Статья получилась большой, но кому надо ее осилит и сделает выводы
Вид материала | Статья |
- Тема «Вербальные и невербальные средства общения», 47.79kb.
- Дм. Гайдук Растаманские сказки, 883.77kb.
- Устное народное творчество, 72.41kb.
- Искусство Возвращения Королевы, 1800.14kb.
- Том Шрайтер Большой Эл Как выращивать лидеров млм для удовольствия и денег, 1006.14kb.
- Кондопога, утверждая, что процесс ксенофобии в России, ненависти к мигрантам, и особенно, 190.48kb.
- Статья в журнале «Для воспитания», 288.51kb.
- ΜВасилий Шукшин. Брат мой, 525.86kb.
- Положение о проведении общегородской акции «помни меня», 60.07kb.
- «сказка для тех, кто умеет мечтать», 123.04kb.
5. Определение порога срабатывания СОРМ
Как определить, какие именно виды сетевой деятельности гражданина являются «компрометирующими»?
Наиболее опасными действиями является публикация или передача посредством Internet файлов или сообщений, содержащих прямое нарушение существующего законодательства РФ, особенно если сам участник Сопротивления является их автором или участником. Сюда входят не только изощренные в своем фарисействе формулировки «экстримистских» статей УК, но и такие простые правонарушения как клевета на отдельных граждан или представителей органов государственной власти.
При условии постоянного соблюдения мер предосторожности, выражающихся в сохранении анонимности источников информации и ее недоступности для третьих лиц, можно жить и работать совершенно спокойно и не опасаться возможного преследования. В случае же пренебрежительного отношения самого участника Сопротивления к вопросам защиты информации никакой бумаги не хватит описать все возможные угрозы.
При условии не нахождения конкретного гражданина под наблюдением СОРМ можно сделать вывод, что в обычном режиме работы системы не идет сплошная запись трафика, а только выборочное сканирование его. Т.е. проходить то он через ФСБ проходит, но не фиксируется – только выборочно. Хотя чисто технически возможно организовать хранение требуемого объема информации в течении определенного срока, но скорее всего те мощности, которые есть у спецслужб для записи данных, позволяют хранить ее примерно в течении какого-то определенного промежутка времени, когда идет ее анализ и выделение нужной информации, а основная масса ее затем перезаписывается новой.
Eсли общаться на нейтральном языке, не попадая в ловушки фильтров (не использовать в своей открытой почте и сообщениях на форумах слов типа: «взорвать», «тротил», «террор», «детонатор», и т.п), отслеживающих определенные слова, то вероятность привлечения внимания к себе уменьшается. т.е .если думать что и где говорить и писать, то это только прибавит вам личной безопасности.
В случае же поступления конкретного запроса на определенное физическое лицо или виртуальный объект, либо в случае такого «звоночка» со стороны самой автоматизированной системы, начинается полная запись трафика наблюдаемого объекта.
Подобное тотальное прослушивание радиодиапазона и Internet в обязательном порядке ведется спецслужбами в случае возникновение чрезвычайной ситуации.
Также имеется информация что спецслужбы при необходимости целенаправленно ставят на контроль некоторые сайты Internet, и все их активные посетители фиксируются, а в случае проведения по данному Internet-сообществу оперативно-розыскных мероприятий круг подозреваемых будет уже примерно известен.
И не случайно для гражданской радиосвязи в России законодательно запрещено использование скремблеров - устройств для шифрования голоса при радиопереговорах. Но поскольку для подобного шифрования в сети Internet никакие дополнительные устройства не нужны, то вопрос легко решается всеми желающими путем использования свободно доступного криптографического программного обеспечения.
В России любая связь, кроме самолично сотворенного анонимного GPRS, предполагает при заключении договора на доступ к сети Internet предоставление паспорта, и даже SIМ-карту для телефона без паспорта не купишь, за исключением т.н. «туристической», с ограниченными возможностями и сроком действия.
