Пока большинство посетителей данного сайта занято исследованием БП, предлагаю озаботится БП малым. Так уж вышло что за последние пару лет власть стала уделять пристальное внимание Интернету и технологиям с ним связанным. Предлагаю временно отойти от политики и посмотреть на ситуацию с точки зрания простого жителя страны с всё более тоталитарным строем и жёстким контролем связи. До состояния материкового Китая дело пока не дошло, но многие считают что это не надолго.

Итак, я предлагаю прочесть данную памятку всем пользователям данного сайта и подумать о выживании в сети.

1) Обход блокировок реестра
2) Сетевая анонимность
3) Безопасная передача сообщений
4) Шифрование файлов, криптоконтейнеры с «двойным дном».
5) P2P
6) Mesh сети

1) Обход блокировок сайтов может осуществляться несколькими способами в зависимости от сволочизма вашего провайдера. Чаще всего провайдеры блокируют ресурс по доменному имени, но только если провайдер имеет оборудование позволяющее ему использовать DPI (Deep Packet Inspection) чтобы знать к какому сайту обращается пользователь и переадресовывать его на страницу блокировки если это нужно. Самый простой способ обойти этот блок — установить программу DNSCrypt, которая заставит ваш компьютер шифровать DNS (Domain Name System) запросы и перенаправлять их на сервера независимых от правительств организаций.

В случае если ваш провайдет использует блокировку по IP подменой и шифрованием DNS уже не обойтись. При таком раскладе можно использовать следующие методы: Proxy сервера, что будут пересылать ваш HTTP/HTTPS трафик через сторонний узел не подвергшийся блокировкам (зачастую расположены в других странах) и VPN туннели с похожим принципом работы (но в случае VPN перенаправляется весь трафик, который предварительно шифруется). Рекомендуется использовать VPN, так как он обеспечивает защиту не только от провайдера, но и от недобросовестных владельцев Proxy серверов. Хороший анонимный VPN можно купить в среднем за $5-$10.

2) Сетевая анонимность является одним из основопологающих принципов Интернета. Но так уж вышло что мы живём в стране где в большинстве случаев исчезает всякая логика и побеждет параграф, душит параграф, идиотствует параграф, фыркет параграф, смеётся параграф, угрожет параграф, убивет и не прощает параграф. И так уж выходит что всякая компания занимающаяся использующая Интернет в своём бизнесе и имеющая представительство в России обязана предоставлять все данные пользователей по первому вопросу гос. органов. А менее честные на руку организации ещё и продают эти данные кому попало. Так что следует соблюдать определённые правила поведения в сети:

1. Не сообщайте своих личных данных без крайней на то необходимости. Если это возможно используйте вымышенные данные или не оставляйте их вообще.
2. Один аккаунт — один e-mail адрес. Если кто то умудрится воспользоваться вашим логином и паролем, то ничего с этого не получит, кроме бесполезного одноразового ящика электронной почты.
3. Избегайте социальных сетей и не выкладывайте свои фотографии в сеть. Алгоритмы поиска лиц в 2014 году являются очень эффективными.
4. Старайтесь использовать ПО с открытым исходным кодом. В открытом ПО нет «закладок» которые будут на вас стучать ни компаниям ни государству. Примеры такого ПО — Firefox, дистрибутивы GNU/Linux, TrueCrypt.
5. Прячтесь в толпе. Необычный компьютер вышедший в сеть всегда вызывает интерес, так что будем маскироваться: установите для браузера расширение изменяющее ваш UserAgent (информация о браузере и ОС). Так же нужно установить AdBlock+, Ghostery (или подобный) и HTTPSEverywhere (заставляет ваш браузер использовать шифрованное соединение с сайтом если это возможно).

3) Не секрет что передача конфеденциальных или компроментирующих данных через популярные ресурсы — самая большая глупость которую только можно совершить. Используйте маленькие почтовые сервера которые слишком незаменты для государств и которые позоваляют использовать шифрование. Для почты я рекомендую использовать openmailbox. org с клиентом Mozilla Thunderbird+Enigmail. Это позволит использовать вам очень стойкое шифрование 4096-битным ключом (весь ТОП-500 суперкомпьютеров мира (2014) будут ломать такой ключ не один год).

В качестве сервиса IM можно использовать Jabber с включенным OTR или недавно разработанный Tox. Последний разрабатывается как анонимная и шифрованная замена Skype. Для совсем параноиков есть BitMessage — это сервис подобный e-mail, но основанный на алгоритмах BitCoin.

Сетевые деньги: используйте BitCoin/LiteCoin где только возможно. Эта валюта была специально разработанна для анонимной оплаты и имеет ограниченную эмиссию. В отличии от бумажек и их псевдосетевых заменителей они ограничены своим числом, и их нельзя выпустить дважды.

I2P — надстройка над Интернетом использующая очень хитрый метод маршрутизации каждого пакета (помимо параноидального шифрования) — каждый пакет пересылается так, что ни один узел не знает пути передачи пакета. Таким образом обеспечивается достаточно высокая степень анонимности. Так же в I2P существуют свои сайты, где можно абсолютно свободно выражать свои мысли, покупать что вздумается и заниматься не очень законной деятельностью.

4) Хранить свои данные в открытом виде глупо. Кто угодно может утащить их и воспользоваться ими. Для их шифрования можно испольовать TrueCrypt (версии до 7.1a). Так же TrueСrypt позволяет шифровать носители данных (диски и флешки), а так же использовать криптоконтейнер внутри криптоконтейнера — если вежливый дядя с терморектальным криптоанализатором спросит у вас пароль — вы всегда можете честно выдать пароль от основного контейнера, где хранятся малокритичные или липовые данные и честно умолчать о скрытом контейнере внутри основного. Обнаружить его нельзя, но и случайно стереть достаточно легко.

5) P2P — технология использующая передачу от узла к узлу, где нет понятия клиент и сервер. Отличным примером такой технологии является bittorrent. Краткий перечень программ рекомендуемых к использованию:

Tox — замена Skype.
BitMessgae — сервис передачи шифрованных сообщений (до 2 дней, после не дошедшее сообщение уничтожается).
BTSync — программа синхронизации файлов на различных устройствах по протоколу сходному с bittorrent. Разумеется всё шифрованно.

6) Mesh сети.

Если I2P являются надстройкой над Интернетом, то Mesh сети — его полной заменой. Mesh сети являются одноранговыми и испольуют ячеистую топологию. В таких сетях не существует провайдеров, они автономны и могут использовать в качестве среды передачи самые разные технологии. Hyperboria (cjdns) может передавать данные как по wi-fi, так и через существующую инфраструктуру Интернета. Сейчас cjdns всё ещё находится в разработке, однако уже работоспособен. Приложения поддерживающие IPv6 могут свободно работать в этой сети. Уже сейчас cjdns можно устанавливать на Android телефоны, роутеры с openwrt и обычные ПК.

Читать весь материал и комментарии