id: Гость   вход   регистрация
текущее время 17:43 03/05/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Основы / S S D / Данные У Третьих Лиц / Вы за 20/03/2009 11:31.


What Can I Do To Protect Myself?

Что мне делать для самозащиты


When we were talking about how to defend yourself against subpoenas and search warrants, we said, "If you don't have it, they can't get it."


Когда мы говорили о том, как защитить себя против повесток и ордеров на обыск, мы сказали, "Если у вас этого нет, они этого не получат."


Of course, that's only partially true: if you don't have it, they can't get it from you. But that doesn't mean they might not be able to get copies of your communications or detailed records about them from someone else, such as your communications service providers or the people and services that you communicate with. Indeed, as we outlined in the last section, it's much easier as a legal matter for the government to obtain information from these third parties — often without probable cause or any notice to you.


Разумеется, это верно лишь отчасти: если у вас этого нет, они не смогут получить это от вас. Но это не значит, что они не способны получить копии ваших коммуникаций или детализированные записи о вас от кого-нибудь ещё, как например от вашего провайдера коммуникационных сервисов или от людей с кем вы осуществляли комуникации. В самом деле, как мы подчёркнули в последнем разделе, это намного легче для властей всмысле закона – получить информацию от этих третьих лиц – часто безо всякой обоснованной причины и какого-либо уведомления для вас.


So, you also need to remember this lesson: "If someone else has stored it, they can get it." If you let a third party store your voicemail or email, store your calendar and contacts, back up your computer, or log your communications traffic, that information will be relatively easy for the government to secretly obtain, especially compared to trying it to get it from you directly. So, we'll discuss in this section how to minimize the content that you store with third parties.


Так что вам стоит запомнить этот урок: "Если кто-то ещё сохранил это, они могут получить это." Если вы позволяете третьей стороне сохранять вашу электронную или голосовую почту, ваш календарь или контакты, резервные копии ваших компьютерных данных или записывать ваш коммуникационный трафик, эту информацию будет относительно легко тайно получить властям, особенно в сравнении с тем, чтобы пытаться получить её непосредствено от вас. Итак, мы обсудим в этом разделе, как минимизировать контент, который вы сохраняете у третьих лиц.


We've also asked you to "encrypt, encrypt, encrypt!" in the previous sections about protecting data on your computer and while you are communicating. The same holds true when protecting against the government getting your information from other people. Although ideally you will avoid storing sensitive information with third parties, using encryption to protect the data that you do store — such as the emails you store with your provider, or the files you back up online — can provide a strong line of defense. We'll talk in this section about how to do that.


Мы также просили вас "шифроваться, шифроваться и ещё раз шифроваться!" в предыдущем разделе по поводу защиты данных на вашем компьютере и тогда, когда вы осуществляете коммуникации. Тоже остаётся верным при защите от властей, получающим ваши данные от других людей. Хотя в идеале вам бы следовало избегать хранения чувствительной информации у третьих лиц, использование шифрования для защиты данных, которые вы храните – таких как электронные письма, которые вы храните у вашего провайдера или файлов, которые резервно копируются по сети – может обеспечить сильную линию обороны. Мы поговорим в этом разделе о том, как это делать.


Communications content that you've chosen to store with a service provider isn't the only issue, though. There are also the records that those third parties are creating about your interactions with their services. Practically everything you do online will create records, as will your phone calls. So your best defense is to think before you communicate:


Содержимое коммуникаций, которое вы выбираете для сохранения у сервис-провайдера – это всё же не единственная проблема. Существуют также записи, создаваемые третьими сторонами, описывающие ваше взаимодействие с их сервисами. Практически всё, что вы делаете в сети создаёт записи, также как ваши записи о телефонных звонках. Так что ваша лучшая защита: думайте перед тем, как осуществлять коммуникацию:


  • Do you really want the phone company to have a record of this call — who you called, when, and how long you talked?
  • Do you really want a copy of this email floating around in the recipient's inbox, or on your or his email provider's system?
  • Do you really want your cell phone provider to have a copy of that embarrassing SMS text message?
  • Do you really want Google to know that you're searching for that?

  • Вы действительно хотите, чтобы телефонная компания имела запись об этом звонке – кому вы звонили, когда и как долго вы разговаривали?
  • Вы действительно хотите, чтобы копии этого письма циркулировали между входящим ящиком получателя или между вами и его системой почтового провайдера?
  • Вы действительно хотите, чтобы ваш сотовый оператор имел копии этих возмутительных SMS посланий?
  • Вы действительно хотите, чтобы Google знал, что вы искали это?

It may be that the communication is so trivial or the convenience so great that you decide that the risk is worth it. But think about it — seriously consider the security trade-offs and make a decision — before you press "send". We'll give you information in this section that should help you make those decisions.


Может быть так, что коммуникация столь тривиальна или удобство так велико, что вы сочтёте, что риск того стоит. Но подумайте об этом – серьёзно рассмотрите компромисс безопасности и примите решение – до того, как вы нажмёте кнопку "отправить". Мы дадим вам в этом разделе информацию, которая поможет вам принять такое решение.


Another option for minimizing the information that's recorded about you — short of avoiding using a service altogether — is to protect your anonymity using encryption and anonymous communication tools. If you want to search Google or browse Amazon without them being able to log information that the government could use to identify you, you'll need to use software such as Tor to hide your IP address, as well as carefully manage your browser's privacy settings. This section will give you the information you need to do that.


Другая возможность минимизации информации, которая о вас записывается – кроме простого избегания пользования сервисом – это защита вашей анонимности с использованием средств шифрования и анонимизации. Если вы хотите искать в Google или просматривать Amazon без того, чтобы они могли сохранять в логах информацию, по которой власти могли бы идентифицировать вас, вам нужно использовать программные средства, такие как Tor, чтобы скрыть свой IP-адрес, также как и тщательно управлять настройками приватности вашего браузера. В этом разделе мы дадим вам нужную для этого информацию.


Назад | Дальше