English Russian
[[!meta title="Reducing risks when using untrusted computers"]] [[!meta title="Как снизить риски на сомнительных компьютерах"]]
Reducing risks when using untrusted computers Как снизить риски на сомнительных компьютерах
[[!inline pages="doc/about/warning/computer.inline" raw="yes" sort="age"]] [[!toc levels=2]] [[!inline pages="doc/about/warning/computer.inline.ru" raw="yes" sort="age"]] [[!toc levels=2]]
Install Tails from a computer that you trust Устанавливайте Tails с надёжного компьютера
Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems. Tails защищает вас от вирусов и прочего вредоносного кода в привычной для вас операционной системе. Секрет в том, что Tails работает независимо от прочих операционных систем.
But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk: Но если для создания загрузочной флешки/диска Tails вы используете сомнительную операционную систему, может возникнуть дополнительный риск. Как его снизить?
Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend. Используйте только ту операционную систему, которой доверяете. Например, скачивая Tails, полезно убедиться, что на компьютере нет вирусов. А ещё можно сделать копию Tails у друга, которому вы верите.
Do not plug your Tails USB stick while another operating system is running on the computer. Не подключайте флешку Tails, если на компьютере уже запущена другая операционная система.
Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system. Используйте флешку Tails только для запуска Tails. Не нужно записывать на неё посторонние файлы в других операционных системах.
If you worry that your Tails might be corrupted, do a [[manual upgrade|upgrade]] from a trusted operating system. Если у вас есть основания считать, что с вашей копией Tails могут быть проблемы, попробуйте [[ручное обновление|upgrade]] в доверенной операционной системе.
We don't know of any virus able to infect a Tails installation, but one could be created in the future. Сегодня мы не знаем вирусов, которые бы могли воздействовать на установку Tails, но они могут появиться в будущем.
No operating system can protect against hardware alterations Ни в какой операционной системе нет защиты от аппаратных изменений
Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails. Вряд ли можно доверять компьютеру, если кто-то изменил его физические компоненты. К примеру, на компьютере может оказаться аппаратный «жучок» – кейлогер. Он способен записывать ваши пароли, персональные данные и вообще всё, что вы набираете на клавиатуре. Потом информацию просмотрит кто-то посторонний. Tails не может этому помешать.
Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide. Найдите для компьютера безопасное место. Аппаратные «жучки» скорее можно встретить на компьютерах с публичным доступом. Например, в интернет-кафе и в библиотеках. Опасность касается, скорее, не ноутбуков, а десктопов: в их корпусах проще спрятать дополнительное устройство.
If you worry that a computer might be modified: Вот пара советов для тех, кто думает о подобных рисках.
Use a [[password manager|doc/encryption_and_privacy/manage_passwords]] to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you. Для хранения паролей используйте [[парольный менеджер|doc/encryption_and_privacy/manage_passwords]]. Так вам не придётся набирать пароли на глазах у других людей или под наблюдением ближайших видеокамер.
Use the [[Screen Keyboard|doc/encryption_and_privacy/virtual_keyboard]], if you are using a public computer or worry that the computer might have a keylogger. Если вы работаете на публичном компьютере или просто опасаетесь, что на компьютере может оказаться кейлогер, используйте [[экранную клавиатуру|doc/encryption_and_privacy/virtual_keyboard]].
Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see <a href="https://www.youtube.com/watch?v=6JJo8qCYE8M">KeeLog: KeyGrabber forensic keylogger getting started</a>. Кейлогеры легко купить и спрятать в корпусе настольного компьютера. С ноутбуками сложнее. Пример можно найти в этом <a href="https://www.youtube.com/watch?v=6JJo8qCYE8M">видео о кейлогере</a>.
Other hardware alterations are much more complicated and expensive to install. For an example, see <a href="https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/">Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant</a>. Прочие аппаратные «жучки» обладают более высокой ценой и сложной схемотехникой. Примеры можно почерпнуть из <a href="https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/">статьи Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant</a>.
No operating system can protect against BIOS and firmware attacks Никакая операционная система не защитит от изменений BIOS и перепрошивки