Безопасность при работе в сети Интернет

Безопасность при работе в Интернет и защита информации

Интернет-бойцам и любителям блогов посвящается... :-)

Кому лень читать дальше - реально всё под контролем, поэтому используйте  ТОР, для того, чтобы заходить на любые, в том числе заблокированные провайдером, сайты, TORCHAT для общения  и будет вам счастье. Ну и не надо писать на всякие экстремистские темы  и размещать фотографии в российских социальных сетях и блогах. Поверьте, выдуманное имя вас не защитит, не надо быть лохом и давать органам легкий материал для уголовных дел, через тот же вконтакт в России осуждают практически ежедневно, Украина со временем тоже к этому придёт, к сожалению. Также ВООБЩЕ не используйте местные емейлы, особенно российские и украинские (американцам лучше не использовать американские), а ещё лучше используйте защищенные сервисы (см. ниже).

Надо понимать, что Интернет уже давно не анонимен. В Белоруссии всё идет через единственного государственного провайдера, существует жесткий контроль в Китае  и странах Средней Азии, в России ВЕСЬ Интернет трафик копируется в федеральные агентства через систему СОРМ-2 с начала 2000х годов. Как защититься?

К сожалению АБСОЛЮТНО НАДЕЖНОЙ ЗАЩИТЫ НЕТ.

Но всех в реальном времени отслеживать невероятно, слишком гигантский трафик, хотя США уже сильно продвинулись в разработке фильтров для этого объема. А вот отслеживать выборочно - вообще без проблем, либо конкретных людей либо при посещении конкретных интернет-ресурсов (т.е. какие страницы посещает подозреваемый либо список всех, кто заходит на сайт).

Вопрос специалисту:

- Вот я иду на конкретную палевную страницу. Есть шанс зашифроваться?
- Если в стране работает система слежения и если эта страница уже в списке на слежку - нет

Т.е. теоретически можно отследить (и навестить) всех, кто заходит на сайт, к примеру, УНСО, ДПНИ или Аль-Каиды, но проверять все тысячи пользователей конечно не будут. Но если это сайт-ловушка или, например, мелкая страница какой-то сельской террористической ячейки :) - то риск очень серьезен. Или, если гражданин под колпаком, то будут смотреть, где он лазит и что пишет.

Что всё-таки необходимо сделать:

0) Никогда не используйте ни имя, ни почту, ни пароли, ни имидж из криптосети в реальной жизни.

1) Используйте программы, маскирующие Ваше присутствие в Сети (скрывающие IP адрес и шифрующие траффик).

Важно: даже использование этих программ не дает 100% гарантии маскировки, внимательно ознакомьтесь с инструкцией и ограничениями. Но, в большинстве случаев это скроет на конечном сайте ваш реальный IP и в какой-то степени защитит от СОРМ-2, т.к. во-первых передача данных зашифрована (не идеально), во-вторых соединение от вас идет на зарубежный сервер, т.е. оказывается вне зоны действия местных полицейских, и только потом переходит на требуемый сайт (обратный траффик идет таким же образом).

Примеры программ: ТОР  (бесплатно), Freenet, I2P. Тот же ТОР предоставляет доступ к скрытому "глубокому" Интенету.
ГостСурф (платно)
Ставим на Огнелис (Firefox) плагин AnonymoX или ему подобные
Хром — аддон наподобие Hide My Ass! Web Proxy

Да, и ещё, если уж запостили ацки экстремистский коммент в блоге под ТОРом, не допускайте детской ошибки - регистрации профиля на емейл российского провайдера - так или иначе найдут откуда уши торчат.

