- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
C |
|
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
i |
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
t |
|
||
P |
D |
|
|
|
|
|
|
|
o |
|
P |
D |
|
|
|
|
|
|
|
o |
||
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||||||
ГпаваNOW!17. Тог: луковая марш рут изация |
|
|
|
309NOW! |
|
|
||||||||||||||||
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
также использовать |
|
|
|
Тог |
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
o |
|||||||||
|
wClickи |
|
т. п. Необходимоo |
специальное программное обеспечение w—Click |
|
|
|
|||||||||||||||
|
. |
|
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
p |
df |
|
|
|
|
|
e |
|
|
|
p |
df |
|
|
|
|
e |
|
|||
|
|
|
|
|
g |
|
|
|
|
|
|
|
g |
|
|
|
||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Browser, при работе в котором тоже не следует расслабляться, — опасность представляют скрипты, например, JavaScript, поэтому выполнение сценариев в браузере следует отклю чать, а при необходимости использования — быть крайне осторожным.
Установка приложения Tor Browser
Для работы в сети Тог удобно воспользоваться браузером Tor Browser, представляющим собой специальную версию программы Firefox, настроенную на работу в конфиденциаль ном режиме с использованием Tor. Tor Browser организован как портативное (portable) при ложение и может быть установлен на Flash-накопитель. Официальную русскую версию браузера Tor Browser можно загрузить по ссылке tinyurl.com/3ty5dkk. Итак:
1. Перейдите на сайт tinyurl.com/3ty5dkk и, выбрав в раскрывающемся списке пункт Рус ский, нажмите кнопку Download Tor Browser.
2. Загрузите установочный пакет Tor Browser и запустите его двойным щелчком мыши. Если система выведет предупреждение о попытке установки программы от неизвестного издателя, разрешите установку. Может также потребоваться запустить программу уста новки от имени администратора.
3. В открывшемся диалоговом окне мастера установки выберите папку распаковки про граммы, нажав кнопку Browse (Обзор), а затем кнопку Install (Установить).
4. По окончании установки перейдите в папку с установленной программой и запустите
браузер, щелкнув мышью по ярлыку Start Tor Browser — откроется диалоговое окно vkСетевые.com/dwdwtorнастройки Tor (Tor Net ork Settings), предназначенное для предварительной
настройки подключения к сети Тог (рис. 17.5).
Рис. 17.5. Диалоговое окно Сетевые настройки Тог
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
|
|
o |
|||||
310 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
от преследуемых целей, нажмите одну из кнопок: |
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
m |
w |
|
|
|
|
|
|
o |
m |
||||
|
wClick5. |
В зависимостиo |
|
wClick |
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
Соединиться |
|
|
|
|
-x cha |
|
|
|
|
|||||||
|
|
|
|
• |
|
|
|
(Connect) — чтобы соединиться с сетью Тог напрямую, без прокси- |
|
|
||||||||||||
|
|
|
|
|
|
|
|
сервера. Как правило, в большинстве случаев этот вариант срабатывает; |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
• |
|
|
|
Настроить (Configure) — следует нажать, если доступ к Интернету на используемом |
|
|
||||||||||||
|
|
|
|
|
|
|
|
компьютере ограничивается, и требуется доступ через прокси-сервер. |
|
|
|
|
|
|
|
|
|
|
||||
|
6. |
Пусть мы нажали кнопку Соединиться (Connect)— откроется окно программы Тог |
|
|
||||||||||||||||||
|
|
|
|
Browser и отобразится страница с сообщением об успешном подключении к сети Тог |
|
|
||||||||||||||||
|
|
|
|
(рис. 17.6). Вы можете проверить соединение через сеть Тог, посетив один из сайтов |
|
|
||||||||||||||||
|
|
|
|
определения IP-адреса компьютера. |
|
|
|
|
|
|
|
|
|
|
vk.com/dwdwtor
Рис. 17.6. Окно программы Тог Browser
Как уже отмечалось ранее, автоматическое изменение маршрута следования пакетов происходит примерно каждые 10 минут. Вы можете сменить маршрут и вручную, нажав кноп ку Ш ж на панели инструментов окна программы Tor Browser и выбрав пункт Новая це почка Тог для этого сайта (New Tor Circuit for this Site), — при этом текущая вкладка браузера будет перезагружена. Если же выбрать пункт Новая личность (New Identity), все открытые вкладки браузера будут закрыты, и откроется новое окно программы с новым IP-адресом. В этом же меню отображается и маршрут данных от вашего компьютера в Ин тернет (рис. 17.7).
TO R на I O S -у с т р о й с т в а х
Для устройств, работающих под управлением операционной системы iOS, разработано приложение Red Onion (стоимостью 75 руб. на момент подготовки книги). Узнать о нем под робнее можно по адресу tinyurl.com/jgsbj5j.
