id: Гость   вход   регистрация
текущее время 19:01 14/12/2019
создать
просмотр
редакции
ссылки

04.03 //В США развиваются общественные инициативы по защите граждан от шпионажа со стороны спецслужб


Организация EFF (Фонд защиты электронных границ) представила новый проект SSDSurveillance Self-Defense – меры самозащиты от прослушивания.


Идея проекта – разработка и распространения среди граждан США методов по защите личной информации и способов обхода и уклонения от систем слежения и прослушивания, применяемых американскими спецслужбами во главе с правительством. Целью является повышение грамотности граждан в вопросе защиты своих прав в этой области.


В двух первых частях проекта даётся понятие об управлении рисками безопасности, угрозах хранения данных на персональных компьютерах, угрозах, связанных с передачей данных по сетям связи. Сюда включены инструкции по предварительной подготовке граждан и правильной тактике поведения в момент пересечения границ, досмотров в аэропортах, обысков, арестов, изъятий, судебных повесток, рассмотрены случаи слежки в общественных местах, внедрения агентов под прикрытием в политические и общественные организации, тайные обыски без уведомления, использование пожарных инспекторов и работников чрезвычайных служб для проникновение в помещение и другие методы работы спецслужб.


Третья часть проекта будет связана с исследованием информации, собираемой и хранимой третьей стороной, например телефонными компаниями и провайдерами и методами, которыми пользуются органы правопринуждения для доступа к этой информации.


Четвёртая часть проекта будет посвящена изучению методов работы, применяемых правительственными агенствами, связанными с внешней разведкой и контразведкой и антитеррористическими мероприятиями и легальным способам уклонения от преследования в случае применения этих методов по отношению к гражданам, в том числе подготовка юридической и правозащитной базы.


Помимо организационных мероприятий, пригодных как для отдельных лиц, так и для участников разного рода организаций, в качестве основных средств противодействия против тотального контроля и диктата правительства в информационной сфере американским гражданам предлагается изучить методы невосстановимого уничтожения электронной информации, избегать продуктов компании Microsoft везде где только можно (желательно использовать альтернативные операционные системы), использовать технологии защиты электронной почты и средств мгновенного обмена сообщениями на основе методов криптографии (программы GnuPG/PGP), защиты и шифровании дисков (Truecrypt, с указанием опасности неэффективности реализации технологии правдоподобного отрицания наличия шифрованных данных), применять защиту путём шифрования трафика между двумя доверенными хостами – VPN, безопасное использование беспроводного доступа Wi-Fi. Предлагается использование систем анонимного и неотслеживаемого получения информации из Интернета и обмена данными (Tor), также предусматривается изучение безопасных методов работы с мобильными телефонами и аналогичными устройствами, системами передачи голоса по Интернету – VoIP.


Источник: Surveillance Self-Defense – SSD


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— SATtva (04/03/2009 15:00)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Интересный сборник. Есть ли интерес у неанглоговорящих пользователей? Стоит ли перевести эти материалы на русский?
— unknown (04/03/2009 15:26, исправлен 04/03/2009 15:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Перевести обязательно нужно. Потому что у многих постителей форума в последнее время участился интерес к теме, а там даны такие аспекты в простом изложении, которые мы не освещали. Есть смысл перевести даже ту часть, которая описывает американскую судебную систему и отсылки к "четвёртой поправке" и методы работы полицейских и тамошних спецслужб, т.е. всю информацию дословно. Они конечно отличаются от наших, но во многом и совпадают, принципы и методики общие, кроме того, многое будет перенято и принято на вооружение соответствующими органами в нашей стране позже.
— Гость (04/03/2009 16:04)   <#>
Опять EFF, опять велосипед изобретают и опять не учитывают прошлых ошибок и реального опыта противодействия (точнее, опыта, когда противодействие ни к чему дельному не приводит). Конечно, нетехническая сторона вопроса способна вызвать бурное негодование и споры, поэтому, ИМХО, от нее стоит воздержаться.

So I used file encryption and the government seized my computer — now what? Well, first off, don't give them your password during the search — you have the right to remain silent, so use it. Since they can't search your encrypted files without your help, you've got leverage that most search targets never have.

