Добро пожаловать!

Добро пожаловать!

@its3c

Наверняка многих из вас волнуют вопросы безопасности и анонимности, ведь каждому хочется спокойно спать. Поэтому мы решили запустить данный канал, содержимое которого является наработками опыта безопасной работы в сети.

В подробностях опишу некоторые приемы, которые не раз помогали нам, надеюсь, они помогут и вам.

Чтобы понять чего нам бояться, нужно понимать что проиходит, когда мы запускаем браузер и вводим адрес любого сайта. Постараемся проследить весь путь нашей информации в пучине сети. Первым делом браузер отправляет определенным образом составленный запрос, кусочек данных или пакет. Что же с ним происходит, с этим пакетом?

Сначала ваша операционная система сообщает вашему сетевому устройству что определенные пакеты хотят покинуть родной браузер и добраться до целевого сайта. Если все условия для этого соблюдены, пакеты покидают ваш компьютер и отправляются по проводам до сервера где расположен сайт, а все вышеперечисленное (ваша сетевая карта, ОС и браузер) ждет пока они вернутся. Покинув компьютер, пакеты идут прямиком к вашему роутеру, а потом до маршрутизатора вашего интернет-провайдера, который наверняка стоит в подвале или на чердаке того здания, где вы сейчас находитесь.

После этого маршрутизатора пакеты отправляются в главный дата-центр провайдера, который хранит и обрабатывает ваши с ним расчеты, учетными записями клиентов и другими базами данных. Именно этот главный дата-центр в большинстве случаев отправит наши пакеты дальше. Скорее всего у провайдера есть свои собственные DNS-сервера (они нужны, чтобы преобразовать красивое xxx.com в понятное компьютерам 162.0.148.153, то есть ip-адрес сервера с сайтом на который мы хотим попасть) и прежде чем отправить пакеты дальше провайдер поймет, какой именно сайт нам нужен. Наш запрос конечно же сохранится в базе данных провайдера и еще кое-где, о чем расскажем чуть позже.

Итак, оборудование провайдера отправило наши пакеты дальше путешествовать по сетям и они наконец дошли до целевого сайта, где встроенные в web-страницу счетчики уже знают про нас почти все. С какого мы зашли ip, какой у нас браузер, операционная система, провайдер и много-много еще чего. Уж поверьте, владельцы сайта заботливо сохранят ваши данные в своей базе, чтобы использовать ее для статистики, рекламы или передать в правильное место, если их попросят нужные правильные люди. Продвинутые машины типа Google, могут очень точно указывать ваш пол, возраст, ваши предпочтения, даже если у вас нет аккаунта на Google, а вы просто пользуетесь их поиском. Конечно же, они сохраняют это для только для "статистики".

Давайте разберем ситуацию и поймем, кого же нам стоит бояться, от кого скрываться и самое главное как. Маршрут нашего пакета от нашего браузера до целевого сайта в виде простейшей схемы будет выглядеть так:

Затем сайт формирует ответ на наш запрос и отправляет его в обратную сторону и если все в порядке мы попадаем на сайт. При каждом действии на сайте, таком как переход на другую страницу, отправка форм и так далее, пакеты повторяют весь путь туда и обратно. И так, пока нам не надоест.

Но данная схема не совсем верна. Не хватает одного элемента, которого мы боимся и не хотим чтобы он знал ничего про то, что мы делаем в интернете.

Подробнее прочитать о том что это такое вы можете в Википедии. СОРМ логгирует все или почти все, через него всегда проходит весь ваш трафик, если вы подключены к интернету.

Абсолютной любой провайдер, независимо провод это, dsl-модем, 3G/4G модем, спутник, сотовый телефон через древний edge или gprs...

Любой лицензированный оператор связи, который предоставляет вам услуги связи сливает вашу инфу большому брату. Его вынудили делать это, под страхом лишения лицензии на работу. Печально, но именно так дела и обстоят.

Наверняка все слышали и помнят про Эдварда Сноудена, АНБ и проект PRISM. Тем, кто незнаком с этими событиями, очень рекомендую ознакомиться. Будет крайне полезно.

Если вкратце, то суть этой шумихи в следующем: крупные американские компании, производящие электронику или софт, сливают инфу о своих пользователях, это очень похоже на СОРМ. В деле замешаны Apple, Microsoft, Google и другие известные нам всем названия.

К тому же никто, кроме программистов операционных систем и разработчиков конкретного устройств или программы не может точно сказать есть ли в софте или железе бэкдор, стучащий хозяевам или нет. Кроме того, рассекреченные документы проекта PRISM свидетельствуют о том, что они умеют вшивать бэкдоры даже в BIOS.

СОРМ знает все то, что известно провайдеру и хочет знать все, что вы отправляете в сеть.

Плюс может доставлять сюрпризы в виде прослушивания сотовых и домашних телефонов с прочими сопутствующими вещами. Это может стать реальностью, если вы пренебрегали правилами безопасности и успели хорошо засветиться.

Надеемя, что приведённая на нашем канале информация окажется вам полезной и научит элементарным методам обеспечения базовой приватности.

Причём вы будете собирать свою схему сами, как конструктор, из элементов GNU Linux. Не будет никаких готовых сборок с подложенными сюрпризами и по баснословной цене от известных и распиаренных в РФ псевдоспециалистов. Распиаренных спецслужбами, кстати.

Возможно градус паранойи приближается к кипению, но только знание инструментов и осторожность в их использовании сможет обеспечить вам высокий уровень безопасности.

Оставайтесь с нами.

Report Page