С помощью Tor Browser можно посещать ресурсы в псевдодомене .onion, созданном для обеспечения доступа к анонимным или псевдоанонимным адресам сети Тог. Подобные
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
P |
|
|
|
|
|
|
|
|
|
o |
||
ГлаваNOW!17. Тог: луковая марш рут изация |
|
|
|
|
311NOW! |
|
|
||||||||||||||
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
|||||||
|
w адреса не являются полноценными записями DNS, и информация о них не хранится в кор |
|
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
. |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
невых серверах DNS, но при установке дополнительного программного обеспечения, необ ходимого для выхода в сеть Тог (кроме Tor Browser это может быть, к примеру, Orbot — для устройств поя управлением операционной системы Android или плагин Torbutton — для браузера Firefox), программы, работающие с Интернетом, получают доступ к сайтам в до менной зоне .onion, посылая запрос через группу луковых маршрутизаторов сети Тог. Onion-сайты, как и 12Р-сайты (eepsite), — представители Даркнет-ресурсов, темной стороны Интернета, о которой мы поговорим позднее.
Рис. 17.7. Меню и цепочка Тог для текущего сайта
vkПолучение.com/dwdwtorдоступа к Pan ora.
с помощью PirateBro ser
Цель этого раздела — продемонстрировать вам способ получения доступа к весьма обыч ному на первый взгляд сайту интернет-радио — Pandora.com с помощью другого клиента сети Тог— программы PirateBrowser. Программа PirateBrowser, в отличие от Tor Browser, не преследует цели обеспечить анонимность пользователей, а предлагает обход заблокиро ванных сайтов и одновременный комфортный серфинг по обычным (не заблокированным) сайтам. Другими словами, если используется Tor Browser, то все сайты в нем открываются через сеть Тог. А в PirateBrowser, благодаря дополнению FoxyProxy, можно создавать свои собственные «белые» списки сайтов, для доступа к которым будет использован Тог (или другие прокси-серверы). Все же прочие сайты, которые не присутствуют в этих списках, станут открываться обычным способом. Тем самым веб-серфинг становится наиболее ком фортным.
Вернемся к сайту Pandora.com. Принцип работы этого радио следующий: композиции, от меченные слушателем как понравившиеся и похожие на них, воспроизводятся на радио ча ще. Те же, что слушателю не понравились, не воспроизводятся, а похожие на них играются существенно реже. На сайте Pandora.com используется уникальная схема определения «похожести» композиций, именуемая The Music Genome Project, суть которой в том, что каждая композиция имеет свой «геном» — набор нескольких сотен описывающих музыку параметров, которые фиксируются музыкальными аналитиками. Поэтому на радиостанции Pandora.com вы слушаете те композиции, которые с очень большой вероятностью вам по нравятся.
Несколько лет назад очередная больная фантазия американских защитников авторских прав была воплощена в реальность, и радиостанция перестала вещать за пределами Соединенных
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
o |
|||||
312 |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
o |
m |
||
|
wClickШтатов.o |
С тех пор любой посетитель сайта с неамериканским IP-адресом получаетwстраниClick |
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
цу с извинениями (рис. 17.8). |
|
|
|
|
|
|
|
|
|
|
Возможно, вы уже получили доступ к этому сайту другими путями, но, тем не менее,
япредложу здесь довольно простой способ, отталкиваясь от которого, вы сможете посещать
идругие сайты, недоступные по каким-либо причинам, в том числе просматривать ролики на сервисе YouTube и получать доступ к контенту на других ресурсах, так или иначе забло кированных в вашей стране.
vk.com/dwdwtor
Рис. 17.8. Глубочайшие извинения интернет-радиостанции Pandora за то, что вы живете в России
Прежде всего, для обхода установленного ограничения понадобится браузер PirateBrowser. Это отдельная программа, разработанная создателями скандального ресурса Pirate Вау и представляющая собой сборку из портативной версии браузера Firefox с предустановлен ными расширением FoxyProxy и клиентом для доступа к сети Тог.
В описании PirateBrowser сообщается, что программа позволяет обходить интернет-цензуру в Иране, Северной Корее, Великобритании, Бельгии и других странах. При этом подчерки вается, что приложение предназначено только для обхода ограничений и, несмотря на использование Тог, не обеспечивает анонимности во Всемирной паутине.
|
|
|
hang |
e |
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||
|
- |
|
|
|
|
d |
|
|
- |
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
o |
P |
|
|
|
|
|
|
o |
||
ГпаваNOW!17. Тог: луковая м арш рут изация |
|
|
|
313NOW! |
|
|
|||||||||||
|
|
|
|
|
|
|
|||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
w |
|
|
|
|
|
|
m |
w |
|
|
|
|
|
o |
m |
||
|
wClickИтак, приступим:o |
|
wClick |
|
|
|
|
|
|||||||||
w |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
||
|
.p |
|
|
|
|
e.c |
|
|
.p |
|
|
|
|
e.c |
|
-xcha -x cha
1.Загрузите с адреса piratebrowser.ru и установите браузер PirateBrowser.
