Михаил Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2017)
автор: didl3 | 20-01-2018, 23:57 | Просмотров: 2 617
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ......................................... 1
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ,
РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ ............................................................ 5
Глава 1. Защита персональных данных ..................................................................... 7
Обеспечение безопасности данных, хранимых на устройстве .................................................... 8
Шифрование данных в операционной системе Windows ..................................................... 9
Установка DiskCryptor .................................................................................................. 10
Использование DiskCryptor для шифрования всего компьютера ............................. 10
Шифрование данных в операционной системе OS X ......................................................... 11
Шифрование данных в операционной системе iOS ............................................................ 14
Защита портативных носителей данных ...................................................................................... 16
Безопасность при использовании сетей Wi-Fi ............................................................................ 17
Угрозы, возникающие при подключении к открытой сети Wi-Fi ..................................... 17
Защита собственной сети Wi-Fi ............................................................................................ 20
Еще о защите персональных данных ........................................................................................... 24
Безопасный веб-серфинг ............................................................................................................... 26
Приватные режимы браузеров .............................................................................................. 26
Использование протокола HTTPS ........................................................................................ 31
Расширение HTTPS Everywhere ........................................................................................... 31
Удаление истории посещений и cookie-файлов .................................................................. 32
Браузер Internet Explorer............................................................................................... 32
Браузер Microsoft Edge ................................................................................................. 34
Браузер Mozilla Firefox ................................................................................................. 35
Браузер Opera ................................................................................................................ 37
Браузер Google Chrome ................................................................................................ 38
Браузер Safari ................................................................................................................ 40
Мобильные браузеры ................................................................................................... 41
Глава 2. Надежные пароли и двухфакторная авторизация .................................. 43
Выбор надежных паролей ............................................................................................................. 44
О «секретных вопросах» ............................................................................................................... 44 IV
Оглавление
Менеджеры паролей ...................................................................................................................... 44
Использование мастер-пароля .............................................................................................. 45
Использование файла-ключа ................................................................................................ 46
Комбинация мастер-пароля и файла-ключа ........................................................................ 46
Синхронизация паролей между несколькими устройствами ............................................. 46
Менеджер паролей KeePassX ............................................................................................... 47
Добавление паролей ..................................................................................................... 48
Использование паролей ................................................................................................ 49
Дополнительные функции............................................................................................ 50
Многофакторная аутентификация и одноразовые пароли ......................................................... 51
Создание второстепенных аккаунтов ........................................................................................... 53
Глава 3. Фишинговые атаки ....................................................................................... 54
Признаки фишинговой атаки ........................................................................................................ 54
Защита от фишинговых атак ......................................................................................................... 62
Проверка писем через отправителей .................................................................................... 62
Использование облачных хранилищ и файловых хостингов ............................................. 62
Безопасный просмотр подозрительных документов .......................................................... 62
Анализ отправленных по электронной почте сообщений .................................................. 63
Аутентификация электронной почты ................................................................................... 63
Глава 4. Вредоносные программы и защита от них ............................................... 64
Виды вредоносных программ ....................................................................................................... 64
Вирусы .................................................................................................................................... 64
Черви ....................................................................................................................................... 65
Троянские программы ........................................................................................................... 66
ArcBomb ........................................................................................................................ 66
Backdoor......................................................................................................................... 67
Banker ............................................................................................................................. 67
Clicker ............................................................................................................................ 67
DoS ................................................................................................................................. 67
Downloader .................................................................................................................... 68
Dropper ........................................................................................................................... 68
Exploit ............................................................................................................................ 68
FakeAV ........................................................................................................................... 68
GameThief ...................................................................................................................... 69
IM ................................................................................................................................... 69
Loader ............................................................................................................................. 69
Mailfinder ....................................................................................................................... 69
Notifier ........................................................................................................................... 69
Proxy ............................................................................................................................... 69
РSW ................................................................................................................................ 69
Ransom ........................................................................................................................... 70
Rootkit ............................................................................................................................ 70
SMS ................................................................................................................................ 70
Spy .................................................................................................................................. 70
Прочие вредные программы ................................................................................................. 70
Adware ............................................................................................................................ 71
Pornware ......................................................................................................................... 71
Riskware ......................................................................................................................... 72
Киберпреступность ........................................................................................................................ 73
Поддержка спамеров ............................................................................................................. 73
Организация сетевых атак ..................................................................................................... 74
Ботнеты ................................................................................................................................... 74
Платные вызовы и SMS-сообщения ..................................................................................... 75
Кража электронных денег ..................................................................................................... 75
Кража банковских данных .................................................................................................... 75
Кибершантаж ......................................................................................................................... 75
Целевые атаки ........................................................................................................................ 76
Защита от вредоносных программ ............................................................................................... 77
Антивирусные программы .................................................................................................... 79
Онлайн-проверка файлов на вирусы .................................................................................... 82
Индикатор взлома .................................................................................................................. 83
Действия при обнаружении вредоносной программы................................................................ 84
Глава 5. Бесследное удаление данных ....................................................................... 85
Удаление файлов в программе BleachBit .................................................................................... 86
Интерфейс программы BleachBit ......................................................................................... 86
Безвозвратное удаление файлов и папок ............................................................................. 87
Ограничения программ надежного удаления данных ................................................................ 88
Уничтожение данных с жестких дисков ...................................................................................... 88
Уничтожение оптических дисков ................................................................................................. 89
Надежное стирание данных на SSD, Flash-накопителях и SD-картах....................................... 90
Глава 6. Вкратце о шифровании ................................................................................ 91
Шифрование: три важных понятия .............................................................................................. 91
Закрытые и открытые ключи ................................................................................................ 91
Сертификаты безопасности................................................................................................... 91
Отпечатки ключей ................................................................................................................. 92
Основы PGP-шифрования ............................................................................................................. 92
Игра с двумя ключами ........................................................................................................... 93
Электронная подпись ............................................................................................................ 93
Принцип работы PGP ............................................................................................................ 94
Сеть доверия ........................................................................................................................... 94
Метаданные: что не может PGP ........................................................................................... 95
Практическое руководство по PGP-шифрованию ...................................................................... 96
PGP в Windows ....................................................................................................................... 97
Установка GPG4Win ..................................................................................................... 97
Установка Mozilla Thunderbird .................................................................................... 97
Установка Enigmail ....................................................................................................... 99
Использование PGP/MIME ........................................................................................ 101
Оповещение адресатов об использовании PGP........................................................ 102
Оповещение людей об использовании PGP по электронной почте ............... 102
Оповещение людей об использовании PGP через веб-сайт ............................ 103
Загрузка ключей на сервер ключей ................................................................... 104
Поиск других пользователей PGP ............................................................................. 105
Получение открытого ключа по электронной почте ....................................... 105
