The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как I2P RetroShare и др. Даются практические рекомендации по безопасной работе с торрентами, мессенджерами, файловыми архивами. Книга поможет разобраться в устройстве Даркнета и варезной Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое внимание уделено кастомизации устанавливаемых программ.

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by BHV.RU Publishing House, 2022-07-08 00:54:47

Информационная безопасность для пользователя. Правила самозащиты в Интернете

Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как I2P RetroShare и др. Даются практические рекомендации по безопасной работе с торрентами, мессенджерами, файловыми архивами. Книга поможет разобраться в устройстве Даркнета и варезной Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое внимание уделено кастомизации устанавливаемых программ.

Keywords: безопасность

Михаил Райтман

Санкт-Петербург
«БХВ-Петербург»

2023

УДК 004.738.5
ББК 32.973.26-018.2

Р12

Райтман М. А.
Р12 Информационная безопасность для пользователя. Правила самозащиты

в Интернете. — СПб.: БХВ-Петербург, 2023. — 400 с.: ил.

ISBN 978-5-9775-1170-4

Книга о безопасной работе в Интернете и защите персональных данных, в том
числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы
выбора надежных паролей, использования прокси-серверов, анонимных сетей и
VPN, технологии шифрования и защищенного общения. Особое внимание уделено
анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом.
Приведены способы конспиративного общения по защищенным каналам связи и
подключения к анонимным сетям, таким как I2P RetroShare и др. Даются практи-
ческие рекомендации по безопасной работе с торрентами, мессенджерами, файло-
выми архивами. Книга поможет разобраться в устройстве Даркнета и варезной
Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое
внимание уделено кастомизации устанавливаемых программ.

Для специалистов по безопасности, системных администраторов,
уверенных пользователей Linux

УДК 004.738.5
ББК 32.973.26-018.2

Группа подготовки издания:

Руководитель проекта Олег Сивченко
Зав. редакцией Людмила Гауль
Редактор Григорий Добин
Компьютерная верстка Ольги Сергиенко
Дизайн обложки Зои Канторович

"БХВ-Петербург", 191036, Санкт-Петербург, Гончарная ул., 20

ISBN 978-5-9775-1170-4 © ООО "БХВ", 2023
© Оформление. ООО "БХВ-Петербург", 2023

Оглавление

Предисловие ................................................................................................................... 13

ЧАСТЬ I. АНОНИМНОСТЬ И КОНФИДЕНЦИАЛЬНОСТЬ
В ИНТЕРНЕТЕ .............................................................................................................. 15

Глава 1. Защита персональных данных ................................................................... 17

Защита компьютеров и мобильных устройств............................................................................18
Шифрование данных в операционной системе Windows...................................................20
Упрощенное шифрование Windows ............................................................................20
Стандартное шифрование BitLocker ...........................................................................21
Шифрование данных в операционной системе macOS ......................................................22
Шифрование данных на iOS/iPadOS-устройствах ..............................................................24
Шифрование данных на Android-устройствах ....................................................................26
Система разблокировки Google Smart Lock ...............................................................27

Защита портативных накопителей данных..................................................................................28
Безопасность при использовании сетей Wi-Fi ............................................................................29

Угрозы, возникающие при подключении к открытой сети Wi-Fi .....................................30
Защита собственной сети Wi-Fi............................................................................................33
Еще о защите персональных данных ...........................................................................................36
Безопасный веб-серфинг ...............................................................................................................38
Приватные режимы браузеров..............................................................................................38
Использование протокола HTTPS........................................................................................39
Расширение HTTPS Everywhere ...........................................................................................40
Удаление истории посещений и cookie-файлов ..................................................................41

Глава 2. Надежные пароли и двухфакторная аутентификация .......................... 44

Создание надежных паролей ........................................................................................................45
О «секретных вопросах» ...............................................................................................................45
Менеджеры паролей ......................................................................................................................46

Выбор мастер-пароля ............................................................................................................47
Использование файла-ключа ................................................................................................47
Комбинация мастер-пароля и файла-ключа ........................................................................47
Работа с программой KeePassXC .........................................................................................48

Установка программы ..................................................................................................48

4 Оглавление

Добавление паролей .....................................................................................................48
Использование паролей................................................................................................50
Дополнительные функции............................................................................................50
Синхронизация паролей между несколькими устройствами .............................................50
Двухфакторная аутентификация и одноразовые пароли............................................................51
Настройка двухфакторной аутентификации........................................................................51
Как включить двухфакторную аутентификацию?...............................................................53
Создание второстепенных аккаунтов...........................................................................................54

Глава 3. Фишинговые атаки....................................................................................... 55

Признаки фишинговой атаки........................................................................................................55
Защита от фишинговых атак.........................................................................................................62

Проверка писем через отправителей....................................................................................62
Использование облачных хранилищ и файловых хостингов .............................................63
Безопасный просмотр подозрительных документов ..........................................................63
Анализ отправленных по электронной почте сообщений ..................................................64
Аутентификация электронной почты...................................................................................64

Глава 4. Вредоносные программы и защита от них............................................... 65

Виды вредоносных программ.......................................................................................................65
Вирусы ....................................................................................................................................65
Черви.......................................................................................................................................66
Троянские программы ...........................................................................................................67
DNS-спуферы ................................................................................................................68
RAT-инструменты ........................................................................................................68
Блокировщики...............................................................................................................68
Ботнеты..........................................................................................................................69
Буткиты..........................................................................................................................69
Бэкдоры .........................................................................................................................69
Банковские трояны .......................................................................................................69
Вымогатели ...................................................................................................................70
Даунлоадеры .................................................................................................................70
Дропперы.......................................................................................................................70
Загрузчики .....................................................................................................................71
Кейлоггеры ....................................................................................................................71
Кликеры .........................................................................................................................71
Майнеры ........................................................................................................................71
Оверлеи..........................................................................................................................71
Платные вызовы и SMS-сообщения............................................................................71
Прокси-трояны .............................................................................................................. 72
Руткиты..........................................................................................................................72
Рутовальщики................................................................................................................72
Стилеры (PSW) .............................................................................................................73
Шифровальщики ........................................................................................................... 73
Шпионское ПО..............................................................................................................73
Эксплойты .....................................................................................................................73
Прочие вредоносные программы .........................................................................................73
Adware............................................................................................................................74
Pornware .........................................................................................................................74

Оглавление 5

Riskware .........................................................................................................................75
Stalkerware .....................................................................................................................76
Другие киберугрозы ......................................................................................................................77
APT-атаки ...............................................................................................................................77
DDoS-атаки.............................................................................................................................77
MITM-атаки (атака «человек посередине»).........................................................................77
SQL-инъекции (внедрение SQL-кода)..................................................................................78
Вишинг ...................................................................................................................................78
Дипфейки................................................................................................................................78
Кликджекинг ..........................................................................................................................78
Кража банковских данных ....................................................................................................79
Кража личности .....................................................................................................................79
Целевые атаки ........................................................................................................................79
Как защититься от вредоносных программ? ...............................................................................80
Антивирусные программы ....................................................................................................82
Онлайн-проверка файлов на вирусы ....................................................................................85
Действия при обнаружении вредоносной программы................................................................86

Глава 5. Бесследное удаление данных....................................................................... 88

Удаление файлов в программе BleachBit ....................................................................................89
Интерфейс программы BleachBit .........................................................................................89
Безвозвратное удаление файлов и папок в программе BleachBit ......................................90

Ограничения программ надежного удаления данных ................................................................91
Уничтожение данных с жестких дисков......................................................................................91
Уничтожение оптических дисков.................................................................................................92
Надежное стирание данных с твердотельных накопителей.......................................................93

Глава 6. Вкратце о шифровании ................................................................................ 94

Шифрование: три важных понятия ..............................................................................................94
Закрытые и открытые ключи ................................................................................................94
Сертификаты безопасности...................................................................................................94
Отпечатки ключей .................................................................................................................95

Основы PGP-шифрования.............................................................................................................95
Шифрование с двумя ключами.............................................................................................96
Электронная подпись ............................................................................................................96
Принцип работы PGP ............................................................................................................97
Сеть доверия...........................................................................................................................98
Метаданные: что не может PGP ...........................................................................................98

Практическое руководство по PGP-шифрованию ......................................................................99
Установка Mozilla Thunderbird ...........................................................................................100
Создание ключей .................................................................................................................102
Оповещение своих адресатов об использовании PGP......................................................103
Поиск других пользователей PGP ......................................................................................105
Подтверждение принятых ключей .....................................................................................107
Отправка зашифрованных сообщений...............................................................................108
Чтение зашифрованных сообщений...................................................................................109
Отзыв PGP-ключа ................................................................................................................109

6 Оглавление

Глава 7. Приватный обмен информацией.............................................................. 111

Основы безопасного общения ....................................................................................................111
Принцип работы сквозного шифрования ..........................................................................111
Голосовые вызовы ...............................................................................................................112
SMS- и MMS-сообщения.....................................................................................................112
Мгновенные сообщения ......................................................................................................112
Электронная почта...............................................................................................................113

Безопасность при использовании сотовой связи ......................................................................113
Определение местонахождения..........................................................................................115
Отслеживание сигнала по вышкам сотовой связи ...................................................115
Отслеживание сигнала с помощью IMSI-ловушки..................................................115
Отслеживание сигнала с помощью Wi-Fi и Bluetooth .............................................116
Утечка данных о местонахождении при работе приложений и веб-серфинге .........117
Пользовательские данные ..........................................................................................118
Выключение телефона.........................................................................................................118
Одноразовые телефоны .......................................................................................................118
Защита от прослушивания сотовой связи ..........................................................................120
Заражение телефона вредоносной программой ................................................................120
Защита от анализа содержимого телефона........................................................................121

Приватная электронная почта.....................................................................................................121
Приватное получение/отправка SMS-сообщений.....................................................................123
Приватная голосовая связь .........................................................................................................124

Программа Signal .................................................................................................................124
Установка и первый запуск........................................................................................125
Делаем зашифрованный звонок ................................................................................126
Отправляем зашифрованное сообщение...................................................................126

Приватный обмен мгновенными сообщениями........................................................................127
Клиентское приложение qTox ............................................................................................127
Telegram ................................................................................................................................129
Общение в Telegram ...................................................................................................130
Секретные чаты...........................................................................................................131
Создание секретного чата..................................................................................132
Самоуничтожение сообщений...........................................................................132
Удаление аккаунта ......................................................................................................132
Pidgin.....................................................................................................................................133
Установка Pidgin с OTR .............................................................................................133
Добавление учетной записи .......................................................................................134
Добавление контакта ..................................................................................................135
Настройка модуля OTR ..............................................................................................136
Безопасное общение ...................................................................................................137
Adium ....................................................................................................................................138
Установка программы Adium ....................................................................................139
Настройка учетной записи .........................................................................................139
Защищенный чат.........................................................................................................140

Глава 8. Безопасное подключение к Интернету.................................................... 143

Использование альтернативных адресов веб-ресурсов ............................................................144
Использование анонимайзеров...................................................................................................148

Оглавление 7

Настройка системы для работы через прокси-серверы............................................................151
Подключение компьютеров ................................................................................................151
Настройки для Windows .............................................................................................152
Настройки для macOS ................................................................................................153
Подключение мобильных устройств..................................................................................154
Настройки для iOS......................................................................................................154
Настройки для Android...............................................................................................155
Использование цепочек прокси ..........................................................................................155
Использование сценариев автоконфигурации прокси-сервера........................................157
Подключение компьютеров .......................................................................................157
Настройки для Windows.....................................................................................157
Настройки для macOS ........................................................................................158
Подключение мобильных устройств.........................................................................158
Настройки для iOS .............................................................................................158
Настройки для Android ......................................................................................159

Использование VPN-сервисов ....................................................................................................159
VPN-сервис Surfshark ..........................................................................................................160
Универсальное решение ZenMate.......................................................................................162
SSH-туннель к серверу Amazon ..........................................................................................164

Изменение IP-адресов DNS-серверов ........................................................................................171
Настройки для Windows ......................................................................................................173
Настройки для macOS..........................................................................................................176
Настройки для iOS/iPadOS..................................................................................................176
Настройки для Android........................................................................................................177
Маршрутизаторы и прочие сетевые устройства ...............................................................177

Использование туннельных брокеров IPv6 ...............................................................................178
Вкратце о IPv4 и IPv6 ..........................................................................................................179
Использование туннельных брокеров................................................................................181

Подключение к Интернету через внешние устройства ............................................................184
Настройки для Android........................................................................................................185
Настройки для iOS/iPadOS..................................................................................................187

ЧАСТЬ II. АНОНИМНЫЕ СЕТИ............................................................................ 189

Глава 9. Основные анонимные сети........................................................................ 191

Базовые сведения об анонимных сетях......................................................................................191
Децентрализованные анонимные сети.......................................................................................192

Bitmessage .............................................................................................................................192
Freenet ...................................................................................................................................194
Gnutella .................................................................................................................................194
I2P .........................................................................................................................................196
RetroShare .............................................................................................................................196
ZeroNet ..................................................................................................................................196
Гибридные анонимные сети .......................................................................................................197
Cjdns ...................................................................................................................................... 197
Psiphon ..................................................................................................................................198
Tor .........................................................................................................................................200
JAP ................................................................................................................................................200

8 Оглавление

Глава 10. Freenet: концепция свободной сети ....................................................... 204

