Верховный Совет УССР, КПСС УССР


Война - это плохая политика
Плохая политика - это плохая экономика
Плохая экономика - это отсутствие воли народа
Быть хозяином собственной жизни

Категории раздела

Статьи [115]
КПСС (УССР) [54]
МССО (УССР) [78]
За возрождение СССР [27]

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Баннеры

Каталог статей

Главная » Статьи » Статьи

Как анонимно пользоваться интернетом

Инкогнито: Как анонимно пользоваться интернетом

 

Инкогнито: Как анонимно пользоваться интернетом

Информация – это наиболее ценный ресурс в мире. Однако с развитием интернет-технологий получить доступ к персональным данным и конфиденциальной информации становится гораздо проще. По данным опроса, проведенным Kaspersky Lab совместно c компанией B2B International в 2014 году, 68% пользователей хранят на устройствах особо конфиденциальную информацию. А 79% регулярно совершают финансовые операции в сети.

И этим успешно пользуются – только за первое полугодие количество пользователей, столкнувшихся с вредоносным шпионским ПО, увеличилось на 63%.

Кто за нами следит?

Правительство в первую очередь. "Правительство всегда следило, следит и будет следить за своими гражданами", – говорит Сергей Ложкин, ведущий антивирусный эксперт "Лаборатории Касперского". Ещё не забыта история экс-агента ЦРУ Эдварда Сноудена, который рассекретил программу Агентства национальной безопасности (АНБ) США по отслеживанию интернет-активности пользователей.

Крупные корпорации, в том числе и интернет-корпорации, следят за своими пользователями, преследуя сугубо коммерческие цели. "Они пытаются смотреть, что вы делаете в сети, и даже этого не скрывают", – говорит эксперт. Например, при регистрации почты Gmail вас предупредят, что определенные машинные алгоритмы обрабатывают содержимое вашей корреспонденции, и на анализе этого предоставляют рекламную информацию. Не удивляйтесь тому, что после того как вы сообщите своим родным о рождении ребенка, Google упорно будет рекламировать подгузники.

Телекоммуникационные компании и интернет-провайдеры. Компании, которые предоставляют доступ в интернет, на самом деле не заинтересованы в слежке за своими клиентами, но к ним могут прийти люди из правительства с "предложением, от которого нельзя отказаться", говорит Сергей Ложкин. В России с 1 июля 2014 года все интернет-провайдеры должны хранить трафик не менее чем 12 часов, причем спецслужбы получают прямой доступ к этим записям. В США три из четырех ведущих североамериканских мультисервисных операторов связи, согласно соглашению с правительством, должны предоставлять федеральным властям облегченный доступ к сетям, а также оснащать оборудованием для законной проверки и отслеживания информации.

Киберпреступники следят по заказу конкурентов и правительства в том числе. В "Лаборатории Касперского" отмечают, что среди киберпреступников очень много наемников, работающих на правительства разных стран.

Как избежать опасности?

Чтобы обезопасить свою интернет-жизнь от скрытых глаз шпиона и стать анонимным для правительства, крупных корпораций и злоумышленников, нет надобности удаляться из сети. Достаточно использовать существующие инструменты для безопасного пользования интернетом.

1. Шифрование трафика

Источник графики - Kaspersky Lab

Сеть The Onion Router (Tor) устанавливает анонимное сетевое соединение, защищенное от прослушивания. К сожалению, TOR в большей степени заслужил славу прибежища киберпреступников, но это не уменьшает его значимость как блестящего инструмента для защиты от наблюдений. С помощью Tor можно сохранять анонимность при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями.

Сегодня сетью Tor пользуются журналисты, социальные работники, корпорации, общественные организации и даже правоохранительные органы.

"Tor немножко замедляет ваше интернет-соединение. Для браузинга и личной переписки – это вполне отличное решение, но скачивать большие объемы данных через Tor проблематично", – отмечает антивирусный эксперт Сергей Ложкин.

Помимо бесплатного Tor существуют и другие решения для защиты вашей анонимности – например, VPN (Virtual Private Network). С его помощью можно создать надежную и защищенную сеть. Примером защищенных VPN является OpenVPN, пользование которым стоит 5-10 долларов в месяц.

"Этот шифровой канал связи шифрует ваш трафик и полностью защищает от внешнего прослушивания. Его преимущество в том, что он работает гораздо быстрее – на той же скорости, что и ваш интернет-канал", – говорит Сергей Ложкин.

2. Безопасные сервисы электронной почты

Источник графики - Kaspersky Lab

Уже упоминалось, для чего и как Google "читает" почту, а спецслужбы в любой момент могут получить доступ к ней. Чтобы обезопасить переписку от чужого прослушивания, используйте безопасные почтовые сервисы, такие как ProtonMail или SAFe-mail.

