- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
358 NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
|||||||
|
|
Ч асть IV. Обеспечение анонимности и безопасности с помощью TailsNOW! |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
перезаписьo m |
конфигурационных файлов— программы, предустановленные |
|
|
|
|
|
|
|
|
o m |
||||||||
|
|
|
wвClickTails, |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
|
тщательно настроены с учетом требований безопасности. При использовании зашифро |
|
|
||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
ванного хранилища и перезаписи конфигурационных файлов предустановленных про грамм безопасность может быть нарушена или программы перестанут работать долж ным образом. Учтите, что принципы анонимизации Тог и Tails строятся на усложнении возможности отличить одного пользователя Tails от другого. Изменение конфигураци онных файлов может привести к вашей деанонимизации.
Будьте также особенно осторожны с так называемыми дотфайлами (файлами, чьи име на начинаются с точки);
♦ установка дополнительных программ — чтобы обеспечить анонимность и бесследность работы пользователя, разработчики Tails выбрали и настроили программы с уче том их совместной беспроблемной работы. Установка дополнительных программ может привести к непредсказуемым проблемам и появлению уязвимостей в системе защиты Tails. Разработчики Tails не смогут помочь вам при возникновении проблем в таком слу чае;
♦ дополнения для браузеров — веб-браузер представляет собой центральное звено в та ких системах, как Tails. Дополнения, предустановленные в браузере, были тщательно подобраны и настроены с учетом требований безопасности. При установке новых или изменении настроек существующих дополнений вы можете нарушить свою аноним ность;
♦ использование при исключительной необходимости — используйте зашифрованное хранилище только в случае исключительной необходимости и по минимуму. По воз
можности, всегда запускайте систему Tails без поддержки зашифрованного хранилища. vkВсе.возможностиcom/dwdwtorзашифрованного хранилища опциональны и должны активироваться
явно Только указанные вами файлы и папки будут в нем сохраняться;
♦открытие зашифрованного хранилища из других операционных систем — получить доступ к зашифрованному хранилищу возможно также и из-под других операционных систем, но это может угрожать безопасности ваших данных. Другие операционные сис темы могут сохранять информацию об обработке конфиденциальных данных.
Создание зашифрованного хранилища
Еще раз хочу вас предупредить: использование зашифрованного хранилища в системе, которая предназначена для обеспечения анонимности и сокрытия следов вашей работы на компьютере и в сети, может снизить уровень защиты (см. разд. «Меры безопасности» ранее в этой главе).
Запуск мастера создания зашифрованного хранилища
Чтобы запустить мастер создания зашифрованного хранилища, выберите команду меню
Приложения | Tails | Configure persistent volume (Applications j Tails | Configure persistent volume), — вы увидите окно, показанное на рис. 19.24.
Если появится сообщение об ошибке: Error, Persistence partition is not unlocked, — зна чит, функция ранее созданного зашифрованного хранилища не задействована в окне Tails Greeter, и вы не сможете получить доступ к его настройкам, но при необходимости можете удалить существующее и создать.
При первом запуске (или после удаления ранее созданного зашифрованного хранилища) мастер поможет создать на устройстве, с которого запущена операционная система Tails, новое зашифрованное хранилище.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
|
ГпаваNOW!19. Установка и первый запуск Tails |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
359NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 19.24. Окно мастера создания зашифрованного хранилища
Итак:
1. Зашифрованное хранилище защищается с помощью пароля— укажите пароль в полях vkPassphrase.com/dwdwtor(Кодовая фраза) и Verify Passphrase (Повторите кодовую фразу) (см. рис. 19.24).
2. Нажмите кнопку Create (Создать).
3. Дождитесь окончания процесса создания хранилища.
Если процесс создания будет прерван, вы больше не сможете запустить операционную сис тему Tails с этого устройства. Это может случиться, если в процессе создания хранилища вы закроете окно мастера или отключите Flash-накопитель или SD-карту от компьютера. Для решения проблемы переустановите систему Tails на устройстве.
Настройки хранилища
После создания хранилища в окне мастера настройки вы увидите список доступных пара метров (рис. 19.25). Каждый пункт списка определяет набор файлов, которые будут сохра нены в зашифрованном хранилище. Вы можете открыть окно настройки зашифрованного хранилища в любой момент, выбрав команду меню Приложения | Tails | Configure persistent volume (Applications | Tails | Configure persistent volume).
На постоянной основе могут быть сохранены только указанные в окне настройки функции. В будущих выпусках операционной системы Tails предполагается реализовать и некоторые другие возможности: браузерные дополнения, обои рабочего стола, RSS-каналы, настройки звуковой карты, мыши, сенсорной панели и пр.