Получение открытого ключа в виде файла ...................................................... 106
Получение открытого ключа с сервера ключей ............................................... 106
Отправка зашифрованных сообщений ...................................................................... 107
Чтение зашифрованных сообщений .......................................................................... 109
Отзыв PGP-ключа ....................................................................................................... 109
Отзыв PGP-ключа с помощью Enigmail ........................................................... 109
Отзыв PGP-ключа с помощью сертификата отзыва ........................................ 109
PGP в OS X ........................................................................................................................... 110
Установка программы GPGTools .............................................................................. 110
Создание PGP-ключей ................................................................................................ 111
Создание сертификата отзыва ................................................................................... 114
Создание резервных копий PGP-ключей .................................................................. 114
Отправка зашифрованного/подписанного сообщения в Mail ................................. 114
Настройка почтового клиента Mozilla Thunderbird ................................................. 115
PGP в Linux........................................................................................................................... 119
Установка Thunderbird, GnuPG и Enigmail ............................................................... 120
Настройка Thunderbird ............................................................................................... 120
Настройка Enigmail ..................................................................................................... 122
Использование PGP/MIME ........................................................................................ 123
Глава 7. Приватный обмен информацией .............................................................. 124
Основы безопасного общения .................................................................................................... 124
Принцип работы сквозного шифрования .......................................................................... 124
Голосовые вызовы ............................................................................................................... 125
SMS- и MMS-сообщения ..................................................................................................... 125
Мгновенные сообщения ...................................................................................................... 126
Электронная почта ............................................................................................................... 126
Ограничения сквозного шифрования ................................................................................. 127
Угрозы безопасности сотовой связи .......................................................................................... 127
Определение местонахождения .......................................................................................... 128
Отслеживание сигнала по вышкам сотовой связи ................................................... 128
Отслеживание сигнала с помощью IMSI-ловушки .................................................. 128
Отслеживание сигнала с помощью Wi-Fi и Bluetooth ............................................. 129
Утечка данных о местонахождении при работе приложений и веб-серфинге ...... 130
Выключение телефона ......................................................................................................... 130
Одноразовые телефоны ....................................................................................................... 131
Спутниковые системы навигации ....................................................................................... 132
Прослушивание сотовой связи ........................................................................................... 132
Заражение телефона вредоносной программой ................................................................ 133
Анализ содержимого телефона ........................................................................................... 133
Приватная электронная почта ..................................................................................................... 134
Приватное получение/отправка SMS-сообщений ..................................................................... 136
Приватная голосовая связь ......................................................................................................... 140
Программа Signal ................................................................................................................. 140
Установка и первый запуск ........................................................................................ 140
Делаем зашифрованный звонок ................................................................................ 141
Отправляем зашифрованное сообщение................................................................... 141
Система Stealthphone ........................................................................................................... 142
Blackphone 2 ......................................................................................................................... 143
Другие устройства ............................................................................................................... 145
Приватный обмен мгновенными сообщениями ........................................................................ 146
qTox ....................................................................................................................................... 146
ChatSecure ............................................................................................................................. 148
Установка и настройка ............................................................................................... 149
Работа в программе .................................................................................................... 151
Telegram ................................................................................................................................ 152
Поддержка русского языка в Telegram ..................................................................... 153
Основы Telegram ......................................................................................................... 155
Секретные чаты ........................................................................................................... 157
Создание секретного чата .................................................................................. 158
Самоуничтожение сообщений ........................................................................... 159
Удаление аккаунта ...................................................................................................... 159
Pidgin ..................................................................................................................................... 159
Установка и настройка Pidgin с OTR ........................................................................ 160
Установка в Windows ......................................................................................... 160
Установка в Linux ............................................................................................... 161
Добавление учетной записи ....................................................................................... 162
Добавление контакта .................................................................................................. 163
Настройка модуля OTR .............................................................................................. 164
Безопасное общение ................................................................................................... 164
Adium .................................................................................................................................... 166
Установка программы ................................................................................................ 167
Настройка учетной записи ......................................................................................... 167
Защищенный чат ......................................................................................................... 168
Протокол cMix ..................................................................................................................... 171
Другие программы ............................................................................................................... 171
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ ................... 173
Глава 8. Использование прокси-серверов .............................................................. 175
Использование альтернативных адресов веб-ресурсов ............................................................ 176
Использование анонимайзеров ................................................................................................... 180
Настройка браузеров для работы через прокси-серверы ......................................................... 185
Браузер Internet Explorer ...................................................................................................... 185
Браузер Mozilla Firefox ........................................................................................................ 186
Браузер Opera ....................................................................................................................... 188
Браузер Google Chrome ....................................................................................................... 189
Браузер Safari ....................................................................................................................... 191
Настройка мобильных устройств для работы через прокси-серверы ..................................... 191
Операционная система iOS ................................................................................................. 192
Операционная система Windows Phone ............................................................................. 193
Сети Wi-Fi ................................................................................................................... 193
Сотовые сети для передачи данных .......................................................................... 193
Операционная система Android .......................................................................................... 194
Сети Wi-Fi ................................................................................................................... 194
Сотовые сети для передачи данных .......................................................................... 194
Операционная система Blackberry OS ................................................................................ 195
Сети Wi-Fi ................................................................................................................... 195
Сотовые сети для передачи данных .......................................................................... 196
Использование цепочек прокси .................................................................................................. 197
Использование файлов автоконфигурации прокси-сервера .................................................... 199
Браузер Internet Explorer ...................................................................................................... 199
Браузер Mozilla Firefox ........................................................................................................ 200
Браузер Google Chrome ....................................................................................................... 201
Браузер Opera ....................................................................................................................... 202
Браузер Safari ....................................................................................................................... 203
Использование файлов автоконфигурации прокси-сервера на мобильных устройствах ...... 204
Операционная система iOS ................................................................................................. 204
Операционная система Android .......................................................................................... 205
Глава 9. Виртуальные частные сети ....................................................................... 207
Программа Hotspot Shield ........................................................................................................... 208
Универсальное решение ZenMate .............................................................................................. 211
Настройка VPN-туннелей через протокол SSTP ....................................................................... 213
SSH-туннель к серверу Amazon .................................................................................................. 215
Регистрация учетной записи AWS ..................................................................................... 215
Создание виртуального сервера ......................................................................................... 218
Настройка подключения к виртуальному серверу ............................................................ 224
Глава 10. Подмена IP-адресов DNS-серверов ........................................................ 226
Подмена IP-адресов DNS-серверов в операционной системе Windows ................................. 228
Подмена IP-адресов DNS-серверов в операционной системе OS X ....................................... 229
Подмена IP-адресов DNS-серверов в операционной системе iOS .......................................... 230
Подмена IP-адресов DNS-серверов в операционной системе Android ................................... 231
Подмена IP-адресов DNS-серверов на маршрутизаторе Zyxel Keenetic ................................. 232
Глава 11. Использование протокола IPv6 .............................................................. 234
Основы IPv4, IPv6 и NAT ........................................................................................................... 234
Настройка протокола IPv6/Teredo .............................................................................................. 237
С помощью BAT-файла ....................................................................................................... 238
Настройка вручную ............................................................................................................. 239
Отключение IPv6/Teredo ..................................................................................................... 244
Использование туннельных брокеров ........................................................................................ 244
IPv6 через tunnelbroker.net .................................................................................................. 244
