Как сохранить анонимность и обойти цензуру?

Путешествуя из Маастрихта в Амстердам, я смотрел в окно комфортного поезда с едва заметной надписью на стекле «stilte» (с нидерландского – «не шуметь») – значит не разговаривать громко – пока мой взгляд не приковала пара, сидевшая рядом со мной. Он что-то говорил ей на ухо, а она конспектировала, хотя казалось, что рисовала…

Страницу за страницей она заполнила рисунками и кириллическими текстами… Хотя он с ней говорил по-английски. Я расслышал только:

– I can easily teach you some basic internet security — privacy is a human right too! (Я запросто научу тебя базовой информационной безопасности — заметь, твоя частная жизнь – тоже твоё право!).

Все остальное, из того что он говорил ей, мне не удавалось разобрать (он говорил ей прямо на ухо). Но я отчётливо следил за её рукой c фломастером… 

Когда она закрыла свой блокнот, он по буквам, довольно громко сказал ей: https://securityinabox.org

image


Итак...

 

image

Главная функция RiseUp: конфиденциальность переписки по электронной почте

Страница программы: www.riseup.net

Лицензия: бесплатная с рядом условий и по заявке

Riseup — не программа. Ее не нужно устанавливать на локальный жесткий диск. Это онлайновая почтовая служба. Многие из нас пользуются такими. У некоторых не один, а два, три, иногда больше ящиков электронной почты.

В чем же отличие и преимущество RiseUp? Разработчики говорят буквально следующее: "Ваши данные шифруются. Коммуникации, дата последнего входа в систему, адресная книга, резервные копии, — все это хранится в зашифрованном формате". И добавляют: "Мы сканируем всю почту антивирусными программами и обеспечиваем три уровня защиты от спама". Звучит неплохо, правда?

Коллектив разработчиков RiseUp — команда активистов, решившая поставить свои технические знания на службу некоммерческим гражданским инициативам по всему миру. Поэтому условия функционирования рассчитаны на людей практичных. Никаких рекламных коммерческих акций, привлекательной графики и прочих атрибутов модного онлайнового сервиса. Все по-спартански строго, ничего лишнего.

Для электронной почты можно пользоваться веб-интерфейсом (их два на выбор), а можно настроить почтовую программу-клиент. Но чтобы получить адрес, нужно пройти "заявочную" процедуру регистрации на RiseUp.

В некоторых странах Google Mail может быть вполне достойной альтернативой RiseUp.

image

Главная функция Eraser: надежное стирание файлов

Страница программы: www.heidi.ie/eraser

Лицензия: бесплатная программа с открытым кодом

Eraser для Windows

– Eraser встраивается в "Проводник" Windows и вообще любой файловый менеджер. Нет нужды специально запускать программу. Достаточно кликнуть правой кнопкой мыши по файлу и выбрать опцию "Очистить".

– Можно стирать и отдельные файлы, и целые папки.

– Работает с дисками IDE, SCSI, массивами RAID и перезаписываемыми CD-RW, DVD-RW, DVD-RAM.

– Работает в файловых системах FAT и NTFS.

– Умеет делать регулярную и полную очистку свободного пространства на жестком диске от файлов, "удаленных" в Windows.

– Помните, что информацию, стертую с помощью Eraser, вам не удастся восстановить. Используйте Eraser аккуратно!

Аналоги для GNU Linux, Mac OS и Microsoft Windows

В операционной системе GNU/Linux пакет для надежного удаления данных под названием Secure-delete может быть установлен из командной строки. Этот пакет обеспечивает надежное удаление файлов и папок, а также очистку свободного места на диске. Secure-delete можно интегрировать с графическим менеджером.

В операционной системе Mac OS можно зайти в меню Finder и далее Secure Empty Trash... — таким образом можно навсегда избавиться от файлов и папок. Можно использовать встроенную в Mac OS программу Disk Utility, чтобы очистить весь диск или свободное пространство на внутреннем или внешнем диске.