В крупных городах ситуация несколько лучше в связи с появлением в общественных местах сетей беспроводного доступа Wi-Fi, которые позволяют сохранять анонимность пользователя при соблюдении им несложных мер безопасности – достаточно не пользоваться все время одной и той же точкой доступа Wi-Fi, изменять MAC адрес после сеанса связи (Etherchange), грамотно использовать установленную на компьютере систему TOR.
Хорошо конечно знать максимально подробно технические и человеческие возможности спецслужб по использованию СОРМ – сколько человек, в каком городе и чем занимаются, их основные интересы и направления работы, но такой возможности в настоящее время у граждан не имеется. И потом ведь не только ФСБ и МВД следят за своими подопечными, но и сами провайдеры частенько «cтучат» на своих клиентов, также как и граждане друг на друга, поскольку кроме спецслужб нашими врагами являются т.н. антифа и прочая нерусь, активно собирающая материал на националистов и при каждом удобном случае отправляющая доносы в охранку. А также промышленные шпионы и кибер-преступники, которые за деньги делятся с органами интересной информацией которая им "случайно" попалась.
6. Описание методов и средств решения проблемы
В данном разделе будут рассмотрены основные решения по обеспечению информационной безопасности, которые должны применяться каждым участником русского Сопротивления, независимо от его политических взглядов.
Предлагаемые решения входят в стратегию создания комплексной системы надежности коммуникаций в рамках Большой Игры – сетевого проекта по обеспечению взаимодействия и координации разрозненных автономных групп.
Уязвимость существующих цифровых сетей обусловлена не только происками уголовников в форме, но еще рядом других факторов, среди которых:
• массовая беспечность самих абонентов;
• беспечность веб-администраторов «правых» серверов;
• низкая информированность граждан о доступных средствах обеспечения информационной
безопасности.
Т.е. можно говорить об отсутствии культуры защиты информации среди большинства пользователей компьютерных сетей.
Изменить эту неприятную ситуацию можно лишь развернув комплексную систему надежности коммуникаций, путем массового использования гражданами криптографических средств технологической защиты в компьютерно-информационных средах, а также соблюдением некоторых рекомендаций поведенческого характера, основанных на знании принципов построения и функционирования систем перехвата и информации.
Одновременно с этим необходимо обеспечить достаточную криптограмотность пользователей и вести работу по противодействию пропаганде и дезинформации в этой области, осуществляемых спецслужбами. Не нужно бояться всесильности врага – ее просто не существует.
Из доступных и надежных средств можно рекомендовать системы шифрования проектов OpenGPG (GNU PG). Почему эти средства надежны? Потому, что иcходные тексты программ опубликованы и проверены незавиcимыми экспертами (в отличие от большинства коммерческих приложений). T.e. вы можете не ожидать неприятных сюрпризов от разработчика, и данная программа будет работать именно так, как описано в ее инструкции. А если вы еще владеете навыками программирования, то вы можете скачать иcходные тексты с общедоступных архивов и скомпилировать рабочую программу на своем компьютере. На опасения, что ваша информация может быть рано или поздно расшифрована вашим недоброжелателем, можно заметить, что без вашей помощи (отсутствие личного ключа и пароля) эта работа потребует таких временных и финансовых затрат, которые будут несоизмеримы с потенциальной ценностью шифрованной информации, да кто будет стрелять из пушки по воробьям?
• Задача обеспечения конфиденциальности и аутентичности электронной почты технологически решена. Для этой цели рекомендуется использовать почтовые службы работающие под протоколом HTTPS и шифрование всех сообщений с помощью средств OpenGPG, в набор которых входит и возможность использования электронной цифровой подписи (ЭЦП) сообщений, для данной задачи рекомендуется использовать программу WinPT (Windows);
• Задача обеспечения конфиденциальности телефонных (голосовых) переговоров технически решена путем использования системы программной IP-телефонии Skype, поддерживающей шифрование голоса.
