5 лучших сервисов для красивых резюме

Поделиться



1. Vizualize

Несмотря на то что мы живём в мире, где работу ищут через друзей и статусы в Facebook, резюме всё ещё считается обязательным документом для серьёзно настроенного соискателя. Проблема в том, что стандартные резюме, составленные в Word, безумно похожи одно на другое. Соискатели стараются выделиться благодаря необычному сопроводительному письму, не подозревая, что наниматель в среднем тратит всего шесть секунд на просмотр письма каждого кандидата. В такой ситуации текст — не самый лучший способ обратить на себя внимание работодателя.



Создатели Vizualize решили покончить со скучными списками прошлых мест работы и описаниями качеств кандидатов. Для этого они создали сайт, позволяющий превратить резюме в яркую, занимательную и неповторимую инфографику. Всё, что нужно для её создания, — профайл в LinkedIn, который автоматически трансформируется в инфографику по выбранному шаблону. Кроме LinkedIn, информацию можно импортировать из Twitter, Facebook и даже Foursquare.

У сервиса есть несколько конкурентов, которые работают по такому же принципу, например, Vizify, Re, Kinzaa. Отличаются они друг от друга в основном стилями оформления. У Kinzaa он довольно сдержанный и топорный, у Re — строгий и графичный, у Vizify — выполнен в виде подробных визуальных инструкций. 

 

2. Pathbrite
 

Создатели Pathbrite в первую очередь ориентировались на людей, которые ищут работу первый раз в жизни, то есть на студентов. Обычно резюме подразумевает перечисление мест предыдущей работы — непонятно, что делать тем, у кого вообще нет опыта, но есть необходимая квалификация. Сервис позволяет рассказать о своих умениях в форме постоянно обновляющегося коллажа.



 

Персональная страница на Pathbrite — это визуальная история приобретения знаний и опыта, фиксирующая личные достижения соискателя. На ней можно публиковать грамоты и сертификаты о прохождении онлайн-курсов, фотографии, видеозаписи, эссе, примеры студенческих работ — всё, что позволяет составить представление об особенностях и творческом потенциале соискателя. Безусловно, возможности сервиса выходят за рамки студенческой аудитории. Страница на Pathbrite может стать отличным дополнением к стандартному резюме, заменив надоевшее перечисление личных качеств кандидата: инициативность, умение работать в команде, амбициозность.

Если вы работодатель и ищете сотрудников, набираете офисный персонал в связи с расширением компании или же  ищете работу для себя, в этом поможет сервис http://rabotaplus.ua/     

3. ResumUP
 

Разработка питерских стартаперов. Сервис, во-первых, обладает функционалом Vizualize, то есть даёт возможность создавать резюме в форме инфографики. Но в отличие от Vizualize он позволяет сохранять получившееся резюме в формате PDF, а во-вторых, даёт возможность построить график карьерного роста. Для этого нужно сообщить сервису, какую должность соискатель занимает сейчас и к какой стремится в будущем.





Сервис сам заполняет необходимые промежуточные этапы и предлагает свободные на данный момент вакансии. Вакансии добавляются либо в прямом режиме от работодателей, либо через агрегатор-парсер с сайта Careerjet. 

В-третьих, ResumUP помогает найти людей, которые могут оказаться полезными на этом пути. Это происходит благодаря анализу контактов пользователя в Facebook и LinkedIn.

4. Zerply
 

Zerply — это социальная сеть для профессионалов, призванная заменить морально устаревший LinkedIn. На площадке сервиса можно создать страницу с онлайн-резюме и найти других людей, работающих в вашей сфере. Основу для профайла можно импортировать из Facebook и LinkedIn или заполнить самостоятельно. Затем нужно выбрать понравившийся шаблон оформления, а всю остальную работу Zerply сделает сам.



Лёгкий в использовании, приятный на вид сервис кроме всего прочего позволяет публиковать примеры своих работ — функция, очевидно позаимствованная у Behance. Благодаря этому соцсеть должна понравиться представителям творческих профессий — дизайнерам и разработчикам. Создатели Zerply особенно гордятся возможностью сервиса находить для пользователей полезные рабочие контакты с помощью удобного поиска по тегам. Также Zerply сотрудничает со многими известными компаниями, которым помогает находить сотрудников среди пользователей сети.

 

5. CVmaker

Онлайн-резюме, инфографика и новые профессиональные соцсети — это приятные дополнения к классическому формату резюме, которое всё-таки необходимо иметь под рукой на всякий случай. Хорошие примеры для таких резюме можно найти в библиотеке шаблонов Google. Но ещё удобнее воспользоваться сервисом, который сам встраивает информацию об образовании, местах работы и навыках в выбранный шаблон.



Так, на сайте CVmaker есть шесть бесплатных классических шаблонов. Здесь всё строго, традиционно и минималистично. И главное, есть адаптация для русского языка. Резюме доступно для сохранения в трех форматах: PDF, HTML и txt. Если сам принцип работы сервиса вам нравится, а сами шаблоны — нет, можно поэкспериментировать с его аналогами ­­— Jobspice и Spongresume.

Источник: vk.com/blacklionmag?w=wall-95325074_20063

Любопытные факты о социальных сетях

Поделиться



        Ради чего пользователи Facebook предают друзей? Чем Twitter помогает осуществить мечту? В какой социальной сети количество пользователей приравнивается к населению Китая? Ответы на эти и другие вопросы, касающиеся соцсетей можно узнать в данной статье.









        Всемирно известная соцсеть Facebook насчитывает чуть более одного миллиарда пользователей. Это если учитывать тех, кто посещает сайт минимум раз в месяц. Население Китая приближается к 1,5 миллиардам жителей, единственная страна, которая может соперничать с Facebook.

        Ресторан быстрого питания Burger King провел рекламную акцию под названием «Воппер сильнее дружбы» (Воппер – название бургера). По условиям акции, каждый, кто удалит десять друзей в Facebook, получит бесплатный бургер. Желающих набралось не много ни мало 55 тысяч.







        11 тысяч пользователей сети Twitter помогли совершить британцу Полу Смиту путешествие из Британии в Новую Зеландию не потратив ни одного пенса. Во время путешествия Пол просто сообщал в соцсети свои планы и в каждой стране находились добровольцы готовые помочь ему в этом экспериментальном кругосветном путешествии.









