Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ......................................... 1 ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ ............................................................ 5 Глава 1. Защита персональных данных ..................................................................... 7 Обеспечение безопасности данных, хранимых на устройстве .................................................... 8 Шифрование данных в операционной системе Windows ..................................................... 9 Установка DiskCryptor .................................................................................................. 10 Использование DiskCryptor для шифрования всего компьютера ............................. 10 Шифрование данных в операционной системе OS X ......................................................... 11 Шифрование данных в операционной системе iOS ............................................................ 14 Защита портативных носителей данных ...................................................................................... 16 Безопасность при использовании сетей Wi-Fi ............................................................................ 17 Угрозы, возникающие при подключении к открытой сети Wi-Fi ..................................... 17 Защита собственной сети Wi-Fi ............................................................................................ 20 Еще о защите персональных данных ........................................................................................... 24 Безопасный веб-серфинг ............................................................................................................... 26 Приватные режимы браузеров .............................................................................................. 26 Использование протокола HTTPS ........................................................................................ 31 Расширение HTTPS Everywhere ........................................................................................... 31 Удаление истории посещений и cookie-файлов .................................................................. 32 Браузер Internet Explorer............................................................................................... 32 Браузер Microsoft Edge ................................................................................................. 34 Браузер Mozilla Firefox ................................................................................................. 35 Браузер Opera ................................................................................................................ 37 Браузер Google Chrome ................................................................................................ 38 Браузер Safari ................................................................................................................ 40 Мобильные браузеры ................................................................................................... 41 Глава 2. Надежные пароли и двухфакторная авторизация .................................. 43 Выбор надежных паролей ............................................................................................................. 44 О «секретных вопросах» ............................................................................................................... 44 IV Оглавление Менеджеры паролей ...................................................................................................................... 44 Использование мастер-пароля .............................................................................................. 45 Использование файла-ключа ................................................................................................ 46 Комбинация мастер-пароля и файла-ключа ........................................................................ 46 Синхронизация паролей между несколькими устройствами ............................................. 46 Менеджер паролей KeePassX ............................................................................................... 47 Добавление паролей ..................................................................................................... 48 Использование паролей ................................................................................................ 49 Дополнительные функции............................................................................................ 50 Многофакторная аутентификация и одноразовые пароли ......................................................... 51 Создание второстепенных аккаунтов ........................................................................................... 53 Глава 3. Фишинговые атаки ....................................................................................... 54 Признаки фишинговой атаки ........................................................................................................ 54 Защита от фишинговых атак ......................................................................................................... 62 Проверка писем через отправителей .................................................................................... 62 Использование облачных хранилищ и файловых хостингов ............................................. 62 Безопасный просмотр подозрительных документов .......................................................... 62 Анализ отправленных по электронной почте сообщений .................................................. 63 Аутентификация электронной почты ................................................................................... 63 Глава 4. Вредоносные программы и защита от них ............................................... 64 Виды вредоносных программ ....................................................................................................... 64 Вирусы .................................................................................................................................... 64 Черви ....................................................................................................................................... 65 Троянские программы ........................................................................................................... 66 ArcBomb ........................................................................................................................ 66 Backdoor......................................................................................................................... 67 Banker ............................................................................................................................. 67 Clicker ............................................................................................................................ 67 DoS ................................................................................................................................. 67 Downloader .................................................................................................................... 68 Dropper ........................................................................................................................... 68 Exploit ............................................................................................................................ 68 FakeAV ........................................................................................................................... 68 GameThief ...................................................................................................................... 69 IM ................................................................................................................................... 69 Loader ............................................................................................................................. 69 Mailfinder ....................................................................................................................... 69 Notifier ........................................................................................................................... 69 Proxy ............................................................................................................................... 69 РSW ................................................................................................................................ 69 Ransom ........................................................................................................................... 