- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!20. Анонимное, подклю чение к И нт ернет у |
|
|
|
383NOW! |
|
|||||||||||||||
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
|
|
|
|
Нoоm |
в а я л и ч н о с т ь в VID A L IA |
|
wClick |
|
|
|
|
|
o m |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
|
|
Аналогичная функция в Vidalia лишь прерывает текущее соединение и составляет новую |
|
|
|
цепочку Тог.
Чтобы использовать эту функцию, в окне программы Тог Browser нажмите кнопку и выберите пункт Новая личность (New Identity) (рис. 20.6).
Рис. 20.6. Выбор пункта Новая личность
Не путайте команду Новая личность (New Identity) с командой Новая цепочка Тог для этого сайта (New Tor Circuit for this Site). Последняя команда только перенаправляет поток данных через цепочку других случайных узлов Тог. Вкладки при этом не закрываются и
vkданные.сеансаcom/dwdwtorне удаляются.
Функция Новая личность (New I entity) не обеспечивает полного удаления следов для прекращения отождествления пользователей друг с другом до и после смены личности. Для максимальной конспирации рекомендуется перезагрузить Tails.
Дополнение NoScript
для управления сценариями JavaScript
Чтобы предоставить дополнительный контроль над сценариями JavaScript— например, чтобы полностью отключить их на некоторых веб-сайтах, программа Tor Browser включает в себя дополнение NoScript.
По умолчанию NoScript отключен, и потенциально безопасные сценарии JavaScript допус каются к выполнению дополнением Torbutton, как описано ранее в разд. «Защита от вре доносного кода JavaScript» этой главы.
Дополнительную информацию на этот счет вы можете найти на сайте по адресу tinyurLcom/hdevbxv.
Анонимное общение в мессенджере Pidgin
Для бесед в чатах и обмена мгновенными сообщениями, в операционную систему Tails включен мессенджер Pidgin. Чтобы запустить его, выберите команду меню Приложения | Интернет | Клиент обмена мгновенными сообщениями Pidgin (Applications | Internet | Pidgin Instant Messenger).
Описание приемов работы в программе Pidgin вы найдете в разд. «Pidgin» главы 7.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
|
- |
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
|
|
|
|
o |
||||
|
384 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
Часть IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW! |
|
|
||||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
m |
|
учетные записи |
|
|
|
|
e |
m |
||||||||||
|
.Предустановленныеe |
|
. |
|
|
|
|
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
По умолчанию в программе Pidgin настроены две учетные записи:
♦i r c . o f t c . n e t — подключает к IRC-серверу OFTC (сообщества открытых и свободных
технологий) и к чатам #taiis.
Ф1 2 7 . 0 . 0 . 1 — подключает к IRC-серверу I2P.
При запуске Tails эти аккаунты неактивны. Для их активации выполните команду меню Учетные записи | Включить аккаунт (Accounts | Enable Account), а затем выберите нуж ные аккаунты из подменю.
Протокол шифрования OTR
Как уже обсуждалось в главе 7, протокол Off-the-Record позволяет вести конфиденциальные беседы через системы обмена мгновенными сообщениями, обеспечивая:
Фшифрование — никто, кроме вас и вашего собеседника, не может читать ваши сооб щения;
Фаутентификацию— вы удостоверяетесь, что ваш собеседник является именно тем человеком, за которого себя выдает;
Фотрицание — отсылаемые сообщения не имеют цифровых подписей, связывающих их с вами, и после разговора подделать ваши сообщения может кто угодно. Тем не менее, во время беседы вы и ваш собеседник убеждены, что видите подлинные сообщения;
vkФ обратную.com/dwdwtorбезопасность — ранее проведенные беседы не могут быть скомпрометирова ны, даже если утеряны открытые ключи.
По умолчанию протокол OTR отключен, поэтому ваши коммуникации без его использова ния не приватны.
Надо также учитывать, что OTR шифрует только сообщения — передаваемые файлы с по мощью OTR не шифруются. Кроме того, в процессе приватной беседы в IRC сообщения, отправленные с опцией /те, не шифруются, и получатель об этом уведомляется.
Чтобы ключи и настройки Pidgin сохранялись для использования в будущих сеансах рабо ты, вы должны активировать функцию Pidgin в настройках защищенного хранилища.
Блокировка Тог IRC-серверами
Некоторые IRC-серверы блокируют соединения, исходящие из сети Тог, поскольку Тог мо жет использоваться злоумышленниками для рассылки спама. Список ресурсов, блокирую щих соединения из сети Тог, публикуется на сайте tinyurl.com/cdqpo8s.
Генерация имени пользователя
Каждый раз при запуске Tails для всех учетных записей Pidgin генерируется случайное имя пользователя, что обеспечивает уникальность вашего имени в каждом сеансе и сокрытие факта использования вами системы Tails. Генерируемые имена основаны на списке распро страненных англоязычных имен (используется алгоритм Кристофера Фунта, tinyurl.com/ 7kyeelh).
Если вы хотите использовать одно и то же имя пользователя во всех сеансах работы, то должны активировать функцию Pidgin в настройках защищенного хранилища.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
|
|
o |
|
|
|
ГпаваNOW!20. Анонимное подклю чение к И нт ернет у |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
||||
|
|
|
|
|
m |
других протоколов |
||||
|
.Поддержкаe |
|||||||||
w |
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
385NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Для обеспечения безопасности в программе Pidgin в операционной системе Tails поддержи ваются только протоколы IRC и ХМРР.