В Microsoft Windows, кроме описанного Eraser, можно использовать и другие программы, в частности, CCleaner

Интересная утилита (мультиплатформенная, то есть, работает под разными ОС): DBAN - Darik's Boot And Nuke. Можно сделать загрузочный CD с этой утилитой и запускать компьютер с него. DBAN позволяет надежно стирать все содержимое жесткого диска, что делает эту программу идеальным деструктором в экстренных ситуациях.

Больше об уничножении информации читайте – здесь.

image

Зашифровать информацию – примерно то же, что и положить в хороший сейф, только надежнее. Профессионал-"медвежатник" способен взломать запоры. Сейф можно попытаться взорвать. Обладая терпением и знаниями, можно попробовать подобрать код. Компьютерные программы (многие из которых бесплатны и доступны широкому кругу людей) умеют создавать такие электронные "сейфы", на вскрытие которых даже у крупных корпораций или спецслужб с их мощными компьютерами, деньгами и специалистами уйдут не часы и даже не дни, а годы. Truecrypt – одна из таких программ.

Truecrypt создает на диске компьютера защищенный (зашифрованный) том. Физически это файл, который может называться как угодно (по выбору пользователя). Операционная система Windows "видит" этот файл как отдельный диск. При записи на этот "диск" данные автоматически шифруются. При чтении – расшифровываются. Все происходит "на лету", пользователь работает так, как работал бы с обычным диском.

Еще больше информации о защите важных компьютерных данных – здесь

image

Прежде чем придумывать сложные пароли, устанавливать на компьютер шифровальные средства, осваивать способынадежного удаления данных и делать другие шаги в области информационной безопасности, нужно убедиться, что компьютер (сеть) защищен от вредоносного кода. То есть от вирусовпрограмм-"шпионов", злонамеренных хакеров и прочих вредителей.

Программы-"шпионы" попадают в компьютер, получают нужную информацию и передают ее по сети своему владельцу. "Шпион" может записывать нажатия на клавиши клавиатуры, список посещенных веб-сайтов и др. Информация, которую вы считали конфиденциальной, оказывается в руках у того, кому она вовсе не предназначалась. "Черви" проникают в компьютер из Интернета, часто в сообщениях электронной почты в виде вложений. Беспечный пользователь щелкает по картинке, ожидая увидеть нечто совсем безобидное, а запускается вредоносный код. Он может зарегистрировать себя в Windows и выполнить какие-либо разрушительные действия. Часто "червь" находит адресную книгу и рассылает себя по всем обнаруженным адресам. Это похоже на детектив, но на самом деле случается гораздо чаще, чем можно предположить...

Антивирусной программы может оказаться недостаточно. Нужно запустить специальную программу борьбы со "шпионами", такую как Spybot. Эта программа умеет находить и удалять "шпионов". Как и антивирус, Spybot нужно периодически обновлять и регулярно запускать для проверки диска.

Некоторые советы о том, как не допустить вредителей на свой компьютер:

– Просматривая веб-сайты в Интернете, не теряйте бдительности. Машинальный ответ "да" на предложение что-нибудь скачать и установить – и ваш компьютер под угрозой.

– Используйте дополнения к браузеру, чтобы обезопасить себя во время работы в сети. Если у вас установлен браузер Mozilla Firefox, хорошим примером может быть дополнение NoScript.

– Не стоит запускать программы, скачанные из Интернета, если вы сомневаетесь в их благонадежности.

Во время работы в Интернете вам могут предложить установить (обычно на английском) "Java applets" или "ActiveX controls". Это маленькие программы, которые в ходу у веб-дизайнеров. С их помощью можно создавать насыщенные, функциональные сайты, но они также являются удобными "контейнерами" для вирусов и "шпионов". NoScript успешно блокирует то и другое.

Читать больше здесь о межсетевых экранах, вирусах и антивирусах

image

SMS небезопасны по своей природе. Всякий, кто имеет доступ к мобильной телекоммуникационной сети, в принципе, может легко перехватывать сообщения. Так оно и происходит, причем довольно часто. 

