Save your download to your usual Downloads folder and not to the USB
stick.
We recommend that you save your download to your Persistent
Storage. Otherwise, TelestaiCB might stop responding if the RAM memory of
the computer gets full.
Пока идёт скачивание, советуем почитать новости о свежей
версии TelestaiCB
6.8
. Там описаны все изменения: новый
функционал, решённые проблемы и список известных проблем.
6.8
Verify your download
Verify your download to make sure that it is safe and was not corrupted
during download.
По окончании скачивания ваш клиент BitTorrent автоматически проверит
полученный файл.
Проверка, описанная ниже, при скачивании с помощью BitTorrent носит
необязательный характер.
Похоже, у вас отключён JavaScript. Для проверки скачанного файла можно:
Скорее всего, проверка не удалась из-за ошибки или прерывания загрузки.
Проверка также может оказаться неудачной, если вы пытались проверить не
последнюю версию TelestaiCB
6.8
.
Менее вероятно, проверка могла провалиться по причине скачивания
вредоносного кода с нашего зеркала или в связи с сетевой атакой в вашей
стране или локальной сети.
Обычно для решения проблемы достаточно скачать файл заново. Если не
получается, пожалуйста, попробуйте скачать его в другом месте или с другого
компьютера.
To install or upgrade TelestaiCB on a USB stick, download our USB
image instead.
Warnings: TelestaiCB is safe but not magic!
TelestaiCB безопаснее любой популярной операционной системы. Но никакая
программа или операционная система — даже TelestaiCB! — не может защитить
вас абсолютно от всего.
На этой странице мы советуем, как обеспечить безопасность, особенно если вы
в «группе риска».
Защита личности при работе с TelestaiCB
Задача TelestaiCB — скрывать вашу личность.
Но некоторые занятия могут способствовать раскрытию личности:
распространение файлов с включёнными метаданными (например, датами и
временем съёмки, координатами места съёмки, данными об использованном
устройстве);
использование TelestaiCB для решения двух и более разных задач одновременно.
Ограничения сети Tor
TelestaiCB использует сеть Tor, потому что это самая надёжная и популярная
сеть для защиты от слежки и цензуры.
Но у сети Tor есть свои ограничения:
трудно скрыть, что вы используете Tor и TelestaiCB;
непросто обеспечить защиту от мотивированных злоумышленников с большими
возможностями.
Как снизить риски на сомнительных компьютерах
TelestaiCB вполне может работать на компьютере, заражённом вирусом.
Но TelestaiCB не может гарантировать защиту, если:
загрузочная флешка TelestaiCB создана на заражённом компьютере;
TelestaiCB запускается на компьютере с сомнительными BIOS, прошивкой или
аппаратными составляющими.
Protecting your identity
Перед тем, как делиться файлами, удалите метаданные
Во многих файлах есть скрытые данные — метаданные.
Например, в файлах JPEG и других фотографиях часто содержится информация о
том, где и какой камерой был сделан снимок.
В офисных документах нередко есть данные об авторах, датах и времени
создания материалов.
To help you clean metadata, TelestaiCB include Metadata
Cleaner, a tool to remove metadata in
a wide range of file formats.
Если во время одной сессии TelestaiCB вы занимаетесь разными задачами,
злоумышленнику легче связать между собой ваши разные занятия.
Предположим, в одну и ту же сессию TelestaiCB вы залогинились в два разных
аккаунта на одном и том же сайте. Тогда сайт сможет определить, что владелец
обоих аккаунтов — один человек. Сайт понимает, когда два аккаунта используют
одну и ту же цепочку Tor.
Как не позволить злоумышленнику связать между собой ваши задачи в
TelestaiCB? Переходя к новой задаче, перезагружайте TelestaiCB. Например,
если вам нужно заняться рабочей почтой, а потом проверить свой ящик
гражданского активиста, между этими задачами TelestaiCB лучше перезагрузить.
Мы не знаем ни одного случая подобной атаки с деанонимизацией человека,
который использовал TelestaiCB для разных задач одновременно.
If you worry that the files in your Persistent
Storage could be used to link your activities
together, consider using a different TelestaiCB USB stick for each
activity. For example, use one TelestaiCB USB stick for your activism work
and another one for your journalism work.
Limitations of Tor
TelestaiCB не скрывает, что вы пользуетесь Tor и, возможно, TelestaiCB
Всё, что вы делаете онлайн в TelestaiCB, проходит через сеть Tor.
