КОПИПАСТ, НЕ КИДАТЬ В МЕНЯ БАНАНЫ. 1. Где лучше всего хранить информацию? Хранение информации - лучше хранить всю информацию в облачных сервисах, таких как skydrive, google drive, dropbox, конечно же не используя яндекс диск и другие подобные Российские сервисы. Но храня информацию не нужно забывать о ее шифровании, прекрасно интегрируются с облачными дисками несколько программ шифрования это truecrypt и rohos disk. 2. Как общаться наиболее безопасно? Джаббер это с одной стороны правильно, но с другой многие jabber сервисы ни чем не отличаются от ICQ или Skype, так же ведут логи по соединениям и переписки. Для того, чтобы избежать данной проблемы ( если конечно вам это требуется) заведите свой jabber сервер ( установка его займет максимум 5 минут, а настройка еще 3).Ну и если вы все таки пользуетесь публичными ( или как вы думаете, приватными jabber сервисами) обязательно шифруйте свои сообщения. Шифрование сообщений в jabber-е имеет один большой недостаток, обычно клиенты не могут установить модуль OTR для шифрования сообщений, для облегчения жизни клиентам существует другой вид шифрования PGP , под который написан отличный клиент с встроенным модулем шифрования и удобной ( но не думаю что приватной) передачей файлов через файлообменники этот клиент зовется SJ. Общение в аське лучше производить из самого джаббера ( подключив транспорт ICQ) Skype это отдельная история, во первых с недавних пор он палит IP клиента, во вторых хранит очень полные логи. Избавиться от него самый правильный вариант, но очень уж много клиентов им пользуется и терять их совсем не хочется, в этом случае как закрыть свой IP мы уже знаем, а вот общение в скайпе надо свести к минимуму и страться передавать важную информацию путем передачи зашифрованных файлов, но не делайте так , как многие наивно полагая о честности сервиса передают информацию через privnote.com это сервис давно себя скомпрометировал в связи с тем , что логирует все записи клиентов. 3. Как вычисляют пользователей? Давайте рассмотрим, пару способов вычисления пользователя о которых многие забывают. Что делает обычный пользователь, он меняет IP и радуется жизни. Продвинутый удаляет еще и cookies, и тоже считает себя относительно защищенным. Но все мы забываем, что каждый браузер и система имеют свой практически уникальный отпечаток. Методика заключается в том, что собирается вся информация о браузере, плагинах , операционной системе, времени установок (где возможно получить время) вся эта информация достаточно уникальна и позволяет на 70-75 процентов идентифицировать пользователя, а это уже не мало на начальном этапе. Система снятия отпечатков браузера и ос, сейчас стоит на всех социальных сетях. То есть если вы пошли к примеру на один ресурс, где был снят ваш отпечаток, и потом отключив впн пошли к себе в одноклассники, то считайте что вы попали, так как с 2012 года вторым этапом розыска осуществляется сверка данных по отпечаткам, доступ к АРМ имеют сотрудники большого брата , все же остальные получают данные по запросу. Далее используется IP адрес ( даже под впном) и сверяются тайминги. Как же это происходит? Везде ( по всей европе и России и тд) , во всех Дата Центрах установлено оборудование для записи трафика ( это страшное слово СОРМ, Solera, E-Detective и тд., это оборудование ( с недавних пор ) пишет весь трафик по ДЦ , как входящий так и исходящий. Далее происходит сверка пакетов по временным интервалам, то есть считается количество и размер исходящего пакета в промежуток времени и так же входящего прибавляется время которое требуется на прохождение маршрута и вуаля, мы имеем клиента, который прячется за впном. Так же через ДЦ не запрашивая данные у ВПН провайдера имеем реальный IP клиента. 4. Виртуальная машина, этого достаточно, что бы скрыть( изменить) отпечаток? Виртуальная машина скроет ваш отпечаток и будет передавать свой, требуется настройка сброса параметров и переустановка системы в виртуалке время от времени, с изменениями параметров. Если говорить о виртуалке на удаленном хостинге, то это вообще не следует использовать если она не подготовлена определенным образом (шлюзование, микширование, впн, миграция и тд), да еще и вы один клиент виртуалки. 