Мы тщательно тестируем и изучаем оцениваемые сервисы, также мы принимаем во внимание ваши отзывы и партнерские комиссионные отчисления, получаемые от этих сервисов. Некоторые из этих сервисов принадлежат той же компании, которая владеет нашей платформой.
Подробнее
Компания vpnMentor основана в 2014 году с целью написания обзоров на VPN-сервисы и освещения связанных с конфиденциальностью историй. На сегодняшний день наша команда состоит из сотен экспертов по безопасности, писателей и редакторов, помогающих читателям бороться за свою онлайн-свободу совместно с Kape Technologies PLC, которой также принадлежат следующие продукты: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego. На нашем сайте вы можете найти обзоры на эти продукты. Опубликованные на vpnMentor обзоры являются точными на момент написания соответствующей статьи и подготовлены в соответствии с нашими строгими стандартами написания обзоров, в основе которых лежит профессиональный и честный анализ экспертом с учётом технических возможностей и качества продуктов, а также их коммерческой ценности для пользователей. Публикуемые нами рейтинги и обзоры также могут учитывать упомянутые выше общие права собственности и партнёрские комиссии, получаемые за совершение покупок при переходе по ссылкам с нашего сайта. Мы не пишем обзоры на все VPN-сервисы, а публикуемая информация является точной на дату публикации каждой статьи.
Раскрытие информации о рекламе

Компания vpnMentor основана в 2014 году с целью написания обзоров на VPN-сервисы и освещения связанных с конфиденциальностью историй. На сегодняшний день наша команда состоит из сотен экспертов по безопасности, писателей и редакторов, помогающих читателям бороться за свою онлайн-свободу совместно с Kape Technologies PLC, которой также принадлежат следующие продукты: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego. На нашем сайте вы можете найти обзоры на эти продукты. Опубликованные на vpnMentor обзоры являются точными на момент написания соответствующей статьи и подготовлены в соответствии с нашими строгими стандартами написания обзоров, в основе которых лежит профессиональный и честный анализ экспертом с учётом технических возможностей и качества продуктов, а также их коммерческой ценности для пользователей. Публикуемые нами рейтинги и обзоры также могут учитывать упомянутые выше общие права собственности и партнёрские комиссии, получаемые за совершение покупок при переходе по ссылкам с нашего сайта. Мы не пишем обзоры на все VPN-сервисы, а публикуемая информация является точной на дату публикации каждой статьи.

Особенности онлайн-защиты для журналистов в 2024

Майкл Даган 25-летний опыт в качестве старшего редактора

1. Введение

Многие журналисты со стажем (и не только они) не могли не заметить, что все мы вдруг стали постоянно слышать и видеть упоминания Уотергейтского скандала. На полках книжных магазинов стоят экземпляры «1984» Джорджа Оруэлла и подобные им, а угроза свободе слова и свободе печати медленно расползается как черное облако по всему Западному полушарию, заставляя нас вспоминать давние страхи.

Действующий президент США обвиняет экс-президента в тотальной слежке за своими гражданами, он закрывает доступ центральным СМИ США к своим пресс-конференциям, до этого считавшийся неоспоримым правом, он непрерывно обвиняет СМИ в том, что они являются злейшими врагами своей страны. Неудивительно, что на ум после каждого жалостливого твита о выпуске новостей SNL то и дело приходит эпоха президента Никсона. Неудивительно, что даже сенаторы от Республиканской партии, такие как Джон Маккейн, выражают страх за будущее демократии.

И Маккейн не одинок в своих опасениях. Многие журналисты, с которыми я недавно говорил, озабочены тем, что же станет дальше со свободой печати. Во времена, когда можно заявить, что NSA находится под контролем Дональда Трампа, и тебя при этом не просчитают лжецом, возможно все. Добавьте к этому тот факт, что недавние новости, касающиеся ЦРУ, показали нам, что почти каждую систему шифрования можно взломать при достаточной настойчивости, – и вот мы уже на пути к претворению в реальность мрачной антиутопии, где вы не сможете даже расслабиться на своем собственном диване перед своим собственным «умным» телевизором.

Хорошие новости в том, что все же можно помешать тем, кто попытается перехватить ваши электронные письма, сообщения или звонки. Вы можете принять меры, чтобы значительно усложнить жизнь тому, кто захочет раскрыть ваши источники и выудить информацию, которую вам сообщили. Конечно, то, насколько сильно вы готовы постараться защитить свою конфиденциальность, анонимность вашего источника и безопасность информации, всегда должно зависеть от вероятности подвергнуть все это реальной угрозе, будь то взлома или шпионажа.

«Старомодные обещания, типа «Я не раскрою личность своего источника и не отдам третьим лицам свои записи», уже ничего не стоят, если только вы не делаете что-то, что может действительно защитить ваши цифровые данные», – говорит Бартон Джеллман из газеты Washington Post, чей источник, Эдвард Сноуден (бывший служащий Агентства национальной безопасности США), помог обнародовать информацию о ряде операций АНБ и Центра правительственной связи Великобритании, дав интервью Тони Лоци. Сама же Лоци, освещавшая работу американской системы судебной защиты для изданий AP, The Washington Post и USA, и которая была обвинена в неуважении к суду за то, что отказалась открывать свои источники, возможно, одобрила бы это.