        В США можно заказать набор из четырех рулонов туалетной бумаги, на которой будет напечатана лента твоих сообщений в Twitter. Стоимость такого набора составит 35 долларов.









        152 друга по Facebook навсегда запечатлены на руке девушки из Нидерландов. В основу татуировки легли фотографии из профайлов, причем с предварительного разрешения самих «моделей». Процесс нанесения татуировки занял в среднем 30 часов. И кто после этого скажет, что настоящей дружбы в сети не бывает?







Источник: /users/448

Чего лучше не делать в социальных сетях?

Поделиться



        На данный момент около половины офисных работников используют различные соцсети как в личных целях, так и для работы. Но есть вещи, которые пользователи не должны никогда помещать на своих страничках, так как это может испортить им карьеру или репутацию фирмы. 
        1. Явки и пароли
        Первыми под запрет попадают логины и пароли. Оказалось, что соцсети используют не просто для общения, но и для обмена засекреченными данными. При этом некоторые люди могут «выставить на обозрение» пароль и от вашей социальной сети. Никому не говорите свой пароль!





        2. Девичья фамилия своей матери
        Если говорить о безопасности в соцсети, нельзя не вспомнить и о кодовых словах, которые используют, чтоб восстановить забытый пароль. Ни для кого не тайна, что наиболее популярные из кодовых вопросов — девичья фамилия матери, номер школы. Не нужно афишировать фамилии своих родственников, лучше выбирайте, например, модель первой машины.
        3. Дата и место рождения
        Публиковать эти данные в соцсетях нельзя потому, что пользователи достаточно часто используют их как разные пароли.
        4. Адрес и номер телефона
        Контактные данные, а именно свой настоящий адрес и номер телефона, тоже не нужно оставлять в открытом доступе. Запомните, злоумышленники в любой момент смогут использовать эти данные в незаконных целях, особенно если узнают, в какое время вас нет дома. Если вы желаете быть жертвой грабежа, мошенничества и хакерской атаки – то это отличный метод познакомится с такими экстремальными приключениями. 





        Если напишите свой номер телефона, вы можете быть засыпаны множеством звонков от людей, которые хотят продать вам что-то ненужное. Рекламодатели с радостью используют ваш номер, который найдет программа интеллектуального анализа.

Источник: /users/413

Психологи утверждают: Facebook ведет к разводу

Поделиться



        Группа ученых из Американской академии брачных адвокатов (American Academy of Matrimonial Lawyers), США, узнала, что в 1 из 5 разводов сейчас включают материалы из соцсети Facebook. 81% адвокатов по разводу утверждают, что число дел, в которых как доказательства неверности присутствуют материалы из соцсетей, резко возросло. Часто это просто сообщения, которые были получены от от прежних возлюбленных, с которыми человек не контактировал многие годы.





        Эксперимент показал, что наиболее частотные в делах о разводе — свидетельства на основе материалов из Facebook (65%). На втором месте находится MySpace с 15%, Twitter с 5% и другие сайты, которые составили 15%. «Чаще всего поводом служат люди, которые ведут неуместные, сексуально окрашенные беседы», – отмечает Марк Кинан (Mark Keenan), директор-распорядитель британского ресурса Divorce-Online.





        Напоминаем, что, как оказалось, Facebook — самое популярное приложение для телефонов. Ученые опросили более 4,5 тыс. человек. У 60% владельцев iPhone или iPod Touch было установлено приложение Facebook. 

Источник: /users/413

Как Facebook вредит Вашей работе!

Поделиться



        Американские учёные опросили более 2000 работников о их текущей работе и привычке заходить на свой аккаунт в социальной сети. Как выяснилось, те из опрошенных, у кого было много друзей в Facebоok, намного хуже относятся к своей работе, чем люди с небольшим количеством друзей.






        К тому же, работники, которые часто обновляют свой «статус», чаще задумывались об увольнении. Учёные объясняют это тем, что из-за частого посещения страничек друзей в Facebоok, человек начинает думать, что другие живут лучше и чувствуют себя счастливее.





        Так как большинство пользователей социальных сетей хотят выкладывать о себе только такую информацию, которая показывает их в лучшем свете. «Но, мы не можем исключить, что людям просто становится скушно время от времени, и они отдыхают от работы, заходя в Faceboоk», — комментирует автор исследования Рон Хаммонд.

Источник: /users/559

Топ-3 самых необычных соцсетей

Поделиться



        Заблудшие зомби

        Для тех, кто устал смотреть на котиков, добро пожаловать в сети, посвященные зомби и вампирам  LostZombies.com. Обсуждения фильмов, придумывание возможных сценариев, фото и видео ходящих мертвецов, форумы и блоги. Участники форума обещают выпустить фильм на основе собственного сюжета. Следим за новостями.





        Мечтать не вредно

        Примета новой эпохи: хотите, чтобы сон сбылся, расскажите о нем в REMcloud.com –  твиттер для сновидений, где каждый может запостить свой сон в общую ленту. Главное — вспомнить сон утром и успеть его записать. Не запоминаете сны? Тогда делитесь с миром мечтами на www.matchadream.com.





        Дорога в небо

        Если есть темные силы, то где-то собираются и светлые. К таким местам, можно причислить  пользователей соцсети добрых дел lineforheaven.com/. Если вы хотите сделать доброе дело, но не можете придумать, куда приложить силы, здесь вы найдете целый список с заданиями для «исправления кармы». За выполненные задания вам начисляют баллы – своеобразный пропуск в рай. 





Источник: /users/413

MindDrive – первый в мире автомобиль, который питается твитами и лайками

Поделиться



        Студенты из Канзаса придумали очень необычный ресурс энергии для электромoбиля. Машина, которую они создали, с названием MindDrive двигается за счет нажатия пользoвателями кнопки «Нравится» в сoциальной сети Facebоok, а также пoявления новых твитов в сервисе коротких сообщений Twittеr.
        Их проект MindDrive нaправлен на развитие «зеленых» технологий. И «лайки» на Фейсбуке, а также новые сoобщения в Твиттeре как раз и будут источниками энергии для электромобиля, который ребята сoорудили на основе классическoй машины Volkswagеn Kаrmann Ghiа 1967 года выпуска.