TextSecure – бесплатная программа с открытым кодом FOSS для обмена SMS на смартфонах с ОС Android. Поддерживается шифрование сообщений. Можно использовать с TextSecure любое/привычное приложение для SMS. Для шифрования нужно, чтобы TextSecure была установлена на смартфонах отправителя и получателя. Программа автоматически определяет, когда на смартфон приходит сообщение, зашифрованное с помощью TextSecure. Также можно отправлять шифрованные сообщения сразу нескольким людям. Сообщения снабжаются цифровой подписью, поэтому каким-либо образом изменить их не получится. В нашем руководстве есть отдельная глава, посвященная TextSecure.

Для iPhon программа ChatSecure предлагает те же опции.

Разузнайте побольше о соседях. Кто занимает офисные помещения справа и слева, напротив, этажами выше и ниже? Если в ваше отсутствие в офис начнет ломиться незнакомец, объясняя, что "забыл ключ", можно ли рассчитывать, что сосед снимет трубку и наберет ваш номер? Или соседу все равно? Или он сам — возможная угроза (см. список потенциальных вредителей)?

Постарайтесь защитить двери и окна. Как минимум, поставьте приличный замок. Насколько мне известно, оконные решетки у вас есть, это хорошо. Есть смысл подумать о сигнализации или даже о видеокамере, которая следила бы за входом. У дверей здания дежурит вахтер: каковы его возможности? Способен ли он помочь вам задержать злоумышленника или сидит "для декорации"?

Отделите приемную, куда приходят люди, от рабочих помещений. Исключите ситуацию, когда посетитель пробирается к вам мимо рабочих мест, заваленных важными документами.

Установите, кто может брать ключи от офиса, а кто не может. Уладьте вопросы с уборщицей, если она приходит по вечерам после работы.

Избегайте ставить оборудование вблизи проходов, где его могут случайно задеть. Компьютерные провода не должны путаться под ногами или свисать гирляндами со столов. Лучше всего убрать провод в специальный короб.

Выясните у электрика, есть ли в розетках заземление. Если оно есть, используйте его (вилки с тремя контактами вместо двух).

Проводка и в особенности розетки должны быть качественными. При необходимости замените их. Нет ничего более жалкого и опасного, чем вывалившаяся из стены, повисшая на проводах, искрящая розетка.

Подключите компьютеры к электрической сети не напрямую, а через источники бесперебойного питания (ИБП). Тогда броски напряжения в сети не приведут к выключению и порче компьютеров. ИБП стоят денег, но если у вас электрическая сеть такая же, как у нас в министерстве, вы быстро убедитесь, что эти затраты окупаются. Если сейчас вы никак не можете себе позволить приобрести ИБП, используйте простые и недорогие сетевые фильтры. В отличие от ИБП, они не помогут вам при вылетании пробок, но сумеют погасить высокочастотные всплески, что уже неплохо.

Если в организации используется беспроводная связь с Интернетом, убедитесь, что для нее обеспечен соответствующий уровень защиты. Злоумышленник или просто любитель "халявы" не должен иметь возможность подключиться к вашей сети.

Ставьте компьютер так, чтобы информация на экране не бросалась в глаза людям, проходящим мимо.

Не забывайте про вентиляцию. В жару компьютер может перегреться. Не придвигайте корпус задней стороной вплотную к стене, не устанавливайте его под прямыми солнечными лучами или у батареи отопления.

Если у вас есть ноутбук... (Шингаи: "Да, есть один!") используйте специальный замок Kensington Lock. Это запирающее устройство с металлическим тросиком, напоминает защиту от угона велосипедов. Ведь ноутбук относительно несложно украсть, воспользовавшись шумной, напряженной офисной обстановкой.

Отлучаясь ненадолго, не оставляйте на экране компьютера важную информацию. Как минимум, запускайте "заставку Windows" под паролем.

Не выпускайте из виду мобильные устройства, в частности, ноутбук и мобильные телефоны, особенно во время поездок и остановок в гостиницах. Старайтесь не демонстрировать такие устройства на публике, чтобы ненароком не привлечь внимание вора.

Где бы вы ни были, не забывайте флешки в USB-разъемах компьютеров. Как только работа с флешкой закончена, вытащите ее из гнезда и уберите в надежное место.