Глава 12. Дополнительные способы альтернативной передачи данных......... 248
Turbo-режимы в браузерах.......................................................................................................... 248
Браузер Opera ....................................................................................................................... 248
Яндекс.Браузер ..................................................................................................................... 249
Использование систем онлайн-переводов ................................................................................. 250
Использование специальных расширений браузеров ............................................................... 251
Подключение к Интернету через мобильные устройства ........................................................ 252
Операционная система Android .......................................................................................... 253
Операционная система Windows Phone ............................................................................. 254
Операционная система iOS ................................................................................................. 255
Операционная система Blackberry OS ................................................................................ 256
Внешние устройства и подключения ......................................................................................... 257
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ:
ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ .......................................................... 259
Глава 13. Основные анонимные сети ...................................................................... 261
Основы анонимных сетей ........................................................................................................... 261
Децентрализованные анонимные сети ....................................................................................... 262
ANts P2P ............................................................................................................................... 262
Bitmessage ............................................................................................................................. 263
Freenet ................................................................................................................................... 265
Gnutella ................................................................................................................................. 265
I2P ......................................................................................................................................... 267
RetroShare ............................................................................................................................. 267
Гибридные анонимные сети ....................................................................................................... 267
Cjdns ...................................................................................................................................... 268
Psiphon .................................................................................................................................. 269
Tor ......................................................................................................................................... 270
Java Anonymous Proxy ................................................................................................................. 270
Глава 14. Freenet: концепция свободной сети ....................................................... 275
Принцип работы .......................................................................................................................... 275
Установка и настройка клиента .................................................................................................. 276
Просмотр фрисайтов ................................................................................................................... 277
Глава 15. I2P: проект невидимого Интернета ....................................................... 278
Принцип работы .......................................................................................................................... 279
Чесночная маршрутизация .......................................................................................................... 281
Установка программного обеспечения ...................................................................................... 282
Настройка браузеров для работы с I2P ...................................................................................... 285
Браузер Internet Explorer ...................................................................................................... 285
Браузер Mozilla Firefox ........................................................................................................ 286
Браузер Opera ....................................................................................................................... 287
Браузер Google Chrome ....................................................................................................... 288
Браузер Apple Safari ............................................................................................................. 290
Проверка работоспособности I2P .............................................................................................. 291
Глава 16. Платформа RetroShare ............................................................................. 292
Принцип работы .......................................................................................................................... 292
Общение в RetroShare .................................................................................................................. 293
Обмен файлами в RetroShare ...................................................................................................... 294
Установка и настройка клиента RetroShare ............................................................................... 295
Поиск пиров ................................................................................................................................. 297
Регистрация в чате ....................................................................................................................... 301
Глава 17. Tor: луковая маршрутизация ................................................................. 304
Луковая маршрутизация .............................................................................................................. 305
Принцип работы Tor .................................................................................................................... 306
Установка приложения Tor Browser .......................................................................................... 309
Получение доступа к Pandora.com с помощью PirateBrowser ................................................. 311
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ
АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS ..................... 317
Глава 18. Основы операционной системы Tails .................................................... 319
Введение в Tails ........................................................................................................................... 319
Программное обеспечение в составе Tails ................................................................................ 320
Проблемы безопасности при работе в Tails .............................................................................. 322
Скомпрометированное аппаратное обеспечение .............................................................. 322
Установка и подключение к недоверенным системам ..................................................... 322
Модификации BIOS и другого встроенного ПО ............................................................... 322
Перехват трафика с выходных узлов Tor........................................................................... 323
Обнаружение использования Tor и Tails ........................................................................... 323
Атаки посредника ................................................................................................................ 323
Атаки на опознание трафика ............................................................................................... 325
Следы шифрования документов ......................................................................................... 325
Открытые данные зашифрованных сообщений и метаданные документов ................... 325
Системы глобальной слежки .............................................................................................. 326
Двойная жизнь ..................................................................................................................... 326
Слабые пароли ..................................................................................................................... 326
Эволюция Tails ..................................................................................................................... 326
Обеспечение защиты пользователя Tails ................................................................................... 327
Сокрытие факта использования Tails ......................................................................................... 328
Важные замечания касательно посещаемых сайтов ......................................................... 328
Важные замечания касательно провайдеров и сетевых администраторов ..................... 329
Глава 19. Установка и первый запуск Tails ........................................................... 330
Загрузка и проверка образа Tails ................................................................................................ 330
Выбор типа носителя ................................................................................................................... 331
Запись Tails на носитель ............................................................................................................. 332
Запись Tails на DVD ............................................................................................................ 332
Windows 7/8/10 ............................................................................................................ 332
Windows 2000 и более ранние версии ....................................................................... 333
OS X El Capitan и более поздние версии................................................................... 334 Оглавление
XI
OS X Yosemite и более ранние версии ...................................................................... 334
Linux ............................................................................................................................. 334
Установка Tails на Flash-накопитель или SD-карту .......................................................... 335
Windows ....................................................................................................................... 335
OS X ............................................................................................................................. 336
Linux ............................................................................................................................. 338
Установка Tails с помощью Tails Installer ......................................................................... 339
Обновление Tails ......................................................................................................................... 340
Автоматическое обновление с помощью Tails Upgrader .................................................. 341
Обновление вручную с помощью Tails Installer ................................................................ 342
Обновление через клонирование ............................................................................... 342
Обновление из ISO-образа ......................................................................................... 342
Запуск операционной системы Tails .......................................................................................... 343
Параметры загрузки ............................................................................................................. 346
Меню загрузки ............................................................................................................ 346
Окна Tails Greeter........................................................................................................ 347
Пароль администратора ............................................................................................. 348
Спуфинг MAC-адресов ............................................................................................... 348
Необходимость в смене MAC-адреса ............................................................... 349
Прекращение смены MAC-адреса .................................................................... 349
Дополнительные сведения ................................................................................. 350
Настройка сети ............................................................................................................ 350
Мосты Tor ........................................................................................................... 351
Использование сетевых мостов в Tails ............................................................. 351
Использование Tor в странах с цензурой ......................................................... 352
Отключение от сети (автономный режим) ....................................................... 352
Обзор рабочего стола Tails ......................................................................................................... 352
Верхняя навигационная панель .......................................................................................... 353
Обзор приложений ............................................................................................................... 355
Запуск терминала суперпользователя ................................................................................ 356
Рабочий стол ........................................................................................................................ 356
Зашифрованное хранилище ........................................................................................................ 357
Меры безопасности ............................................................................................................. 357
Создание зашифрованного хранилища .............................................................................. 358
Запуск мастера создания зашифрованного хранилища ........................................... 358
Настройки хранилища ................................................................................................ 359
Использование зашифрованного хранилища .................................................................... 363
Изменение пароля доступа к зашифрованному хранилищу ............................................. 363
