Шарма, М. Забьем АНБ

Шарма, М. Забьем АНБ [Текст] : [конфиденциальность в сети и инструменты ее защиты] : [комплексное руководство]  / Маянк Шарма [Mayank Sharma]  //  Linux Format. — 2014. — № 4 (182), апр.. — С. 34-41. — Содерж.: "За вами следят организации с трехбуквенными названиями и корпорации…" : [введение] : [мотивы слежки за онлайн-активностью пользователей Интернета; почему нельзя закрывать глаза на эту слежку по той причине, что пользователю якобы «нечего скрывать»; понимание конфиденциальности; содержание данного руководства и его цель]. — С. 34 ; "Защита вашей информации и вашей конфиденциальности идут рука об руку, и все начинается с ограничения информации, предоставляемой web-компаниям…" : [отслеживание  пользователя по IP-адресу в сочетании с другой информацией (например, заголовок HTTP-реферера и куки) в практике сетевой рекламы (согласно исследованию www.digitaltrends.com, не менее 125 разных компаний или продуктов компаний отслеживают онлайн-активность пользователей на 100 топ-сайтах); рекомендации по борьбе с рекламой — отписаться от основных отслеживающих сетей на странице онлайн-сервиса Network Advertising Initiative’s Opt-Out (www.networkadvertising.org/choices), использовать опцию удаления куки своего браузера, ограничить хранение Local Shared object (LSO) или Flash cookie при помощи менеджера онлайн-настройки Flash (http://bit.ly/1m33E9X)] ; Переходите на SSL : [протокол Secure Sockets Layer (SSL) для шифрованием сетевого трафика пользователя и предосторожности использования его сертификата создания безопасной, зашифрованной связи] : [краткая информация]. — С. 35 ; "Знаете ли вы?.. По словам Эдварда Сноудена, мониторинг сетевой активности более эффективен, чем атаки на системы, поэтому у АНБ есть программы, которые проникают на пользовательские устройства, например, ноутбуки и роутеры, и превращают их в устройства слежения, которые можно включать удаленно." : [пример методов слежки за пользователями] ; Плагины конфиденциальности : [аннотированный перечень]. — С. 36 ; Заметайте следы. Вот как можно посещать Сеть, не оставляя следов : [решения, помогающие замести следы и замаскировать свои цифровые отпечатки, обойти цензуру и остаться невидимым онлайн — Virtual Private Network (VPN, Виртуальная частная сеть; большой перечень в wiki о цензуре в Интернет на http://en.cship.org/wiki/VPN, описание сервисов VPN с серьезным подходом к вопросу анонимности от TorrentFreak.com на http://bit.ly/1dvMqay), прокси-серверы и самый популярный из них Tor (плюсы и минусы), Java Anonymous Proxy под названием JonDo и его использование, безопасный профиль для Firefox под названием JonDoFox, собственный браузер JonDo на основе Firefox под названием JonDoBrowser]. — С. 36-37 ; Устанавливаем Tor Browser Bundle : [пошаговое руководство] ; Дополнения системы безопасности : [расширения браузера AdBlock Plus и NoScript Security Suite] : [краткая информация]. — С. 37 ; "Знаете ли вы?.. По файлам Сноудена, проект GCHQ EdgeHill (названный в честь первой битвы Гражданской войны в Англии) надеется к 2015 году дешифровать программы, используемые 15 основными неназванными интернет-компаниями и 300 VPN." : [проект GCHQ EdgeHill] : [краткая информация] ; "Perzo.com — новый онлайн-сервис конфиденциальности. Кроме шифрования, он позволяет отправлять сообщения, уничтожаемые после заданного времени." : [краткая информация]. — С. 38 ; Стоя под радаром. Руководство по безопасности почты, обмена сообщениями и чата [шифрование разговоров при помощи программ PGP (Pretty Good Privacy), GNU Privacy Guard (GPG), расширения-плагина Enigmail почтового клиента Thunderbird; шифрование почты в Enigmail, шифрование почты Gmail или Yahoo Mail при помощи плагина Mailvelope для браузеров Firefox и Chrome, шифрование мгновенных сообщений в реальном времени при помощи плагина OTR, аутентификация собеседника при общении, шифрование чата на онлайн-сервисе CryptoCat (http://crypto.cat), краткая информация о шифровании голосовых и видеозвонков через VoIP при помощи VoIP-клиента с открытым кодом Jitsi]. — С. 38-39 ; Шифруем webmail с помощью Mailvelope : [пошаговое руководство]. — С. 39 ; "Знаете ли вы?.. АНБ выделяет солидные ресурсы для проникновения на компьютеры — этим занимается группа Специального доступа [Tailored Access Operations, TAO]. Считается, что у TAO целый набор эксплойтов, и она может проникнуть на любой компьютер, независимо от того, используете ли вы Windows, Mac OS или Linux.» : [краткая информация] ; Облачные сервисы, предлагающие конфиденциальность : [собственные сервисы хранения — распределенный доступ к файлам на OwnCloud или на его аналоге командной строки SparkleShare; синхронизация папок с Gitannex; проект arkOS позволит разместить собственный сайт, электронную почту, социальную сеть, облачные учетные записи и прочие сервисы; сторонние сервисы, обеспечивающие конфиденциальность —  сервис http://securesha.re для работы с частными документами, сервис http://mediacru.sh для обмена изображениями, аудио и видео]. — С. 40 ; Укрепите свой форт. Зашифруйте свое оборудование и заприте рабочую станцию : [проблема паролей и инструмент управления паролями — программа создания кодовых фраз и управления ими KeePassX; шифрование носителя файлов средствами дистрибутивов Linux, шифрование портативных дисков при помощи программы с открытым кодом TrueCrypt, специализированные дистрибутивы, разработанные для защиты конфиденциальности — Tails (The Amnesic Incognito Live)]. — С. 40-41 ; Создаем и используем том TrueCrypt : [пошаговое руководство]. — С. 41.
     Аннотация
     Рассмотрен ряд лучших инструментов для защиты нашей конфиденциальности в Интернете. Показано, какая информация утекает у нас между пальцев и как ею злоупотребляют. Также мы узнаем, как контролировать свою видимость в Сети и стать частным гражданином Сети. В том, что здесь показано, нет ничего нечестного или незаконного. Руководство приглашает осознать опасность утраты своей конфиденциальности и защитить себя от незаконной слежки, от тех, кто крадет личную информацию, и от правительственных организаций (неважно, деспотические они или нет).