Проведите инвентаризацию оборудования. Если что-то пропадет, не придется спорить, было такое устройство у вас в офисе или нет. Не забудьте про технику, принадлежащую организации, которая находится "на домах" у сотрудников.

Упорядочите процедуру создания резервных копий самых важных данных: кто, как и когда этим занимается, где хранятся архивы CD и DVD.

Установите пароль для доступа к компьютеру в BIOS (пароль при загрузке компьютера). Это не станет преградой для изощренного вора, но помешает кому-либо "быстренько" получить доступ к содержимому диска, перезагрузив компьютер.

Используйте шифрование для защиты информации не только на настольных компьютерах, но и на мобильных носителях и устройствах.

image

Каким должен быть хороший пароль?

Достаточно длинным. Хотя бы 8-10 символов. Иногда компьютерные программы используют целые парольные фразы.

Неочевидным. Грубую ошибку совершает тот, кто выбирает в качестве пароля личную информацию, например, номер телефона или кличку любимой собаки. Эти данные могут быть известны другим людям, а значит, им несложно подобрать пароль. В фильме "Идеальное преступление" весь план главного героя в исполнении Майкла Дугласа развалился в один момент из-за того, что он выбрал для своего личного сейфа ужасный пароль — дату собственной свадьбы.

Уникальным. Не используйте один и тот же пароль снова и снова. В противном случае удачный подбор — и все ваши сайты, дневники, сообщения на форумах достанутся злоумышленнику. Общее правило: каждому ресурсу — свой пароль.

Обновляемым. Пароль — не надпись на памятнике. Меняйте его время от времени. Случается, что человек так привыкает к паролю, что не хочет с ним расставаться. Пароль не меняется месяцы, а то и годы. Чем дольше хранится пароль, тем выше вероятность, что его в конце концов узнают те, кому не следовало.

Приватным. Некоторые наклеивают листочки с паролями на монитор. Наверное, у вас нет этой вредной привычки. Но если пароль все-таки стал известен другим людям (скомпрометирован), смените его как можно скорее. Не стоит хранить пароли в открытых текстовых файлах, документах Word, словом, в таких "контейнерах", которые с легкостью откроет и прочтет всякий.

image

 – На первом месте – физическая защита. Держите сотовый телефон при себе. Не оставляйте его вне поля зрения и не давайте другим людям "попользоваться".

– Включите стандартную защиту — запрос PIN-кода. Держите PIN-код в памяти, не записывайте на бумажку, вложенную в кошелек или паспорт. Используйте свой пин-код, а не значение по умолчанию.

– Пометьте каким-нибудь способом SIM-карту, карточку памяти, аккумулятор и корпус самого телефона. Эти метки должны быть малозаметными, не привлекать внимание. Их значение — засвидетельствовать, что среди компонентов телефона не было подмены. Если вы продвинутый пользователь, неплохая идея — попробовать ультрафиолетовые марки, которые не видны при обычном свете. Можно также использовать специальные защитные микронаклейки на защелки и шурупы, которыми скреплены детали корпуса. Это придаст вам уверенность, что телефон никем не разбирался.

– Следует четко знать, какие данные записаны на мобильное устройство. Не стоит хранить в сотовом телефоне деликатную информацию. Если все-таки нечто подобное приходится держать на телефоне, подумайте: может быть, лучше записывать на дополнительную карточку памяти, которую в случае опасности легко вытащить из телефона и уничтожить.

– Если приходится ремонтировать телефон, или вы решили его подарить/продать, не забудьте вынуть сим-карту и карту памяти, а также очистить адресную книгу, список SMS и прочие разделы.

– Когда устанавливаете новую сим-карту, позаботьтесь о том, чтобы никакие данные не "застряли" на предыдущей. А если замена временная, нужно следить, чтобы вынутая сим-карта нигде не валялась и не попадала в руки, кому не нужно, — добавила Рудо.