        Конечно, нажатие кнопки «Like» в сoциальной сети не произведет никакой настoящей энергии. Но создатели MindDrive устанoвили на машину специальнoе устрoйство, которое соединяет аккумулятoр с мoтором. И оно будет прoпускать энергию пропорционально, в зависимости от активнoсти аудитории на странице проекта в сети Facebоok, а также в микроблoгах сервиса Twitter.
        Так что каждый «лайк» и каждая запись, размещeнная с хэштегами #MINDDRIVE и @minddriveorg, даст возможность этому электромобилю проехать определенное расстояние.





        Сoздатели MindDrive заявили, что таким образом они хотят привлечь внимание к своим «зеленым» инициативам. Они также собираются совершить автопробег на этом авто из Канзаса в Вашингтон, чтобы встрeтиться в столице с законoдателями и показать им свои нарабoтки в области возобнoвляемых источников энергии, а также образовательном процессе.

Источник: /users/413

Twitter заменит пульт от телевизора

Поделиться



        Кнопка, которая называется «Sеe It» появится в твитах, где есть намёк то или иное шоу от NBCUnivеrsal. По её нажатию пользователь увидит карточку с походим описанием передачи, из которой можно будет начать нeпосредственный просмотр шоу одним из нескольких методов: в онлайн-режиме прям на телефоне или планшете, по телевизору или установить время записи на своем рекордере. Чтобы переключить программы на телевизоре нужно установить приложение Comcast.



        Более того, с помощью все той же кнопки пользователь Twitter сможет включить напоминание о том или другом телевизионном шоу, а также купить билеты в кино через сервис Fаndango. Не исключается, что в ближайшее время соцсеть объявит о сотрудничестве и с остальными телеканалами и билетными операторами.





        Для американских телезрителей Twitter — «второй экран». Просмотр очередной серии шоу масштаба «Игры престолов» не обхойдётся без идущего в реальном времени потока твитов по теме. С помощью нового соглашения Cоmcast могут переконвертировать активность пользователей сервиса микроблогов в рейтинги своих шоу.

Источник: /users/413

Как полностью удалить свою персональную информацию с интернета?

Поделиться



        Как выяснил Джо Мартин, большая часть соцсетей и остальных популярных веб-сервисов бросают все усилия, чтоб не дать вам удалить все данные о себе. Например, ссылку на удаление профиля в Facebook очень сложно найти, и даже если вы разберетесь, в чем разница между деактивацией и удалением, в социальной сети сохранятся некоторые данные. 
        К счастью, есть специальные сервисы, которые могут заметно облегчить вашу жизнь.



        Accountkiller
        На сайте Accountkiller есть прямые ссылки и инструкции по удалению аккаунтов во всех известных сервисах. 
        Инструменты Google
Google предлагает собственные инструменты для управления онлайн-репутацией. например, вы сможете попробовать удалить нежелательный контент, а потом и связанные с ним поисковые результаты и сохраненные копии страниц.

        Читайте также: Как подсчитать количество проведенного времени в соцсетях?





        Reputation.com
        Компания из Силиконовой Долины, которая основана в 2006 году, управляет онлайн-репутацией при помощи эксклюзивных запатентованных технологий. Reputation.com поможет как компаниям, так и индивидуальным клиентам. 
        DeleteMe
        DeleteMe удалит всё о вас из крупных баз данных, уничтожить любую контактную, персональную и социальную информацию, а также ваши фото, вашей семьи и вашего дома. 

        Читайте также: Где можно отдохнуть от интернета и гаджетов?



Источник: /users/413

Как вести секретную переписку в мире, где за вами постоянно следят: методы Эдварда Сноудена

Поделиться



Часть 1

Когда вы берете в руки телефон и совершаете звонок, отправляете SMS, электронное письмо, сообщение в Facebook или Google Hangouts, другие люди могут отследить, что именно вы говорите, с кем ведете беседу и где находитесь. Эта личная информация может быть доступна не только поставщику услуг, который выступает в роли посредника в вашем разговоре, но и телекоммуникационным компаниям, предоставляющим услуги доступа в Интернет, разведывательным службам и правоохранительным органам и даже нескольким подросткам, которые могут отследить ваши действия в сети Wi-Fi с помощью приложения Wireshark.

Однако если вы примите нужные меры для защиты своей информации, то сможете передавать секретные и анонимные онлайн-сообщения. В этой статье я подробно расскажу о том, как это сделать. Мы детально рассмотрим методы, которыми два с половиной года назад воспользовался информатор и экс-сотрудник АНБ Эдвард Сноуден, для того чтобы связаться со мной. Другими словами, я покажу, как создать анонимную учетную запись для онлайн-переписки и обмениваться сообщениями с помощью протокола шифрования под названием Off-the-Record Messaging, или OTR.

Если вы не хотите читать всю статью, можете сразу перейти к разделу, где поэтапно описано, как создать учетную запись на платформах Mac OS X, Windows, Linux и Android. Когда же у вас появится достаточно времени, вернитесь к началу и ознакомьтесь с важными замечаниями, которые идут до этих разделов.



Во-первых, нужно убедиться, что вы используете именно шифрование между конечными пользователями [англ. end-to-end encryption]. В этом случае сообщение будет шифроваться на одном конце – скажем, на смартфоне – и расшифровываться на другом – например, на ноутбуке. Никто, включая вашего интернет-провайдера, не сможет расшифровать ваше сообщение. Сравните этот тип шифрования с другим типом, когда вы устанавливаете связь через своего провайдера, к примеру, по HTTPS-соединению. HTTPS защитит ваше сообщение от потенциальных шпионов в сети Wi-Fi вроде подростков с установленным Wireshark или от вашего поставщика услуг связи, но не сможет защитить сообщение от компании на другом конце вашего соединения – например, Google или Facebook – а также от правоохранительных органов и разведывательных служб, запрашивающих информацию у этих компаний.

Еще одно, не менее важное замечание заключается в необходимости защитить не только содержание вашей переписки, но и ее метаданные. Некоторые метаданные, например, кто с кем разговаривает, могут играть очень важную роль. Если кто-то собирается связаться с журналистом, то одного шифрования письма будет недостаточно, чтобы скрыть сам факт переписки с журналистом. Точно так же, если вы – несчастные влюбленные, пытающие связаться друг с другом и сохранить это втайне от своих враждующих семей, вам придется скрыть не только содержимое ваших любовных посланий, но и тот факт, что вы в принципе выходили на связь. Давайте кратко рассмотрим, как же это можно сделать.