Принцип работы ..........................................................................................................................204
Установка и настройка клиента..................................................................................................205
Просмотр и публикация фрисайтов ...........................................................................................205

Глава 11. I2P: проект невидимого Интернета ....................................................... 207

Принцип работы сети I2P............................................................................................................208
Чесночная маршрутизация..........................................................................................................210
Установка программного обеспечения I2P ...............................................................................211
Настройка браузеров для работы с I2P ......................................................................................214

Настройки для Windows ......................................................................................................215
Настройки для macOS..........................................................................................................216
Проверка работоспособности I2P ..............................................................................................216

Глава 12. Платформа RetroShare ............................................................................. 218

Принцип работы ..........................................................................................................................218
Общение в RetroShare..................................................................................................................219
Обмен файлами в RetroShare ......................................................................................................220
Установка и настройка клиента RetroShare ...............................................................................221
Добавление друзей.......................................................................................................................222

Глава 13. Tor: луковая маршрутизация ................................................................. 225

Луковая маршрутизация..............................................................................................................226
Принцип работы Tor....................................................................................................................227
Установка приложения Tor Browser ..........................................................................................230

ЧАСТЬ III. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ
АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS ..................... 233

Глава 14. Основы операционной системы Tails.................................................... 235

Что такое Tails?............................................................................................................................235
Системные требования Tails.......................................................................................................236
Программное обеспечение в составе Tails ................................................................................236
Проблемы безопасности при работе в Tails ..............................................................................238

Скомпрометированное аппаратное обеспечение ..............................................................239
Установка и подключение к недоверенным системам .....................................................239
Модификация BIOS и другого встроенного ПО ...............................................................239
Перехват трафика с выходных узлов Tor...........................................................................239
Вскрытие использования Tor и Tails..................................................................................240
Атаки посредника ................................................................................................................240
Атаки на опознание трафика...............................................................................................241
Недостатки шифрования документов ................................................................................241
Метаданные документов и открытые данные зашифрованных сообщений...................242
Системы глобальной слежки ..............................................................................................242
Двойная жизнь .....................................................................................................................243
Слабые пароли .....................................................................................................................243
Эволюция Tails.....................................................................................................................243
Обеспечение защиты пользователя Tails...................................................................................243

Оглавление 9

Сокрытие факта использования Tails.........................................................................................245
Важные замечания касательно посещаемых сайтов .........................................................245
Важные замечания касательно провайдеров и сетевых администраторов .....................245

Глава 15. Загрузка и установка Tails....................................................................... 246

Загрузка и проверка образа Tails................................................................................................246
Выбор типа носителя...................................................................................................................247
Развертывание ISO-образа системы...........................................................................................248

Развертывание ISO-образа Tails на DVD...........................................................................248
ОС Windows ................................................................................................................248
MacOS ..........................................................................................................................250
ОС Linux ......................................................................................................................250
В окружении GNOME........................................................................................250
В окружении KDE ..............................................................................................251

Развертывание ISO-образа Tails на Flash-накопитель ......................................................251
ОС Windows ................................................................................................................251
MacOS ..........................................................................................................................252
ОС Linux ......................................................................................................................252
Развертывание Tails на Flash-накопитель с помощью Tails Installer ......................252

Обновление Tails .........................................................................................................................254
Автоматическое обновление с помощью Tails Upgrader..................................................254
Обновление вручную с помощью Tails Installer................................................................255

Глава 16. Запуск Tails................................................................................................. 256

Запуск операционной системы Tails ..........................................................................................256
Параметры загрузки.............................................................................................................260
Пароль администратора .............................................................................................260
Анонимизация MAC-адресов.....................................................................................261
Необходимость в смене MAC-адреса ...............................................................261
Отмена анонимизации MAC-адреса .................................................................262
Офлайновый режим ....................................................................................................263
Небезопасный браузер................................................................................................263
Настройка подключения через Tor.....................................................................................264

Обзор рабочего стола Tails .........................................................................................................268
Верхняя навигационная панель ..........................................................................................268
Обзор приложений...............................................................................................................270
Рабочий стол ........................................................................................................................270

Зашифрованное хранилище ........................................................................................................271
Меры безопасности при работе с зашифрованным хранилищем ....................................271
Создание зашифрованного хранилища..............................................................................272
Запуск мастера создания зашифрованного хранилища ...........................................272
Настройки хранилища ................................................................................................273
Использование зашифрованного хранилища ....................................................................276
Копирование зашифрованного хранилища на новый носитель.......................................276
Удаление зашифрованного хранилища..............................................................................277
Безопасное стирание зашифрованного хранилища ..........................................................277

Завершение работы Tails.............................................................................................................277
Безопасное стирание Tails...........................................................................................................278

ОС Windows .........................................................................................................................278

10 Оглавление

MacOS ...................................................................................................................................279
ОС Linux ...............................................................................................................................280

Глава 17. Анонимное подключение к Интернету в Tails..................................... 282

Способы подключения к Интернету в Tails ..............................................................................282
Информация о подключении в приложении Onion Circuits .....................................................284
Безопасный веб-серфинг в Tor Browser .....................................................................................285

Упреждающая защита с помощью AppArmor...................................................................285
Шифрование передачи данных с помощью HTTPS .........................................................285
Расширение HTTPS Everywhere .........................................................................................286
Защита от вредоносного JavaScript-кода ...........................................................................287
Дополнение NoScript для управления JavaScript-сценариями .........................................287
Изменение уровня безопасности ........................................................................................287
Смена цепочки узлов в Tor Browser ...................................................................................288
Смена личности в Tor Browser............................................................................................288
Функция Letterboxing...........................................................................................................289
Анонимное общение в мессенджере Pidgin...............................................................................289
Протокол шифрования OTR ...............................................................................................290
Защищенная электронная почта Thunderbird ............................................................................290
Настройка учетной записи ..................................................................................................290
OpenPGP-шифрование.........................................................................................................292
Обеспечение дополнительной защиты...............................................................................292
Обмен файлами с помощью OnionShare....................................................................................292

Глава 18. Шифрование и конфиденциальность в Tails ....................................... 294

Доступ к жесткому диску компьютера ......................................................................................294
Экранная клавиатура ...................................................................................................................295
Зашифрованные разделы ............................................................................................................295

Создание зашифрованных разделов...................................................................................295
Определение внешнего носителя ..............................................................................295
Форматирование носителя .........................................................................................296
Создание зашифрованного раздела...........................................................................296

Доступ к ранее созданным зашифрованным разделам.....................................................298
Шифрование текста с помощью OpenPGP ................................................................................299

Шифрование сообщения с помощью пароля ....................................................................300
Шифрование и подписание сообщения с помощью открытого ключа ...........................302
Расшифровка и проверка сообщения .................................................................................303
Надежное удаление данных ........................................................................................................305
Бесследное удаление файлов ..............................................................................................307
Затирание свободного места...............................................................................................308
Управление паролями с помощью KeePassXC .........................................................................308
Создание и сохранение базы паролей ................................................................................309
Разблокировка базы данных в новом сеансе работы ........................................................310
Использование KeePassXC для подстановки паролей......................................................310
Вычисление контрольных сумм с помощью GtkHash ..............................................................310
Предотвращение атак методом холодной перезагрузки ..........................................................311

Глава 19. Работа с файлами в Tails.......................................................................... 312

Работа с документами .................................................................................................................312
Просмотр и редактирование графических файлов ...................................................................313

Оглавление 11

Управление мультимедийными данными..................................................................................314
Печать и сканирование................................................................................................................315

Глава 20. Дополнительные возможности работы с Tails .................................... 317

Установка дополнительного программного обеспечения........................................................317
Запуск Tails в виртуальной машине ...........................................................................................318

Обеспечение безопасности .................................................................................................318
Приложения виртуализации................................................................................................319
VirtualBox .............................................................................................................................319

Установка VirtualBox..................................................................................................319
Запуск Tails из ISO-образа .........................................................................................319
Обеспечение безопасности при работе в локальной сети ........................................................322

ПРИЛОЖЕНИЯ .......................................................................................................... 323

Приложение 1. Даркнет: подполье Интернета ...................................................... 325

Глубинная паутина и Даркнет ....................................................................................................325
Доступ к Даркнету .......................................................................................................................326
Анонимная мобильность.............................................................................................................326
Аудитория Даркнета....................................................................................................................327
Черные рынки Даркнета..............................................................................................................329
Криптовалюты .............................................................................................................................329
Реакция властей на Даркнет........................................................................................................330
Заключение...................................................................................................................................330

Приложение 2. Варез и Сцена ................................................................................... 332

Варез: киберпиратство ................................................................................................................332
История киберпиратства .....................................................................................................334
Причины, повлиявшие на рост пиратства.................................................................334
Распространение через скомпрометированные FTP-серверы ................................335
Автоматизированное распространение вареза с помощью IRC-ботов ..................335
Разновидности вареза ..........................................................................................................336
Пиратство в сфере киноиндустрии.....................................................................................337
Обозначения варезных файлов ...........................................................................................338
Формат .........................................................................................................................339
Архивация....................................................................................................................339
Имена файлов..............................................................................................................340
Сопроводительные файлы релизов ...........................................................................340
Файл FILE_ID.DIZ..............................................................................................340
NFO-файлы .........................................................................................................341
SFV-файл.............................................................................................................343
Прочие файлы.....................................................................................................343
Последствия нарушения стандартов ..................................................................................344
Аудио- и видеорелизы .........................................................................................................344
Типы видеорелизов.....................................................................................................344
Типы аудиорелизов.....................................................................................................350
Релизы программного обеспечения ...................................................................................351
Инструменты обхода защиты программ от нелегального копирования .........................352
Преследование по закону ....................................................................................................355

12 Оглавление

Опасности, связанные с использованием вареза...............................................................355
Варезные сайты....................................................................................................................358
Форумы, где ссылки лежат .................................................................................................361
FTP- и HTTP-архивы ...........................................................................................................362
Электронные библиотеки....................................................................................................364
Сцена: андеграунд Интернета.....................................................................................................365
Развитие Сцены....................................................................................................................365
Создание релизов.................................................................................................................366
«Нюки» релизов ...................................................................................................................366
Взлом и обратная разработка..............................................................................................368
Топ-сайты .............................................................................................................................368
Система кредитов ................................................................................................................369
Варезные группы .................................................................................................................369

Курьеры .......................................................................................................................369
Релизные группы ........................................................................................................369

aPOCALYPSE pRODUCTION cREW (aPC) .....................................................370
Challenge Of Reverse Engineering (CORE) ........................................................370
Centropy ...............................................................................................................371
CLASS (CLS).......................................................................................................371
DEViANCE..........................................................................................................372
DrinkOrDie ..........................................................................................................372
Echelon.................................................................................................................374
FairLight...............................................................................................................374
HYBRID ..............................................................................................................375
International Network of Crackers (INC).............................................................375
Kalisto ..................................................................................................................375
LineZer0 (Lz0) .....................................................................................................376
Myth .....................................................................................................................376
PARADOX (PDX)...............................................................................................377
Rabid Neurosis (RNS)..........................................................................................377
Radium .................................................................................................................378
Razor 1911 (RZR)................................................................................................378
RELOADED (RLD).............................................................................................379
RiSCiSO ...............................................................................................................379
SKIDROW ...........................................................................................................380
Superior Art Creations (SAC) ..............................................................................381
The Humble Guys (THG).....................................................................................381
Tristar and Red Sector Incorporated (TRSI) ........................................................383
United Software Association (USA) ....................................................................383
Несколько слов в заключение раздела ......................................................................383

Приложение 3. Компьютерное искусство............................................................... 385

Искусство ASCII-Art....................................................................................................................385
Трекерная музыка ........................................................................................................................387
Интро, демо и крэктро.................................................................................................................390

Источники..................................................................................................................... 393

Предметный указатель .............................................................................................. 394

Предисловие

Догадываюсь, сейчас ты чувствуешь себя Алисой,
падающей в кроличью нору...

Морфеус, фильм «Матрица»

ВНИМАНИЕ!
Эта книга не является руководством по взлому или доступу к запрещенным ресурсам, все
приведенные в ней сведения носят исключительно информативный характер и взяты из от-
крытых и незаблокированных источников! Автор не несет ответственности за последствия
посещения вами указанных в книге веб-сайтов, если к моменту выхода книги из типографии
некоторые из них окажутся заблокированы согласно законодательству вашей страны.
Рекомендуется отказаться от посещения заблокированных сайтов и попыток получения
доступа к заблокированным сайтам/контенту, если это противоречит законодательству ва-
шей страны.

Как следует из названия книги, она посвящена безопасной и анонимной работе в Интернете.
Помимо способов защиты своего устройства и данных при посещении веб-узлов вы также
узнаете об анонимных сетях и Даркнете (теневом Интернете), открывающих доступ к скры-
тым ресурсам, о существовании которых могли и не догадываться. Можно, как это показано
в известном фильме, представить привычный для вас мир Интернета «матрицей», где оби-
тает львиная доля всех его пользователей и под которой скрывается тот самый «Зион», и вы
будете поражены существованием в нем различных форм жизни. Способы заглянуть за пре-
делы «матрицы» и рассматриваются в этой книге. А если по каким-либо причинам вам
нужно обеспечить высший уровень приватности при работе на компьютере, соответствую-
щий раздел книги посвятит вас в тайны Tails — сверхзащищенной портативной версии опе-
рационной системы Linux, рекомендуемой Эдвардом Сноуденом. Далее чуть подробнее
представлено содержание каждой части книги.

