ЗНАЕТЕ ЛИ ВЫ?

Описание проблемы и основные допущения



Содержание

Предисловие о целях написания данной работы

Описание проблемы и основные допущения

 

3. Краткое описание СОРМ-2, ее задачи и возможности

Правовые аспекты СОРМ

5. Определение порога срабатывания СОРМ

Описание методов и средств решения проблемы

Защита корреспонденции с помощью криптографии

Защита локальных данных

Защита оперативной связи

Сохранение анонимности пользователя

Защита от СОРМ методом «разрыва цепочки»

Пример комплексного решения

7. Индивидуальные концепции безопасности

8. Выводы и рекомендации

Предисловие

Статья написана с целью выработки решений по противодействию СОРМ-2 и конкретных рекомендаций по безопасности участников Большой Игры www.rusigra.org на основе предложенной классификации Игроков.

 

Статья получилась большой, но кому надо ее осилит и сделает выводы самостоятельно.

 

Авторы не специалисты по безопасности, а только энтузиасты этой темы – но возможно статья привлечет внимание профи и они окажут нам свою помощь, особенно в разработке методологии решения проблемы.

 

То что в тексте есть симптомы «шпиономании» как болезни ничегонеделания нам известно. Для таких людей он и написан в качестве лекарства.

 

Важный момент – или вы в Сопротивлении и рискуете, или вы в безопасности, но вне Сопротивления. Это ваш выбор.

 

Придется повторить несколько известных сентенций:

 

1) Риск благородное дело и кто не рискует никогда не выигрывает (это про шампанское);

2) Дурак думкой богатеет, а умный Дело делает.

 

2. Описание проблемы и основные допущения

Ввиду возросших за последние годы технических возможностей государственных служб по отслеживанию потенциальных противников существующего режима в среде Internet основной задачей обеспечения безопасности авторы считают необходимость сделать так, чтобы ВСЕ соратники понимали важность информационной защиты и следовали рекомендациям по защите информации и приватности. Меры защиты особенно важны в связи с трудностью определение той черты, за которой рядовой пользователь попадает в поле зрения спецслужб и становится объектом их наблюдения.

 

Сохранение конфиденциальности информации и анонимности ее авторов достигается путем использования следующих методов:

 

1) криптоухода (шифрование);

 

2) разрыва цепочки причинно-следственных связей за объектом слежения;

 

3) выполнения комплекса мероприятий по сохранению анонимности авторов информации и повышению защищенности при работе в интернет-пространстве.

 

Необходимо помнить, что мы живем в то время, когда информация является таким же полноценным материальным ресурсом, как нефть или золото. И посягательство и контроль за ней со стороны третьих лиц является прежде всего посягательством на собственность, принадлежащую ее законному владельцу.

 

Для решения проблемы мы принимаем в расчет самый неблагоприятный вариант, что ФСБ контролирует весь исходящий и входящий трафик пользователей российского Internet. Все, что мы пишем и передаем в Internet проходит через канал российских провайдеров и при наличии заинтересованности у спецслужб остается копия данных.

 

Можно предложить два способа решения проблемы – сначала криптоуход, а потом разрыв наблюдения, если человек уже попал в поле зрения Системы. Криптоуходом мы страхуемся от прочтения наших сообщений, а при успешном разрыве цепочки противник не может соотнести перехваченную им информацию с конкретным человеком или группой, а если она еще и полностью зашифрована, то для контроллеров и цензоров эта ситуация совсем безрадостная…

 

Если вы уже находитесь под пристальным вниманием компетентных органов, то данные меры вам вряд ли помогут и единственный способ обезопасить свое будущее - это поделиться своими подозрениями и информацией с доверенными людьми, чтобы в случае вашего задержания они знали его причину и имели необходимые исходные данные для организации вашей защиты.

 

Допущение 1.Мы соглашаемся с тем, что наш контрагент и мы сами играем на одной стороне Игры. Что это именно наша Игра – она нами придумана и нами управляется.