Копирование зашифрованного хранилища на новый носитель ....................................... 365
Создание носителя ...................................................................................................... 365
Копирование документов с другого зашифрованного хранилища ......................... 365
Монтирование текущего хранилища ................................................................ 365
Копирование файлов в новое хранилище ......................................................... 366
Проверка файловой системы зашифрованного хранилища ............................................. 368
Разблокировка хранилища ......................................................................................... 368
Проверка файловой системы ..................................................................................... 368 XII
Оглавление
Удаление зашифрованного хранилища .............................................................................. 369
Безопасное стирание зашифрованного хранилища ................................................. 369
Решение проблем запуска ........................................................................................................... 369
Завершение работы Tails ............................................................................................................. 370
Безопасное стирание Tails ........................................................................................................... 371
Linux ...................................................................................................................................... 371
Использование дисковой утилиты............................................................................. 371
Сброс носителя с Tails ................................................................................................ 372
Windows: использование утилиты Diskpart ....................................................................... 372
OS X: использование приложения Дисковая утилита ...................................................... 373
Глава 20. Анонимное подключение к Интернету ................................................. 375
Подключение к сети .................................................................................................................... 375
Общие положения ................................................................................................................ 375
Регистрация на порталах перехвата ................................................................................... 376
Управление Tor с помощью Vidalia ........................................................................................... 377
Карта сети ............................................................................................................................. 378
Смена личности в Vidalia .................................................................................................... 379
Безопасный веб-серфинг в Tor Browser ..................................................................................... 379
Упреждающая защита с помощью AppArmor ................................................................... 379
Шифрование передачи данных с помощью HTTPS ......................................................... 380
Дополнение HTTPS Everywhere ................................................................................ 381
Torbutton ............................................................................................................................... 381
Защита от вредоносного кода javascript................................................................... 381
Изменение уровня безопасности ............................................................................... 382
Смена личности в Tor .......................................................................................................... 382
Дополнение NoScript для управления сценариями javascript.......................................... 383
Анонимное общение в мессенджере Pidgin ............................................................................... 383
Предустановленные учетные записи .................................................................................. 384
Протокол шифрования OTR ............................................................................................... 384
Блокировка Tor IRC-серверами .......................................................................................... 384
Генерация имени пользователя........................................................................................... 384
Поддержка других протоколов ........................................................................................... 385
Защищенная электронная почта Icedove (Thunderbird) ............................................................ 385
Настройка учетной записи .................................................................................................. 385
OpenPGP-шифрование с помощью Enigmail ..................................................................... 386
Обеспечение дополнительной защиты с помощью TorBirdy ........................................... 387
Обмен биткоинов в Electrum ....................................................................................................... 387
Использование сети I2P .............................................................................................................. 387
Причины низкой скорости передачи данных в Tor .................................................................. 388
Сложные схемы передачи данных...................................................................................... 388
Качество ретрансляторов .................................................................................................... 389
Злоупотребление сетью Tor ................................................................................................ 389
Глава 21. Шифрование и конфиденциальность .................................................... 390
Доступ к жесткому диску компьютера ...................................................................................... 390
Виртуальная клавиатура .............................................................................................................. 391 Оглавление
XIII
Зашифрованные разделы ............................................................................................................ 391
Создание зашифрованных разделов ................................................................................... 392
Определение внешнего носителя .............................................................................. 392
Форматирование носителя ......................................................................................... 392
Создание зашифрованного раздела ........................................................................... 392
Использование созданного раздела ........................................................................... 395
Доступ к ранее созданным зашифрованным разделам ..................................................... 395
Шифрование текста с помощью OpenPGP ................................................................................ 396
Шифрование сообщения с помощью пароля .................................................................... 396
Шифрование и подпись сообщения с помощью открытого ключа ................................. 398
Расшифровка и проверка сообщения ................................................................................. 400
Надежное удаление данных ........................................................................................................ 401
Бесследное удаление файлов .............................................................................................. 403
Затирание свободного места ............................................................................................... 404
Управление паролями с помощью KeePassX ............................................................................ 405
Создание и сохранение базы паролей ................................................................................ 405
Разблокировка базы данных в новом сеансе работы ........................................................ 406
Использование KeePassX для подстановки паролей ........................................................ 407
Вычисление контрольных сумм с помощью GtkHash .............................................................. 408
Предотвращение атак методом холодной перезагрузки .......................................................... 409
Глава 22. Работа с файлами в Tails .......................................................................... 410
Работа с документами ................................................................................................................. 410
Просмотр и редактирование графических файлов ................................................................... 412
Управление мультимедийными данными .................................................................................. 415
Печать и сканирование ................................................................................................................ 418
Глава 23. Дополнительные возможности работы с Tails .................................... 420
Установка дополнительного программного обеспечения ........................................................ 420
Запуск Tails в виртуальной машине ........................................................................................... 422
Обеспечение безопасности ................................................................................................. 422
Приложения виртуализации ................................................................................................ 422
VirtualBox ............................................................................................................................. 423
Установка VirtualBox.................................................................................................. 423
Запуск Tails из ISO-образа ......................................................................................... 423
VMware Workstation Player ................................................................................................. 425
Установка VMware Workstation Player ...................................................................... 425
Запуск Tails из ISO-образа ......................................................................................... 426
Боксы .................................................................................................................................... 429
Установка программы ................................................................................................ 429
Запуск Tails из ISO-образа ......................................................................................... 429
Общий буфер обмена.................................................................................................. 430
Менеджер виртуальных машин .......................................................................................... 431
Установка программы ................................................................................................ 432
Запуск Tails из ISO-образа ......................................................................................... 432
Запуск Tails с USB- или SD-носителя ....................................................................... 434 XIV
Оглавление
Ресурсы в локальной сети ........................................................................................................... 435
Обеспечение безопасности при работе в локальной сети ................................................ 436
Веб-серфинг в локальной сети ............................................................................................ 436
Скачивание файлов с локального веб-сайта ...................................................................... 436
Скачивание файлов с локального FTP-сервера ................................................................. 436
Подключение беспроводных устройств..................................................................................... 436
Некоторые известные проблемы и пути их решения ............................................................... 438
Проблемы с запуском Tails ................................................................................................. 438
Проблемные Flash-накопители .................................................................................. 438
Проблемные компьютеры .......................................................................................... 438
Компьютеры Mac ............................................................................................... 439
Компьютеры с переключаемыми графическими картами .............................. 439
Архитектура ARM, Raspberry Pi и планшеты ........................................................... 440
Передача Tails другому загрузчику ........................................................................... 440
Проблемы с Wi-Fi ................................................................................................................ 440
Интерфейс Broadcom Wi-Fi ....................................................................................... 440
Интерфейс Broadcom BCM43224 802.11a/b/g/n ....................................................... 441
Проблемы безопасности ...................................................................................................... 441
Tails не стирает содержимое памяти после завершения работы ............................ 441
Tails не стирает содержимое видеопамяти ............................................................... 441
Не работает экстренное завершение работы ............................................................ 441
Ошибка выброса DVD с Tails .................................................................................... 441
Не выполняется полная перезагрузка/выключение Tails ........................................ 441
Прочие проблемы ................................................................................................................ 442
Контент в формате Adobe Flash не отображается .................................................... 442
Пользовательские настройки системы не сохраняются .......................................... 443
Утерян пароль для доступа к зашифрованному хранилищу ................................... 443
Скачивание файлов по протоколу BitTorrent ........................................................... 443
Скачивание видеофайлов из Интернета .................................................................... 443
Сложности обмена файлами в браузере I2P ............................................................. 443
Проблемы отображения меню загрузки.................................................................... 444
Bluetooth-устройства не работают ............................................................................. 444
Сбой применения раскладки клавиатуры .......................................................