ProtonMail является ответом сотрудников Европейской лаборатории по ядерным исследованиям (CERN) на скандал с АНБ. Принцип работы сервиса заключается в том, что все сообщения шифруются в веб-браузере пользователя, прежде чем они достигнут серверов ProtonMail. Ключ шифрования находится на компьютере пользователя. Это означает, что ProtonMail не хранит пароли и не может расшифровать сообщения пользователей.

Письма между пользователями защищенной почты шифруются всегда и автоматически. Как правило, такие сервисы предоставляют возможность отправить зашифрованное послание получателю любого другого почтового клиента. В этом случае необходимо заранее договариваться о пароле с получателем. В письме приходит сообщение со ссылкой, перейдя по которой необходимо ввести пароль для доступа к содержимому письма.

3. OTR-шифрование

Источник графики - Kaspersky Lab

Для защиты личной переписки в сервисах мгновенной передачи сообщений используйте криптографический протокол Off the Record Messaging (OTR). Он позволяет шифровать передаваемые послания на клиенте отправителя и дешифровать их на клиенте получателя.

OTR позволяет зашифровать переписку в таких популярных клиентах, как Google Talk, Jabber и ICQ. К сожалению, Skype не поддерживает плагин шифрования переписки, при том он допускают одновременный логин с нескольких устройств, включая мобильные. Помимо этого, чтобы переписка случайно не попалась на глаза посторонним, не забывайте разлогиниваться.

4. Защищенная операционная система

Источник графики - Kaspersky Lab

Tails (The Amnesic Incognito Live System) – это абсолютно бесплатная операционная система, ориентированная на сохранение конфиденциальности и анонимности в сети. Tails загружается с диска или флешки, поэтому можно безопасно пользоваться практически любым компьютером. Система не устанавливается на жесткий диск ПК и не оставляет никаких следов. Tails включает в себя Tor, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Графический интерфейс может подделываться под Windows XP, чтобы вызывать меньше подозрений у окружающих.

Именно этой системой пользовался Эдвард Сноуден, её рекомендуют такие организации, как "Фонд свободной прессы" и само АНБ для своих агентов.

"Вы получаете полностью защищенную среду с полным набором всех необходимых приложений, начиная почтой и заканчивая мессенджерами и браузерами. И вся ваша работа будет зашифрована", – говорит Сергей Ложкин.

 

Вышеперечисленные инструменты разработаны для того, чтобы защитить сохранность данных и обеспечить полную анонимность в сети. Но эти технологии ни в коем случае не защищают от вредоносного ПО. Ведь зловреды могут попасть на ваш компьютер и по защищенным каналам связи, они могут находиться там и до того момента, как вы решили стать анонимным.

Автор: Алиса Иванова

Источник: ubr.ua


Это уже более продвинутый уровень обеспечения анонимности и безопасности в сети Интернет, чем был описан в более раннем материале "Уходим от слежки на компьютере". Описанные в настоящей статье инструменты позволяют раствориться в виртуальном мире, вести в нём свою деятельность и не оставлять следов. Но, как и любым другим, сложным инструментом надо ещё уметь грамотно воспользоваться. Ведь даже наличие этого инструментария само по себе ещё не даёт никаких гарантий, что злоумышленники не смогут к вам подобраться. Этот как приобретение супер новой системы сигнализации с новоротами и самой мощной защитой от взлома, но если вы не знаете, как её настроить или, что ещё хуже, включить, то никакого смысла в её приобретении и установке нет. Описанные инструменты требуют от вас довольно хороших знаний ПК на уровне уверенного пользователя. Если вы всё ещё затрудняетесь написать запрос в поисковой строке Google или испытываете трудности, чтобы зайти на свой почтовый ящик, то рекомендую серьёзно заняться повышением компьютерной грамотности. Для этого можно пойти на платные курсы, на бесплатные курсы, устраиваемые волонтёрами и специалистами в рамках социальных проектов, или воспользоваться бесплатными он-лайн курсами в сети Интернет. Ссылки на последние намеренно не предоставлю - начинайте трудиться самостоятельно, тогда появится больше шансов на скорейшее освоение вами неотъемлемого на сегодняшний день навыка работы с ПК.

Сидор Ковпак

Взято отсюда: xd.ucoz.ua

Категория: Статьи | Добавил: vs-ussr (08.10.2014)
Просмотров: 499 | Рейтинг: 5.0/6
Всего комментариев: 0
avatar

Форма входа

Поиск

Новые статьи