В октябре 2012 прошла информация о планах законодательного запрета в РФ использования анонимайзеров типа ТОРа  с целью воспрепятствовать доступу людей к сайтам, борющемся с режимом. В виде наказания планируется штрафовать (скорее всего нечасто) и отключать Интернет. Второе, вероятно, будет очень популярная мера, тем более, что определить использующих наиболее известные анонимайзеры легко, так как их IP известны, сложнее понять чем именно ты там занимаешься. В связи с этим имеет смысл держать в арсенале несколько не столь популярных вариантов захода на заблокированные сайты, которые будут ловиться и наказываться в меньшей степени просто потому что провайдеры не будут заморачиваться:

Опера. Используем режим Opera Turbo. Самая невинная тема, вряд ли будут запрещать этот режим, хотя маразм может дойти и до такого.
Гугл транслейт (translate.google.com) и прочие онлайн-переводчики.
VPN-туннельчеги а-ля CyberGhost или LogMeIn Hamachi.
Юзаем прямой ввод адреса зарубежного прокси-сервера в браузер. Их можно найти на сайтах, выкладывающих списки таких адресов, или при помощи программ-сканеров портов для поиска в сети прокси-серверов: Nmap, fping, RealVNC Bypass Authentication Scanner, Proxy Scanner, Http Proxy Scanner, Angry IP Scanner, Proxy Hunter, Proxy Finder, XSpider.
Программы автоматической подкачки и подстановки прокси-серверов: Steganos Internet Anonym, Proxy Switcher, JonDo, Hide IP, Auto Hide IP, Real Hide IP, Hide Your IP Address, ProxyShell Hide IP, Hide My IP, Super Hide IP, Platinum Hide IP, Easy Hide IP, Mask Surf Standard, Free Anonymous Proxy, PROXY for User`s, Web Proxy Checker, Anonymous Guest — Proxy Checker SOCKS Manager.
Веб-анонимайзеры — сайты, имеющие форму для ввода адреса целевого сайта и последующего его графического отображения.
Шлюзы «интернет на почту». Отправляем веб-адрес заблокированной страницы на мыло такого шлюза. В ответ на указанный обратный адрес придет письмо, содержащее указанную веб-страницу. Пишем на Web4W3, ERC Web-to-Email, www4mail.

2) Гораздо более мощный инструмент, чем просто использование анонимного браузера - это использование т.н. Виртуальных частных сетей (VPN - virtual private network). принцип действия тот же - вы подключаетесь к удаленному серверу он шифрует траффик между собой и вами, и осуществляет связь с остальным интернетом исключительно через себя. Недостатки - платно. Преимущества - намного быстрее работает, чем бесплатные сервисы и может шифровать не только веб-траффик, но и другие программы - чаты, игры, фтп, флеш анимашки (которые ТОР блокирует) и прочее. Но крайне необходимо изучить конкретную программу, если собираетесь использовать не только для лазания по Интернету. Есть варианты, что VPN закроет не все порты и какая-нибудь нужная программа вас демаскирует, тот же ftp клиент, например.  Есть еще варианты с демаскировкой через ДНС. В общем учите матчасть и не полагайтесь 100% на технику.

3) Используйте удаление истории браузера (история, файлы, кукисы), либо вручную либо с помощью программ как CCleaner. Не храните палево в закладках (как вариант - используйте переносной ФайрФокс на защищенном диске (см. ниже)

4) В качестве дополнительной (или альтернативной) защиты можно использовать Интернет-соединение через беспалевную СИМ-карту, купленную на рынке без использования своего паспорта. Однако смотрите, чтобы потом эта симка не была приобщена к делу в качестве вещдока (не забывайте менять и выкидывать). К тому же подобную симку можно купить не в любом городе, и по ней все равно можно установить базовую станцию провайдера, где вы подключались (т.е. район в радиусе нескольких километров). Но самый главный недостаток этого варианта - каждое Интернет устройство, будь то телефон, GPRS можем или рутер имеет свой собственный уникальный идентификационный код - IMEI (да, да, тот самый который перешивают после кражи мобильного, и то не всегда). Технически возможно установить, что вот данное соединение шло с данного конкретного устройства. Да, полиции сложно будет копаться в логах (вернее за них это сделает провайдер), но имея на руках подтверждение провайдера и конфискованный у Вас мобильник (или модем) можно легко слепить дело.