Итак, что же нужно сделать, чтобы надежно обезопасить рабочие материалы и источники журналиста? В общих чертах можно распределить советы по следующим категориям:

  1. Защита приложений и функций устройства - Эта тактика известна как уменьшение “поверхности атаки”. По сути, это ограничение числа установленных приложений до необходимого минимума, загрузка приложений только из надежных источников, выбор приложений, которые требуют меньше прав, поддержка системы в работоспособном и обновленном состоянии, а также наличие как можно меньшего количества систем безопасности (исходя из самых актуальных экспертных заключений, конечно же) на устройстве.
  2. Изоляция своих устройств и/или среды, в которой они функционируют - Например, физическая изоляция компьютера с целью работы над документами или использование предоплаченных мобильных устройств.
  3. Осмотрительное поведение как в виртуальном, так и в реальном мире - Этот раздел относится не столько к программному обеспечению, сколько к здравому смыслу. Например, никогда не записывайте имя источника, особенно в приложениях или документах, которые установлены или хранятся на вашем компьютере, и уж тем более нельзя делать этого в файлах, которые хранятся в облаке.

2. Коммуникация с источником и защита конфиденциальной информации

Начнем со списка действий, которые можно выполнить, когда вы общаетесь с источником и фиксируете конфиденциальную информацию, полученную от него:

  1. Не доверяйте программным продуктам крупных компаний: Всегда исходите из того, что в шифровальных системах крупных компаний и, возможно, даже в самых популярных операционных системах (в проприетарном ПО, иначе говоря) есть лазейки, через которые в них могут проникнуть секретные службы стран-производителей (как минимум, США и Великобритании). Брюс Шнайер, эксперт в области безопасности, поясняет эту мысль здесь.
  2. Всегда шифруйте любые данные: Эксперты по безопасности прибегают к простейшей математике, чтобы донести до нас свою мысль: как только вы повышаете стоимость расшифровки своего файла (к примеру, для спецслужб, таких как АНБ), вы автоматически увеличиваете усилия, потраченные на слежку за собой. Если вы не являетесь при этом Челси Мэннинг, Джулианом Ассанжем или Эдвардом Сноуденом и не находитесь в зоне активного наблюдения где-то поблизости от апартаментов Трамп-тауэр, возможно, на вас махнут рукой, даже если вы храните зашифрованные файлы. А если кто-то все-таки решит отслеживать ваши данные, несмотря на все ваши усилия, вы станете настоящей головной болью, прибегнув к такому устойчивому шифрованию, как передовой стандарт шифрования (AES), и таким инструментам, как алгоритм шифрования PGP или протокол openVPN - самым надежным из доступных методов шифрования (виртуальные частные сети использует само правительство США). Но если вам нужна непробиваемая защита, вам понадобится что-то существенней метода шифрования AES. Постскриптум: если вы хотите узнать, в каком году АНБ получило доступ к вашим данным, посмотрите здесь.
  3. Выполняйте полное шифрование дисков: Это нужно делать на тот случай, если ваш компьютер или телефон попадет к третьим лицам. Полностью зашифровать данные на диске можно с помощью FileVault, VeraCrypt или BitLocker. Если вы оставляете компьютер в спящем режиме, а не выключаете его или не переводите в режим гибернации, злоумышленник может легко обойти защиту. Здесь вы найдете подробные инструкции от Мики Ли о том, как зашифровать свой ноутбук.
  4. Избегайте общения с источниками по телефону: Все телефонные компании хранят данные, связанные с номерами телефона звонящего и принимающего звонок, а также данные о местоположении устройств на момент совершения звонка. В США и ряде других стран такие компании по закону обязаны предоставлять информацию о зарегистрированных звонках своей сети. Что можно сделать в этом случае? Вам следует пользоваться безопасными приложениями для голосового общения – например, приложением Signal, которое неоднократно тестировалось на предмет безопасности. Хоть это и означает, что и вам, и вашему источнику нужно будет загрузить и установить приложение, но процесс занимает всего несколько минут. Вот руководство пользователя для этого приложения. Чтобы поднатореть в использовании приложения, проверьте, сколько ваших друзей, далеких от журналистики, сидят в нем. Какой бы способ общения с источником вы ни выбрали, никогда не берите мобильный телефон на встречи, носящие конфиденциальный характер. Купите одноразовое устройство и найдите способ передать его номер источнику заранее. У источника также должен быть одноразовый безопасный телефон. Власти могут отслеживать ваши передвижения через сеть сотовой связи, и лучше бы вам сделать все возможное, чтобы задним числом не выяснилось, что вы сидели именно в том кафе, где находился источник. Если вы не будете следовать этому правилу, то все, что понадобится местным органам власти – попросить (вежливо и абсолютно законно) предоставить видео с камер безопасности кафе на тот момент, когда происходила ваша встреча.
  5. Отдавайте предпочтение защищенным мессенджерам: Ваши звонки (как по сотовому, так и по стационарному телефону) могут отслеживаться правоохранительными структурами, и каждое SMS-сообщение подобно почтовой открытке, т.е. любой текст полностью видим для тех, кто перехватит его. Поэтому пользуйтесь такими мессенджерами, при помощи которых можно совершить прямой вызов абонента: Signal, который уже упоминался выше, и Telegram считаются самыми безопасными (хотя веб-приложения Telegram и WhatsApp ранее были взломаны, но затем эти уязвимости закрыли). Некоторые эксперты также утверждают, что в этих целях можно пользоваться SMSSecure, Threema и даже Whatsapp. Вообще-то говоря, протокол Signal уже внедрен в WhatsApp, Facebook Messenger и Google Allo, поэтому разговоры, осуществляемые при помощи этих сервисов, шифруются. Тем не менее, в отличие от Signal и WhatsApp, Google Allo и Facebook Messenger не шифруют данные по умолчанию и даже не уведомляют пользователей, что изначально разговоры не шифруются, хотя в дополнительном режиме можно настроить межабонентское шифрование. Вы также должны иметь в виду, что оба мессенджера (Facebook и WhatsApp) принадлежат Facebook. Adium и Pidgin – два наиболее популярных клиента мгновенного обмена сообщениями для Mac и Windows, которые поддерживают протокол шифрования OTR (Off the Record) и Tor – самый лучший зашифрованный браузер в сети, к которому мы еще вернемся позже (посмотрите, как подключить Tor к Adium здесь, а к Pidgin – здесь). Естественно, вы можете пользоваться непосредственно Tor Messenger, который, вероятно, является самым безопасным из всех.Два последних замечания по поводу обмена сообщениями. Во-первых, эксперт по информационной безопасности, с которым я обсуждал этот вопрос, сказал, что вы всегда должны помнить о том, что текст может быть надежно зашифрован, но тот факт, что два конкретных человека конкретно сейчас о чем-то разговаривают, может не остаться незамеченным.Во-вторых, вы никогда не должны забывать удалять сообщения из памяти своего телефона (хотя даже этого может быть недостаточно, чтобы скрыть сообщения от судебных экспертов) – просто на тот случай, чтобы избежать огласки сообщений, если телефон попадет не в те руки.
    NSA infographic
  6. Не пользуйтесь чатами организаций: Не заходите в Slack, Campfire, Skype и Google Hangouts для ведения конфиденциальных переговоров. Эти сервисы легко взломать, и они обязаны предоставлять частную информацию по требованию суда или для разрешения юридических вопросов на рабочем месте. Следовательно, лучше избегать их, и не только когда дело касается общения с источником, но и во время общения с коллегами, редакторами и т.д., когда вам нужно передать информацию, полученную от источника, чья личность должна оставаться тайной. Во многих популярных VoIP-сервисах (например, в Jitsi) есть встроенные функции чата, а в нескольких из них даже есть большинство тех же функций, что и у Skype, поэтому они могут стать отличной заменой.
  7. В крайних случаях попробуйте воспользоваться Blackphone: Этот телефон, разработчики которого стремятся обеспечить непробиваемую защиту во время работы в сети, совершения звонков, отправки текстовых сообщений и электронных писем, является, вероятно, наилучшей заменой обычному телефону, если вы собираетесь свергнуть правительство или готовите публикацию секретных военных сведений. Пуленепробиваемый жилет тоже может пригодиться. Как вариант, постарайтесь обойтись без мобильного телефона, либо возьмите на вооружение блокирующий сигнал чехол для сотового, работающий по технологии RFID. Всегда остается вероятность, что даже криптофон можно отследить по его номеру IMEI (международному идентификатору мобильного устройства).
  8. Защищайте данные на своем компьютере: Очень просто взломать обычные пароли, а вот на взлом кодовых фраз (случайных комбинаций слов) можно потратить годы. Мы рекомендуем воспользоваться безопасными системами управления паролями, такими как LastPass, 1Password и KeePassX. Вам нужно будет запомнить только один пароль вместо нескольких. И все же, когда вы работаете с важными сервисами (к примеру, вашей электронной почтой), не полагайтесь на диспетчеры паролей, а просто хорошенько запомните пароль. В интервью Аластейру Райду для издания journalism.co.uk Арьен Кампхёйс, эксперт по информационной безопасности, посоветовал для шифрования жестких дисков, защиты электронных писем и блокировки ноутбуков подбирать пароль, состоящий из более чем 20 символов. Чем длиннее пароль, тем сложнее его взломать… и запомнить. Поэтому эксперт рекомендует использование для этих целей кодовых фраз. «Это может быть что угодно, например, строка из вашего любимого стихотворения, – говорит Кампхёйс, – или строка, написанная вами в девятилетнем возрасте, о которой никто не знает». Райд выразил эту мысль наглядно, прибегнув к подсчетам с помощью вычислителя надежности пароля компании Gibson Research Corporation: пароль типа «F53r2GZlYT97uWB0DDQGZn3j2e», сгенерированный случайным образом, кажется очень надежным, и не зря, поскольку понадобится 1,29 сотен миллиардов триллионов столетий, чтобы перебрать все возможные комбинации, даже учитывая, что вычислительная техника проверяет сто триллионов комбинаций в секунду.GRC PasswordGRC PassphraseСкриншоты с сайта GRC.com, показывающие разницу в надежности пароля и кодовой фразы
    Как подчеркивает автор, фразу «Как тучи одинокой тень, бродил я, сумрачен и тих…»  намного проще запомнить, и она также гораздо надежнее, поскольку та же вычислительная техника будет перебирать все комбинации 1,24 сотен триллионов столетий. Что ж, преимущество кодовых фраз неоспоримо.
  9. Двухфакторная аутентификация: Это тоже неплохая идея. Используя обычную двухступенчатую аутентификацию, вы входите в систему при помощи своего пароля и получаете второй код подтверждения, обычно в текстовом сообщении, на свой смартфон. Вы можете использовать ключи Yubikey или аппаратный ключ безопасности, чтобы обеспечить еще более надежную защиту конфиденциальных файлов на своем компьютере. Чтобы узнать больше, прочитайте 7 золотых правил защиты с помощью паролей.
  10. Пусть у вас будет отдельный компьютер, на котором вы будете проверять подозрительные файлы и вложения: Самый простой способ распространять вредоносное и шпионское ПО – устанавливать его через USB-устройства или вложения и ссылки в электронных письмах. Поэтому рекомендуется использовать какой-то один физически защищенный компьютер, чтобы просматривать подобные потенциально опасные файлы в режиме карантина. С таким компьютером вы свободно сможете пользоваться USB-устройствами и загружать файлы из Интернет, но не передавайте эти файлы на ваш рабочий компьютер и не используйте на нем эти USB-накопители/устройства.
  11. Как приобрести защищенный компьютер: Эксперт по безопасности Арьен Кампхёйс советует купить IBM ThinkPad X60 или X61, выпущенный до 2009 года. Это единственные более-менее современные модели ноутбуков с достаточно современным ПО, где можно заменять низкоуровневые программы. Другой совет, который стоит принять во внимание – не покупайте компьютер через Интернет, поскольку его могут перехватить во время доставки. Кампхёйс советует покупать ноутбук в магазине подержанных товаров за наличные. Он также настаивает на том, что нужно убрать из ноутбука все средства связи с другими устройствами: Ethernet, модем, модули Wi-Fi и Bluetooth. Лично я знаю экспертов по безопасности, которые и таким компьютерам не доверяют.

