Безопасность при работе в Интернет и защита информации

 

Интернет-бойцам и любителям блогов посвящается…

Интернет уже давно не анонимен. В Белоруссии всё идет через единственного государственного провайдера, существует жесткий контроль в Китае и странах Средней Азии, в России ВЕСЬ Интернет трафик копируется в федеральные агентства через систему СОРМ-2. Как защититься?

К сожалению АБСОЛЮТНО НАДЕЖНОЙ ЗАЩИТЫ НЕТ.

Но всех в реальном времени отслеживать невероятно, слишком гигантский трафик. А вот выборочно – без проблем, либо конкретных людей либо при посещении конкретных страниц (т.е. какие страницы посещает подозреваемый либо список всех, кто заходит на сайт).

Вопрос специалисту:

- Вот я иду на конкретную палевную страницу. Есть шанс зашифроваться?
- Если в стране работает система слежения и если эта страница уже в списке на слежку – нет

Т.е. теоретически можно отследить (и навестить) всех, кто заходит на сайт, к примеру, УНСО, ДПНИ или Аль-Каиды, но проверять все тысячи пользователей конечно не будут. Но если это сайт-ловушка или, например, мелкая страница какой-то сельской террористической ячейки – то риск очень серьезен. Или, если гражданин под колпаком, то будут смотреть, где он лазит и что пишет.

Что всё-таки необходимо сделать:

1) Используйте программы, маскирующие Ваше присутствие в Сети (скрывающие IP адрес и шифрующие траффик).

Важно: даже использование этих программ не дает 100% гарантии маскировки, внимательно ознакомьтесь с инструкцией и ограничениями. Но, в большинстве случаев это скроет на конечном сайте ваш реальный IP и в какой-то степени защитит от СОРМ-2, т.к. во-первых передача данных зашифрована (не идеально), во-вторых соединение от вас идет на зарубежный сервер, т.е. оказывается вне зоны действия местных полицейских, и только потом переходит на требуемый сайт (обратный траффик идет таким же образом).

Примеры программ: ТОР (бесплатно)
ГостСурф (платно)

Да, и ещё, если уж запостили ацки экстремистский коммент в блоге под ТОРом, не допускайте детской ошибки – регистрации профиля на емейл российского провайдера – так или иначе найдут откуда уши торчат.

3) Используйте удаление истории браузера (история, файлы, кукисы), либо вручную либо с помощью программ как CCleaner. Не храните палево в закладках (как вариант – используйте переносной ФайрФокс на защищенном диске (см. ниже)

4) В качестве дополнительной (или альтернативной) защиты можно использовать Интернет-соединение через беспалевную СИМ-карту, купленную на рынке без использования своего паспорта. Однако смотрите, чтобы потом эта симка не была приобщена к делу в качестве вещдока (не забывайте менять и выкидывать). К тому же подобную симку можно купить не в любом городе, и по ней все равно можно установить базовую станцию провайдера, где вы подключались (т.е. район в радиусе нескольких километров). Но самый главный недостаток этого варианта – каждое Интернет устройство, будь то телефон, GPRS можем или рутер имеет свой собственный уникальный идентификационный код – IMEI (да, да, тот самый который перешивают после кражи мобильного, и то не всегда). Технически возможно установить, что вот данное соединение шло с данного конкретного устройства. Да, полиции сложно будет копаться в логах (вернее за них это сделает провайдер), но имея на руках подтверждение провайдера и конфискованный у Вас мобильник (или модем) можно легко слепить дело.

Впрочем, если за вами УЖЕ следят, то долго пользоваться данным методом не удастся. Либо со спутника засекут (вопрос конечно спорный, но пусть компьютерщики не смеются) либо по сотам, однако такая мощь думается будет использована лишь в исключительных случаях.

5) Не стоит также пренебрегать шифрованием данных на компьютере (на жестком диске или флешке). При существующей системе шифровки компетентным органам понадобится лет 100 чтобы сломать пароль (если конечно не выбъют под пытками). Программы удобны в обращении, зашифрованный файл открывается в виде виртуального диска, при выключении компа (или выходе из программы) закукливается и врагам в него не попасть.

TrueCrypt (бесплатно)

PGP (платно, но можно найти кряку)

6) Ни в коем случае не используйте российские почтовые сервера, блоги, социальные сети и т.п. для палевной либо “экстремистской” переписки – личной или публичной. Почта легко читается органами, а ВКонтакт давно стал поставщиком арестантов по 282й ст. УК РФ за размещение всяких лозунгов, видеороликов, книг или музыки. Писать через мейлру или в одноклассниках - то же самое, что самому написать оперу (не произведение, а тому, который с погонами).

Зарубежные почтовые сервера предоставляют скажем так “несколько большую” защищенность, однако не следует забывать что SSL (стандартный заход на сайт под HTTPS) ломается на раз-два специалистом средней руки. Кроме того и Гмейл и Хотмейл и LiveJoyrnal и прочие при официальном запросе из российского МВД-ФСБ, вполне официально раскроют вашу переписку. Хотя мелким операм из районного ОВД может быть лень с этим возиться, да и английский не все знают. Но надеяться на это нельзя – рискуешь свободой.

