Список параноика


Стараюсь быть в курсе темы приватности и принимать меры для ее наличия, в меру своих сил.

Наткнулся в телеграмме на блог https://t.me/begtin, где перечислены полезные ссылки для настоящих параноиков. 

Один из сайтов посвящен полностью теме как защититься от глобальных систем слежки спецслужб, таких как СОРМ, PRISM, XKeyscore и Tempora.

На другом мы можем встретить грустную новость: Windows 10 -- это полный кошмар для параноика.

Возможно это может быть кому-то интересно (далее текст не мой):


Поскольку тема приватности все острее, я буду здесь в канале добавлять ее все больше. Разбавляя публикации про данные, государство и цифровую экономику. 


Пока же для тех кто ни на шутку озабочен приватностью в сети - вот несколько ключевых ресурсов.

- Руководство EFF по самозащите от слежки - https://ssd.eff.org/ru

- Как быстро включить TLS/SSL на своем сайте - https://certbot.eff.org/

- Большой каталог инструментов обеспечения приватности - https://prism-break.org/ru/

- Детальное руководство по обеспечению безопасности MacOS для настоящих параноиков - https://github.com/drduh/macOS-Security-and-Privacy-Guide

- Еще один большой каталог инструментов https://privacytoolsio.github.io/privacytools.io


Мой личный выбор:

- не менее 2-х VPN сервисов. Я использую свой сервер с OpenVPN и один из популярных VPN сервисов который заменю на ProtonVPN скорее всего

- для безопасных дисков и файловых контейнеров - Veracrypt

- для почты - ProtonMail для безопасной переписки, GMail для бытовой/рабочей. 

- двухфакторная авторизация во всех сервисах. Везде где возможно через приложение для одноразовых паролей

- для хранения паролей - KeePass

- для генерации сложных паролей - StrongPasswordGenerator, LastPass и личный рандомайзер

- для сертификатов серверов - Let's encrypt


И так далее. Могу сказать что я сейчас живу вдали от настоящей паранойи и обеспечиваю лишь тот комфортный уровень безопасности в котором можно обеспечить приватность. 



Comments 12


здравые мысли и список инструментов для обеспечения приватности

22.06.2017 07:27
0

Два вопроса:
1) Каким образом вы вспоминаете сильный пароль, если нужно зайти с другого устройства?
2) Каким образом вашу приватность защитят установленные на серверах сертификаты?

22.06.2017 07:36
0

1 Могу предложить пару способов:

  • зазубрить, выучить, визуально, на слух, не всем это легко даётся (мне тяжело) но это можно сделать;
  • запомнить механически, это действительно работает, но требует тренировки, я знаю людей, которые запомнили таким образом свой сложный и бессмысленный пароль;
  • использовать правило составления пароля (один пароль - одно правило), и запомнить слово к которому вы будете применять данное правило (seed).

2 Если я использую https, то трафик шифруется, а значит я знаю куда уходят мои данные, и я знаю кто прислал мне данные в ответ. Т.е. я контролирую движение информации, хотя бы до сайта, но и это уже хорошо.

22.06.2017 08:16
0

Да, траффик шифруется... Но! Что значит "кто прислал мне данные в ответ"? Какие данные присылаются при просмотре сайта?

22.06.2017 08:50
0

При открытии сайта в браузере, в обе стороны шлются html, json, cookies, headers, url страницы. И если используется http, а не https, то не составляет труда кому-нибудь получить эти данные, или подменить их.

22.06.2017 09:04
0

Эти данные посылаются в одну сторону. Например, сервер не получает html-страницу от пользователя. А подменять можно и https-траффик при проведении атак "man in the middle".

22.06.2017 09:20
0

Да, html не отсылается, но json, headers и cookies посылаются в обе стороны.

Против подмены трафика у нас и есть сертификаты, которые заверяют публичные ключи. Т.е. если кто-то встаёт посередине соединения, и начинет присылать мне свои данные - я это пойму, т.к. я возьму его публичный ключ, пойду в сертификационный центр, возьму там сертификат сайта, а затем проверю - соответствует ли публичный ключ сертификату. Если нет - кто-то подменяет трафик. У последних версий браузеров даже есть стандарт, по которому они могут даже не открыть такой сайт, даже предупреждение не будут выводить, мол, не безопасно, не открою.

22.06.2017 09:36
0

И все равно я пока не понял, зачем устанавливать сертификаты на сервер. По мне, это как если бы призывать шифровать всю бумажную корреспонденцию, которой обмениваются люди. Теоретически можно перехватить письмо и подменить его, но я не слышал, чтобы кто-нибудь сталкивался с подобным :) А у кого могут перехватить — так они пользуются фельдъегерскими службами :)

22.06.2017 12:52
0

Конечно, шифрование нужно не везде и всегда. Но тут проблема в том, что если в случае с письмами большинство людей понимает, что не безопасно передавать какую-либо ценную информацию в конвертах, то в случае с интернетом, у многих людей нет такого понимания. Серьезно, вот, абсолютно нет. А поэтому люди вполне спокойно передают важную информацию по незащищённым каналам: пароли, личные данные и т.д.
Ещё один пункт - это простота перехвата и обработки незашифрованного трафика, с письмами все не так просто.

22.06.2017 14:19
0

@ogion, Поздравляю!
Ваш пост был упомянут в моем хит-параде в следующей категории:

  • Выплаты - 5 позицию - 61,8090 GBG
24.06.2017 06:29
0