Впрочем, если за вами УЖЕ следят, то долго пользоваться данным методом не удастся. Либо со спутника засекут (вопрос конечно спорный, но пусть компьютерщики не смеются) либо по сотам, однако такая мощь думается будет использована лишь в исключительных случаях.

5) Не стоит также пренебрегать шифрованием данных на компьютере - на жестком диске или флешке. При существующей системе шифровки компетентным органам понадобится лет 100 чтобы сломать пароль, если конечно не выбьют под пытками. Программы удобны в обращении, зашифрованный файл открывается в виде виртуального диска, при выключении компа (или выходе из программы) закукливается и врагам в него не попасть.

TrueCrypt (бесплатно)

PGP (платно, но можно найти кряку)

6) Ни в коем случае не используйте российские почтовые сервера, блоги, социальные сети и т.п. для палевной либо "экстремистской" переписки - личной или публичной. Почта легко читается органами, а ВКонтакт давно стал поставщиком арестантов по 282й ст. УК РФ за размещение всяких лозунгов, видеороликов, книг или музыки. Писать через мейлру или в одноклассниках - то же самое, что самому написать оперу (не произведение, а тому, который с погонами).

Зарубежные почтовые сервера предоставляют скажем так "несколько большую" защищенность, однако не следует забывать что ваш траффик под SSL (стандартный заход на сайт под HTTPS) ломается на раз-два специалистом средней руки. Кроме того и Гмейл и Хотмейл и LiveJoyrnal и прочие при официальном запросе из российского МВД-ФСБ, вполне честно раскроют вашу переписку. Хотя мелким операм из районного ОВД может быть лень с этим возиться, да и английский не все знают. Но надеяться на это нельзя - рискуешь свободой.

Вот здесь можно посмотреть документальный пример снятия информации с технических каналов связи - ДПНИшников повязали на основании их переписки из Gmail.

Поэтому, заявление ФСБ о том, что системы типа Гмейл и Скайп представляют угрозу безопасности России, могут являться, скажем так, дезинформацией, чтобы все расслабились и поверили что пользование тем же Гмейлом безопасно.

Лучше конечно использовать более шифрованные почтовые службы и мессенджеры типа hushmail.com  / hush.com / cyber-rights.net, Потенциальные угрозы - использование JAVA (выдаёт ваш реальный IP), кроме того,  они тоже на основании уголовного дела могут расколоться, да и SSL могут перехватить и дешифровать между вами и почтовым сервером, поэтому рекомендуется использовать их под ТОР, хоть немного запутаете. А по поводу уголовного дела - вряд ли они выдадут переписку на основании дела по ст. 282, т.е. когда идёт преследование за свободу слова. Но, если за вами висит нечто более серьёзное, или органы это более серьёзное, как обычно, высосали из пальца - то канадцы могут и сдать вас, как они это уже делали по запросам США. Вообще о проблемах хашмейла можно почитать здесь . Кроме того, пароль можно выдать самому - под жестким физическим прессом. Вот примерный список остальных, более надежных, сервисов:

https://www.safe-mail.net (Израиль, ну сами думайте, стоит ли соваться :)
https://ssl.mailvault.com (Германия)
https://fastmail.fm (Австралия?)
https://lavabit.com (США, в августе 2013 закрыт владельцем под давлением американских властей, возможно из-за истории со Сноуденом, который также им пользовался)
https://anonymousspeech.com (Швейцария/Малайзия)
http://www.bigstring.com (США?)
http://www.offshorewebmail.com (США?)
http://www.countermail.com (Швеция) – - они используют JAVA, что вообще-то является СЕРЬЁЗНОЙ проблемой безопасности

7) ИСПОЛЬЗОВАТЬ СКАЙП ТЕПЕРЬ ОПАСНО, ну насчет асечки, одноклассников или мейлру агента тем более не обольщайтесь - они были интегрированы со спецслужбами изначально, еще при создании.