    ThinkPad X60. Не покупайте эту модель в интернет-магазинах

  12. Проведите ликбез источникам: Всегда есть вероятность того, что к тому времени, как вы получите эксклюзивную и ценную информацию, будет уже слишком поздно. Ваш источник мог сделать какую угодно ошибку и оставить за собой хвост улик. Вы должны не только защитить имеющиеся у вас на руках данные, но и приложить все усилия, чтобы научить источники прятать их: безопасно хранить информацию, безопасно общаться при помощи защищенных устройств. Большинство людей вообще не имеют ни малейшего представления о том, как обращаться с конфиденциальной информацией. Пытаясь связаться с вами, мало кто из источников будет иметь четкое представление о том, с чем они вообще столкнулись.
  13. Пользуйтесь защищенной выделенной системой для передачи документов: Замените Dropbox или Google Drive на что-то менее популярное и более безопасное. Например, SecureDrop – это выделенная система, в которой вы можете получать сообщения от анонимных источников, а также безопасно просматривать и сканировать эти файлы. Эдвард Сноуден отзывался о Dropbox как о «враге конфиденциальности» и советовал вместо этого сервиса использовать Spideroak. OnionShare - еще один бесплатный сервис, где можно просто и анонимно передавать файлы.
    Cloud storage
  14. Никаких заметок! Не фиксируйте имена источников, их инициалы, номера телефонов, адреса электронной почты и имена пользователей в мессенджерах ни на ноутбуке, ни в календарях, ни в списке контактов своего мобильного телефона, и уж тем более – в компьютере или облачном хранилище. Просто никогда так не делайте.
  15. Визуальное слежение: По пути на конфиденциальные встречи не пользуйтесь общественным транспортом, своему источнику посоветуйте сделать так же. Не встречайтесь, к примеру, в современных торгово-развлекательных центрах, где за вами повсюду следят камеры.
  16. Как не попасть в социальные сети? Некоторые люди предпочитают подходить к вопросу анонимности радикально. Если по какой-то причине вам нужно исчезнуть с лица земли, не оставив при этом в каждой из возможных социальных сетей чересчур подробный профиль, полностью и безвозвратно удалите свои учетные записи. Это не то же самое, что «деактивировать» их, потому что в этом случае вся информация сохраняется, а сам профиль можно заново активировать.
  17. Заведите несколько друзей-хакеров: Это поможет вам не совершить фатальных ошибок, сбережет ваше время и нервы, а еще вы всегда будете в курсе новинок технологической гонки вооружений.
  18. Способы оплаты: Всегда и везде платите наличными; подумайте, а не перейти ли вам на биткойны? Их нужно покупать анонимно (для этого воспользуйтесь вот этим руководством на Business Insider), и если кто-то готов будет принять их, воспользуйтесь платежной системой Darkcoin. Предоплаченная банковская карта, полученная через онлайн-магазин, тоже вполне себе вариант.
  19. Делая пометки на бумаге, будьте благоразумны: Если вы набросали какую-то информацию на клочке бумаги (в доисторическую эпоху наши предки называли это «заметка»), уничтожьте ее. И не забудьте про тот бумажный замятыш на самом дне своего кармана. Да, тот, который к жвачке прилип.

3. Как сохранить анонимность в Интернет?