Материал глав части I посвящен подготовке к безопасной работе. Из главы 1 вы узнаете
об угрозах, исходящих от киберпреступников, и о том, как обезопасить свой компьютер
и соединение Wi-Fi, научитесь защищать персональные данные и использовать приват-
ные режимы браузеров и защищенный протокол HTTPS. В главе 2 рассказывается
о важности надежных паролей и двухфакторной аутентификации. Главы 3 и 4 рассмат-
ривают угрозы фишинга и вредоносных программ, а также способы защиты от них. Гла-
ва 5 научит вас бесследно уничтожать файлы. Прочитав главу 6, вы познакомитесь с ос-
новами шифрования и освоите PGP-шифрование. Глава 7 предоставит вам сведения
о способах приватного обмена электронной почтой, SMS и мгновенными сообщениями,
в частности, через приложения Telegram, Pidgin и Tox. Глава 8 поможет получать доступ

14 Предисловие

к заблокированным ресурсам — например, к сетям «ВКонтакте» или «Одноклассники»
с компьютера в вашем офисе (администраторы которого не толерантны к социальным
сетям), а также к сайтам, закрытым для иностранцев, — типа американской интернет-
радиостанции Pandora.com. В этой же главе рассматриваются различные способы полу-
чения доступа к сайтам — от простых, наподобие использования расширений браузеров,
до продвинутых, основанных, к примеру, на построении SSH-туннеля к виртуальному
серверу Amazon.

Знакомство с материалами глав части II позволит вам освоиться в анонимных сетях,
недоступных простым пользователям. Начав с общего обзора сетей в главе 9, вы изучите
такие сети, как Freenet (глава 10), I2P (глава 11), RetroShare (глава 12) и Tor (глава 13).

В главах части III рассматривается сверхзащищенная сборка ОС Linux под названием
Tails, которую можно установить на DVD или Flash-накопитель и анонимно использо-
вать на любом компьютере. Главы с 14 по 20 проведут вас через все тонкости работы
с этой системой, которой в свое время пользовался Эдвард Сноуден, работая в АНБ.

В часть IV включены приложения, содержащие обзор теневой стороны Интернета
(Даркнета) и описывающие путешествие в мир вареза и компьютерного искусства.

И это только малая часть того, что вы можете узнать, прочитав книгу. Кроме нее, вам пона-
добится следующее:

настольный компьютер или ноутбук с установленной операционной системой Windows,
Linux или macOS любой версии и доступом в Интернет;

браузер Epic Browser, SRWare Iron, Comodo IceDragon, Mozilla Firefox, Brave или любой
другой.

Обязательно следует установить антивирусное программное обеспечение. Это может быть
как встроенное решение — например, Защитник Windows (Windows Defender), так и уста-
навливаемое отдельно — к примеру, продукция компании «Лаборатория Касперского».

СОКРАЩЕННЫЙ ВИД ССЫЛОК
Для удобства — чтобы вам не приходилось набирать длинные адреса — все ссылки в книге
приведены к сокращенному виду с помощью сайта bit.ly.

Дополнительно вам могут потребоваться специализированные программы. Обзоры таких
программ и ссылки на них будут приводиться по мере необходимости.

ЧАСТЬ I

Анонимность и конфиденциальность
в Интернете

Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная аутентификация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией
Глава 8. Безопасное подключение к Интернету

Часть I книги посвящена решению вопросов безопасности, неизбежно возникающих
у каждого пользователя Интернета. С ростом количества устройств, подключенных
к Интернету, растет и число злоумышленников, желающих так или иначе навредить
пользователям. Они преследуют разные цели: одних занимают лишь корыстные наме-
рения (к примеру, похищение персональных данных — особенно часто банковских, или
же блокировка компьютера с запросом выкупа), других — желание просто навредить
(парализовать работу корпоративной сети или испортить файлы документов), третьи
вообще балуются, пробуя стабильность систем «на зуб». Это касается не только на-
стольных компьютеров и ноутбуков, но и мобильных устройств — таких как планшеты
и смартфоны. А благодаря развитию концепции Интернета вещей в недалеком будущем
та же участь ждет и смарт-телевизоры, и прочую домашнюю технику, имеющую под-
ключение к Интернету. Так или иначе, прежде чем в полной мере посещать интернет-
ресурсы, а тем более гораздо менее безопасные узлы в анонимных сетях, рекомендует-
ся озаботиться решением вопросов защиты персональных данных и самого устройства,
с которого вы выходите в Сеть.



ГЛАВА 1

Защита персональных данных

Защита компьютеров и мобильных устройств
Защита портативных накопителей данных
Безопасность при использовании сетей Wi-Fi
Еще о защите персональных данных
Безопасный веб-серфинг

Первое, о чем следует задуматься, посещая веб-узлы, — о том, как обеспечить защиту своих
персональных данных. Это касается и реквизитов банковских карт (которые могут быть
использованы для хищения средств с вашего счета), и личных данных (к примеру, зная ва-
ши фамилию, имя и отчество, а также имея копию вашего паспорта, злоумышленники мо-
гут оформить на вас кредит), и номера телефона (зная его, они могут воспользоваться им
для выманивания у вас денег путем так называемой социальной инженерии, когда звоня-
щий представляется родственником, попавшим в трудную ситуацию, для решения которой
требуются деньги, либо служащим банка или правоохранительных органов).
Во избежание подобных ситуаций крайне не рекомендуется указывать свои персональные
данные на любых сайтах, в том числе и в социальных сетях. В исключительных случаях
указание минимума персональных данных может быть допустимо на официальных сайтах,
доступ к которым осуществляется через защищенный протокол HTTPS, хотя и это не обес-
печивает должного уровня защиты. А любые банковские транзакции должны подтвер-
ждаться с помощью push-уведомлений или иным безопасным способом.

ТЕХНОЛОГИЯ PUSH
Технология Push (от англ. проталкивание) — один из способов распространения инфор-
мации (контента) в Интернете, когда данные поступают от поставщика к пользователю на
основе установленных параметров. Пользователь же, в свою очередь, либо отвергает, ли-
бо принимает данные. Противоположностью push-технологии является технология Pull, где
запрос инициирует клиентское программное обеспечение. Уведомления могут содержать
различные поля — такие как кнопки ответа, изображение, числовое значение, звук и др.

Кроме того, вам ничто не мешает сделать заказ в интернет-магазине по телефону, а не за-
полняя форму на сайте, и оплатить его при получении, а не онлайн. А если уже и оплачи-
вать товары и услуги через Интернет, то использовать только доверенные сайты, надежные
пароли и по возможности многофакторную аутентификацию.

Итак, основное правило: минимум персональных данных в Интернете!

18 Часть I. Анонимность и конфиденциальность в Интернете

Согласно отчету Банка России по информационной безопасности во втором квартале
2021 года мошенники украли со счетов россиян более 3 млрд рублей (bit.ly/3ICQoWn). Две
трети несанкционированных операций произошло при оплате товаров и услуг в Интернете.
Но самые крупные суммы люди теряли через системы дистанционного банковского обслу-
живания: мобильные и онлайн-банки. В основном преступники использовали методы соци-
альной инженерии — на них приходится почти половина мошеннических списаний. Это
говорит о том, что пользователи не задумываются о безопасности персональных данных.

Далее мы рассмотрим основные способы обеспечения безопасности при работе с компью-
тером или другими устройствами — такими как смартфон или планшет.

Защита компьютеров и мобильных устройств

Многие пользователи хранят все данные (контакты, переписку, документы), включая кон-
фиденциальную информацию, не только собственную, но и других людей, на ноутбуках,
планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук)
или быстро скопировать с него данные.

Доступ к приватной информации злоумышленнику, который физически способен добраться
до нее, усложняет шифрование. Компьютер, планшет или смартфон нетрудно заблокиро-
вать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не всегда
поможет уберечь данные при потере устройства. Такую блокировку легко обойти, если
данные хранятся на устройстве в открытом виде. Все, что нужно сделать злоумышленни-
ку, — это подключиться к носителю данных (т. е. к жесткому диску компьютера или карте
памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать
информацию без знания пароля. Если же вы используете шифрование, злоумышленнику
будет недостаточно получить доступ к устройству. Для расшифровки данных ему понадо-
бится ваш пароль и в ряде случаев второй фактор аутентификации, а обойти эту защиту
практически невозможно.

Оптимальный способ — зашифровать не отдельные папки, а все данные. Большинство со-
временных компьютеров и мобильных устройств поддерживают полное шифрование (в том
числе и карт памяти — в последних версиях операционной системы Android). В устройст-
вах под управлением Android вы найдете эти настройки в разделе Безопасность (Security),
в устройствах компании Apple (например, iPhone или iPad) — в разделе Touch ID и код-
пароль (Touch ID & Passcode) или Face ID и код-пароль (Face ID & Passcode). Режим
шифрования данных автоматически включается при активации блокировки паролем.

В Windows можно использовать встроенный инструмент шифрования либо средство
Bitlocker (см. далее разд. «Шифрование данных в операционной системе Windows»). На
компьютерах Mac аналогичная функция встроена в операционную систему и называется
FileVault (см. далее разд. «Шифрование данных в операционной системе macOS»). В дист-
рибутивах Linux полное шифрование диска, как правило, предлагается при установке опе-
рационной системы.

Какое бы приложение ни использовалось, шифрование надежно настолько, насколько на-
дежен ваш пароль. Если устройство попадет в руки злоумышленника, у него будет неогра-
ниченное количество времени для подбора пароля (при отсутствии защиты от перебора
паролей). Специальные программы позволяют подбирать пароли со скоростью миллионов
операций в секунду, поэтому действительно надежный пароль должен содержать более
пятнадцати символов. Стоит отметить, что многие современные системы допускают безвоз-

Глава 1. Защита персональных данных 19

вратное уничтожение данных после выполнения определенного количества попыток ввода
неверного пароля, а также увеличивают паузы между попытками.

Большинству пользователей не понравится идея запоминать и вводить на мобильном уст-
ройстве сложные парольные фразы. Поскольку для действительно конфиденциальной ин-
формации следует обеспечить ее физическую сохранность и недосягаемость для злоумыш-
ленников, стоит задуматься об использовании принципа так называемых контролируемых
зон. К примеру, за пределами вашего дома (квартиры) начинается нулевая контролируемая
зона, полностью небезопасная. Мобильные устройства могут украсть, перехватить разговор,
содержимое экрана и передаваемые данные — например, с помощью поддельной точки
доступа, и т. п. Пределы дома можно охарактеризовать как первую контролируемую зону,
где риск кражи данных имеется, но гораздо менее вероятен (все же существуют, например,
квартирные воры и нечистые на руку родственники). Вторая контролируемая зона, соче-
тающая вопросы охраны периметра и специальных способов защиты особо конфиденци-
альных данных, в этой книге не рассматривается.

Так вот, учитывая принцип контролируемых зон, не следует выносить из первой зоны
в нулевую данные, попадание которых в чужие руки может привести к какому-либо ущербу
для владельца этих данных — например, вымогательству в случае кражи интимных сним-
ков или угрозе бизнесу в случае получения конкурентами доступа к корпоративным сведе-
ниям. Для обеспечения безопасности лучше ограничить работу с такими данными одним
компьютером, более безопасным (например, находящимся дома), чем все остальные уст-
ройства, которые могут оказаться в руках посторонних лиц.

Обеспечение безопасности может оказаться непростой задачей. Как минимум нужно пере-
местить уязвимые данные в первую контролируемую зону, установить надежные и разные
пароли, сменить некоторые привычки и, возможно, удалить одни и установить другие про-
граммы как на безопасном компьютере, так и на уязвимом устройстве. В сложных случаях
придется постоянно оценивать вероятность утечки конфиденциальных данных и адекват-
ность защитных мер — т. е. моделировать угрозы (что и как может быть украдено) и нару-
шителей (кто потенциально может украсть). Даже если вы полностью осознаете проблему,
некоторые решения могут быть вне вашей власти. Например, вы объясняете коллегам
потенциальные угрозы, а они по-прежнему используют небезопасные способы общения и
навязывают их вам. Такой человек присылает вам письмо с файлом-вложением и уверен,
что вы его откроете и прочтете, как это было всегда. Отправитель не принимает во внима-
ние риск, что злоумышленник может выдать себя за него и прислать вам вирус. А если ваш
основной компьютер уже заражен?

Как уже упоминалось, один из возможных подходов — ограничить работу с ценными дан-
ными и коммуникациями до одного компьютера, более безопасного, чем остальные. Ис-
пользуйте этот компьютер лишь изредка. Работая с ним, уделяйте особое внимание своим
действиям. Если нужно открыть вложение или запустить небезопасную программу, сделай-
те это на другом компьютере.

Для настройки безопасного компьютера выполните следующие рекомендации:

разместите это устройство в первой контролируемой зоне — в более безопасном месте,
там, где вы сможете защитить его от вскрытия корпуса и других попыток несанкциони-
рованного доступа к нему, в том числе от подключения недоверенных устройств (фле-
шек, кабелей передачи данных и т. п.);

настройте шифрование и установите надежные пароли;

НАДЕЖНОСТЬ ПАРОЛЯ

Проверить надежность пароля можно по ссылке https://password.kaspersky.com/ru/.