Вкратце, спецслужбы России и США точно, скорее всего и большинства других стран сейчас имеют полный и свободный доступ к истории Скайп, которая в течении месяца хранится на сервере. В июле 2013 г. какой то российский депутат сказал в интервью, что "все скайпы читаются". К сожалению, информация была подтверждена соратниками - на конкретном примере.

Skype поначалу была неплохая и достаточно защищенная система. Безопасность обеспечивалась на вполне достойном уровне, особенно если вы не хранили историю и т.п., любая связь осуществлялась не через сервер Скайп, а напрямую между двумя абонентами в зашифрованном виде. Звонок и видеозвонок перехватить и дешифровать БЫЛО практически невозможно, за исключением адресного инфицирования компьютера вирусами, что делали, например, египетские спецслужбы во время революции 2011 года, когда они адресно работали по оппозиционерам.

Но с покупкой Скайпа Майкрософтом в июне 2011 ситуация кардинально изменилась. Майкрософт имеет долгий опыт сотрудничества с любыми властями и всевозможными спецагенствами, в замен получая зеленый свет на торговлю плюс борьбу с пиратством. Как результат, российские спецслужбы получили исходники скайпа (так им было легче найти дыры и взломать), а возможно и сами коды. Чуть позднее службы получили доступ и к самим серверам Скайп. Так что теперь ни о чем серьёзном, особенно если за человеком ведется слежка, говорить не стоит.

В июле 2012 Майкрософт официально поменял политику конфиденциальности Skype, в нормах которой проглядывается готовность создателей сотрудничать с правоохранительными органами настолько близко, насколько это будет возможно с юридической и технологической точки зрения. В соответствии с пунктом 3 политики конфиденциальности Skype, сервис и его партнеры могут предоставлять личные данные, содержимое разговоров и/или трафик данных пользователей в ответ на законный запрос органов судебной власти или правоохранительной системы. Кроме того мгновенные сообщения, переданные пользователем, будут сохраняться на протяжении 30 дней, если другой срок не будет истребован представителями госорганов.

Недавно стали известны и технические подробности - как именно это делается.  Отныне, спецслужбы могут не только прослушивать, но и определять местоположение пользователя Skype. После того как Microsoft в мае 2011 году приобрела Skype, она снабдила клиента Skype (т.е. программу, которую скачивают себе на компьютер) технологией законного прослушивания. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере. После этого нововведения, кстати, перестали работать на мабилках старые и безопасные версии скайп. Есть подозрение, что на ПК безопаснее использовать версии Скайп созданные ранее 2011 года, впрочем это всего лишь предположение.

Получив доступ к серверу, можно прослушать разговор или прочитать переписку, хранящуюся на сервере в течении месяца (интересно, потом появляется окошко "Оцените качество подслушанного разговора?" :-D ) . Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским.

К счастью, после такой подставы начали активно развиваться альтернативные программы для безопасного общения, такие, например, как Hamachi, или TORCHAT (очень хорошая тема).

Также почитайте вот это:
http://www.slate.com/id/2095777/,
http://answers.yahoo.com/question/index?qid=20081210122800AAxIygN, http://www.ehow.com/facts_5745146_safe-skype_.html, http://www.lockergnome.com/it/2009/07/14/just-how-safe-is-skype/.

8) В принципе ЕСТЬ вариант некоторого усиления защиты приложений, в частности мессенджеров типа Скайпа для граждан, кем действительно интересуются службы и риск адресного инфицирования, который как правило происходит через всякие апдейты для Винды, сгружаемые на автомате и не ловящиеся антивирусами весьма существенен. 99% читающих данную статью поленятся это сделать, да и ни к чему.

Что надо:

- установить Линукс вместо Винды (о ужас!) либо скачать "чертовски маленький Линукс" на USDBшку http://www.damnsmalllinux.org/ и запускать его из под той же Винды. Это уже не страшно и для чайников.

