Обсуждение:Защита конфиденциальных данных и анонимность в интернете

Содержимое страницы недоступно на других языках.
Материал из Викиучебника — открытых книг для открытого мира

Бравсер и кэш[править]

"Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. Затем, когда пользователь открывает сайт Б, на котором размещена та же самая картинка с сайта Х, браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт Х узнаёт о том, что пользователь ранее посетил сайт А. Поэтому, отключение кэширования увеличивает анонимность. В связи с этим, последние версии Mozilla Firefox включают в себя режим приватного просмотра."

Это что? Как сайт X узнаёт, что пользователь посетил сайт A? И причём тут кэш? Браузер загружает картинку из кэша, далее: 1. Картинка загружается из кэша, это значит, что браузер, вообще не обращается к X. 2. Если сайт X не имеет некой "разветвлённой сети картинок" :-\ , он не сможет узнать был пользователь на сайте A или нет. 3. "Приватный просмотр" в ffucks - фенечка, которая удаляет (или не сохраняет) кэш и куки, которые потом некто может посмотреть, и к сбору информации некими сайтами отношения не имеет.

Поправьте, если не я прав. 109.161.85.164 06:29, 24 декабря 2011 (UTC)[ответить]

Картинка не загружается с сайта X => она уже есть в кеше А "разветвленная сеть" - что в этом нереального? Если цель картинок что бы следить то сделают все в рамках возможного, тем более что ничего сложного в этом нет. 188.168.247.0 08:17, 14 апреля 2014 (UTC)[ответить]

Решение для пользователей Tor (викиресурсы)[править]

Ramir, а ты понимаешь, что там пишет Вэйлз? Я лично что-то ничего не понял в этом "простом решении". Authentification server и т.д. - где его взять? Может быть это пока всего лишь идея для реализации. Это вроде бы запосчено еще в сентябре 2005. А я не так давно читал в английской секции советы для пользователей Тора, там было просто сказано, что читать можете анонимно, а если надо редактировать то уж извините, выключайте Тор. Так что мне кажется, если какие-то такие идеи и есть, то на практике еще ничего не реализовано. Хотя, я попробую найти еще информацию.--Ulick.varange.fan 21:09, 25 марта 2006 (UTC)[ответить]

Добавление: когда пробуешь в английской версии редактировать что-то, то выводится страница о "блокировке", и там внизу советы "Китайским пользователям Тора".

http://en.wikipedia.org/wiki/Wikipedia:Advice_to_Tor_users_in_China

Из настроек Privoxy, которые там даются, следует, что собственно Tor выключается для вики-сайтов, вместо этого используется какой-то обычный HTTP прокси (145.97.39.155:80), без шифрования траффика. --Ulick.varange.fan 21:23, 25 марта 2006 (UTC)[ответить]

А-а-а-а... извиняюсь тогда. Тоже мне «решение». Как думаешь, как это обойти? Можно ли организовать сообщество добровольцев-википедийцев, которые бы предоставляли возможность всем остальным (или только пользователям Тора) редактировать Вики как бы через их компьютер? Естественно, они так рискуют быть кинутыми (напр. если вандалы через них будут работать), но это для многих неважно или решаемо. Ramir 03:57, 27 марта 2006 (UTC)[ответить]
Должен признать, что решение предлагаемое Вейлзом я не понял... слишком коротко написано, даже теоретически что имеется в виду мне лично не ясно. Но по косвенным признакам (рекомендации для пользователей на странице блокировки) похоже, что пока работающего решения нет. Может быть решением могло бы быть использование блокировки по IP только для анонимных пользователей, если mediawiki софт такое позволяет. Но тогда вандалы смогут создавать аккаунты, чтобы вредить. Или может быть, наоборот, возможность создавать специальные аккаунты на которые не действует блокировка открытых прокси. За этими аккаунтами тогда надо следить особо чтобы вовремя закрывать вандалов. Для этого теоретически наверное можно сделать бота с правом блокировать аккаунты, которому, допустим, можно писать имена пользователей в личное обсуждение и если 1) этот пользователь из группы допускающихся через Тор и 2) имя добавил неанонимный пользователь с аккаунтом созданным минимум X дней назад и с минимум Y редактирований, то бот блокирует аккаунт, который ему написали в обсуждение. Это чтобы можно было быстро гасить вандалов пытающихся использовать это как лазейку. Но я не знаю, вообще возможны ли такие штуки (т.е. допускает ли софт, скажем, создание такие групп пользователей на которые не действует блокировка IP Тор серверов и открытых прокси).
Я пока использую примерно тот же метод для китайцев, только немного другой адрес использую.--Ulick.varange.fan 19:53, 27 марта 2006 (UTC)[ответить]

message box[править]