Помимо того, что вы обезопасите общение со своим источником и закроете уязвимости, чтобы не допустить кражи конфиденциальной информации, которой владеете, вы также должны быть начеку, чтобы вас не отследили во время работы с веб-сайтами. История запросов может раскрыть или дать намеки на тему, над которой вы работаете, или, что еще хуже, намекнуть на личность вашего источника, а то и полностью ее раскрыть. Вот золотые правила безопасной работы в Интернет, а в следующей главе я расскажу, как защитить свою учетную запись электронной почты:

  1. Работа в Интернет в режиме инкогнито: Есть два основных способа сохранить анонимность, пока вы работаете в сети. Первый, самый простой и популярный, но все же недостаточно надежный – работать в режиме инкогнито, который есть в большинстве интернет-браузеров. В этом случае история ваших запросов не сохраняется, а основные технологии отслеживания, которыми пользуются рекламщики, такие как отслеживание файлов cookie (маркеров HTTP), будут блокироваться, не давая составить детальный отчет о вашей деятельности. Тем не менее, это больше похоже на подарок от заведения, чем на реальную анонимность: фактически, такой режим может скрыть вашу историю запросов от членов семьи, у которых есть доступ к вашему компьютеру, а вот ваш IP-адрес все еще можно отслеживать, и информация о сайтах, которые вы посетили, все еще доступна вашему провайдеру.
  2. Пользуйтесь альтернативными интернет-браузерами: Такие браузеры, как Dooble, Comodo Dragon или SRWare Iron, обеспечивают анонимность пользователю, но функционально ограничены. Вы сможете в какой-то степени обеспечить себе анонимность при работе с этими браузерами, просто удаляя    cookie-файлы – фрагменты кода, которые при посещении сайтов загружаются в вашу систему, а затем отслеживают вашу активность и иногда даже тип потребляемого вами контента! Другой способ сохранить анонимность – отключить настройки отслеживания местоположения в браузере, а также активировать различные функции, нацеленные на обеспечение анонимности. Чтобы проверить, отключили ли вы cookie, можно воспользоваться приложением CCleaner, которое также работает с Flash-cookie, но ни один из этих браузеров не зашифрован полностью. Единственный браузер, обеспечивающий полную анонимность – это Tor. Да, он уродлив и медлителен. Зато так вы защитите себя и свои источники. В следующем разделе я подробно опишу этот браузер.
  3.  TOR: Этот «печально известный» браузер, разработанный ВМС США, дает вам возможность работать в скрытой сети, общаться в частном порядке и посещать веб-сайты анонимно. Браузер можно загрузить на Torproject.org; в нем очень трудно будет отслеживать вашу активность в Интернет, а правительству или вашему провайдеру придется попотеть, чтобы определить ваше местоположение. Единственный недостаток – временами браузер очень медленный, довольно громоздкий, но это все происходит лишь по той причине, что Tor прокладывает соединение через три случайно выбранных по всему миру зашифрованных активных узла сети, прежде чем дать вам доступ к нужному сайту. Также держите в уме, что даже ваш сосед может оказаться сомнительной личностью. В дополнение к Tor можно загрузить Whonix – безопасную операционную систему, приоритетной задачей которой является анонимность пользователя. Такая система служит своеобразным пропускным пунктом для Tor и разрешает соединения только через Tor с сайтами и пользователями. Впрочем, наиболее популярная ОС для Tor – это Tails (The Amnesiac Incognito Live System). ОС Tails можно загрузить через USB-накопитель или DVD-диск. Эта ОС делает анонимными все данные. Говорят, Эдвард Сноуден – фанат этого программного обеспечения. ОС Qubes совместима с Whonix, ее советует Сноуден.
  4. Альтернативные поисковые системы. Самая популярная поисковая система (Google) сохраняет историю ваших запросов, чтобы скорректировать выдачу результатов. Чтобы отключить эту функцию персонализации, нужно щелкнуть на: Инструменты > Все результаты > Точное соответствие (под строкой поиска). Либо войдите в свой аккаунт Google на странице www.google.com/history, найдите список своих предыдущих запросов и удалите то, что вы хотите удалить, нажав кнопку «Удалить».DuckDuckGo

    DuckDuckGo. Поисковая машина, которая не хранит ваши данные

    Чтобы быть полностью уверенным в том, что за вами не следят, лучше пользоваться поисковой системой типа DuckDuckGo. Если вам трудно отказаться от Google, загрузите Searchlinkfix, чтобы хотя бы не волноваться об URL-трекерах.