Чтобы применить изменения, внесенные в окне настройки зашифрованного хранилища, Tails следует перезапустить.
Если сбросить тот или иной флажок, соответствующая функция после перезапуска Tails будет отключена, но связанные с ней файлы останутся в зашифрованном хранилище.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
360 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Ч асть IV. Обеспечение анонимности и безопасности с помощью TailsNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 19.25. Окно настройки зашифрованного хранилища
vkКак можно.com/dwdwtorвидеть, окно настроек предлагает следующий набор параметров:
♦ Personal Data (Персональные данные) — если этот флажок установлен, вы можете со хранять свои персональные файлы и рабочие документы в папку Persistent. Для доступа к ней выберите команду меню Места | Persistent (Places | Persistent);
♦ GnuPG— если этот флажок установлен, создаваемые и импортируемые OpenPGPюпочи будут сохраняться в зашифрованном хранилище. Если вы вручную отредактируе те или перезапишете конфигурационный файл ~/.gnupg/gpg.conf, уровень анонимности может быть нарушен, степень шифрования GnuPG будет ослаблена или вовсе станет не работоспособной;
♦ SSH Client — если этот флажок установлен, в зашифрованном хранилище будут сохра няться все файлы, относящиеся к SSH-клиенту:
• создаваемые и импортируемые SSH-ключи;
• открытые ключи хостов, к которым вы подключаетесь;
• конфигурационный файл ~/.ssh/config.
Если вы вручную отредактируете конфигурационный файл -/.ssh/config, убедитесь, что не перезаписана конфигурация по умолчанию в файле /etc/ssh/ssh_config. В противном случае степень шифрования наряду с работой SSH-клиента могут быть нарушены;
♦ Pidgin — если этот флажок установлен, в зашифрованном хранилище будут сохраняться все конфигурационные файлы IM-мессенджера Pidgin, а также:
• настройки ваших аккаунтов, собеседников и чатов;
• ваши криптографические ключи OTR;
•содержимое бесед, если в программе Pidgin активирована соответствующая настройка.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
||
ГпаваNOW!19. Установка и первый запуск Tails |
|
|
|
361NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
|
o |
m |
||
|
wClick |
|
Все настройкиo |
Pidgin доступны из графической оболочки программы, и вам нет wнеобхоClick |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
димости вручную редактировать конфигурационные файлы. |
|
|
|
|
|
|
|
|
|
|
|
Обратите внимание, что программа Pidgin не сможет загрузить ваш аккаунт, если за шифрованное хранилище используется в режиме «только для чтения», — т. е. когда
вокне Tails Greeter установлен флажок Read-only (Только для чтения);
♦Icedove — если этот флажок установлен, в зашифрованном хранилище будут сохранять ся настройки и электронные сообщения из программы Icedove;
♦GNOME Keyring — если этот флажок установлен, в зашифрованном хранилище будут сохраняться данные инструментария GNOME Keyring (набора компонентов в среде GNOME, отвечающих за хранение секретов, паролей, ключей, сертификатов и прочих данных для защищенной работы с приложениями);
♦Network Connections (Сетевые подключения)— если этот флажок установлен, в за шифрованном хранилище будут сохраняться настройки сетевых устройств и подключе ний.
Для сохранения сетевых паролей — обеспечивающих, к примеру, доступ к защищенным беспроводным сетям, — флажок GNOME Keyring также должен быть установлен;
♦Browser bookmarks (Закладки браузера) — если этот флажок установлен, в зашифро ванном хранилище будут сохраняться закладки, созданные в браузере Tor Browser. Эта опция не касается небезопасного браузера;
♦Printers (Принтеры)— если этот флажок установлен, в зашифрованном хранилище будут сохраняться настройки принтеров;
vk♦ Bitcoin.com/dwdwtorClient (Биткоин-клиент) — если этот флажок установлен, в зашифрованном хра нилище будут сохраняться счета и настройки биткоин-клиента Electrum;
♦APT Packages (АРТ-пакеты) — если этот флажок установлен, в зашифрованном храни лище будут сохраняться пакеты, которые вы устанавливаете с помощью менеджера па кетов Synaptic или команды apt-get. Эта опция разрешает скачивать и переустанавли вать дополнительное программное обеспечение в любых рабочих сеансах, даже авто номных.