– По возможности выбирайте только тех операторов связи и магазины/продавцов, которые пользуются (более-менее) солидной репутацией. Для серьезной работы, особенно связанной с общественной деятельностью в условиях повышенного внимания государства к вашей организации, вряд ли стоит покупать мобильный телефон "с рук" у незнакомого человека. Если вы склонны часто менять телефоны, не приобретайте их все время в одном и том же месте. Это снизит риск, что следующий аппарат будет снабжен особой программной "начинкой" специально для вас.

– Не забывайте делать резервные копии всех данных, копируйте их на компьютер. Позаботьтесь о том, чтобы данные хранились в безопасном месте. (См. главу "Как защитить важные компьютерные данные"). В экстренном случае вы сможете восстановить важную информацию. Кроме того, если телефон был изъят, потерян или украден, вы будете наверняка знать, какие данные скомпрометированы.

– Каждый аппарат имеет 15-значный уникальный код (IMEI). Он однозначно идентифицирует телефон. В большинстве моделей узнать IMEI можно, набрав *#06#. Код может быть написан на корпусе под аккумулятором. Запишите этот код и храните отдельно от телефона. Знание кода может послужить доказательством того, что аппарат действительно принадлежит вам.

– Иногда можно зарегистрировать телефон у оператора связи. В случае пропажи аппарата его использование нетрудно блокировать. Следует помнить, однако, что в таком случае данный телефон будет прочно (и документированно) связан с вашей личностью.

Читайте также здесь об угрозах и рисках мобильных устройств

image

Twitter появился как служба обмена информацией типа "Что я сейчас делаю". Данные передавались с мобильных телефонов в интернет. Каждое сообщение укладывалось в 140 символов. Twitter называли "SMS для интернета". Система позволяет другим пользователям следить за вашей жизнью, а вам, соответственно, интересоваться, как идут дела у других людей. В отличие от социальной сети, "интересующиеся" — вовсе необязательно друзья. Этот список мало даст тому, кто захочет установить ваш круг общения. С другой стороны, в Twitter проще манипулировать личностью, выдавать себя за другого человека.

Хотя Twitter технически реализован как веб-сайт, многие люди не заходят на него, а пользуются отдельными приложениями (Twitter-клиентами). Если хотите попробовать такой клиент, убедитесь сначала, что он соединяется с сайтом безопасным образом. 

Американские власти проявляют интерес к Twitter, и ничто не мешает правительствам других стран последовать их примеру.

Советы по управлению Twitter:

– Не забывайте: то, что вы говорите в Twitter, по умолчанию может просмотреть любой человек.

– Если передаете информацию не столь публичного характера, лучше защитить ее: ограничить читательскую аудиторию своими последователями. Впрочем, они могут переслать вашу информацию другим пользователям, и об этом тоже полезно помнить.

– Если говорите о том, что способно поставить вас (или еще кого-либо) под удар (например, критикуете чиновников, нарушающих права человека), делайте это анонимно, под вымышленным именем.

Facebook — крупнейшая в мире социальная сеть. Если ваш новый знакомый или собеседник признается, что он активный пользователь интернета, с большой вероятностью у него есть аккаунт в Facebook. К сожалению, об этом известно и нашим недоброжелателям. Поэтому если кто-нибудь решил использовать интернет для составления досье или просто для сбора информации о человеке, он, скорее всего, начнет с Facebook.

Основатель Facebook Марк Цукенберг (Mark Zuckerberg) известен тем, что заявил: "Онлайновой приватности пришел конец". В определенном смысле это правда. Частной жизни на Facebook места мало. Даже если вы (казалось бы, чего проще!) отметили все нужные пункты в настройках, чтобы личная информация была доступна только друзьям, она все равно откроется любому, кто захочет воспользоваться поиском. Свои возможности доступа есть и у разработчиков игр и приложений для Facebook.

Стоит вам создать аккаунт в Facebook, вы не сможете его удалить. Facebook позволит лишь "деактивировать" аккаунт (по запросу), но в любой момент его можно восстановить со всей находящейся там информацией и настройками. Проще говоря, ваши данные из Facebook не удаляются.

