Анонимность и безопасность в Интернете. От «чайника» к пользователю
Шрифт:
Наверняка вам захочется организовать обмен файлами между компьютерами своей сети. Вместо стандартной службы общего доступа к файлам и каталогам я предлагаю развернуть в вашей сети FTP-сервер, которым и пользоваться для обмена файлами. Может, сначала наличие FTP-сервера в домашней сети покажется непривычным, зато потом вы оцените все преимущества такого решения. Во-первых, вы сможете отказаться от службы общего доступа к файлам и принтерам (если, конечно, вам не нужна сетевая печать). Это служба стандартная, а, значит, стандартно и взламывается. Во-вторых, не придется запускать эту службу на каждой машине, что сэкономит системные ресурсы.
Чтобы защититься от взлома вашего почтового ящика или странички в социальной сети, необходимо выполнить три действия:
1. Зашифровать трафик, чтобы скрыть пароли и другую информацию от администратора сети (хотя перехват информации может осуществляться не только администратором, но и самым обычным рядовым пользователем сети) – так вы обезопаситесь от перехвата пароля. Как добиться анонимизации и шифрования трафика, вы уже знаете – достаточно использовать распределенную сеть Tor.
2. Избавиться от шпионского программного обеспечения, в том числе от кейлоггеров (англ. keylogger) – клавиатурных шпионов, записывающих каждый введенный символ и передающих введенную информацию третьей стороне. Дабы избавиться от таких программ, достаточно установить хороший антивирус, что мы и сделаем в главе 7.
3. Предотвратить подбор пароля злоумышленником, установив достаточно сложный пароль. А чтобы пароль не забылся (не все легко запомнят пароль из 15–20 символов), следует использовать специальные программы, хранящие пароли в зашифрованных файлах и позволяющие автоматически вводить их при необходимости. Такие программы будут рассмотрены в главе 9. Но в любом случае не надо записывать пароли в блокноте или в текстовом файле, где они сразу же станут достоянием общественности.
Существует еще одна угроза – физический захват компьютера и носителей информации. Такая угроза реальна для пользователей, действительно нуждающихся в анонимности по долгу службы (журналисты, блоггеры и т. п.). Все данные, которые могут вас скомпрометировать, а также конфиденциальные (секретные) данные (те же пароли, ключи для доступа к электронным кошелькам и т. п.) лучше хранить в зашифрованном виде. Дабы еще больше усложнить жизнь тем, кто пытается добраться до ваших личных данных, старайтесь устанавливать пароли на все, что можно: на документы MS Office, на архивы, можно также установить пароль на BIOS (правда, толку от него, особенно на настольном компьютере, где имеется доступ к материнской плате, особого нет).
Стандартные средства шифрования, имеющиеся в Windows 7, мало эффективны, но все же это лучше, чем ничего. В любом случае они позволят выиграть время – оно понадобится злоумышленнику, чтобы раскодировать закодированный раздел. Но более безопасным является шифрование с помощью программы TrueCrypt. Итак, все, что касается паролей и шифрования данных, мы рассмотрим в главе 10. Там же мы поговорим и об удалении файлов без возможности восстановления.
Таким образом, после прочтения глав третьей части книги у вас будут все средства, чтобы остаться в Интернете анонимным и защищенным. Дальнейшее –
А для разъяснений непонятных моментов предназначена последняя, четвертая, часть этой книги. Впрочем, до нее мы еще успеем добраться, а пока предлагаю подробнее поговорить о вирусах, поскольку последние заслуживают отдельного разговора – настолько много их развелось в Интернете, да и вероятность инфицирования компьютера вирусом намного больше, чем его захват хакером и использование для DDoS-атаки.
6.3. Отдельно о вирусах
6.3.1. Вирусы, распространяемые по электронной почте
Предположим, вы получили письмо с безобидным на первый взгляд файлом, имеющим простое имя, например, Письмо. doc или Фото. jpg. От кого вы его получили, разницы особой нет – вы можете получить его от коллеги по работе, от девушки, с которой познакомились в прошлом году на море, или вообще от незнакомого человека.
Что вы сделаете в первую очередь? Щелкнете двойным щелчком на файле для его открытия? А этого делать как раз и не нужно. Файл может содержать вирус (тот же макровирус, который заражает документы MS Word и Excel) и, открыв его, вы инфицируете вашу систему.
Что делать? Надо потратить всего несколько секунд, чтобы сохранить файл на диске и проверить его антивирусом. Если антивирус не обнаружит ничего опасного, можно открыть файл. Хотя намного проще установить такой антивирус, который работает в режиме монитора, то есть автоматически проверяет все открываемые файлы.
Если письмо вам кажется подозрительным, лучше сразу удалить его, даже не пытаясь открыть приложенный файл. Вот основные признаки "подозрительности" письма:
письмо отправлено незнакомым вам человеком и содержит вложение (как правило, если незнакомый человек пишет вам впервые, то он не должен присылать вложения, сначала ему следует спросить вашего разрешения на это);
письмо не содержит текста письма, а только вложенный файл;
письмо является спамом (содержит рекламный или агитационный текст) – в этом случае его нужно сразу же удалить и даже не пытаться открыть вложенные файлы.
Что делать, если антивирус нашел вирус в полученном файле? Просто удалите его и забудьте. Если письмо отправлено знакомым вам человеком, то сообщите ему о наличии вируса в его письме, – вполне возможно, что вирус инфицировал его компьютер и без ведома владельца разослал себя по всему списку контактов его адресной книги.
6.3.2. Троянские вирусы
Вы знаете, что такое троянский конь? Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому царь Спарты Менелай решил обхитрить троянцев. Его воины соорудили огромного деревянного коня и оставили его у ворот Трои. Сами же сделали вид, что уплывают. На боку коня была надпись: "Этот дар приносят Афине Воительнице уходящие данайцы". Троянцы втащили коня в город. Но конь был непростой – внутри него прятались греки. Ночью они вылезли из коня, открыли городские ворота и впустили греческое войско, которое к этому времени вернулось к Трое. Вот так она и была завоевана.