Статья получилась большой, но кому надо ее осилит и сделает выводы

Вид материалаСтатья

Содержание


8) не иметь почты в зоне «.ru» –
Вся важная информация должна быть защищена (зашифрована)!
9) удалять ненужные файлы
12) Атрибутика отправляемых файлов
13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении –
14) Безопасная передача ключей шифрования
15) Анонимайзеры и прокси-серверы
16) Используем для моментального общения протокол Jabber
Обязательно одновременное выполнение всех пунктов
7. Индивидуальные концепции безопасности
8. Выводы и рекомендации
Подобный материал:
1   2   3   4

8) не иметь почты в зоне «.ru» – все публичные почтовые службы российского происхождения сотрудничают со спецслужбами.


Для большей анонимности отправки почты рекомендуется использовать Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).


Если сайт работает по протоколу HTTPS, то информация шифруется от пользователя до сайта и обратно, т.е. перexват читабельной информации невозможен. Если сайт работает по обычному протоколу HTTP, то для общения с его администрацией для передачи конфиденциальной информацию нужно шифровать ее открытым ключом своего контрагента – об этом подробно уже описано в разделе 6.1.1. и пункте 5 текущего раздела.

В любом случае человек сам решает, что шифровать, а что нет. Да, это лишняя работа, но вся эта инструкция по безопасности рекомендует дополнительную работу для любого, кто намерен предохраняться при работе в сети.


Не храните конфиденциальную или критичную информацию в открытом виде в системе электронной почты, такой как Google Mail. Вся важная информация должна быть защищена (зашифрована)! Помните, что система электронной почты подразумевает буферизацию вашей почты на почтовых серверах, т.е. она может “лежать посреди дороги”.


9) удалять ненужные файлы программой исключающей их повторное восстановление.


Ссылка для скачивания программы ссылка скрыта


Данные должны уничтожаться после того, как цель, ради которой их собирали, достигнута, и в данных больше нет необходимости.


Для этой цели можно использовать и уже рекомендованную программу шифрования данных WinPT – описание безвозвратного удаления файлов дано в инструкции к программе, указанной в разделе 6.1.2.


10) Если у вас ноутбук, то включите в BIOS парольную защиту доступа к жесткому диску. Хоть слабая, но это защита от того, что простой вор, доберется до ваших файлов.


11) При работе на форумах с системой авторизации не использовать систему личных сообщений форума для передачи важной информации, если нужно с кем-то связаться меняйтесь через личку адресами, затем шифрование и вперед т.к. возможно их прочтение злоумышленниками. Также никогда нельзя публиковать открыто свой основной e-mail, а уж тем более указывать его в профиле участника.


12) Атрибутика отправляемых файлов – дата создания, размер и свойства файла нужно, чтобы на каждом этапе транспортировки важного файла он изменялся по этим параметрам, и чтобы у пользователя не хранился на компьютере тот файл, что им был и создан ранее, а только, в случае необходимости уже скачанный с Интернета в виде HTML-страницы , чтобы только по наличию его нельзя было бы определить

авторство. Тоже и для всех текстов-постов не хранить на компьютере свои черновики, а только уже опубликованные посты или статьи. Обеспечить невозможность их однозначного соотнесения со своим рабочим ником на Интернет форумах.

При работе с Microsoft Word проверьте, что ваше имя не остается в свойствах файла. Для отключения режима записи вашего имени, в Опциях выберите Security и включите Privacy Option “Remove personal information”. При публикации фотографий, следите, чтобы на них не попадали номера машин, адрес вашего дома и т.п. При публикации фотографий, снятых цифровой камерой всегда стирайте служебную информацию кадров (EXIF).


Опасен перехват именно исходящего от вас трафика и той открытой информации, автором которой вы являетесь. Если вы создаете файл Windows, проверьте его свойства (properties). Измените на чужое имя (если видите свое) или отключите режим записи персональной информации (см. выше объяснение для Word).


13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении – это очень легко для простых текстовых файлов от самого простого способа смены расширения и помещения их среди системных файлов программ или Windows. Другой вариант маскировка важных документов среди электронных книг, тематика и словарно-тематический запас которых сходен с таковым в нашем сообщении. Но лучше все таки шифровать вряд ли у вас будет там что-то такое, что к вам будет применяться физическое насилие для получения доступа к зашифрованной информации.


14) Безопасная передача ключей шифрования достигается тем, что мы передаем только открытый ключ, и расшифровка нашей информации возможна только нашим корреспондентом, чей открытый ключ мы использовали. Публиковать открытые ключи можно на публичном PGP-сервере или на собственных сайтах и форумах. С применением электронной цифровой подписи будет страховка, что сообщение получено от верного контрагента.


Естественно, нельзя гарантировать честность и ответственность вашего контрагента. Но эта проблема не разрешается никакими техническими средствами.