Сокрытие личности

Представьте, что Джульетта пытается выйти на связь с Ромео. Они оба знают, что если будут использовать телефон, почту, Skype или другие традиционные способы, то они не смогут скрыть от своих влиятельных семей факт того, что они контактировали. Весь фокус в том, чтобы скрыть скорее не то, что они общались, а то, что они – Ромео и Джульетта.

Джульетта и Ромео решили завести новые учетные записи для общения. Джульетта взяла себе псевдоним «Церера», а Ромео взял себе имя «Эрида». Теперь, когда Церера и Эрида могут обмениваться зашифрованными сообщениями, узнать, что под этими именами скрываются Джульетта и Ромео, будет гораздо сложнее. Если учетную запись Джульетты будут проверять на наличие связи с Ромео – а ее вспыльчивый двоюродный брат, мягко говоря, немного самонадеян – то никаких улик найдено не будет.

Конечно, недостаточно просто взять себе новое имя. На данном этапе все еще можно, а иногда даже довольно просто, выяснить, что под Церерой скрывается Джульетта, а под Эридой – Ромео.

Джульетта заходит в свою учетную запись под именем «Церера» с того же IP-адреса, который она использует и для других целей на своем компьютере (например, когда связывается с братом Лоренцо по e-mail). Если ее активность в Интернете отслеживается (а это, наверняка, так, потому что вся наша активность в Интернете отслеживается), сопоставить ряд фактов будет несложно. Если сервис вынужден передавать IP-адрес, с которого пользователь «Церера» выходит в Сеть, то его легко можно будет сопоставить с IP-адресом Джульетты. Та же проблема возникает и у Ромео.

У независимых сервисов вроде телекоммуникационных компаний и почтовых доменов есть доступ к частной информации о своих пользователях, и, согласно «доктрине третьего лица», эти пользователи «не могут ожидать сокрытия» такой информации. Этот принцип действует не только на тайных влюбленных: журналисты, которые могут получить ряд привилегий в соответствии с Первой поправкой Конституции США, должны внимательно следить за тем, кто отвечает за услуги их связи. В 2013 году Министерство Юстиции США получило данные о ряде телефонных звонков, сделанных журналистами Associated Press, в ходе расследования по делу об утечке информации. Многие новостные издания не имеютсобственного почтового сервиса: New York Times и Wall Street Journal пользуются почтой Google, USA Today пользуется услугами Microsoft – поэтому Правительство США может запросить их данные. (Издание The Intercept пользуется собственным почтовым сервисом).

Анонимность

Для того, чтобы утаить свою частную переписку, Джульетта должна провести четкую границу между учетной записью Цереры и своей настоящей личностью. На сегодняшний день наиболее простым и безопасным способом является использование децентрализованной анонимной сети с открытым исходным кодом под названием Tor.

Tor предназначен для анонимного использования сети Интернет. Он представляет собой децентрализованную сеть произвольных «узлов» – компьютеров, которые передают и исполняют запросы в Интернете от имени других компьютеров. Tor позволяет вам оставаться анонимным, подключая вас к Интернету через серию таких узлов. Если хотя бы один из узлов был помещен в серию намеренно, то никто не сможет узнать, кто вы и чем занимаетесь: можно будет либо узнать ваш IP-адрес, не зная, чем вы занимаетесь в Сети, либо узнать, чем вы занимаетесь в Сети, и при этом не знать ваш IP-адрес. 

Большинство из тех, кто слышал о сети Tor, знают и об одноименном браузере, который можно использовать для анонимного просмотра веб-страниц. Но помимо этого, его программное обеспечение можно использовать анонимно и для других целей, включая обмен сообщениями и электронными письмами.

Если Ромео и Джульетта воспользуются сетью Tor, чтобы получить доступ к своим учетным записям Эриды и Цереры, и если они будут обмениваться сообщениями с шифрованием по протоколу OTR, то они, наконец, смогут организовать личную онлайн-переписку независимо от того, будут за ними следить или нет. 



Ромео и Джульетта втайне обмениваются зашифрованными сообщениями с анонимных учетных записей 

Хакеры окружают нас со всех сторон

Теперь, когда Ромео и Джульетта создали новые анонимные учетные записи в сети Tor, давайте протестируем все части нашей системы на наличие недостатков.

Со стороны Джульетты: злоумышленник, отслеживающий интернет-трафик Джульетты, сможет увидеть, что ее трафик частично проходит через Tor, но не сможет понять, для чего Джульетта его использует. Если хакеры начнут проверять, кому Джульетта пишет электронные письма, с кем она связывается по Skype, кому звонит и кому отправляет сообщения, то признаков ее связи с Ромео обнаружено не будет. (Конечно, использование сети Tor само по себе может вызвать подозрения. Именно поэтому The Intercept для сохранения анонимности рекомендует осуществлять со своего персонального компьютера сетевое подключение, никак не связанное с организацией-поставщиком услуг. Другими словами, чтобы обезопасить себя, Джульетта могла бы выйти в Интернет из кафе Starbucks или публичной библиотеки).

Со стороны Ромео: злоумышленник, отслеживающий интернет-трафик Ромео, сможет увидеть, что его трафик частично проходит через Tor. Если этот человек просмотрит всю почту, звонки, сообщения, а также активность Ромео в Skype, то Джульетту он найти не сможет.

Со стороны чат-сервера: служба обмена сообщениями сама может отследить, что некто с IP-адресом в сети Tor создал пользователя «Церера», некто с IP-адресом в сети Tor создал пользователя «Эрида», и оба этих пользователя обмениваются друг с другом зашифрованными сообщениями. Нельзя узнать, что Церера – это на самом деле Джульетта или что Эрида – это на самом деле Ромео, так как их IP-адреса скрывает Tor. Также невозможно узнать, о чем Церера и Эрида говорят между собой, потому что их сообщения зашифрованы при помощи OTR. Эти учетные записи могли бы с такой же легкостью принадлежать информатору и журналисту или правозащитнику и его адвокату, а не двум влюбленным, обменивающимся стихами.

