Среди материалов, опубликованных бывшим сотрудником Агентства Национальной Безопасности США (АНБ) Эдвардом Сноуденом, есть каталог средств слежения за компьютером, помеченный грифом «Совершенно секретно». Эти средства делятся на две категории: Программные и Аппаратные.
1. Программные средства:
а) Программные закладки, встраивающиеся в материальную часть компьютера. Поэтому никакие переустановки Виндовс на них не действуют. Например, IRATEMONK подменяет собой заводскую МБР жёсткого диска. SWAP прячется в БИОСе.
б) Программные закладки, устанавливаемые на периферии компьютера — серверах, роутерах, активирующие закладки на самом компьютере.
2. Аппаратные средства — это маленькие платы, устанавливаемые на самом компьютере. Они могут быть замаскированы в корпусах для входных разъёмов USB. Некоторые из них представляют собой даже миникомпьютеры размером с десятикопеечную монету. С помощью этих средств ваша машина может самостоятельно передавать всю вашу информацию АНБ по сети, радио до нескольких километров и даже, если у кого-то есть физический доступ к вашему компьютеру, моментально сбрасывать ваши данные к нему на флешку.
Вы можете осмотреть компьютер сверху донизу, привлечь самых лучших специалистов, но всё, что вы подсоединяете к своему компьютеру, может быть нафаршировано следящей электроникой. Например, RAGEMASTER — вкладыш в кабель, ведущий к вашему монитору. Это пассивная закладка, которая при облучении определённым радиосигналом передаст картинку с вашего монитора. Такие же закладки могут оказаться в клавиатуре, и даже не обязательно внутри любого подсоединяемого устройства, а в самом штеккере USB.
Вся эта аппаратура, одна или в комплексе, позволяет держать под полным контролем ваш компьютер. Про мобильные телефоны и говорить нечего, безопасность у них в разы ниже. Например, при использовании телефонов, работающих на стандарте GSM (900, 1800, 1900), эмулятор базовой станции CANDYGRAM тут же определяет место расположения телефона. Недаром в ВСУ запретили использовать мобильные телефоны. АНБ предоставило им эту аппаратуру, чтобы по звонкам определять расположение ополченцев.
Какие же меры безопасности советуют люди, познакомившиеся с этой информацией?Например, Брюс Шнайер, основатель криптографической компании Counterpane Internet Security, основываясь на личном опыте, привёл пять советов по защите личных данных от спецслужб.
1. ПрячьтесьШнайер рекомендует использовать TOR и аналогичные сервисы для анонимного выхода в интернет. АНБ пытается следить и за теми, кто сидит в Сети через TOR, но так службе придётся приложить больше усилий.
2. ШифруйтесьШнайер признаёт, что сообщения о наличии у АНБ инструментов, позволяющих взламывать криптографические протоколы, используемые для защищённой передачи данных, могут быть правдой. Несмотря на это, пишет он, безопаснее шифровать своё подключение к интернету с помощью протоколов TLS и IPsec, чем сидеть в Сети «в открытую».
3. Изолируйте компьютерЛюдям, у которых есть нечто по-настоящему ценное, лучше хранить эту информацию на отдельном компьютере, который не подключен к Сети. Именно так поступил сам Шнайер, когда ему понадобилось работать с документами Эдварда Сноудена. Он купил новый компьютер, никогда не подключавшийся к интернету. Так, по его словам, можно получить дополнительную гарантию, что АНБ не установит закладку на машину.
4. Избегайте коммерческих средств шифрованияПо мнению Шнайера, большинство программ по шифрованию данных, разработанных в США, включают в себя специальную закладку для АНБ. Он также полагает, что подобная закладка стоит и в зарубежных коммерческих продуктах — только для других спецслужб. Использование программ с открытым исходным кодом предпочтительней ещё и потому, что в проприетарные приложения, код которых скрыт, проще встроить закладки для АНБ.
5. Выбирайте шифровальные средства, совместимые с другими реализациями алгоритмаНекоторые приложения, шифрующие данные, используют общепринятые алгоритмы — а значит, их работу можно проверить с помощью другой совместимой программы. Так, отмечает Шнайер, АНБ проще внедрить уязвимость в закрытую технологию BitLocker, входящую в состав Windows и позволяющую шифровать диски. А с тем же открытым протоколом TLS такое проделать сложно: реализация от одного разработчика должна оставаться совместимой с реализациями других.
Кроме следования упомянутым советам, Шнайер для работы над документами Сноудена стал использовать ряд дополнительных приложений: шифрующие GPG и TrueCrypt, мобильное Silent Circle, запускаемую с флешки или диска операционную систему Tails, защищённый мессенджер OTR и программу BleachBit, удаляющую всю историю из популярных браузеров.
«Я понимаю, что обычному пользователю большинство моих советов покажутся невозможными. Даже я не использую все эти средства для большей части своей работы. И, к сожалению, я всё ещё в основном сижу на Windows. Linux был бы безопаснее», — отметил Брюс Шнайер.
Комментарии
Хотя в остальном Вы правы: хранить недоступной просто коммерческую информацию надёжней всего именно на "не сетевом" компьютере. Если Ваша информация очень проста (обычный текст) и невелика по объёму можно даже снабдить такой компьютер какой-либо "ископаемой" ОС, Хотя бы DOS 3.0
Комментарий удален модератором
Комментарий удален модератором
Меня вполне устраивает Intel made in China ;)
Диск или флешку с ключом расшифровки можно передать доверенному корресподенту при ЛИЧНОЙ встрече.
Как говаривал Горбачёв: - Ускорение...Процесс пошел....
Уверяю Вас, я никакого отношения к вышеуказанным службам не имею. И даже служил когда-то не в ВМФ, а в ВВС.
Разговор идёт не столько о хакерах, сколько о самой методике доступа (взлома) к закрытой информации с помощью программных и аппаратных средств.
Комментарий удален модератором
Вот если бы взломали сеть, но это маловероятно ....
Зачем талантами разбрасываться, лучший охранник, это бывший вор, только вот менталитет трудно переделать :)
Да и аватарка ваша напоминает мне моего кузена, алкоголика, может в этом причина :)
извиняюсь
Кстати, МСВС 3.0 для РС можно вполне скачать. Под нее есть немало вполне сносного софта.
Ну и
2 класс защищенности информации от НСД согласно РД
1 уровень классификации контроля отсутствия недекларированных возможностей согласно РД
А это - достаточно серьезно. Используя ее+I2P можно вполне поводить девайсом по губам разного рода поцам, имеющим желание стяжать личный порноархив, так сказать.
Nes Ziona 7414002, Israel
А самого мистера Кондрашофф перетащил уже давно в Пендосию его родной папашка - бывший Соб.корр "Известий" Станислав Кондрашев. Разве Вы не знали этого?
А что касается герра Кондрашефф, то при работе с ТОРом устанавливается только страна, а какой реальный и свободный прокси-сервер он выберет - это чистая случайность. Я даже не уверен, что в провинциальном Таганроге он вообще есть.
Комментарий удален модератором
А если и есть отечественные, то они всё равно сделаны из импортных деталей, что также не исключает возможность слежки.
Комментарий удален модератором
Всё определяется потребным уровнем секретности, а методов его реализации уйма.
не спрячешься, не скроешься Google тебя настигнет :)
В свободном распространении я такой утилиты пока не встречал. Может потому, что раньше это искал через Гугл.