АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Приложение. Про популярную программу TOR, для анонимной работы в сети

Читайте также:
  1. I Психологические принципы, задачи и функции социальной работы
  2. I. Задания для самостоятельной работы
  3. I. Задания для самостоятельной работы
  4. I. Задания для самостоятельной работы
  5. I. КУРСОВЫЕ РАБОТЫ
  6. I. ОБЩИЕ ПОЛОЖЕНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
  7. I. ОБЩИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  8. I. ОБЩИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  9. I. Функции эндоплазматической сети.
  10. II. Выполнение дипломной работы
  11. II. ДИПЛОМНЫЕ РАБОТЫ
  12. II. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ ВЫПОЛНЕНИЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

IV. Безопасный выход в Интернет.

 

Для кратковременного выхода в Интернет, лучше использовать ту-же схему, что и для звонка. Купил "чистый" телефон с "чистой" симкой, включил на "чистом" месте, сделал дело, выключил, уехал, в незаметном месте уничтожил.. Чтобы случайные прохожие не нашли, не включили.

 

Другие варианты безопасного выхода в Интернет, которые обычно применяют:

 

-Из компьютерного клуба. Там часто есть камеры, даже если они незаметны. В маске с ИК-непроницаемой фольгой туда не придешь, а так - спалиться можешь. Опыт показал, что это не самый лучший способ анонимно выйти в и-нет.

-TOR. Ничего хорошего и плохого сказать не могу. Совсем уж параноики говорят, что эта программа спецслужбами и создана для контроля над теми, кому есть что скрывать. Другие - говорят, что всякой защите есть своя цена. Если вы того стоите - вас взломают.

 

Действительно вас предохраняет только отсекание опасной исходящей инф.на личном уровне..до попадания ее в сеть, в потенциальное поле действия записывающих устройств, и пр. Так что, единственный гарант безопасности - это правило "язык мой-враг мой".

А сидеть, и болтать по нету с домашнего компа, о палевных вещах, да безопасно - так не бывает. Но. Иногда, нужен компромисс. Тогда обращайтесь к способам шифрования данных

 

Ссылки для более подробного изучения проблемы:

Сайт о шифровании данных. pgpru.com - кстати, там пасутся государственные тролли.

Книга "Методы и средства защиты информации". http://www.nrjetix.com/fileadmin/doc/publications/additional_info/Methods_and_tools_for_the_information_security.pdf

 

Помните, что «обыкновенный» серфинг в Интернет, пусть даже вы нигде не указывали своих паспортных данных, является, по сути, большой сетью, в которой по цепочке можно собрать и систематизировать ВСЕ официальные данные о вас, и огромное количество данных, характеризующих ваш психотип, политические настроения, и т. п., и т.д.

 

Приложение. Про популярную программу TOR, для анонимной работы в сети.

 

Посольские пароли утекли с помощью сети для анонимной передачи данных.

 

Дэн Эгерстед (Dan Egerstad), опубликовавший пару недель назад списки паролей к почтам ряда посольств, рассказал о деталях случившегося. По его словам, он свободно скачал софт для поддержки распределенной сети анонимной передачи данных Tor (The Onion Router), запустил несколько серверов и стал прослушивать проходящий через них трафик любителей анонимности.

 

Создатели Tor знают о возможности перехвата трафика на так называемых exit nodes и предупреждают своих пользователей о необходимости использования дополнительных средств шифрования. Очевидно, пользователи из посольств не дочитали faq по системе до пункта 7.2. Отдельное удивление вызывает факт дружного использования Tor посольствами различных стран.

 

Любопытно, сколько еще таких любителей покопаться в чужих секретах участвует в системе - это ж просто именины сердца, запускаем сервер, подключаемся к сети и снимаем все подряд, фишинг нервно курит. Разумеется, можно возразить, что точно так же трафик могут посчитать и обычные транзитные узлы "нормального интернета", но тут есть три любопытных момента:

-во-первых, при передаче данных по обычным открытым каналам не создается того ложного чувства защищенности, которое возникает у пользователей Tor;

-во-вторых, порог вхождения в систему в качестве оператора в случае Tor гораздо ниже;

-в-третьих, информация, передаваемая через Tor, представляет заведомо больший интерес, поскольку исходит от людей, озаботившихся своей анонимностью.

Источник: The Register.

 


1 | 2 | 3 | 4 | 5 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)