"Условия использования" Facebook гласят, что для любых загруженных вами фотографий и видео вы передаете Facebook неисключительное право использовать эти материалы без географических ограничений. Facebook утрачивает это право, лишь когда вы удаляете свой аккаунт (см. выше) или сами материалы. Однако если вы были настолько добры, что поделились материалами с кем-нибудь, и этот пользователь Facebook не удалил их, право сохраняется.

Известно, в частности, что Департамент обороны США осуществляет мониторинг Facebook и другие социальные сети. Может быть, правительство вашей страны это не делает. Пока...

Советы по упралению Facebook:

– Проверьте настройки своего аккаунта в Facebook.

– Обращайте внимание на политику конфиденциальности Facebook. Бурный рост этой сети и пристальное общественное внимание привело к тому, что политика конфиденциальности Facebook часто меняется.

– Слышали такое слово: "зафрендить"? Это значит — присоединить к списку друзей. При этом вы открываете новому человеку доступ к информации о себе и своих интересах в рамках Facebook. Хорошая идея — "френдить" только тех людей, которым вы вполне доверяете в жизни.

– Возможно, имеет смысл деактивировать аккаунт всякий раз, как вы выходите из Facebook. Таким образом, аккаунт окажется "замороженным", никто не будет иметь к нему доступ, в том числе когда вы не в интернете. Восстановить аккаунт нетрудно, а все ваши данные и настройки, как мы уже говорили, сохранятся.

Советуем также почитать материал, подготовленный администрацией Facebook, который называется "Управление уровнем конфиденциальности".

YouTube — наиболее известная служба для публичного размещения и обмена видеоматериалами. Владелец этого сервиса — компания Google. YouTube очень удобно использовать, когда видеофайл нужно сделать доступным самой широкой аудитории. Однако, если сотрудники Google посчитают ваше видео противозаконным или даже спорным, его могут удалить. Таким образом, нельзя считать YouTube удачным местом для хранения видеоархива. Google известен своей готовностью к компромиссу в этом смысле: компания старается избежать претензий и блокировки сервиса.

Google фиксирует имена пользователей для всех загружаемых материалов, а также информацию, откуда поступил тот или иной ролик. Это может быть потенциально использовано для отслеживания пользователей.

Хотя вы сохраняете право собственности на материалы, выложенные в YouTube, компания Google автоматически получает разрешение распространять эти материалы.

В разное время YouTube был заблокирован в Турции, Китае, Иране, Ливии, Тунисе и Туркменистане.

Советы по управлению Youtube:

– Никогда не публикуйте видео с участием какого-либо человека без его предварительного согласия. А если такое согласие имеется, все-таки подумайте, каким образом это видео может навредить ему и, в конечном счете, вам.

– Храните у себя копии выложенных на Youtube видеороликов.

– Если хотите поделиться видео лишь с ограниченным числом пользователей, используйте соответствующие настройки сервиса.

ВКонтакте — самая крупная российская социальная сеть. Она была основана в 2006 году с целью предоставить пользователям интернета возможность искать и находить одноклассников, сокурсников и т.д. Сегодня ВКонтакте является одним из самых популярных онлайновых сервисов не только в России, но и в ряде стран бывшего СССР. По своей идеологии ВКонтакте напоминает Facebook. Сеть бурно развивается, то и дело появляются новые функции, дополнения, изменения. Они нередко затрагивают и вопросы приватности. Так, в феврале 2011 года пользователи ВКонтакте лишились возможности ограничивать доступ к записям на своей страничке ("стене"); с этих пор записи могут быть прочитаны кем угодно, включая тех, кто не зарегистрирован в социальной сети. Объявления такого рода могут происходить без предварительного уведомления пользователей. Администрация ВКонтакте запрещает пользователям сети "искажать сведения о себе, своем возрасте или своих отношениях с другими лицами или организациями". Пользователям также запрещено "размещать... информацию, которая, по личному мнению Администрации, является нежелательной". Система содержит довольно гибкие настройки, позволяющие ограничить доступ к тем или иным материалам на странице пользователя. Администрация ВКонтакте заявляет, что не занимается цензурой, а в программном обеспечении отсутствуют какие-либо технические решения для контроля содержимого пользовательских страниц. В последнее время проект значительно расширился за пределы "обычной" социальной сети, например, была создана собственная платежная система. Это ставит вопросы безопасности и приватности на новый уровень.

image

В некоторых странах вполне официально, на государственном уровне существуют системы онлайновых фильтров. Жители этих стран лишены возможности просматривать определенные веб-сайты. Иногда блокировка происходит по названию сайта или по его адресу. А иногда фильтруются поисковые запросы со словами из "черного списка". Фильтры можно "обойти", используя специальные технологии. Это не так трудно, как может показаться.

