетевой безопасности эта практика называется «воздушный зазор» (между компьютером и остальным миром). Мало кто заходит так далеко, однако этот вариант может оказаться подходящим, если вы хотите позаботиться о редко используемых, но важных данных. Примеры таких данных: шифровальный ключ, который нужен только для важных сообщений (скажем, «Все остальные мои ключи шифрования теперь ненадёжны»), список паролей и инструкций на случай вашей недоступности, резервная копия чужих персональных данных. В большинстве случаев достаточно носителя данных. Зашифрованный USB-диск, хранящийся в тайном месте, может оказаться не менее эффективным, чем полноценный компьютер, отключённый от интернета.

    Если вы используете безопасный компьютер для подключения к интернету, стоит перестать входить в привычные аккаунты. Создайте новые учётные записи электронной почты и веб-сервисов. Используйте Tor, чтобы не раскрывать сайтам свой настоящий IP-адрес. Если кто-то захочет атаковать вас при помощи вредоносных программ или перехватывать ваши коммуникации, упомянутые меры помогут скрыть связь между вами и этим компьютером.

    Вариант идеи безопасного компьютера – небезопасный компьютер. Это устройство для поездок в опасные места или рискованных заданий. Многие журналисты и активисты берут с собой в дорогу маленькие нетбуки, где нет никаких важных документов, контактов, электронных писем. Потеряли нетбук? Его украли? Конфисковали? Не такая уж проблема. Аналогичную тактику можно применить к мобильным телефонам. Оставьте свой смартфон дома, подумайте о дешёвом или даже «одноразовом» телефоне для поездок или звонков при определённых обстоятельствах.

    Последнее обновление: 
    2016-12-01
    Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
  • Что необходимо иметь в виду при пересечении границы США

    Планируете в ближайшее время пересечь границу США? Учтите: правительство традиционно контролирует, что путешественники ввозят в страну. Вас могут без ордера обыскать на границе, в том числе по прибытии в международный аэропорт. В отношении лиц, покидающих США, тоже есть похожие законы, но обыск не осуществляется повсеместно.

    Подробнее об этом рассказано в руководстве EFF «Defending Privacy at the US Border» («Соблюдение приватности на границе США»).

    При пересечении границы США важно учитывать следующее: Anchor link

    • Есть ли у вас резервные копии данных с ваших устройств? Это может помочь в случае их конфискации. Сохраните информацию в онлайновом сервисе или на внешнем жёстком диске. Не советуем иметь при себе одновременно ноутбук и жёсткий диск с резервными копиями.

    • Вам действительно нужны все эти данные? До пересечения границы советуем свести их количество к минимуму. Возможно, есть смысл взять с собой «чистый» ноутбук. Имейте в виду, что удаление файлов в «корзину» не ведёт к их полному уничтожению. Убедитесь, что вы надёжно удалили свои файлы.

    • Зашифрованы ли ваши устройства? Советуем использовать полное шифрование диска на всех ваших устройствах (ноутбуки, мобильные телефоны и так далее). Выбирайте надёжные пароли. Если на границе вас попросят предоставить пароль, вы не обязаны это делать. Только суд может принудить вас к раскрытию такой информации. Впрочем, ваш отказ может иметь последствия. Если вы не гражданин США, вам могут отказать во въезде. Если вы гражданин США, вас могут задержать, пока пограничная служба решает, что делать (например, изъять ваше устройство).

    • Если едете в незнакомую страну, подумайте о покупке временного телефона и использовании в нём вашей сим-карты или приобретите новый номер. Этот телефон будет содержать намного меньше информации, чем ваш обычный аппарат.

    • При прохождении контроля на границе будьте вежливы, не лгите и не оказывайте физического сопротивления при досмотре.

    Последнее обновление: 
    2014-10-18
    This page was translated from English. The English version may be more up-to-date.
  • Выбор подходящей виртуальной частной сети (VPN)

    Что такое VPN? VPN (от англ. Virtual Private Network) – это виртуальная частная сеть. Технология позволяет компьютеру отправлять и получать данные по общим или публичным сетям так, будто он напрямую подключён к частной (закрытой) сети, при этом сохраняются функциональность, безопасность и правила частной сети.

    Когда нужна VPN-сеть? Anchor link

    Можно использовать VPN, чтобы сделать корпоративную внутреннюю сеть доступной, когда вы путешествуете, сидите дома или находитесь в любом другом месте вне офиса.

    Коммерческая VPN также пригодится, чтобы шифровать данные при передаче по публичной сети (например, Wi-Fi в интернет-кафе или в отеле).

    Коммерческая VPN позволяет обходить интернет-цензуру там, где она блокирует определённые сайты или сервисы. Например, некоторые пользователи в Китае применяют коммерческие VPN, чтобы заходить на сайты, заблокированные государственной цензурой.

    Вы можете также подключаться к домашней сети, настроив свой собственный VPN-сервис. Для этого можно использовать программы с открытым кодом, такие как OpenVPN.

    Как работает VPN? Anchor link

    VPN защищает ваш интернет-трафик от слежки в публичных сетях, но не защищает данные от других пользователей этой VPN-сети. Если вы работаете с корпоративной или коммерческой VPN, то администратор этой сети сможет отслеживать ваш трафик.

    Администратор корпоративной или коммерческой VPN-сети также может стать объектом давления со стороны правительства или правоохранительных органов. Его могут заставить поделиться информацией, которую вы передавали по сети. Вам следует ознакомиться с политикой VPN-провайдера в области обращения с данными и выяснить, при каких условиях он может передать ваши данные правительству (правоохранительным органам).

    Обратите внимание на страну или страны, в которых работает VPN-провайдер. Он будет следовать местным законам, а те могут требовать от провайдера предоставлять информацию по требованию местных органов власти и институтов тех стран, с которыми упомянутая страна заключила соглашения о правовом сотрудничестве. В некоторых случаях законы позволяют запрашивать такие данные без уведомления владельца или без возможности оспорить запрос.

    Большинство коммерческих VPN требует оплаты кредитной картой. Карта содержит персональные данные, которыми вы, возможно, не хотите делиться с VPN-провайдером. Если вы хотите сохранить номер своей карты в секрете от провайдера, возможно, стоит обратить внимание на провайдеров, которые принимают биткойны (Bitcoin), или использовать временные или одноразовые платёжные средства. Пожалуйста, помните, что VPN-провайдер определяет ваш IP-адрес, когда вы пользуетесь его сервисом. IP-адрес можно использовать, чтобы идентифицировать вас даже если вы использовали альтернативный метод оплаты. Если вы хотите скрыть свой IP-адрес от VPN-провайдера, можно при подключении VPN использовать Tor.

    Последнее обновление: 
    2014-10-17
    This page was translated from English. The English version may be more up-to-date.
JavaScript license information