04.03 //В США развиваются общественные инициативы по защите граждан от шпионажа со стороны спецслужб
Организация EFF (Фонд защиты электронных границ) представила новый проект SSD – Surveillance Self-Defense – меры самозащиты от прослушивания.
Идея проекта – разработка и распространения среди граждан США методов по защите личной информации и способов обхода и уклонения от систем слежения и прослушивания, применяемых американскими спецслужбами во главе с правительством. Целью является повышение грамотности граждан в вопросе защиты своих прав в этой области.
В двух первых частях проекта даётся понятие об управлении рисками безопасности, угрозах хранения данных на персональных компьютерах, угрозах, связанных с передачей данных по сетям связи. Сюда включены инструкции по предварительной подготовке граждан и правильной тактике поведения в момент пересечения границ, досмотров в аэропортах, обысков, арестов, изъятий, судебных повесток, рассмотрены случаи слежки в общественных местах, внедрения агентов под прикрытием в политические и общественные организации, тайные обыски без уведомления, использование пожарных инспекторов и работников чрезвычайных служб для проникновение в помещение и другие методы работы спецслужб.
Третья часть проекта будет связана с исследованием информации, собираемой и хранимой третьей стороной, например телефонными компаниями и провайдерами и методами, которыми пользуются органы правопринуждения для доступа к этой информации.
Четвёртая часть проекта будет посвящена изучению методов работы, применяемых правительственными агенствами, связанными с внешней разведкой и контразведкой и антитеррористическими мероприятиями и легальным способам уклонения от преследования в случае применения этих методов по отношению к гражданам, в том числе подготовка юридической и правозащитной базы.
Помимо организационных мероприятий, пригодных как для отдельных лиц, так и для участников разного рода организаций, в качестве основных средств противодействия против тотального контроля и диктата правительства в информационной сфере американским гражданам предлагается изучить методы невосстановимого уничтожения электронной информации, избегать продуктов компании Microsoft везде где только можно (желательно использовать альтернативные операционные системы), использовать технологии защиты электронной почты и средств мгновенного обмена сообщениями на основе методов криптографии (программы GnuPG/PGP), защиты и шифровании дисков (Truecrypt, с указанием опасности неэффективности реализации технологии правдоподобного отрицания наличия шифрованных данных), применять защиту путём шифрования трафика между двумя доверенными хостами – VPN, безопасное использование беспроводного доступа Wi-Fi. Предлагается использование систем анонимного и неотслеживаемого получения информации из Интернета и обмена данными (Tor), также предусматривается изучение безопасных методов работы с мобильными телефонами и аналогичными устройствами, системами передачи голоса по Интернету – VoIP.
Источник: Surveillance Self-Defense – SSD
комментариев: 9796 документов: 488 редакций: 5664
В этом документе есть хорошее освещение и этого вопроса. И указано о том, что в большинстве случаев эта услуга бессмысленна – винчестеры стоят дешевле.
При проведении легальных следственных мероприятий на изъятие цифровых материалов в ходе обыска требуются основания для выдачи ордера (там описано множество всяких облегчений сдерживающей роли закона, особенно в процессе действия ФБР и ведомств национальной безопасности).
основной принцип всё же такой – всё что можно – хранить внутри компании, организации, жилого помещения, включая бэкапы.
У следственных органов гораздо меньше мороки на получение данных с серверов, чаще им не нужен ордер, а достаточно простого судебного постановления, а в ряде случаев трансграничного перемещения даных по Интернету, снять данные можно вообще без санкций. А если они потом достанут ключ, которым это зашифровано?
Если нет необходимости в мобильности и доступе из разных точек, то следует подумать, так ли уж нужны сторонние серверы.
Ещё один интересный момент: если вы пользуетесь почтовым сервером Васи Пупкина, который не зарегистрирован, как компания, а просто предоставляет такую возможность всем желающим без гарантий, то он может делать с вашей почтой по американским законам всё что угодно – например выложить в открытый доступ. Тоже в ряде случаев касается и других сервисов. Там рассмотрено множество интересных моментов и ловушек в который может попасть пользователь.
Но вы, видимо, не в курсе, что данные можно снять при помощи программ, запускаемых на работающей ОС. Причем так, что они будут доказательством в суде.
Т.е. выключать зашифрованную ОС, ибо любое другое решение (в т.ч. FDE + криптоконтейнер в виде файла) чревато утечками информации. :D
комментариев: 9796 документов: 488 редакций: 5664
Если в работающую ось с подмонтированными контейнерами можно залогиниться и запускать там программы, то разумеется можно и данные снимать.
В таком случае голосую ЗА перевод.
комментариев: 9796 документов: 488 редакций: 5664
При хранении в онлайне все версии бэкапов оказываются доступными противнику и менять пароль, если будет его компрометация может быть окажется поздно.