 

Допущение 2. Игрок или иной участник Сопротивления полностью понимает, какие его действия в сети Internet являются просто шалостью и формой оппозиционного досуга, а какие могут вызвать противодействие со стороны властей. Если человек не разделяет эти понятия, то разговор о безопасности с ним не имеет смысла.

 

Допущение 3. Какой-то процент контрагентов - агенты врага. Их основная задача - засветить как можно больше игроков. При этом они вынуждены наносить какой-то вред Системе для того, чтобы продолжать участвовать в Игре.

 

Вывод 1.Если мы играем посредством сети Интернет из своего дома или со своего места работы, то сохранить свою анонимность (читай местожительства, ФИО и прочее) возможно только постоянным исполнением комплекса технических и методологических мероприятий по по обеспечению информзащиты.

 

Использование только одних т.н. прокси-серверов и анонимайзеров не дает достаточнойгарантии сохранения вашей анонимности - они лишь повышают её, т.к. все эти сервисы не нами придуманы и не нами содержатся.

 

Узкое место проблемы – это т.н. физический канал связи, который вам предоставляет ваш интернет-провайдер. А кто владеет этим каналом, тот соответственно владеет и всей информацией (трафиком) по нему передающейся в практически незашифрованном виде. Т.е. ваш выделенный канал связи можно сравнить с железной цепью определенной длинны и толщины, когда у вас есть иллюзия полной интернет-свободы, а фактически вы всегда «на привязи» – стоит только умелому хозяину потянуть за цепочку. Именно поэтому всех провайдеров обязывают «добровольно» организовывать такой же канал в систему СОРМ-2 (систему оперативно-розыскных мероприятий на сетях документальной электросвязи).

 

Т.е. в идеале нужно иметь свой собственный независимый канал связи – из возможных это использование для этой цели спутниковой связи, причем чтобы в нем не фигурировало никаких российский посредников, хотя от радиоперехвата данных и это не страхует.

 

Вывод 2. Система технически может следить за всеми субъектами сети Internet, находящимися на ее территории, кроме тех, которые используют независимый от нее канал передачи информации.

 

В данном случае это территория РФ. Теоретически возможно взаимодействие СОРМ с аналогичными системами других государств, по аналогии с Интерполом, но скорее всего это будет реализовываться только в исключительных случаях. Националисты и повстанцы всех мастей находятся под постоянным наблюдением в таких странах как США и Великобритания. Т.е. если заказчик (госорган России) сможет заплатить за информацию (или обменятся), то "системы других государств" с большой вероятностью предоставят ему нужную информацию. Возможна и такая ситуация – недавно клерк швейцарского банка продал информацию по английским держателям счетов английской налоговой службе. Всего то по 100$ за голову. И никакой Интерпол не нужен. Но чаще всего взаимодействие правоохранительных органов разных государств осуществляется по адресным запросам спецслужб или иных влиятельных организаций. Здесь можно привести недавний пример с отключением иностранным провайдером сайта русского информационного агенства «В десятку» в ответ на поднятую в российских СМИ истерику по поводу разглашения этим информагенством персональных данных на врагов русского народа.

 

Пояснение. Часто возражают, что к каждому сопротивленцу шпика не приставишь. Это было верно в доинформационную эпоху, когда не было такой вещи как автоматизация, а сейчас для этой цели и создана СОРМ-2, которая и позволяет относительно небольшому количеству шпиков следить за очень большим количеством граждан и оперативно классифицировать и регистрировать все угрозы Системе – имеющиеся и потенциальные.

 

Как правильно замечено для еще сомневающихся перед вступлением в Игру, сами создатели Игры известны – наблюдайте за их поведением и делайте выводы.

 

Как пользователь может идентифицировать, кем управляется конкретный проект? – только по содержимому сайта и по смыслу поступающих заданий. Не должно быть откровенно провокационных заданий, а также заданий, которые могут привести к легкому раскрытию приватности Игрока.

 

Правовые аспекты СОРМ

О реальных случаях успешного (в официально декларируемых целях) применения СОРМ ничего не известно, и на всех процессах, доведенных до суда по 282-ой статье использовались доказательства, добытые как правило традиционными методами – путем официальных запросов и проверок сохраненных данных у интернет-провайдеров и администраторов интернет-ресурсов. Недавно стал известен случай, когда в Барнауле был найден человек, который послал письмо с информацией о возможном теракте через компьютер городского интернет-кафе. В этом случае СОРМ если и применялась, то только на начальном этапе для установления IP-адреса отправителя письма, а в итоге его личность была установлена путем визуального просмотра видеозаписей с камер наблюдения, которые были установлены в зале интернет-кафе.

 

Наличие дома у человека «экстремисткой» с точки зрения властей литературы не является достаточным основанием для преследований на момент написания материала. Опять же такая литература бывает разной – одно дело если это какая-та «антисемитская» или «антихристианская» книга, а другое дело если это брошюра с описанием рецептов изготовления опасных устройств или какое-то досье с информацией на представителей органов власти и т.п. И хотя преступные (опять же с точки зрения власти) намерения у нас пока уголовно не наказуемы, но существуют в УК статьи, предусматривающие ответственность за т.н. «подготовку к совершению преступления» и появились специально по этому поводу написанные и принятые 280 и 282 статьи – их полное изложение можно посмотреть здесь:

http://www.rusdefence.narod.ru/Law/law01.htm

 

Как видно из содержания этих статей, сегодня легко можно привлечь человека к суду и за публичные высказывания (что уже с успехом власть периодически демонстрирует) и за участие или создание «экстремисткой» организации. По аналогии с известными событиями тридцатых годов (не знаю насколько это правда) за рассказанный «неправильный» анекдот уже могут и посадить, хотя пока ограничиваются штрафами или условным сроком в 1 год. Но можно предположить, что при обострении обстановки в стране начнут сажать и по настоящему. Уже и сегодня есть люди, отбывающие наказание по этим статьям, но в каждом таком случае к политическим мотивам добавлены обвинения и по другим статьям УК РФ.

 

Кроме того, свобода личности и работы в Сети это довольно неприятные для любой тоталитарной спецслужбы понятия, поэтому существуют ограничения на использование шифрования в некоторых странах, конкретно во Франции, Великобритании и США. Так что в этом плане за Россию можно порадоваться – у нас хотя власть и «жмет» своих граждан, но пока еще дает им возможность защищаться.

 

В нормальном (правовом) государстве полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной. В России, несмотря на конституционное закрепление прав на собственность и тайну переписки граждан исполнительной властью систематически принимаются акты, ущемляющие указанные права.

 

Полицейские операции, проводимые с использованием СОРМ, затрагивают два конституционных права граждан: право на собственность и право на тайну переписки.

 

• право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции;

 

• право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи".

 

Статья 23 Конституция Российской Федерации требует от спецслужб получать судебное решение перед тем, как осуществлять перехват сообщений. Аналогичное требование содержится и в статье 8 Федерального закона об оперативно-розыскной деятельности. Однако открытым остается вопрос об исполнении этих требований в условиях, когда для получения доступа к интернет-трафику спецслужбам фактически не надо обращаться к провайдеру.

 

Способы юридической защиты:

 

В идеальном случае информация, добытая при помощи СОРМ, должна лишаться статуса доказательства в суде по причинам:

 

1) отсутствия судебной санкции на ее получение

 

2) получение информации СОРМ без присутствия незаинтересованной стороны, аналогичной присутствию понятых при реальном обыске.

 

Технические средства СОРМ специфицированы таким образом, что поощряют бесконтрольный доступ к защищаемым Конституцией и Законом данным (содержимому корреспонденции и служебной информации о корреспонденции) и затрудняют внешний контроль проводимых оперативно-розыскных мероприятий. Налицо узурпация Исполнителем функций Суда. Спецификация технических средств также заставляет предположить, что, кроме несанкционированного доступа, у оператора системы будет техническая возможность проводить агентурные провокации.

 

Порядок проведения ОРМ исключает присутствие независимых от субъекта ОРД участников мероприятия, что делает бессмысленным любую попытку использования системы в декларируемых (правоохранительных) целях: поскольку законный порядок ограничения права на тайну связи не соблюден, доказательной силы захваченная в ходе ОРМ информация иметь не должна.

 

Но все это конечно справедливо только для правового государства, к счастливому числу которых сегодняшняя Россия отношения не имеет.

 

Основной вывод, к которому можно придти с учетом сложившейся ситуации такой – СОРМ, вопреки декларируемым целям, внедряется органами ГБ не как инструмент законной правоохранительной деятельности, а как средство, приспособленное к массовому политическому сыску и экономическому шпионажу против своего народа, т.е. преступной деятельности.

 

Для того, чтобы возможные санкции со стороны властей не стали неожиданными для членов семьи участника русского Сопротивления, настоятельно рекомендуется каждому гражданину, против которого существует даже теоретическая опасность силового воздействия «правоохранителей», ЗАРАНЕЕ принимать меры по информированию своих доверенных лиц с указанием алгоритма их действий в случае необходимости.

Необходимо знать, что существуют три основные законные причины, по которым вас могут осудить:

 

1) Вы подписали признание своей вины;

2) Найдены вещественные доказательства вашей причастности к преступлению;

3) Против вас дали показания двое и более независимых свидетелей.

Применительно к Internet также можно выделить три основные причины, по которым вы можете подвергнуться преследования со стороны властей:

a) Вы являетесь автором «опасного» письма или файла;

б) Вы владелец неугодного государству интернет-сайта или администратор «живого журнала»;

в) Вы автор «резкого» высказывания на интернет-форуме.

 

Конкретные рекомендации по профилактике и защите от уголовных преследований русских патриотовсо стороны властей хорошо изложены в работе Движения «Жить без страха иудейска!», которая размещена по адресу: http://www.rusdefence.narod.ru/instract/instr01.htm и

http://www.rusdefence.narod.ru/instract/instr02.htm

 

При всей важности эффективных мер по правовой защите граждан в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую. Для этого разработаны и доступны технические и организационные способы защиты, о которых будет рассказано в следующих разделах.

 

Никто не сможет вас заставить свидетельствовать против себя (статья 51 Конституции РФ), т.е. вы не обязаны сообщать правоохранительным органам пароли к зашифрованной личной информации – это они уже сами пусть ее раскалывают, если им нужно. В России нет закона, обязывающего гражданина выдавать такого рода информацию. Также в самом простом случае любой владелец криптоданных может заявить, что забыл свой пароль.

 

Но если сложилось так, что ваш пароль требуют открыть под угрозой или под пыткой – можете его выдать, но только первичный, а не вторичный пароль, защищающий ваш скрытый диск (имеется ввиду доступ к данным, спрятанных на скрытом диске, подготовленным программой TrueCrypt).

 

Защита локальных данных

Точно так же как с передачей данных должны обстоять дела и с хранением информации. Для его безопасного хранения рекомендуется создавать скрытые (hidden) диски программой TrueCrypt. Размешайте на открытом пространстве диска нейтральные и ничего не значащие файлы - например фотографии природы, музыку, книги и т.п. А настоящая конфиденциальная информация в обязательном порядке должна храниться на скрытом зашифрованном диске или папке.

