СОРМ-2

23 Окт 2009
1,647
0
36
37
in caelum
#1
Очень занятная статейка :smile:

Замечания по противодействию СОРМ-2 – системе вмешательства
государства в частную жизнь граждан

Содержание
1. Предисловие о целях написания данной работы
2. Описание проблемы и основные допущения
3. Краткое описание СОРМ-2, ее задачи и возможности
4. Правовые аспекты СОРМ
5. Определение порога срабатывания СОРМ
6. Описание методов и средств решения проблемы
6.1.1. Защита корреспонденции с помощью криптографии
6.1.2. Защита локальных данных
6.1.3. Защита оперативной связи
6.1.4. Сохранение анонимности пользователя
6.2. Защита от СОРМ методом «разрыва цепочки»
6.3. Пример комплексного решения
7. Индивидуальные концепции безопасности
8. Выводы и рекомендации


1. Предисловие


Статья написана с целью выработки решений по противодействию СОРМ-2 и конкретных рекомендаций по безопасности участников Большой Игры www.rusigra.org на основе предложенной классификации Игроков.
Статья получилась большой, но кому надо ее осилит и сделает выводы самостоятельно.
Авторы не специалисты по безопасности, а только энтузиасты этой темы – но возможно статья привлечет внимание профи и они окажут нам свою помощь, особенно в разработке методологии решения проблемы.
То что в тексте есть симптомы «шпиономании» как болезни ничегонеделания нам известно. Для таких людей он и написан в качестве лекарства.
Важный момент – или вы в Сопротивлении и рискуете, или вы в безопасности, но вне Сопротивления. Это ваш выбор.
Придется повторить несколько известных сентенций:

1) Риск – благородное дело и кто не рискует никогда не выигрывает (это про шампанское);
2) Дурак думкой богатеет, а умный Дело делает.

2. Описание проблемы и основные допущения

Ввиду возросших за последние годы технических возможностей государственных служб по отслеживанию потенциальных противников существующего режима в среде Internet основной задачей обеспечения безопасности авторы считают необходимость сделать так, чтобы ВСЕ соратники понимали важность информационной защиты и следовали рекомендациям по защите информации и приватности. Меры защиты особенно важны в связи с трудностью определение той черты, за которой рядовой пользователь попадает в поле зрения спецслужб и становится объектом их наблюдения.

Сохранение конфиденциальности информации и анонимности ее авторов достигается путем использования следующих методов:

1) криптоухода (шифрование);
2) разрыва цепочки причинно-следственных связей за объектом слежения;
3) выполнения комплекса мероприятий по сохранению анонимности авторов информации и повышению защищенности при работе в интернет-пространстве.

Необходимо помнить, что мы живем в то время, когда информация является таким же полноценным материальным ресурсом, как нефть или золото. И посягательство и контроль за ней со стороны третьих лиц является прежде всего посягательством на собственность, принадлежащую ее законному владельцу.

Для решения проблемы мы принимаем в расчет самый неблагоприятный вариант, что ФСБ контролирует весь исходящий и входящий трафик пользователей российского Internet. Все, что мы пишем и передаем в Internet проходит через канал российских провайдеров и при наличии заинтересованности у спецслужб остается копия данных.

Можно предложить два способа решения проблемы – сначала криптоуход, а потом разрыв наблюдения, если человек уже попал в поле зрения Системы. Криптоуходом мы страхуемся от прочтения наших сообщений, а при успешном разрыве цепочки противник не может соотнести перехваченную им информацию с конкретным человеком или группой, а если она еще и полностью зашифрована, то для контроллеров и цензоров эта ситуация совсем безрадостная…

Если вы уже находитесь под пристальным вниманием компетентных органов, то данные меры вам вряд ли помогут и единственный способ обезопасить свое будущее - это поделиться своими подозрениями и информацией с доверенными людьми, чтобы в случае вашего задержания они знали его причину и имели необходимые исходные данные для организации вашей защиты.

Допущение 1. Мы соглашаемся с тем, что наш контрагент и мы сами играем на одной стороне Игры. Что это именно наша Игра – она нами придумана и нами управляется.

Допущение 2. Игрок или иной участник Сопротивления полностью понимает, какие его действия в сети Internet являются просто шалостью и формой оппозиционного досуга, а какие могут вызвать противодействие со стороны властей. Если человек не разделяет эти понятия, то разговор о безопасности с ним не имеет смысла.

Допущение 3. Какой-то процент контрагентов - агенты врага. Их основная задача - засветить как можно больше игроков. При этом они вынуждены наносить какой-то вред Системе для того, чтобы продолжать участвовать в Игре.

Вывод 1. Если мы играем посредством сети Интернет из своего дома или со своего места работы, то сохранить свою анонимность (читай местожительства, ФИО и прочее) возможно только постоянным исполнением комплекса технических и методологических мероприятий по по обеспечению информзащиты.

Использование только одних т.н. прокси-серверов и анонимайзеров не дает достаточной гарантии сохранения вашей анонимности - они лишь повышают её, т.к. все эти сервисы не нами придуманы и не нами содержатся.

Узкое место проблемы – это т.н. физический канал связи, который вам предоставляет ваш интернет-провайдер. А кто владеет этим каналом, тот соответственно владеет и всей информацией (трафиком) по нему передающейся в практически незашифрованном виде. Т.е. ваш выделенный канал связи можно сравнить с железной цепью определенной длинны и толщины, когда у вас есть иллюзия полной интернет-свободы, а фактически вы всегда «на привязи» – стоит только умелому хозяину потянуть за цепочку. Именно поэтому всех провайдеров обязывают «добровольно» организовывать такой же канал в систему СОРМ-2 (систему оперативно-розыскных мероприятий на сетях документальной электросвязи).

Т.е. в идеале нужно иметь свой собственный независимый канал связи – из возможных это использование для этой цели спутниковой связи, причем чтобы в нем не фигурировало никаких российский посредников, хотя от радиоперехвата данных и это не страхует.

Вывод 2. Система технически может следить за всеми субъектами сети Internet, находящимися на ее территории, кроме тех, которые используют независимый от нее канал передачи информации.

В данном случае это территория РФ. Теоретически возможно взаимодействие СОРМ с аналогичными системами других государств, по аналогии с Интерполом, но скорее всего это будет реализовываться только в исключительных случаях. Националисты и повстанцы всех мастей находятся под постоянным наблюдением в таких странах как США и Великобритания. Т.е. если заказчик (госорган России) сможет заплатить за информацию (или обменятся), то "системы других государств" с большой вероятностью предоставят ему нужную информацию. Возможна и такая ситуация – недавно клерк швейцарского банка продал информацию по английским держателям счетов английской налоговой службе. Всего то по 100$ за голову. И никакой Интерпол не нужен. Но чаще всего взаимодействие правоохранительных органов разных государств осуществляется по адресным запросам спецслужб или иных влиятельных организаций. Здесь можно привести недавний пример с отключением иностранным провайдером сайта русского информационного агенства «В десятку» в ответ на поднятую в российских СМИ истерику по поводу разглашения этим информагенством персональных данных на врагов русского народа.

Пояснение. Часто возражают, что к каждому сопротивленцу шпика не приставишь. Это было верно в доинформационную эпоху, когда не было такой вещи как автоматизация, а сейчас для этой цели и создана СОРМ-2, которая и позволяет относительно небольшому количеству шпиков следить за очень большим количеством граждан и оперативно классифицировать и регистрировать все угрозы Системе – имеющиеся и потенциальные.

Как правильно замечено для еще сомневающихся перед вступлением в Игру, сами создатели Игры известны – наблюдайте за их поведением и делайте выводы.

Как пользователь может идентифицировать, кем управляется конкретный проект? – только по содержимому сайта и по смыслу поступающих заданий. Не должно быть откровенно провокационных заданий, а также заданий, которые могут привести к легкому раскрытию приватности Игрока.

3. Краткое описание СОРМ-2, ее задачи и возможности

Несколько лет назад в России была разработана и внедрена система СОРМ-2 – система технических средств по обеспечению оперативно-розыскных мероприятий в сетях связи, включая Internet. В рамках этой системы каждый интернет-провайдер был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ. Этот комплекс мер предоставляет ФСБ и МВД возможность дистанционно отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. Сами операторы связи неохотно комментируют эту область своей деятельности, но признают сотрудничество со спецслужбами «в рамках действующего законодательства».

С точки зрения общества СОРМ-2 – это набор технических средств и организационных мер для эффективного обхода сотрудниками ФСБ требований Конституции и действующего законодательства в части обязательности судебного решения для ограничения тайны переписки, телефонных переговоров, телеграфных и иных сообщений применительно к компьютерным сетям, в частности Internet .

Требования СОРМ реализованы и для российского сегмента системы спутниковой связи Глобалстар - действующие в России сети спутниковой связи были вынуждены построить наземные станции, через которые проходили бы разговоры российских абонентов.

Сегодня сотрудники ФСБ смогут осуществлять несанкционированный доступ к данным, передаваемым любым абонентом Internet и других сетей непосредственно из своих помещений и о факте такого доступа не будет известно даже провайдеру. Требование наличия для таких действий судебного решения никуда из Конституции и законов не исчезло, но механизмы его реализации не работают.

СОРМ практически ничего не дает в плане решения задач, декларированных Законом об оперативно розыскной деятельности, но, будучи реализована, дополняет инфраструктуру политического сыска, экономического шпионажа и сбора "компрометирующих материалов" на отдельных лиц для последующего их преследования и шантажа.