2.Запустите приложение PirateBrowser, щелкнув двойным щелчком на ярлыке Start PirateBrowser, — вы увидите диалоговое окно, информирующее о процессе подключе
ния к сети Тог (рис. 17.9), а через несколько секунд— главное окно «пиратского» брау
зера. ngng ff dd
vk.com/dwdwtor
Рис. 17.9. Процесс подключения к сети Тог
Связь с определенными веб-сайтами, блокируемыми в разных странах, а также ресурсами
.onion осуществляется через прокси с помощью расширения FoxyProxy. Как правило, ника ких дополнительных настроек в него вносить не требуется — в этом мы можем убедиться, перейдя на сайт pandora.com (рис. 17.10).
При необходимости вы можете получить доступ к настройкам, нажав клавишу <Alt> (чтобы отобразить строку меню в браузере), а затем выбрав команду меню Tools | FoxyProxy Standard | Use proxy "TOR” for all URLs (Инструменты | FoxyProxy, стандартная версия | Использовать прокси "TOR" для всех адресов).
Если же у вас возникнет необходимость покопаться в настройках прокси поглубже, осуще ствить это можно следующим образом:
1.Нажмите клавишу <Alt> (чтобы отобразить строку меню в браузере) и выберите коман ду меню Tools | FoxyProxy Standard | Options (Инструменты | FoxyProxy, стандартная версия | Настройки) — откроется диалоговое окно FoxyProxy Standard (FoxyProxy, стандартная версия).
2.Выделите пункт TOR и нажмите кнопку Edit selection (Изменить) в правой части диало гового окна FoxyProxy Standard (FoxyProxy, стандартная версия) — откроется диалого
вое окно Proxy Settings (Параметры прокси) (рис. 17.11, слева).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
314 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtor
Рис. 17.10. Доступ к сайту Pandora получен
3.Чтобы добавить в список любой интернет-адрес (URL), нажмите кнопку Add New Pattern (Добавить новый шаблон) — откроется диалоговое окно Add/£dit Pattern (Добавить/Изменить шаблон) (рис. 17.11, справа).
4.Для создания шаблона в этом окне следует задать несколько правил, согласно которым будет осуществляться подключение добавляемого ресурса через прокси:
•в поле Pattern Name (Имя шаблона) укажите название шаблона— к примеру, Pandora;
•в поле URL pattern (Адрес шаблона) введите маску URL — например, * .pandora.*. Символ * здесь обозначает, что под действие шаблона попадают любые сайты на до мене pandora: music.pandora.com, pandora.us и т. п.;
•установите переключатель URL Inclusion/Exclusion (Адрес включен/исюпочен) в со ответствующее положение: Whitelist (Белый список) или Blacklist (Черный список). Разумеется, в белый список попадают адреса, которые соответствуют заданному шаблону, а в черный — которые не соответствуют;
•установите переключатель Pattern Contains (Шаблон содержит) в положение Wildcards (Метасимволы) или Regular Expression (Регулярное выражение).
5.Нажмите кнопку ОК, чтобы добавить новый шаблон.
6.Закройте открытые диалоговые окна.
Аналогичным образом вы можете добавлять в программу любые другие шаблоны.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
ГпаваNOW!17. Тог: луковая м арш рут изация |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
315NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtorРис. 17.11. Диалоговое окно Proxy Settings
В том случае, если в процессе работы сайта возникают задержки или иные неполадки, одним из способов решения может стать перезапуск подключения к сети Тог. Для этого щелкните на значке Тог в области уведомлений (он выглядит как зеленая луковица) правой кнопкой мыши и выберите пункт Новая Личность (New Identity) (рис. 17.12).
После закрытия окна программы PirateBrowser клиент для подключения к сети Тог автома тически завершает работу.
Рис. 17.12. Выбор команды переподключения к сети Тог
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtor
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Ч А С Т Ь T V
Обеспечение максимального уровня анонимности и безопасности
с помощью Tails
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
vk.com/dwdwtorГлаёа 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails
Вот вы и добрались до главного раздела всей книги, ради которого она и задумыва лась, — руководства по операционной системе Tails. Освоив ее, вы сможете пользо ваться этой защищенной системой на любом компьютере, оснащенном USB-интер- фейсом или приводом оптических дисков.
Операционная система Tails использовалась Эдвардом Сноуденом для разоблачения американских спецслужб. Сноуден — американский технический специалист, бывший сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США. В начале июня 2013 года он передал газетам The Guardian и The Washington Post секретную информа цию АНБ, касающуюся тотальной слежки американских спецслужб за информацион ными коммуникациями между гражданами многих государств по всему миру при по мощи информационных сетей и сетей связи, включая сведения о проектах PRISM, X-Keyscore и Tempora. По данным закрытого доклада Пентагона, Сноуден похитил 1,7 млн секретных файлов, большинство документов касается «жизненно важных опе раций американской армии, флота, морской пехоты и военно-воздушных сил». Сноуден получил политическое убежище и в настоящее время проживает в России, но его точ ное местонахождение не разглашается по соображениям безопасности. Теперь очередь освоить Tails за вами! :-)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtor