id: Гость   вход   регистрация
текущее время 09:26 24/04/2024
создать
просмотр
редакции
ссылки

04.03 //В США развиваются общественные инициативы по защите граждан от шпионажа со стороны спецслужб


Организация EFF (Фонд защиты электронных границ) представила новый проект SSDSurveillance Self-Defense – меры самозащиты от прослушивания.


Идея проекта – разработка и распространения среди граждан США методов по защите личной информации и способов обхода и уклонения от систем слежения и прослушивания, применяемых американскими спецслужбами во главе с правительством. Целью является повышение грамотности граждан в вопросе защиты своих прав в этой области.


В двух первых частях проекта даётся понятие об управлении рисками безопасности, угрозах хранения данных на персональных компьютерах, угрозах, связанных с передачей данных по сетям связи. Сюда включены инструкции по предварительной подготовке граждан и правильной тактике поведения в момент пересечения границ, досмотров в аэропортах, обысков, арестов, изъятий, судебных повесток, рассмотрены случаи слежки в общественных местах, внедрения агентов под прикрытием в политические и общественные организации, тайные обыски без уведомления, использование пожарных инспекторов и работников чрезвычайных служб для проникновение в помещение и другие методы работы спецслужб.


Третья часть проекта будет связана с исследованием информации, собираемой и хранимой третьей стороной, например телефонными компаниями и провайдерами и методами, которыми пользуются органы правопринуждения для доступа к этой информации.


Четвёртая часть проекта будет посвящена изучению методов работы, применяемых правительственными агенствами, связанными с внешней разведкой и контразведкой и антитеррористическими мероприятиями и легальным способам уклонения от преследования в случае применения этих методов по отношению к гражданам, в том числе подготовка юридической и правозащитной базы.


Помимо организационных мероприятий, пригодных как для отдельных лиц, так и для участников разного рода организаций, в качестве основных средств противодействия против тотального контроля и диктата правительства в информационной сфере американским гражданам предлагается изучить методы невосстановимого уничтожения электронной информации, избегать продуктов компании Microsoft везде где только можно (желательно использовать альтернативные операционные системы), использовать технологии защиты электронной почты и средств мгновенного обмена сообщениями на основе методов криптографии (программы GnuPG/PGP), защиты и шифровании дисков (Truecrypt, с указанием опасности неэффективности реализации технологии правдоподобного отрицания наличия шифрованных данных), применять защиту путём шифрования трафика между двумя доверенными хостами – VPN, безопасное использование беспроводного доступа Wi-Fi. Предлагается использование систем анонимного и неотслеживаемого получения информации из Интернета и обмена данными (Tor), также предусматривается изучение безопасных методов работы с мобильными телефонами и аналогичными устройствами, системами передачи голоса по Интернету – VoIP.


Источник: Surveillance Self-Defense – SSD


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— unknown (05/03/2009 15:49, исправлен 05/03/2009 15:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Тенденция последних разработок крупнейших софтовых компаний – это перемещение вычислительных мощностей и хранилищ данных в Глобальную сеть. Сейчас широко распространились бесплатные сервисы по хранению личных данных в Сети. Метод весьма надежен, так как использует надежные серверы с зеркалированием.

В этом документе есть хорошее освещение и этого вопроса. И указано о том, что в большинстве случаев эта услуга бессмысленна – винчестеры стоят дешевле.

При проведении легальных следственных мероприятий на изъятие цифровых материалов в ходе обыска требуются основания для выдачи ордера (там описано множество всяких облегчений сдерживающей роли закона, особенно в процессе действия ФБР и ведомств национальной безопасности).

основной принцип всё же такой – всё что можно – хранить внутри компании, организации, жилого помещения, включая бэкапы.

У следственных органов гораздо меньше мороки на получение данных с серверов, чаще им не нужен ордер, а достаточно простого судебного постановления, а в ряде случаев трансграничного перемещения даных по Интернету, снять данные можно вообще без санкций. А если они потом достанут ключ, которым это зашифровано?

Если нет необходимости в мобильности и доступе из разных точек, то следует подумать, так ли уж нужны сторонние серверы.

Ещё один интересный момент: если вы пользуетесь почтовым сервером Васи Пупкина, который не зарегистрирован, как компания, а просто предоставляет такую возможность всем желающим без гарантий, то он может делать с вашей почтой по американским законам всё что угодно – например выложить в открытый доступ. Тоже в ряде случаев касается и других сервисов. Там рассмотрено множество интересных моментов и ловушек в который может попасть пользователь.
— Гость (05/03/2009 16:16)   <#>
Да, "жидкий азот". Все уже давно в курсе.
Ну еще перерезка проводов питания без прерывания тока с переподключением к источнику питания для увоза в лабораторию и подключение устройств съёма к работающей материнке. Но это же не в каждом случае гарантировано сработает.

Но вы, видимо, не в курсе, что данные можно снять при помощи программ, запускаемых на работающей ОС. Причем так, что они будут доказательством в суде.
— Гость (05/03/2009 16:28)   <#>
Надо к велосипедным педалям приделать датчик, и в случве прекращения вращения размонтировать диски

Т.е. выключать зашифрованную ОС, ибо любое другое решение (в т.ч. FDE + криптоконтейнер в виде файла) чревато утечками информации. :D
— unknown (05/03/2009 17:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Но вы, видимо, не в курсе, что данные можно снять при помощи программ, запускаемых на работающей ОС. Причем так, что они будут доказательством в суде.

Если в работающую ось с подмонтированными контейнерами можно залогиниться и запускать там программы, то разумеется можно и данные снимать.
— Гость (05/03/2009 17:32)   <#>
В этом документе есть хорошее освещение и этого вопроса.

В таком случае голосую ЗА перевод.
— unknown (06/03/2009 09:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По поводу онлайн-бэкапов, ещё такое соображение: в случае офлайн-бэкапов можно регулярно менять ключи/пароли до момента "X", уничтожать ставшие ненужными данные.

При хранении в онлайне все версии бэкапов оказываются доступными противнику и менять пароль, если будет его компрометация может быть окажется поздно.

В крайнем случае можно передавать бэкапы между филиалами фирмы через VPN, по крайней мере противнику придётся записывать весь трафик.

Аренда вычислительных мощностей большинству пользователей и предприятий пока что мало нужна – это может быть актуально киностудиям для просчёта сцен спецэффектов к фильмам, каким-то проектным лабораториям, но с учётом того, что коммерческая тайна данных, предоставляемых для просчёта невелика или кратковременна. Организация может собрать и свой кластер для просчёта чего-то большого на Линукс-машинах, это будет не так дорого.

описанная вами "тенденция" скорее результат рекламы, выгодной компаниям, предоставляющим такие онлайн-сервисы. Так ли нужны эти возможности и какие можно использовать альтернативы решать вам.
— Гость (06/03/2009 13:06)   <#>
Эта тенденция также выгодна тем, кто стремится поставить людей в зависимость, в данном случае вас могут шантажировать лишением вас допуска к вашим данным.
— Гость (06/03/2009 15:41)   <#>
[off]
описанная вами "тенденция" скорее результат рекламы, выгодной компаниям, предоставляющим такие онлайн-сервисы.

Да, но не только. Не очень слежу за новостями, но припоминается мне о подобных разработках среди крупных игроков рынка. В частности, я имею в виду что-то типа "web os", когда все данные и сама ОС на удалённом хостинге, а пользовательская машина не более чем терминал, написанный на JS. Сейчас многие работают с данными как с работы, так и из дома, и возможность с любой точки получать унифицированный доступ сам по себе удобен. Что-то наподобие интеграции личного сайта с личной машиной, и ноут с собой повсюду таскать не надо. Думаю, что со временем такие системы и впрямь получат широкое распространение, так что тем хуже для безопасности/приватности/анонимности.
[/off]
— Гость (06/03/2009 21:29)   <#>
Уважаемый unknown, ты конечно же прав и никто не сможет привести разумных доводов, чтобы опровергнуть твою точку зрения. Но в вопросе речь ведется о домашнем архиве – приватных, но не секретных данных, которые не могут быть полезны "противнику" для причинения вреда их хозяину. Просто хозяин не хочет, чтобы их растиражировали в Сети посторонние лица. Ну сам понимаешь, семейные фото- и видео-архивы весят немало, удобно дать к ним доступ членам семьи, допустим живущим за Океаном, но не давать доступ кому попало. Винчестеры действительно недороги, но смысл сервиса в доступе из разных мест.

Упомянутые сервисы ориентированы конечно же на бытового пользователя. Вот что ты думаешь о методах защиты таких данных от посторонних глаз?
— Гость (06/03/2009 22:05)   <#>
Но в вопросе речь ведется о домашнем архиве – приватных, но не секретных данных, которые не могут быть полезны "противнику" для причинения вреда их хозяину. Просто хозяин не хочет, чтобы их растиражировали в Сети посторонние лица.
Какое-то странное употребление терминов. Вы либо хотите сохранить данные в тайне, либо не хотите. В первом случае держите их на своих компьютерах, во втором – публикуйте в Сети. Всё. Пожалуйста, создайте отдельную тему для продолжения обсуждения.