У чекистов желание иметь СОРМ в Интернете появилось раньше соответствующих возможностей – они всю жизнь телефоны граждан прослушивали, а когда Интернет набрал силу они пришли со своим «хотим все знать» и дайте нам «это», да чтобы еще в режиме реального времени. Поначалу некоторые фирмы-провайдеры совершенно справедливо их «послали», т.к. не было никакой нормативной и правовой базы для нарушения «тайны связи», кроме как по решению суда или в рамках уголовного дела по официальному запросу, да и сами чекисты понятия не имели как все это осуществить технически и чуть ли не хотели заставить провайдеров самим разрабатывать и внедрять СОРМ за свои деньги, да еще и обучать работе с ней чекистов. Аналогия с сотовыми операторами здесь неуместна – там совсем другой масштаб бизнеса – и если ОПСОСов всегда были единицы, то интернетчиков и сейчас тысячи. Первый накат был неудачным и второй «победный» состоялся уже после 2003 года, когда все правовые и технические вопросы были решены, в том числе при активном участии самих провайдеров в лице АДЭ и от них требовалось только предоставить доступ с своему оборудованию и подписать бумаги «о неразглашении». Но поскольку чекисты поспешили со своими намерениями раньше своих возможностей и в обществе несколько лет шла дискуссия по этому вопросу, то им пришлось выносить на открытое обсуждение и публикацию многие аспекты устройства СОРМ и ее технические возможности.

Помимо самих операторов связи все российские интернет-компании владеющие почтовыми системами, вынуждены были принять решение согласиться с требованиями спецслужб – в данном случае это выражается в установке этими почтовыми сервисами дополнительного программного обеспечения – и даже если вы пользуетесь их услугами полностью анонимно, то все равно ваши сообщения отслеживаются.

Точно такая же ситуация и с большинством зарубежных почтовых служб – при наличии официального запроса от правоохранителей вряд ли кто-то из них откажется предоставить информацию об интересующем их клиенте, тем более если клиент имеет российскую прописку, а информация не подпадает под разряд коммерческой или государственной. Т.е. все специфические органы разных государств сотрудничают в нелегком деле слежки за своими гражданами и охотно предоставляют друг другу взаимные услуги.

Итак о самих возможностях системы СОРМ-2, список конечно неполный:

1) Просмотр содержания передаваемых сообщений, т.е оператор системы может совершенно свободно читать и перехватывать всю электронную почту, файлы и другую интересующую его информацию, просматривать загружаемые на компьютер наблюдаемого лица HTML-страницы, WML-страницы, содержимое TCP/UDP сессий, отправляемые SMS-сообщения;
Все эти операции могут вестись в режиме реального времени.
2) Прослушивание звонков операторов стационарной и мобильной телефонной связи, а также разговоров с использованием IP-телефонии;
3) Сканирование и фильтрация информации по различным параметрам (имени получателя и отправителя, ключевым словосочетаниям и адресам сайтов, которые могут идентифицировать их автора и посетителя как потенциально опасный объект;
4) Отслеживание адресов электронной почты, их источников и адресатов, времени их передачи, IP-адресов, номеров телефонов (SIM-карт) и внутренних идентификаторов самих мобильных терминалов (IMEI), номеров телефонов стационарных АТС и номеров телефонов в звонках IP-телефонии. Контроль учетных записей и UIN пользователей ICQ и другой подобной информации;
5) Анализ информации одновременно от многих источников и возможность получения вывода о ее принадлежности одному физическому лицу, концессированной группе или интернет-сообществу. Анализ контактов объектов наблюдения;
6) Создание специализированной базы данных для хранения и обработки информации.

Возможный алгоритм работы системы можно показать на конкретном примере, а именно почему не может быть полностью анонимным вариант работы в Internet c мобильного телефона из собственного дома.

Во время сеанса Internet через мобильник у оператора связи остаются логи вашего входа-выхода в сеть и посещенных вами сетевых адресов. В этом логе кроме данных самого телефона (номера SIM-карты и внутреннего аппаратного идентификатора мобильника IMEI – проверяется набором комбинации *#06# ) остается еще идентификатор вышки ретранслятора (базовой станции) – а это ваше примерное место жительства с точностью до нескольких сот метров (+/- 200 метров). Понятно, что в этом радиусе может проживать несколько тысяч человек, но здесь есть одно большое НО. Мы не сегодня начали пользоваться Internet. Мы тысячи раз выходили в сеть со своего «белого» IP-адреса и посещали разные «интересные» сайты и форумы. Не важно писали мы там что-то или нет. Мы так же тысячи раз пользовались Яндексом или Рамблером для поиска нужной нам информации. При этом вводили в строку «поиск» определенные слова. Проблема в том, что таких «опасных» слов (имен, названий, определений и.т.п.) на самом деле не так уж и много – в пределах тысячи-двух, что для их анализа при помощи современных ЭВМ является несложной задачей. Т.е. в случае работы в сети Internet с мобильника из своей квартиры, при пересечении вами некой запретной черты – срабатывает как бы «звоночек» и ваша пока виртуальная личность ставится на контроль. Далее из тех нескольких тысяч человек (видите, уже «круг» сузился, т.к. компьютер хотя уже почти и в каждом доме, но не все пользуются Internet, если и пользуются, то для семьи из 4 человек точка доступа в сеть в 99% случаев всего одна.) остается уже несколько сотен. Затем СОРМ обращается к базам данных по провайдерам, работающим в вашей местности. Конкретно анализируются логи тех интернет-адресов, которые с некоторых IP-адресов, расположенных в уже очерченном круге, посещалиcь за последнее время. Здесь опять используются определенные «опасные» маркеры – адреса конкретных «экстремистских» и «вольнодумских» сайтов. Круг еще сузился, причем очень сильно – до нескольких человек, а возможно уже и до вас одного. Далее может делается запрос к российским поисковикам - включается лингвистический анализ ваших запросов, и на этом этапе делается вывод о том , просто так вы заходите на те самые сайты, или это у вас уже образ жизни такой «неправильный». Все – вы попались, как птичка в клетку.

4. Правовые аспекты СОРМ

О реальных случаях успешного (в официально декларируемых целях) применения СОРМ ничего не известно, и на всех процессах, доведенных до суда по 282-ой статье использовались доказательства, добытые как правило традиционными методами – путем официальных запросов и проверок сохраненных данных у интернет-провайдеров и администраторов интернет-ресурсов. Недавно стал известен случай, когда в Барнауле был найден человек, который послал письмо с информацией о возможном теракте через компьютер городского интернет-кафе. В этом случае СОРМ если и применялась, то только на начальном этапе для установления IP-адреса отправителя письма, а в итоге его личность была установлена путем визуального просмотра видеозаписей с камер наблюдения, которые были установлены в зале интернет-кафе.

Наличие дома у человека «экстремисткой» с точки зрения властей литературы не является достаточным основанием для преследований на момент написания материала. Опять же такая литература бывает разной – одно дело если это какая-та «антисемитская» или «антихристианская» книга, а другое дело если это брошюра с описанием рецептов изготовления опасных устройств или какое-то досье с информацией на представителей органов власти и т.п. И хотя преступные (опять же с точки зрения власти) намерения у нас пока уголовно не наказуемы, но существуют в УК статьи, предусматривающие ответственность за т.н. «подготовку к совершению преступления» и появились специально по этому поводу написанные и принятые 280 и 282 статьи – их полное изложение можно посмотреть здесь:
http://www.rusdefence.narod.ru/Law/law01.htm

Как видно из содержания этих статей, сегодня легко можно привлечь человека к суду и за публичные высказывания (что уже с успехом власть периодически демонстрирует) и за участие или создание «экстремисткой» организации. По аналогии с известными событиями тридцатых годов (не знаю насколько это правда) за рассказанный «неправильный» анекдот уже могут и посадить, хотя пока ограничиваются штрафами или условным сроком в 1 год. Но можно предположить, что при обострении обстановки в стране начнут сажать и по настоящему. Уже и сегодня есть люди, отбывающие наказание по этим статьям, но в каждом таком случае к политическим мотивам добавлены обвинения и по другим статьям УК РФ.

Кроме того, свобода личности и работы в Сети это довольно неприятные для любой тоталитарной спецслужбы понятия, поэтому существуют ограничения на использование шифрования в некоторых странах, конкретно во Франции, Великобритании и США. Так что в этом плане за Россию можно порадоваться – у нас хотя власть и «жмет» своих граждан, но пока еще дает им возможность защищаться.

В нормальном (правовом) государстве полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной. В России, несмотря на конституционное закрепление прав на собственность и тайну переписки граждан исполнительной властью систематически принимаются акты, ущемляющие указанные права.

Полицейские операции, проводимые с использованием СОРМ, затрагивают два конституционных права граждан: право на собственность и право на тайну переписки.

• право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции;

• право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи".

Статья 23 Конституция Российской Федерации требует от спецслужб получать судебное решение перед тем, как осуществлять перехват сообщений. Аналогичное требование содержится и в статье 8 Федерального закона об оперативно-розыскной деятельности. Однако открытым остается вопрос об исполнении этих требований в условиях, когда для получения доступа к интернет-трафику спецслужбам фактически не надо обращаться к провайдеру.

Способы юридической защиты:

В идеальном случае информация, добытая при помощи СОРМ, должна лишаться статуса доказательства в суде по причинам:

1) отсутствия судебной санкции на ее получение
2) получение информации СОРМ без присутствия незаинтересованной стороны, аналогичной присутствию понятых при реальном обыске.

Технические средства СОРМ специфицированы таким образом, что поощряют бесконтрольный доступ к защищаемым Конституцией и Законом данным (содержимому корреспонденции и служебной информации о корреспонденции) и затрудняют внешний контроль проводимых оперативно-розыскных мероприятий. Налицо узурпация Исполнителем функций Суда. Спецификация технических средств также заставляет предположить, что, кроме несанкционированного доступа, у оператора системы будет техническая возможность проводить агентурные провокации.

Порядок проведения ОРМ исключает присутствие независимых от субъекта ОРД участников мероприятия, что делает бессмысленным любую попытку использования системы в декларируемых (правоохранительных) целях: поскольку законный порядок ограничения права на тайну связи не соблюден, доказательной силы захваченная в ходе ОРМ информация иметь не должна.

Но все это конечно справедливо только для правового государства, к счастливому числу которых сегодняшняя Россия отношения не имеет.

Основной вывод, к которому можно придти с учетом сложившейся ситуации такой – СОРМ, вопреки декларируемым целям, внедряется органами ГБ не как инструмент законной правоохранительной деятельности, а как средство, приспособленное к массовому политическому сыску и экономическому шпионажу против своего народа, т.е. преступной деятельности.