Если вы активировали функцию APT Packages (АРТ-пакеты), рекомендуется также установить флажок описанной далее функции APT Lists (АРТ-списки);
♦для автоматической переустановки установленных пакетов при перезапуске Tails ис пользуйте описанную далее функцию Additional software packages (Дополнительные программные пакеты);
♦APT Lists (АРТ-списки) — если этот флажок установлен, в зашифрованном хранилище будут сохраняться списки всех программных пакетов, доступных для установки. АРТсписки необходимы для установки дополнительных программ и просмотра доступных программных пакетов и индексируют файлы, загружаемые с помощью менеджера паке тов Synaptic или команды apt-get update. Эта функция доступна для использования в любых рабочих сеансах, даже автономных;
♦Dotfiles (Дотфайлы)— если этот флажок установлен, все файлы в каталоге /live/ persistencenailsData_unlocked/dotfiles связываются с домашней папкой. Файлы в подка талогах также связываются с помощью соответствующих подпапок домашнего каталога*
Эту опцию лучше пояснить на примере. Пусть в папке /live/persistence/TailsData_
unlocked/dotfiles расположены следующие файлы:
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
362 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
P |
|
|
|
|
|
|
|
|
o |
|
Част ь IV. О беспечение аноним ност и и безопасност и с помощ ью TailsNOW! |
|
|
||||||||||
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
/liv e /p e r s is t e n c e /T a ils D a t a _ u n lo c k e d /d o t f ile s |
w Click |
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|||||||
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
|
.c |
|
||
1— |
файл_а |
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df-x chan |
e |
|
|||||||
|
|
|
|
|
|
|||||||
ь - |
папка |
|
|
|
|
|
|
|
|
|
|
|
| |
|— файл_б |
|
|
|
|
|
|
|
|
|
|
|
| |
1— подпапка |
|
|
|
|
|
|
|
|
|
|
|
| |
1— файл_в |
|
|
|
|
|
|
|
|
|
|
|
•— |
пустаяпапка |
|
|
|
|
|
|
|
|
|
|
|
Тогда включение опции Dotfiles приведет в папке /home/amnesia к следующему резуль тату:
/ home/amne s ia
|— |
файп_а |
-* /liv e /p e r s is te n c e /T a ils D a ta _ u n lo c k e d /d o tfile s /$ a ib i_ a |
|
*— |
папка |
|
|
|
|— |
файл__б /liv e /p e r sis te n c e /T a ilsD a ta _ u n lo c k e d /d o tfile s /n a n K a ^ a ifc i_ 6 |
|
|
*— |
подпапка |
|
|
|
*— |
файп_в -♦ /liv e/p ersisten ce /T a ilsD a ta _ im lo ck ed /d o tfiles/n a n K a /n o fln a n K a /^ a $ b i_ B |
Эта опция полезна, если вы хотите перманентно сохранить какие-либо файлы, но не папки, в которых они расположены. Прекрасным примером являются так называемые дотфайлы (отсюда и название этой функции)— скрытые конфигурационные файлы в корне вашего домашнего каталога, например: ~/.gitconfig и ~/.bashrc.
Как можно видеть из примера, пустые папки игнорируются, т. е. функция Dotfiles свя
зывает в домашней папке только файлы, но не каталоги из зашифрованного хранилища; vk♦ Additional.com/dwdwtors ftware packages (Дополнительные программные пакеты) — это экспери
ментальная функция, которая не представлена в окне настройки зашифрованного храни лища.
Если она включена, список дополнительного выбранного вами программного обеспече ния автоматически устанавливается в начале каждого сеанса работы с Tails. Соответст вующие программные пакеты хранятся в зашифрованном хранилище и автоматически обновляются для обеспечения безопасности после установки подключения к Интернету.
Чтобы использовать эту функцию, в окне настройки зашифрованного хранилища необ ходимо установить флажки APT Packages (АРТ-пакеты) и APT Lists (АРТ-списки).
Если дополнительные программные пакеты при работе в автономном режиме не устанавли ваются, причина может заключаться в устаревших АРТ-списках. Проблема будет решена при следующем запуске Tails с активной функцией хранилища и подключением к Интер нету.
Чтобы составить список дополнительного программного обеспечения, запустите Tails с па ролем администратора и отредактируйте (от имени администратора) файл /live/persistence/ TailsDatajjnlocked/live-additional-software.conf. В каждой строке этого файла укажите имя пакета Debian, который должен быть установлен в качестве дополнительного.
Например, для автоматической установки редактора диаграмм dia и менеджера шрифтов Fontmatrix добавьте в файл live-additional-software.conf следующие строки:
dia fontmatrix
Чтобы узнать о программных пакетах, доступных в Debian, посетите ресурс packages. debian.org/stable/.