Для чего всё ЭТО???

За вами следят организации с трехбуквенными названиями и корпорации стоимостью в миллиарды долларов. Они читают ваши электронные письма и размещаемые вами комментарии, и видят публикуемые вами фото. Они знают, какие статьи вы читаете, какое видео смотрите и где предпочитаете совершать покупки. Эти люди прекрасно понимают, что слежка вам не нравится, но правда в том, что им на это плевать. За вашей онлайн активностью следят во имя национальной безопасности и под прикрытием целевой рекламы. Эта совершенно оруэлловская утрата конфиденциальности уходит корнями в необузданный обмен электронной информацией. Как такового, «Большого Брата» не существует. Зато вместо него существуют сотни «Маленьких Братьев», которые повсюду следуют за нами, когда мы используем и просматриваем Интернет. АНБ собрало большое количество метаданных об интернет-трафике. Например, кто с кем разговаривает, когда, и долго ли. Метаданные намного проще хранить и анализировать, и они могут быть очень личными.
Конфиденциальность не в том, чтобы что-то скрывать, а в том, чтобы контролировать, какую часть нашей жизни мы оставляем для себя и какой частью готовы поделиться с остальным миром; а законы в этом мире систематически переписываются с целью облегчить доступ к вашим персональным данным. Мы славим каждую попытку, способную помочь сохранить нашу безопасность, и нам отвратительно, когда наши личные данные попадают в лапы корпораций, которые набивают сундуки, продавая их.


Вкратце о кукисах:

Почти все сайты используют куки, чтобы хранить информацию о посетителях и о том, как они используют сайт. Куки хранятся на компьютере пользователя, однако у пользователя невелик контроль за тем, какая именно информация там содержится. У куки есть множество вполне законных областей применения, например, хранение настроек и закладок на сайте: так, почтовые онлайн-сервисы употребляют куки для запоминания вашего логина. Однако куки так же позволяют сайту отслеживать ваши перемещения по нему. Пусть это и звучит довольно безобидно, однако крупные сайты, вроде Google, не сидят на одном домене. Google,как вы, вероятно, знаете, контролирует крупнейшую в Интернете рекламную сеть. Когда вы переходите с сайта на сайт, система рекламы, в дополнение к отображению рекламных объявлений, так же отслеживает, какие сайты вы посещаете, и впоследствии использует эти данные для отображения рекламных объявлений, подобных тем сайтам, которые вы посетили. Google не единственный, кто этим занимается: согласно исследованию www.digitaltrends.com, не менее 125 разных компаний или продуктов компаний отслеживают вашу онлайн активность на 100 топ-сайтах. В основном это всего лишь рекламные сети, но есть и особо гнусные. Взять, например, виджет комментариев Disqus. Он отслеживает по сайтам, которые его используют,такую информацию, как журнал постов пользователя, IP-адрес и версию браузера, даже если пользователь с сайта ушел. Так же они размещают комментарии на страницах публичного профиля у каждого пользователя. Некоторые публичные сервисы предусматривают опцию отказа от рекламы, но есть и такие, что навязывают рекламу насильно. Вы можете отписаться от основных отслеживающих сетей, зайдя на страницу Network Advertising Initiative’s Opt-Out (www.network-advertising.org/choices). Этот онлайн-сервис проверит вашу систему на предмет наличия отслеживающих куки от рекламных сетей и позволит вам от них отписаться. Кроме того, все браузеры предлагают опцию удаления всех куки. Можете так же воспользоваться режимом Private Browsing своего браузера, чтобы обеспечить стирание всех куки по закрытии окна. Режим так же не позволяет сайту узнать, где вы бы ли до этого, что особенно удобно, если вы используете общественный компьютер. Однако есть одна подлая маленькая куки, гораздо более агрессивная, чем стандартные. Local Shared object (LSO) или Flash cookie, как ее обычно называют, исключительно опасна, потому что не хранится с другими куки и создана как раз во избежание обычно применяемого контроля конфиденциальности. Чтобы ограничить то, как Flash хранит LSO, зайдите в менеджер онлайн-настроек Flash (http://bit.ly/1m33E9X) и уберите выделение с опции:
Allow Third-Party Flash Content To Store Data On Your Computer
[Разрешить стороннему Flash-контенту хранить данные на вашем компьютере]. Учтите: пойдя путем ограничения использования куки, вы повлияете на работу своего браузера; однако сохранение конфиденциальности того стоит.


Вкратце о SSL (Secure Sockets Layer):

Одно из первых действий, которое вам стоит предпринять, ступая на зыбкую почву Интернета, это перейти на протокол Secure Sockets Layer (SSL), с шифрованием вашего сетевого трафика. SSL использует сертификаты для создания безопасной, зашифрованной связи между браузером посетителя и web-сервером, который размещает страницу. Шифрованное соединение сохранит на время передачи конфиденциальность любых ваших данных, передаваемых из браузера на web-сервер — например, информации о ваших кредитных картах. Сертификат предоставляется соответствующим органом, например, VeriSign или Thawte. Все сайты с шифрованием по SSL отображают в браузере значок с замком, и щелкнув по этому значку, вы узнаете о сертификате более подробно. Но следует знать о неком подвохе. Сертификатов SSL есть несколько видов, и фишинговые сайты могут вполне законно таковой приобрести, чтобы убедить клиентов в своей надежности. Проявляйте бдительность, приглядывая за сертификатами Domain Validated. Они недороги, но не удостоверяют и не подтверждают подлинность компании, которая скрывается за сайтом. Нажав на значок с замком, вы не увидите никакой другой информации, кроме информации по шифрованию. Другие сертификаты безопасности предоставляют данные об организации, которой принадлежит сайт. У каждого небезопасного сетевого протокола есть безопасный эквивалент: для просмотра сети - HTTPS, для передачи данных — SFTP и SCP, а для удалённого входа в систему — SSH.