20 Часть I. Анонимность и конфиденциальность в Интернете

обеспечьте защиту от угрозы внешнего доступа через Интернет (в том числе с помощью
брандмауэров и антивирусного ПО1). Впрочем, единственный способ добиться наилуч-
шей защиты устройства с конфиденциальными данными от интернет-угроз — полно-
стью отключить компьютер от Интернета и недоверенных локальных сетей;

используйте безопасное и защищенное ПО: браузеры с защитой от фишинга, сбора от-
печатков и т. п., прикладное ПО известных разработчиков, избегайте пиратского ПО;

в случае необходимости установите операционную систему, разработанную специально
для обеспечения конфиденциальности и безопасности, — например, Tails (см. часть III).
Возможно, эта операционная система не устроит вас в повседневной работе в связи с оп-
ределенной сложностью взаимодействия с ней. Но если вам нужен инструмент, чтобы
только получать, хранить, писать и отправлять конфиденциальные сообщения, Tails от-
лично справится с этой задачей и обеспечит высокий уровень безопасности.

На безопасном компьютере можно хранить основную копию конфиденциальных данных.
Но не следует забывать и о недостатках этого решения. Если вы станете записывать всю
самую ценную информацию на этот компьютер, он может стать очевидной целью зло-
умышленников. Не афишируйте его наличие, не обсуждайте его местонахождение и обяза-
тельно зашифруйте жесткий диск. Используйте надежный пароль, чтобы в случае кражи
данные нельзя было бы прочитать. Еще один риск — опасность того, что уничтожение
безопасного компьютера приведет к потере единственной копии данных. На этот случай
сделайте копию данных, зашифруйте и храните в другом месте (например, на оптических
дисках в сейфе).

Шифрование данных в операционной системе Windows

В операционной системе Windows шифрование можно выполнить стандартными средства-
ми (как правило, это упрощенное шифрование, доступное в домашней версии операцион-
ной системы или на устройствах Surface Pro), либо с помощью стандартного шифрования
BitLocker, которое доступно в профессиональной, корпоративной и образовательной верси-
ях системы (а также и на Surface Pro).

Шифрование всего содержимого диска компьютера способно серьезно затруднить жизнь
злоумышленнику, который вознамерился извлечь информацию из ваших файлов (при усло-
вии, что он получил доступ к выключенному компьютеру). Злоумышленник не сможет даже
узнать, какие файлы находятся на компьютере.

Чтобы зашифровать содержимое жесткого диска, выполните следующие действия.

Упрощенное шифрование Windows

1. Войдите в Windows под учетной записью администратора (возможно, потребуется вый-
ти из системы и снова войти в нее для переключения учетных записей).

2. Нажмите кнопку Пуск (Start) и выполните команду Параметры | Обновление и безо-
пасность | Шифрование устройства (Settings | Update & Security | Device encryption).
Если команда Шифрование устройства (Device encryption) отсутствует, эта функция
недоступна.

3. Если шифрование устройства отключено, нажмите кнопку Включить (Turn on).

1 С поправкой, что антивирусное ПО потенциально имеет доступ к любым файлам на компьютере и способ-
но скачивать их на серверы разработчиков, что в ряде случаев может привести к утечке уязвимой информа-
ции.

Глава 1. Защита персональных данных 21

Стандартное шифрование BitLocker

1. Войдите в Windows на своем устройстве под учетной записью администратора (возмож-
но, потребуется выйти из системы и снова войти в нее для переключения учетных запи-
сей). Дополнительные сведения см. в разделе Создание локальной учетной записи или
учетной записи администратора в Windows 10 справочной системы Windows по адре-
су https://tinyurl.com/bd6pbvhx.

2. В поле поиска на панели задач введите: Управление BitLocker, а затем выберите из
открывшегося списка пункт Управление BitLocker (Manage BitLocker).

ОГРАНИЧЕНИЕ ДОМАШНЕГО ВЫПУСКА WINDOWS
Функция BitLocker не поддерживается в домашнем выпуске Windows. Используйте вместо
нее упрощенное шифрование.

3. Определите, какие диски компьютера вы собираетесь зашифровать (рис. 1.1), выберите
для них вариант Включить BitLocker (Turn on BitLocker) и следуйте инструкциям на
экране. Процесс шифрования может занять некоторое время.

Для расшифровки зашифрованного диска вы можете вновь запустить программу BitLocker,
выбрать нужный зашифрованный диск и нажать на кнопку Отключить BitLocker (Turn off
BitLocker).

ВНИМАНИЕ!
Учтите, что злоумышленник или вредоносная программа могут обойти защиту с помощью
шифрования, если получат доступ к компьютеру после того, как вы загрузитесь и введете
пароль. Ваши данные защищены, только когда компьютер выключен. Если злоумышленник
получит доступ к компьютеру во включенном состоянии, в спящем режиме или даже в ре-
жиме гибернации, он сможет добраться до ваших данных.

Рис. 1.1. Подготовка диска к шифрованию в программе BitLocker

22 Часть I. Анонимность и конфиденциальность в Интернете

Шифрование данных в операционной системе macOS

Функция FileVault в операционной системе macOS разработана с целью обеспечения до-
полнительной защиты персональных данных. Суть ее заключается в том, что в автоматиче-
ском режиме шифруются все объекты, которые вы храните на жестком диске своего ком-
пьютера, для чего используется надежный алгоритм. Это означает, что если вы никому не
сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме
вас и суперпользователя (администратора компьютера). Функция FileVault выполняет свою
работу в фоновом режиме и не требует большого количества системных ресурсов. Шифро-
вание особенно пригодится владельцам ноутбуков — если кто-то завладеет им, то не смо-
жет просмотреть ваши файлы, не зная пароля.

АКТИВНОСТЬ ФУНКЦИИ FILEVAULT
Обратите внимание, что функция FileVault активна, пока вы не авторизованы в системе. Как
только вы авторизуетесь, ваши файлы станут доступными и уже не будут столь надежно
защищены. Поэтому не следует оставлять компьютер без присмотра. Блокируйте его, если
требуется от него отойти.
Чтобы задействовать функцию FileVault, выполните следующие шаги:
1. Авторизуйтесь в системе с учетной записью администратора.
2. Выполните команду меню | Системные настройки ( | System Preference) и в от-
крывшемся окне щелкните мышью на значке Защита и Безопасность (Security & Pri-
vacy).
3. Перейдите на вкладку FileVault открывшегося окна (рис. 1.2).

Рис. 1.2. Вкладка FileVault

Глава 1. Защита персональных данных 23

4. Щелкните мышью на значке в виде замка и введите имя и пароль администратора, чтобы
система разрешила вам настроить необходимые параметры.

5. Нажмите кнопку Включить FileVault (Turn On FileVault) — появится панель, на кото-
рой вам нужно выбрать, следует ли использовать учетную запись iCloud для восстанов-
ления пароля, если вы его забудете (рис. 1.3).

Рис. 1.3. Запрос хранения данных восстановления в iCloud

6. Выберите подходящий вариант восстановления и нажмите кнопку Продолжить (Con-
tinue).

Если вы выбрали вариант с ключом восстановления, обязательно сохраните его в безо-
пасном месте, т. к. без него вы не сможете войти в систему, если забудете пароль адми-
нистратора. Ключ восстановления следует сохранить на внешнем носителе, распечатать
или записать и убрать в надежное место. Хранить его на диске вашего компьютера
не имеет смысла, т. к. если вы забудете пароль на вход в систему, то, соответственно,
не сможете добраться и до ключа.

7. Когда система предложит перезагрузить компьютер, нажмите кнопку Перезагрузить
(Restart) и на появившемся после перезагрузки экране входа введите свой пароль на
вход. Система отобразит процесс загрузки, показав вращающиеся шестеренки. Это озна-
чает, что функция FileVault включена.

8. Чтобы на компьютере мог работать пользователь, у которого нет прав отключения защи-
ты, войдите в систему под своей учетной записью, выполните команду меню | За-
вершить сеанс (имя пользователя) ( | Log Out (user name)) и запустите учетную
запись пользователя, которому вы собираетесь предоставить свой компьютер.

24 Часть I. Анонимность и конфиденциальность в Интернете

Учтите, что при первом включении функции FileVault шифрование содержимого жесткого
диска может занять несколько часов. Процесс будет проходить в фоновом режиме и не по-
требует много системных ресурсов, поэтому вы можете во время первого шифрования ра-
ботать в обычном режиме. Несмотря на то что при первом шифровании допускается пере-
ход в спящий режим, выход из системы и даже выключение компьютера, стоит подождать,
пока функция закончит свою работу, чтобы гарантированно обезопасить все свои данные.

Если по какой-то причине вам потребуется выключить функцию FileVault, выполните ко-
манду меню | Системные настройки ( | System Preference), щелкните мышью на
значке Защита и Безопасность (Security & Privacy), перейдите на вкладку FileVault
(см. рис. 1.2) и нажмите кнопку Отключить FileVault (Turn Off FileVault). Введите по тре-
бованию системы главный пароль и нажмите кнопку OK — система приостановит работу
функции FileVault, и начнется дешифровка диска.

Чаще всего выключение функции FileVault связано с необходимостью изменить ключ вос-
становления. Чтобы сделать это, по окончании дешифровки следует нажать кнопку Вклю-
чить FileVault (Turn On FileVault), указать пользователей, которые могут самостоятельно
разблокировать жесткий диск, после чего система создаст новый ключ восстановления и
предложит отправить его на сервер компании Apple. Теперь никто не сможет использовать
прежний ключ для разблокирования заново зашифрованного диска. А при запросе восста-
новления компания Apple предоставит только новый ключ на основании серийного номера
и номера записи, который вы оправите в запросе.

Шифрование данных на iOS/iPadOS-устройствах

Если вы пользуетесь мобильным устройством компании Apple: iPhone, iPod touch или
iPad — то также можете защитить его содержимое с помощью шифрования. Кто бы ни по-
лучил физический доступ к устройству, ему понадобится пароль для расшифровки содер-
жащейся в памяти устройства информации, включая контакты, сообщения, документы,
историю звонков и электронные письма.

Для защиты устройства под управлением операционной системы iOS/iPadOS, перейдите на
экран Настройки | Face ID и код-пароль (Settings | Face ID & Passcode), коснитесь пункта
Включить код-пароль (Turn Passcode On) и создайте пароль. Чтобы просмотреть варианты
создания пароля, коснитесь пункта Параметры код-пароля. Самые безопасные варианты:
Произвольный код (цифры) (Custom Numeric Code) и Произвольный код (буквы + циф-
ры) (Custom Alphanumeric Code).

НАСТРОЙКА УСТРОЙСТВ БЕЗ ФУНКЦИИ FACE ID
На устройствах без функции Face ID названия пунктов будут выглядеть несколько иначе:
включать слова Touch ID вместо Face ID.

Вводить пароль, который состоит только из цифр, проще — при разблокировании телефона
можно пользоваться цифровым набором. Если, кроме цифр, в пароле используются буквы и
специальные символы, понадобится вызывать виртуальную клавиатуру, что может быть не
всегда удобно. Рекомендуется использовать пароль, состоящий не менее чем из 6 цифр.

Установив пароль, взгляните на нижнюю часть экрана настроек пароля. Вы увидите сооб-
щение Защита данных включена. Теперь данные на устройстве защищены с помощью
256-битного AES-шифрования.

Глава 1. Защита персональных данных 25

AES-ШИФРОВАНИЕ

AES-шифрование также известно под обозначением Rijndael. Аббревиатура AES расшиф-
ровывается как Advanced Encryption Standard, улучшенный стандарт шифрования. Этот
стандарт пришел на смену устаревшему алгоритму DES (56-бит). Он основан на распро-
страненном симметричном алгоритме блочного шифрования, позволяющем надежно защи-
тить конфиденциальные данные. Во время шифрования используется специальный ключ,
определяющий стойкость шифра, длиной 128 (AES-128), 192 (AES-192) или 256 (AES-256)
битов.

Далее приведены некоторые особенности iOS/iPadOS, о которых следует помнить, имея
дело с конфиденциальными данными.

Программа iTunes позволяет сохранять резервные копии содержимого памяти вашего
устройства на компьютер. Если вы установите на вкладке Обзор (Summary) окна iTunes
вашего устройства флажок Зашифровать резервную копию (Encrypt backup), програм-
ма будет сохранять резервную копию таких конфиденциальных данных, как пароли к
сетям Wi-Fi и электронной почте. При сохранении на компьютер резервная копия будет
полностью зашифрована. Убедитесь, что используемый вами пароль хранится в надеж-
ном месте. Восстановление данных из резервной копии приходится делать нечасто, но
возникнет огромная проблема, если пароль для разблокирования резервной копии ока-
жется утерян.

Если вы сохраняете резервные копии в облачном хранилище iCloud, для защиты данных
нужно использовать длинный пароль и обеспечить его сохранность. Хотя резервные ко-
пии и шифруются, ключами дешифровки также располагает компания Apple и при необ-
ходимости может предоставить к этим копиям доступ по требованию соответствующих
органов.