70 Rootkit ............................................................................................................................ 70 SMS ................................................................................................................................ 70 Spy .................................................................................................................................. 70 Прочие вредные программы ................................................................................................. 70 Adware ............................................................................................................................ 71 Pornware ......................................................................................................................... 71 Riskware ......................................................................................................................... 72 Киберпреступность ........................................................................................................................ 73 Поддержка спамеров ............................................................................................................. 73 Организация сетевых атак ..................................................................................................... 74 Ботнеты ................................................................................................................................... 74 Платные вызовы и SMS-сообщения ..................................................................................... 75 Кража электронных денег ..................................................................................................... 75 Кража банковских данных .................................................................................................... 75 Кибершантаж ......................................................................................................................... 75 Целевые атаки ........................................................................................................................ 76 Защита от вредоносных программ ............................................................................................... 77 Антивирусные программы .................................................................................................... 79 Онлайн-проверка файлов на вирусы .................................................................................... 82 Индикатор взлома .................................................................................................................. 83 Действия при обнаружении вредоносной программы................................................................ 84 Глава 5. Бесследное удаление данных ....................................................................... 85 Удаление файлов в программе BleachBit .................................................................................... 86 Интерфейс программы BleachBit ......................................................................................... 86 Безвозвратное удаление файлов и папок ............................................................................. 87 Ограничения программ надежного удаления данных ................................................................ 88 Уничтожение данных с жестких дисков ...................................................................................... 88 Уничтожение оптических дисков ................................................................................................. 89 Надежное стирание данных на SSD, Flash-накопителях и SD-картах....................................... 90 Глава 6. Вкратце о шифровании ................................................................................ 91 Шифрование: три важных понятия .............................................................................................. 91 Закрытые и открытые ключи ................................................................................................ 91 Сертификаты безопасности................................................................................................... 91 Отпечатки ключей ................................................................................................................. 92 Основы PGP-шифрования ............................................................................................................. 92 Игра с двумя ключами ........................................................................................................... 93 Электронная подпись ............................................................................................................ 93 Принцип работы PGP ............................................................................................................ 94 Сеть доверия ........................................................................................................................... 94 Метаданные: что не может PGP ........................................................................................... 95 Практическое руководство по PGP-шифрованию ...................................................................... 96 PGP в Windows ....................................................................................................................... 97 Установка GPG4Win ..................................................................................................... 97 Установка Mozilla Thunderbird .................................................................................... 97 Установка Enigmail ....................................................................................................... 99 Использование PGP/MIME ........................................................................................ 101 Оповещение адресатов об использовании PGP........................................................ 102 Оповещение людей об использовании PGP по электронной почте ............... 102 Оповещение людей об использовании PGP через веб-сайт ............................ 103 Загрузка ключей на сервер ключей ................................................................... 104 Поиск других пользователей PGP ............................................................................. 105 Получение открытого ключа по электронной почте ....................................... 105 Получение открытого ключа в виде файла ...................................................... 106 Получение открытого ключа с сервера ключей ............................................... 106 Отправка зашифрованных сообщений ...................................................................... 107 Чтение зашифрованных сообщений .......................................................................... 109 Отзыв PGP-ключа ....................................................................................................... 109 Отзыв PGP-ключа с помощью Enigmail ........................................................... 109 Отзыв PGP-ключа с помощью сертификата отзыва ........................................ 109 PGP в OS X ........................................................................................................................... 110 Установка программы GPGTools .............................................................................. 110 Создание PGP-ключей ................................................................................................ 111 Создание сертификата отзыва ................................................................................... 114 Создание резервных копий PGP-ключей .................................................................. 114 Отправка зашифрованного/подписанного сообщения в Mail ................................. 114 Настройка почтового клиента Mozilla Thunderbird ................................................. 115 PGP в Linux........................................................................................................................... 119 Установка Thunderbird, GnuPG и Enigmail ............................................................... 120 Настройка Thunderbird ............................................................................................... 120 Настройка Enigmail ..................................................................................................... 122 Использование PGP/MIME ........................................................................................ 123 Глава 7. Приватный обмен информацией .............................................................. 124 Основы безопасного общения .................................................................................................... 