Даже после принятия этих мер остается небольшая доля метаданных, которая может просочиться, если вы будете действовать неосторожно. Вот, о чем нужно помнить:

  • Обязательно используйте Tor, когда создаете учетную запись для обмена сообщениями, а не только когда вы ведете переписку.
  • Никогда не заходите в свою учетную запись, если вы не находитесь в сети Tor.
  • Убедитесь, что ваш логин не раскроет вашу настоящую личность: например, не используйте логин, которым вы уже когда-то пользовались. Вместо этого можно взять случайное имя, которое не имеет к вам никакого отношения. Зачастую многие полагают, что анонимная учетная запись должна стать вашим «вторым я». Эти люди придумывают крутой логин, а затем привязываются к нему. Однако лучше относиться к своему новому имени, как к чему-то одноразовому или временному: ваша задача – скрыть скрытую личность, а не выставлять ее на всеобщее обозрение. Набор случайных символов вроде «bk7c7erd19» подойдет в качестве имени куда лучше, чем «gameofthronesfan».
  • Не используйте пароль, который вы уже используете в другом месте. Повторное использование паролей не только снизит уровень вашей безопасности, но также может вас разоблачить, если в учетной записи, которая каким-то образом связана с вашей настоящей личностью, вводится тот же пароль, что и в вашей анонимной учетной записи.
  • Следите за тем, с кем именно вы контактируете и через какую из анонимных учетных записей. Если один из ваших контактов не защищен, то это может увеличить шансы на то, что другие контакты также окажутся незащищенными. Логично будет создать отдельную учетную запись для каждого отдельного проекта или контакта, чтобы снизить риск разоблачения целой сети анонимных контактов.
  • Не указывайте никаких персональных данных в службе обмена сообщениями.
  • Следите за своими привычками. Если вы заходите в свою учетную запись утром, когда начинаете пользоваться компьютером, и выходите из нее вечером по окончании работы, то в сервисе будет храниться информация о том, в каком часовом поясе вы находитесь и в какое время вы работаете. Для вас это, может быть, не так важно, но если все-таки важно, лучше договориться с собеседником о времени, когда вы будете в сети.
  • Следите за тем, как вы используете свой IP-адрес в Tor. Если вы используете Tor как для анонимной учетной записи, так и для обычного аккаунта, который имеет к вам какое-то отношение, то записи в журнале сервера могут указать на связь между вашей анонимной учетной записью и вашей настоящей личностью. При помощи уникального логина и пароля для протокола SOCKS вы можете настроить Tor так, что в каждая из ваших учетных записей будет работать в разных каналах связи. В дальнейшем об этом будет сказано подробнее.

 

Tor не безупречен

Tor предоставляет высокоуровневую сетевую анонимность, но обеспечение настоящей анонимности – проблема, решение которой найти почти невозможно. Идет настоящая гонка вооружений между разработчиками сети Tor и учеными с одной стороны, и влиятельными хакерами, желающими получить возможность втайне разоблачать или подвергать цензуре пользователей сети, с другой.

Tor никогда не был надежной защитой против «глобального наблюдателя» – сил, которые могут следить за всеми узлами сети в режиме реального времени по всему миру. Эти силы могли бы следить за трафиком пользователей Tor, входящих в сеть, наблюдать за движением трафика по всему миру и затем смотреть, как этот трафик покидает сеть, тем самым поясняя, какой трафик принадлежит тому или иному пользователю.

Но несмотря на все это, документы Сноудена, опубликованные The Guardian, указывают на то, что объединенные шпионские силы «Пяти глаз» [англ. Five Eyes] (США, Великобритания, Канада, Австралия и Новая Зеландия) пока не считаются «глобальным наблюдателем»: по крайней мере, они не считались таковым в июле 2012 года, когда состоялась презентация этих совершенно секретных материалов. Как оказалось, западные разведывательные агентства могут лишь разоблачить случайного неудачливого пользователя ради своей выгоды и никогда не могли разоблачить конкретного пользователя по первому требованию.



 

Как бы многообещающе это ни звучало, Tor не всегда может скрыть вашу личность, особенно если вы уже находитесь под наблюдением. Яркий пример – арест Джереми Хаммонда.

ФБР подозревало, что Хаммонд может быть участником хакерской группировки LulzSec, продолжавшей совершать киберпреступления в 2011 году. В частности, ФБР считало, что он может работать в онлайн-чате под псевдонимом sup_g. Его сотрудники установили наблюдение за квартирой Хаммонда в Чикаго, следя за тем, к каким серверам он подключался по своей Wi-Fi сети. В юридически заверенном документе ФБР утверждается, что «значительная часть трафика исходила из чикагской квартиры [Хаммонда] в Интернет через сеть Tor». ФБР провело низкотехнологичную корреляционную атаку трафика, чтобы подтвердить, что Хаммонд в самом деле действовал под именем sup_g. Когда Хаммонд покидал свою квартиру, трафик по сети Tor прекращался, и sup_g выходил из чата. Когда же он возвращался домой, трафик возобновлялся, и sup_g снова появлялся в сети. Поскольку он был главным подозреваемым, Tor уже не мог скрыть его личность.

Тор не является чем-то сверхъестественным; это – лишь инструмент. Человеку, который его использует, следует учитывать деятельность ФБР, если он желает оставаться анонимным.

Безопасность рабочей станции

Можно сделать еще одну оговорку. Если хакер взломает компьютер Джульетты, то он сможет узнать, чем она занималась. Такая же ситуация и с Ромео. Вы можете зашифровать весь трафик и задействовать все узлы мира, чтобы защитить свои данные, но если хакер может увидеть текст, который вы печатаете, а также экран вашего компьютера, то вам от него не скрыться.

Чрезвычайно сложно защитить свой компьютер от атак, если за вами охотятся хакеры с большими возможностями. Вы можете снизить риск взлома вашего компьютера, если будете использовать отдельное устройство исключительно для защищенного соединения, потому что компьютер, который вы используете для повседневных задач, будет взломать гораздо проще.

Кроме того, для личной переписки вы можете воспользоваться таким инструментом, как Tails. Это портативная операционная система, которую можно установить на флешку и анонимно работать с нее, даже если хакеры взломают вашу обычную операционную систему. Несмотря на то, что Tails обеспечит вам высокую степень защиты при ведении личной переписки, она является достаточно сложным инструментом. Новым пользователям придется потратить несколько дней на устранение разного рода проблем, особенно если они плохо знакомы с Linux.

Большинство пользователей устраивает их обычная операционная система, с помощью которой можно обмениваться личными сообщениями в режиме реального времени и не беспокоиться о том, что тебя могут взломать – хотя в таком случае вероятность утечки данных, которые вы бы хотели сохранить втайне, оказывается выше. Такой вариант гораздо удобнее, и с него проще начать работу, если вам нужно лишь небольшое личное пространство, и у вас нет особо важных данных, которые могут оказаться под угрозой.

