Рейтинговые книги
Читем онлайн Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 28 29 30 31 32 33 34 35 36 37

Рис. 10.26. Выбор файла виртуального диска

Программа попросит указать пароль для доступа к тому (рис. 10.27). Если при создании тома вы решили использовать ключевые файлы, установите флажок Use keyfiles и нажмите кнопку Keyfiles для выбора ключевых файлов.

Рис. 10.27. Ввод пароля при монтировании тома

В основном окне программы (рис. 10.28) вы увидите, что том подмонтирован (конечно, при условии правильного ввода пароля). В нашем случае том подмонтирован как диск Q:, размер тома – 49,8 Мбайт, алгоритм – AES.

Рис. 10.28. Виртуальный диск подмонтирован

После монтирования вы можете открывать окно Компьютер и работать с зашифрованным диском как с самым обычным диском (рис. 10.29). Никаких ограничений на использование виртуального диска нет.

Рис. 10.29. Виртуальный диск Q: в окне Компьютер

Закончив работу с виртуальным диском, перейдите в окно программы TrueCrypt (см. рис. 10.28), выберите смонтированный диск и нажмите кнопку Dismount.

Как видите, ничего сложного в использовании TrueCrypt нет. На досуге рекомендую прочитать PDF-файл, поставляемый вместе с программой, – в нем вы найдете много интересного. Одно плохо – нет его русской версии, поэтому если с английским не все хорошо, можете посетить сайт русскоязычного сообщества TrueCrypt: http://truecrypt.org.ua/docs.

10.6. Удаление информации без возможности восстановления

Когда вы удаляете файл, на самом деле он с жесткого диска не удаляется. Просто запись о файле удаляется из таблицы размещения файлов (не говоря уже о том, что существует копия этой таблицы – по ней и производится восстановление удаленных файлов). И несмотря на то, что файл якобы удален, все данные, содержащиеся в нем, физически все еще на жестком диске находятся. Система перезапишет их только тогда, когда ей понадобится дисковое пространство, которое раньше занимал удаленный файл. Учитывая огромную емкость современных жестких дисков, может пройти несколько месяцев с момента удаления файла, а содержащиеся в нем данные все еще будут находиться на жестком диске с возможностью их восстановления.

Из личной практики

Вообще-то, как подмечено лично мной, при удалении файлов работает закон Мерфи, который вполне можно назвать законом подлости. Если вы случайно удаляете важный файл, его зачастую нельзя восстановить или удается восстановить только частично – видите ли, системе срочно понадобилось место, которое раньше занимал важный для вас файл.

Когда же вы удаляете, например, компрометирующие вас файлы, физически они еще долго находятся на жестком диске и свободно могут быть восстановлены…

Существует несколько способов безвозвратного удаления данных:

✓ микроволновка – жесткий диск извлекается из компьютера и помещается в микроволновую печь. Включаете печь на одну минуту, а сами немедленно покидаете помещение и вызываете пожарную охрану или готовите огнетушитель. Недостаток у этого способа один – кроме жесткого диска будет повреждена еще и ни в чем не повинная печь;

✓ молоток – достаточно несколько раз изо всех сил ударить увесистым молотком по жесткому диску, и все данные будут удалены.

Оба эти способа хороши, когда вашу дверь уже взламывают, и нет времени искать утилиту для безопасного удаления файлов. Но недостатки у них тоже имеются: вы несете определенные финансовые потери (в первом случае пострадает печь и жесткий диск, во втором – только жесткий диск), а также данные удаляются все без разбора. Дабы не прибегать к помощи молотка, нужно заранее позаботиться о выборе программы для безопасного удаления данных. Перед удалением файла такие программы вычищают все блоки жесткого диска, занимаемые файлом. После удаления записи о файле из таблицы размещения все блоки данных файла перезаписываются случайной информацией или просто нулями, то есть происходит физическое удаление данных с жесткого диска.

Существует много программ подобного рода, но я остановил свой выбор на программе Eraser, скачать которую можно абсолютно бесплатно с сайта разработчика: http://eraser.heidi.ie/. Почему именно эта программа? Да потому что она, в отличие от некоторых других, нормально работает с Windows 7.