 

Идея состоит в том, что вы первоначально создаете файл, который можно монтировать как диск с файлами, которые будут шифроваться. В дополнение вы создаете так называемый скрытый диск внутри этого первого диска. Скрытый диск должен быть описан как диск меньшего размера по сравнению с первичным. Каждый из дисков защищается различными паролями. Вы помещаете в первичный диск несколько файлов с претензией на их конфиденциальность, но на деле это просто бесполезная для вас информация. Реально конфиденциальную информацию вы храните на скрытом диске. При монтировании диска, в зависимости от того, какой пароль вы вводите, монтируется либо первичный, либо вторичный (скрытый) диск (при этом указывается один и тот же физический файл). В случае, когда вы вынуждены раскрыть пароль TrueCrypt диска третьему лицу (например под давлением), вы открываете только пароль первичного диска с пустышными (ложными) файлами, но умалчиваете пароль скрытого диска. Можно сконфигурировать горячую клавишу, при нажатии которой все TrueCrypt диски автоматически демонтируются (по тревоге).

В качестве конкретной программы шифрования данных на компьютере пользователя рекомендуется использовать продукт TrueCrypt или аналогичный.

 

Ссылка для скачивания: http://www.truecrypt.org/downloads.php

Инструкция по TrueCrypt : https://nordrus.info/security/TrueCrypt_manual_Windows.pdf

 

 

6.1.3. Защита оперативной связи (Jabber + IP-телефония)

Для оперативной связи при помощи обмена мгновенными сообщениями все участники защищенной корреспондентской группы устанавливают программу-клиент Psi, системы мгновенных сообщений по протоколу Jabber GPL(Windows), регистрируются на серверах Jabber вне зоны RU, генерируют GPG ключи, обмениваются открытыми ключами и конфигурируют шифрованный режим связи с партнером.

 

Если вы общаетесь со своим корреспондентом при помощи сообщений, зашифрованных в программе WinPT, то можно не создавать новые ключи, а импортировать уже существующие.

 

Psi является международным проектом - некоммерческой свободно распространяемой программой,. Программа открытая (можно скачать иcxодники), проверенная независимыми экспертами.

 

Программа позволяет партнерам связываться в режиме реального времени по шифрованной связи через Internet.

 

Основными достоинством системы Jabber являются децентрализованность и безопасность - кто угодно может запустить свой собственный сервер Jabber, и любой сервер Jabber может быть изолирован от общедоступной сети Jabber, многие из вариантов реализации сервера используют протокол SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.

 

ссылка для скачивания: http://sourceforge.net/project/downloading.php?groupname=psi&filename=psi-0.11-win-setup.exe&use_mirror=superb-west

Инструкция по работе c Psi (Jabber): https://nordrus.info/security/JabberPsi_Manual_Windows.pdf

К сожалению, программа клиента Jabber Psi не предоставляет возможность работы с прокси, т.е. не решает вопрос анонимного использования сети. Защищенного - да, но не анонимного. Как разрешить данную проблему и обеспечить анонимную и защищенную работу? Установив программу TOR с Privoxy и программу PidGin, и сконфигурировав её для работы с Privoxy по протоколу SOCKS 5. Как TOR с Privoxy, так и PidGin, являются свободно распространяемым программным обеспечением с опубликованными исxодными текстами. В каких случаях все же может быть рекомендована работа с Psi Jabber? Если у вас очень медленное соединение через модем, работа с TOR, а следовательно и с PidGin (в защищенном режиме) будет затруднена. В данном случает Psi Jabber может оказаться полезной для использования.

 

Ссылка для скачивания программы PidGin: http://sourceforge.net/project/downloading.php?group_id=235&use_mirror=superb-west&filename=pidgin-2.3.1.exe&95780781

 

Инструкция по работе с PidGin: https://nordrus.info/security/PidGin_manual_Windows.pdf

 

Если у группы корреспондентов есть необходимость в голосовой связи, то можно рекомендовать использование программы IP-телефонииSkype(уже русифицированная), которая позволяет общаться голосом через Интернет (компьютер-компьютер) c другим абонентам Skype во всем мире совершенно бесплатно, причем для качественной связи вполне достаточно даже невысокой (модемной) скорости соединения, при этом связь шифруется. Кроме голосовой связи, Skype позволяет обмениваться короткими текстовыми сообщениями, отправлять SMS, а также поддерживает проведение видеозвонков, в том числе и в режиме видеоконференции. Встроенная поддержка видео позволяет видеть окно с изображением собеседника либо в рабочем окне программы Skype, либо в отдельном окне, и даже в полноэкранном режиме.