• Задача сохранения секретности данных пользователя на локальном компьютере успешно решается путем использования средств шифрования дисков, например программы TrueCrypt;
• Задача сохранения анонимности посещения web-узлов решается путем использования системы TOR или её альтернативы JonDos;
• Задача по оперативному общению корреспондентов решается путем установки защищенной системы обмена мгновенными сообщения по протоколу Jabber с использованием программы-клиента PSI, а если при этом необходимо и сохранение анонимности - рекомендуется использование системы обмена мгновенными сообщениями PidGin (совместно с TOR);
• Задача скрытия своего IP адреса при необходимом включении " onclick="return false">ссылка скрыта
Инструкция по WinPT: https://nordrus.info/security/WinPT_manual_windows.pdf
При использования программ для шифрования сообщений следует помнить, что качество шифрования зависит от двух главных вещей: алгоритма и ключа. Алгоритмы (например AES или BlowFish ) хороших крипто-программ сильны и открыты для анализа. Большинство же проблем возникают со слабыми ключами, либо задаваемыми пользователем (слишком простой короткий пароль), либо генерируемых программой. Так, что присутствие слов "AES" и "открытые коды" еще не гарантирует качества шифрования.
6.1.2. Защита локальных данных
Точно так же как с передачей данных должны обстоять дела и с хранением информации. Для его безопасного хранения рекомендуется создавать скрытые (hidden) диски программой TrueCrypt. Размешайте на открытом пространстве диска нейтральные и ничего не значащие файлы - например фотографии природы, музыку, книги и т.п. А настоящая конфиденциальная информация в обязательном порядке должна храниться на скрытом зашифрованном диске или папке.
Идея состоит в том, что вы первоначально создаете файл, который можно монтировать как диск с файлами, которые будут шифроваться. В дополнение вы создаете так называемый скрытый диск внутри этого первого диска. Скрытый диск должен быть описан как диск меньшего размера по сравнению с первичным. Каждый из дисков защищается различными паролями. Вы помещаете в первичный диск несколько файлов с претензией на их конфиденциальность, но на деле это просто бесполезная для вас информация. Реально конфиденциальную информацию вы храните на скрытом диске. При монтировании диска, в зависимости от того, какой пароль вы вводите, монтируется либо первичный, либо вторичный (скрытый) диск (при этом указывается один и тот же физический файл). В случае, когда вы вынуждены раскрыть пароль TrueCrypt диска третьему лицу (например под давлением), вы открываете только пароль первичного диска с пустышными (ложными) файлами, но умалчиваете пароль скрытого диска. Можно сконфигурировать горячую клавишу, при нажатии которой все TrueCrypt диски автоматически демонтируются (по тревоге).
В качестве конкретной программы шифрования данных на компьютере пользователя рекомендуется использовать продукт TrueCrypt или аналогичный.
Ссылка для скачивания: ссылка скрыта
Инструкция по TrueCrypt : https://nordrus.info/security/TrueCrypt_manual_Windows.pdf
6.1.3. Защита оперативной связи (Jabber + IP-телефония)
Для оперативной связи при помощи обмена мгновенными сообщениями все участники защищенной корреспондентской группы устанавливают программу-клиент Psi, системы мгновенных сообщений по протоколу Jabber GPL (Windows), регистрируются на серверах Jabber вне зоны RU, генерируют GPG ключи, обмениваются открытыми ключами и конфигурируют шифрованный режим связи с партнером.
Если вы общаетесь со своим корреспондентом при помощи сообщений, зашифрованных в программе WinPT, то можно не создавать новые ключи, а импортировать уже существующие.
Psi является международным проектом - некоммерческой свободно распространяемой программой,. Программа открытая (можно скачать иcxодники), проверенная независимыми экспертами.
Программа позволяет партнерам связываться в режиме реального времени по шифрованной связи через Internet.
Основными достоинством системы Jabber являются децентрализованность и безопасность - кто угодно может запустить свой собственный сервер Jabber, и любой сервер Jabber может быть изолирован от общедоступной сети Jabber, многие из вариантов реализации сервера используют протокол SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.