Для того, чтобы возможные санкции со стороны властей не стали неожиданными для членов семьи участника русского Сопротивления, настоятельно рекомендуется каждому гражданину, против которого существует даже теоретическая опасность силового воздействия «правоохранителей», ЗАРАНЕЕ принимать меры по информированию своих доверенных лиц с указанием алгоритма их действий в случае необходимости.

Необходимо знать, что существуют три основные законные причины, по которым вас могут осудить:

1) Вы подписали признание своей вины;
2) Найдены вещественные доказательства вашей причастности к преступлению;
3) Против вас дали показания двое и более независимых свидетелей.

Применительно к Internet также можно выделить три основные причины, по которым вы можете подвергнуться преследования со стороны властей:
a) Вы являетесь автором «опасного» письма или файла;
б) Вы владелец неугодного государству интернет-сайта или администратор «живого журнала»;
в) Вы автор «резкого» высказывания на интернет-форуме.

Конкретные рекомендации по профилактике и защите от уголовных преследований русских патриотов со стороны властей хорошо изложены в работе Движения «Жить без страха иудейска!», которая размещена по адресу: http://www.rusdefence.narod.ru/instract/instr01.htm и
http://www.rusdefence.narod.ru/instract/instr02.htm

При всей важности эффективных мер по правовой защите граждан в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую. Для этого разработаны и доступны технические и организационные способы защиты, о которых будет рассказано в следующих разделах.

Никто не сможет вас заставить свидетельствовать против себя (статья 51 Конституции РФ), т.е. вы не обязаны сообщать правоохранительным органам пароли к зашифрованной личной информации – это они уже сами пусть ее раскалывают, если им нужно. В России нет закона, обязывающего гражданина выдавать такого рода информацию. Также в самом простом случае любой владелец криптоданных может заявить, что забыл свой пароль.

Но если сложилось так, что ваш пароль требуют открыть под угрозой или под пыткой – можете его выдать, но только первичный, а не вторичный пароль, защищающий ваш скрытый диск (имеется ввиду доступ к данным, спрятанных на скрытом диске, подготовленным программой TrueCrypt).

5. Определение порога срабатывания СОРМ

Как определить, какие именно виды сетевой деятельности гражданина являются «компрометирующими»?

Наиболее опасными действиями является публикация или передача посредством Internet файлов или сообщений, содержащих прямое нарушение существующего законодательства РФ, особенно если сам участник Сопротивления является их автором или участником. Сюда входят не только изощренные в своем фарисействе формулировки «экстримистских» статей УК, но и такие простые правонарушения как клевета на отдельных граждан или представителей органов государственной власти.

При условии постоянного соблюдения мер предосторожности, выражающихся в сохранении анонимности источников информации и ее недоступности для третьих лиц, можно жить и работать совершенно спокойно и не опасаться возможного преследования. В случае же пренебрежительного отношения самого участника Сопротивления к вопросам защиты информации никакой бумаги не хватит описать все возможные угрозы.

При условии не нахождения конкретного гражданина под наблюдением СОРМ можно сделать вывод, что в обычном режиме работы системы не идет сплошная запись трафика, а только выборочное сканирование его. Т.е. проходить то он через ФСБ проходит, но не фиксируется – только выборочно. Хотя чисто технически возможно организовать хранение требуемого объема информации в течении определенного срока, но скорее всего те мощности, которые есть у спецслужб для записи данных, позволяют хранить ее примерно в течении какого-то определенного промежутка времени, когда идет ее анализ и выделение нужной информации, а основная масса ее затем перезаписывается новой.

Eсли общаться на нейтральном языке, не попадая в ловушки фильтров (не использовать в своей открытой почте и сообщениях на форумах слов типа: «взорвать», «тротил», «террор», «детонатор», и т.п), отслеживающих определенные слова, то вероятность привлечения внимания к себе уменьшается. т.е .если думать что и где говорить и писать, то это только прибавит вам личной безопасности.

В случае же поступления конкретного запроса на определенное физическое лицо или виртуальный объект, либо в случае такого «звоночка» со стороны самой автоматизированной системы, начинается полная запись трафика наблюдаемого объекта.

Подобное тотальное прослушивание радиодиапазона и Internet в обязательном порядке ведется спецслужбами в случае возникновение чрезвычайной ситуации.

Также имеется информация что спецслужбы при необходимости целенаправленно ставят на контроль некоторые сайты Internet, и все их активные посетители фиксируются, а в случае проведения по данному Internet-сообществу оперативно-розыскных мероприятий круг подозреваемых будет уже примерно известен.

И не случайно для гражданской радиосвязи в России законодательно запрещено использование скремблеров - устройств для шифрования голоса при радиопереговорах. Но поскольку для подобного шифрования в сети Internet никакие дополнительные устройства не нужны, то вопрос легко решается всеми желающими путем использования свободно доступного криптографического программного обеспечения.

В России любая связь, кроме самолично сотворенного анонимного GPRS, предполагает при заключении договора на доступ к сети Internet предоставление паспорта, и даже SIМ-карту для телефона без паспорта не купишь, за исключением т.н. «туристической», с ограниченными возможностями и сроком действия.

В крупных городах ситуация несколько лучше в связи с появлением в общественных местах сетей беспроводного доступа Wi-Fi, которые позволяют сохранять анонимность пользователя при соблюдении им несложных мер безопасности – достаточно не пользоваться все время одной и той же точкой доступа Wi-Fi, изменять MAC адрес после сеанса связи (Etherchange), грамотно использовать установленную на компьютере систему TOR.

Хорошо конечно знать максимально подробно технические и человеческие возможности спецслужб по использованию СОРМ – сколько человек, в каком городе и чем занимаются, их основные интересы и направления работы, но такой возможности в настоящее время у граждан не имеется. И потом ведь не только ФСБ и МВД следят за своими подопечными, но и сами провайдеры частенько «cтучат» на своих клиентов, также как и граждане друг на друга, поскольку кроме спецслужб нашими врагами являются т.н. антифа и прочая нерусь, активно собирающая материал на националистов и при каждом удобном случае отправляющая доносы в охранку. А также промышленные шпионы и кибер-преступники, которые за деньги делятся с органами интересной информацией которая им "случайно" попалась.


6. Описание методов и средств решения проблемы

В данном разделе будут рассмотрены основные решения по обеспечению информационной безопасности, которые должны применяться каждым участником русского Сопротивления, независимо от его политических взглядов.

Предлагаемые решения входят в стратегию создания комплексной системы надежности коммуникаций в рамках Большой Игры – сетевого проекта по обеспечению взаимодействия и координации разрозненных автономных групп.

Уязвимость существующих цифровых сетей обусловлена не только происками уголовников в форме, но еще рядом других факторов, среди которых:

• массовая беспечность самих абонентов;
• беспечность веб-администраторов «правых» серверов;
• низкая информированность граждан о доступных средствах обеспечения информационной
безопасности.

Т.е. можно говорить об отсутствии культуры защиты информации среди большинства пользователей компьютерных сетей.

Изменить эту неприятную ситуацию можно лишь развернув комплексную систему надежности коммуникаций, путем массового использования гражданами криптографических средств технологической защиты в компьютерно-информационных средах, а также соблюдением некоторых рекомендаций поведенческого характера, основанных на знании принципов построения и функционирования систем перехвата и информации.

Одновременно с этим необходимо обеспечить достаточную криптограмотность пользователей и вести работу по противодействию пропаганде и дезинформации в этой области, осуществляемых спецслужбами. Не нужно бояться всесильности врага – ее просто не существует.

Из доступных и надежных средств можно рекомендовать системы шифрования проектов OpenGPG (GNU PG). Почему эти средства надежны? Потому, что иcходные тексты программ опубликованы и проверены незавиcимыми экспертами (в отличие от большинства коммерческих приложений). T.e. вы можете не ожидать неприятных сюрпризов от разработчика, и данная программа будет работать именно так, как описано в ее инструкции. А если вы еще владеете навыками программирования, то вы можете скачать иcходные тексты с общедоступных архивов и скомпилировать рабочую программу на своем компьютере. На опасения, что ваша информация может быть рано или поздно расшифрована вашим недоброжелателем, можно заметить, что без вашей помощи (отсутствие личного ключа и пароля) эта работа потребует таких временных и финансовых затрат, которые будут несоизмеримы с потенциальной ценностью шифрованной информации, да кто будет стрелять из пушки по воробьям?

• Задача обеспечения конфиденциальности и аутентичности электронной почты технологически решена. Для этой цели рекомендуется использовать почтовые службы работающие под протоколом HTTPS и шифрование всех сообщений с помощью средств OpenGPG, в набор которых входит и возможность использования электронной цифровой подписи (ЭЦП) сообщений, для данной задачи рекомендуется использовать программу WinPT (Windows);

• Задача обеспечения конфиденциальности телефонных (голосовых) переговоров технически решена путем использования системы программной IP-телефонии Skype, поддерживающей шифрование голоса.

• Задача сохранения секретности данных пользователя на локальном компьютере успешно решается путем использования средств шифрования дисков, например программы TrueCrypt;

• Задача сохранения анонимности посещения web-узлов решается путем использования системы TOR или её альтернативы JonDos;

• Задача по оперативному общению корреспондентов решается путем установки защищенной системы обмена мгновенными сообщения по протоколу Jabber с использованием программы-клиента PSI, а если при этом необходимо и сохранение анонимности - рекомендуется использование системы обмена мгновенными сообщениями PidGin (совместно с TOR);

• Задача скрытия своего IP адреса при необходимом включении JavaScript, либо при невозможности использования сети TOR, решается путем использования так называемой Виртуальной Машины.


6.1.1. Защита корреспонденции с помощью криптографии


Авторы выражают признательность Максиму Отставнову – одному из немногих людей, обеспокоенных данной проблемой, чьи мысли и статьи оказали существенную помощь в написании данного материала и приносит извинения за случаи прямого цитирования без указания конкретного источника.