- даже если Линух стоит на жестком диске, ОБЯЗАТЕЛЬНО помещайте защищаемые  программы на флешку (а лучше и сам маленький Линух). Почему же? Все что работает под Линухом на USB не может быть инфицировано через простой интернет. Думается и так понятно, что ЮСБшка должна быть засекьюрена, попадать в неё ты только можешь через введение пароля и сертификат. Да, и ещё, программы для Винды на Линуксе не работают, нужна спецверсия. Ну на всякий случай напоминаю ;-)

- ну и наконец вставляешь флешку в юсб,  грузишься в линукс, и оттуда общаешься через мессангеры. Но учитывая последние изменения в скайп - это теперь что мертвому припарка, разве что защитите остальные программы от дистанционного взлома.

9) Детальные инструкции изложены в статье Анонимный блоггинг (англ.) и Рекомендации по использованию TOR в задачах информационного обмена (рус)

Также будет интересно почитать эту статью. Технические подробности, кому интересно

10) В качестве небольшого дополнения к статье можно рассказать одну страшилку, к сожалению ставшую реальностью. На протяжении последних пяти лет, судьба столкнула меня с двумя совершенно разными людьми - оба были американцами, которые, однако, поведали одинаковую историю, ещё задолго до того, как это же озвучил Эдвард Сноуден. Первый был специалистом по компьютерной безопасности в коммерческом (т.е. негосударственном) секторе. Второй был сотрудник одного федерального агентства, специализирующийся на компьютерной составляющей борьбы с криминалом. Оба они сказали, что США располагает мощнейшими дата-центрами, которые сотрудничают с интернет-компаниями типа гугла, яху, всякими соцсетями и ютубами (угу, попробовали бы гуглы не посотрудничать со своим правительством :)  Эти дата центры хранят огромные объемы информации, касающиеся действий сотен миллионов пользователей в Сети, на какие сайты с данного адреса заходили, что там искали, какие запросы в том же гугле делали, с кем общались. Они могут анализировать и сопоставлять, например, сегодня ты зашел в профиль фейсбука с определенного телефона, завтра ты уже шифруешься, но они уже связали этот профиль с конкретным номером телефона т.е. с тобой, могут быть и более сложные вычисления. Естественно, 99,99% этой информации бесполезно именно в силу своего количества, та же проблема, что и с СОРМ-2. Нет пока таких ресурсов следить за всеми. Но, если вы личность уровня Пабло  Эскобаро, Карлоса Шакала, или даже поменьше, но заинтересуете правительство - они смогут узнать о вашем интернет движе все. Если вы не защищаетесь, разумеется.

Глупо было бы думать, что иные правительства, располагающие достаточными ресурсами и технической базой не поступают так же. Разумеется, вряд ли гугл будет так же выдавать информацию российскому либо украинскому правительству. Но вот если за вами следят, то в общем-то все ваши яндекс, мейлру, мета.уа запросы - пойдут в дело, все ваши чаты в соцсетях или скайпах, все ваши походы по экстремистским страницам. Пока что таких прецедентов мало, скорее всего органы еще не научились пользоваться подобным инструментом на полную, но нет гарантии, что не научатся завтра.

И последнее, даже если вас взяли, не сознавайтесь под "тяжестью предъявленных доказательств". Просто откажитесь от дачи показаний или объяснений. Вполне может получится, что для возбуждения уголовного дела не хватает как раз вашего признания, а все эти умозаключения насчет IP адресов и прочего им не удастся использовать в суде. И не надо выдумывать оправдательные истории - любой опер в этом деле соображает гораздо лучше и повернет все против вас. Просто молчите.


Тэги: Безопасность при работе в Интернет, защита информации, СОРМ-2, Скайп, TOR, TrueCrypt, PGP, GhostSurf.

[НАЗАД]

 


Home ] Articles ] Articles  in German ] Links ] Verbindungen ] White Power - Aryan Resistance ] White Power - Arian (Aryan) Resistance in German ] Site Map ] CONTACTS ] Белое сопротивление - Анти-Сионизм. Национализм, арийцы, скины, скинхеды, свастика. ] Білий спротив, біла революція, арійці, скіни, скінхеди - свастика ] Ссылки ] Посилки ] Статті ] Статьи ]