Согласно информации Apple сотрудники компании не могут извлечь данные, хранящие-
ся непосредственно на вашем iOS-устройстве или связанном компьютере, но если вы
активировали синхронизацию с iCloud или сохраняете резервные копии в облачное хра-
нилище, эти данные могут быть им доступны. В большинстве случаев шифрование
встроенными средствами операционной системы iOS эффективно лишь тогда, когда уст-
ройство выключено или заблокировано. Имейте это в виду и по возможности старайтесь
выключать или блокировать устройство, если подозреваете, что к нему может получить
доступ злоумышленник.

Если вы защитите устройство паролем, как здесь описано, то сможете при необходимо-
сти безопасно и быстро удалить свои данные с устройства. В настройках устройства
можно указать, чтобы вся хранящаяся на нем информация стиралась в случае десяти
(подряд) неудачных попыток ввода пароля. Для этого следует установить переключатель
Стереть данные (Erase Data) в активное положение.

Если вы оцениваете риск кражи своего устройства как высокий, то можете активировать
функцию Найти iPhone (Find My iPhone), чтобы в случае крайней необходимости уда-
ленно стереть содержимое памяти устройства, если оно будет похищено. Кроме того, вы
тогда сможете определить местонахождение устройства. Смартфоны и планшеты с под-
держкой сотовой связи постоянно передают эту информацию операторам мобильной
связи (при условии включения на устройстве функции передачи данных через сотовую
сеть). Устройства с поддержкой исключительно Wi-Fi, такие как iPad без поддержки со-
товой связи и iPod Touch, этого не делают.

26 Часть I. Анонимность и конфиденциальность в Интернете

Шифрование данных на Android-устройствах

Угроза кражи данных особенно актуальна для устройств с разъемом для карт памяти —
в частности работающих под управлением операционной системы Android (компания Apple
предусмотрительно не допускает использование съемных карт памяти в своих устройствах,
взамен предоставляя каждому владельцу пространство в облачном хранилище). Многие
приложения допускают установку и хранение на карте памяти данных в незашифрованном
виде — например, мультимедийных файлов мессенджеров типа WhatsApp. Некоторые уст-
ройства также используют карты памяти для записи резервных копий установленных при-
ложений, часто не прибегая к шифрованию вовсе. Для получения доступа к таким данным
злоумышленнику не потребуется взламывать (и даже похищать) сам девайс — достаточно
извлечь из него карту памяти и установить в другое устройство. В ряде моделей для доступа
к карте памяти не нужно даже снимать крышку смартфона и аккумуляторную батарею —
карта размещается в отдельном разъеме на корпусе.
Для решения проблемы хищения данных со съемных носителей некоторые современные
модели Android-устройств позволяют настраивать SD-карты в составе внутренней памяти
устройства, шифруя все данные на ней (файлы невозможно просмотреть на другом устрой-
стве), и допускают установку пользовательского пароля на резервные копии памяти устрой-
ства в облачном хранилище, таким образом защищая их не только от злоумышленников, но
и от самой компании Google.
Так же, как и на iOS/iPadOS-устройствах, шифрование на устройствах Android включается
после настройки ограничения доступа к ним. Это может быть графический ключ, PIN-код,
пароль или разблокировка смахиванием. Выполняются настройки на экране Настройки |
Безопасность | Блокировка экрана (Settings | Security | Screen lock) (рис. 1.4).

PIN-КОД
PIN-код (от англ. Personal Identification Number — личный опознавательный номер) — ана-
лог пароля. Блокировка ПИН-кодом организуется для защиты банковских и других карт (на-
пример, SIM-карт) — с его помощью производится аутентификация держателя карты.
Обычно предусмотрено ограничение попыток правильного ввода ПИН-кода (в основном не
более трех раз), после чего карта блокируется для использования. В мобильных телефонах
для разблокирования забытого PIN-кода требуется ввести так называемый PUK-код.

Рис. 1.4. Настройки блокировки
Android-устройства

Глава 1. Защита персональных данных 27

Надежнее всего использовать PIN-код или пароль. Вводить пароль, который состоит только
из цифр, проще — при разблокировании телефона можно пользоваться цифровым набором.
Если, кроме цифр, в пароле используются буквы и специальные символы, понадобится вы-
зывать виртуальную клавиатуру, что может быть не всегда удобно. Рекомендуется исполь-
зовать пароль, состоящий не менее чем из 6 цифр.

Система разблокировки Google Smart Lock

С помощью системы «умной» разблокировки Google Smart Lock, используемой в Android-
девайсах, можно автоматически разблокировать смартфон при совпадении ряда внешних
факторов. Например, некоторые пользователи настраивают устройство на автоматическую
разблокировку при физическом контакте. Эта функция распознает и запоминает ритм ходь-
бы владельца с помощью акселерометра. Еще один режим — автоматическая разблокиров-
ка смартфона в пределах так называемой безопасной зоны, например в квартире пользова-
теля. Здесь для определения местонахождения используются данные со спутников GPS.
Важно отметить, что границы безопасной зоны не обязательно в точности совпадают с фи-
зическими границами квартиры или офиса, поэтому устройство может оставаться разблоки-
рованным в радиусе до 80 метров от выбранной пользователем точки. Злоумышленник, на-
ходящийся в пределах такой как бы безопасной зоны, завладев смартфоном, сможет полу-
чить доступ к хранящимся на нем данным. Еще один вариант настройки Smart Lock —
доверенные устройства, к которым смартфон подключается посредством Bluetooth. Радиус
действия Bluetooth зависит от модели смартфона, подключенного устройства Bluetooth и
может достигать 200 метров. Опять же, злоумышленник при определенных условиях может
получить физический доступ к вашему смартфону в зоне действия доверенного Bluetooth-
устройства либо подделать его сигнал и снять блокировку смартфона.

ТЕХНОЛОГИЯ BLUETOOTH

Bluetooth — спецификация беспроводных персональных сетей. Стандарт Bluetooth, в зави-
симости от версии, предоставляет скорость передачи данных до 2 Мбит/с на расстоянии до
200 м и использует 128-битное AES-шифрование для защиты передаваемых данных.

Некоторые модели смартфонов поддерживают две дополнительные функции Smart Lock:
распознавание голоса и лица. В первом случае злоумышленник может подделать голос, за-
ранее записав фрагмент речи жертвы, а затем с помощью специального программного обес-
печения «клонировать» его, чтобы произнести нужный текст для разблокировки смартфона.
Во втором случае защита кажется надежнее, что на самом деле не всегда так. В отличие от
компании Apple, вложившей немало сил и средств в разработку аппаратного и программно-
го обеспечения, отвечающего за распознавание лиц (обычная и инфракрасная камера, то-
чечный проектор, алгоритмы машинного обучения, защищенное хранилище и защищенная
обработка данных), многие другие производители мобильных устройств экономят на разра-
ботках. Например, не используют инфракрасную камеру или точечный проектор, вследст-
вие чего такие устройства разблокируются при помощи фотографий или 3D-масок. Даже
если на устройстве основной способ разблокировки выполняется на основе пароля, ПИН-
кода или защищенного датчика отпечатка пальца, включенная функция Smart Lock с распо-
знаванием лиц сводит на нет все настройки безопасности, если разработчики не позаботи-
лись о защите системы от несанкционированного доступа в случае, если злоумышленник
прибегнет к стиранию или замене сохраненных на устройстве фотографий лица его вла-
дельца. В некоторых случаях система распознавания лица Smart Lock функционирует от-
дельно от системы биометрической аутентификации и может быть обманута с помощью
предъявления ей обычной фотографии владельца.

28 Часть I. Анонимность и конфиденциальность в Интернете

***
Далее приведены некоторые особенности ОС Android, о которых следует помнить, имея
дело с конфиденциальными данными.

Сквозное шифрование используется при сохранении в облаке резервных копий в
Android 9 и более поздней версии. При этом, в отличие от устройств компании Apple,
сотрудники компании Google не обладают ключами дешифровки ваших резервных ко-
пий, хранящихся в облаке. Так что данные может расшифровать только сам их владелец.
Ранние версии операционной системы Android не предусматривают сквозное шифрова-
ние резервных копий в облаке и остаются уязвимыми.
Если вы оцениваете риск кражи своего устройства как высокий, то можете активировать
функцию Найти устройство (Find My Device), чтобы в случае крайней необходимости
удаленно стереть содержимое памяти устройства, если оно будет похищено. Кроме того,
вы тогда сможете определить местонахождение устройства. Смартфоны и планшеты
с поддержкой сотовой связи постоянно передают эту информацию операторам мобиль-
ной связи (при условии включения на устройстве функции передачи данных через сото-
вую сеть). Устройства без возможности подключения к сетям сотовой связи (с поддерж-
кой исключительно Wi-Fi) этого не делают.
Подробнее о шифровании мы поговорим в главе 6.

Защита портативных накопителей данных

Обмен объемными данными часто производится с помощью USB-накопителей: внешних
жестких дисков и Flash-устройств. Это быстрее и удобнее, а часто и безопаснее, чем пере-
давать гигабайты информации через Интернет.
Но злоумышленник может попытаться похитить внешний накопитель, чтобы заполучить
конфиденциальную информацию. А т. к. в большинстве случаев защиты данных на таких
устройствах не предусмотрено, злоумышленнику не требуется никаких средств для пре-
вращения данных в читабельный вид. На этот случай многими компаниями разрабатывают-
ся защищенные накопители с шифрованием, требующие ввода программного или аппарат-
ного пароля (ПИН-кода) или сканирования отпечатка пальца. На рис. 1.5 показаны Flash-
накопители с защитой данных.

Рис. 1.5. Flash-накопитель с биометрической защитой (слева) и с помощью ПИН-кода (справа)

ГЛАВА 16

Запуск Tails

Запуск операционной системы Tails
Обзор рабочего стола Tails
Зашифрованное хранилище
Завершение работы Tails
Безопасное стирание Tails

Запуск операционной системы Tails

Для запуска операционной системы Tails необходимо подключить к компьютеру носитель
с установленной системой (установить DVD в дисковод или вставить Flash-накопитель/
SD-карту в соответствующий разъем) и, перезагрузив компьютер, загрузить его с подклю-
ченного носителя.
Вероятно, что для загрузки компьютера с носителя, отличного от жесткого диска, потребу-
ется внести изменения в настройки BIOS компьютера. Пошагово процесс выглядит так:
1. Подключите к компьютеру носитель с установленной системой Tails и перезагрузите

компьютер.
Если компьютер настроен на приоритетную загрузку с оптического диска или портатив-
ного накопителя, вы увидите окно операционной системы Tails. В противном случае
загрузится ваша обычная операционная система.
2. Если сразу загрузиться в Tails не удалось, для выбора режима загрузки с портативного
носителя снова перезагрузите компьютер и как можно быстрее несколько раз нажмите
клавишу для вызова меню загрузки (рис. 16.1).
3. Клавиши вызова меню загрузки различны на компьютерах разных производителей. Наи-
более распространенные варианты приведены в табл. 16.1.
Уточнить клавишу вы можете в руководстве пользователя к своему ноутбуку или мате-
ринской плате (если это стационарный компьютер).
4. В меню загрузки выберите носитель с Tails и нажмите клавишу <Enter>.
В компьютере с операционной системой Windows 8/10/11 Tails можно запустить со старто-
вого экрана Windows:

Глава 16. Запуск Tails 257

Производитель Таблица 16.1. Клавиши вызова меню загрузки
Acer на компьютерах разных производителей
Apple
Asus Клавиша
Clevo F12, F9, F2, Esc
Dell Option
Fujitsu Esc
HP F7
Huawei F12
Intel F12, Esc
Lenovo F9
MSI F12
Samsung F10
Sony F12
Toshiba F11
другие... Esc, F12, F2
F11, Esc, F10
F12
F12, Esc

Рис. 16.1. Пример меню загрузки

1. Перезагрузите компьютер, удерживая клавишу <Shift>.
2. На экране Выбор действия (Choose an option) стартового меню выберите пункт Ис-

пользовать устройство (Use a device) (рис. 16.2).
3. В открывшемся меню загрузки выберите носитель с Tails и нажмите клавишу <Enter>.
Процесс загрузки на компьютере Mac выглядит так: выключите компьютер, подключите
носитель с Tails, включите компьютер и сразу же нажмите и удерживайте клавишу
<Option>, пока не появится меню загрузки. В меню загрузки выберите пункт с текстом вида

258 Часть III. Обеспечение максимального уровня анонимности и безопасности
EFI Boot и с изображением портативного накопителя. После этого операционная система
Tails должна загрузиться. Если в процессе загрузки возникают ошибки, обратитесь к стра-
нице bit.ly/3qfBTzz.
После загрузки с носителя Tails вы должны увидеть экран, показанный на рис. 16.3.

Рис. 16.2. Стартовое меню Windows

Рис. 16.3. Экран загрузки операционной системы Tails

Глава 16. Запуск Tails 259

При возникновении ошибок загрузки Tails следует обратиться к руководствам в Интерне-
те — например, доступным по адресу bit.ly/3J6J5qt.

1. Для запуска операционной системы Tails выберите пункт Tails и нажмите клавишу
<Enter>.

Режим Tails (Troubleshooting Mode) отключает некоторые функции ядра операционной
системы и может повысить качество работы и производительность Tails на некоторых
компьютерах. Если вы считаете, что возникающие ошибки связаны с аппаратным обес-
печением используемого компьютера, попробуйте запустить операционную систему
Tails в режиме Tails (Troubleshooting Mode).

2. В раскрывающемся списке Language (Язык) экрана приветствия (рис. 16.4) выберите
Russian (Русский).