ссылка для скачивания: ссылка скрыта
Инструкция по работе c Psi (Jabber): https://nordrus.info/security/JabberPsi_Manual_Windows.pdf
К сожалению, программа клиента Jabber Psi не предоставляет возможность работы с прокси, т.е. не решает вопрос анонимного использования сети. Защищенного - да, но не анонимного. Как разрешить данную проблему и обеспечить анонимную и защищенную работу? Установив программу TOR с Privoxy и программу PidGin, и сконфигурировав её для работы с Privoxy по протоколу SOCKS 5. Как TOR с Privoxy, так и PidGin, являются свободно распространяемым программным обеспечением с опубликованными исxодными текстами. В каких случаях все же может быть рекомендована работа с Psi Jabber? Если у вас очень медленное соединение через модем, работа с TOR, а следовательно и с PidGin (в защищенном режиме) будет затруднена. В данном случает Psi Jabber может оказаться полезной для использования.
Ссылка для скачивания программы PidGin: ссылка скрыта
Инструкция по работе с PidGin: https://nordrus.info/security/PidGin_manual_Windows.pdf
Если у группы корреспондентов есть необходимость в голосовой связи, то можно рекомендовать использование программы IP-телефонии Skype (уже русифицированная), которая позволяет общаться голосом через Интернет (компьютер-компьютер) c другим абонентам Skype во всем мире совершенно бесплатно, причем для качественной связи вполне достаточно даже невысокой (модемной) скорости соединения, при этом связь шифруется. Кроме голосовой связи, Skype позволяет обмениваться короткими текстовыми сообщениями, отправлять SMS, а также поддерживает проведение видеозвонков, в том числе и в режиме видеоконференции. Встроенная поддержка видео позволяет видеть окно с изображением собеседника либо в рабочем окне программы Skype, либо в отдельном окне, и даже в полноэкранном режиме.
Общаться через Skype можно вдвоем, но можно и добавлять других собеседников в ваш разговор, организовав скайп-конференцию (полный аналог телефонной). Ограничение по количеству участников скайп-конференции – 10 человек.
Во время разговора с одним человеком или группой, вы можете переписываться в личном или общем чате. Через Skype можно передавать файлы, как одному человеку, так и сразу группе участников конференции.
Используемый Skype алгоритм сжатия данных позволяет в большинстве случаев достигать качества, превышающего качество обычной телефонной связи.
Новизна программы отнюдь не в том, что можно находясь за своим компьютером звонить друзьям через Интернет. Подобные разработки уже давно существуют, главное же отличие Skype от них заключается в использовании технологии P2P (peer-to-peer). Благодаря ее применению обработка всей информации ведется на компьютерах людей, которые в данный момент общаются, а для ее передачи используется самый короткий путь. Как уверяют создатели, они не используют никаких серверов для переадресации и хранения данных, даже адресная книга и та храниться исключительно у самих абонентов. Все это позволяет заметно повысить качество звука и скорость передачи информации. И хотя не обязательно иметь высокоскоростное интернет-соединение, все же необходимо учесть, что чем качественнее ваше подключение, тем выше и качество звука.
При использовании системы Skype необходимо помнить, что информация в ней хотя и шифруется и не может быть перехвачена злоумышленниками, но она может быть доступна в исходном виде для компании eBay, которая владеет сетью Skype и маркетинговой сетью, так что пользоваться вам этой связью или нет – это вопрос доверия к компании – производителю программы.
Дополнительное предупреждение – система Skype сама по себе не позволяет общаться анонимно. Имеется в виду, что содержание обмена информацией с вашим партнером шифруется, но сам факт обмена информацией между партнерами не скрывается. Если вы работаете из дома, то факт вашего разговора по Skype и ваше месторасположение могут быть известны наблюдателю. Для обеспечения хоть какой-нибудь анонимности, работайте со Skype через общественные точки доступа беспроводного стандарта WiFi.
Cсылка для скачивания последней версии: ссылка скрыта
Вопросы и ответы (FAQ) Skype: grad.biz/skype_faq.php">
- Сохранение анонимности пользователя