124 Принцип работы сквозного шифрования .......................................................................... 124 Голосовые вызовы ............................................................................................................... 125 SMS- и MMS-сообщения ..................................................................................................... 125 Мгновенные сообщения ...................................................................................................... 126 Электронная почта ............................................................................................................... 126 Ограничения сквозного шифрования ................................................................................. 127 Угрозы безопасности сотовой связи .......................................................................................... 127 Определение местонахождения .......................................................................................... 128 Отслеживание сигнала по вышкам сотовой связи ................................................... 128 Отслеживание сигнала с помощью IMSI-ловушки .................................................. 128 Отслеживание сигнала с помощью Wi-Fi и Bluetooth ............................................. 129 Утечка данных о местонахождении при работе приложений и веб-серфинге ...... 130 Выключение телефона ......................................................................................................... 130 Одноразовые телефоны ....................................................................................................... 131 Спутниковые системы навигации ....................................................................................... 132 Прослушивание сотовой связи ........................................................................................... 132 Заражение телефона вредоносной программой ................................................................ 133 Анализ содержимого телефона ........................................................................................... 133 Приватная электронная почта ..................................................................................................... 134 Приватное получение/отправка SMS-сообщений ..................................................................... 136 Приватная голосовая связь ......................................................................................................... 140 Программа Signal ................................................................................................................. 140 Установка и первый запуск ........................................................................................ 140 Делаем зашифрованный звонок ................................................................................ 141 Отправляем зашифрованное сообщение................................................................... 141 Система Stealthphone ........................................................................................................... 142 Blackphone 2 ......................................................................................................................... 143 Другие устройства ............................................................................................................... 145 Приватный обмен мгновенными сообщениями ........................................................................ 146 qTox ....................................................................................................................................... 146 ChatSecure ............................................................................................................................. 148 Установка и настройка ............................................................................................... 149 Работа в программе .................................................................................................... 151 Telegram ................................................................................................................................ 152 Поддержка русского языка в Telegram ..................................................................... 153 Основы Telegram ......................................................................................................... 155 Секретные чаты ........................................................................................................... 157 Создание секретного чата .................................................................................. 158 Самоуничтожение сообщений ........................................................................... 159 Удаление аккаунта ...................................................................................................... 159 Pidgin ..................................................................................................................................... 159 Установка и настройка Pidgin с OTR ........................................................................ 160 Установка в Windows ......................................................................................... 160 Установка в Linux ............................................................................................... 161 Добавление учетной записи ....................................................................................... 162 Добавление контакта .................................................................................................. 163 Настройка модуля OTR .............................................................................................. 164 Безопасное общение ................................................................................................... 164 Adium .................................................................................................................................... 166 Установка программы ................................................................................................ 167 Настройка учетной записи ......................................................................................... 167 Защищенный чат ......................................................................................................... 168 Протокол cMix ..................................................................................................................... 171 Другие программы ............................................................................................................... 171 ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ ................... 173 Глава 8. Использование прокси-серверов .............................................................. 175 Использование альтернативных адресов веб-ресурсов ............................................................ 176 Использование анонимайзеров ................................................................................................... 180 Настройка браузеров для работы через прокси-серверы ......................................................... 185 Браузер Internet Explorer ...................................................................................................... 185 Браузер Mozilla Firefox ........................................................................................................ 186 Браузер Opera ....................................................................................................................... 188 Браузер Google Chrome ....................................................................................................... 189 Браузер Safari ....................................................................................................................... 191 Настройка мобильных устройств для работы через прокси-серверы ..................................... 191 Операционная система iOS ................................................................................................. 192 Операционная система Windows Phone ............................................................................. 193 Сети Wi-Fi ................................................................................................................... 193 Сотовые сети для передачи данных .......................................................................... 193 Операционная система Android .......................................................................................... 194 Сети Wi-Fi ................................................................................................................... 