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ,
РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ ............................................................ 5
Глава 1. Защита персональных данных ..................................................................... 7
Обеспечение безопасности данных, хранимых на устройстве .................................................... 8
Шифрование данных в операционной системе Windows ..................................................... 9
Установка DiskCryptor .................................................................................................. 10
Использование DiskCryptor для шифрования всего компьютера ............................. 10
Шифрование данных в операционной системе OS X ......................................................... 11
Шифрование данных в операционной системе iOS ............................................................ 14
Защита портативных носителей данных ...................................................................................... 16
Безопасность при использовании сетей Wi-Fi ............................................................................ 17
Угрозы, возникающие при подключении к открытой сети Wi-Fi ..................................... 17
Защита собственной сети Wi-Fi ............................................................................................ 20
Еще о защите персональных данных ........................................................................................... 24
Безопасный веб-серфинг ............................................................................................................... 26
Приватные режимы браузеров .............................................................................................. 26
Использование протокола HTTPS ........................................................................................ 31
Расширение HTTPS Everywhere ........................................................................................... 31
Удаление истории посещений и cookie-файлов .................................................................. 32
Браузер Internet Explorer............................................................................................... 32
Браузер Microsoft Edge ................................................................................................. 34
Браузер Mozilla Firefox ................................................................................................. 35
Браузер Opera ................................................................................................................ 37
Браузер Google Chrome ................................................................................................ 38
Браузер Safari ................................................................................................................ 40
Мобильные браузеры ................................................................................................... 41
Глава 2. Надежные пароли и двухфакторная авторизация .................................. 43
Выбор надежных паролей ............................................................................................................. 44
О «секретных вопросах» ............................................................................................................... 44 IV
Оглавление
Менеджеры паролей ...................................................................................................................... 44
Использование мастер-пароля .............................................................................................. 45
Использование файла-ключа ................................................................................................ 46
Комбинация мастер-пароля и файла-ключа ........................................................................ 46
Синхронизация паролей между несколькими устройствами ............................................. 46
Менеджер паролей KeePassX ............................................................................................... 47
Добавление паролей ..................................................................................................... 48
Использование паролей ................................................................................................ 49
Дополнительные функции............................................................................................ 50
Многофакторная аутентификация и одноразовые пароли ......................................................... 51
Создание второстепенных аккаунтов ........................................................................................... 53
Глава 3. Фишинговые атаки ....................................................................................... 54
Признаки фишинговой атаки ........................................................................................................ 54
Защита от фишинговых атак ......................................................................................................... 62
Проверка писем через отправителей .................................................................................... 62
Использование облачных хранилищ и файловых хостингов ............................................. 62
Безопасный просмотр подозрительных документов .......................................................... 62
Анализ отправленных по электронной почте сообщений .................................................. 63
Аутентификация электронной почты ................................................................................... 63
Глава 4. Вредоносные программы и защита от них ............................................... 64
Виды вредоносных программ ....................................................................................................... 64
Вирусы .................................................................................................................................... 64
Черви ....................................................................................................................................... 65
Троянские программы ........................................................................................................... 66
ArcBomb ........................................................................................................................ 66
Backdoor......................................................................................................................... 67
Banker ............................................................................................................................. 67
Clicker ............................................................................................................................ 67
DoS ................................................................................................................................. 67
Downloader .................................................................................................................... 68
Dropper ........................................................................................................................... 68
Exploit ............................................................................................................................ 68
FakeAV ........................................................................................................................... 68
GameThief ...................................................................................................................... 69
IM ................................................................................................................................... 69
Loader ............................................................................................................................. 69
Mailfinder ....................................................................................................................... 69
Notifier ........................................................................................................................... 69
Proxy ............................................................................................................................... 69
РSW ................................................................................................................................ 69
Ransom ........................................................................................................................... 70
Rootkit ............................................................................................................................ 70
SMS ................................................................................................................................ 70
Spy .................................................................................................................................. 70
Прочие вредные программы ................................................................................................. 70
Adware ............................................................................................................................ 71
Pornware ......................................................................................................................... 71
Riskware ......................................................................................................................... 72
Киберпреступность ........................................................................................................................ 73
Поддержка спамеров ............................................................................................................. 73
Организация сетевых атак ..................................................................................................... 74
Ботнеты ................................................................................................................................... 74
Платные вызовы и SMS-сообщения ..................................................................................... 75
Кража электронных денег ..................................................................................................... 75
Кража банковских данных .................................................................................................... 75
Кибершантаж ......................................................................................................................... 75
Целевые атаки ........................................................................................................................ 76
Защита от вредоносных программ ............................................................................................... 77
Антивирусные программы .................................................................................................... 79
Онлайн-проверка файлов на вирусы .................................................................................... 82
Индикатор взлома .................................................................................................................. 83
Действия при обнаружении вредоносной программы................................................................ 84
Глава 5. Бесследное удаление данных ....................................................................... 85
Удаление файлов в программе BleachBit .................................................................................... 86
Интерфейс программы BleachBit ......................................................................................... 86
Безвозвратное удаление файлов и папок ............................................................................. 87
Ограничения программ надежного удаления данных ................................................................ 88
Уничтожение данных с жестких дисков ...................................................................................... 88
Уничтожение оптических дисков ................................................................................................. 89
Надежное стирание данных на SSD, Flash-накопителях и SD-картах....................................... 90
Глава 6. Вкратце о шифровании ................................................................................ 91
Шифрование: три важных понятия .............................................................................................. 91
Закрытые и открытые ключи ................................................................................................ 91
Сертификаты безопасности................................................................................................... 91
Отпечатки ключей ................................................................................................................. 92
Основы PGP-шифрования ............................................................................................................. 92
Игра с двумя ключами ........................................................................................................... 93
Электронная подпись ............................................................................................................ 93
Принцип работы PGP ............................................................................................................ 94
Сеть доверия ........................................................................................................................... 94
Метаданные: что не может PGP ........................................................................................... 95
Практическое руководство по PGP-шифрованию ...................................................................... 96
PGP в Windows ....................................................................................................................... 97
Установка GPG4Win ..................................................................................................... 97
Установка Mozilla Thunderbird .................................................................................... 97
Установка Enigmail ....................................................................................................... 99
Использование PGP/MIME ........................................................................................ 101
Оповещение адресатов об использовании PGP........................................................ 102
Оповещение людей об использовании PGP по электронной почте ............... 102
Оповещение людей об использовании PGP через веб-сайт ............................ 103
Загрузка ключей на сервер ключей ................................................................... 104
Поиск других пользователей PGP ............................................................................. 105
Получение открытого ключа по электронной почте ....................................... 105
Получение открытого ключа в виде файла ...................................................... 106
Получение открытого ключа с сервера ключей ............................................... 106
Отправка зашифрованных сообщений ...................................................................... 107