  5. Прямая обработка кратковременной памяти компьютера: Избавиться от слежения за вашей активностью в сети можно и с помощью удаления кеша DNS (системы доменных имен). Это можно сделать при помощи простых команд в операционной системе. Во время перезагрузки роутера, в котором иногда тоже есть DNS-кеш, или перезагрузки компьютера также перезагружается и DNS-кеш устройств (если в роутере он изначально есть).
  6. Избегайте веб-хранилищ HTML: Функция веб-хранилища встроена в HTML5, и, в отличие от cookie-файлов, сохраненную в нем информацию невозможно отследить или выборочно удалить. Веб-хранилище функционирует по умолчанию, поэтому, если вы пользуетесь браузерами Internet Explorer или Firefox, просто отключите его. Можно также воспользоваться расширением  для Chrome, чтобы сохраненная информация удалялась автоматически.
  7. Работайте с VPN: Как я уже упоминал выше, ваш провайдер может отслеживать сайты, которые вы посещаете, и всякий, кто захочет подглядеть за вами, также может перехватить вашу переписку. Чтобы защитить все входящие и исходящие данные, важно научиться работать с VPN-сервисами (подробная инструкция находится здесь). Виртуальные частные сети шифруют все ваши данные так, что даже ваш провайдер, спецслужбы или просто хакеры, вьющиеся вокруг точки доступа Wi-Fi вашей любимой кофейни, не смогут узнать, кому вы отправили электронное письмо, каким сервисом для этого воспользовались и так далее. VPN-сервисами зачастую пользуются люди, которые, например, хотят посмотреть полный каталог фильмов канала Netflix, но при этом находятся за пределами США; но будьте внимательны: не все VPN подходят журналистам. Сеть VPN для журналиста не обязательно должна быть самой быстрой и иметь самую лучшую поддержку, но она обязательна должна придерживаться «безлоговой» политики, только тогда нельзя будет определить, кто вы, какие сайты вы посещаете и т.д. Безопасная сеть VPN должна принадлежать компании, которая не находится в одной из стран списка "14 Eyes", ведь там разведывательным структурам разрешено собирать и делиться друг с другом информацией, в первую очередь и в особенности такая практика есть в США. Вот почему обслуживающие VPN компании, которые находятся в странах бывшего СССР, наиболее предпочтительны. В судах этих стран не так-то просто получить постановление о выдачи информации, собранной местными компаниями, причем это касается как граждан самой страны, так и иностранных граждан. Вот список из 5 VPN-сервисов, которые больше всего заботятся о сохранении анонимности пользователей, и находятся за пределами стран из списка "14 Eyes". Кстати, даже если правительства активно охотятся за потоком данных, передаваемых внутри VPN, можно стать пользователем скрытых VPN-сетей, таких как TorGuard, чтобы бороться с подобным вмешательством, будь то цензура или просто слежка за вами. Tor и VPN-сети станут вашей надежной защитой, когда кто-то попытается заполучить историю ваших запросов, чтобы разузнать о вас побольше.
    Edward Snowden

    Место
    Провайдер
    Наша оценка
    Скидка
    Посетить сайт
    1
    medal
    9.9 /10
    9.9 Наша оценка
    экономия 82%!
    2
    9.2 /10
    9.2 Наша оценка
    экономия 83%!
    3
    9.7 /10
    9.7 Наша оценка
    экономия 84%!
  8. Устраняйте DNS-утечки: То, что вы пользуетесь VPN, еще не значит, что вы полностью защищены, поскольку DNS-трафик может дать представление о том, кто вы. Пройдя тестирование на DNSLeakTest.com, вы сможете обнаружить такие утечки. Если тест покажет, что DNS принадлежит вашей VPN, можете расслабиться. Если же окажется, что DNS принадлежит вашему провайдеру, вы работаете не анонимно. Почитайте здесь, что можно сделать в этом случае.
  9. Виртуальные вычислительные машины: Весьма полезный и хитрый трюк! Фактически, это второй (но виртуальный) компьютер, который функционирует как приложение в вашей операционной системе. Вы можете загружать файлы и переходить по ссылкам так же, как и при работе с изолированным компьютером, о котором я писал ранее, поэтому ваш компьютер будет меньше подвергаться вредоносному и шпионскому ПО разного рода. ПО для виртуализации типа VirtualBox нужно открывать на защищенной операционной системе. После загрузки файла интернет-соединение с виртуальной машиной прерывается; когда вы закончите работу с файлом, нужно его удалить. В зависимости от того, каким людям/организациям вы противостоите, может потребоваться удалить и виртуальную машину.HideMyAss proxy

    Прокси-сервер HMA. Я спрячу твой прокси, если ты спрячешь мой

  10. Прокси-сервер: Как и в случае с виртуальной машиной, здесь вся деятельность также переносится в другое «место», что позволяет вам не бояться слежки и других атак. Фактически, прокси-серверы подменяют ваш IP-адрес своим, и это может пустить по ложному следу недоброжелателей, например, заставив их думать, что вы находитесь в другой стране. HideMyAss.com/proxy, Psiphon (с открытым кодом) и JonDonym предоставляют схожие услуги. Некоторые эксперты считают, что эти сервисы следует использовать вместе с VPN и/или Tor, чтобы надежнее защитить себя. В то же время, другие эксперты, с которыми я разговаривал, заявляют, что при работе в сети Tor вы в любом случае защищены настолько, насколько это возможно.
  11. Три дополнительных типа расширений, которые могут повысить вашу безопасность. Чтобы проверить, является ли интернет-протокол, которым вы пользуетесь, защищенным протоколом https, можно установить расширение HTTPS Everywhere, разработанное некоммерческой организацией Electronic Frontier Foundation (Фонд электронных рубежей), которая в числе прочих финансирует проект Tor Project. Это расширение советуют многие эксперты по информационной безопасности. С ним вы будете уверены, что веб-сайты, которые вы посещаете, используют надежный протокол, что, конечно же, не гарантирует защиту от всего на свете, но уже намного надежнее, чем незащищенный протокол. Второй тип расширений фильтрует данные, которые посредством JavaScript передаются веб-сайтам (чтобы оптимизировать вашу работу в сети, ага). Два самых известных расширения такого типа – это ScriptSafe и NoScript. Третий вариант – браузерное расширение Ghostery. Это расширение покажет, какие из 2000 компаний отслеживают вашу активность, и даст вам заблокировать нежелательных наблюдателей из этого списка. Опция приятная, но вы, скорее всего, не сможете заблокировать АНБ таким образом. Проект Privacy badger, разработанный EFF, работает схожим образом.
    Guard yourself

Примечание редактора: Мы ценим наши отношения с читателями и стараемся добиться вашего доверия за счёт прозрачности и честности. Мы входим в группу компаний, которой также принадлежат популярные продукты, представленные в обзорах на этом сайте: Intego, Cyberghost, ExpressVPN и Private Internet Access. Тем не менее это не влияет на процесс составления обзора, поскольку мы придерживаемся строгой методологии тестирования.