С системой СОРМ в сетях передачи данных можно бороться настолько легко и эффективно, что можно поставить под сомнение целесообразность введения этой системы .

Эффективным способом борьбы против слежки на сетях электросвязи является использование программ шифрования сообщений. В некоторых странах государства предпринимают действия по ограничению и контролю разработки и использования криптографических программ. В России деятельность по созданию средств криптозащиты подлежит лицензированию (это касается разработчиков программ), на сами граждане могут свободно приобретать и использовать такие средства.

Если бы интернет-сообщество использовало бы программы шифрования хотя бы в половине случаев, оно было бы практически иммунно ко всяким гадостям типа СОРМ (тогда гаденыши двигались бы в другом направлении, и пытались бы контролировать криптотехнологии, но это уже совсем другая сказка).

Однако, и эпизодическое использование стойкого крипто (особенно, если не по делу, а по приколу) загрузит оппонента по самые уши. Оппонент может контролировать либо входящий трафик конкретного абонента, либо исходящий трафик конкретного абонента, либо трафик через узел.

Представьте, что в исходящем трафике контролируемого абонента Большой Брат удачно поймал:
From: justas@foo.bar
To: center@bar.foo
Subj: RE: Начало Русской Революции
Date: Sat, 32 Jun 1998 25:00 GMT+2632
-----BEGIN PGP MESSAGE-----
Version: PGP for Personal Privacy 5.0.1iRu
jxq7NjWb8bDMnGH3WwU/zr03XHXFbAzMSkCz8CFFEuNW/P sDtY+4aE9JRBLFYF0/wHqMKPaucU7+2S03yzRe79cu7mSbOA
K3cyJOz1mjMAwdX2ZayfapIgjN6VTzKkWLCwjlQ+LZqh8jyqNovr
-----END PGP MESSAGE-----
Ему теперь нужно или наезжать на bar.foo (если он в пределах юрисдикции), или мониторить его на предмет обращения по POP3 (даже если допустить, что bar.foo дурак и держит SMTP и POP3 на одном адресе). Потом - нужно взять IP-адрес POP3-клиента, найти, чья это сетка, наехать на провайдера, чтобы он выдал лог, какому пользователю в это время был выдан динамический адрес, реальное имя пользователя и т.д. (при этом, собирая каждый раз сеансы из отдельных пакетов). И все только для того, чтобы center@bar.foo сказал, что у него, к сожалению, нет такого ключа и Юстас что-то напутал...

Обратите внимание: если ваш партнер недобросовестен, то тут ничего не поделаешь.

Распространение гражданской криптографии во многом обессмысливает широкомасштабную установку СОРМ и чем большее число граждан будет использовать шифрование в повседневной жизни, тем сложнее станет жизнь и наблюдающих за всеми «товарищей». Как говорится мелочь, а приятно…

Необходимо напомнить, что шифрование на уровне протоколов Internet высокого уровня (SSL, Open PGP, S/MIME и т.п.) социально эффективно лишь при массовом использовании – когда большая часть информации идет зашифрованной.

Радикальным решением является использование криптосредств на уровне протокола IP и создание защищенной виртуальной частной сети (VPN), и если такая сеть обслуживается серверами за пределами конкретной юрисдикции (в данном случае, российской), оппонент сможет наблюдать лишь трафик между клиентом и сервером VPN в смысле его количественных характеристик (график и интенсивность). Хорошие средства для клиентов VPN доступны от многих производителей, например от Cisco. Сам же сервер VPN не стоит держать на платформе Windows.

Контрмеры призваны не исключить какую бы то ни было вероятность несанкционированного доступа/модификации информации, а сделать ее неприемлемо дорогой , тогда стоимость полноценной атаки будет равна стоимости проникновения в другую юрисдикцию, либо стоимости физического захвата клиента. Если клиент использует свое оборудование в режиме терминала, не хранит локально конфиденциальные данные и логи, то и его захват мало что даст оппоненту (если клиент исключит компрометацию ключа, используемого при регистрации в VPN).

VPN - достаточно дорогое решение – оно может быть рекомендовано крупным организациям и VIP-частным лицам.

Заметим, что криптосредства (включая VPN) не скрывают ваш IP адрес; для этой цели следует использовать такие средства, как сеть TOR. При этом использование сети TOR гарантирует шифровку канала связи от вашего компьютера до последнего узла сети TOR. То есть в случае работы с www полная шифровка гарантирована только в случае, если на сервере, с которым вы работаете через TOR, также установлен TOR сервис, либо в дополнение к TOR вы пользуетесь дополнительной шифровкой, например посредством SSL (HTTPS).

Попытки некоторых государств поставить стойкую криптографию вне закона привели к развитию стеганографии – "искусства прятать информацию", позволяющего скрывать сам факт передачи шифрованного сообщения. Обычно, стеганография осуществляется путем замены части бит в графических файлах, таким образом, чтобы визуально файлы оставались похожими на свои оригиналы
Стеганография не шифрует информацию. Использование стеганографии без предварительной защиты скрываемой информации полноценными криптосредствами не имеет смысла. К сожалению, для большинства популярных программ стеганографии разработаны программы определяющие присутствие стеганографии в обработанных файлах.

Понятно, что шифрование информации вносит дополнительные трудности участникам обмена информацией. Одной из них является затрудненность рассылки сообщений многим адресатам. Ведь сообщение должно быть зашифровано открытым ключом получателя. Т.е. если необходимо отослать одно и то же сообщение 10 адресатам, которые используют 10 различных ключей, то понятно, что это следует делать 10 раз, последовательно шифруя сообщение новым открытым ключом.

Tакже необходим периодический обмен открытыми ключами. Если мы хотим исключить возможность получения информации от сторонних лиц, мы должны обмениваться ключами по иному каналу, нежели первично установленный канал. Имеется в виду, что например, ключи должны высылаться по другому (возможно временному) адресу e-mail.

При обмене ключами рекомендуется проверить то, что ключ не был подменен в процессе начальной пересылки. Это делается либо путем проверки подписи ключа по альтернативному каналу, либо с помощью рекомендации от третьего человека, которому Вы доверяете, либо путем безобидной переписки о вещах которые должен знать только обладатель ключа.

Если мы не хотим скрывать свои открытые ключи, то можно использовать так называемые keyserver'ы для хранения ключей.

В качестве конкретной программы шифрования сообщений рекомендуется использовать продукт Windows Privacy Tools (WinPT) или аналогичный.

Ссылка для скачивания:
http://nordrus.info/download/winpt.rar

Инструкция по WinPT: https://nordrus.info/security/WinPT_manual_windows.pdf

При использования программ для шифрования сообщений следует помнить, что качество шифрования зависит от двух главных вещей: алгоритма и ключа. Алгоритмы (например AES или BlowFish ) хороших крипто-программ сильны и открыты для анализа. Большинство же проблем возникают со слабыми ключами, либо задаваемыми пользователем (слишком простой короткий пароль), либо генерируемых программой. Так, что присутствие слов "AES" и "открытые коды" еще не гарантирует качества шифрования.


6.1.2. Защита локальных данных

Точно так же как с передачей данных должны обстоять дела и с хранением информации. Для его безопасного хранения рекомендуется создавать скрытые (hidden) диски программой TrueCrypt. Размешайте на открытом пространстве диска нейтральные и ничего не значащие файлы - например фотографии природы, музыку, книги и т.п. А настоящая конфиденциальная информация в обязательном порядке должна храниться на скрытом зашифрованном диске или папке.

Идея состоит в том, что вы первоначально создаете файл, который можно монтировать как диск с файлами, которые будут шифроваться. В дополнение вы создаете так называемый скрытый диск внутри этого первого диска. Скрытый диск должен быть описан как диск меньшего размера по сравнению с первичным. Каждый из дисков защищается различными паролями. Вы помещаете в первичный диск несколько файлов с претензией на их конфиденциальность, но на деле это просто бесполезная для вас информация. Реально конфиденциальную информацию вы храните на скрытом диске. При монтировании диска, в зависимости от того, какой пароль вы вводите, монтируется либо первичный, либо вторичный (скрытый) диск (при этом указывается один и тот же физический файл). В случае, когда вы вынуждены раскрыть пароль TrueCrypt диска третьему лицу (например под давлением), вы открываете только пароль первичного диска с пустышными (ложными) файлами, но умалчиваете пароль скрытого диска. Можно сконфигурировать горячую клавишу, при нажатии которой все TrueCrypt диски автоматически демонтируются (по тревоге).

В качестве конкретной программы шифрования данных на компьютере пользователя рекомендуется использовать продукт TrueCrypt или аналогичный.

Ссылка для скачивания: http://www.truecrypt.org/downloads.php
Инструкция по TrueCrypt : https://nordrus.info/security/TrueCrypt_manual_Windows.pdf


6.1.3. Защита оперативной связи (Jabber + IP-телефония)

Для оперативной связи при помощи обмена мгновенными сообщениями все участники защищенной корреспондентской группы устанавливают программу-клиент Psi, системы мгновенных сообщений по протоколу Jabber GPL (Windows), регистрируются на серверах Jabber вне зоны RU, генерируют GPG ключи, обмениваются открытыми ключами и конфигурируют шифрованный режим связи с партнером.

Если вы общаетесь со своим корреспондентом при помощи сообщений, зашифрованных в программе WinPT, то можно не создавать новые ключи, а импортировать уже существующие.

Psi является международным проектом - некоммерческой свободно распространяемой программой,. Программа открытая (можно скачать иcxодники), проверенная независимыми экспертами.

Программа позволяет партнерам связываться в режиме реального времени по шифрованной связи через Internet.

Основными достоинством системы Jabber являются децентрализованность и безопасность - кто угодно может запустить свой собственный сервер Jabber, и любой сервер Jabber может быть изолирован от общедоступной сети Jabber, многие из вариантов реализации сервера используют протокол SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.