Первый контакт

Когда вы собираетесь начать онлайн-переписку, не всегда ясно, как именно это нужно делать. Если вы можете встретиться с человеком лично, то установить защищенный канал связи достаточно просто: при встрече нужно лишь узнать друг у друга логины, данные чат-сервера обмена сообщениями и отпечатки OTR (подробнее об этом смотрите ниже).

Однако не всегда есть возможность встретится лично: вы можете находится на большом расстоянии друг от друга или одна сторона может захотеть остаться неизвестной для другой. Даже если вы оба хотите встретиться лично, как вы об этом договоритесь, если вам нужно скрыть факт того, что вы поддерживаете связь друг с другом?

Для того, чтобы установить первый контакт с Ромео, Джульетта должна специально для этого создать анонимную учетную запись, которая позволит ей связаться с публичным аккаунтом Ромео. Она может отравить Ромео электронное письмо со своего анонимного почтового ящика. Большинство email-сервисов при создании учетной записи требуют номер телефона пользователя, а некоторые закрывают доступ всем пользователям сети Tor, в связи с чем создание анонимной учетной записи усложняется. Джульетта могла бы также создать анонимный аккаунт в социальной сети и использовать его для связи с публичный профилем Ромео.

По возможности ей следует зашифровать первые сообщения, которые она отправляет Ромео. Процедура упрощается, если Ромео опубликует ключ PGP. Все журналисты The Intercept публикуют свои ключи PGP на странице профилей сотрудников. Если вы собираетесь установить первый контакт с журналистом, работающим в организации, которая использует платформу SecureDrop, то можете воспользоваться ею, чтобы не создавать новых анонимных аккаунтов и не разбираться с ключами PGP. SecureDrop используется и в The Intercept.

При первом контакте с Ромео Джульетта должна указать чат-сервер, на котором она создала учетную запись, свой логин, OTR-отпечаток и время, когда она будет ждать его в сети. Кроме того, она может дать Ромео необходимые инструкции для создания учетной записи, возможно, сославшись на эту статью.

Если и Джульетта, и Ромео зашли в свои анонимные аккаунты и начали обмениваться зашифрованными сообщениями с отпечатками OTR, то дело почти сделано. В зависимости от того, как Джульетта установила первый контакт с Ромео, внимательное изучение писем Ромео и его аккаунта в социальной сети может раскрыть пользовательские данные анонимной учетной записи Джульетты: так или иначе, она должна сообщить ему эти данные. Так следователи могут выяснить и скрытый профиль Ромео.

Чтобы предотвратить подобные ситуации, Джульетта и Ромео могут удалить свои аккаунты и перейти на новые, не оставив никаких следов. И в самом деле, Джульетте и Ромео следует покинуть свои старые учетные записи, когда они посчитают нужным, и перейти на новые аккаунты с новыми ключами OTR-шифрования. Существуют сотни публичных чат-серверов, и создать новый аккаунт можно совершенно бесплатно.

От теории к практике

Теперь, когда вы знакомы с теорией сокрытия своей личности, настало время для ее практического применения.
Не пугайтесь, я уверен, у вас все получится. Вам нужно будет лишь следовать инструкциям, предложенным для пользователей Mac OS X, Windows, Linux и Android. (К сожалению, анонимно связаться через чат-серверы на iPhone не получится). Для начала попрактикуйтесь со своим другом.

Jabber и Off-the-Record

Когда я говорил о «чат-серверах», на самом деле я имел в виду серверы Jabber, также известные как XMPP. Jabber – это открытый протокол для обмена мгновенными сообщениями; это не специальный сервис наподобие Signal, WhatsApp или Facebook. Jabber представляет собой децентрализованное интегрированное приложение, похожее на электронную почту. Я могу отправить письмо со своего ящика @theintercept.com на ваш gmail.com, потому что серверы The Intercept‘s и Gmail работают на одном стандартном протоколе.

Так что у каждого есть возможность запустить сервер Jabber: ею пользуется множество организаций, включая Calyx Institute, Riseup, Chaos Computer Club и DuckDuckGo и другие. Существуют сотни других публичных серверов Jabber. Сотрудники многих организаций работают на частных серверах Jabber, включая дочернюю компанию The Intercept под названием First Look Media. Сервис обмена сообщениями HipChat работает на базе Jabber, а его конкурент, Slack, использует шлюзы Jabber.

Так как Jabber децентрализован, пользователь с аккаунтом в Jabber вроде akiko@jabber.calyxinstitute.org может вести переписку с boris@dukgo.co. Но если обе стороны – Ромео и Джульетта в нашем примере – используют один сервер для своих аккаунтов в Jabber, то метаданные их переписки будут лучше защищены. Сообщения будут храниться на одном сервере и не будут передаваться по Интернету.

В отличие от электронной почты, большинство серверов Jabber разрешают пользователям создавать аккаунты через Tor и не требуют от вас никаких персональных данных. Вообще говоря, на многих серверах Jabber запускаются анонимные сервисы, позволяющие пользователям Tor связываться друг с другом, не выходя при этом из сети. Эта тема достаточно сложная, поэтому для простоты я не буду использовать анонимные сервисы при описании инструкций в дальнейшем.

Off-the-Record (OTR) – это протокол шифрования, который может добавить шифрование между конечными пользователями в любой сервис обмена сообщениями, включая Jabber. Чтобы обмениваться зашифрованными сообщениями, обе стороны должны использовать программное обеспечение, которое поддерживает шифрование по протоколу OTR. Есть несколько вариантов, но в данной статье описано применение Adium для пользователей Mac, Pidgin для пользователей Windows и Linux и ChatSecure для пользователей Android. ChatSecure также доступен и на iOS, но приложение не до конца совместимо с Tor на iOS-устройствах.

Выбираем сервер Jabber

Если вы собираетесь скрыть свою личность, создав учетную запись на платформе Android, можете сразу перейти к соответствующему разделу. В ChatSecure для Android имеется встроенная поддержка создания временных анонимных учетных записей для сокрытия личности.