Ни Tor, ни TelestaiCB не делают вас похожим на произвольного пользователя
Интернет. Но все пользователи Tor и TelestaiCB выглядят одинаково. Со
стороны не скажешь, кто есть кто. Это – дополнительная защита.
Your Internet service provider (ISP) and local network can see that you
connect to the Tor network. They still cannot know what sites you visit. To
hide that you connect to Tor, you can use a Tor
bridge.
Если человек не использует мосты, то родительский контроль, провайдеры и
государственная цензура могут определять подключения к сети Tor и
блокировать их.
Многие сайты предлагают капчу. Другие вообще блокируют доступ из сети Tor.
Выходные узлы могут следить за трафиком к серверу назначения
Tor hides your location from destination servers, but it does not encrypt
all your communication. The last relay of a Tor circuit, called the
exit node, establishes the actual connection to the destination
server. This last step can be unencrypted, for example, if you connect to a
website using HTTP instead of HTTPS.
На что способен выходной узел?
Observe your traffic. That is why Tor Browser and TelestaiCB include
tools to encrypt the connection between the exit node and the destination
server, whenever possible.
Притвориться просматриваемым сайтом. Атака, известная как
machine-in-the-middle (MitM), «машина посередине». Вот почему важно
обращать особое внимание на предупреждения безопасности в Tor
Browser. Если вы получите такое предупреждение, используйте функцию
создания новой личности
в Tor Browser. При этом выходной узел изменится.
Если видеть оба конца цепочки Tor, можно идентифицировать человека
An adversary, who could control the 3 relays in a circuit, could deanonymize
Tor users.
Tor chooses 3 relays that belong to 3 different network operators for each
circuit.
TelestaiCB takes extra measures to use different circuits for different
applications.
The Tor network has more than 6 000 relays. Organizations running Tor
relays include universities like the MIT, activist groups like Riseup,
nonprofits like Derechos Digitales, Internet hosting companies like Private
Internet Access, and so on. The huge diversity of people and organizations
running Tor relays makes it more secure and more sustainable.
Бывают злоумышленники с большими возможностями. Они способны анализировать
время прохождения пакетов данных и формат трафика, входящего и покидающего
сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие
атаки называются атаками корреляции трафика (end-to-end
correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor
одновременно.
Никакая сеть для обеспечения анонимности, если речь идёт о скоростных
соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах),
не может гарантировать стопроцентную защиту от атак корреляции. При этом,
скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх
промежуточных узлов.
TelestaiCB защищает вас от вирусов и прочего вредоносного кода в привычной
для вас операционной системе. Секрет в том, что TelestaiCB работает
независимо от прочих операционных систем.
Но если для создания загрузочной флешки/диска TelestaiCB вы используете
сомнительную операционную систему, может возникнуть дополнительный риск. Как
его снизить?
Используйте только ту операционную систему, которой доверяете. Например,
скачивая TelestaiCB, полезно убедиться, что на компьютере нет вирусов. А ещё
можно сделать копию TelestaiCB у друга, которому вы верите.
Do not plug in your TelestaiCB USB stick while another operating system is
running on the computer.
Используйте флешку TelestaiCB только для запуска TelestaiCB. Не нужно
записывать на неё посторонние файлы в других операционных системах.
Если у вас есть основания считать, что с вашей копией TelestaiCB могут быть
проблемы, попробуйте ручное обновление в доверенной операционной
системе.
Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку
TelestaiCB, но они могут появиться в будущем.
Ни в какой операционной системе нет защиты от аппаратных изменений
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
TelestaiCB.
Try to keep your computer in a safe location. Hardware alterations are more
likely on public computers, in internet cafés or libraries, and on desktop
computers, where a device is easier to hide.
Вот пара советов для тех, кто думает о подобных рисках.
Для хранения паролей используйте парольный
менеджер. Так вам не придётся
набирать пароли на глазах у других людей или под наблюдением ближайших
видеокамер.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С
ноутбуками сложнее. Пример можно найти в этом видео о кейлогере.
Никакая операционная система не защитит от изменений BIOS и перепрошивки
Прошивка включает BIOS (или UEFI) и другое программное обеспечение, которое
хранится в электронных чипах на компьютере. Все операционные системы,
включая TelestaiCB, для запуска нуждаются в прошивке. Поэтому ни одна
операционная система не способна защитить нас от атаки с изменением
прошивки. TelestaiCB зависит от качества прошивки, как автомобиль от
качества дороги.
Если держать компьютер в безопасном месте, это позволит уберечь его от
некоторых видов атак с изменением прошивки. Но не от всех. Некоторые атаки
осуществляются на расстоянии.