Category: компьютеры

Как-то так... Мой манифест

Добро пожаловать!
Если вы видите эту запись, вы читаете хроники сетевого постапокалипсиса. Почему постапокалипсиса? Да всё элементарно!
Интернет создавали военные, развивали учёные и технари, а убили коммерсанты и политики. То, что большинство подразумевает под интернетом - всего лишь осколки того, чем он мог бы быть. Унылый, выхолощенный бетонный центр мегаполиса, обвешанный видеокамерами, нашпигованный патрулями, загаженный назойливой рекламой.
Нам упорно навязывают мнение, что всё, выхолащивающее нашу сетевую жизнь - цензура, слежка, копирастия - это для нашего же блага. Иначе, мол, придут злобные мошенники, террористы, педофилы, тролли и сделают бо-бо. Глупости! Нет, идиотизм! Сказочки для детей-олигофренов! Вспомните, что говорил Франклин о свободе и безопасности? Пожертвовали свободой? А вот шиш вам и свобода и безопасность!
К счастью, всё это ещё поправимо. Всё, что нужно для нашей безопасности - знание. Оно буквально лежит у нас под ногами, каак переспелый плод, но вместо того, чтобы подобрать, мы не обращаем на него никакого внимания. А зря!
Ладно, к чертям философию, перейдём к более приземлённому.
Я не айтишник, не спец по безопасности, не общественный активист. Я обычный хомо сапиенс, и тащу и буду тащить сюда всё, что разнюхает мой любопытный нос и до чего дотянутся загребущие руки. Всё, что касается информационной безопасности, свободного ПО, интересных местечек в Сети, всё это, приправленное отборной лытдыбрятиной и с гарниром из новостей. Всё это будет здесь
Как-то так... Приглашаются все желающие!

Планы на ближайщее будущее. Обновляется регулярно.

  • Шифрование переписки. Thunderbird + Enigmai
  • Шифропереписка
  • Шифрование файлов и дисков. Veracrypt

  • Стеганография. Методики и софт

  • Virtualbox. Безопасно испытываем новые ОС

  • Tails. Безопасная ОС, одобренная Сноуденом

  • Whonix. Максимально безопасное решение для компьютера

  • Opensource. Что это такое, и с чем его едят

  • Книголюбам. Лучшие библиотеки и книжные соцсети
  • Поиск, Периодика, Библиотеки, Соцсети
Все предложения, пожелания и жалобы пишите в эту тему. Обязательно приму к сведению.
Также для новых френдов: отписывайтесь, пожалуйста, здесь, дабы я вас не проворонил :)

И да: Не жалейте на победу мировой революции :)
promo okopalipsis_now december 29, 2015 20:17 17
Buy for 20 tokens
Всё! В этом году уже я не напишу ничего серьёзного. Игрушки просятся на ёлку, мясо в кастрюлю, мандарины прямо в рот, и шампанское стоит уже на боевом взводе. Думаю, и у вас примерно так же. А пока подведём итоги. Три с небольшим месяца назад мне приспичило чего-то писать, кого-то чему-то…

Шифруем файлы в облаках. Часть 2. Android

encdroidhero

В прошлый раз я рассказывал, как юзеру Windows лучше всего зашифровать свои данные в облаках, чтобы не только обезопасить их от посторонних глаз, но и самим иметь к оным лёгкий доступ. Но поскольку облаками пользуются ещё и владельцы мобильных девайсов, несправедливо было бы обойти их вниманием. И сегодня я опишу, как лучше всего применять EncFS на Андроиде. Тем более, телефоны с планшетами могут вполне быть украдены, потеряны или проиметы любым доступным способом. Вместе со всеми вашими секретными файлами.