Во многих бумажных и электронных книгах используются рамки для выделения особо важных моментов и т.д. Насколько приемлемо использование всяких таких вот боксов

Учитывайте:
защита Tor’а не действует на адреса в поле "No Proxy for:", посещая их вы не анонимны

на викиучебнике? Я пока один тестовый поставил, но если это разрешается то еще наставлю. Выглядит красивее , чем просто выделять болдом :).--Ulick.varange.fan 23:55, 27 марта 2006 (UTC)[ответить]

Вопрос удобства и красоты. Лично мне все эти рамки посередине страницы, с большими отступами, не по нраву. Постараюсь сделать какой-нибудь CSS-класс, чтобы можно было делать абзацы с отступом и картинкой. Ramir 02:46, 28 марта 2006 (UTC)[ответить]

Что можно сделать?[править]

Улик, ты написал объёмистое и добротное руководство. Каковы твои планы о нём? Пишешь ли ты его для кого-то определённого? Собираешься ли оглашать где-нибудь для привлечения людей? Викиучебнику будет полезно привлекать людей, и я готов тебе посодействовать, если могу. На сайте Tor можем ли кинуть ссылку сюда? Ramir 02:40, 31 марта 2006 (UTC)[ответить]

Пока план - доделать два важных подраздела где пока текст требует дополнения, а потом направлять сюда знакомых, которые интересовались подобными темами. Также, планирую запостить линк на паре форумов, которые я часто посещаю и в ЖЖ. О какой-то мощной "рекламной компании" :) я не помышляю. Думаю, если информация чего-то стоит, то она и так распространится.--Ulick.varange.fan 17:05, 31 марта 2006 (UTC)[ответить]

Разделение руководства[править]

Может, стоит разделить руководство на несколько страниц? Уж больно объёмно получается... — Это сообщение написано Kaliy (о · в) 2006-08-01T18:40:28Z (UTC)

Разве Opera с открытым кодом? Lzhl 20:29, 29 августа 2009 (UTC).[ответить]

Открытое ПО[править]

Может стоит уточнить что для безопасности требуется не просто использование открытого по, а ещё и полученного из доверенных источников/подписанное сертификатом, ну и по возможности прошедшего стандартные тесты на закладки/проверенного специалистами? Ну или как то так, а то звучит слишком однозначно. Ведь сам по себе открытый код не гарантия отсутствия бэкдоров/надежности. Redsrul 22:23, 1 марта 2010 (UTC)[ответить]

Открытость ПО не гарант. Более того, получение открытого ПО из доверенных источников/подписанное сертификатом тоже не гарант вполне, потому как проверка на соответствие пустого порожнему очень условна, так как надо проверить сам сертификат, а это вызывает в некоторых случаях несколько 'но'. Возможно, частично, некоторую стабильность в данном вопросе может дать сама технология, где сводится до абсурда возможность закладок и тд. --AnoBox 08:38, 23 сентября 2011 (UTC)[ответить]

Браузеры[править]

Желательно не использовать браузер Internet Explorer, с которым связана львиная доля всех уязвимостей, а вместо этого использовать более безопасныe Firefox или Opera.

Ситуация давно изменилась. Теперь ИЕ безопасный (хоть и убогий), а самый дырявый браузер - Firefox.

Билли, залогинься.

109.161.85.164 06:30, 24 декабря 2011 (UTC)[ответить]

Стоит добавить информацию по поводу профилирования на основе установленных дополнений. И поэтому не желательного использования некоторых из них. 05:21, 6 августа 2014 (UTC)

Убедительная отрицаемость[править]

Если "Во многих странах ордер на обыск обязывает человека выдать такую информацию как коды к сейфам и так далее, что распространяется, в том числе, на зашифрованную информацию на жестких дисках. Если наличие зашифрованной информации можно доказать, то невыдача паролей доступа может быть сама по себе нарушением закона", то необходимо убеждать "противника", что твои диски не содержат зашифрованных данных. Но что мешает просто-напросто заявить, что ты "забыл" пароль (ну, "стресс при задержании и все такое") или что "потерял" бумажку с паролем? Презумпция невиновности ведь, все дела, пусть попробуют доказать обратное. — Это сообщение написано 109.187.0.176 (обс) 2012-05-02T20:43:32Z (UTC)