4. Как защитить свою электронную почту?

Как нам лучше защитить свою электронную почту? Проблема конфиденциальности электронных писем стоит еще более остро: компании Google и Microsoft скорее всего просто выдадут ваши личные письма госорганам, если их попросят об этом. Что же с этим делать?

  1. Безопасные расширения: Самое простое решение для тех, кто пользуется популярными электронными почтовыми службами типа Yahoo и Google заключается в том, чтобы установить плагин Mailvelope. При этом следует убедиться, что человек на «другом конце провода» тоже это сделал. Это расширение просто шифрует и расшифровывает электронные письма. Похожее, но менее функциональное расширение для Gmail, SecureGmail, работает аналогичным образом. Проходящие через плагин письма шифруются, и Google не может их расшифровать. Также можно воспользоваться простым расширением для Firefox - Encrypted Communication. Здесь вам понадобится придумать пароль, который будет знать получатель, но помните, что нельзя передавать пароли по электронной почте!
  2. Безопасные почтовые домены: Hushmail – пример почтового сервиса, в котором уровень безопасности выше, чем у большинства популярных сетей, которыми вы пользуетесь. Тем не менее, по решению суда правительство США также может обязать этот сервис передать личные письма пользователей, а ведь еще там хранятся записи об IP-адресах! Другой почтовый сервис со схожими функциями и уровнем безопасности – это Kolab Now, который среди прочих своих преимуществ выделяется тем, что все данные хранятся исключительно в Швейцарии.
  3. Одноразовые адреса электронной почты: Речь идет об электронном ящике, который создается специально для конкретной цели, он полностью анонимный и удаляется сразу же после использования. Такое решение широко применяется, когда люди регистрируются на различных сервисах и не хотят получать спам на почту, также это отлично помогает сохранить анонимность. Однако я бы не советовал журналистам общаться с источниками таким образом, поскольку безопасность при этом не на высоте. Есть десятки подобных почтовых сервисов, но британская газета The Guardian, к примеру, рекомендует пользоваться только Guerrilla Mail и Mailinator. Если вы будете пользоваться сервисом Guerrilla Mail в браузере Tor, это гарантирует, что даже сам сервис не сможет связать ваш IP-адрес и адреса электронной почты. Таким же образом, если вы пользуетесь специальной программой для шифровки электронных писем типа GnuPG, а также браузером Tor, вы в безопасности. Так что давайте немного поговорим о шифровании электронных писем.
  4. Как зашифровать свою почту? Журнал Wired опубликовал рекомендации от Мики Ли, технического специалиста по конфиденциальности, который работал с организациями EFF и First Look Media (вот его интервью с Эдвардом Сноуденом): шифрование сообщений электронной почты может быть довольно трудным делом. Зачастую пользователю нужно копировать свое сообщение и вставлять его в текстовое окно, а уж потом использовать PGP, чтобы зашифровать или расшифровать его (PGP – «Pretty Good Privacy» - программа шифрования, с помощью которой данные можно зашифровать и распознать). Вот почему Ли предлагает другой способ защиты электронных писем – сервис для работы с электронной почтой, где в приоритете конфиденциальность пользователей, например, Riseup.net, почтовое приложение Mozilla Thunderbird, плагин шифрования Enigmail и еще один плагин TorBirdy, который направляет сообщения через Tor. В интервью с Капхёйсом для journalism.co.uk Райд пишет, что Гринвальд чуть не потерял свою историю об АНБ, потому что изначально проигнорировал все инструкции Сноудена о шифровании электронных писем. Другими словами, если вы хотите написать материал, который останется в веках, разумно соблюдать правила безопасности. Кампхёйс согласен с тем, что программе PGP можно доверять. Он вместе с Райдом объясняет это так: начав работу с программой PGP, вы получите общедоступный ключ (как номер вашего телефона, который известен всем), а также секретный ключ. Общедоступный ключ можно выложить в профиле Twitter, напечатать на визитках, указывать на веб-сайтах и вообще везде, где публикуются ваши работы, а вот личный ключ необходимо хранить в безопасности, как и другую конфиденциальную информацию. Затем, когда источник захочет поделиться с вами информацией, он воспользуется вашим общедоступным ключом, чтобы зашифровать свое сообщение, а расшифровать его можно будет только при помощи вашего личного ключа безопасности. Кампхёйс также посоветовал в этой связи версию PGP с открытым кодом – GNU Privacy Guard. Эта программа проста в установке, плюс у нее активное сообщество поддержки. Чтобы узнать больше о шифровании файлов, данных и жестких дисков, почитайте его бесплатную электронную книгу, опубликованную совместно с Силки Карло и выпущенную Центром расследовательской журналистики (CIJ); в ней подробно описан весь процесс. Если же вы захотите просто зашифровать сообщение без оглядки на почтовую службу, хорошей идеей будет создать zip-архив, защищенный паролем, а в этом вам поможет программа 7ZIP.
  5. Еще раз о прописных истинах: Да, я знаю, этот пункт снова касается безопасности «для начинающих», но постарайтесь не попадаться на удочку фишинга. Смотрите, чтобы в поле «От» входящего письма имя отправителя было написано абсолютно точно (без опечаток, неточностей и т.д.), поскольку кто-то может захотеть притвориться знакомым вам человеком. И последние несколько строк о шифровании электронных писем. Одна из действительно серьезных проблем, о которых нужно помнить, состоит в том, что даже после того, как вы зашифровали письмо, не все данные зашифрованы. Адреса электронной почты отправителя и получателя, тема письма, а также время и дата отправки письма, - все это остается видимым. Шифруются только само сообщение и приложения к письму.

