>>99397 Ну вот, допустим, я умею грамотно шифроваться. Я мог бы рассказать тебе, знаешь, про VPN, GPG, SSL, TLS, Tor, I2P, Hyperboria, Bitmessage, TrueCrypt и прочую хреноту. Только я обычно в таких случаях всё это пропускаю и начинаю рассказывать сразу про Неуловимого Джо.
На всякий случай, вдруг ты не в теме.
Городок в западно-американской степи. Салун. За столом сидят два ковбоя, местный и приезжий, и пьют виски. Вдруг по улице кто-то проносится на огромной скорости, паля во все стороны из пистолетов. В салуне никто и ухом не ведёт. Приезжий местному:
— Билл?
— Да, Гарри?
— Что это было, Билл?
— Это был Неуловимый Джо, Гарри.
— А почему его зовут Неуловимым Джо, Билл?
— Потому что его никто ещё не поймал, Гарри.
— А почему его никто ещё не поймал, Билл?
— Потому что он нафиг никому не нужен, Гарри.
Исходи из задачи. Какие у тебя есть данные? От кого ты хочешь их защитить? Каким образом в твоём понимании их могут попытаться перехватить?
Если задача - просто поиграться со всякими криптоштуками, тогда открывай "Настольную книгу Анонимуса" (или как там её) и ебошь всё, что покажется интересным. VPN? Отлично. I2P? Збс. Tor? Годится. Можешь накручивать безопасность, пока не надоест.
Если задача - узнать элементарные правила информационной гигиены, то тут достаточно иметь голову на плечах и помнить, что ружьё всегда заряжено. Если номера гей-стриптизёров из твоего телефона синхронизируются с гугловской учёткой - будь готов к тому, что Google воспользуется этой информацией. Если ты гонишь трафик через провайдера - будь готов к тому, что провайдер его перехватит. Если ты используешь программу, которую не сам писал - будь готов к тому, что она поведёт себя не так, как ты ожидаешь. Разумеется, невозможно проверить все программы на наличие закладок и каждый байт передаваемой информации на наличие утечек - так что это в первую очередь вопрос доверия. Тщательнее выбирай тех, кому доверяешь. А 100%-ной защиты вообще нет.