Всем остальным необходимо скачать и установить браузер Tor. Откройте его и загрузите нашу статью в этом браузере, а не в том, который вы использовали ранее. Итак, сейчас вы пользуетесь браузером Tor. Это очень важный момент, потому что я не хочу, чтобы ваш IP-адрес затерялся в лог-файлах каждого из серверов Jabber, которым вы намерены воспользоваться. Как будет показано в дальнейшем, в этом будет заключаться основная идея раскрытия вашей личности.

У вас есть выбор из сотен серверов Jabber. Мы можете найти списки некоторых публичных серверов Jabber. Какой из них следует выбрать?

Сервер не сможет определить, кто вы на самом деле (вы выполните подключение по сети Tor) или о чем вы пишете в своих сообщениях (вы будете использовать протокол OTR для шифрования своих сообщений), поэтому вам не нужно об этом беспокоиться. Тем не менее, лучше выбрать сервер, который с меньшей вероятностью передаст лог-файлы вашему правительству, а оно будет не очень радо тому, что пользователи сети Tor создают анонимные учетные записи.

Чаще всего люди создают аккаунты в Jabber напрямую через программы для обмена сообщениями. Настроить такую программу на передачу сообщений через Tor, находясь в своей учетной записи, несложно. Сложнее убедиться в том, что программа позволяет создавать через Tor новые аккаунты (если вы работаете в операционной системе Tails, тогда вам не о чем беспокоиться, так как весь ваш трафик будет проходить по сети Tor). В связи с этим я рекомендую выбрать сервер Jabber, который позволит вам создать новый аккаунт с сайта программы, и вы можете сделать это в браузере Tor вместо программы для обмена сообщениями.

Далее перечислены несколько серверов Jabber, на которых можно создавать новые аккаунты с помощью браузера Tor. Они выбраны случайным образом из списка публичных серверов: ChatMe (расположен в Италии), CodeRollers (расположен в Румынии), Darkness XMPP (расположен в России), KodeRoot (расположен в США), Jabber.at (расположен в Австрии), Hot-Chilli (расположен в Германии), XMPP.jp (расположен в Японии) и т. д. Список довольно большой.

Готовы начать работу? Выберите сервер Jabber. Придумайте логин, никак не связанный с вашей настоящей личностью. Придумайте пароль, который вы больше нигде не используете.

Создайте аккаунт в Jabber при помощи браузера Tor. Теперь запишите данные сервера, на котором вы создали аккаунт, свои логин и пароль и переходите к следующему разделу в зависимости от платформы, которую вы используете: Android, Mac OS X, Windows или Linux.

Выберите свою операционную систему:
  • Анонимный обмен зашифрованными сообщениями на платформе Android;
  • Анонимный обмен зашифрованными сообщениями на платформах Windows и Linux;
  • Анонимный обмен зашифрованными сообщениями на платформе Mac OS X.
[Прим. переводчика: в данном материале приводятся только инструкции для Mac OS X – инструкции для Android, Windows и Linux читайте в Части 2]

(Пока не существует руководства для iOS, так как, несмотря на то, что у ChatSecure для iOS есть экспериментальная поддержка Tor, разработчики не рекомендуют рассчитывать на полную анонимность, пока эксперты в области безопасности не проведут тщательную проверку приложения).

Анонимная передача зашифрованных сообщений в Mac OS X

Если вы еще не создали новую учетную запись в Jabber с помощью браузера Tor, создайте ее в соответствии с инструкциями в разделе «Выбираем сервер Jabber», расположенном выше. Убедитесь, что вы знаете, на каком сервере вы создали свой аккаунт, а также свои логин и пароль. 

Для данного примера я создал учетную запись в Jabber на сервере xmpp.jp и взял логин pluto1.

Установка Adium и настройка анонимной учетной записи через Tor

Скачайте и установите Adium – клиент для обмена сообщениями для Mac, который поддерживает шифрование по протоколу OTR.

Убедитесь, что браузер Tor открыт. Пока он открыт, сервис Tor работает на вашем компьютере в фоновом режиме. Когда вы закроете браузер Tor, сервис Top также прекратит свою работу. Это значит, что каждый раз, когда вы хотите воспользоваться своим скрытым аккаунтом в Jabber, ваш браузер Tor должен быть запущен в фоновом режиме, иначе Adium просто не сможет выполнить подключение. Итак, откройте браузер Tor и не закрывайте его, пока не выполните все инструкции.

Откройте Adium. После того, как вы его откроете, всплывет окно Adium Assistant Wizard. Закройте его: мы создадим аккаунт вручную, чтобы получить дополнительные возможности.



 

Выбрав окно «Контакты» (Contacts), кликните по строке меню в верхней части Adium и выберите пункт «Параметры» (Preferences). Убедитесь, что выбрана вкладка «Учетные записи» (Accounts) в верхней части окна. Кликните на кнопку «+» в левой нижней части окна, чтобы добавить новую учетную запись. Затем в раскрывающемся списке выберите «XMPP (Jabber)». 



После этого появится новое диалоговое окно, в котором вы сможете установить настройки для своей учетной записи.



Прежде чем переходить к следующему шагу, переключитесь на вкладку «Прокси-сервер» (Connect using proxy) и выберите из списка тип «SOCKS5». В поле «Сервер» введите «127.0.0.1», а в поле «Порт» введите «9150». Придумайте для этой учетной записи имя пользователя и пароль и введите их в соответствующие поля. Данные настройки гарантируют, что Adium будет подключаться к этой учетной записи через Tor. Вводить имя пользователя и пароль не обязательно, но если вы будете ими пользоваться, то Tor будет подбирать для этой учетной записи отличные от других каналы связи, что увеличит вашу анонимность.



 

Перейдите на вкладку «Безопасность» (Privacy). В поле «Шифрование» (Encryption) измените значение с «Шифровать сообщения по запросу» (Encrypt chats as requested) на «Проводить обязательное шифрование и запретить открытый текст» (Force encryption and refuse plaintext).



 

Перейдите на вкладку «Настройки» (Options). Измените поле «Ресурс» (Resource) (по умолчанию установлено имя вашего компьютера) на «anonymous». Кроме того, в пункте «Безопасность» (Security) поставьте галочку напротив надписи «Требовать SSL/TLS» (Require SSL/TLS).



 

Теперь перейдите на вкладку «Учетные записи» (Account). Введите Jabber ID. Имя пользователя – pluto1, имя сервера Jabber – xmpp.jp, поэтому Jabber ID будет записан как pluto1@xmpp.jp. Введите свой пароль и нажмите «OK», чтобы зайти в свою учетную запись.