Case Study

 5. Заключение

Здесь я расскажу о самых радикальных советах, на которые я натолкнулся, когда писал эту электронную книгу.

Как сказал Мика Ли в своем интервью на тему конфиденциальности для WIRED: «Если ваш компьютер взломают – игра окончена. Создание виртуальной песочницы для серверов, посредством которых вы общаетесь, - хороший способ защитить оставшуюся часть системы. Tor – действительно выдающаяся сеть, которая скроет вашу личность в сети, но если ваш собеседник скомпрометирует себя, ваша анонимность тоже окажется под угрозой. Если вам действительно необходимо сохранить анонимность, вы должны постараться, чтобы защитить себя».

Журналист Тони Лоци описывает эту проблему еще более резкими словами в статье для гарвардского ресурса Nieman Foundation, опубликованной в электронной книге, посвященной будущему международной расследовательской журналистики: «Некоторые журналисты, специалисты в области вычислительной техники и адвокаты, специализирующиеся на защите личной информации, настолько взбудоражены, что советуют репортерам придерживаться методик старой школы… и полагаться на интервью в частном порядке и черепашью традиционную почту».

Я надеюсь, что моя работа помогла людям определенных профессиональных кругов и другим получить некоторое представление о том, что нужно и можно сделать, чтобы обезопасить себя и источники в это неспокойное время.

6. Список источников настоящего электронного пособия

Spy

Вы можете помочь другим! Нажмите, чтобы поделиться на Facebook или твитнуть!

Предупреждение о конфиденциальности!

При посещении сайтов вы передаете им свою конфиденциальную информацию!

Ваш IP-адрес:

Ваше местоположение:

Ваш интернет-провайдер:

Приведенная выше информация может быть использована для отслеживания вашего местоположения, ваших действий в сети и показа таргетированной рекламы.

VPN могут помочь вам скрыть эту информацию от сайтов и обеспечить постоянную защиту. Мы рекомендуем ExpressVPN —VPN №1 из более 350 протестированных нами провайдеров. Он предоставляет функции шифрования и конфиденциальности военного уровня, которые обеспечат вам цифровую безопасность. Кроме того, на данный момент он предлагает скидку 82%.

Посетите ExpressVPN

Мы тщательно тестируем и изучаем оцениваемые сервисы, также мы принимаем во внимание ваши отзывы и партнерские комиссионные отчисления, получаемые от этих сервисов. Некоторые из этих сервисов принадлежат той же компании, которая владеет нашей платформой.
Подробнее
Компания vpnMentor основана в 2014 году с целью написания обзоров на VPN-сервисы и освещения связанных с конфиденциальностью историй. На сегодняшний день наша команда состоит из сотен экспертов по безопасности, писателей и редакторов, помогающих читателям бороться за свою онлайн-свободу совместно с Kape Technologies PLC, которой также принадлежат следующие продукты: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego. На нашем сайте вы можете найти обзоры на эти продукты. Опубликованные на vpnMentor обзоры являются точными на момент написания соответствующей статьи и подготовлены в соответствии с нашими строгими стандартами написания обзоров, в основе которых лежит профессиональный и честный анализ экспертом с учётом технических возможностей и качества продуктов, а также их коммерческой ценности для пользователей. Публикуемые нами рейтинги и обзоры также могут учитывать упомянутые выше общие права собственности и партнёрские комиссии, получаемые за совершение покупок при переходе по ссылкам с нашего сайта. Мы не пишем обзоры на все VPN-сервисы, а публикуемая информация является точной на дату публикации каждой статьи.

Об авторе

Майкл Деган в настоящее время начинает активно заниматься контент-маркетингом для развивающихся компаний, до этого он 25 лет занимал руководящие редакторские должности в «Гаарец Груп», ведущем СМИ Израиля. На своем последнем рабочем месте он занимал должность заместителя главного редактора и отвечал за все операции, связанные с распространением печатных и цифровых версий издания на иврите и английском языках; также он отвечал за проведение конференций и аналогичных мероприятий.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!
из 10 - голосов
Спасибо за обратную связь.

Пожалуйста, прокомментируйте, как улучшить эту статью. Ваш отзыв имеет значение!

Оставьте комментарий

Извините, ссылки в этом поле не допускаются!

Имя должно содержать минимум 3 буквы

Содержимое поля не должно превышать 80 букв

Извините, ссылки в этом поле не допускаются!

Пожалуйста, введите действительный адрес электронной почты