04.03 //В США развиваются общественные инициативы по защите граждан от шпионажа со стороны спецслужб
Организация EFF (Фонд защиты электронных границ) представила новый проект SSD – Surveillance Self-Defense – меры самозащиты от прослушивания.
Идея проекта – разработка и распространения среди граждан США методов по защите личной информации и способов обхода и уклонения от систем слежения и прослушивания, применяемых американскими спецслужбами во главе с правительством. Целью является повышение грамотности граждан в вопросе защиты своих прав в этой области.
В двух первых частях проекта даётся понятие об управлении рисками безопасности, угрозах хранения данных на персональных компьютерах, угрозах, связанных с передачей данных по сетям связи. Сюда включены инструкции по предварительной подготовке граждан и правильной тактике поведения в момент пересечения границ, досмотров в аэропортах, обысков, арестов, изъятий, судебных повесток, рассмотрены случаи слежки в общественных местах, внедрения агентов под прикрытием в политические и общественные организации, тайные обыски без уведомления, использование пожарных инспекторов и работников чрезвычайных служб для проникновение в помещение и другие методы работы спецслужб.
Третья часть проекта будет связана с исследованием информации, собираемой и хранимой третьей стороной, например телефонными компаниями и провайдерами и методами, которыми пользуются органы правопринуждения для доступа к этой информации.
Четвёртая часть проекта будет посвящена изучению методов работы, применяемых правительственными агенствами, связанными с внешней разведкой и контразведкой и антитеррористическими мероприятиями и легальным способам уклонения от преследования в случае применения этих методов по отношению к гражданам, в том числе подготовка юридической и правозащитной базы.
Помимо организационных мероприятий, пригодных как для отдельных лиц, так и для участников разного рода организаций, в качестве основных средств противодействия против тотального контроля и диктата правительства в информационной сфере американским гражданам предлагается изучить методы невосстановимого уничтожения электронной информации, избегать продуктов компании Microsoft везде где только можно (желательно использовать альтернативные операционные системы), использовать технологии защиты электронной почты и средств мгновенного обмена сообщениями на основе методов криптографии (программы GnuPG/PGP), защиты и шифровании дисков (Truecrypt, с указанием опасности неэффективности реализации технологии правдоподобного отрицания наличия шифрованных данных), применять защиту путём шифрования трафика между двумя доверенными хостами – VPN, безопасное использование беспроводного доступа Wi-Fi. Предлагается использование систем анонимного и неотслеживаемого получения информации из Интернета и обмена данными (Tor), также предусматривается изучение безопасных методов работы с мобильными телефонами и аналогичными устройствами, системами передачи голоса по Интернету – VoIP.
Источник: Surveillance Self-Defense – SSD
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Последнее предложение – чушь собачья. При обыске могут быть использованы специальные методы для снятия содержимого примонтированных зашифрованных томов, а ворваться в квартиру к бедной жертве "антинародного правительства" именно в этот момент довольно легко. И в США, и в России подобные вещи практикуются и весьма успешно.
Говорят красиво, но говорят не до конца. Операционные системы не просто позволяют сделать вывод о наличии двойных контейнеров, но и прочитать сами "зашифрованные" данные (спасибо утечкам информации).
Т.е. они показывают, что собирают кучу FUD'а из открытых источников в одном месте, а не занимаются делом. А делом, как раз, занимаются правоохранительные органы и экспертные организации, которые изучают проблемы утечек информации о зашифрованных / перезаписанных данных.
Кому можно доверить свой пароль – Васе Пупкину, который научился выводить карточку в режим монитора, или Васе Пупкину, который сумел запустить узел Tor и разрешил ему быть выходом? :D
ИМХО, лучше им заняться не популяризацией криптографии среди неучей, а исследованиями того, как зашифрованные данные могут утекать с зашифрованных контейнеров, почему Tor не представляет серьезной угрозы современным моделям легального перехвата в широких масштабах (речь не идет о развитии FUD по корреляции таймингов и прочей лабуде), почему FDE не эффективно при "живом" анализе и т.д. и т.п.
Стоит!
комментариев: 9796 документов: 488 редакций: 5664
В инсталляторах Линукс рекомендуется не использовать контейнеров в виде файлов, только в виде физических разделов или логических томов, а по умолчанию шифровать всю операционную систему.
Объём большой, но наверное интерес есть, ведь по-русски говорит много людей {на, в} Укра{i, и}не, Белоруси{и}, Прибалтике (странах Балтии), Казахстане, Молдове и др.
Стоит!
комментариев: 9796 документов: 488 редакций: 5664
Методы бронирования корпуса комьютера, установки сенсоров охраны периметра и курсы тренировки по повышению устойчивости пользователей к светошумовым гранатам вероятно будут опубликованы в более продвинутых вариантах проекта ;-) Посмотрим во что он разовьётся. В Wikileaks тоже мало кто верил. Ну и где те скептики?
В ряде случаев бывают пароли, которые можно легко терять и заводить снова, важно чтобы Вася Пупкин не мог вычислить кому они принадлежали. К тому же не забываем про развитие скрытых сервисов сети Tor, которые могут быть известны только внутри какой-либо организации.
Почему и насколько это так? Это отдельные сложные темы, здесь их можно не обсуждать.
А становятся умными от рождения что ли? Все когда-то были неучами. И одно другому не мешает, это параллельные задачи (исследования и популяризация – "криптографию в массы!").
Это вы что имеете в виду? Афайк, полный список скрытых сервисов тор может быть получен согласно протоколу любым пользователем, и ряд скрытых ресурсов тор этот список предоставляют (впрочем, не понимаю, как тогда быть с системами типа torchat, ибо они ессно в этом списке не засвечены).
Опять снова даладом. Из того, что специалист всё равно откроет любую дверь не следует, что надо убрать замки со всех дверей и не закрывать их. Из того, что при большом желании доступ к информации они получить всегда могут не следует, что их не надо лишать возможности не вставая со стула прослушивать всю передаваемую информацию со стороны миллионов людей.
комментариев: 9796 документов: 488 редакций: 5664
Да, "жидкий азот". Все уже давно в курсе.
Ну еще перерезка проводов питания без прерывания тока с переподключением к источнику питания для увоза в лабораторию и подключение устройств съёма к работающей материнке. Но это же не в каждом случае гарантировано сработает.
А можно и генератор, заодно и физкультурой позанимаетесь :)
комментариев: 9796 документов: 488 редакций: 5664
http://i034.radikal.ru/0711/28/1c4db784db78.jpg
И клавиатура шумит неодинаково, пользуйтесь экранной.
Тенденция последних разработок крупнейших софтовых компаний – это перемещение вычислительных мощностей и хранилищ данных в Глобальную сеть. Сейчас широко распространились бесплатные сервисы по хранению личных данных в Сети. Метод весьма надежен, так как использует надежные серверы с зеркалированием.
Кроме того, для пущей сохранности контента можно использовать разрешенную на многих таких сервисах закачку файлов не только с локального компьютера, но и из любого другого файлового хранилища в Интернете (указав URI файла), дублируя, таким образом, свой архив на нескольких хостингах.
Единственное, что сдерживает от перемещения всех своих архивов в Интернет, это опасения за несанкционированный доступ к ним посторонних лиц. Естественным решением является предварительное шифрование загружаемых данных, но после этого, к сожалению, становятся недоступными многие полезные функции по управлению загруженным контентом с локального компьютера, так как зашифрованный файл приходится сначала полностью скачать и расшифровать.
Может кому-то еще тоже интересно обсудить эту тему.