194 Сотовые сети для передачи данных .......................................................................... 194 Операционная система Blackberry OS ................................................................................ 195 Сети Wi-Fi ................................................................................................................... 195 Сотовые сети для передачи данных .......................................................................... 196 Использование цепочек прокси .................................................................................................. 197 Использование файлов автоконфигурации прокси-сервера .................................................... 199 Браузер Internet Explorer ...................................................................................................... 199 Браузер Mozilla Firefox ........................................................................................................ 200 Браузер Google Chrome ....................................................................................................... 201 Браузер Opera ....................................................................................................................... 202 Браузер Safari ....................................................................................................................... 203 Использование файлов автоконфигурации прокси-сервера на мобильных устройствах ...... 204 Операционная система iOS ................................................................................................. 204 Операционная система Android .......................................................................................... 205 Глава 9. Виртуальные частные сети ....................................................................... 207 Программа Hotspot Shield ........................................................................................................... 208 Универсальное решение ZenMate .............................................................................................. 211 Настройка VPN-туннелей через протокол SSTP ....................................................................... 213 SSH-туннель к серверу Amazon .................................................................................................. 215 Регистрация учетной записи AWS ..................................................................................... 215 Создание виртуального сервера ......................................................................................... 218 Настройка подключения к виртуальному серверу ............................................................ 224 Глава 10. Подмена IP-адресов DNS-серверов ........................................................ 226 Подмена IP-адресов DNS-серверов в операционной системе Windows ................................. 228 Подмена IP-адресов DNS-серверов в операционной системе OS X ....................................... 229 Подмена IP-адресов DNS-серверов в операционной системе iOS .......................................... 230 Подмена IP-адресов DNS-серверов в операционной системе Android ................................... 231 Подмена IP-адресов DNS-серверов на маршрутизаторе Zyxel Keenetic ................................. 232 Глава 11. Использование протокола IPv6 .............................................................. 234 Основы IPv4, IPv6 и NAT ........................................................................................................... 234 Настройка протокола IPv6/Teredo .............................................................................................. 237 С помощью BAT-файла ....................................................................................................... 238 Настройка вручную ............................................................................................................. 239 Отключение IPv6/Teredo ..................................................................................................... 244 Использование туннельных брокеров ........................................................................................ 244 IPv6 через tunnelbroker.net .................................................................................................. 244 Глава 12. Дополнительные способы альтернативной передачи данных......... 248 Turbo-режимы в браузерах.......................................................................................................... 248 Браузер Opera ....................................................................................................................... 248 Яндекс.Браузер ..................................................................................................................... 249 Использование систем онлайн-переводов ................................................................................. 250 Использование специальных расширений браузеров ............................................................... 251 Подключение к Интернету через мобильные устройства ........................................................ 252 Операционная система Android .......................................................................................... 253 Операционная система Windows Phone ............................................................................. 254 Операционная система iOS ................................................................................................. 255 Операционная система Blackberry OS ................................................................................ 256 Внешние устройства и подключения ......................................................................................... 257 ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ .......................................................... 259 Глава 13. Основные анонимные сети ...................................................................... 261 Основы анонимных сетей ........................................................................................................... 261 Децентрализованные анонимные сети ....................................................................................... 262 ANts P2P ............................................................................................................................... 262 Bitmessage ............................................................................................................................. 263 Freenet ................................................................................................................................... 265 Gnutella ................................................................................................................................. 265 I2P ......................................................................................................................................... 267 RetroShare ............................................................................................................................. 267 Гибридные анонимные сети ....................................................................................................... 267 Cjdns ...................................................................................................................................... 268 Psiphon .................................................................................................................................. 269 Tor ......................................................................................................................................... 270 Java Anonymous Proxy ................................................................................................................. 270 Глава 14. Freenet: концепция свободной сети ....................................................... 275 Принцип работы .......................................................................................................................... 275 Установка и настройка клиента .................................................................................................. 276 Просмотр фрисайтов ................................................................................................................... 277 Глава 15. I2P: проект невидимого Интернета ....................................................... 278 Принцип работы .......................................................................................................................... 279 Чесночная маршрутизация .......................................................................................................... 