Шифрование это абсолютно совместимо с тем, что я описывал для Windows. Таким образом, вы запросто можете обмениваться конфиденциальными данными между компьютером и телефоном/планшетом.
Collapse )

OpenVPN. Обходим цензуру по-взрослому



Итак, продолжаем изучать способы посылать Большого Брата в длительное пешее эротическое. Про браузерные расширения и Tor вы уже в курсе, теперь поговорим про VPN. Вернее, про OpenVPN — самую, ИМХО, продвинутую и простую в использовании реализацию этой технологии. Преимущества тут очевидны: отличная скорость (особенно на платных серверах), возможность подключить не только браузер, но и мессенджер, торрентокачалку, почтовый клиент, возможность сменить IP в пару кликов, простота установки и настройки, независимость от конкретного провайдера. Ну и разумеется, обход цензуры и защита от копирастов, как основная цель.
Collapse )

Windows 10 = не нужно!

liwqHsF

Очень скоро избавиться от назойливой принудительной установки Windows 10 станет ещё сложней. Microsoft планирует перенести эту опцию из необязательных обновлений в рекомендованные, а поэтому многие неосмотрительные юзеры, не умеющие в настройки, получат это чудо инженерной мысли с большим анальным зондом тотальной слежкой и неотключаемыми обновлениями. К счастью, пока что, с помощью прямых рук и такой-то матери от этой напасти можно избавиться. А заодно отключить «телеметрию», которая уже залезла в Windows 7 и 8.1. Делается всё просто и быстро.
Collapse )

Imgur.com приказал долго жить

b23d070094f7ff05bc8f3e4c4955bc57010b83ccbcbec2460acb4eca02d7e017

Недавно стало известно, что популярный хостинг изображений imgur.com больше не годится для вставки своих (или честно стянутых) картинок в сайты и блоги. Хотя техническая возможность получать прямые ссылки сохранилась, но администрация ресурса принялась за это направо и налево банить. Таким образом, вставить оттуда можно лишь превьюшку или ссыль для просмотра картинки на сайте, с рекламой и небезопасными скриптами.

Но как говорится, не Imgurʼом единым. Есть вполне достойные альтернативы, ничем не хуже.
Collapse )

ZSoft Uninstaller. Ставим софт правильно

newSplash

Тяжела и неказиста жизнь простого юзера Windows. Устанавливаемый софт частенько тащит за собой всякие яндексбары, «антивирусы», «ускорители системы» и прочий вредный говнософт, который, к слову, не так уж просто удалить штатными средствами. Плюс сами по себе программы иной раз, меняют системные файлы, гадят в реестре, и получается, что даже после удаления в системе остаётся куча мусора, мешающего и тормозящего. Что поделаешь, карма…

Умные люди давным давно придумали хорошие, годные утилиты для замены убогого системного деинсталлятора. Но вот беда, что за Revo Uninstaller, что за Ashampoo Uninstaller, что за другой подобный софт создатели требуют денежку себе на хлеб с маслом. Что поделаешь, кушать всем хочется, и приходится или платить или пиратить. Но таки нашёлся бесплатный аналог этих программ, ZSoft Uninstaller, хоть и не с таким богатым функционалом, но дело своё делающий на все сто.
Collapse )

Bleachbit. Полная зачистка

bleachbit_logo

Наверняка вы встречались со всякими чистильщиками системы и ускорителями Windows. И наверняка отмахивались от них, как от абсолютно бесполезных, а то и вредных программ. И действительно, прилетевшая «прицепом» софтинка наверняка содержит в себе вредоносный код, и не делает ничего полезного. Тем не менее, чистить систему от мусора периодически надо. Загаженная временными и бесполезными файлами, ОС начинает тормозить, а то и глючить. И средство от этой напасти есть. Бесплатное, безопасное (одобрено и рекомендовано FOSS), под свободной лицензией, годное как для Windows, так и для Linux. И называется сие чудо инженерной мысли Bleachbit.
Collapse )

Шифруемся! Часть 2. Thunderbird и Enigmail

Lorenz-SZ42-2

Продолжаем нашу тему криптографии. Мы уже рассматривали GPG и графическую к нему оболочку, теперь на очереди решение на базе GPG для шифрованной переписки.