 

Общаться через Skype можно вдвоем, но можно и добавлять других собеседников в ваш разговор, организовав скайп-конференцию (полный аналог телефонной). Ограничение по количеству участников скайп-конференции – 10 человек.

 

Во время разговора с одним человеком или группой, вы можете переписываться в личном или общем чате. Через Skype можно передавать файлы, как одному человеку, так и сразу группе участников конференции.

 

Используемый Skype алгоритм сжатия данных позволяет в большинстве случаев достигать качества, превышающего качество обычной телефонной связи.

 

Новизна программы отнюдь не в том, что можно находясь за своим компьютером звонить друзьям через Интернет. Подобные разработки уже давно существуют, главное же отличие Skype от них заключается в использовании технологии P2P (peer-to-peer). Благодаря ее применению обработка всей информации ведется на компьютерах людей, которые в данный момент общаются, а для ее передачи используется самый короткий путь. Как уверяют создатели, они не используют никаких серверов для переадресации и хранения данных, даже адресная книга и та храниться исключительно у самих абонентов. Все это позволяет заметно повысить качество звука и скорость передачи информации. И хотя не обязательно иметь высокоскоростное интернет-соединение, все же необходимо учесть, что чем качественнее ваше подключение, тем выше и качество звука.

 

При использовании системы Skype необходимо помнить, что информация в ней хотя и шифруется и не может быть перехвачена злоумышленниками, но она может быть доступна в исходном виде для компании eBay, которая владеет сетью Skype и маркетинговой сетью, так что пользоваться вам этой связью или нет – это вопрос доверия к компании – производителю программы.

 

Дополнительное предупреждение – система Skype сама по себе не позволяет общаться анонимно. Имеется в виду, что содержание обмена информацией с вашим партнером шифруется, но сам факт обмена информацией между партнерами не скрывается. Если вы работаете из дома, то факт вашего разговора по Skype и ваше месторасположение могут быть известны наблюдателю. Для обеспечения хоть какой-нибудь анонимности, работайте со Skype через общественные точки доступа беспроводного стандарта WiFi.

 

Cсылка для скачивания последней версии: http://www.skype.com/intl/ru/download/skype/windows/

Вопросы и ответы (FAQ) Skype: http://www.petrograd.biz/skype_faq.php#82

 

 

Разрыв цепочки СОРМ

Цель метода -добитьсяпотери устойчивой связи со стороны внешнего наблюдателя между конкретным человеком и соответствующим ему Игроком или действиями этого же человека безотносительно к его участию в конкретном проекте Сопротивления. Опять же он имеет смысл только для Игроков и соратников с высоким уровнем потенциальной опасности.

 

Здесь ключевым является ответ на вопрос – когда вы начали использовать защиту. Вели ли вы «неправильный» для властей образ жизни без использования средств информационной защиты? Если да, то необходимо максимально затруднить свою дальнейшую идентификацию – сменить телефон, провайдера, и прочее, а в крайнем случае – место жительства.

 

Администрация какого-нибудь интернет-форума вряд ли сможет о вас что-то конкретное узнать, но это не относится к спецслужбам - у них совсем другие люди и техника.

Для успешного разрыва цепочки нужен одновременный уход из под наблюдения всеми участниками группы общения и при засветке электронных адресов одного участника нужно считать засвеченной всю группу и переходить на другие, «чистые» адреса. Данная «засвеченная» команда должна получить отказ в использовании существующего канала связи и вынуждена будет обратиться с запросом нового канала связи к организаторам Игры. Одновременно должна быть прекращена шифрованная связь с использованием той же пары ключей (старые ключи отозваны, новые сгенерированы и распространены). Механизм реализации таких действий требует серьезной проработки и не может быть рассмотрен в рамках текущего материала.