В крайнем случае можно передавать бэкапы между филиалами фирмы через VPN, по крайней мере противнику придётся записывать весь трафик.
Аренда вычислительных мощностей большинству пользователей и предприятий пока что мало нужна – это может быть актуально киностудиям для просчёта сцен спецэффектов к фильмам, каким-то проектным лабораториям, но с учётом того, что коммерческая тайна данных, предоставляемых для просчёта невелика или кратковременна. Организация может собрать и свой кластер для просчёта чего-то большого на Линукс-машинах, это будет не так дорого.
описанная вами "тенденция" скорее результат рекламы, выгодной компаниям, предоставляющим такие онлайн-сервисы. Так ли нужны эти возможности и какие можно использовать альтернативы решать вам.
Да, но не только. Не очень слежу за новостями, но припоминается мне о подобных разработках среди крупных игроков рынка. В частности, я имею в виду что-то типа "web os", когда все данные и сама ОС на удалённом хостинге, а пользовательская машина не более чем терминал, написанный на JS. Сейчас многие работают с данными как с работы, так и из дома, и возможность с любой точки получать унифицированный доступ сам по себе удобен. Что-то наподобие интеграции личного сайта с личной машиной, и ноут с собой повсюду таскать не надо. Думаю, что со временем такие системы и впрямь получат широкое распространение, так что тем хуже для безопасности/приватности/анонимности.
[/off]
Упомянутые сервисы ориентированы конечно же на бытового пользователя. Вот что ты думаешь о методах защиты таких данных от посторонних глаз?
SATtva, опрос показал невиданное единодушие. Предлагаю начать.
Отдельный раздел в черновиках. Повторяем структуру оригинального слова. Переводим всё целиком и без поправок на особенности этой страны. Да?
комментариев: 11558 документов: 1036 редакций: 4118
Ещё можно зашифровать их перед отправкой в Сеть: так они будут доступны отовсюду, а при себе достаточно держать ключ и программу для расшифровки. Учитывая модель угрозы, вполне нормальный компромисс.
Именно так. Ещё утром скопировал себе сайт SSD, в воскресенье начну переводить с начала, вечером сделаю оглавление в черновиках и закину переведённый материал. Если кто хочет подключиться к переводу, предлагаю пока браться за разделы в середине и в конце (когда будет готово оглавление, синхронизация работы упростится).
комментариев: 9796 документов: 488 редакций: 5664
Да ладно вам, прямо так и никто ;-)
Документ, который мы обсуждаем рассчитан на защиту лиц, которым угрожает надзор со стороны спецслужб из расчёта, что они (и надзираемые и надзирающие) действуют преимущественно законными методами или пользуются легальными лазейками в законах (сильно выходящие за рамки закона методы со стороны надзирающих упоминаются, но не рассматриваются подробно, вообще – это полезно всем знать свои законные права).
тем не менее, во первых документ построен так, что там приведён большой список противников, с небольшими поправками, для защиты от которых он может быть использован и служить общими указаниями по-безопасности.
Во-вторых, даже в случае со спецслужбами, угроза может быть небольшой, допускается гибкий выбор по ситуации. Там так и написано – если не можете отказаться от сервиса, дающего доступ из разных мест, ну взвесьте риски просто.
если же хочется и удобства и безопасности...
В Линукс-ядре реализована файловая система пофайлового gnupg-шифрования: в смонтированном хоть с удалённого сервера на клиентской машине набор зашифрованных файлов в другой директории выглядит расшифрованным и можно осуществлять к примеру синхронизацию на лету.
Если сервис повзволяет доступ по открытому проколу (типа FTP или SSH), то можно примонтировать каталог сначала через ftpfs или sshfs, а затем через eCryptfs и работать с любого Линукс компьютера.
удобно ли это всем "бытовым пользователям семейных архивов"? Если бы они все использовали Линукс, то им легко можно было бы объяснить какие утилиты поставить и набор комманд для использования.
комментариев: 9796 документов: 488 редакций: 5664
ну в данном контексте свою страну в отличие от "ихней" Америки можно без стеснения называть "нашей", а не "этой", как говорят о чужой, или одной из многих ;-)
Хотя по-русски говорят не только в России, но и в бывшем СССР и в значительной мере в Израиле (там и "особенности" могут быть ближе к американским). так что круг читателей может быть широким.
переводить действительно лучше дословно – это документ EFF.
После перевода можно будет привлекать компетентных людей для обсуждения всех поднятых там вопросов и в российских реалиях, т.к. сайт "OpenPGP в России", но в виде отдельных дополнений или комментариев, не трогая оригинал, но пока ещё рано об этом.
комментариев: 11558 документов: 1036 редакций: 4118