Tor и Skype[править]

Предлагаю не вводить людей в заблуждение, сам лично проверял многократно с выставленными настройками - skype как-то обходит установки. (На мониторе трафика ТОРА нет изменений, когда пересылал друзьям файлы и они мне отправляли)

добавлю цитату: В принципе можно подключить к TOR любые сетевые приложения, работающие по транспортному протоколу TCP. Это дает возможность усиления анонимности их использования. Приложения, работающие по транспортному протоколу UDP в настоящее время не торифицируются (в планах разработчиков переход на UDP в недалеком будущем). Системы ip-телефонии (Skype, SIP-системы, Jingle-системы), помимо использования UDP, обладают специфичным трафиком - VoIP, который относительно легко анализируется. Т.е. VoIP анонимизировать крайне тяжело, проще использовать сервисы голосовых писем, которые можно передавать как по TCP, так и по UDP.

Возможно стоит вообще убрать Skype из статьи так как это закрытое програмнное обеспечение, которое и смысла то нет особо анонимизировать. То что соединение установлено через Тор никак не меняет факта, что в программе возможны закладки. 05:18, 6 августа 2014 (UTC)

Удаление Без Восстановления[править]

Написано что SSD-накопители из-за команды TRIM не позволяют восстановить стертые данные.

В то же время они ведь флеш-память, а про нее написано:

«...Отдельного рассмотрения требуют устройства на основе Флэш-памяти. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения „переназначется“ в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно»

Так относится ли это к SSD-накопителям или они безопасны и нельзя писать только на USB-флешки?

— Это сообщение написано 31.23.223.97 (обс) 2012-11-14T04:04:01Z (UTC)

Электронная почта[править]

По поводу написанного: «Почтовые аккаунты рекомендуется создавать на заграничных серверах, (например в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ, но не в США, которые лидируют по числу взломов почтовых аккаунтов своих граждан по инициативе полиции и ФБР), где (относительно) неплохое законодательство, защищающее приватность и свободу слова (с крайне большим числом изъятий из этого правила, одно из самых расплывчатых звучит как "в случае, если это необходимо для обеспечения национальной безопасности").»

1. Что значит фраза? «Аккаунты... рекомендуется создавать на заграничных серверах,... где... неплохое законодательство... (с крайне большим числом изъятий из этого правила...).» Получается странный смысл: почту вроде бы и лучше заводить на серверах таких-то стран, но там одновременно очень много взломов почты правительством. Так в чем тогда преимущество такой почты, если ее еще чаще взламывают? Что же имелось ввиду?

2. Подскажите, пожалуйта, конкретные бесплатные почтовые сервисы «в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ». Если возможно, с вменяемым спам-фильтром не хуже, чем в Gmail.

ничего про...[править]

А где в разделе "Зачем нужна анонимность?" слова про мониторинг итнернет-провайдером? 193.34.160.61 14:33, 5 марта 2013 (UTC)[ответить]

не рабочая ссылка[править]

Примеры таких случаев можно найти далее
Кликаю на выделенное синим слово "далее" и остаюсь на том же месте! 193.34.160.61 05:32, 6 марта 2013 (UTC)[ответить]

Tor скачать[править]

решил скачать не сам браузер, а отдельно Vidalia, что бы настроить с Privoxy и может быть с Putty. на сайте Tor https://www.torproject.org/download/download.html есть четыре версии: Vidalia Bridge Bundle, Vidalia Relay Bundle, Vidalia Exit Bundle, Expert Bundle чем они отличаются? — Это сообщение написано 85.26.241.101 (обс) 2014-04-22T03:44:29Z (UTC)

Оформление[править]

Я бы советовал оформить заголовки второго уровня цветом "dodgerblue", а третьего уровня цветом "green". 85.26.241.101 03:44, 22 апреля 2014 (UTC)[ответить]

Против, по ряду причин.
  1. Эти цвета могут «конфликтовать» с цветами, которые выбрал сам читатель. (Так, кто-то из читающих может предпочесть голубой в качестве цвета фона; как следствие, заголовки окажутся трудночитаемыми.)
  2. При черно-белой печати, заголовки станут менее контрастными.
  3. Наконец, такое оформление нарушит единообразие с подавляющим большинством других учебников проекта.
Ivan Shmakov (ов) 06:12, 22 апреля 2014 (UTC)[ответить]