281 Установка программного обеспечения ...................................................................................... 282 Настройка браузеров для работы с I2P ...................................................................................... 285 Браузер Internet Explorer ...................................................................................................... 285 Браузер Mozilla Firefox ........................................................................................................ 286 Браузер Opera ....................................................................................................................... 287 Браузер Google Chrome ....................................................................................................... 288 Браузер Apple Safari ............................................................................................................. 290 Проверка работоспособности I2P .............................................................................................. 291 Глава 16. Платформа RetroShare ............................................................................. 292 Принцип работы .......................................................................................................................... 292 Общение в RetroShare .................................................................................................................. 293 Обмен файлами в RetroShare ...................................................................................................... 294 Установка и настройка клиента RetroShare ............................................................................... 295 Поиск пиров ................................................................................................................................. 297 Регистрация в чате ....................................................................................................................... 301 Глава 17. Tor: луковая маршрутизация ................................................................. 304 Луковая маршрутизация .............................................................................................................. 305 Принцип работы Tor .................................................................................................................... 306 Установка приложения Tor Browser .......................................................................................... 309 Получение доступа к Pandora.com с помощью PirateBrowser ................................................. 311 ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS ..................... 317 Глава 18. Основы операционной системы Tails .................................................... 319 Введение в Tails ........................................................................................................................... 319 Программное обеспечение в составе Tails ................................................................................ 320 Проблемы безопасности при работе в Tails .............................................................................. 322 Скомпрометированное аппаратное обеспечение .............................................................. 322 Установка и подключение к недоверенным системам ..................................................... 322 Модификации BIOS и другого встроенного ПО ............................................................... 322 Перехват трафика с выходных узлов Tor........................................................................... 323 Обнаружение использования Tor и Tails ........................................................................... 323 Атаки посредника ................................................................................................................ 323 Атаки на опознание трафика ............................................................................................... 325 Следы шифрования документов ......................................................................................... 325 Открытые данные зашифрованных сообщений и метаданные документов ................... 325 Системы глобальной слежки .............................................................................................. 326 Двойная жизнь ..................................................................................................................... 326 Слабые пароли ..................................................................................................................... 326 Эволюция Tails ..................................................................................................................... 326 Обеспечение защиты пользователя Tails ................................................................................... 327 Сокрытие факта использования Tails ......................................................................................... 328 Важные замечания касательно посещаемых сайтов ......................................................... 328 Важные замечания касательно провайдеров и сетевых администраторов ..................... 329 Глава 19. Установка и первый запуск Tails ........................................................... 330 Загрузка и проверка образа Tails ................................................................................................ 330 Выбор типа носителя ................................................................................................................... 331 Запись Tails на носитель ............................................................................................................. 332 Запись Tails на DVD ............................................................................................................ 332 Windows 7/8/10 ............................................................................................................ 332 Windows 2000 и более ранние версии ....................................................................... 333 OS X El Capitan и более поздние версии................................................................... 334 Оглавление XI OS X Yosemite и более ранние версии ...................................................................... 334 Linux ............................................................................................................................. 334 Установка Tails на Flash-накопитель или SD-карту .......................................................... 335 Windows ....................................................................................................................... 335 OS X ............................................................................................................................. 336 Linux ............................................................................................................................. 338 Установка Tails с помощью Tails Installer ......................................................................... 339 Обновление Tails ......................................................................................................................... 340 Автоматическое обновление с помощью Tails Upgrader .................................................. 341 Обновление вручную с помощью Tails Installer ................................................................ 342 Обновление через клонирование ............................................................................... 342 Обновление из ISO-образа ......................................................................................... 342 Запуск операционной системы Tails .......................................................................................... 343 Параметры загрузки ............................................................................................................. 346 Меню загрузки ............................................................................................................ 346 Окна Tails Greeter........................................................................................................ 347 Пароль администратора ............................................................................................. 348 Спуфинг MAC-адресов ............................................................................................... 348 Необходимость в смене MAC-адреса ............................................................... 349 Прекращение смены MAC-адреса .................................................................... 