ссылка для скачивания: http://sourceforge.net/project/down...psi-0.11-win-setup.exe&use_mirror=superb-west
Инструкция по работе c Psi (Jabber): https://nordrus.info/security/JabberPsi_Manual_Windows.pdf

К сожалению, программа клиента Jabber Psi не предоставляет возможность работы с прокси, т.е. не решает вопрос анонимного использования сети. Защищенного - да, но не анонимного. Как разрешить данную проблему и обеспечить анонимную и защищенную работу? Установив программу TOR с Privoxy и программу PidGin, и сконфигурировав её для работы с Privoxy по протоколу SOCKS 5. Как TOR с Privoxy, так и PidGin, являются свободно распространяемым программным обеспечением с опубликованными исxодными текстами. В каких случаях все же может быть рекомендована работа с Psi Jabber? Если у вас очень медленное соединение через модем, работа с TOR, а следовательно и с PidGin (в защищенном режиме) будет затруднена. В данном случает Psi Jabber может оказаться полезной для использования.

Ссылка для скачивания программы PidGin: http://sourceforge.net/project/down...uperb-west&filename=pidgin-2.3.1.exe&95780781

Инструкция по работе с PidGin: https://nordrus.info/security/PidGin_manual_Windows.pdf

Если у группы корреспондентов есть необходимость в голосовой связи, то можно рекомендовать использование программы IP-телефонии Skype (уже русифицированная), которая позволяет общаться голосом через Интернет (компьютер-компьютер) c другим абонентам Skype во всем мире совершенно бесплатно, причем для качественной связи вполне достаточно даже невысокой (модемной) скорости соединения, при этом связь шифруется. Кроме голосовой связи, Skype позволяет обмениваться короткими текстовыми сообщениями, отправлять SMS, а также поддерживает проведение видеозвонков, в том числе и в режиме видеоконференции. Встроенная поддержка видео позволяет видеть окно с изображением собеседника либо в рабочем окне программы Skype, либо в отдельном окне, и даже в полноэкранном режиме.

Общаться через Skype можно вдвоем, но можно и добавлять других собеседников в ваш разговор, организовав скайп-конференцию (полный аналог телефонной). Ограничение по количеству участников скайп-конференции – 10 человек.

Во время разговора с одним человеком или группой, вы можете переписываться в личном или общем чате. Через Skype можно передавать файлы, как одному человеку, так и сразу группе участников конференции.

Используемый Skype алгоритм сжатия данных позволяет в большинстве случаев достигать качества, превышающего качество обычной телефонной связи.

Новизна программы отнюдь не в том, что можно находясь за своим компьютером звонить друзьям через Интернет. Подобные разработки уже давно существуют, главное же отличие Skype от них заключается в использовании технологии P2P (peer-to-peer). Благодаря ее применению обработка всей информации ведется на компьютерах людей, которые в данный момент общаются, а для ее передачи используется самый короткий путь. Как уверяют создатели, они не используют никаких серверов для переадресации и хранения данных, даже адресная книга и та храниться исключительно у самих абонентов. Все это позволяет заметно повысить качество звука и скорость передачи информации. И хотя не обязательно иметь высокоскоростное интернет-соединение, все же необходимо учесть, что чем качественнее ваше подключение, тем выше и качество звука.

При использовании системы Skype необходимо помнить, что информация в ней хотя и шифруется и не может быть перехвачена злоумышленниками, но она может быть доступна в исходном виде для компании eBay, которая владеет сетью Skype и маркетинговой сетью, так что пользоваться вам этой связью или нет – это вопрос доверия к компании – производителю программы.

Дополнительное предупреждение – система Skype сама по себе не позволяет общаться анонимно. Имеется в виду, что содержание обмена информацией с вашим партнером шифруется, но сам факт обмена информацией между партнерами не скрывается. Если вы работаете из дома, то факт вашего разговора по Skype и ваше месторасположение могут быть известны наблюдателю. Для обеспечения хоть какой-нибудь анонимности, работайте со Skype через общественные точки доступа беспроводного стандарта WiFi.

Cсылка для скачивания последней версии: http://www.skype.com/intl/ru/download/skype/windows/
Вопросы и ответы (FAQ) Skype: http://www.petrograd.biz/skype_faq.php#82


6.1.4. Сохранение анонимности пользователя

Система TOR - это калифорнийский проект, в настоящее время объединяющий бoлее тысячи серверов по всему свету. Система шифрует передачу сообщений по протоколам HTTP, HTTPS и SOCKS, и обеспечивает вам достаточно анонимную работу в сети Internet. Шифровка осуществляется независимыми ключами между каждой парой компьютеров в сети.

Технология TOR предназначена для защиты пользователей сети Internet от "анализа потока данных", разновидности сетевого надзора, который угрожает персональной анонимности и приватности, конфиденциальности бизнес-деятельности и отношений. Ваш трафик становится безопасней при использовании TOR, поскольку обмен информацией проходит через распределённую сеть серверов, называемых onion routers (узлы TOR). Они защищают Вас от веб-сайтов, которые собирают информацию о ваших интересах в Сети, от локальных прослушиваний, и даже от самих узлов TOR , скрывая ваш реальный IP адрес, зная который, можно было бы вычислить ваше месторасположение, по крайней мере город, из которого вы выходите на связь. Вместо вашего IP адреса "Большой Брат" увидит чужой адрес из чужой страны. Например, вы работаете в РФ, а ваш IP адрес будет показан, как адрес компьютера из Германии или Канады или Австралии и т.п. Более того, этот ваш виртуальный адрес будет постоянно меняться, поскольку система маршрутизации TOR будет периодически менять цепочки компьютеров сети TOR, через которые вы выходите на целевой сервер. Это дополнительно запутывает того, кто может за вами следить, т.к. будет создаваться впечатление, что десять минут назад вы работали из Швейцарии, а теперь вы уже работаете из Японии. На деле такая динамическая смена IP адресов создает иллюзию, что это не вы постоянно работаете в течение длительного промежутка времени с одним ресурсом, а несколько разных пользователей работают с ним из разных мест с разных компьютеров. Это предоставляет дополнительное преимущество - если IP адрес, через который вы входили на сайт, заблокирован владельцем сайта, это вас не остановит и вы сможете зайти на этот сайт снова под другим IP адресом.

В основе сети TOR лежит идея пропускания трафика от целевого источника по случайному маршруту. Таким образом, для скачивания конкретной веб-страницы вам предоставляется безопасный туннель, который проходит через несколько случайно выбранных серверов этой сети. Поскольку данные про подключения внутри указанной сети постоянно уничтожаются, проследить, откуда именно происходит подключение к указанному веб-серверу, достаточно сложно. Фактически цель создания сети TOR — это построение достаточно простой и легкой в использовании анонимной сети для передачи данных. Сконструированная по принципу максимальной открытости, эта структура позволяет пропускать не только веб-трафик, но и, например, обеспечивать скрытый от получателя туннель SSH, чем сделать анонимным свое авторство в некоем веб-проекте.

Как и другие рекомендуемые здесь продукты (FireFox, OpenPGP, WinPT, TrueCrypt, DCFirewall, ClamWin, PidGin, Psi Jabber), Tor является системой с открытым опубликованным исходным кодом, проверенным независимыми экспертами. Т.е. вероятность того, что эта система делает что-либо дополнительно к тому, что описано (например, следит за вами) практически сведена к нулю. Если у вас достаточно квалификации программиста, вы сами можете присоединиться к проекту в качестве разработчика TOR .

Для подключения к сети Tor, вы должны установить и запустить на своем компьютере так называемый Vidalia Bundle. Понятно, что для работы через TOR и Privoxy вы должны скачать и установить программы на компьютер с которого вы работаете. Если нет такой возможности, то забудьте о TOR . Если используете чужой компьютер и очень надо замаскироваться, то используйтесь сеть JonDos с сервера https://tor-proxy.net/ru

Также помните, что протокол FTP и систему мгновенных сообщений (Instant Messenging), у которой отсутствует возможность работы с прокси по протоколу SOCKS 5, TOR НЕ защищает!

Vidalia Bundle - это программное обеспечение, которое включает собственно TOR и Privoxy и позволяюeт использовать ваш компьютер как виртуальный встроенный прокси. После установки и настройки Vidalia и вашего Интернет браузера, вы действуете в сети под чужим адресом. Ваш IP адрес не виден, но вместо него используется адрес одного из компьютеров сети Тоr. При этом ваш IP адрес (сетевая маршрутная цепочка) автоматически изменяется каждые 10 минут при новом запросе к сети, или вы можете принудительно изменять его по своему усмотрению даже чаще. При перexвате информации такими системами как CОРМ-2 (система оперативно-розыскных мероприятий в РФ) или Echelon (NATO), они оказываются практически не способными обрабатывать поток данных (даже по протоколу HTTP) между вашим компьютером и последним сервером TOR в динамической маршрутной цепочке, устанавливаемой от вашей машины до сайта, который вы посещаете. Единственное узкое место - это участок сети между последним компьютером сети TOR и сервером с целевым сайтом. При этом, если сайт расположен на сервере, который также является участником сети TOR, то вероятность перexвата вашей информации в сети и распознавания вашего местонахождения минимальна. Почему она не нулевая? Потому что TOR не является волшебной палочкой и ваша информационная безопасность по прежнему в ваших руках. TOR помогает вам максимально защитить ваш информационный обмен. Однако если вы разрешаете использование программных средств, таких как Java и Flash, то ваша анонимность может быть раскрыта. В последнем случае, чтобы гарантировать свою анонимность при разрешении использования скриптов - используйте Виртуальную Машину.

При использовании системы мгновенных сообщений (PidGin) с TOR Privoxy в качестве прокси, переxватить ваше сообщение будет практически невозможно.

Для оптимальной анонимной работы в сети TOR рекомендуется использовать браузер FireFox с установленными расширениями TorButton, Tor-Proxy.NET, NoScript и RefControl. Значит ли это, что вы не можете использовать Tor при работе с другим браузером, например Opera или Internet Explorer? Нет, конечно. Однако FireFox с вышеприведенными расширениями именно "заточен" под Tor для обеспечения максимальной анонимности в сети с обеспечением максимального удобства пользователя. К тому же мы должны признать, что в смысле защиты Internet Explorer является худшим обозревателем, и мы категорически НЕ рекомендуем его использование.