Рис. 16.4. Экран приветствия операционной системы Tails

3. Затем решите, следует ли выполнить дополнительную настройку операционной системы
Tails, — если да, то нажмите кнопку .

Дополнительные параметры включают в себя установку пароля администратора, акти-
вацию режима анонимизации MAC-адресов (позволяет скрыть серийные номера исполь-
зуемого сетевого оборудования и затрудняет определение вашей геопозиции), а также
настройку режима «самолета» (без сети) и использование небезопасного браузера
(см. далее разд. «Параметры загрузки»).

4. Нажмите кнопку Start Tails (Запустить Tails) — через некоторое время вы увидите
рабочий стол операционной системы Tails.

ПРИЛОЖЕНИЯ

Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство

В заключительной части этой книги собраны приложения, содержащие разнообразную
информацию для расширения вашего кругозора. Приложение 1 посвящено Даркнету
как явлению в мире интернет-коммуникаций. Приложение 2 рассказывает о варезной
Сцене, релизных группах и обо всем, касающемся нелицензионного использования
контента. Приложение 3 вкратце познакомит вас с компьютерным искусством — вы
узнаете, что «крэки» умеют звучать, а хакеры творить.



ПРИЛОЖЕНИЕ 1

Даркнет: подполье Интернета

Глубинная паутина и Даркнет
Доступ к Даркнету
Анонимная мобильность
Аудитория Даркнета
Черные рынки Даркнета
Криптовалюты
Реакция властей на Даркнет
Заключение

Этот материал подготовлен по материалам сайта компании BatBlue The Cloud Security
Company (batblue.com).

Глубинная паутина и Даркнет

Как известно, Интернет, или Всемирная паутина, — это лишь верхушка айсберга. А к под-
водной его части относятся Глубинная паутина (Deep Web) и, в частности, Даркнет
(Darknet).
Даркнет — это та часть Интернета, в которой люди могут оставаться анонимными. В отли-
чие от привычного Интернета, или так называемого «чистого Интернета», сайты в котором
индексируются поисковыми системами типа «Яндекс» или Google, ресурсы в Даркнете не
индексируются, а для доступа к ним необходимо специальное программное обеспечение,
зачастую оснащенное механизмами обеспечения анонимности, такими как Tor, но есть и
другие способы попасть в эту сеть, — например, через форумы, защищенные паролями
и требующие аутентификации по приглашениям.
В Даркнете присутствуют как злоумышленники и преступники, продающие наркотики и
оружие, публикующие порнографию и хакерские программы, так и обычные люди, которые
пользуются им во вполне законных целях: для того, чтобы избежать государственной цен-
зуры в странах с репрессивными режимами и для анонимного общения с журналистами.
К примеру, одним из таких сайтов является небезызвестный WikiLeaks.
В Даркнете действуют сотни тысяч сайтов, и точное их количество определить невозможно.
Они постоянно закрываются, переезжают на новый адрес, открываются и новые. Интернет-

326 Приложения

сайты Даркнета расположены на серверах, местоположение которых шифруется через VPN-
сети, в результате чего сайты в Даркнете чрезвычайно сложно закрыть.

ДАРКНЕТ И ГЛУБИННАЯ ПАУТИНА
Даркнет (Darknet) и Глубинную паутину (Deep Web) часто считают синонимами, хотя это не
совсем так. Глубинная паутина — это весь контент в Интернете, включая ресурсы Даркнета
(к примеру, onion, I2P и eepsite) и обычные веб-сайты, который не индексируются поиско-
выми системами. Например, персональная часть контента в социальных сетях относится
к Глубинной паутине, потому что многие пользователи устанавливают такие настройки при-
ватности, при которых страница видна только друзьям. С Глубинной паутиной ассоциирует-
ся множество веб-сайтов, доступ к которым защищен паролем или требует приглашения
(например, сайт What.cd), или содержащих документы в таких форматах, которые нельзя
индексировать. В этом смысле Даркнет — часть Глубинной паутины, но Глубинная паути-
на — это гораздо более широкое понятие, чем Даркнет.

Доступ к Даркнету

Для доступа к части Даркнет-ресурсов используется уже не раз упомянутая в этой книге
сеть Tor, которая скрывает данные о пользователях и позволяет им «бродить» по Интерне-
ту, не раскрывая свою личность. Эту технологию разработала исследовательская лаборато-
рия Разведывательного управления ВМС США в середине 90-х годов прошлого века, чтобы
скрывать обмен данными. На условиях свободной лицензии релиз Tor состоялся в 2004 году.

Когда пользователь путешествует по Интернету с помощью программы Tor Browser, его
данные в зашифрованном виде пересылаются через цепочку случайных прокси-серверов
Tor, прежде чем достигнут места своего назначения. В результате отследить трафик, кото-
рый еще нужно расшифровать, становится практически невозможно. С помощью Tor также
можно получить доступ к скрытым сервисам, сайтам и приложениям, которые являются
частью Даркнета и обычным средствам (браузерам) недоступны. Для имен скрытых сайтов
используется строка внешне не связанных друг с другом символов, которую замыкает до-
менное имя .onion. К этим скрытым сайтам могут получить доступ только пользователи
сети Tor.

Попасть в Даркнет относительно несложно — сложно находить в нем ресурсы: сначала
нужно скачать программу Tor Browser, затем ввести в нее адрес ресурса или найти сайт-
каталог в доменной зоне .onion. Поскольку сайты в доменной зоне .onion скрыты и не
выдаются в результатах поисковых машин, путешествовать по Даркнету весьма трудно.
Существуют, правда, каталогизаторы ссылок, наподобие Hidden Wiki, или сайты типа
DuckDuckGo и Grams, максимально близкие по принципу использования к поисковым сис-
темам, но ссылки на этих сайтах часто оказываются недействительными или устаревшими.

При путеществии по Даркнету важно соблюдать осторожность и воздерживаться от скачи-
вания каких-либо материалов. Ссылки могут вести на нужный сайт, но могут перенаправить
вас и на сайт, на котором продается нечто незаконное или шокирующее. К тому же мате-
риалы там могут оказаться экстремистскими или пиратскими, а факт их наличия на вашем
компьютере станет нарушением закона, лежащим тяжелым грузом на вашей совести.

Анонимная мобильность

Самая привлекательная черта Даркнета — это анонимность. Помимо нее Даркнет предлага-
ет и высокую мобильность. Вместо обычной статичной системы доменных имен (DNS) тра-
диционного Интернета здесь используется динамический процесс, при котором сайты

Приложение 1. Даркнет: подполье Интернета 327

Даркнета обновляют сеть Tor. Более того, традиционный процесс получения доменных
имен через регистры заменен на самостоятельно генерируемые адреса с парами откры-
тых/закрытых ключей.

Открытый ключ используется для генерации цепочки из шестнадцати случайных символов
(односторонняя математическая операция, в результате которой создается привязка к от-
крытому ключу), которую завершает доменное имя .onion. Вот пример такого значения
(хеша): batblue4y5flmoji.onion. Подобные значения служат в качестве адресов для доступа
к скрытым сервисам, точно так же, как «полностью определенное имя домена» (FQDN) ис-
пользуется для доступа к ресурсам традиционного Интернета, — например, www.google.com.
Когда вы заходите на сайт, происходит обмен ключами, в результате которого создается
канал для обмена данными с криптографической защитой. Поскольку задействуется сквоз-
ное шифрование, обычные средства взлома не могут отслеживать обмен такими данными,
и их эффективность снижается до минимума.

Для создания адресов в зоне .onion существуют специальные инструменты — такие как
Shallot и Eschalot. С их помощью генерируются пары открытых/личных ключей и хеш
.onion. Теоретически злоумышленники могут с помощью тех же самых инструментов по-
пытаться организовать обратное преобразование адреса определенного сайта из зоны
.onion. Однако, принимая во внимание мощность существующих в настоящее время вычис-
лительных ресурсов, это весьма маловероятно. Так, сегодня на воссоздание символов в ад-
ресе из зоны .onion понадобится несколько миллионов лет (если в хеше 14 и более симво-
лов). Сомнительно также, что разработчики Tor будут пытаться вычислить или заблокиро-
вать определенные сайты в зоне .onion, поскольку это повредит безопасности всего
сервиса, — никогда такого не происходило, и маловероятно, что произойдет в ближайшем
будущем.

Когда сайт регистрируется в сети Tor, весь трафик перенаправляется на него, как положено,
независимо от его местоположения, что делает сайты в зоне .onion очень мобильными и
доступными по запросу. Например, можно установить Tor-клиент на ноутбук, сделать его
сервером, а потом принести этот ноутбук, к примеру, в кофейню, и подключить к общедос-
тупной сети Wi-Fi.

Платформа скрытых сервисов обеспечивает мобильность и тем, кто пользуется контентом
или услугами, и тем, кто их предоставляет. Ресурсы Tor могут обслуживаться и предостав-
лять обслуживание в любое время, из любой точки, что делает эту анонимную платформу
очень мобильной и универсальной.

Аудитория Даркнета

Аудиторию и секторы Даркнета иллюстрирует схема, приведеная на рис. П1.1.
Неясные для читателя названия категорий хакеров расшифровываются следующим обра-
зом:

скрипт кидди — неопытные хакеры, пользующиеся чужими эксплойтами и программами;
Белая шляпа — эксперт в области компьютерной безопасности, который старается за-
щитить системы от взлома (так сказать, «добрый» хакер);
Черная шляпа — злоумышленник, атакующий компьютерные системы («плохой» ха-
кер);
Серая шляпа — хакер, как атакующий, так и защищающий системы.

328 Приложения

Рис. П1.1. Аудитория и секторы Даркнета (источник: BatBlue The Cloud Security Company, batblue.com)

Хакером в серой шляпе можно считать хакера в белой шляпе, который иногда одевает чер-
ную для достижения собственных целей. Хакеры в серой шляпе обычно следуют другой
форме хакерской этики, допускающей взлом системы, при котором хакера не обвинят в во-
ровстве или нарушении конфиденциальности. Понятие «шляпа» заимствовано из фильмов
о ковбоях, где «плохие ребята» носили черные шляпы, а «хорошие ребята» — белые.

342 Приложения

Рис. П2.2. Фрагмент содержимого NFO-файла группы CORE

Файлы NFO были особенно распространены, а иногда и необходимы, в эпоху BBS. Боль-
шинство NFO-файлов включают ASCII-оформление (рисунок или логотип группы), ниже
которого расположены название программы (игры) и текст (таблица) с основными данны-
ми. В таблице представлены ники (псевдонимы) членов группы, взломавших релиз, тип
защиты/взлома, имя файла и дата релиза, категория ПО, тип архивного файла релиза, опе-
рационная система и язык интерфейса, а также размер файла. При этом размер, как и рань-
ше, часто указывается не полным объемом, а количеством частей многотомного архива и их
размера (к примеру, 1×5.0Mb). Следом размещается описание программы (игры), а далее —
раздел Install Notes или Installation, содержащий инструкции по установке/обходу защиты
программы. В конце NFO-файла представлена информация о варезной группе, ее членах,
вакансиях, новости и прочие дополнительные сведения.
Группа THG позднее занялась демомейкерством, таким образом внедрив традицию исполь-
зования NFO-файлов и в демосцену, о которой речь пойдет чуть позднее. В результате де-
сятки тысяч демо, помимо исполнительного файла, включают и сопроводительный NFO-
файл.

NFO-ФАЙЛЫ В WINDOWS
В операционной системе Microsoft Windows файлы с расширением nfo ассоциированы
с приложением Информация о системе (msinfo32.exe). Это приложение выдает сводку ин-

Приложение 2. Варез и Сцена 343

формации об аппаратном и программном обеспечении компьютера. Чтобы открыть NFO-
файл в другой программе, следует щелкнуть на нем правой кнопкой мыши, выбрать пункт
Открыть в (Open with) и указать подходящую программу — например, Блокнот (Notepad).

SFV-файл

SFV (от англ. Simple File Verification) — файлы для контроля целостности файлов, исполь-
зующие контрольную сумму для ее проверки. Обычно в качестве алгоритма служит CRC32.
Внутри файла можно найти имя файла и — через разделитель — его контрольную сумму.

Файлы могут быть повреждены по разным причинам: неисправность носителя, ошибки пе-
редачи данных, ошибки копирования/перемещения, баги приложений и пр. Проверка SFV-
файла позволяет убедиться в целостности соответствующего файла путем сравнения значе-
ния его CRC-хеша с указанным в SFV-файле. Важно отметить, что ввиду ограничений алго-
ритма CRC32 файлы SFV нельзя применять для проверки достоверности файлов — что пе-
ред вами именно тот файл. По этой причине в UNIX-системах для вычисления хеш-
значений предпочитают использовать алгоритмы MD5 и SHA-1.