Самыми лучшими инструментами для этого, по-моему, являются почтовый клиент Thunderbird и расширение к нему Enigmail. Богатые возможности, кроссплатформенность, удобное управление, открытый исходный код, всё это сделает вашу переписку не только безопасной, но и очень удобной.

NB: В целях безопасности, всегда предпочитайте программы с открытым исходным кодом, Opensource. Как правило, они уже проверены независимыми специалистами, и гарантированно не содержат в себе каких-либо зловредных закладок или намеренно созданных уязвимостей.

Collapse )

TOR для полных чайников. Часть 1



Итак, исходя из пожеланий трудящихся, опять буду учить всех желающих плохому. А именно — расскажу, что такое есть TOR и с чем его едят. Поскольку в Роскомпозоре и парламенте вовсю идут шевеления с целью запретить пропаганду обхода блокировок, настоятельно рекомендую сей пост куда-нибудь захомячить, а лучше назло всей цензуре мира перепостить как можно шире.

Для начала история и теория. TOR (The Onion Router) был разработан на адовой кухне Пентагона, а именно — в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США. В 2002 году получившийся софт был рассекречен, а исходники выложены в открытый доступ под свободной лицензией BSD. С тех пор разработкой занимается некоммерческая организация Tor Project, Inc.

В своей работе TOR, как видно из названия, использует принцип так назвываемой луковой маршрутизации, когда сообщения шифруются на компьютере пользователя и проходят через несколько произвольно выбранных промежуточных серверов, каждый из которых «снимает» один слой шифрования и открывает инструкции для дальнейшей пересылки. Более наглядно это показано на честно спираченных с сайта Tor Project иллюстрациях.



При подключении Элис забирает с сервера Дейва список действующих серверов-нод. Через них и будет проходить всё подключение.



Далее Элис хочет зайти на сервер Боба. Все пакеты идут в зашифрованном виде через три узла сети, и только на последнем расшифровываются и попадают к Бобу.



Если позже Элис соберётся зайти, допустим, к Джейн, информация пойдёт через совершенно другую цепочку.

Таким образом, мы видим и главный недостаток такого подхода: выходной узел сети имеет незашифрованные данные. Чем и пользуются некоторые ушлые умники, настраивая у себя выходные узлы и воруя пароли. Умников, конечно, периодически гоняют, но тем не менее… Помимо этого, ни один пользователь не застрахован от вредоносных скриптов на сайтах (если, они, конечно, разрешены к загрузке) и зловредного софта на собственной машине. Соответственно, помните: TOR — не панацея для анонимности и безопасности, и меры предосторожности стоит соблюдать такие же, как и при пользовании обычным интернетом.

Для чего же всё-таки TOR предназначен? Во-первых, для обхода блокировок сайтов (и чаще всего его используют именно так). Во-вторых, для анонимного общения: как правило, вычислить собеседника, использующего TOR если и возможно, то очень затруднительно. В-третьих, для доступа в доменную зону .onion, куда в связи с ужесточением законов, помимо педофилов и любителей наркоты, перебирается всё больше приличной, относительно законопослушной публики.

Что вы не сможете, используя TOR? Смотреть онлайн-видео, особенно со скрытых .onion-сайтов. Просто не хватит скорости, да и небезопасно это. Остро не рекомендуется качать торренты. Технически это вполне возможно, но опять же скорость… И сеть пожалейте, она не только для вас делана. Европейцам и жителям прочих стран с процветающей копирастии для скачивания пиратского контента хватит обычного VPN. Не рекомендую также лезть в сугубый криминал: на всяких проколах попадаются даже продвинутые спецы, как Уильям Ульбрихт, основатель Silk Road.

А теперь перейдём к практике. Наиболее простой способ поставить себе и использовать Tor — Tor Browser Bundle: уже сконфигурированный нужным образом Firefox, справиться с которым может даже далёкий от компьютерных вопросов гуманитарий в десятом поколении.

[Установка и настройки Tor Browser]


Заходим на torproject.org, и жмём самую большую и заметную кнопку «Download Tor».