В 2007 году в рамках проекта Open Net Initiative был опубликован отчет, согласно которому в 26 странах из 40 так или иначе использовались фильтрующие технологии. Прежде всего, страдали сайты с материалами на социальные и политические темы, со статьями о межнациональных отношениях, а также те ресурсы, где рассказывалось, как обойти Интернет-цензуру. В последние годы фильтры применяются все чаще и чаще.

Читайте больше здесь о том, как сохранить анонимность и обойти цензуру?

image

Наибольшая сохранность будет обеспечена той информации, для защиты которой используется комплексный подход. Уважающая себя организация имеет политику информационной безопасности.

Политика информационной безопасности — свод правил, которым организация следует для обеспечения безопасности компьютеров и коммуникаций, защиты от различных информационных угроз и рисков.

Всякая защита чего-то стоит. Денег, времени. Глупо тратить свои и без того скромные ресурсы на защиту файлов, если они не интересны никому из тех, кого мы перечислили выше. Выделите ту информацию, которая действительно нуждается в защите.

image

Вопрос "Насколько безопасен Skype?" уже не первый год занимает умы пользователей и специалистов. Известно, что Skype шифрует как текст, так и голосовую связь. Но как это происходит? Об этом создатели Skype не говорят. Это продукт с закрытым исходным кодом, поэтому нельзя быть на 100% уверенным, что Skype гарантирует безопасность коммуникаций и не содержит каких-нибудь встроенных "лазеек" для обхода защиты (надо признать, что до нынешнего дня информация о таких лазейках не поступала).

Вот характерный пример, как создатели Skype подчинились местным законам и согласились встроить в свою программу фильтр (информация с официального сайта Skype):

Skype разрабатывается совместно с TOM Online. Существует версия Skype под названием TOM-Skype, предназначенная для использования в КНР. TOM Online предлагает пользователям свои рекомендации, как не вступить в конфликт с китайскими законами и правилами. В каждой стране, где мы работаем, мы стараемся сотрудничать с органами власти и учитывать особенности национального законодательства и традиции страны. В TOM-Skype встроен фильтр, который обрабатывает текстовые сообщения. Фильтр содержит список слов, которые не будут отображены в чате Skype.

image

Скачать pdf

-----------------------------------

Подъезжая к Амстердаму, он произнес:

– Люди здесь решили, что свод прав и свобод в Европе – это эталон! Такой взгляд на вещи преграждают путь к истинной солидарности с такими ребятами как вы (шёпотом), но также лишают всех нас будущего!

Какими правами должен обладать человек? Кто сказал, что все уже решено за него здесь, или у вас? Какими правами обладать человеку и за что ему следует бороться – путь открытый. Я так думаю.

После этих слов я больше не смотрел на них…

Если спросите, как же выглядели те двое? Она – милое создание, лет сорока, он – лет двадцати пяти, уверенный в себе, голландец. А кто была она, сказать сложно. В её английском был какой-то не совсем русский акцент.  

Рисунки Алевтины Кахидзе. Тексты – https://securityinabox.org

Зрозумілі поради, завдяки яким бізнес зможе вийти на краудфандинг, а значить залучити ресурси, підвищити впізнаваність свого бренду та зростити спроможність команди.

Вкладаючи кошти в культурний проект, який репрезентує країну як простір, що народжує зірок світового мистецтва, спонсори інвестують у власний успіх, бо позитивний імідж держави, де існує успішна, цікава всьому світу художня сцена – це найкращій шлях до поліпшення іміджу національного бізнесу на міжнародному ринку.