Неудобство работы с TOR только одно - ваша работа в сети замедлится. Это та плата за анонимность, которую вы платите. Еще раз подчеркнем, что Tor не защитит (не зашифрует) вашу электронную почту или передачу файлов по протоколу FTP. Tor помогает скрыть вашу работу с браузером в сети по протоколам HTTP и HTTPS и работу с системой мгновенных сообщений, если она разрешает работу через прокси по протоколу SOCKS 5. Для защиты FTP и электронной почты пользуйтесь шифрованием с использованием системы OpenPGP. Чем все же поможет TOR при работе с такой электронной почтой, как Google Mail - вы сможете скрыть свой IP адрес при работе через TOR в упрощенном режиме HTML.

Скачать программу TOR нужно по ссылке: http://www.torproject.org/easy-download.html

Как установить и настроить TOR - описано в инструкциях https://nordrus.info/security/ , https://nordrus.info/security/tor_linux_manual.pdf

Для теx, кого особо волнует возможность отслеживания вашим провайдером вашей информации, которой вы обмениваетесь в сети при работе с TOR, подчеркнем, что вероятность такого отслеживания и привязки к вашей персоне очень невелика. Это не означает, что вы можете полагаться на TOR во всем. Например, хранение конфиденциальных материалов открытыми на вашем компьютере не поможет спасти от обнаружения этих материалов спецслужбами при изъятии вашего компьютера.

TOR не обеспечивают полной секретности данных во всеx ситуациях. Информация может быть перехвачена в нешифрованном виде на одном из выходных шлюзов сети. Более того, существенная часть выходных шлюзов сети установлена спецслужбами разных стран и используется именно для сбора и анализа трафика. Трафик можно считать полностью защищенным в двух случаях:

1. Если сервер (или оба клиента в одноранговой сети) являются частью сети TOR;
2. Если для передачи данных используется дополнительное шифрование, например HTTPS/SSL


6.2. Разрыв цепочки СОРМ

Цель метода - добиться потери устойчивой связи со стороны внешнего наблюдателя между конкретным человеком и соответствующим ему Игроком или действиями этого же человека безотносительно к его участию в конкретном проекте Сопротивления. Опять же он имеет смысл только для Игроков и соратников с высоким уровнем потенциальной опасности.

Здесь ключевым является ответ на вопрос – когда вы начали использовать защиту. Вели ли вы «неправильный» для властей образ жизни без использования средств информационной защиты? Если да, то необходимо максимально затруднить свою дальнейшую идентификацию – сменить телефон, провайдера, и прочее, а в крайнем случае – место жительства.

Администрация какого-нибудь интернет-форума вряд ли сможет о вас что-то конкретное узнать, но это не относится к спецслужбам - у них совсем другие люди и техника.

Для успешного разрыва цепочки нужен одновременный уход из под наблюдения всеми участниками группы общения и при засветке электронных адресов одного участника нужно считать засвеченной всю группу и переходить на другие, «чистые» адреса. Данная «засвеченная» команда должна получить отказ в использовании существующего канала связи и вынуждена будет обратиться с запросом нового канала связи к организаторам Игры. Одновременно должна быть прекращена шифрованная связь с использованием той же пары ключей (старые ключи отозваны, новые сгенерированы и распространены). Механизм реализации таких действий требует серьезной проработки и не может быть рассмотрен в рамках текущего материала.

Как определять, что кто-то засветился? Как будет появляться сигнал тревоги? Вероятно, сигнал тревоги номер один - это если твой партнер долго не выходит на связь. Эта очевидное, житейское беспокойство всем понятно. Все остальные случаи трудно осуществимы. В любом случае вы должны чувствовать, что в общении с вашим корреспондентом происходит явно что-то не то. Как это определить? У каждого персональные рецепторы, советом здесь не поможешь.

Также сигналом может являться известное только группе простое сообщение (или словосочетание или специфическая тема разговора) переданная по закрытым или открытым каналам – но этот способ не сработает в случае отсутствия доступа кого-либо из членов группы к каналу передачи информации – например при аресте одного из участников.

В основе метода лежит Допущение 4.

Допущение . Мы исходим из того, что Игрок на момент входа в Игру не представляет интереса для спецслужб (не находится под персональным наблюдением) и за ним не числится никаких реальных компрометирующих его материалов и действий.

Итак при использовании метода «разрыва цепочки»:

1) Вы должны исключить возможность соотнесения вашего нового канала связи с вашим старым, ваши новые электронные адреса и интернет-имена не должны никак ассоциироваться с вашими прежними адресами и именами;

2) Исходящая от вас информация не должна содержать никаких атрибутов прошлых, не анонимных сеансов связи, таких как имя пользователя и пароль для входа на форум или почту;

3) Каждый раз "создавайте" своего партнера заново. Набирайте его электронный адрес или имя сайта (или номер IP-телефона) ЗАНОВО каждый раз, когда будет необходимость установить с ним сеанс связи. В таком случае, если ваш компьютер попадает к недоброжелателю, у него не будет возможности увидеть электронные адреса или номера телефонов ваших друзей.

Особенно слабое место Игры - это отсылка файлов «подтверждения» задания на почту организаторов Игры с увязкой такой отсылки со своим идентификационным номером в Игре. Поэтому. нужно неукоснительно соблюдать систему мер, исключающую возможность установления авторства размещаемых в сети материалов. Подробные решения по этому вопросу отражены в следующем разделе.

В случае если вы имеете какой-то особо горячий фото-видеоматериал или текст, то необходимо сначала переправить его в зашифрованном виде на почту Команды Проекта, а не самим размещать его в сети и давать готовые ссылки. Как правильно замечено, легче вывести из под удара двух человек, чем десять…


6.3. Пример комплексного решения для безопасной работы в сети Internet

(для Игрока на территории РФ – для «иностранцев» меры безопасности могут быть смягчены)


1) рекомендуется выезд из дома для сеанса связи с Игрой и любой перепиской по интересующей нас теме.

Для выхода с Интернет используется комплект из ноутбука и «чистого» мобильного телефона – канал связи GPRS. Также можно использовать только мобильник или коммуникатор, для отправки уже подготовленных писем и сообщений.

Сюда же относим и выход в сеть через общественные точки доступа беспроводного стандарта Wi – Fi.

Но при использовании Wi–Fi нужно помнить, что хотя при каждом сеансе связи каждый раз вам назначается новый IP-адрес, но аппаратный адрес вашего компьютера (т.н. MAC-адрес) остается неизменным и может быть отслежен администратором при повторном выходе в сеть. Есть программы (Etherchange), которые позволяют менять его, но не на каждом портативном компьютере это возможно. Также при использовнии Wi–Fi возможен перехват вашей информации злоумышленником, находящимся поблизости.

Это конечно неудобно для повседневной работы – для нее можно выходить из дома спокойно по выделенке и не говорить лишнего, использовать шифрование и средства обеспечения анонимности (TOR). Сейчас не всегда нужно говорить в лоб.

Достоинства метода – 100 % анонимность при условии выполнении разрыва цепочки и использовании шифрования всей вашей переписки с Командой Игры и другими Игроками или соратниками;

(опять же, использование дополнительных мер защиты крайне желательно и в этих случаях).

2) Используемый для сеансов связи компьютер не должен содержать никакой информации, позволяющей вас идентифицировать вне Игры и Интернета вообще. После окончания сеанса связи и отключения от сети перенесите сообщения на другой компьютер или диск и только после этого расшифровывайте принятую информацию. Важно не хранить конфиденциальные данные на сетевой машине в открытом виде. Это на случай взлома вашего компьютера во время сеанса связи – квалифицированный вор может войти незаметно. Наша задача в том, чтобы ему было нечего у нас украсть, кроме зашифрованных файлов.

Необязательно иметь для этой цели второй компьютер - можно пользоваться вторым жестким деском или шифрованием раздела с личной информацией. Для использования второго диска можно использовать устройства для т.н. горячей замены, а можно просто механическим путем отключать питание от неиспользуемого физического диска. Использование Виртуальной Машины также помогает решить эту задачу путем отделения данных на вашем рабочем компьютере и собственно Виртуальной Машине.

3) Никакие пароли не должны храниться ни на одном из ваших компьютеров – только в голове, а если Вам с памятью не повезло – в бумажном блокноте. Не использовать слишком простых паролей. Используйте для запоминания знаковые для вас вещи или события, детские воспоминания и т.п. – то, что никогда не сможете забыть. Не используйте фамилии и имена своих родственников и знакомых, их даты рождения и подобную легко вычисляемую информацию. Для защиты от взлома пароля методом перебора, пароли должны быть достаточно длинными – не меньше 10 символов.

Информация о конфиденциальной связи не должна храниться в открытом виде ни на вашем компьютере, ни в ваших бумагах. Исключите хранение в вашем компьютере "удобных" запоминаемых ссылок на «критичные» интернет-сайты и информации о ваших партнерах по связи и т.п.

4) На всех ваших компьютерах должно быть установлено антивирусное программное обеспечение иностранного производства – никаких «Касперских» и «докторов WEB» (это актуально для пользователей Windows). Если в самой антивирусной программе не встроен сетевой экран (firewall – «антихакерское» п/о), то его нужно установить отдельно, хотя могут возникнуть трудности с их совместной работой.

Доступная и проверенная антивирусная программа - ClamWin Antivirus со стандартной общественной лицензией GNU.

Ссылка для скачивания:
http://sourceforge.net/project/down...rb-west&filename=clamwin-0.92-setup.exe&19924

Инструкция: https://nordrus.info/security/Firewall_Manual_Windows.pdf

Из доступных сетевых экранов (firewall), также разработанных по стандартной общественной лицензии GNU, рекомендуется использовать DCFirewall для Windows и FireStarter для Linux.