15) Анонимайзеры и прокси-серверы – скрывают ваш IP-адрес от его просмотра со стороны посещаемого вами интернет-сайта, но совсем не защищают от просмотра ваших данных при полном перехвате трафика. Наилучшим, но все же не гарантирующим полную анонимность решением является установка на компьютер пользователя системы TOR. Полная анонимность будет соблюдена при условии установки системы TOR и на тот Интернет-сайт (сервер), с которым общается пользователь.


Для того, чтобы наши противники не могли не только перехватывать загружаемые нами интернет-страницы, но даже и не знали бы какие сайты мы посещаем рекомендуется использовать систему TOR совместно с одним из анонимайзеров, скрывающих адрес посещаемого сайта, например с дополнением Tor-Proxy.NET .


Недостатком использования такой связки является сильное замедление скорости работы.


16) Используем для моментального общения протокол Jabber и клиент PSI, либо программу PidGin совместно с TOR и Privoxy;


17) Для голосовой связи используем систему Skype или другие программно-аппаратные средства

IP-телефонии, поддерживающие шифрование;


18) Когда надо включать " onclick="return false">ссылка скрыта - https://nordrus.info/download/Win98np.7z

Мы вынуждены предупредить, что работа с ВМ требует вашей определенной подготовленности как квалифицированного компьютерного пользователя. Если вы относите себя к начинающим пользователям, ВМ - не для вас. В таком случае запомните, что вы не должны разрешать " onclick="return false">ссылка скрыта


8. Выводы и рекомендации


Описанные в статье проблемы и предложенные решения важны прежде всего для Русских людей, находящихся в пределах досягаемости властей РФ. Если соратник проживает за рубежом, ему легче, свободней и безопасней заниматься Интернет-пропагандой русского Сопротивления.


На Западе существует аналог СОРМ – система Carnivore и более серьезная Echelon. Но мы надеемся, что Запад не заинтересован в сохранении нынешней РФ, и скорее это не надежда, а убежденность. Убежденность, которая перexодит в решимость использовать западные средства коммуникации, когда с большой вероятностью предполагается, что они не подконтрольны спецслужбам Российский Федерации.

При таком подходе мы пользуемся тем, что явно не работает на нашего врага.

Но если мы выбираем Интернет как среду политической активности, то должны овладевать этим инструментом в совершенстве, как воин оружием, иначе враг будет сильнее, поскольку он всегда профессионален и только этим и занимается.


Ввиду уязвимости интернет-среды ее можно использовать скорее в информационных целях, чем в связных. Основной недостаток – в случае чрезвычайной ситуации этот канал блокируется.


Но всегда лучше иметь плохую связь, чем никакой. Связь возможна только после решения проблем защиты информации всеми участниками сообщества, чтобы не получилось так, что тридцать человек шифруется, а тридцать первый все пускает на самотек.


Вот краткое изложение пунктов, выполнение которых обеспечивает успешную защиту в информационной среде:


1) Использование свежих и безопасных версий программ. Обновляйте операционную систему. Для проверки версий программ используйте https://psi.secunia.com/


2) Применение средств защиты от несанкционированного доступа – сетевых экранов и антивирусов;


3) Шифрование сообщений и локальных данных;


4) Использование системы защищенных серверов и способов отправки анонимной электронной почты через защищенные протоколы;


5) В особо важных случаях выходите в сеть с помощью анонимного мобильного телефона или общественной точки доступа Wi –Fi (ссылка скрыта), желательно проводить сеанс связи из нейтрального места;


6) неукоснительное соблюдение выбранных стратегий и мер безопасности.


Но всегда нужно помнить, что мы живем и трудимся на своей земле – и пусть наши враги боятся повторения советских репрессий, а если мы будем только и делать, что бояться, то они наступят, но уже не для них, а для нас. Враг силен, но не всесилен и не нужно преувеличивать его дьявольские возможности.


Самое ценное, что Игрок может отдать Сопротивлению – это свои мыслительные способности. Которые у всех разные. Голова человека – самый опасный компьютер для Системы. Взлом возможен только физическими методами. Но если Система будет свободно иметь доступ к «продукту» деятельности нашего мозга, то надобность в физическом воздействии отпадает и у Системы появляется возможность использовать наши же мозги против нас самих, посредством постановки ложных целей, дезинформации и прочих приемов управления объектом. Объект – все Сопротивление в целом и его фрагменты в виде Большой Игры и отдельных Игроков в частности.


Стоит добавить, что СОРМ это всего лишь один из самых дешевых способов слежки. Как только станет горячее, так враг использует вещи подороже и предлагаемые методы защиты станут недостаточными.


Безопасность нужна нам не ради безопасности как таковой, а только для пользы дела. Каждый участник Сопротивления, ведущий информационную войну, должен быть уверен, что противостояние в электронной среде будет для него безопасно, если он сам будет соблюдать правила.


Сетевые права и свободы, которые столь часто не берутся в расчет как отдельными государственными службами, так и сетевыми мошенниками, вполне возможно обеспечить себе самостоятельно.


Авторы статьи выражают благодарность сайтам: terra.ru , tarium.ru и ro.org за предоставленную информацию.