Защита профайла учетной записи Windows. TCGINA[править]

Считаю, что этот раздел нужно убрать. Он сильно устарел, сама утилита уже удалена с сайта TrueCrypt, а сам TC давно научился шифровать системный раздел, и даже авторы программы рекомендуют использовать именно эту функцию, а не TCGINA. Вдобавок, вопрос в совместимости с новыми версиями Windows... В общем, не вижу смысла держать этот раздел. 109.172.98.69 19:51, 13 мая 2014 (UTC)[ответить]

Установка и использование месседжеров[править]

Необходим раздел о настройке и использовании месседжеров с шифрованием. Установка, настройка, этика использования, (возможно) правила хранения обмена ключами - как это описано в случае Тора. Про Pidgin + ORT написал немного, но материал нуждается в редактировании и дополнении, снабжении скриншотами, поэтому заккоментировал. Буду благодарен за помощь и добавление подобных инструкций для других месседжеров/модулей шифрования. — Это сообщение написано 93.183.252.80 (обс) 05:00, 6 августа 2014 (UTC) (UTC)[ответить]

Как насчёт Cryptocat?[править]

Что вы думаете о мессенджере Crypto.cat встроенном в браузер? Cryptocat в англовики
Cryptocat рекомендуется среди прочих мессенджеров на сайте PRISM-break.org
Его преимущество в простоте, а значит в потенциальной массовости. Что скажете? Стоит ли:
1) добавить инфу в викиучебник?
2) рекомендовать Cryptocat всем окружающим?
3) заняться переводом Cryptocat wiki на русский? — 94.153.88.72 17:16, 31 июля 2015 (UTC)[ответить]

Чехарда с удалением TrueCrypt какими-то спец. службами/корпорациями и его форки[править]

TrueCrypt умер, есть свидетельства того, что кто-то приложил к этому руку. Но есть старые версии и начали появляться форки. Нужно написать что и как использовать сейчас. — Это сообщение написано 178.121.175.140 (обс) 2014-10-13T19:53:45 (UTC)

Сделано. Oleg3280 (обсуждение) 19:10, 23 октября 2014 (UTC)[ответить]

Взаимоисключающие суждения о блокировщиках рекламы[править]

Цитата:

Расширения[править]

Существует несколько популярных расширений, значительно повышающих анонимность.

Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.

И, буквально через абзац, такое:

Общие советы[править]

...

Сделать браузер как можно более похожим на другие браузеры, использующие анонимайзер. Не использовать блокировщики рекламы и прочее, изменяющее поведение браузера. Например, вставив в страницу рекламу и не обнаружив, что её загружают, в то же время получив информацию о загрузке картинок, сайт поймёт, что у вас установлен блокировщик рекламы. Внеся в сайт разные рекламные блоки, часть из которых есть в списках блокировки рекламы разных версий, можно оценить версию списка блокировки. Аналогично — с ghostery.

Использовать ли блокировщики рекламы, или нет? 213.138.85.31 20:58, 25 сентября 2015 (UTC)[ответить]

  1. Ни один из этих советов не подкреплен ссылками на источники, что позволяет усомниться в любом из них.
  2. В данном случае, полагаю, вопрос в том, от кого именно пользователь желает скрыть информацию?
  3. С одной стороны, блокировать рекламу имеет смысл, чтобы скрыть информацию о посещении ресурсов от стороны, предоставляющей эту рекламу. Так, когда Алиса посещает страницу http://example.net/, содержащую находящуюся на http://ads.example.com/ рекламу, блокирование последней «скроет» факт посещения страницы от администраторов http://ads.example.com/.
  4. С другой стороны, если страница http://example.net/ включает «собственную» рекламу (размещенную на том же сервере, или даже на другом — но управляемом той же самой стороной), то загрузка изображений, но не рекламы, действительно может позволить «вычислить» пользователя.
  5. Наконец, при использовании анонимизирующего proxy, администраторы оного смогут «вычислить» пользователя по наличию запросов к http://example.net/, но не http://ads.example.com/. Отмечу, однако, что эта проблема несколько менее актуальна при использовании HTTPS (поскольку администраторы proxy не смогут, в общем случае, просмотреть полный текст запросов) и Tor (ввиду отсутствия какой-либо «единой» администрации.)
Ivan Shmakov (ов) 10:05, 26 сентября 2015 (UTC)[ответить]