Переходим на страницу загрузки, выбираем язык, и жмём «Download».



Установка абсолютно не отличается от таковой для любых других программ. После на рабочем столе появляются ссылка на папку с браузером и ярлык запуска. Кстати, софт портативный, можете свободно скопировать папку с программами на флешку и запускать на работе, в гостях и т. п.



При первом запуске вас спросят, как соединяться с сетью. В большинстве случаев (если вы не китаец) просто жмакаем «Соединиться».



Ждём несколько секунд, пока произойдёт соединение и настройка сети. Если не получается, повторяем предыдущий пункт или лезем в настройки (опишу ниже).



В результате получаем вот такой вот браузер с вот такой вот стартовой страницей.



Жмём на ссылку «Проверить настройку сети Tor». Если в результате получилась такая картинка, как выше, то что-то пошло не так. Закройте браузер и перезапустите по новой.



Посмотреть, как идёт ваш трафик, можно нажав на значок луковицы в левом верхнем углу. Как видите, выбраны швейцарский и два штатовских. Если страна выходного узла вам не подходит, жмём «Новая цепочка Tor для этого сайта». Если нажать «Новая личность», это перезапустит всю сеть по новой.



А вот так выглядит цепочка для «лукового» сайта.



В меню «Настройки конфиденциальности и безопасности» можно просто и быстро указать уровень вашей паранойи. Для простого обхода блокировок удобства ради ставьте «низкий», для повышенной конфиденциальности рекомендуется «высокий». Из галочек вверху, по желанию, можете снять только запрет на ведение истории. Остальное лучше не трогайте.


[Что делать, если TOR у вас запретили?]
А теперь что делать, если в вашей стране TOR наглухо заблокировали, как в том же Китае? На этот случай придуманы специальные мосты (bridges). По сути, это прокси-серверы, через которые трафик попадает в торовскую сеть, минуя цензуру. Настроить их можно двумя путями:



Для автоматической настройки жмём «Настройки сети Tor», и в открывшемся окне ставим галочку напротив «Мой провайдер блокирует доступ к сети Tor». В открывшемся списке в принципе, менять ничего не надо, просто оставляем всё как есть, и жмём «OK». Кстати, это помимо всего прочего повышает конфиденциальность, не давая вашему провайдеру определить факт использования TOR.



Если же автонастройка не прокатывает, заходим на https://bridges.torproject.org/ , и жмём «Get bridges». Дальше просто жмакаем «Just give me the bridges», вводим капчу, и получаем три ссылки.



Оные ссылки копируем (все три), открываем Tor Browser, и переходим к настройкам сети.



Опять же, ставим галочку в «Мой провайдер блокирует...», только выбираем «Ввести мосты вручную», и вставляем скопированные мосты в текстовое поле. Жмём «OK», и наслаждаемся анонимностью и доступом к запретному контенту.

Точно так же прописываем в сетевых настройках прокси (если надо), и меняем порты (если стандартные закрыты).


А теперь про меры предосторожности. Нет, если вам просто нужно средство обхода роскомпозоровских блокировок, то можете их не соблюдать. Но если вам действительно по каким-либо причинам необходим высокий уровень анонимности, то…

  • Используйте «высокий» уровень безопасности в настройках браузера

  • Не открывайте одновременно с Tor Browser никаких программ, имеющих доступ в интернет

  • Не ставьте в Tor Browser дополнительных расширений и плагинов

  • Не включайте Flash и Javascript

  • Используйте только защищённое HTTPS-подключение

  • Используйте для подключения мосты


Конечно, на одном браузере TOR не кончается. Существуют аналоги для мобильных устройств: Orbot для Android Onion Browser для iOS. Через TOR можно пустить почтовый клиент, мессенджер, да даже тот же торрент-клиент (хоть это и не рекомендуется). Есть даже операционки, настроенные специально под использование TOR. Обо всём этом, а также о том, что есть интересного на тёмной, луковой стороне интернета, я расскажу в следующий раз.