349 Дополнительные сведения ................................................................................. 350 Настройка сети ............................................................................................................ 350 Мосты Tor ........................................................................................................... 351 Использование сетевых мостов в Tails ............................................................. 351 Использование Tor в странах с цензурой ......................................................... 352 Отключение от сети (автономный режим) ....................................................... 352 Обзор рабочего стола Tails ......................................................................................................... 352 Верхняя навигационная панель .......................................................................................... 353 Обзор приложений ............................................................................................................... 355 Запуск терминала суперпользователя ................................................................................ 356 Рабочий стол ........................................................................................................................ 356 Зашифрованное хранилище ........................................................................................................ 357 Меры безопасности ............................................................................................................. 357 Создание зашифрованного хранилища .............................................................................. 358 Запуск мастера создания зашифрованного хранилища ........................................... 358 Настройки хранилища ................................................................................................ 359 Использование зашифрованного хранилища .................................................................... 363 Изменение пароля доступа к зашифрованному хранилищу ............................................. 363 Копирование зашифрованного хранилища на новый носитель ....................................... 365 Создание носителя ...................................................................................................... 365 Копирование документов с другого зашифрованного хранилища ......................... 365 Монтирование текущего хранилища ................................................................ 365 Копирование файлов в новое хранилище ......................................................... 366 Проверка файловой системы зашифрованного хранилища ............................................. 368 Разблокировка хранилища ......................................................................................... 368 Проверка файловой системы ..................................................................................... 368 XII Оглавление Удаление зашифрованного хранилища .............................................................................. 369 Безопасное стирание зашифрованного хранилища ................................................. 369 Решение проблем запуска ........................................................................................................... 369 Завершение работы Tails ............................................................................................................. 370 Безопасное стирание Tails ........................................................................................................... 371 Linux ...................................................................................................................................... 371 Использование дисковой утилиты............................................................................. 371 Сброс носителя с Tails ................................................................................................ 372 Windows: использование утилиты Diskpart ....................................................................... 372 OS X: использование приложения Дисковая утилита ...................................................... 373 Глава 20. Анонимное подключение к Интернету ................................................. 375 Подключение к сети .................................................................................................................... 375 Общие положения ................................................................................................................ 375 Регистрация на порталах перехвата ................................................................................... 376 Управление Tor с помощью Vidalia ........................................................................................... 377 Карта сети ............................................................................................................................. 378 Смена личности в Vidalia .................................................................................................... 379 Безопасный веб-серфинг в Tor Browser ..................................................................................... 379 Упреждающая защита с помощью AppArmor ................................................................... 379 Шифрование передачи данных с помощью HTTPS ......................................................... 380 Дополнение HTTPS Everywhere ................................................................................ 381 Torbutton ............................................................................................................................... 381 Защита от вредоносного кода javascript................................................................... 381 Изменение уровня безопасности ............................................................................... 382 Смена личности в Tor .......................................................................................................... 382 Дополнение NoScript для управления сценариями javascript.......................................... 383 Анонимное общение в мессенджере Pidgin ............................................................................... 383 Предустановленные учетные записи .................................................................................. 384 Протокол шифрования OTR ............................................................................................... 384 Блокировка Tor IRC-серверами .......................................................................................... 384 Генерация имени пользователя........................................................................................... 384 Поддержка других протоколов ........................................................................................... 385 Защищенная электронная почта Icedove (Thunderbird) ............................................................ 385 Настройка учетной записи .................................................................................................. 385 OpenPGP-шифрование с помощью Enigmail ..................................................................... 386 Обеспечение дополнительной защиты с помощью TorBirdy ........................................... 387 Обмен биткоинов в Electrum ....................................................................................................... 387 Использование сети I2P .............................................................................................................. 387 Причины низкой скорости передачи данных в Tor .................................................................. 388 Сложные схемы передачи данных...................................................................................... 388 Качество ретрансляторов .................................................................................................... 389 Злоупотребление сетью Tor ................................................................................................ 389 Глава 21. Шифрование и конфиденциальность .................................................... 390 Доступ к жесткому диску компьютера ...................................................................................... 390 Виртуальная клавиатура .............................................................................................................. 391 Оглавление XIII Зашифрованные разделы ............................................................................................................ 391 Создание зашифрованных разделов ................................................................................... 