Защищенная электронная почта Icedove (Thunderbird)
Чтение и отправка электронной почты в операционной системе Tails осуществляется с по мощью программы Icedove. Исходя из маркетинговых соображений, псевдоним Icedove присвоен в системе Tails программе Mozilla Thunderbird, но это одна и та же программа.
Для запуска Icedove выберите команду меню Приложения | Интернет | Icedove (Applications | Internet | Icedove).
Если вы хотите сохранять сообщения электронной почты и настройки Icedove для исполь зования в будущих сеансах работы, то должны активировать функцию Icedove в настройках защищенного хранилища.
Описание приемов работы в программе Mozilla Thunderbird вы найдете в разд. «Практиче ское руководство по PGP-шифрованию» главы 6.
Настройка учетной записи
vk1. При.первомcom/dwdwtorзапуске программы Icedove вы увидите окно мастера настройки конфигура ции вашей учетной записи электронной почты.
Если в будущем вам вновь понадобится открыть окно мастера настройки, в окне про граммы Icedove нажмите кнопку и выберите команду меню Настройки | Парамет ры учетной записи (Preferences | Account Settings). Затем, в открывшемся одноименном диалоговом окне в раскрывающемся списке Действия для учетной записи (Account Actions) выберите пункт Добавить учетную запись почты (Add Mail Account).
2.Введите свое имя, адрес электронной почты и пароль к почтовому ящику в соответст вующие поля (рис. 20.7).
Рис. 20.7. Настройка учетной записи в программе Icedove
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
i |
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
t |
||
P |
D |
|
|
|
|
|
|
|
o |
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
NOW! |
r |
|
|
|
|
|
|
|
r |
|||||||
386 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Част ь IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o m |
||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|||
|
wClick3. Укажитеo m |
протокол, используемый для подключения к вашему провайдеру электроннойwClick |
|
||||||||||||||||
|
. |
|
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
|
.c |
||
|
p |
df |
|
|
|
|
e |
|
p |
df |
|
|
|
|
e |
||||
|
|
|
|
g |
|
|
|
|
|
|
g |
|
|
||||||
|
|
|
|
n |
|
|
|
|
|
|
|
n |
|
|
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
почты. Программа Icedove позволяет подключаться к провайдеру электронной почты как по протоколу IMAP, так и по протоколу POP (сравнение протоколов POP и IMAP приве дено в табл. 20.1):
• при использовании протокола IMAP программа Icedove постоянно синхронизируется с сервером и отображает сообщения электронной почты и папки с ними, которые хранятся на сервере. Протокол IMAP рекомендуется, если вы осуществляете доступ к электронной почте из разных операционных систем;
• при использовании протокола POP программа Icedove скачивает письма, которые по ступают в почтовый ящик на сервере и, опционально, удаляет их с сервера. Протокол POP рекомендуется, если вы осуществляете доступ к электронной почте только из операционной системы Tails и храните их в защищенном хранилище.
Таблица 20.1. Основные различия протоколов POP и IMAP
|
POP |
Хранение |
Ваш компьютер — если используется |
|
протокол POP, обычно все сообщения |
|
скачиваются на компьютер пользова |
|
теля и при соответствующей настройке |
|
удаляются с сервера |
IMAP
Сервер — если используется протокол IMAP, все сообщения остаются на сервег ре. Проще говоря, протокол IMAP превращает клиент электронной почты в браузер данных, хранящихся на почто вом сервере
Мобильность Низкая — при использовании протоко |
Высокая — протокол IMAP позволяет |
ла POP нужно вручную (или через |
постоянно синхронизировать данные |
vk.com/dwdwtorналичие новых сообщений |
|
определенные промежутки времени |
о наличии новых сообщений |
с помощью программы) проверять
Скорость |
Высокая — новые сообщения скачи |
|
ваются сразу все |
Квота |
Неограниченная — если настроен |
|
режим удаления скачанных писем |
|
с сервера, вам не нужно беспокоиться |
|
о наличии свободного места в храни |
|
лище на сервере |
Безопас |
Высокая — ваши сообщения не хра |
ность |
нятся на сервере (при соответствую |
|
щей настройке) |
Низкая — т. к. почтовый клиент обраща ется к серверу периодически
Ограниченная — как правило, пользова телям выделяется ограниченное место в хранилище на сервере
Низкая — вы доверяете провайдеру электронной почты хранение сообщений
4.Нажмите кнопку Продолжить (Continue) — появится предупреждение, что в программе Icedove автоматическая настройка учетной записи электронной почты отключена по со ображениям безопасности. Вы можете обратиться на сайт вашего провайдера электрон ной почты за справочными сведениями по настройке аккаунта.
В будущих версиях операционной системы Tails функцию автоматической настройки учетной записи электронной почты предполагается сделать доступной.
OpenPGP-шифрование с помощью Enigmail
Программа Icedove в операционной системе Tails содержит дополнение Enigmail, предна значенное для шифрования и аутентификации электронных писем с помощью OpenPGP. Настроить Enigmail для используемой учетной записи электронной почты вы можете, за-