SATtva, опрос показал невиданное единодушие. Предлагаю начать.
Отдельный раздел в черновиках. Повторяем структуру оригинального слова. Переводим всё целиком и без поправок на особенности этой страны. Да?
— SATtva (06/03/2009 22:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Какое-то странное употребление терминов. Вы либо хотите сохранить данные в тайне, либо не хотите. В первом случае держите их на своих компьютерах, во втором – публикуйте в Сети.

Ещё можно зашифровать их перед отправкой в Сеть: так они будут доступны отовсюду, а при себе достаточно держать ключ и программу для расшифровки. Учитывая модель угрозы, вполне нормальный компромисс.

Отдельный раздел в черновиках. Повторяем структуру оригинального слова. Переводим всё целиком и без поправок на особенности этой страны. Да?

Именно так. Ещё утром скопировал себе сайт SSD, в воскресенье начну переводить с начала, вечером сделаю оглавление в черновиках и закину переведённый материал. Если кто хочет подключиться к переводу, предлагаю пока браться за разделы в середине и в конце (когда будет готово оглавление, синхронизация работы упростится).
— unknown (06/03/2009 22:25, исправлен 06/03/2009 22:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Уважаемый unknown, ты конечно же прав и никто не сможет привести разумных доводов, чтобы опровергнуть твою точку зрения.

Да ладно вам, прямо так и никто ;-)

Документ, который мы обсуждаем рассчитан на защиту лиц, которым угрожает надзор со стороны спецслужб из расчёта, что они (и надзираемые и надзирающие) действуют преимущественно законными методами или пользуются легальными лазейками в законах (сильно выходящие за рамки закона методы со стороны надзирающих упоминаются, но не рассматриваются подробно, вообще – это полезно всем знать свои законные права).

тем не менее, во первых документ построен так, что там приведён большой список противников, с небольшими поправками, для защиты от которых он может быть использован и служить общими указаниями по-безопасности.

Во-вторых, даже в случае со спецслужбами, угроза может быть небольшой, допускается гибкий выбор по ситуации. Там так и написано – если не можете отказаться от сервиса, дающего доступ из разных мест, ну взвесьте риски просто.

если же хочется и удобства и безопасности...

В Линукс-ядре реализована файловая система пофайлового gnupg-шифрования: в смонтированном хоть с удалённого сервера на клиентской машине набор зашифрованных файлов в другой директории выглядит расшифрованным и можно осуществлять к примеру синхронизацию на лету.

Если сервис повзволяет доступ по открытому проколу (типа FTP или SSH), то можно примонтировать каталог сначала через ftpfs или sshfs, а затем через eCryptfs и работать с любого Линукс компьютера.

удобно ли это всем "бытовым пользователям семейных архивов"? Если бы они все использовали Линукс, то им легко можно было бы объяснить какие утилиты поставить и набор комманд для использования.
— unknown (06/03/2009 22:44, исправлен 06/03/2009 23:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Переводим всё целиком и без поправок на особенности этой страны.

ну в данном контексте свою страну в отличие от "ихней" Америки можно без стеснения называть "нашей", а не "этой", как говорят о чужой, или одной из многих ;-)

Хотя по-русски говорят не только в России, но и в бывшем СССР и в значительной мере в Израиле (там и "особенности" могут быть ближе к американским). так что круг читателей может быть широким.

переводить действительно лучше дословно – это документ EFF.

После перевода можно будет привлекать компетентных людей для обсуждения всех поднятых там вопросов и в российских реалиях, т.к. сайт "OpenPGP в России", но в виде отдельных дополнений или комментариев, не трогая оригинал, но пока ещё рано об этом.
— Гость (06/03/2009 23:03)   <#>
Ещё утром скопировал себе сайт SSD, в воскресенье начну переводить с начала, вечером сделаю оглавление в черновиках и закину переведённый материал. Если кто хочет подключиться к переводу, предлагаю пока браться за разделы в середине и в конце (когда будет готово оглавление, синхронизация работы упростится).
Мне кажется, лучше будет сначала просто скопировать английский материал к нам, повторяя структуру, а потом переводить. Переведённое оглавление само по себе не имеет особого смысла. Если кто-то захочет заняться, он сможет выбрать себе кусок (кусочек), отметить его и тут же переводить. Предлагаю также не удалять сразу английский текст, но оставить его рядом, чтобы удобнее было сравнивать/исправлять неточности. И когда будет в целом готово, поправить разметку, добавить ссылки и т.д.
— SATtva (08/03/2009 19:19, исправлен 17/11/2009 20:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Потихоньку выкладываю макет. Доступ открыт для группы openpgp. Если ещё кто-то хочет подключиться к переводу, дайте знать через интерком.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3