Ссылка для скачивания:
http://sourceforge.net/project/down...ename=dcfirewall_1.3.113__stable.zip&25390820

Инструкция по сетевому экрану совмещена с инструкцией по антивирусу.

Если вы имеете возможность купить программное обеспечение, то в качестве комплексного решения по защите от вирусов и сетевых атак рекомендуется пакет McAfee http://www.mcafee-antivirus.ru/

5) Мы используем OpenGPG-шифрование всей своей переписки с Командой Проекта и другими Игроками или соратниками. Мы храним все материалы по теме Сопротивления на своем компьютере только в зашифрованной папке или диске.

Для связи с игроками желательно использовать специально созданные почтовые ящики. Имеется в виду, что игрок будет отправлять почту не на официальный адрес игры, а на другой, о котором игрок будет проинформирован отдельно. Для минимизации затрат по отслеживанию таких дополнительных ящиков можно рекомендовать автоматическую переадресацию с них на альтернативный ящик команды игры.

Для соратников из Великобритании - будьте особенно осторожны, в вашей стране уже есть уголовная статья за отказ гражданина предоставить полиции пароль к своей личной зашифрованной информации.

В случае использования шифрования есть точка зрения, что когда в потоке информации от объекта наблюдения появляется шифрованная ее часть, то это способствует повышению интереса к такому объекту. Рядовой Интернет-боец к таким объектам не относится, но опять же делаем вывод о необходимости мобильного или независимого Интернета.

Один из способов не попадать во внимание СОРМ является передача шифрованных сообщений с маскировкой отправляемых файлов под обычный формат документооборота (например «книга.DOC»). И обязательно перед передачей всегда архивируйте файлы, это еще раз изменит их расширение для внешнего наблюдателя. Для успешного применения этого приема для передачи можно выбирать уже готовые файлы, например с электронными книгами, и внутри текста делать текстовые PGP-вставки. А в открытом тексте сообщения должна быть абсолютно нейтральная информация, типа "Как дела, что собираешься делать на выходные?" и т.п. Ничто не должно привлекать следящую систему к вашему сообщению. Если не мельтешить под носом у быка «красной» тряпкой, то возможно он тебя и не заметит.

Для сохранения секретности данных пользователя на локальном компьютере рекомендуется использование средств шифрования дисков, например программы TrueCrypt или аналогичных.

Ссылки на программы шифрования и инструкции к ним даны в пунктах 6.1.1 и 6.1.2

6) Лучше хранить всю особенно важную информацию (в случае наличия у вас таковой) на Flash-карте – в этом случае информацию легко спрятать и легко уничтожить, достаточно просто сломать такую карточку руками. Имеются ввиду маленькие пластиковые карты памяти для цифровых фотоаппаратов и мобильных телефонов. Если же вы используете для этой цели USB-накопитель, то сломать его руками будет проблематично.

7) Оптимизировать операционную систему своего компьютера с точки зрения безопасности:

– файл подкачки Windows сделать равным «0», для сохранения комфортной скорости работы увеличить оперативную память;
– настроить правильно браузер, никогда не использовать в качестве него стандартный IE. Наиболее безопасен браузер FireFox с расширениями ADBlock Plus, Torbutton, Tor-Proxy.NET, NoScript и RefControl. Инструкция по установке Portable FireFox – https://nordrus.info/security/pff_install_guide.pdf
Настроенный обозреватель Portable FireFox (Windows) – https://nordrus.info/download/FFP.zip
– сократить кэш браузера до минимума, не сохранять cookies, отключить поддержку java-script, элементы Active_X и загрузку flash, при выходе удалять свои личные данные, не использовать функции автозаполнения и сохранения паролей, отключить в браузере ведение «журнала посещений» интернет-сайтов;
– отключить использование «спящего» режима Windows;
– отключить автоматическое обновление Windows, но не забывать обновлять Windows вручную.
– отключить резервное копирование (восстановление системы) – если вам нужно, то делайте копирование важной информации вручную на DVD;
– заблокировать в реестре Windows возможность удаленного администрирования;
– отключить дистанционное управление рабочим столом и отправку приглашения для “удаленного помощника” Windows;
– при работе над заданием и при использовании сетевого экрана необходимо запрещать использование всех программ, которые запрашивают доступ к сети, либо к вашему компьютеру. Как правило вам должно хватить работы с двумя приложениями – вашим браузером и системой ТOR. Все остальные приложения на время сеанса связи лучше блокировать. Разрешать доступ к сети другим приложения только в случае крайней необходимости.
– если у используемой вами программы есть история корреспонденции, то нужно не забывать ее чистить. Например в редакторе Word рекомендуется поменять установки (Options->File Locations), чтобы Auto Recover Files также размещались на скрытом диске. Тогда безразлично, на что указывает история версий файлов, поскольку при размонтированном скрытом диске они недоступны.
– периодически удаляйте временные файлы, например с помощью программы CCleaner.
Также необходимо очищать список недавно открытых документов в меню «Пуск» Windows – для этого нужно вручную отредактировать реестр Windows. Нажмите кнопку «Пуск» («Start») -> «Выполнить» («Run») -> Введите слово «regedit». Затем нужно проследовать по пунктам HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Поместите указатель мыши в пустое место правого окна «Редактора реестра», нажмите правую кнопку и выберите строку "Создать -> Параметр DWORD". В окне редактора появится строчка "Новый параметр №1" - наведите на него мышь и переименуйте его в "NoRecentDocsHistory".Затем дважды щелкните по нему мышкой и откроется окно изменения значения параметра - напишете в поле значения цифру 1, система исчисления шестнадцатеричная. Нажмите "ОК" и закройте программу "Редактор реестра"(regedit). Если вы все сделали правильно то при просмотре в меню "Пуск -> Документы" ваша операционная система больше не отображает список недавно открытых вами файлов с документами Word, страниц HTML или рисунков.

8) не иметь почты в зоне «.ru» – все публичные почтовые службы российского происхождения сотрудничают со спецслужбами.

Для большей анонимности отправки почты рекомендуется использовать Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).

Если сайт работает по протоколу HTTPS, то информация шифруется от пользователя до сайта и обратно, т.е. перexват читабельной информации невозможен. Если сайт работает по обычному протоколу HTTP, то для общения с его администрацией для передачи конфиденциальной информацию нужно шифровать ее открытым ключом своего контрагента – об этом подробно уже описано в разделе 6.1.1. и пункте 5 текущего раздела.
В любом случае человек сам решает, что шифровать, а что нет. Да, это лишняя работа, но вся эта инструкция по безопасности рекомендует дополнительную работу для любого, кто намерен предохраняться при работе в сети.

Не храните конфиденциальную или критичную информацию в открытом виде в системе электронной почты, такой как Google Mail. Вся важная информация должна быть защищена (зашифрована)! Помните, что система электронной почты подразумевает буферизацию вашей почты на почтовых серверах, т.е. она может “лежать посреди дороги”.

9) удалять ненужные файлы программой исключающей их повторное восстановление.

Ссылка для скачивания программы http://www.pgpru.com/soft/eraser

Данные должны уничтожаться после того, как цель, ради которой их собирали, достигнута, и в данных больше нет необходимости.

Для этой цели можно использовать и уже рекомендованную программу шифрования данных WinPT – описание безвозвратного удаления файлов дано в инструкции к программе, указанной в разделе 6.1.2.

10) Если у вас ноутбук, то включите в BIOS парольную защиту доступа к жесткому диску. Хоть слабая, но это защита от того, что простой вор, доберется до ваших файлов.

11) При работе на форумах с системой авторизации не использовать систему личных сообщений форума для передачи важной информации, если нужно с кем-то связаться – меняйтесь через личку адресами, затем шифрование и вперед – т.к. возможно их прочтение злоумышленниками. Также никогда нельзя публиковать открыто свой основной e-mail, а уж тем более указывать его в профиле участника.

12) Атрибутика отправляемых файлов – дата создания, размер и свойства файла – нужно, чтобы на каждом этапе транспортировки важного файла он изменялся по этим параметрам, и чтобы у пользователя не хранился на компьютере тот файл, что им был и создан ранее, а только, в случае необходимости – уже скачанный с Интернета в виде HTML-страницы , чтобы только по наличию его нельзя было бы определить
авторство. Тоже и для всех текстов-постов – не хранить на компьютере свои черновики, а только уже опубликованные посты или статьи. Обеспечить невозможность их однозначного соотнесения со своим рабочим ником на Интернет форумах.
При работе с Microsoft Word проверьте, что ваше имя не остается в свойствах файла. Для отключения режима записи вашего имени, в Опциях выберите Security и включите Privacy Option “Remove personal information”. При публикации фотографий, следите, чтобы на них не попадали номера машин, адрес вашего дома и т.п. При публикации фотографий, снятых цифровой камерой всегда стирайте служебную информацию кадров (EXIF).

Опасен перехват именно исходящего от вас трафика и той открытой информации, автором которой вы являетесь. Если вы создаете файл Windows, проверьте его свойства (properties). Измените на чужое имя (если видите свое) или отключите режим записи персональной информации (см. выше объяснение для Word).

13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении – это очень легко для простых текстовых файлов – от самого простого способа смены расширения и помещения их среди системных файлов программ или Windows. Другой вариант – маскировка важных документов среди электронных книг, тематика и словарно-тематический запас которых сходен с таковым в нашем сообщении. Но лучше все таки шифровать – вряд ли у вас будет там что-то такое, что к вам будет применяться физическое насилие для получения доступа к зашифрованной информации.

14) Безопасная передача ключей шифрования достигается тем, что мы передаем только открытый ключ, и расшифровка нашей информации возможна только нашим корреспондентом, чей открытый ключ мы использовали. Публиковать открытые ключи можно на публичном PGP-сервере или на собственных сайтах и форумах. С применением электронной цифровой подписи будет страховка, что сообщение получено от верного контрагента.

Естественно, нельзя гарантировать честность и ответственность вашего контрагента. Но эта проблема не разрешается никакими техническими средствами.