Вкратце о VPN (Virtual Private Network - Виртуальная частная сеть):

Даже если вы предпринимаете все меры предосторожности, чтобы минимизировать свои следы в Интернете, и используете только сайты с шифрованием, вас все равно видно. Ведь вы предоставляете свой IP-адрес всем наблюдателям, включая посещаемые вами сайты. Вдобавок не все сайты используют SSL, и вы все равно передаете важные сведения для входа в систему и прочую информацию по не шифрованным каналам. А ее легко перехватить с помощью таких инструментов анализа пакетов, как Wireshark, особенно через небезопасные сети, вроде общественной точки доступа Wi-Fi. Есть ряд решений, помогающих замести следы и замаскировать свои цифровые отпечатки, обойти цензуру и остаться невидимым онлайн. Это бывает удобно, потому что некоторые сайты блокируют доступ посетителям из нежелательных для них государств. Наиболее популярный способ — это Virtual Private Network [Виртуальная частная сеть] или VPN. Ее главная цель — развернуть частную сеть поверх публичной, позволив удалённым сотрудникам создавать соединения и использовать сервисы в сети своего офиса. Те же функции делают её идеальным инструментом для создания безопасного соединения с Интернетом и гарантии того, что все ваши данные, и отсылаемые, и получаемые, за шифрованы и защищены от любопытных глаз. Сервисов VPN имеются десятки; большой перечень приведен в wiki о цензуре в Интернет, http://en.cship.org/wiki/VPN. При выборе VPN убедитесь, что она работает не только на уровне приложений. Есть, например, VPN, работающие только внутри web-браузера. Их недостаток в том, что они защищают только то, что в браузере. Если вы должны запустить вместе с Firefox другой браузер или отдельную почтовую программу, то данные из этих других программ не будут защищены. Некоторые VPN могут так же ограничивать определенные сервисы, такие, как одноуровневые сервисы обмена файлами типа BitTorrent. Так же многие сервисы VPN ведут журнал и заявляют, что согласны сотрудничать с правоохранительными органами при наличии нужных документов. Еcть чудесное описание сервисов VPN, которые серьезно подходят к вопросу анонимности, от TorrentFreak.com (http://bit.ly/1dvMqay). Если вы ищете VPN, ищите сервис, который поддерживает OpenVPN и использует SSL/TLS для обмена ключами. Пользователи, озабоченные проблемами конфиденциальности могут так же захотеть выбрать сервис, который работает за пределами их страны. Сервис, который имеет серверы во многих местах, всегда является лучшим выбором.


Вкратце о TOR:

Другой способ обойти цензуру и сохранить свою анонимность —
использовать средства прокси-сервера. Самый популярный из них — сеть Tor. Tor (акроним от The Onion Router [Луковичный маршрутизатор]) — это программа, создающая сеть, которая позволяет людям анонимно посещать Web. Tor создает сеть из транзитных узлов в Интернете. Когда вы заходите на сайт через Tor, данные, передающиеся на ваш компьютер и с него, собираются в этих узлах до того, как попасть на сайт, что маскирует ваше местоположение для сайта. Вы можете использовать Tor для посещения сайтов, которые засекают посетителей по их географическому положению. Простейший способ использовать Tor — через его браузерный комплект [Browser Bundle] для соединения с сетью Tor. Недостаток Tor в том, что сайт грузится медленнее, поскольку сетевым данным приходится проходить через множество транзитных узлов. Далее, некоторые ISP, в частности, в Китае, активно ищут и блокируют узлы Tor, затрудняя соединение для некоторых пользователей. Помните так же, что Tor шифрует только трафик с вашего компьютера до выходного узла, что не позволяет вашему ISP следить за вами. Но поскольку трафик на выходном узле не шифрован, любой работающий на выходном узле может видеть ваш интернет-трафик. Есть неподтвержденные сообщения о том, что многие выходные узлы управляются правительственными агентствами.


Как избежать "ЖЕЛЕЗНОЙ" лочки:

Существует великое множество низкоуровневых программ (на уровне электронных компонентов) для осуществления конкретных изменений в управлении аппаратурой. Также существует великое множество низкоуровневых сканер-троянов для обнаружения любого вида оборудования. То, что вас обнаружат в любом случае и определят ваш тип оборудования - можете не сомневаться. Но вот доказать и обвинить вас можно только в случае совпадения серийных номеров собранного в слежке и в реальном конфискованном. Чтобы такого не произошло:
1 - избавляться от оборудования после использования.
2 - менять все серийники на оборудовании с помощью MSDOS утилит (для HP MSDOS утилиты присутствуют в раздаче).
3 - менять IP-адрес сетевого оборудования (включая роутеры).
4 - менять серийный номер раздела (программа HDD-serial в раздаче) или UUID в линуксе.
5 - менять SID ( программа PSTOOLS в раздаче) или HOSTID в линуксе.
Но существуют скрытые технологии для точного определения вашего оборудования. Так например в системе windows изменение данных параметров не помогает избежать вашей идентификации:
1 - HDD# =>
2 - MAKADDRESS=>
3 - HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography
MashineGuid:
4 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
NAME =>
Product-id:
5 - COMPUTER NAME:
6 - SID:
7 - system language


ru.smart-ip.net