Стараюсь быть в курсе темы приватности и принимать меры для ее наличия, в меру своих сил.
Наткнулся в телеграмме на блог https://t.me/begtin, где перечислены полезные ссылки для настоящих параноиков.
Один из сайтов посвящен полностью теме как защититься от глобальных систем слежки спецслужб, таких как СОРМ, PRISM, XKeyscore и Tempora.
На другом мы можем встретить грустную новость: Windows 10 -- это полный кошмар для параноика.
Возможно это может быть кому-то интересно (далее текст не мой):
Поскольку тема приватности все острее, я буду здесь в канале добавлять ее все больше. Разбавляя публикации про данные, государство и цифровую экономику.
Пока же для тех кто ни на шутку озабочен приватностью в сети - вот несколько ключевых ресурсов.
- Руководство EFF по самозащите от слежки - https://ssd.eff.org/ru
- Как быстро включить TLS/SSL на своем сайте - https://certbot.eff.org/
- Большой каталог инструментов обеспечения приватности - https://prism-break.org/ru/
- Детальное руководство по обеспечению безопасности MacOS для настоящих параноиков - https://github.com/drduh/macOS-Security-and-Privacy-Guide
- Еще один большой каталог инструментов https://privacytoolsio.github.io/privacytools.io
Мой личный выбор:
- не менее 2-х VPN сервисов. Я использую свой сервер с OpenVPN и один из популярных VPN сервисов который заменю на ProtonVPN скорее всего
- для безопасных дисков и файловых контейнеров - Veracrypt
- для почты - ProtonMail для безопасной переписки, GMail для бытовой/рабочей.
- двухфакторная авторизация во всех сервисах. Везде где возможно через приложение для одноразовых паролей
- для хранения паролей - KeePass
- для генерации сложных паролей - StrongPasswordGenerator, LastPass и личный рандомайзер
- для сертификатов серверов - Let's encrypt
И так далее. Могу сказать что я сейчас живу вдали от настоящей паранойи и обеспечиваю лишь тот комфортный уровень безопасности в котором можно обеспечить приватность.
@ogion, Поздравляю!
Ваш пост был упомянут в моем хит-параде в следующей категории:
@ogion Поздравляю! Вы добились некоторого прогресса на Голосе и были награждены следующими новыми бейджами:
Награда за количество голосов
Вы можете нажать на любой бейдж, чтобы увидеть свою страницу на Доске Почета.
Чтобы увидеть больше информации о Доске Почета, нажмите здесь
Если вы больше не хотите получать уведомления, ответьте на этот комментарий словом
стоп
Голосуя за это уведомление, вы помогаете всем пользователям Голоса. Узнайте, как здесь.
Ваш пост поддержали следующие Инвесторы Сообщества "Добрый кит":
sem3, antino, gryph0n, generationg
Поэтому я тоже проголосовал за него!
Узнать подробности о сообществе можно тут:
Разрешите представиться - Кит Добрый
Правила
Инструкция по внесению Инвестиционного взноса
Вы тоже можете стать Инвестором и поддержать проект!!!
Если Вы хотите отказаться от поддержки Доброго Кита, то ответьте на этот комментарий командой "!нехочу"
Два вопроса:
1 Могу предложить пару способов:
2 Если я использую https, то трафик шифруется, а значит я знаю куда уходят мои данные, и я знаю кто прислал мне данные в ответ. Т.е. я контролирую движение информации, хотя бы до сайта, но и это уже хорошо.
Да, траффик шифруется... Но! Что значит "кто прислал мне данные в ответ"? Какие данные присылаются при просмотре сайта?
При открытии сайта в браузере, в обе стороны шлются html, json, cookies, headers, url страницы. И если используется http, а не https, то не составляет труда кому-нибудь получить эти данные, или подменить их.
Конечно, шифрование нужно не везде и всегда. Но тут проблема в том, что если в случае с письмами большинство людей понимает, что не безопасно передавать какую-либо ценную информацию в конвертах, то в случае с интернетом, у многих людей нет такого понимания. Серьезно, вот, абсолютно нет. А поэтому люди вполне спокойно передают важную информацию по незащищённым каналам: пароли, личные данные и т.д.
Ещё один пункт - это простота перехвата и обработки незашифрованного трафика, с письмами все не так просто.
И все равно я пока не понял, зачем устанавливать сертификаты на сервер. По мне, это как если бы призывать шифровать всю бумажную корреспонденцию, которой обмениваются люди. Теоретически можно перехватить письмо и подменить его, но я не слышал, чтобы кто-нибудь сталкивался с подобным :) А у кого могут перехватить — так они пользуются фельдъегерскими службами :)
Да, html не отсылается, но json, headers и cookies посылаются в обе стороны.
Против подмены трафика у нас и есть сертификаты, которые заверяют публичные ключи. Т.е. если кто-то встаёт посередине соединения, и начинет присылать мне свои данные - я это пойму, т.к. я возьму его публичный ключ, пойду в сертификационный центр, возьму там сертификат сайта, а затем проверю - соответствует ли публичный ключ сертификату. Если нет - кто-то подменяет трафик. У последних версий браузеров даже есть стандарт, по которому они могут даже не открыть такой сайт, даже предупреждение не будут выводить, мол, не безопасно, не открою.
Эти данные посылаются в одну сторону. Например, сервер не получает html-страницу от пользователя. А подменять можно и https-траффик при проведении атак "man in the middle".
здравые мысли и список инструментов для обеспечения приватности