Чтение зашифрованных сообщений .......................................................................... 109
Отзыв PGP-ключа ....................................................................................................... 109
Отзыв PGP-ключа с помощью Enigmail ........................................................... 109
Отзыв PGP-ключа с помощью сертификата отзыва ........................................ 109
PGP в OS X ........................................................................................................................... 110
Установка программы GPGTools .............................................................................. 110
Создание PGP-ключей ................................................................................................ 111
Создание сертификата отзыва ................................................................................... 114
Создание резервных копий PGP-ключей .................................................................. 114
Отправка зашифрованного/подписанного сообщения в Mail ................................. 114
Настройка почтового клиента Mozilla Thunderbird ................................................. 115
PGP в Linux........................................................................................................................... 119
Установка Thunderbird, GnuPG и Enigmail ............................................................... 120
Настройка Thunderbird ............................................................................................... 120
Настройка Enigmail ..................................................................................................... 122
Использование PGP/MIME ........................................................................................ 123
Глава 7. Приватный обмен информацией .............................................................. 124
Основы безопасного общения .................................................................................................... 124
Принцип работы сквозного шифрования .......................................................................... 124
Голосовые вызовы ............................................................................................................... 125
SMS- и MMS-сообщения ..................................................................................................... 125
Мгновенные сообщения ...................................................................................................... 126
Электронная почта ............................................................................................................... 126
Ограничения сквозного шифрования ................................................................................. 127
Угрозы безопасности сотовой связи .......................................................................................... 127
Определение местонахождения .......................................................................................... 128
Отслеживание сигнала по вышкам сотовой связи ................................................... 128
Отслеживание сигнала с помощью IMSI-ловушки .................................................. 128
Отслеживание сигнала с помощью Wi-Fi и Bluetooth ............................................. 129
Утечка данных о местонахождении при работе приложений и веб-серфинге ...... 130
Выключение телефона ......................................................................................................... 130
Одноразовые телефоны ....................................................................................................... 131
Спутниковые системы навигации ....................................................................................... 132
Прослушивание сотовой связи ........................................................................................... 132
Заражение телефона вредоносной программой ................................................................ 133
Анализ содержимого телефона ........................................................................................... 133
Приватная электронная почта ..................................................................................................... 134
Приватное получение/отправка SMS-сообщений ..................................................................... 136
Приватная голосовая связь ......................................................................................................... 140
Программа Signal ................................................................................................................. 140
Установка и первый запуск ........................................................................................ 140
Делаем зашифрованный звонок ................................................................................ 141
Отправляем зашифрованное сообщение................................................................... 141
Система Stealthphone ........................................................................................................... 142
Blackphone 2 ......................................................................................................................... 143
Другие устройства ............................................................................................................... 145
Приватный обмен мгновенными сообщениями ........................................................................ 146
qTox ....................................................................................................................................... 146
ChatSecure ............................................................................................................................. 148
Установка и настройка ............................................................................................... 149
Работа в программе .................................................................................................... 151
Telegram ................................................................................................................................ 152
Поддержка русского языка в Telegram ..................................................................... 153
Основы Telegram ......................................................................................................... 155
Секретные чаты ........................................................................................................... 157
Создание секретного чата .................................................................................. 158
Самоуничтожение сообщений ........................................................................... 159
Удаление аккаунта ...................................................................................................... 159
Pidgin ..................................................................................................................................... 159
Установка и настройка Pidgin с OTR ........................................................................ 160
Установка в Windows ......................................................................................... 160
Установка в Linux ............................................................................................... 161
Добавление учетной записи ....................................................................................... 162
Добавление контакта .................................................................................................. 163
Настройка модуля OTR .............................................................................................. 164
Безопасное общение ................................................................................................... 164
Adium .................................................................................................................................... 166
Установка программы ................................................................................................ 167
Настройка учетной записи ......................................................................................... 167
Защищенный чат ......................................................................................................... 168
Протокол cMix ..................................................................................................................... 171
Другие программы ............................................................................................................... 171
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ ................... 173
Глава 8. Использование прокси-серверов .............................................................. 175
Использование альтернативных адресов веб-ресурсов ............................................................ 176
Использование анонимайзеров ................................................................................................... 180
Настройка браузеров для работы через прокси-серверы ......................................................... 185
Браузер Internet Explorer ...................................................................................................... 185
Браузер Mozilla Firefox ........................................................................................................ 186
Браузер Opera ....................................................................................................................... 188
Браузер Google Chrome ....................................................................................................... 189
Браузер Safari ....................................................................................................................... 191
Настройка мобильных устройств для работы через прокси-серверы ..................................... 191
Операционная система iOS ................................................................................................. 192
Операционная система Windows Phone ............................................................................. 193
Сети Wi-Fi ................................................................................................................... 193
Сотовые сети для передачи данных .......................................................................... 193
Операционная система Android .......................................................................................... 194
Сети Wi-Fi ................................................................................................................... 194
Сотовые сети для передачи данных .......................................................................... 194
Операционная система Blackberry OS ................................................................................ 195
Сети Wi-Fi ................................................................................................................... 195
Сотовые сети для передачи данных .......................................................................... 196
Использование цепочек прокси .................................................................................................. 197
Использование файлов автоконфигурации прокси-сервера .................................................... 199
Браузер Internet Explorer ...................................................................................................... 199
Браузер Mozilla Firefox ........................................................................................................ 200
Браузер Google Chrome ....................................................................................................... 201
Браузер Opera ....................................................................................................................... 202
Браузер Safari ....................................................................................................................... 203
Использование файлов автоконфигурации прокси-сервера на мобильных устройствах ...... 204
Операционная система iOS ................................................................................................. 204
Операционная система Android .......................................................................................... 205
Глава 9. Виртуальные частные сети ....................................................................... 207
Программа Hotspot Shield ........................................................................................................... 208
Универсальное решение ZenMate .............................................................................................. 211
Настройка VPN-туннелей через протокол SSTP ....................................................................... 213
SSH-туннель к серверу Amazon .................................................................................................. 215
Регистрация учетной записи AWS ..................................................................................... 215
Создание виртуального сервера ......................................................................................... 218
Настройка подключения к виртуальному серверу ............................................................ 224
Глава 10. Подмена IP-адресов DNS-серверов ........................................................ 226
Подмена IP-адресов DNS-серверов в операционной системе Windows ................................. 228
Подмена IP-адресов DNS-серверов в операционной системе OS X ....................................... 229
Подмена IP-адресов DNS-серверов в операционной системе iOS .......................................... 230
Подмена IP-адресов DNS-серверов в операционной системе Android ................................... 231
Подмена IP-адресов DNS-серверов на маршрутизаторе Zyxel Keenetic ................................. 232
Глава 11. Использование протокола IPv6 .............................................................. 234
Основы IPv4, IPv6 и NAT ........................................................................................................... 234
Настройка протокола IPv6/Teredo .............................................................................................. 237
С помощью BAT-файла ....................................................................................................... 238
Настройка вручную ............................................................................................................. 239
Отключение IPv6/Teredo ..................................................................................................... 244
Использование туннельных брокеров ........................................................................................ 244
IPv6 через tunnelbroker.net .................................................................................................. 244
Глава 12. Дополнительные способы альтернативной передачи данных......... 248
Turbo-режимы в браузерах.......................................................................................................... 248
Браузер Opera ....................................................................................................................... 248
