Настольная книга анонима. Зачем нужна анонимность и как её достичь?

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Language: Russian
Pages: 49

Введение
Введение
Причины появления книги
Связь с автором
Необходимость анонимности в современном мире
Преследования
Обычные люди
Попадание данных о платежах <<РосПилу>> в руки активистам движения <<Наши>>
Дело Витольда Филиппова
Журналисты
Избиение Михаила Бекетова
Нападения на Олега Кашина
Убийство Анны Политковской
Убийство Магомеда Евлоева
Убийство Пола Хлебникова
Блогеры
Дело Саввы Терентьева
Дело Ирека Муртазина
Дело Дмитрия Шипилова
Общие правила анонимности
Нераскрытие информации
Ложная информация
Лингвистический анализ
Анонимность в Интернете
Прокси
Списки открытых прокси
Веб-прокси
Некоторые веб-прокси
VPN
Некоторые VPN-провайдеры
SSH-туннели
Использование
Некоторые провайдеры SSH-туннелей
Настройка браузера
Настройка браузера Firefox
Предпочитаемые языки
Шрифты
Local storage
Кеш
DNS-запросы через SOCKS5 прокси
Передача информации о посещенных сайтах
Подмена User Agent
Запрет Cookie для сторонних сайтов
Запрет на передачу заголовка HTTP referer
Отключение Java
Дополнения
HTTPS Everywhere
BetterPrivacy
Ghostery
TrackerBlock
Beef Taco
User Agent Switcher
Smart Referer
TrackMeNot
NoScript
RequestPolicy
Cookie Monster
ipFlood
IPFuck
Плагины
Анонимные оверлейные сети
Tor
Установка
Использование
Недостатки
I2P
Установка
Использование
Недостатки
Freenet
Установка
Использование
Недостатки
GNUnet
Установка
Использование
Недостатки
JonDo
Установка
Использование
Недостатки
Анонимный файлообмен
I2Phex
iMule
I2PSnark
Robert
MUTE
Retroshare
Анонимные платежи
Анонимные пластиковые карточки
Bitcoin
Установка
Использование
Недостатки
Liberty Reserve
Регистрация
Недостатки
IM-сервисы
I2P-Messenger
TorChat
JTorChat
Cryptocat
Ремейлеры
Ремейлеры шифропанков
Mixmaster
Mixminion
Прием почты
I2P-Mail
I2P-Bote
TorMail
Privacybox
TorPM
Шифрование данных
Truecrypt
Установка
Использование
Недостатки
dm-crypt
Установка
Использование
Недостатки
eCryptfs
Использование
Недостатки
GPG
Установка
Использование
Недостатки
Шифрование в IM
Off-the-Record Messaging (OTR)
GPG и Jabber
ZRTP
Шифрование почты
GPG
Enigmail
S/MIME
Получение бесплатного сертификата
Создание самоподписанного сертификата
Использование
Стеганография
steghide
Установка
Использование
Недостатки
OpenStego
Установка
Использование
Недостатки
StegoShare
Установка
Использование
Недостатки
Альтернативные DNS
Namecoin
Установка
Недостатки
Собственный кеширующий DNS сервер
pdnsd
Хранение паролей
KeePassX
KeePass
KWallet
Revelation
Безопасное удаление файлов
shred
Использование
shreg
wipe
Использование
Метаданные
mat
Использование
ExifTool
Использование
ImageMagick
Использование
Смена MAC-адреса
macchanger
Использование
Анонимность в реальной жизни
Желтые точки
Мобильные телефоны
Законы, ограничивающие свободу слова и анонимность
Постановление Правительства РФ от 16 апреля 2012 г. № 313
Указ Президента РФ от 3 апреля 1995 № 334
Федеральный закон Российской Федерации от 28 июля 2012 г. № 139-ФЗ
СОРМ
СОРМ-1
СОРМ-2
СОРМ-3
Законы, гарантирующие свободу слова и анонимность
Статья 23 Конституции РФ
Статья 24 Конституции РФ
Статья 29 Конституции РФ
Статья 19 Всеобщей декларации прав человека
Почему софт должен быть открытым?
Безопасность через неясность и принцип Керкгоффса
Что такое Open Source
Почему проприетарное ПО бывает опасно
Обновление Windows с отключенной службой Windows Update
Carrier IQ
Возможность получить IP адрес любого пользователя Skype
Отправка данных о запускаемых приложениях в Windows 8
Дальнейшее чтение