Прочие файлы

Помимо файлов FILE_ID.DIZ и NFO-файлов, архив с релизом может содержать и другие со-
проводительные файлы — например, текстовый файл README (от англ. read me — прочти
меня). Такой файл обычно имеет имя readme.txt, README (без расширения), readme.1st (от
read me first — сначала прочти меня), read.me. Иногда в архиве имеется несколько таких
файлов на разных языках. На язык файла может указывать его расширение: readme.en,
readme.ru, readme.by или перевод имени файла: leeme, lisezmoi.txt, czytajto.txt. В некоторых
случаях (часто вместе с текстовой версией) файл может быть представлен в HTML
(readme.html) или других форматах — например, WRI (readme.wri), RTF (readme.rtf) или
Microsoft Word (readme.doc). Файл README обычно включает:

информацию о системных требованиях;

инструкции по установке программы (иногда они выносятся в файл INSTALL);

инструкции по настройке;

инструкции по управлению программой (список файлов);

информацию о лицензии и авторском праве (иногда выносится в файл COPYING/
LICENSE);

контактную информацию разработчика и/или распространителя;

известные ошибки (иногда выносится в файл BUGS);

инструкции по устранению неполадок;

сведения об авторах (иногда выносятся в файл AUTHORS) и благодарности (иногда вы-
носятся в файл THANKS);

протокол изменений программы (обычно выносится в файлы типа ChangeLog и What's
new).

Некоторые архивы с релизами программного обеспечения могут сопровождаться файлами
FAQ (Frequently asked questions — часто задаваемые вопросы) и ToDo (с информацией о
планируемых изменениях в будущих версиях), а также файлом Descript.ion (описание). Как
правило, файлы подобного рода создаются самими разработчиками, а не варезными груп-
пами.

344 Приложения

Последствия нарушения стандартов

Если группа нарушает стандарт или повторяет чужой релиз, то релиз объявляется нюкну-
тым (Nuke) — т. е. его контент считается недопустимым и удаляется из каналов распро-
странения. Другая группа выпускает после этого «правильный» релиз. В некоторых случаях
релиз «нюкается» спустя какое-то время после выпуска — если, к примеру, пользователи
обнаружили в релизе нерабочий патч или недействующий серийный номер.

Аудио- и видеорелизы

Правила Сцены определяют, в каком формате и как должен распространяться контент каж-
дого типа.

Типы видеорелизов

Типы видеорелизов в зависимости от источника с сортировкой по качеству от самого низко-
го до самого высокого приведены в табл. П2.1.

Таблица П2.1. Типы видеорелизов

Название Обозначение Источник Качество Оперативность

Cam CAM Съемка зрителем Крайне низкое Во время проката
CAMRip в зале кинотеатра качество звука
и видео

Так называемая экранка, снятая в кинотеатре на видеокамеру или мобильное устройство. Источником
звука является встроенный микрофон камеры, поэтому качество звука оставляет желать лучшего.
В кадр могут попадать силуэты/головы зрителей и их голоса или смех. Качество видеоизображения
экранки зависит от умения оператора держать камеру, наличия штатива и примененного кодека.
Такие релизы обычно имеют самое плохое качество и появляются в ближайшие дни после официаль-
ной премьеры фильма

TeleSync TS Съемка в пустом Качество видео Во время проката
TeleSync зале кинотеатра низкое, звук
камерой (как пра- зависит от источ-
вило, профессио- ника
нальной) на шта-
тиве

Копия, снятая в кинотеатре на камеру, установленную на штативе (часто применяется профессиональ-
ная камера из проекционной будки). Основное отличие от CAM в том, что звук в TS записывается со
специального источника (например, FM-аудио). Качество превосходит обычную экранку — особенно
звук, который полностью избавлен от присущих ей посторонних шумов и эха

Super SuperTS Обработанная на Качество видео Во время проката
TeleSync Super-TS компьютере копия низкое, звук зави-
TeleSync сит от источника

TeleSync, обработанная через компьютер, — фильм осветлен, выровнен, убраны посторонние шумы
изображения и звука и т. п. Качество, как правило, хорошее, но зависит от релизера

PDVD PDVD Экранка, Качество видео Во время проката
preDVD
PDVD-rip записанная на DVD низкое, звук зави-

сит от источника

Тип релиза DVD, также известный как preDVD, в основном распространен в Индии. Низкокачественные
экранки CAM/TS записываются на DVD для продажи на улицах, после чего некоторые варезные
группы делают с них рипы и выпускают с меткой PDVD-rip. Из-за схожести меток их часто путают
с DVD-rip

Приложение 2. Варез и Сцена 345

Таблица П2.1 (продолжение)

Название Обозначение Источник Качество Оперативность

VHSRip VHSRip Видеокассета VHS Низкое, среднее —

Обычно VHSRip делается, когда попросту нет более качественного источника. Часто это бывают
сериалы, которые демонстрировались в 1980–1990-х гг. и не переиздавались официально на других
носителях (а также давно не повторялись по мировому ТВ), документальные фильмы, телепередачи и
редкие ТВ-заставки/реклама. Иногда и видеофильмы, предварительно выпущенные на кассетах, могут
содержать вырезанные сцены, которые по каким-то причинам не включены в DVD-версию. Качество
такого материала обычно низкое (но выше экранки хотя бы по качеству звука). Носитель устарел

BetacamRip BetacamRip Видеокассета Низкое, среднее —
Betacam

Аналогично VHSRip, рип с профессиональной ленты Betacam делается, когда нет более качественного
источника

WORKPRINT WP «Вынос» копии Среднее До премьеры
WORKPRINT сотрудниками фильма
кинокомпании

Это так называемая бета-версия фильма. Самый оперативный источник, но не хвастающийся лучшим
качеством. Обычно выходит в формате VCD намного раньше начала показа в кинотеатрах мира.
Из-за того, что это предварительная версия фильма, качество материала может быть как отличным,
так и очень низким. Промежуточная версия может отличаться от окончательной — некоторые сцены
могут отсутствовать или присутствовать сцены, не вошедшие в финальную версию, отсутствовать
эффекты, не убраны ляпы. На экране иногда отображается временной таймер вверху или внизу экрана
(он нужен для последующего монтажа окончательной версии) и/или водяной знак

Telecine TC Съемка пленки со- Хорошее Во время проката
TELECINE трудниками кино-
театра

Съемка пленки делается работниками кинотеатров с помощью телекинодатчика — дорогого и громозд-
кого оборудования. До эпохи DVD эта технология давала наилучшее доступное качество видео, но
сейчас потеряла свою популярность. Качество обычно хуже DVD, т. к. изображение может двигаться
из стороны в сторону или иметь искаженную цветопередачу

PPVRip PPVRip Телевизор в номе- Хорошее Во время проката
PPV ре отеля

Pay-Per-View — видео, которое было сделано в номерах отеля, источником является телевизионный
сигнал в номере отеля, запись произведена на PVR- или DVD-рекордер. Все релизы PPVRip —
новейшие фильмы, еще не вышедшие на DVD

Screener SCR «Вынос» копии От хорошего До премьеры
SCREENER
DVDSCR работниками, орга- до очень хороше- фильма или во
DVDSCREENER
BDSCR низующими показ го время проката
VHSSCREENER

Утечка промо-копий фильма, которые раздаются критикам и другим людям, связанным с видеоиндуст-
рией. В таких фильмах есть большое количество титров, предупреждающих о том, что «распростране-
ние запрещено, если вы приобрели этот фильм, звоните по номеру 1-800-NO-COPIES» и т. п. Некото-
рые части фильма могут быть черно-белыми. В ряде релизов изображение может кадрироваться
с целью удаления титра с предупреждением. Качество изображения зависит от источника (VHS, DVD
и т. д.) и, как правило, хуже обычных DVD

LaserDisc-RIP LDRip Лазерный диск Хорошее —

Рип с лазерного видеодиска — может быть как лучше, так и несколько хуже по качеству DVDRip.
Носитель устарел

346 Приложения

Таблица П2.1 (продолжение)

Название Обозначение Источник Качество Оперативность

VideoCD-RIP VCDRip Компакт-диск Хорошее —

Рип с компакт-диска Video CD. Носитель устарел

DDC DDC Каналы цифровой Хорошее До премьеры
дистрибьюции фильма или
во время проката

Релиз типа DDC схож со Screener, но передан сотрудникам в цифровой форме (через протоколы FTP,
HTTP и т. д.), а не на физических носителях, поэтому распространение упрощается и удешевляется.
Качество релиза ниже, чем R5, но выше, чем Cam или Telesync. В варезной Сцене понятие DDC также
относится к загружаемому цифровому контенту, который недоступен для свободного (бесплатного)
скачивания

R5 R5 DVD Очень хорошее Во время проката
или после выхода
R5.LINE на DVD

R5.AC3.5.1.HQ

R5 — региональный код DVD, предназначенного для продажи в регионе 5 (см. далее). Релизы R5
отличаются от обычных релизов тем, что созданы путем прямой передачи видеоматериала (Telecine)
без какой-либо обработки изображения

Другие метки регионов:

• R0 — неформальное обозначение «во всем мире». Такие диски не имеют определенного кода;

• R1 — Бермуды, Каймановы острова, Канада, США и зависимые территории;

• R2 — Европейский союз, Азербайджан, Албания, Андорра, Армения, Бахрейн, Босния и Герцегови-
на, Ватикан, Гернси, Гренландия, Грузия, Джерси, Египет, Йемен, Израиль, Иордания, Ирак, Иран,
Исландия, Испания, Косово, Кувейт, Лесото, Ливан, Лихтенштейн, Македония, Молдавия, Монако,
Остров Мэн, Норвегия, Объединенные Арабские Эмираты, Оман, Сан-Марино, Саудовская Аравия,
Свазиленд, Сербия, Сирия, Турция, Фарерские острова, Французская Гвиана, Хорватия, Черного-
рия, Швейцария, Южная Африка, Япония;

• R3 — Юго-Восточная Азия, Гонконг, Макао, Тайвань, Южная Корея;

• R4 — Карибский бассейн, Мексика, Центральная Америка, Южная Америка (за исключением Фран-
цузской Гвианы), Океания;

• R5 — Африка (за исключением Египта, ЮАР, Свазиленда и Лесото), Беларусь, Казахстан, Кирги-
зия, Монголия, Россия, Северная Корея, Таджикистан, Туркменистан, Узбекистан, Украина, Южная
Азия;

• R6 — Китайская Народная Республика (за исключением Макао, Гонконга и Тайваня);

• R7 — зарезервировано для использования в будущем;

• R8 — для специального международного использования (самолеты, круизные лайнеры и т. п.);

• All — диски региона ALL позволяют проигрывать диски в любом регионе, на любом DVD-, HD-DVD-
проигрывателе.

Диски с кодом R1 и R2 считаются обладающими высшим качеством.

DVDRip DVDRip DVD Очень хорошее После выхода или
утечки DVD

DVD-фильм, для экономии размера пережатый другим кодеком. Как правило, в качестве источника
выступает розничный DVD, иногда предназначенный для продажи в другом регионе и включающий
дополнительные звуковые дорожки (или субтитры) на языке страны, в которой распространяется. Почти
всегда имеет расширение AVI или MKV. Наиболее часто встречаются рипы следующего размера:

• 700 Мбайт (1 на 1 CD, 6 на DVD) — применяется почти всегда;

• 1400 Мбайт (1 на 2 CD, 3 на DVD) — применяется почти всегда (обеспечивает лучшее качество);

• 2100 Мбайт (1 на 3 CD, 2 на DVD) — обычно применяется для длительных фильмов;

• 4200 Мбайт (1 на 6 CD, 1 на DVD) — применяется редко для продолжительных фильмов и мини-
сериалов.

Источники

1. Choose IMAP or POP, https://help.riseup.net/en/email/clients#choose-imap-or-pop
2. IPv6 через tunnelbroker.net, https://steptosleep.ru/ipv6-туннельный-брокер/
3. IPv6: здесь и сейчас, https://xakep.ru/2012/01/09/58121/
4. Runtex — система гарантированного уничтожения данных, http://www.runtex.ru/
5. Wikipedia, https://www.wikipedia.org/
6. Анонимные сети, https://ru.wikipedia.org/wiki/Анонимные_сети
7. Атака посредника, https://ru.wikipedia.org/wiki/Атака_посредника
8. Вирусология, https://www.kaspersky.ru/resource-center/threats/computer-viruses-and-

malware-facts-and-faqs
9. Как правильно защищать сети Wi-Fi, http://www.osp.ru/nets/2011/05/13011547/
10. Как стереть данные так, чтобы их не смогли восстановить спецслужбы?,

https://habrahabr.ru/company/storelab/blog/151554/
11. Какова цена анонимности в Сети, http://samag.ru/archive/article/631
12. Настройка IPv6/Teredo в Windowяs 7, 8 и 10, Настройка IPv6/Teredo в Windows
13. «Отец» криптографии представил «убийцу» Tor,

https://piratemedia.net/otec-kriptografii-predstavil-ubiycu-tor
14. Проект Electronic Frontier Foundation, https://ssd.eff.org/ru/
15. Проект Vuvuzela, https://people.csail.mit.edu/nickolai/papers/vandenhooff-vuvuzela.pdf
16. Сайт компании BatBlue The Cloud Security Company, http://www.batblue.com/
17. Сайт компании Kaspersky lab, http://www.kaspersky.ru/internet-security-center/
18. Удаление данных с жестких дисков, https://vc.ru/u/613072-natalia-khludova/288879-

kak-bezvozvratno-udalit-dannye-s-zhestkogo-diska-gayd
19. Удаление файлов в NTFS,

http://interesu.ru/index.php/poleznye-sovety/365-udalenie-fajlov-v-ntfs
20. Утилита восстановления данных с диска, http://www.r-studio.com/ru/