Яндекс.Браузер ..................................................................................................................... 249
Использование систем онлайн-переводов ................................................................................. 250
Использование специальных расширений браузеров ............................................................... 251
Подключение к Интернету через мобильные устройства ........................................................ 252
Операционная система Android .......................................................................................... 253
Операционная система Windows Phone ............................................................................. 254
Операционная система iOS ................................................................................................. 255
Операционная система Blackberry OS ................................................................................ 256
Внешние устройства и подключения ......................................................................................... 257
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ:
ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ .......................................................... 259
Глава 13. Основные анонимные сети ...................................................................... 261
Основы анонимных сетей ........................................................................................................... 261
Децентрализованные анонимные сети ....................................................................................... 262
ANts P2P ............................................................................................................................... 262
Bitmessage ............................................................................................................................. 263
Freenet ................................................................................................................................... 265
Gnutella ................................................................................................................................. 265
I2P ......................................................................................................................................... 267
RetroShare ............................................................................................................................. 267
Гибридные анонимные сети ....................................................................................................... 267
Cjdns ...................................................................................................................................... 268
Psiphon .................................................................................................................................. 269
Tor ......................................................................................................................................... 270
Java Anonymous Proxy ................................................................................................................. 270
Глава 14. Freenet: концепция свободной сети ....................................................... 275
Принцип работы .......................................................................................................................... 275
Установка и настройка клиента .................................................................................................. 276
Просмотр фрисайтов ................................................................................................................... 277
Глава 15. I2P: проект невидимого Интернета ....................................................... 278
Принцип работы .......................................................................................................................... 279
Чесночная маршрутизация .......................................................................................................... 281
Установка программного обеспечения ...................................................................................... 282
Настройка браузеров для работы с I2P ...................................................................................... 285
Браузер Internet Explorer ...................................................................................................... 285
Браузер Mozilla Firefox ........................................................................................................ 286
Браузер Opera ....................................................................................................................... 287
Браузер Google Chrome ....................................................................................................... 288
Браузер Apple Safari ............................................................................................................. 290
Проверка работоспособности I2P .............................................................................................. 291
Глава 16. Платформа RetroShare ............................................................................. 292
Принцип работы .......................................................................................................................... 292
Общение в RetroShare .................................................................................................................. 293
Обмен файлами в RetroShare ...................................................................................................... 294
Установка и настройка клиента RetroShare ............................................................................... 295
Поиск пиров ................................................................................................................................. 297
Регистрация в чате ....................................................................................................................... 301
Глава 17. Tor: луковая маршрутизация ................................................................. 304
Луковая маршрутизация .............................................................................................................. 305
Принцип работы Tor .................................................................................................................... 306
Установка приложения Tor Browser .......................................................................................... 309
Получение доступа к Pandora.com с помощью PirateBrowser ................................................. 311
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ
АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS ..................... 317
Глава 18. Основы операционной системы Tails .................................................... 319
Введение в Tails ........................................................................................................................... 319
Программное обеспечение в составе Tails ................................................................................ 320
Проблемы безопасности при работе в Tails .............................................................................. 322
Скомпрометированное аппаратное обеспечение .............................................................. 322
Установка и подключение к недоверенным системам ..................................................... 322
Модификации BIOS и другого встроенного ПО ............................................................... 322
Перехват трафика с выходных узлов Tor........................................................................... 323
Обнаружение использования Tor и Tails ........................................................................... 323
Атаки посредника ................................................................................................................ 323
Атаки на опознание трафика ............................................................................................... 325
Следы шифрования документов ......................................................................................... 325
Открытые данные зашифрованных сообщений и метаданные документов ................... 325
Системы глобальной слежки .............................................................................................. 326
Двойная жизнь ..................................................................................................................... 326
Слабые пароли ..................................................................................................................... 326
Эволюция Tails ..................................................................................................................... 326
Обеспечение защиты пользователя Tails ................................................................................... 327
Сокрытие факта использования Tails ......................................................................................... 328
Важные замечания касательно посещаемых сайтов ......................................................... 328
Важные замечания касательно провайдеров и сетевых администраторов ..................... 329
Глава 19. Установка и первый запуск Tails ........................................................... 330
Загрузка и проверка образа Tails ................................................................................................ 330
Выбор типа носителя ................................................................................................................... 331
Запись Tails на носитель ............................................................................................................. 332
Запись Tails на DVD ............................................................................................................ 332
Windows 7/8/10 ............................................................................................................ 332
Windows 2000 и более ранние версии ....................................................................... 333
OS X El Capitan и более поздние версии................................................................... 334 Оглавление
XI
OS X Yosemite и более ранние версии ...................................................................... 334
Linux ............................................................................................................................. 334
Установка Tails на Flash-накопитель или SD-карту .......................................................... 335
Windows ....................................................................................................................... 335
OS X ............................................................................................................................. 336
Linux ............................................................................................................................. 338
Установка Tails с помощью Tails Installer ......................................................................... 339
Обновление Tails ......................................................................................................................... 340
Автоматическое обновление с помощью Tails Upgrader .................................................. 341
Обновление вручную с помощью Tails Installer ................................................................ 342
Обновление через клонирование ............................................................................... 342
Обновление из ISO-образа ......................................................................................... 342
Запуск операционной системы Tails .......................................................................................... 343
Параметры загрузки ............................................................................................................. 346
Меню загрузки ............................................................................................................ 346
Окна Tails Greeter........................................................................................................ 347
Пароль администратора ............................................................................................. 348
Спуфинг MAC-адресов ............................................................................................... 348
Необходимость в смене MAC-адреса ............................................................... 349
Прекращение смены MAC-адреса .................................................................... 349
Дополнительные сведения ................................................................................. 350
Настройка сети ............................................................................................................ 350
Мосты Tor ........................................................................................................... 351
Использование сетевых мостов в Tails ............................................................. 351
Использование Tor в странах с цензурой ......................................................... 352
Отключение от сети (автономный режим) ....................................................... 352
Обзор рабочего стола Tails ......................................................................................................... 352
Верхняя навигационная панель .......................................................................................... 353
Обзор приложений ............................................................................................................... 355
Запуск терминала суперпользователя ................................................................................ 356
Рабочий стол ........................................................................................................................ 356
Зашифрованное хранилище ........................................................................................................ 357
Меры безопасности ............................................................................................................. 357
Создание зашифрованного хранилища .............................................................................. 358
Запуск мастера создания зашифрованного хранилища ........................................... 358
Настройки хранилища ................................................................................................ 359
Использование зашифрованного хранилища .................................................................... 363
Изменение пароля доступа к зашифрованному хранилищу ............................................. 363
Копирование зашифрованного хранилища на новый носитель ....................................... 365
Создание носителя ...................................................................................................... 365
Копирование документов с другого зашифрованного хранилища ......................... 365
Монтирование текущего хранилища ................................................................ 365
