Strona główna » Przestrzeń » Pełna anonimowość

    Pełna anonimowość

    We współczesnych warunkach na pierwszy plan wysuwają się tylko dwie rzeczy, które muszą zapewnić maksymalne bezpieczeństwo - własne życie i nienaruszalność komputera osobistego. A jeśli za pierwszym razem mówimy wystarczająco często, to o drugiej - nie. Ten materiał zabija dwa ptaki jednym kamieniem: poprawia naszą wadę i uczy, jak chronić dane.

    OGONKI

    Co to jest: rodzaj anonimowego systemu operacyjnego

    TAILS opiera się na dystrybucji Linuksa. Program jest całkowicie pobrany na dowolny komputer ze zwykłego dysku flash USB. TAILS zawiera pełny zestaw programów, które pomogą ci łatwo znaleźć informacje nawet na zamkniętych stronach i, co najważniejsze, nie pozostawiać żadnej szansy tajnym służbom..

    Co może: spraw, by surfowanie w sieci było całkowicie bezpieczne

    Głównym sponsorem TAILS jest znany projekt Tor. Jest również używany jako główna przeglądarka systemu, zachowując użytkownika z pełną anonimowością. Oprócz Tora, istnieje cały zestaw podstawowych narzędzi dla początkującego anonimowego autora, który współpracując może zmienić życie indywidualnego centrum nadzoru w prawdziwe piekło. Między innymi używa systemu szyfrowanych haseł KeePassX, wtyczki do szyfrowania przytulnego czatu Off-the-Record oraz oprogramowania zabezpieczającego dane Nautilus Wipe. Jest to ta niezwykle niezawodna wersja dla Linuksa, którą pracuje Snowden - i jest z niej bardzo zadowolona. Zaleca się używanie TAILS dla towarzyszy, którzy chcą nie tylko zdobyć laury pana Snowdena, ale także po prostu nie świecić ich danymi po prawej i lewej stronie.

    i2p

    Co to jest: sieć działająca na głównym poziomie Internetu.

    Cały ruch sieciowy i2p jest nie tylko anonimowy, ale w rzeczywistości jest ukryty przed monitorowaniem przez osoby trzecie. Zasoby sieciowe nie komunikują się z analogami działającymi w globalnej sieci..

    Co może: zapewnia płynne działanie dowolnej przeglądarki w Twoim ekosystemie.

    Jest to idealne rozwiązanie przede wszystkim dla fanów korzystających z publicznych witryn do udostępniania plików, które nie mogą być replikowane w sieci i2p. Stąd i oczywisty minus: sieć wykorzystuje część ruchu na własne potrzeby, więc nadaje się tylko do nieograniczonego dostępu.

    Telegram

    Co to jest: stosunkowo nowy, bardzo bezpieczny komunikator Pavela Durova.

    Posłaniec popularności dostarczył fali paniki i paranoi, zamiatając użytkowników po ujawnieniu danych o inwigilacji przez Edwarda Snowdena. Telegram nie ma do tej pory przyzwoitej funkcjonalności. Jednak zakład złożony przez Durowa na przesadne szyfrowanie zagrał w stu procentach. Propozycja dewelopera włamania się do osobistej korespondencji stała się doskonałym posunięciem - nikt nie otrzymał zapowiedzianej nagrody w wysokości 200 tysięcy dolarów, która w naturalny sposób dodała fanom komunikatorów.

    Co może: trzymaj usta zamknięte.

    Telegram nie wyróżnia się wśród podobnych wydarzeń niczym szczególnym - istnieją poważniejsze programy, takie jak na przykład Swiss Threema. Jednak w przeciwieństwie do Szwajcarii, komunikator Durowa jest w ogóle darmowy, a po drugie - ma znacznie bardziej przyjazny interfejs użytkownika. Biorąc pod uwagę bezpieczeństwo danych gwarantowane przez autora projektu, Telegram zamienia się w prawdziwego mistrza, zainteresowanego losami własnych danych użytkowników Internetu..