5. Хранят ли провайдеры данные о пользователях? Федеральная служба безопасности РФ намерена получить полный контроль над данными пользователей глобальной сети Интернет. Так, эксперты ведомства приняли участие в создании приказа Министерства связи и массовых коммуникаций, согласно которому, с 1 июля 2014 года все провайдеры должны установить необходимое оборудование, позволяющее записывать и хранить не менее 12 часов данные интернет-трафика. К тому же, согласно проекту приказа, доступ к этой информации в полном объеме должен быть предоставлен спецслужбам страны. По данным ИД «Коммерсантъ», под наблюдение ведомства попадают, помимо всего остального, телефонные номера, IP-адреса, имя учетной записи пользователя, адреса электронной почты в сервисах mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com и др.; уникальный идентификационный номер пользователя интернет-чата ICQ, международный идентификатор мобильного оборудования (IMEI), идентификаторы вызываемого и вызывающего абонентов интернет-телефонии и др. Помимо этого, документ предусматривает передачу представителям ФСБ данных о местоположении абонентских терминалов пользователей сервисов интернет-телефонии (Google Talk, Skype и др.) Отметим, что многие эксперты назвали проект приказа неконституционным, поскольку его положения предполагают сбор и хранение данных пользователей без соответствующего постановления суда. Это оборудование ставиться в рамках СОРМа, но уже имеет более направленный характер для слежения за абонентами. Минимальной мерой безопасности теперь является полный отказ от IM клиентов и переход на jabber с обязательным шифрованием OTR, а так же отказ от всей IP телефонии, кроме использования сервисов с шифрованием разговора и с обязательной подменой IP (соответственно с sip проксированием на стороне сервера) 6. Как проверить маршруты и как мне защититься от самого сервиса? Для проверки анонимности проверяем всю инфу, для начала так: 1) Заходим на сервер и смотрим входной IP, далее включаем логи на сервере и перезаходим еще раз ( на выданном вам сервере) и проверяем в аудите безопасности IP подключения к серверу ( то есть по сути лог о том с какого IP вы подключались, если защиты бы не было , то будет ваш домашний IP) 2) Проверяем исходящий IP адрес и смотрим совпадение его с входящим, он не должен совпадать. 3) Проверяем снова идет ли трафик через сервис jap , самое простое можно указать адрес сервера jap в прокси и проверить работает ли сервис. ( это описано в инструкциях) Это самая простая проверка маршрутов. Но анонимность не будет анонимной , если мы вас можем контролить, а при такой проверки мы все равно можем снифить трафик и видеть что вы творите. Для того чтобы защитить себя, вам предоставляется возможность шифрования трафика от нас, для этого на каждой машине установлен VPN клиент от сторонней компании, который оплачивается нами. Трафик шифруется проходя через наши шлюзы именно вашим ВПН и у нас нет возможности его отследить. Остается еще одна дыра, мы можем получить доступ к вашей информации на жестком диске. Для этого сделан дополнительный жесткий диск на каждой машине, который предназначен для хранения информации, с нашей стороны он зашифрован, но это не спасает Вас от нас, поэтому есть на рабочем столе установленная программа для шифрования данных, которой мы всем настоятельно рекомендуем пользоваться. 7. Что вы скажите о целесообразности использования криптофона? Будет ли какой-то толк, если у меня есть, а у собеседника нет? Или же у обоих абонентов должны быть криптофоны? Конечно должен быть у обоих, иначе смысла в нем нет, кстати те что продаются в России и сертифицированы в них даже в двух смысла нет. 8. Кто передаёт секреты с помощью интернета или сотовой связи? Зачем обычному пользователю засекречивать свои разговоры в Скайпе? Люди разные бывают и дела обсуждают очень часто онлайн. Не всегда приятно, что дополнительный глаз за тобой следит, ну и потом не забывайте , что на данный момент вся переписка скайпа к примеру идет через сервера майкрософта, что с большой долей вероятности означает, что даже спустя какое то время вам смогут вменить какую либо переписку ( пусть даже косвенно, но все же). Самый безобидный вариант, это передача каких то конфед. данных, чем люди обмениваются часто.