Копирование файлов в новое хранилище ......................................................... 366
Проверка файловой системы зашифрованного хранилища ............................................. 368
Разблокировка хранилища ......................................................................................... 368
Проверка файловой системы ..................................................................................... 368 XII
Оглавление
Удаление зашифрованного хранилища .............................................................................. 369
Безопасное стирание зашифрованного хранилища ................................................. 369
Решение проблем запуска ........................................................................................................... 369
Завершение работы Tails ............................................................................................................. 370
Безопасное стирание Tails ........................................................................................................... 371
Linux ...................................................................................................................................... 371
Использование дисковой утилиты............................................................................. 371
Сброс носителя с Tails ................................................................................................ 372
Windows: использование утилиты Diskpart ....................................................................... 372
OS X: использование приложения Дисковая утилита ...................................................... 373
Глава 20. Анонимное подключение к Интернету ................................................. 375
Подключение к сети .................................................................................................................... 375
Общие положения ................................................................................................................ 375
Регистрация на порталах перехвата ................................................................................... 376
Управление Tor с помощью Vidalia ........................................................................................... 377
Карта сети ............................................................................................................................. 378
Смена личности в Vidalia .................................................................................................... 379
Безопасный веб-серфинг в Tor Browser ..................................................................................... 379
Упреждающая защита с помощью AppArmor ................................................................... 379
Шифрование передачи данных с помощью HTTPS ......................................................... 380
Дополнение HTTPS Everywhere ................................................................................ 381
Torbutton ............................................................................................................................... 381
Защита от вредоносного кода javascript................................................................... 381
Изменение уровня безопасности ............................................................................... 382
Смена личности в Tor .......................................................................................................... 382
Дополнение NoScript для управления сценариями javascript.......................................... 383
Анонимное общение в мессенджере Pidgin ............................................................................... 383
Предустановленные учетные записи .................................................................................. 384
Протокол шифрования OTR ............................................................................................... 384
Блокировка Tor IRC-серверами .......................................................................................... 384
Генерация имени пользователя........................................................................................... 384
Поддержка других протоколов ........................................................................................... 385
Защищенная электронная почта Icedove (Thunderbird) ............................................................ 385
Настройка учетной записи .................................................................................................. 385
OpenPGP-шифрование с помощью Enigmail ..................................................................... 386
Обеспечение дополнительной защиты с помощью TorBirdy ........................................... 387
Обмен биткоинов в Electrum ....................................................................................................... 387
Использование сети I2P .............................................................................................................. 387
Причины низкой скорости передачи данных в Tor .................................................................. 388
Сложные схемы передачи данных...................................................................................... 388
Качество ретрансляторов .................................................................................................... 389
Злоупотребление сетью Tor ................................................................................................ 389
Глава 21. Шифрование и конфиденциальность .................................................... 390
Доступ к жесткому диску компьютера ...................................................................................... 390
Виртуальная клавиатура .............................................................................................................. 391 Оглавление
XIII
Зашифрованные разделы ............................................................................................................ 391
Создание зашифрованных разделов ................................................................................... 392
Определение внешнего носителя .............................................................................. 392
Форматирование носителя ......................................................................................... 392
Создание зашифрованного раздела ........................................................................... 392
Использование созданного раздела ........................................................................... 395
Доступ к ранее созданным зашифрованным разделам ..................................................... 395
Шифрование текста с помощью OpenPGP ................................................................................ 396
Шифрование сообщения с помощью пароля .................................................................... 396
Шифрование и подпись сообщения с помощью открытого ключа ................................. 398
Расшифровка и проверка сообщения ................................................................................. 400
Надежное удаление данных ........................................................................................................ 401
Бесследное удаление файлов .............................................................................................. 403
Затирание свободного места ............................................................................................... 404
Управление паролями с помощью KeePassX ............................................................................ 405
Создание и сохранение базы паролей ................................................................................ 405
Разблокировка базы данных в новом сеансе работы ........................................................ 406
Использование KeePassX для подстановки паролей ........................................................ 407
Вычисление контрольных сумм с помощью GtkHash .............................................................. 408
Предотвращение атак методом холодной перезагрузки .......................................................... 409
Глава 22. Работа с файлами в Tails .......................................................................... 410
Работа с документами ................................................................................................................. 410
Просмотр и редактирование графических файлов ................................................................... 412
Управление мультимедийными данными .................................................................................. 415
Печать и сканирование ................................................................................................................ 418
Глава 23. Дополнительные возможности работы с Tails .................................... 420
Установка дополнительного программного обеспечения ........................................................ 420
Запуск Tails в виртуальной машине ........................................................................................... 422
Обеспечение безопасности ................................................................................................. 422
Приложения виртуализации ................................................................................................ 422
VirtualBox ............................................................................................................................. 423
Установка VirtualBox.................................................................................................. 423
Запуск Tails из ISO-образа ......................................................................................... 423
VMware Workstation Player ................................................................................................. 425
Установка VMware Workstation Player ...................................................................... 425
Запуск Tails из ISO-образа ......................................................................................... 426
Боксы .................................................................................................................................... 429
Установка программы ................................................................................................ 429
Запуск Tails из ISO-образа ......................................................................................... 429
Общий буфер обмена.................................................................................................. 430
Менеджер виртуальных машин .......................................................................................... 431
Установка программы ................................................................................................ 432
Запуск Tails из ISO-образа ......................................................................................... 432
Запуск Tails с USB- или SD-носителя ....................................................................... 434 XIV
Оглавление
Ресурсы в локальной сети ........................................................................................................... 435
Обеспечение безопасности при работе в локальной сети ................................................ 436
Веб-серфинг в локальной сети ............................................................................................ 436
Скачивание файлов с локального веб-сайта ...................................................................... 436
Скачивание файлов с локального FTP-сервера ................................................................. 436
Подключение беспроводных устройств..................................................................................... 436
Некоторые известные проблемы и пути их решения ............................................................... 438
Проблемы с запуском Tails ................................................................................................. 438
Проблемные Flash-накопители .................................................................................. 438
Проблемные компьютеры .......................................................................................... 438
Компьютеры Mac ............................................................................................... 439
Компьютеры с переключаемыми графическими картами .............................. 439
Архитектура ARM, Raspberry Pi и планшеты ........................................................... 440
Передача Tails другому загрузчику ........................................................................... 440
Проблемы с Wi-Fi ................................................................................................................ 440
Интерфейс Broadcom Wi-Fi ....................................................................................... 440
Интерфейс Broadcom BCM43224 802.11a/b/g/n ....................................................... 441
Проблемы безопасности ...................................................................................................... 441
Tails не стирает содержимое памяти после завершения работы ............................ 441
Tails не стирает содержимое видеопамяти ............................................................... 441
Не работает экстренное завершение работы ............................................................ 441
Ошибка выброса DVD с Tails .................................................................................... 441
Не выполняется полная перезагрузка/выключение Tails ........................................ 441
Прочие проблемы ................................................................................................................ 442
Контент в формате Adobe Flash не отображается .................................................... 442
Пользовательские настройки системы не сохраняются .......................................... 443
Утерян пароль для доступа к зашифрованному хранилищу ................................... 443
Скачивание файлов по протоколу BitTorrent ........................................................... 443
Скачивание видеофайлов из Интернета .................................................................... 443
Сложности обмена файлами в браузере I2P ............................................................. 443
Проблемы отображения меню загрузки.................................................................... 444
Bluetooth-устройства не работают ............................................................................. 444
Сбой применения раскладки клавиатуры .......................................................
Теги: книга компьютерная литература Искусство легального анонимного и безопасного доступа к ресурсам Интернета
Другие новости по теме:
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Материалы, размещенные на сайте www.fotovideoeffect.com, принадлежат авторам, которые их разместили.
Администрация сайта ответственности за них не несёт.
Если Вы считаете, что какой-либо из материалов нарушает ваши права, свяжитесь с администрацией.