Защита конфиденциальных данных и анонимность в интернете

Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.

Содержание
  • 1 Анонимное использование интернета
    • 1.1 Зачем нужна анонимность?
    • 1.2 Программы для работы с интернетом
      • 1.2.1 Открытые браузеры
      • 1.2.2 Открытые менеджеры закачек
      • 1.2.3 Открытые FTP-клиенты
      • 1.2.4 Открытые файлообменные клиенты
      • 1.2.5 Открытые IRC-клиенты
      • 1.2.6 Открытые программы мгновенного обмена сообщениями
      • 1.2.7 Открытые программы для работы с электронной почтой
    • 1.3 Повышение анонимности и безопасности браузеров
      • 1.3.1 Mozilla Firefox
        • 1.3.1.1 Расширения
        • 1.3.1.2 Настройки
      • 1.3.2 Общие советы
    • 1.4 Защита электронной почты (криптография с открытыми ключами)
    • 1.5 Программы сетевого общения (Instant Messengers и чаты)
    • 1.6 Программы и сервисы анонимного получения и чтения сообщений электронной почты
    • 1.7 Анонимные электронные деньги
    • 1.8 Правила предосторожности и ошибки, ведущие к нарушению анонимности
      • 1.8.1 Анонимная и не-анонимная сетевая активность
      • 1.8.2 Лингвистический анализ
    • 1.9 Примеры случаев ущемления свободы слова
    • 1.10 Распределенная анонимная сеть Tor
      • 1.10.1 Устройство
      • 1.10.2 Сравнение сети Tor с другими системами и анонимными прокси
      • 1.10.3 Установка и использование
      • 1.10.4 Настройка браузера Mozilla Firefox
      • 1.10.5 Настройка почтового клиента Mozilla Thunderbird
      • 1.10.6 Настройка виртуальной частной сети Hamachi
      • 1.10.7 Настройка софтфона Skype
      • 1.10.8 Настройка сервера Tor и дополнительные опции
      • 1.10.9 Опасность утечки данных по вине программ
      • 1.10.10 Ограничения и недостатки сети Tor
      • 1.10.11 Этика использования сети Tor
    • 1.11 I2P (Invisible Internet Project)
      • 1.11.1 Обзор
      • 1.11.2 Особенности сети
      • 1.11.3 Основные приложения, доступные для использования внутри сети I2P
      • 1.11.4 Ресурсы I2P
  • 2 Предотвращение утечки конфиденциальных данных на устройствах хранения
    • 2.1 Устройства хранения, файловые системы, уязвимости
    • 2.2 Шифрование на лету. TrueCrypt
      • 2.2.1 Установка TrueCrypt
      • 2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома
      • 2.2.3 Первые шаги в TrueCrypt — использование созданного тома
      • 2.2.4 TrueCrypt — шифрование устройства
      • 2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
      • 2.2.6 TrueCrypt — убедительная отрицаемость
      • 2.2.7 TrueCrypt — скрытые тома (hidden volumes)
      • 2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения
      • 2.2.9 Утечка данных на незащищенные области дисков
      • 2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы
      • 2.2.11 Защита профайла учетной записи Windows. TCGINA
      • 2.2.12 Файлы подкачки, предотвращение утечек
      • 2.2.13 Предотвращение утечек в файле hiberfil.sys
      • 2.2.14 Отключение Восстановления Системы (System Restore)
      • 2.2.15 TrueCrypt — Ключ-файлы
      • 2.2.16 TrueCrypt - смена паролей и ключ-файлов тома
    • 2.3 Удаление информации без возможности восстановления
      • 2.3.1 Far
      • 2.3.2 Eraser
  • 3 Настройка ОС и защитные меры общего характера
    • 3.1 Настройка ОС, выключение нежелательных функций
    • 3.2 Брандмауэр (Firewall)
    • 3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)
      • 3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)
  • 4 Пароли
    • 4.1 Выбор хорошего пароля
    • 4.2 Программы для хранения и автоматического ввода сложных паролей
  • 5 Инструменты для проверки защищенности системы вручную
    • 5.1 Disk Investigator
    • 5.2 Wireshark (Ethereal)
    • 5.3 Filemon
    • 5.4 Regmon
    • 5.5 Autoruns
    • 5.6 Process Explorer
  • 6 Примечания
  • 7 Дальнейшее чтение
    • 7.1 Руководства и книги
    • 7.2 Форумы
    • 7.3 Порталы
  • 8 Приложение: Словарь терминов
    • 8.1 Timing-атака