Вот здесь можно посмотреть документальный пример снятия информации с технических каналов связи – ДПНИшников повязали на основании их переписки из Gmail.

Поэтому, заявление ФСБ о том, что системы типа Гмейл и Скайп представляют угрозу безопасности России, могут являться, скажем так, дезинформацией, чтобы все расслабились и поверили что пользование тем же Гмейлом безопасно.



Лучше конечно использовать более шифрованные почтовые службы и мессенджеры типа hushmail.com / hush.com / cyber-rights.net, Потенциальные угрозы – использование JAVA (выдаёт ваш реальный IP), кроме того, в ни на основании уголовного дела могут расколоться, да и SSL могут перехватить и дешифровать между вами и почтовым сервером, поэтому рекомендуется использовать их под ТОР, хоть немного запутаете. А по поводу уголовного дела – вряд ли они выдадут переписку на основании дела по ст. 282, т.е. когда идёт преследование за свободу слова (чисто предположение). Но, если за вами висит нечто боле серьёзное, или органы это более серьёзное, как обычно, высосали из пальца – то канадцы могут и сдать вас, как они это уже делали по запросам США. Вообще о проблемах хашмейла можно почитать здесь. Кроме того, пароль можно выдать самому – под жестким физическим прессом. Вот примерный список остальных, более надежных, сервисов:

https://www.safe-mail.net (/Израиль, ну сами думайте, стоит ли соваться
https://ssl.mailvault.com (Германия)
https://fastmail.fm (Австралия?)
https://lavabit.com (США)
https://anonymousspeech.com (Швейцария/Малайзия)
http://www.bigstring.com (США?)
http://www.offshorewebmail.com (США?)
http://www.countermail.com (Швеция) – – они исполбзуют ЯВА, что вообще то является СЕРЬЁЗНОЙ проблемой безопасности

7) СКАЙП ОТНЫНЕ НЕБЕЗОПАСЕН (насчет асечки и мейлру агента даже и не надейтесь – они были интегрированы со спецслужбами изначально).

Насчёт Скайп ещё недавно сказать было сложно, вопрос к специалистам. Вкратце – сообщения всё-таки можно перехватить, если поднапрячься, но если не храните историю и т.п., то так намного безопаснее. Звонок и видеозвонок перехватить и дешифровать БЫЛО практически невозможно, за исключением адресного инфицирования компьютера (что делали египетские, например, службы во время революции 2011 года.

Но с покупкой Скайпа Майкрософтом в июне 2011 ситуация кардинально изменилась. Майкрософт имеет долгий опыт сотрудничества с властями и всевозможными спецагенствами, в замен получая зеленый свет на торговлю плюс борьбу с пиратством. Как результат, российские спецслужбы получили исходники скайпа (так им легче найти дыры и взломать), а возможно и сами коды. Так что теперь ни о чем серьёзном, особенно если за человеком ведется слежка, говорить не стоит.

Заменить Скайп на данный момент к сожалению нечем.

Также почитайте вот это:
http://www.slate.com/id/2095777/,
http://answers.yahoo.com/question/index?qid=20081210122800AAxIygN, http://www.ehow.com/facts_5745146_safe-skype_.html, http://www.lockergnome.com/it/2009/07/14/just-how-safe-is-skype/.

В принципе ЕСТЬ вариант весьма неплохой защиты приложений (в частности мессенджеров типа Скайпа) для граждан, кем действительно интересуются службы и риск адресного инфицирования (как правило происходит через всякие апдейты для Винды, сгружаемые на автомате и не ловящиеся антивирусами) весьма существенен. 99% читающих данную статью поленятся это сделать, да и ни к чему. Что надо:

- установить Линукс вместо Винды (о ужас!) либо скачать “чертовски маленький Линукс” на USDBшку http://www.damnsmalllinux.org/ и запускать его из под той же Винды. Это уже не страшно и для чайников.

- даже если Линух стоит на жестком диске, ОБЯЗАТЕЛЬНО помещайте защищаемые программы на флешку (а лучше и сам маленький Линух). Почему же? Все что работает под Линухом на USB не может быть инфицировано через простой интернет.
Думается и так понятно, что ЮСБшка должна быть засекьюрена, попадать в неё ты только можешь через введение пароля и сертификат. Да, и ещё, программы для Винды на Линуксе не работают, нужна спецверсия. Ну на всякий случай напоминаю

- ну и наконец вставляешь флешку в юсб, грузишься в линукс, и оттуда общаешься через мессангеры

9) Детальные инструкции изложены в статье Анонимный блоггинг (англ.) и Рекомендации по использованию TOR в задачах информационного обмена (рус)

И последнее, даже если вас взяли, не сознавайтесь “под тяжестью предъявленных доказательств”. Просто откажитесь от дачи показаний и дли объяснений. Вполне может получится что для открытия уголовного дела не хватает как раз вашего признания, а все эти умозаключения насчет IP адресов и прочего им не удастся использовать в суде.

источник

Перепост:

http://newvesti.info/bezopasnost-pri-rabote-v-internet-i-zashhita-informacii/#more-3380