 

Теперь Adium попытается подключиться к вашей анонимной учетной записи через Tor. Если все пройдет успешно, в списке учетных записей должна появиться ваша учетная запись с подписью «Онлайн».



 
 

Ключи шифрования и отпечатки

Итак, вы анонимно вошли в свою скрытую учетную запись через Tor. Следующим шагом будет создание ключа шифрования по протоколу OTR. Каждый, кто желает воспользоваться протоколом OTR, должен сгенерировать собственный ключ. Этот ключ представляет собой файл, хранящийся на устройстве, которое вы используете для обмена сообщениями. Каждый ключ содержит уникальную последовательность символов, которая называется отпечатком этого ключа: никакие два ключа не могут иметь одинаковый отпечаток.

Попробуем создать свой ключ с шифрованием по OTR. В окне «Контакты» (Contacts) кликните по строке меню Adium и выберите пункт «Параметры» (Preferences). Перейдите на вкладку «Расширенные» (Advanced) и нажмите на боковую панель «Шифрование» (Encryption). Выберите свою анонимную учетную запись и нажмите на кнопку «Сгенерировать» (Generate), чтобы сгенерировать новый ключ. После завершения процедуры у вас появится новый отпечаток с шифрованием по OTR.



 

В нашем примере я создал новый ключ, использующий шифрование по OTR, для своей учетной записи pluto1@xmpp.jp с отпечатком C4CA056C 922C8579 C6856FBB 27F397B3 2817B938. Если вы хотите начать с кем-нибудь личную переписку, сообщите этому человеку ваш логин и имя сервера, а также отпечаток ключа с OTR. После того, как он создаст анонимную учетную запись в Jabber и сгенерирует ключ с шифрованием по OTR, попросите его также сообщить вам свои логин, имя сервера и отпечаток ключа.

После начала обмена зашифрованными сообщениями, вы сможете видеть отпечаток ключа своего собеседника, а он сможет увидеть ваш. Если отпечаток, который вам передали, совпадает с отпечатком, который отображается в Adium, то этот контакт можно отметить как надежный. Если отпечаток, который передали вы, совпадает с отпечатком, который отображается в Adium, то ваш контакт также могут отметить как надежный.

Этот этап несколько запутан, но очень важен. Если отпечатки ключа не совпадают, это значит, что на вас направлена атака посредника. В этом случае не отмечайте контакт как надежный, а попытайтесь повторить процедуру чуть позже.

Добавление контактов и личная переписка

Я пытаюсь начать обмен личными сообщениями со своим другом. Он сообщил мне, что его учетная запись в Jabber – pluto2@wtfismyip.com, а OTR-отпечаток – A65B59E4 0D1FD90D D4B1BE9F F9163914 46A35AEE.
После того, как я создал свою учетную запись pluto1, я хочу добавить пользователя pluto2 к себе в контакты. Сначала я выбираю окно «Контакты» (Contacts) и затем нажимаю на кнопку меню «Контакт» и выбираю пункт «Добавить контакт» (Add Contact). В поле «Тип контакта» (Contact Type) я выбираю XMPP, а в поле Jabber ID ввожу «pluto2@wtfismyip.com». Затем нажимаю на кнопку «Добавить» (Add), чтобы добавить пользователя в список контактов.



После того, как вы добавили контакт в Jabber, вы не можете сразу определить, находится он в сети или нет. Сначала нужно получить согласие пользователя на просмотр его статуса. Поэтому теперь мне нужно подождать, пока pluto2 войдет в свою учетную запись и подтвердит мой запрос на добавление в список контактов.

Итак, pluto2 разрешил мне видеть, когда он находится в сети, и он отправляет запрос на то, чтобы я разрешил ему видеть, когда я нахожусь в сети. Я выбираю его контакт и нажимаю на кнопку «Разрешить добавить меня в список ваших контактов» (Authorize).



 

Теперь я впервые добавил пользователя pluto2 как свой контакт, и он будет отображаться в моем списке контактов, когда будет находиться в сети. Затем все, что мне нужно сделать для начала общения с ним, это щелкнуть два раза на его имени.



Я кликнул два раза на контакт pluto2 и написал «привет».



Перед тем, как отправить мое сообщение, Adium начал сеанс работы с OTR-шифрованием. Обратите внимание на надпись «личность pluto2@wtfismyip.com не подтверждена» (pluto2@wtfismyip.com’s identity not verified). Это значит, что во время обмена зашифрованными сообщениями я не могу быть полностью уверен в том, что не произойдет атаки посредника.

Кроме того, всплывает диалоговое окно «Подтверждение отпечатка OTR» (OTR Fingerprint Verification box). Совпадает ли отпечаток, который мне передал пользователь pluto2, с тем, что написано в этом окне? 



 

Я сравниваю каждый из символов отпечатка, который pluto2 передал мне ранее, с символами отпечатка, на который ссылается Adium. Видно, что они и в самом деле одинаковые. Значит, никто не проводит атаку на шифрование, и я могу смело нажимать кнопку «Принять» (Accept). Если бы у меня не было OTR-отпечатка pluto2, я запросил бы его у pluto2 по внешнему [англ. out-of-band] каналу (не в этом чате, так как я не знаю, насколько он надежен), и затем подтвердил бы, что они совпадают. Если бы у меня не было на это времени, я бы кликнул по кнопке «Подтвердить позже» (Verify Later).

Вам необходимо пройти этап подтверждения только перед началом обмена зашифрованными сообщениями с новым контактом. Если завтра я зайду в свою учетную запись и начну разговор с pluto2, то я могу сразу начать работу, считая этот разговор защищенным.

Вот, собственно, и все. Итог: мы создали анонимную учетную запись в Jabber через сеть Tor. Мы настроили программу для обмена сообщениями Adium и можем зайти в эту учетную запись через Tor. Мы создали новый ключ OTR-шифрования для этой учетной записи. Мы добавили в свою учетную запись один контакт и проверили его отпечаток OTR-шифрования. Теперь мы можем обмениваться с этим контактом сообщениями на достаточно высоком уровне защиты информации.опубликовано 



 

Продолжение следует...

 

P.S. И помните, всего лишь изменяя свое потребление — мы вместе изменяем мир! © Присоединяйтесь к нам в Facebook , ВКонтакте, Одноклассниках

Источник: habrahabr.ru/company/it-grad/blog/271165/