 

Как определять, что кто-то засветился? Как будет появляться сигнал тревоги? Вероятно, сигнал тревоги номер один - это если твой партнер долго не выходит на связь. Эта очевидное, житейское беспокойство всем понятно. Все остальные случаи трудно осуществимы. В любом случае вы должны чувствовать, что в общении с вашим корреспондентом происходит явно что-то не то. Как это определить? У каждого персональные рецепторы, советом здесь не поможешь.

 

Также сигналом может являться известное только группе простое сообщение (или словосочетание или специфическая тема разговора) переданная по закрытым или открытым каналам – но этот способ не сработает в случае отсутствия доступа кого-либо из членов группы к каналу передачи информации – например при аресте одного из участников.

 

В основе метода лежит Допущение 4.

 

Допущение .Мы исходим из того, что Игрок на момент входа в Игру не представляет интереса для спецслужб (не находится под персональным наблюдением) и за ним не числится никаких реальныхкомпрометирующих его материалов и действий.

 

Итак при использовании метода «разрыва цепочки»:

 

1) Вы должны исключить возможность соотнесения вашего нового канала связи с вашим старым, ваши новые электронные адреса и интернет-имена не должны никак ассоциироваться с вашими прежними адресами и именами;

 

2) Исходящая от вас информация не должна содержать никаких атрибутов прошлых, не анонимных сеансов связи, таких как имя пользователя и пароль для входа на форум или почту;

 

3) Каждый раз "создавайте" своего партнера заново. Набирайте его электронный адрес или имя сайта (или номер IP-телефона) ЗАНОВО каждый раз, когда будет необходимость установить с ним сеанс связи. В таком случае, если ваш компьютер попадает к недоброжелателю, у него не будет возможности увидеть электронные адреса или номера телефонов ваших друзей.

 

Особенно слабое место Игры - это отсылка файлов «подтверждения» задания на почту организаторов Игры с увязкой такой отсылки со своим идентификационным номером в Игре. Поэтому. нужно неукоснительно соблюдать систему мер, исключающую возможность установления авторства размещаемых в сети материалов. Подробные решения по этому вопросу отражены в следующем разделе.

 

В случае если вы имеете какой-то особо горячий фото-видеоматериал или текст, то необходимо сначала переправить его в зашифрованном виде на почту Команды Проекта, а не самим размещать его в сети и давать готовые ссылки. Как правильно замечено, легче вывести из под удара двух человек, чем десять…

 

Пример комплексного решения для безопасной работы в сети Internet

(для Игрока на территории РФ – для «иностранцев» меры безопасности могут быть смягчены)

1) рекомендуется выезд из дома для сеанса связи с Игрой и любой перепиской по интересующей нас теме.

 

Для выхода с Интернет используется комплект из ноутбука и «чистого» мобильного телефона канал связи GPRS. Также можно использовать только мобильник или коммуникатор, для отправки уже подготовленных писем и сообщений.

 

Сюда же относим и выход в сеть через общественные точки доступа беспроводного стандарта WiFi.

 

Но при использовании Wi–Fi нужно помнить, что хотя при каждом сеансе связи каждый раз вам назначается новый IP-адрес, но аппаратный адрес вашего компьютера (т.н. MAC-адрес) остается неизменным и может быть отслежен администратором при повторном выходе в сеть. Есть программы (Etherchange), которые позволяют менять его, но не на каждом портативном компьютере это возможно. Также при использовнии Wi–Fi возможен перехват вашей информации злоумышленником, находящимся поблизости.

 

Это конечно неудобно для повседневной работы – для нее можно выходить из дома спокойно по выделенке и не говорить лишнего, использовать шифрование и средства обеспечения анонимности (TOR). Сейчас не всегда нужно говорить в лоб.

