id: Гость   вход   регистрация
текущее время 15:12 29/03/2024
Владельца нет (создано 04/08/2008 19:04), редакция от 04/08/2008 19:04 (автор: Гость) Печать
Категории: политика, терроризм, спецслужбы
http://www.pgpru.com/Новости/2008/ПриВъездеВСШАБудутВременноИзыматьНоутбуки
создать
просмотр
редакции
ссылки

04.08 // При въезде в США будут временно изымать ноутбуки


Согласно новым правилам, разработанным Министерством национальной безопасности США (DHS), таможенники и сотрудники иммиграционных служб могут изымать у всех въезжающих на территорию страны ноутбуки и другие электронные приборы, сообщает The Washington Post.


Отмечается, что речь идет о любых приборах и носителях, способных хранить информацию в цифровом или аналоговом формате: жестких дисках, "флэшках", сотовых телефонах, айподах, КПК, видео- и аудиопленках.


Новые правила касаются как иностранцев, так и граждан США. Отмечается, что приборы могут изыматься на неопределенный срок, необходимый для того, чтобы проверить содержащуюся в них информацию.


При этом сами данные могут копироваться сотрудниками федеральных служб и свободно передаваться частным организациям для дешифровки или для перевода с иностранного языка.


После проверки копии всех данных должны быть уничтожены, однако при этом федеральные агенты могут сохранять все свои выписки или заметки, а также сводные справки по обнаруженным на компьютерах сведениям.


Представители Министерства национальной безопасности отмечают, что указанные меры направлены исключительно на борьбу с терроризмом. По их словам, они уже давно негласно практикуются во многих аэропортах, однако повышенный общественный интерес заставил заявить об этом публично.


Источник: http://afn.by/news/i/101926


 
— SATtva (04/08/2008 21:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Наверное, исходят из того, что раз Сенат санкционировал тотальную прослушку коммуникаций, одна сторона которых находится за рубежом, то имеют право досматривать и "сохранённые коммуникации", пересекающие границу. В основном шмонают "лиц арабской национальности", но включать ноутбуки требуют тотально. Видимо, считают, что замаскировать бомбу под ноутбук (и не взорвать её в самолёте на пути к США) — это самая очевидная идея.

Ну, а вообще, маразм крепчал, и танки наши быстры...
— Гость (04/08/2008 21:33)   <#>
Представители Министерства национальной безопасности отмечают, что указанные меры направлены исключительно на борьбу с терроризмом

Да не только...

Такая проверка является частью установленной практики и крайне важна для выявления информации, представляющей интерес для правоохранительных органов", – говорится в руководстве.
Такие проверки, по мнению министерства внутренней безопасности, призваны выявить информацию, имеющую отношение к
  • терроризму,
  • контрабанде наркотиков,
  • детской порнографии, а также
  • информацию о нарушении авторских прав и
  • свидетельства нарушений торговых эмбарго.

...

Как отметил глава министерства внутренней безопасности Майкл Чертофф в статье, опубликованной в газете USA Today в июле, "самая опасная контрабанда часто содержится в ноутбуках или других электронных устройствах". По его данным, в ходе проверок были обнаружены материалы "жестокого джихадистского содержания", а также детская порнография.

©.
ЗЫ: ждём тех же правил, но уже для всех стран, и уже не только со стороны таможни, а со стороны всех "сотрудников правопорядка". Понятие "тайна частной жизни" должно быть отменено равно как и другие артефакты, унаследованные ещё из древности.
— Гость (04/08/2008 21:39)   <#>
[offtop]
Ну, а вообще, маразм крепчал, и танки наши быстры

Вы действительно думаете, что те кто всё это делает, не понимают или не достаточно осознают ЧТО они делают? Это получается как бы случайно, в результате естественной эволюции? Или это планово управляется и направляется? Прочитайте "протоколы", хотя бы даже не как протоколы, а как рассказ, который заставляет задуматься.
[/offtop]
— SATtva (04/08/2008 21:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну, а вообще, маразм крепчал, и танки наши быстры

Вы действительно думаете, что те кто всё это делает, не понимают или не достаточно осознают ЧТО они делают?

Прекрасно понимают, и я понимаю, что они понимают. Это как бы описание общей картины происходящего.
— unknown (05/08/2008 09:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Практические советы пересекающим границы:

EFF: Protecting Yourself From Suspicionless Searches While Traveling /Posted by Jennifer Granick/

The Guardian: Taking your laptop into the US? Be sure to hide all your data first /Bruce Schneier/
— unknown (05/08/2008 09:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Для более глубокого изучения темы см. также Computer Assisted Passenger Prescreening System (CAPPS II),
Travel Screening, Government Surveillance via Passenger Profiling, Automated Targeting System (ATS), ну и в других источниках, что где найдёте.
— Гость (05/08/2008 20:24)   <#>
Доиграются люди, ох доиграются.