Последнее предложение – чушь собачья. При обыске могут быть использованы специальные методы для снятия содержимого примонтированных зашифрованных томов, а ворваться в квартиру к бедной жертве "антинародного правительства" ™ именно в этот момент довольно легко. И в США, и в России подобные вещи практикуются и весьма успешно.

In practice, TrueCrypt's first attempt to implement this feature was shown to be ineffective because operating systems and applications leave so many traces of the files they work with, that a forensic investigator would have many avenues by which to determine that the inner partition existed.

Говорят красиво, но говорят не до конца. Операционные системы не просто позволяют сделать вывод о наличии двойных контейнеров, но и прочитать сами "зашифрованные" данные (спасибо утечкам информации).

A Warning About the Limitations of Secure Deletion Tools
...
In practice, there may be dozens of programs that behave like this.
It's hard to know how to respond to this problem. It is safe to assume that even if a file has been securely deleted, its name will probably continue to exist for some time on your computer.


Т.е. они показывают, что собирают кучу FUD'а из открытых источников в одном месте, а не занимаются делом. А делом, как раз, занимаются правоохранительные органы и экспертные организации, которые изучают проблемы утечек информации о зашифрованных / перезаписанных данных.

When Using Open Wi-Fi
If you're using someone else's "open" — unencrypted — wireless access point, like the one at the coffee shop, you will have to take care of your own encryption using the tools and methods described in other sections. Tor is especially useful for protecting your wireless transmissions.

Кому можно доверить свой пароль – Васе Пупкину, который научился выводить карточку в режим монитора, или Васе Пупкину, который сумел запустить узел Tor и разрешил ему быть выходом? :D

ИМХО, лучше им заняться не популяризацией криптографии среди неучей, а исследованиями того, как зашифрованные данные могут утекать с зашифрованных контейнеров, почему Tor не представляет серьезной угрозы современным моделям легального перехвата в широких масштабах (речь не идет о развитии FUD по корреляции таймингов и прочей лабуде), почему FDE не эффективно при "живом" анализе и т.д. и т.п.
— Гость (04/03/2009 16:29)   <#>
Интересный сборник. Есть ли интерес у неанглоговорящих пользователей? Стоит ли перевести эти материалы на русский?

Стоит!
— unknown (04/03/2009 16:46, исправлен 04/03/2009 17:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
как зашифрованные данные могут утекать с зашифрованных контейнеров

В инсталляторах Линукс рекомендуется не использовать контейнеров в виде файлов, только в виде физических разделов или логических томов, а по умолчанию шифровать всю операционную систему.

Стоит ли перевести эти материалы на русский?

Объём большой, но наверное интерес есть, ведь по-русски говорит много людей {на, в} Укра{i, и}не, Белоруси{и}, Прибалтике (странах Балтии), Казахстане, Молдове и др.
— Гость (04/03/2009 17:05)   <#>

Стоит!
— unknown (04/03/2009 17:36, исправлен 04/03/2009 17:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
При обыске могут быть использованы специальные методы для снятия содержимого примонтированных зашифрованных томов, а ворваться в квартиру к бедной жертве "антинародного правительства" ™ именно в этот момент довольно легко

Методы бронирования корпуса комьютера, установки сенсоров охраны периметра и курсы тренировки по повышению устойчивости пользователей к светошумовым гранатам вероятно будут опубликованы в более продвинутых вариантах проекта ;-) Посмотрим во что он разовьётся. В Wikileaks тоже мало кто верил. Ну и где те скептики?

Кому можно доверить свой пароль – Васе Пупкину, который научился выводить карточку в режим монитора, или Васе Пупкину, который сумел запустить узел Tor и разрешил ему быть выходом? :D

В ряде случаев бывают пароли, которые можно легко терять и заводить снова, важно чтобы Вася Пупкин не мог вычислить кому они принадлежали. К тому же не забываем про развитие скрытых сервисов сети Tor, которые могут быть известны только внутри какой-либо организации.

почему Tor не представляет серьезной угрозы современным моделям легального перехвата в широких масштабах

Почему и насколько это так? Это отдельные сложные темы, здесь их можно не обсуждать.

лучше им заняться не популяризацией криптографии среди неучей, а исследованиями

А становятся умными от рождения что ли? Все когда-то были неучами. И одно другому не мешает, это параллельные задачи (исследования и популяризация – "криптографию в массы!").
— Гость (04/03/2009 18:21)   <#>
К тому же не забываем про развитие скрытых сервисов сети Tor, которые могут быть известны только внутри какой-либо организации.