392 Определение внешнего носителя .............................................................................. 392 Форматирование носителя ......................................................................................... 392 Создание зашифрованного раздела ........................................................................... 392 Использование созданного раздела ........................................................................... 395 Доступ к ранее созданным зашифрованным разделам ..................................................... 395 Шифрование текста с помощью OpenPGP ................................................................................ 396 Шифрование сообщения с помощью пароля .................................................................... 396 Шифрование и подпись сообщения с помощью открытого ключа ................................. 398 Расшифровка и проверка сообщения ................................................................................. 400 Надежное удаление данных ........................................................................................................ 401 Бесследное удаление файлов .............................................................................................. 403 Затирание свободного места ............................................................................................... 404 Управление паролями с помощью KeePassX ............................................................................ 405 Создание и сохранение базы паролей ................................................................................ 405 Разблокировка базы данных в новом сеансе работы ........................................................ 406 Использование KeePassX для подстановки паролей ........................................................ 407 Вычисление контрольных сумм с помощью GtkHash .............................................................. 408 Предотвращение атак методом холодной перезагрузки .......................................................... 409 Глава 22. Работа с файлами в Tails .......................................................................... 410 Работа с документами ................................................................................................................. 410 Просмотр и редактирование графических файлов ................................................................... 412 Управление мультимедийными данными .................................................................................. 415 Печать и сканирование ................................................................................................................ 418 Глава 23. Дополнительные возможности работы с Tails .................................... 420 Установка дополнительного программного обеспечения ........................................................ 420 Запуск Tails в виртуальной машине ........................................................................................... 422 Обеспечение безопасности ................................................................................................. 422 Приложения виртуализации ................................................................................................ 422 VirtualBox ............................................................................................................................. 423 Установка VirtualBox.................................................................................................. 423 Запуск Tails из ISO-образа ......................................................................................... 423 VMware Workstation Player ................................................................................................. 425 Установка VMware Workstation Player ...................................................................... 425 Запуск Tails из ISO-образа ......................................................................................... 426 Боксы .................................................................................................................................... 429 Установка программы ................................................................................................ 429 Запуск Tails из ISO-образа ......................................................................................... 429 Общий буфер обмена.................................................................................................. 430 Менеджер виртуальных машин .......................................................................................... 431 Установка программы ................................................................................................ 432 Запуск Tails из ISO-образа ......................................................................................... 432 Запуск Tails с USB- или SD-носителя ....................................................................... 434 XIV Оглавление Ресурсы в локальной сети ........................................................................................................... 435 Обеспечение безопасности при работе в локальной сети ................................................ 436 Веб-серфинг в локальной сети ............................................................................................ 436 Скачивание файлов с локального веб-сайта ...................................................................... 436 Скачивание файлов с локального FTP-сервера ................................................................. 436 Подключение беспроводных устройств..................................................................................... 436 Некоторые известные проблемы и пути их решения ............................................................... 438 Проблемы с запуском Tails ................................................................................................. 438 Проблемные Flash-накопители .................................................................................. 438 Проблемные компьютеры .......................................................................................... 438 Компьютеры Mac ............................................................................................... 439 Компьютеры с переключаемыми графическими картами .............................. 439 Архитектура ARM, Raspberry Pi и планшеты ........................................................... 440 Передача Tails другому загрузчику ........................................................................... 440 Проблемы с Wi-Fi ................................................................................................................ 440 Интерфейс Broadcom Wi-Fi ....................................................................................... 440 Интерфейс Broadcom BCM43224 802.11a/b/g/n ....................................................... 441 Проблемы безопасности ...................................................................................................... 441 Tails не стирает содержимое памяти после завершения работы ............................ 441 Tails не стирает содержимое видеопамяти ............................................................... 441 Не работает экстренное завершение работы ............................................................ 441 Ошибка выброса DVD с Tails .................................................................................... 441 Не выполняется полная перезагрузка/выключение Tails ........................................ 441 Прочие проблемы ................................................................................................................ 442 Контент в формате Adobe Flash не отображается .................................................... 442 Пользовательские настройки системы не сохраняются .......................................... 443 Утерян пароль для доступа к зашифрованному хранилищу ................................... 443 Скачивание файлов по протоколу BitTorrent ........................................................... 443 Скачивание видеофайлов из Интернета .................................................................... 443 Сложности обмена файлами в браузере I2P ............................................................. 443 Проблемы отображения меню загрузки.................................................................... 444 Bluetooth-устройства не работают ............................................................................. 444 Сбой применения раскладки клавиатуры .......................................................