Предметный указатель

0 AES-шифрование 25 Blu-ray диск: удаление данных 92
AIM 138 bootleg 351
0day 332 Amazon Web Services 164 Brasero 315
0sec 366 ◊ настройка подключения 170 Buccaneer: операция 369
◊ создание виртуального BUGS: файл 343
2
сервера 164 C
2IP, 149 AN.ON См. Java Anonymous
CamRip 337
3 Proxy CAPTCHA 151
Android 18 CD-диск: удаление данных 92
3G 185 ◊ блокировка экрана 26 CGI 155
3G/4G-модем 185 ◊ настройка точки доступа 185 ChangeLog: файл 343
◊ подмена IP-адресов Cjdns 197
4 ◊ протокол 197
DNS-сервера 177 Cookie 36
4G 185 ◊ поиск устройства 28 ◊ удаление 41
◊ сквозное шифрование 28 cookie-файлы
5 ◊ уязвимости 81 ◊ описание 31
Anonymous 329 ◊ перехват 31
5G 185 App Store 125 COPYING/LICENSE: файл 343
APT-атака 77 CORE
6 ARM 236 ◊ FILE_ID.DIZ 341
ARP: протокол 31, 32 ◊ NFO-файл 342
6to4: механизм 181 ARPANET 143 Crack 353
ARP-спуфинг 31 CRC32 343
A ASCII-графика 342 CVV: код на карте 37
Audacity 314
AdBlock Plus: блокировщик AUTHORS: файл 343 D
рекламы 237
B DdoS: атаки 77
Adium 112, 138 Debian: операционная система
◊ добавление аккаунта 139 BBS 334
◊ защищенный чат 140 BIOS 239 235
◊ настройка 142 ◊ модификация 239 demo 351
◊ проверка ключей 141 BitLocker: использование 21 DHT 198
◊ установка 139 Bitmask 200 diskpart: утилита 279
Adobe Reader: уязвимости 81 Bitmessage 192 displaydns: команда 146
Adware 74 ◊ каналы 194 DIZ 340
AES 129 BleachBit 88, 89 DNS 68
◊ интерфейс 89 DNS-сервер 168
◊ удаление файлов и папок 90 ◊ подмена IP-адресов
Bluetooth 27, 116
◊ отслеживание 116 в Windows 172

Предметный указатель 395

DNS-спуфер 68 hosts: файл 145 IP-адрес 31
DOS 147 HTTPS 37, 113, 150, 155, 285 ◊ определение 148
Dropbox 63 ◊ протокол 39 ◊ подмена 150, 179
dubplate 351 HTTPS Everywhere 33, 40, 237, ◊ приватный 179
DVD-диск: удаление данных 92 ◊ публичный 179
286 IRC 75
E ◊ установка 40 ◊ бот 335
Hyperboria 197 ISO
Emulator 354 ◊ файлы 351
Enigmail: в Tails 292 I ◊ формат 246
EP 350
I2P 196 J
F ◊ консоль управления 212
◊ принцип работы 208 Java: уязвимости 81
Fastlink: операция 369 ◊ проверка работоспособности Java Anonymous Proxy 200
FILE_ID.DIZ 340 JonDoFox 202
FileVault 216 ◊ установка клиента 200
◊ включение 23 ◊ установка клиента 211 ◊ профиль JAP 202
◊ отключение 24 iCloud 25 JavaScript-код
Flash-накопитель ICMP 181 ◊ предотвращение выполнения
◊ с биометрической защитой 28 ◊ ошибка доступа 181
◊ с клавиатурой 28 ICQ 138 287
◊ с шифрованием 28 IMAP: протокол 101 JonDonym См. Java Anonymous
◊ шифрование данных 28 IMEI 116
Freenet IMSI 115 Proxy
◊ настройка 205 IMSI-кетчер 115 JPG-файл: вредоносный 81
◊ принцип работы 204 IMSI-ловушка 115, 120
◊ просмотр фрисайтов 206 Inkscape 314 K
◊ установка клиента 205 INSTALL: файл 343
friGate: расширение для браузера Internet Explorer Kaspersky Internet Security 37
◊ настройка прокси 151, 154 ◊ для Android 83
151 ◊ эксплойты 81 KDE 250
FTP 67 iOS KeePassX: создание базы паролей
FTP- и HTTP-архивы 362 ◊ настройка точки доступа 187
FTP-сервер 67 ◊ подмена IP-адресов 309, 310
◊ копирование файлов 364 KeePassXC 48, 308
◊ скомпроментированный 335 DNS-сервера 176 ◊ блокировка базы паролей 50
◊ установка пароля 24 ◊ группы паролей 49
G ◊ шифрование 18 ◊ добавление записей 48
◊ шифрование данных 24, 26 ◊ добавление паролей 48
GetDiz: редактор NFO-файлов IP: протокол 31 ◊ использование паролей 50
341 iPad ◊ установка 48
◊ настройка прокси 154, 158 ◊ файл-ключ 47
GIMP 313 ◊ шифрование данных 24 Key emulator 353
GNOME 268 ipconfig: команда 146 Keygen 352
Google Docs 63 iPhone Keymaker 352
Google Drive 63, 82 ◊ настройка прокси 154, 158
Google Hangouts 138 ◊ шифрование данных 24 L
Google Play 125 iPod Touch
Google Smart Lock 27 ◊ шифрование данных 24 LibreOffice 312
GPS 117 ◊ настройка прокси 154, 158 Linux
GSM 115, 116 IPv4 ◊ запись дисков 250
GtkHash 310 ◊ адресное пространство 180 ◊ удаление данных 89
◊ протокол 31, 179 live 351
H IPv6 Loader 353
◊ адресное пространство 180 LP 350
HDD-диск: удаление данных 91 ◊ проверка протокола 184 Lulzsec 329
Hidden Wiki 326 ◊ протокол 31, 179

396 Предметный указатель

M OTR S
◊ модуль 136
MAC-адрес 35, 36, 117 ◊ настройка модуля 136 Safari: удаление cookie-файлов
◊ спуфинг 261 ◊ протокол 133, 290 в iOS 43
◊ фильтрация 35
Mailnesia.com: сайт 122 P Safehaven: операция 369
Micro-SIM 53 Score 351
Mini-SIM 53 Pandora: обход ограничения 143 SD-карта: удаление данных 93
MITM-атака 77 Patch 353 Serial 352
Mixed 351 PayPal 37 SFV-файл 343
MMS-сообщения: обеспечение PDF-файл: вредоносный 81 Shareaza: клиент 195, 197
PGP-шифрование 95 Signal 112, 124
безопасности 112 ◊ метаданные 98 ◊ зашифрованная голосовая
Mozilla Thunderbird ◊ отзыв ключей 109
◊ настройка аккаунта 101 ◊ поиск ключей 105 связь 126
◊ отправка ключей PGP 103 ◊ расшифровка 109 ◊ зашифрованные сообщения
◊ поиск пользователей PGP ◊ шифрование сообщений 108
Pidgin 112, 133 126
105 ◊ добавление контактов 135 ◊ установка 125
◊ прием ключей PGP 107 ◊ запуск в Tails 289 SIM-карта 53, 116
◊ создание ключа шифрования ◊ общение в защищенном Single 351
Site Down: операция 369
102 режиме 137 SMS-сообщения
◊ установка 100, 290 ◊ создание учетной записи 134 ◊ анонимные 123
MTProto: протокол 129 ◊ установка в Windows 133 ◊ для подтверждения
MySpace: альтернативные адреса ◊ уязвимости 133, 139
Pornware 74 аутентификации 53
145 promo 351 ◊ обеспечение безопасности 112
Psiphon 198 ◊ платные 71
N Push: технология 17 SMTP: протокол 242
PuTTY 167 SOCKS 155
Nano-SIM 53 PuTTY Key Generator 167 ◊ протокол 156
NAT: механизм 179 ◊ генерация ключей 167 SP 351
NFO 340 SQL-инъекция 78
NFO-файл 341, 342 Q SSD-диск: удаление данных 93
NoCD 354 SSH: протокол 164
NoDVD 354 qTox 127 SSH-туннель: настройка 164
NoScript: дополнение 237, 287 ◊ Tox ID 129 SSID 32, 35
nslookup: команда 146 ◊ добавление друзей 129 SSL 33
Nukenet: сеть пререлизов 367 ◊ протокол 32
R SSL-соединение 32
O Stalkerware 76
RAR-архив: вредоносный 81
OnionShare 292 RAT-инструмент 68 T
Onlinesim.ru: сайт 123 README: файл 343
OpenPGP Red Onion: браузер для iOS 231 Tails 235, 246, 256, 282, 294, 312,
◊ апплет 269, 300 Regfile 353 317
◊ расшифровка и проверка RetroShare 196
◊ добавление друзей 222 ◊ Pidgin 289
сообщения 303 ◊ настройка подключения 221 ◊ Tails Installer 252
◊ шифрование и подпись ◊ обмен файлами 220 ◊ Tor Browser 285, 287
◊ общение 219 ◊ безопасное стирание 278
сообщения с помощью ◊ поиск файлов 224, 316, 322, ◊ бесследное удаление файлов
открытого ключа 302
◊ шифрование сообщения 331, 384 307
с помощью пароля 300 ◊ принцип работы 218 ◊ выбор носителя 247
OS X Riskware 75 ◊ доступ к жесткому диску 295
◊ подмена IP-адресов RSA 129 ◊ доступ к локальным сетям 322
DNS-сервера 176 ◊ завершение работы 277
◊ удаление данных 88 ◊ запись носителя 248
◊ управление паролями 48 ◊ запуск 256

в виртуальной машине 318

Предметный указатель ◊ секретный чат 131 397
◊ удаление аккаунта 132
◊ зашифрованное хранилище THANKS: файл 343 W
271 Thunderbird: программа
Warez См. Варез
◊ защита пользователя 243 электронной почты 290 ◊ 0day 336
◊ значки рабочего стола 270 TLS 113 ◊ apps 336
◊ интерфейс 268 TMSI 116 ◊ crack 353
◊ использование I2P 244 Tor 200 ◊ cracks 336
◊ использование ◊ карта сети 284 ◊ dox 336
◊ луковая маршрутизация 200, ◊ eBooks 336
зашифрованного хранилища ◊ emulator 354
276 226 ◊ FILE_ID.DIZ 340
◊ меню Места 269 ◊ принцип работы 200, 226, 227 ◊ FixedExe 337
◊ меню Приложения 268 ◊ смена личности 288 ◊ games 336
◊ меню специальных ◊ сокрытие использования 240 ◊ INSTALL 343
возможностей 269 ◊ структура пакета 226 ◊ key emulator 353
◊ навигационная панель 268 Tor Browser 237, 285 ◊ keygen 352
◊ настройки зашифрованного ◊ AppArmor 285, 287 ◊ keygens 336
хранилища 273 ◊ смена личности 230 ◊ keymaker 352
◊ обмена файлами 292 ◊ установка 230 ◊ loader 353
◊ обновление 254 TorBirdy: дополнение 292 ◊ movies 336
◊ обработка графических torrent-файл: вредоносный 81 ◊ mp3 336
файлов 313 Tox 127 ◊ MVids 337
◊ основа 235 Trainer 354 ◊ NFO-файл 341
◊ перенос зашифрованного tribute 351 ◊ NoCD 337, 354
хранилища 276 Tunnelbroker.net: сайт 182 ◊ NoDVD 337, 354
◊ печать 315 ◊ Nuke 344, 366
◊ подключение к сети 282 U ◊ patch 353
◊ проблемы безопасности 238 ◊ portables 337
◊ работа с документами 312 UMTS 115 ◊ PROPER 366
◊ сканирование 315 Universal USB Installer 252 ◊ README 343
◊ скачивание дистрибутива 246 USB 81 ◊ regfile 353
◊ создание зашифрованного USB-адаптер Bluetooth 184 ◊ REPACK 366
хранилища 272 USB-адаптер Wi-Fi 184 ◊ RIP 337
◊ сокрытие использования 240, ◊ scripts 337
245 V ◊ serial 337, 352
◊ состав 236 ◊ SFV-файл 343
◊ спуфинг MAC-адресов 261 VA 351 ◊ subs 337
◊ удаление зашифрованного Various Artists См. VA ◊ templates 337
хранилища 277 Viber 129 ◊ trainer 354
◊ управление Vidalia 284 ◊ TV-Rip 337
мультимедийными данными VirtualBox 319 ◊ XXX 337
314 ◊ запуск виртуальной машины ◊ архивация 339
◊ управление файлами ◊ имена файлов 340
и папками 270 321 ◊ обозначения 338
◊ установка пароля ◊ настройка виртуальной ◊ пререлиз 366
администратора 260 ◊ преследование по закону 355
◊ шифрование текста 299 машины 320 ◊ релизы софта 351
◊ экранная клавиатура 295 ◊ создание виртуальной ◊ русификатор 354
Tails Installer ◊ создание релизов 366
◊ инструмент 255 машины 319 ◊ форматы 339
◊ обновление Tails 255 ◊ установка 319 WebMoney: кража 69
Tails Upgrader: инструмент 254 VMware Workstation Player 319 WEP: алгоритм 34
TCP: протокол 175 VoIP 112 What's new: файл 343
TCP/IP: стек протоколов 175 VoIP-сервис 127 WhatsApp 129
Telegram 129 VPN 30
◊ общение 130 ◊ сети 159
◊ самоуничтожение сообщений VPN-туннель 31
132 VPN-шлюз 159


Click to View FlipBook Version