Это вы что имеете в виду? Афайк, полный список скрытых сервисов тор может быть получен согласно протоколу любым пользователем, и ряд скрытых ресурсов тор этот список предоставляют (впрочем, не понимаю, как тогда быть с системами типа torchat, ибо они ессно в этом списке не засвечены).
— Гость (04/03/2009 18:54)   <#>
При обыске могут быть использованы специальные методы для снятия содержимого примонтированных зашифрованных томов

Опять снова даладом. Из того, что специалист всё равно откроет любую дверь не следует, что надо убрать замки со всех дверей и не закрывать их. Из того, что при большом желании доступ к информации они получить всегда могут не следует, что их не надо лишать возможности не вставая со стула прослушивать всю передаваемую информацию со стороны миллионов людей.
— unknown (05/03/2009 08:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
При обыске могут быть использованы специальные методы для снятия содержимого примонтированных зашифрованных томов

Да, "жидкий азот". Все уже давно в курсе.
Ну еще перерезка проводов питания без прерывания тока с переподключением к источнику питания для увоза в лабораторию и подключение устройств съёма к работающей материнке. Но это же не в каждом случае гарантировано сработает.
— Гость (05/03/2009 11:47)   <#>
повышению устойчивости пользователей к светошумовым гранатам
Надо к велосипедным педалям приделать датчик, и в случве прекращения вращения размонтировать диски.
А можно и генератор, заодно и физкультурой позанимаетесь :)
— Гость (05/03/2009 12:34)   <#>
приделать датчик
Можно проще: устанавливаете интервал на размонтирование при прекращении активности меньше, чем время пробега от входной двери и регулярно нажимаете, например, на NumLock. Для облегчения нажимания можно приделать рычажок с верёвочкой/вывести контакты на ножную педаль/положить под ногу вторую клавиатуру/вторую мышь в коробочке (чтоб от пинков только дрожать могла)
— unknown (05/03/2009 12:35, исправлен 05/03/2009 12:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, там же про такую угрозу явно указано, ну просто кратко обо всём:

Full-disk encryption is meant to protect stored data against this sort of exposure, if the computer is stolen or seized when it is powered off. If the computer is seized while running, there are tricks that sophisticated adversaries could use to read the data regardless of encryption.

Remember that the disk encryption is fully effective at preventing access to the disk when the computer is turned off (or the encrypted disk is entirely unmounted or removed from use); to get the full benefit, you should unmount the encrypted disk or turn the computer off in any situation where the risk of compromise is especially high, such as a computer left unattended overnight or a laptop being carried from place to place. (Using disk encryption without following this precaution scrupulously will still provide more protection against some attackers than not using disk encryption.)

— Гость (05/03/2009 12:48)   <#>
Ну и экранирующую кабинку сделать не забудьте
http://i034.radikal.ru/0711/28/1c4db784db78.jpg
И клавиатура шумит неодинаково, пользуйтесь экранной.
— Гость (05/03/2009 15:13)   <#>
Не знаю, соответствует ли этой теме мой вопрос, но если он окажется интересным не только мне, то может быть вынесем его в отдельный топик, а пока спрошу тут:

Тенденция последних разработок крупнейших софтовых компаний – это перемещение вычислительных мощностей и хранилищ данных в Глобальную сеть. Сейчас широко распространились бесплатные сервисы по хранению личных данных в Сети. Метод весьма надежен, так как использует надежные серверы с зеркалированием.

Кроме того, для пущей сохранности контента можно использовать разрешенную на многих таких сервисах закачку файлов не только с локального компьютера, но и из любого другого файлового хранилища в Интернете (указав URI файла), дублируя, таким образом, свой архив на нескольких хостингах.

Единственное, что сдерживает от перемещения всех своих архивов в Интернет, это опасения за несанкционированный доступ к ним посторонних лиц. Естественным решением является предварительное шифрование загружаемых данных, но после этого, к сожалению, становятся недоступными многие полезные функции по управлению загруженным контентом с локального компьютера, так как зашифрованный файл приходится сначала полностью скачать и расшифровать.

Может кому-то еще тоже интересно обсудить эту тему.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3