Думаю в свете таких дел перевозить личную информацию через границу вообще не целесообразно. Скорость инета позволяет по приезду в пиндосию загрузить всю нужную информацию через инет по шифрованному каналу с сервера ВНУТРИ самой пиндоси, на который предварительно она была залита через внонимные сети.

Предлагаю здесь обсудить комплекс мероприятий если необходимо поехать в пидосию и пересекать границу.

Нотер. Главный источник пристального внимания, имхо.
Опять имхо любое шифрование (когда нет анонимности, а ее нет, тк вот он нотер, и вот он человек) вызывет подозрения, и в дальнейшем будет уделяться повышенное внимание, чне не нужно.
Думаю перед границей нужно затереть диск нулями(!) и развернуть образ лицензионной(!) винды из комплекта при покупке (знаю с асусами идет диск с такой копией). Тот редкий случай когда отобранне мукасофтом $100 могут окозаться полезными.

Если нет возможности воспользоваться инетом, то всю реальную информацию хранить на внешнем usb диске с двойным дном, так чтобы диск выглядел незашифронанным (здесь было описание как сделать). По приезду разворачивать с него образ рабочей системы на нотер. Перед отбытием сохранять все изменения на внешнем носителе и приводить нот в первозданный вид, в прямом смысле ;)

Если нот побывал в чужих руках без надзора (те у вас его забрали на сутки), работать на нем просто опасно. Возможно были модифицированы биос, прошивки других девайсов или добавлены аппаратные жучки.
Что делать в этом случае не знаю.

Сотовый. Брать с собой сотовый СТАРЫХ моделей, без внешних интерфейсов (IrDa, com, USB, BT и тд) чтобы не было даже желания автоматизировано считать данные для дльнейшего анализа. По возможности не использовать записную книжку. Купить для поездок в пиндосию отдельную симку, если нужна "обратная" связь – поставить переадресацию с основного номера. Если обратная связь не нужна, можно купить симку на месте (не знаю можно ли там купить симку как у нас "на рынке"). Можно купить специально для поездок отдельный сотовый и пользоваться им только в там.

Фотик. Перед пересечением границы очистить флешку, затереть всю нулями (именно нулями, чтобы не было подозрения на шифрованную информацию). Лучше вообще вынуть и убрать. Отснятые фотки скинуть на отдельный зашифрованный диск, или отправить через шифрованный канал на сервер по инету. Доп опасность имхо представляет возможность получить "профиль" фотографий снятых данным фотиком (его серийник, "отпечаток" матирицы) и в последующим поиском выложенных фотографий снятых этим же фотиком в инете. (что это за "профиль" можно обсудить отдельно)

Плейер. Затереть нулями. Больше никаких опасностей я не вижу.
— SATtva (05/08/2008 21:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если нот побывал в чужих руках без надзора (те у вас его забрали на сутки), работать на нем просто опасно.

Если компьютер изымается (а не досматривается на границе на предмет "бомба – не бомба"), то вернуть его в лучшем случае удастся через 2-3 недели (в худшем — никогда). А изымают их не по внешним признакам операционной системы, а по внешним признакам Вас.

Сложность — враг безопасности. Выше приводились рекомендации от EFF. Лучше всего вести с собой пустую машинку, а рабочие файлы скачивать по приезде. Ставить какую-то Винду "для вида" нет никакого смысла.

Перед пересечением границы очистить флешку, затереть всю нулями (именно нулями, чтобы не было подозрения на шифрованную информацию).

Господа! Да не проверяют таможенники паттерны на носителях! Если вы лично им чем-то понравитесь — носители заберут и "где-то там" снимут с них образы, а вернут недели (месяцы) спустя. Если у таможенников не вызвать подозрений (или не оказаться n-ным пассажиром, пересекающим границу, или не подпасть под какой-то ещё критерий) — максимум попросят включить-выключить устройство.
— Гость (06/08/2008 12:37)   <#>
Обратите внимание, в статьях по вышеприведённым ссылкам ни слова о стеганографии. Вероятно, против неё тоталитаризм бессилен, поэтому эта тема и замалчивается.

Брать с собой

Лучше купить по приезде на месте. :)
— unknown (06/08/2008 13:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Обратите внимание, в статьях по вышеприведённым ссылкам ни слова о стеганографии. Вероятно, против неё тоталитаризм бессилен

Теоретически не бессилен. С теоретической доказательной базой стойкости у стеганографии пока дела не очень. Она несовершенна и находится в несколько более слаборазвитом состоянии, чем криптография.

Кроме того, вся эта затея с ноутами вызвана скорее всего предлогом контролировать большие объёмы информации (видео, базы данных), которые в картинках не застеганографируешь и незаметно по Интернету не перешлёшь.
— Гость (08/08/2008 07:08)   <#>
С теоретической доказательной базой стойкости у стеганографии пока дела не очень.
У криптографии тоже. Вы же сами писали.