Разобраться с использованием программы очень просто – с этим вы справитесь и без моих комментариев. Единственное, что нужно отметить – программа требует. NET Framework, поэтому перед установкой программы нужно скачать и установить эту платформу. Благо, она доступна бесплатно и ее скачать можно с сайта Microsoft: http://www.microsoft.com/downloads/ru-ru/details.aspx?familyid=9cfb2d51-5ff4-4491-b0e5-b386f32c0992.

В четвертой части книги вы узнаете, как не допустить ошибок, ведущих к потере анонимности, и какие лучше использовать программы для работы в Интернете.

Часть IV

Чтобы вас не рассекретили…

В этой небольшой части книги будут рассмотрены дополнительные рекомендации, позволяющие остаться незамеченным в Сети.

Глава 11. Ошибки, ведущие к утрате анонимности

11.1. Как не совершать ошибок?

Очень легко нечаянно себя рассекретить. Достаточно один раз без анонимизации зайти под своим "анонимным именем" на ресурс, на который вы обычно заходили анонимно. Это самая распространенная ошибка – просто зашли на сайт из другого браузера, не настроенного на Tor или другой анонимный прокси, или же не обратили внимание на невключенный Torbutton, а Tor оказалась выключенной.

Поэтому очень важно разобраться, в каких случаях вы будете использовать анонимизацию трафика, а в каких – нет. Причем принять решение нужно до того, как вы будете заниматься деятельностью, требующей анонимности.

Полностью анонимизировать всю вашу деятельность в Интернете нельзя – сеть Tor не выдержит таких нагрузок (если вы станете, например, смотреть видео онлайн, слушать онлайн-радио и скачивать огромные файлы), а сеть I2P еще не настолько популярна на наших просторах.

Выберите направления деятельности, которые хотите анонимизировать. Например, вы собрались вести свой блог, но при этом желаете остаться анонимным. Тут важно анонимизировать весь процесс ведения блога, начиная с его регистрации. При создании сайта (блога) вы можете самостоятельно зарегистрировать доменное имя и купить хостинг или зарегистрировать сайт (блог) на одной из бесплатных платформ (например, для блога – на LiveJournal).

С одной стороны, блог-платформа – более анонимный способ регистрации, поскольку при создании блога требуется указать только e-mail, который до этого следует зарегистрировать также анонимно, не требуются ни паспортные, ни платежные данные.

Внимание!

Не указывайте при регистрации на блог-платформе свой основной e-mail.

С другой стороны, во всех громких делах против блоггеров как раз фигурируют блог-платформы, т. к. они по первому запросу передают всю информацию о вас следственным органам – это вам не швейцарский банк. Но другого выхода вообще-то и нет, ведь при покупке платного хостинга придется указать свои реальные данные, что нежелательно.

Вот несколько советов, которые помогут вам сохранить анонимность:

✓ придумайте себе псевдоним – нет никакого смысла использовать анонимность, если вы будете на каждом углу сообщать свое имя;

✓ заранее создайте себе один или два почтовых ящика – их нужно зарегистрировать анонимно – с помощью Tor. Эти ящики вы будете использовать для конфиденциальной переписки и для регистрации различных интернет-ресурсов: сайтов, блогов и т. п.;

✓ регистрируйте интернет-ресурсы только в анонимном режиме – убедитесь, что Tor включена, и только после этого регистрируйте блог или сайт. Можно для регистрации использовать и доступ из интернет-кафе, но учтите, что там вас могут легко вычислить – во многих интернет-кафе установлены видеокамеры, да и выбирается интернет-кафе чаще всего ближайшее к дому. Вот если бы уехать в другой город… Все зависит от информации, которую вы собираетесь анонимно публиковать;

✓ никогда не ведите свой блог в открытую (не анонимно) – некоторые пользователи комбинируют анонимные и неанонимные сессии, что ведет к их рассекречиванию.

11.2. Как не попасть под лингвистический анализ?

С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас могут легко вычислить. Представим, что вы – журналист или писатель и публикуетесь в основном не анонимно. Но есть ряд интересующих вас тем, на которые вы бы хотели писать анонимно, поскольку опасаетесь преследований и репрессий в той или иной форме. В этом случае вам нужно изменить свой стиль изложения, иначе эксперты по лингвистическому анализу очень быстро установят, кто есть кто.

1 ... 28 29 30 31 32 33 34 35 36 37
На этой странице вы можете бесплатно читать книгу Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко бесплатно.
Похожие на Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко книги

Оставить комментарий