15) Анонимайзеры и прокси-серверы – скрывают ваш IP-адрес от его просмотра со стороны посещаемого вами интернет-сайта, но совсем не защищают от просмотра ваших данных при полном перехвате трафика. Наилучшим, но все же не гарантирующим полную анонимность решением является установка на компьютер пользователя системы TOR. Полная анонимность будет соблюдена при условии установки системы TOR и на тот Интернет-сайт (сервер), с которым общается пользователь.

Для того, чтобы наши противники не могли не только перехватывать загружаемые нами интернет-страницы, но даже и не знали бы какие сайты мы посещаем рекомендуется использовать систему TOR совместно с одним из анонимайзеров, скрывающих адрес посещаемого сайта, например с дополнением Tor-Proxy.NET .

Недостатком использования такой связки является сильное замедление скорости работы.

16) Используем для моментального общения протокол Jabber и клиент PSI, либо программу PidGin совместно с TOR и Privoxy;

17) Для голосовой связи используем систему Skype или другие программно-аппаратные средства
IP-телефонии, поддерживающие шифрование;

18) Когда надо включать JavaScript (в случае, если сайт требует включения JS и вам действительно, “кровь из носу”, необходима работа с этим сайтом), используйте Виртуальную Машину. Ссылка на инструкцию по настройке ВМ https://nordrus.info/security/become_virtual.pdf
Настроенная Виртуальная Машина (Windows) - https://nordrus.info/download/Win98np.7z
Мы вынуждены предупредить, что работа с ВМ требует вашей определенной подготовленности как квалифицированного компьютерного пользователя. Если вы относите себя к начинающим пользователям, ВМ - не для вас. В таком случае запомните, что вы не должны разрешать JavaScript ни при каких условиях!

19) Этот пункт вы должны написать сами.

• Обязательно одновременное выполнение всех пунктов.

Этот список мер предлагается как вариант инструкции для интернет-бойцов – Игроков , выполняющих задания Большой Игры посредством использования Internet.


7. Индивидуальные концепции безопасности


В вопросах безопасности есть понятие об уровнях угрозы – по аналогии с ним можно ввести и классификацию Игроков по степени их уязвимости (интереса) со стороны Системы. Список такой может быть бесконечным, но в конкретном случае проекта Большой Игры начинается он со следующих пунктов:

1) Игрок, выполняющий в Internet простые задания в виде рассылки сообщений и участвующий в рекламных компаниях по продвижению Большой Игры;

2) Игрок, ведущий адресное пропагандистское воздействие на конкретных лиц – объекты и жертвы Большой Игры;

3) Интернет задания 3-го типа: – это сбор приватной информации о персоналиях Системы и противников Большой Игры. А также сбор любой информации о силовых структурах противника. В случает «засветки» Игрока на этом уровне при условии его нахождения в поле зрения охранителей возможны санкции;

4) Уличный боец, выполняющий задания, не подпадающие под 282 статью;

5) Уличный боец, выполняющий задания, которые могут вызвать преследования по 282 статье УК РФ, задания этого и предыдущего пунктов можно условно отнести к «реалу» 1-го типа;

6) Никаких игр на этом уровне быть не может – это уже война. Это путь Воина или реал 2-го типа.

Все соратники из этого списка обязаны соблюдать серьезные меры информационной безопасности и Игрок из п.1 пусть тренируются в защите. Лишним это умение не будет. Если шифруются все, то это отвлечет внимание от бойцов других уровней.

Для каждого из перечисленных типов Игроков целесообразно разработать и использовать собственные стратегии информационной безопасности на основе решений, представленной в данной статье. Очевидно, что не может быть инструкции одинаковой для все уровней Игроков. Чем выше острота заданий тем больше риск попасть в поле зрения Системы и тем большее внимания своей безопасности должен уделять сам человек.

Участники Сопротивления, занимающиеся «акционированием» (пункт №6) против врагов и предателей русского народа должны свести к минимуму свое присутствие в Internet или исключить его вообще.

Каждый участник Сопротивления должен решить, чем он будет заниматься. И лучше не смешивать эти два «реала» между собой никогда, т.е. если вы занимаетесь реалом 1-го типа, то оставайтесь в нем всегда. Поскольку он все-таки публичный и ваша идентификация возможна, даже просто случайно. Как пример тех ребят, что рисовали Сварожича на стене в тот момент, когда мимо них проезжала милицейская машина. Даже если этот конкретный пример придуман, то придуман он с целью показать его возможность в жизни.

Если вы чувствуете, или уже точно знаете, что ваш путь – это путь реала 2-го типа, то бегать с баллончиками по городу вам нельзя – вы нужны совсем для другого. Это все равно как если для уничтожения одной маленькой цели вместо снайперского выстрела сбросить на нее дорогостоящую и дефицитную бомбу.

Все важное общение по открытому интернет-каналу должно вестись только в зашифрованном виде.

Никаких личных контактов, никакой информации, позволяющее идентифицировать друг-друга передаваться не должно. Тогда и в случае физического задержания одного из соратников он не сможет выдать других и сам риск раскрытия данных о других участниках Сопротивления будет минимальным, кроме разумеется тех контактов, которые имеются у человека в реальной жизни.

Для соратников, которым необходимо помимо Internet использовать для рассылки писем и обычную «бумажную» почту, рекомендуется ознакомиться с инструкцией по их отправке:
http://aeliberation.net/security/index.htm


8. Выводы и рекомендации

Описанные в статье проблемы и предложенные решения важны прежде всего для Русских людей, находящихся в пределах досягаемости властей РФ. Если соратник проживает за рубежом, ему легче, свободней и безопасней заниматься Интернет-пропагандой русского Сопротивления.

На Западе существует аналог СОРМ – система Carnivore и более серьезная Echelon. Но мы надеемся, что Запад не заинтересован в сохранении нынешней РФ, и скорее это не надежда, а убежденность. Убежденность, которая перexодит в решимость использовать западные средства коммуникации, когда с большой вероятностью предполагается, что они не подконтрольны спецслужбам Российский Федерации.
При таком подходе мы пользуемся тем, что явно не работает на нашего врага.

Но если мы выбираем Интернет как среду политической активности, то должны овладевать этим инструментом в совершенстве, как воин оружием, иначе враг будет сильнее, поскольку он всегда профессионален и только этим и занимается.

Ввиду уязвимости интернет-среды ее можно использовать скорее в информационных целях, чем в связных. Основной недостаток – в случае чрезвычайной ситуации этот канал блокируется.

Но всегда лучше иметь плохую связь, чем никакой. Связь возможна только после решения проблем защиты информации всеми участниками сообщества, чтобы не получилось так, что тридцать человек шифруется, а тридцать первый все пускает на самотек.

Вот краткое изложение пунктов, выполнение которых обеспечивает успешную защиту в информационной среде:

1) Использование свежих и безопасных версий программ. Обновляйте операционную систему. Для проверки версий программ используйте https://psi.secunia.com/
2) Применение средств защиты от несанкционированного доступа – сетевых экранов и антивирусов;
3) Шифрование сообщений и локальных данных;
4) Использование системы защищенных серверов и способов отправки анонимной электронной почты через защищенные протоколы;
5) В особо важных случаях выходите в сеть с помощью анонимного мобильного телефона или общественной точки доступа Wi –Fi (http://nordrus.info/security/wifi.pdf), желательно проводить сеанс связи из нейтрального места;
6) неукоснительное соблюдение выбранных стратегий и мер безопасности.

Но всегда нужно помнить, что мы живем и трудимся на своей земле – и пусть наши враги боятся повторения советских репрессий, а если мы будем только и делать, что бояться, то они наступят, но уже не для них, а для нас. Враг силен, но не всесилен и не нужно преувеличивать его дьявольские возможности.

Самое ценное, что Игрок может отдать Сопротивлению – это свои мыслительные способности. Которые у всех разные. Голова человека – самый опасный компьютер для Системы. Взлом возможен только физическими методами. Но если Система будет свободно иметь доступ к «продукту» деятельности нашего мозга, то надобность в физическом воздействии отпадает и у Системы появляется возможность использовать наши же мозги против нас самих, посредством постановки ложных целей, дезинформации и прочих приемов управления объектом. Объект – все Сопротивление в целом и его фрагменты в виде Большой Игры и отдельных Игроков в частности.

Стоит добавить, что СОРМ это всего лишь один из самых дешевых способов слежки. Как только станет горячее, так враг использует вещи подороже и предлагаемые методы защиты станут недостаточными.

Безопасность нужна нам не ради безопасности как таковой, а только для пользы дела. Каждый участник Сопротивления, ведущий информационную войну, должен быть уверен, что противостояние в электронной среде будет для него безопасно, если он сам будет соблюдать правила.

Сетевые права и свободы, которые столь часто не берутся в расчет как отдельными государственными службами, так и сетевыми мошенниками, вполне возможно обеспечить себе самостоятельно.

Авторы статьи выражают благодарность сайтам: http://www.computerra.ru , http://www.libertarium.ru и http://privacy.hro.org за предоставленную информацию.
 
11 Апр 2012
1,180
0
36
#3
Надо только отметить, что если на пространствах открытого Рунета пасутся все, кому не лень, и ФСБ, как оператору СОРМ, конечно удобно собирать так инфу, то в TOR пасется ФБР. Эта контора коррумпирована существенно больше всех других структур. И уж однозначно договорится о возмездном сливе с теми группировками, которые у нас до СОРМ доберутся.

Этап активного рекламирования ТОРа пришелся на 2010 год. Не могу с казать с чем это связано, но вполне вероятно, что пытались заманить в эту систему каких-то конкретных камрадов.
 
30 Май 2009
288
0
18
#4
ну если тебе нужно скрыться именно от российских спеслужб то не пофих ли что там фбр узнает-прочитает?
 
23 Окт 2009
1,647
0
36
37
in caelum
#5
Если только на собственно созданных пастбищах, перехватывая проходящую инфу и расшифровывая её )) :grin:

---------- Добавлено в 00:04 ---------- Предыдущее сообщение было написано Вчера в 23:53 ----------

dronopotam, сольют сука, как пить дать :lol: У СВР грабли длинные ))