Она несовершенна и находится в несколько более слаборазвитом состоянии, чем криптография.
Ну потому и находится (если это не миф), что не "раскручивают" регулярным упоминанием. И это тоже, я думаю, не случайно, поскольку пользуясь криптографией, вы автоматически попадаете в относительно небольшую группу, за которой следить проще, чем за всеми. Та же причина препятствует массовому распространению криптографии (много ли вы, например, знаете сетевых сервисов, предлагающих шифрование на стороне клиента, и какова их популярность?) И криптографию, по определению, запретить (и привести запрет в исполнение) проще.

В общем, "на специалистов – специальные службы, а для общества – общие фразы" ©
— unknown (08/08/2008 09:22, исправлен 08/08/2008 09:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С теоретической доказательной базой стойкости у стеганографии пока дела не очень.
У криптографии тоже. Вы же сами писали.


Если б стеганографии иметь такие проблемы с доказательствами, как у крипто, её можно было бы считать совершенством. Для неё нет даже ограниченной концепчии типа "provable security".


Проблемы стеганографии обсуждались ранее и неоднократно.


Ну потому и находится (если это не миф), что не "раскручивают" регулярным упоминанием.


С точностью до наоборот, во-первых раскручивали, куча статей была в самой массовой жёлтой и околокомпьютерной прессе, на фоне антитеррористической истерии в США. Специалисты утвеждали, что это бред и никаким террористам это не нужно, но все уши уже всем прожужжали.

Теперь все верят в стеганографию как в магическое средство и наивно полагают, что простейший алгоритм способен встраивать большие объёмы данных, хотя в реальности стойкие и намного более сложные методы стего имеют очень малую пропускную способность. И стойкость их доказывается намного хуже, чем у криптографических методов.

Во-вторых, какая разница что раскручивают? Хотя в целом объём работ невелик, некоторое число теоретических работ имеется, чтобы составить представление. Ну нету развитой теории даже по отношению к крипто, поскольку потребности в этом направлении нет.

В третьх, кто это будет финансировать? Если интересы криптографии и бизнеса более-менее совпадают (банковская сфера) То работы по стего сейчас спонсируют компании наподобие Майкрософта, а основное направление в такой стеганографии – скрытые, трудноудаляемые при преобразованиях контента цифровые метки авторских прав (в том числе групповые и индивидуальные – для выслеживания распространиетелей) и взаимодествие контента с DRM-системами.

А это несколько расходится с интересами конечного пользователя.
Так что если и есть какой-то "заговор молчания", стоит подумать там ли вы его ищете и верно ли определяете причины сложившейся ситуации :)
— Гость (08/08/2008 12:24)   <#>
Для неё нет даже ограниченной концепчии типа "provable security".
Что значит нет концепции? google:provable+secure+steganography Results – 21,900 for provable secure steganography

И стойкость их доказывается намного хуже, чем у криптографических методов.
Что значит "доказывается хуже"? Либо доказывается, либо нет. Либо это не надо называть доказательством.
Либо я чего-то не понимаю :)
— Гость (08/08/2008 13:05)   <#>
Вот, прямо по первой fileссылке:
Construction 1 gives a stegosystcm which is steganographically secret for any channel distribution С which has minimum entropy greater than 1. assuming the existence of a pseudorandom function family. Goldrcich et al [5] show how to construct a pseudorandom function from a pseudorandom generator, which in turn can be constructed from any one-way function, as demonstrated by Hastad et al [6]. Thus in an asymptotic sense, our constructions show that one-way functions are sufficient for steganography. Conversely, it is easy to see that a stegosystcs which is steganographically secret for some С is a secure weak private key encryption protocol in the sense of Impagliazzo and Luby [7]; and they prove that the existence of such a protocol implies the existence of a one-way function. Thus the existence of secure steganography is equivalent to the existence of one-way functions.

Чем это хуже ситуации в криптографии? Там тоже всё держится на предположении о существовании односторонних функций.
Но уж концепция то точно есть! :)
— unknown (08/08/2008 14:42, исправлен 08/08/2008 14:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что значит "доказывается хуже"? Либо доказывается, либо нет. Либо это не надо называть доказательством.
Либо я чего-то не понимаю :)

Вот недоказано, что факторизация – сложная задача и недоказано, что взлом RSA сводим к факторизации. Однако частичные и поверхностные доказательства (скорее обоснования) этого есть в любом учебнике и что теперь?

Можно доказать сводимость решения одной задачи к другой (но доказать что она не сводится ни к какой другой сложно и они никогда не будут полными).

Да, доказательства относительны. Кроме одноразового блокнота стойкость никакой схемы абсолютно точно доказать нельзя.
За это и критикуют понятие "proof" в криптографии – оно вводит в заблуждение. Можно доказать нестойкость чего либо. Стойкость – только в рамках какой-то модели. В криптографии более-менее общий набор моделей есть. В стеганографии нет.

Вот, прямо по первой ссылке

Из этой же работы:


Surprisingly, though, very little work has attempted to formalize steganography, and most of literature consists of heuristic approaches.


Это до сих пор отражает общее положение вещей или я что-то пропустил?

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3