 

Достоинства метода 100 % анонимность при условии выполнении разрыва цепочки и использовании шифрования всей вашей переписки с Командой Игры и другими Игроками или соратниками;

 

(опять же, использование дополнительных мер защиты крайне желательно и в этих случаях).

 

2) Используемый для сеансов связи компьютер не должен содержать никакой информации, позволяющей вас идентифицировать вне Игры и Интернета вообще. После окончания сеанса связи и отключения от сети перенесите сообщения на другой компьютер или диск и только после этого расшифровывайте принятую информацию. Важно не хранить конфиденциальные данные на сетевой машине в открытом виде. Это на случай взлома вашего компьютера во время сеанса связи квалифицированный вор может войти незаметно. Наша задача в том, чтобы ему было нечего у нас украсть, кроме зашифрованных файлов.

 

Необязательно иметь для этой цели второй компьютер - можно пользоваться вторым жестким деском или шифрованием раздела с личной информацией. Для использования второго диска можно использовать устройства для т.н. горячей замены, а можно просто механическим путем отключать питание от неиспользуемого физического диска. Использование Виртуальной Машины также помогает решить эту задачу путем отделения данных на вашем рабочем компьютере и собственно Виртуальной Машине.

 

3) Никакие пароли не должны храниться ни на одном из ваших компьютеров – только в голове, а если Вам с памятью не повезло в бумажном блокноте. Не использовать слишком простых паролей. Используйте для запоминания знаковые для вас вещи или события, детские воспоминания и т.п. то, что никогда не сможете забыть. Не используйте фамилии и имена своих родственников и знакомых, их даты рождения и подобную легко вычисляемую информацию. Для защиты от взлома пароля методом перебора, пароли должны быть достаточно длинными не меньше 10 символов.

 

Информация о конфиденциальной связи не должна храниться в открытом виде ни на вашем компьютере, ни в ваших бумагах. Исключите хранение в вашем компьютере "удобных" запоминаемых ссылок на «критичные» интернет-сайты и информации о ваших партнерах по связи и т.п.

 

4) На всех ваших компьютерах должно быть установлено антивирусное программное обеспечение иностранного производства никаких «Касперских» и «докторов WEB» (это актуально для пользователей Windows). Если в самой антивирусной программе не встроен сетевой экран (firewall «антихакерское» п/о), то его нужно установить отдельно, хотя могут возникнуть трудности с их совместной работой.

 

Доступная и проверенная антивирусная программа - ClamWin Antivirus со стандартной общественной лицензией GNU.

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=105508&use_mirror=superb-west&filename=clamwin-0.92-setup.exe&19924

 

Инструкция: https://nordrus.info/security/Firewall_Manual_Windows.pdf

 

Из доступных сетевых экранов (firewall), также разработанных по стандартной общественной лицензии GNU, рекомендуется использовать DCFirewall для Windows и FireStarter для Linux.

 

 

Ссылка для скачивания:

http://sourceforge.net/project/downloading.php?group_id=170860&use_mirror=easynews&filename=dcfirewall_1.3.113__stable.zip&25390820

 

Инструкция по сетевому экрану совмещена с инструкцией по антивирусу.

 

Если вы имеете возможность купить программное обеспечение, то в качестве комплексного решения по защите от вирусов и сетевых атак рекомендуется пакет McAfee http://www.mcafee-antivirus.ru/

 

5) Мы используем OpenGPG-шифрование всей своей переписки с Командой Проекта и другими Игроками или соратниками. Мы храним все материалы по теме Сопротивления на своем компьютере только в зашифрованной папке или диске.

 

Для связи с игроками желательно использовать специально созданные почтовые ящики. Имеется в виду, что игрок будет отправлять почту не на официальный адрес игры, а на другой, о котором игрок будет проинформирован отдельно. Для минимизации затрат по отслеживанию таких дополнительных ящиков можно рекомендовать автоматическую переадресацию с них на альтернативный ящик команды игры.

 





Последнее изменение этой страницы: 2016-06-23; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.216.79.60 (0.043 с.)