04.08 // При въезде в США будут временно изымать ноутбуки
Согласно новым правилам, разработанным Министерством национальной безопасности США (DHS), таможенники и сотрудники иммиграционных служб могут изымать у всех въезжающих на территорию страны ноутбуки и другие электронные приборы, сообщает The Washington Post.
Отмечается, что речь идет о любых приборах и носителях, способных хранить информацию в цифровом или аналоговом формате: жестких дисках, "флэшках", сотовых телефонах, айподах, КПК, видео- и аудиопленках.
Новые правила касаются как иностранцев, так и граждан США. Отмечается, что приборы могут изыматься на неопределенный срок, необходимый для того, чтобы проверить содержащуюся в них информацию.
При этом сами данные могут копироваться сотрудниками федеральных служб и свободно передаваться частным организациям для дешифровки или для перевода с иностранного языка.
После проверки копии всех данных должны быть уничтожены, однако при этом федеральные агенты могут сохранять все свои выписки или заметки, а также сводные справки по обнаруженным на компьютерах сведениям.
Представители Министерства национальной безопасности отмечают, что указанные меры направлены исключительно на борьбу с терроризмом. По их словам, они уже давно негласно практикуются во многих аэропортах, однако повышенный общественный интерес заставил заявить об этом публично.
Источник: http://afn.by/news/i/101926
комментариев: 11558 документов: 1036 редакций: 4118
Ну, а вообще, маразм крепчал, и танки наши быстры...
Да не только...
©.
ЗЫ: ждём тех же правил, но уже для всех стран, и уже не только со стороны таможни, а со стороны всех "сотрудников правопорядка". Понятие "тайна частной жизни" должно быть отменено равно как и другие артефакты, унаследованные ещё из древности.
Вы действительно думаете, что те кто всё это делает, не понимают или не достаточно осознают ЧТО они делают? Это получается как бы случайно, в результате естественной эволюции? Или это планово управляется и направляется? Прочитайте "протоколы", хотя бы даже не как протоколы, а как рассказ, который заставляет задуматься.
[/offtop]
комментариев: 11558 документов: 1036 редакций: 4118
Прекрасно понимают, и я понимаю, что они понимают. Это как бы описание общей картины происходящего.
комментариев: 9796 документов: 488 редакций: 5664
EFF: Protecting Yourself From Suspicionless Searches While Traveling /Posted by Jennifer Granick/
The Guardian: Taking your laptop into the US? Be sure to hide all your data first /Bruce Schneier/
комментариев: 9796 документов: 488 редакций: 5664
Travel Screening, Government Surveillance via Passenger Profiling, Automated Targeting System (ATS), ну и в других источниках, что где найдёте.
Думаю в свете таких дел перевозить личную информацию через границу вообще не целесообразно. Скорость инета позволяет по приезду в пиндосию загрузить всю нужную информацию через инет по шифрованному каналу с сервера ВНУТРИ самой пиндоси, на который предварительно она была залита через внонимные сети.
Предлагаю здесь обсудить комплекс мероприятий если необходимо поехать в пидосию и пересекать границу.
Нотер. Главный источник пристального внимания, имхо.
Опять имхо любое шифрование (когда нет анонимности, а ее нет, тк вот он нотер, и вот он человек) вызывет подозрения, и в дальнейшем будет уделяться повышенное внимание, чне не нужно.
Думаю перед границей нужно затереть диск нулями(!) и развернуть образ лицензионной(!) винды из комплекта при покупке (знаю с асусами идет диск с такой копией). Тот редкий случай когда отобранне мукасофтом $100 могут окозаться полезными.
Если нет возможности воспользоваться инетом, то всю реальную информацию хранить на внешнем usb диске с двойным дном, так чтобы диск выглядел незашифронанным (здесь было описание как сделать). По приезду разворачивать с него образ рабочей системы на нотер. Перед отбытием сохранять все изменения на внешнем носителе и приводить нот в первозданный вид, в прямом смысле ;)
Если нот побывал в чужих руках без надзора (те у вас его забрали на сутки), работать на нем просто опасно. Возможно были модифицированы биос, прошивки других девайсов или добавлены аппаратные жучки.
Что делать в этом случае не знаю.
Сотовый. Брать с собой сотовый СТАРЫХ моделей, без внешних интерфейсов (IrDa, com, USB, BT и тд) чтобы не было даже желания автоматизировано считать данные для дльнейшего анализа. По возможности не использовать записную книжку. Купить для поездок в пиндосию отдельную симку, если нужна "обратная" связь – поставить переадресацию с основного номера. Если обратная связь не нужна, можно купить симку на месте (не знаю можно ли там купить симку как у нас "на рынке"). Можно купить специально для поездок отдельный сотовый и пользоваться им только в там.
Фотик. Перед пересечением границы очистить флешку, затереть всю нулями (именно нулями, чтобы не было подозрения на шифрованную информацию). Лучше вообще вынуть и убрать. Отснятые фотки скинуть на отдельный зашифрованный диск, или отправить через шифрованный канал на сервер по инету. Доп опасность имхо представляет возможность получить "профиль" фотографий снятых данным фотиком (его серийник, "отпечаток" матирицы) и в последующим поиском выложенных фотографий снятых этим же фотиком в инете. (что это за "профиль" можно обсудить отдельно)
Плейер. Затереть нулями. Больше никаких опасностей я не вижу.
комментариев: 11558 документов: 1036 редакций: 4118
Если компьютер изымается (а не досматривается на границе на предмет "бомба – не бомба"), то вернуть его в лучшем случае удастся через 2-3 недели (в худшем — никогда). А изымают их не по внешним признакам операционной системы, а по внешним признакам Вас.
Сложность — враг безопасности. Выше приводились рекомендации от EFF. Лучше всего вести с собой пустую машинку, а рабочие файлы скачивать по приезде. Ставить какую-то Винду "для вида" нет никакого смысла.
Господа! Да не проверяют таможенники паттерны на носителях! Если вы лично им чем-то понравитесь — носители заберут и "где-то там" снимут с них образы, а вернут недели (месяцы) спустя. Если у таможенников не вызвать подозрений (или не оказаться n-ным пассажиром, пересекающим границу, или не подпасть под какой-то ещё критерий) — максимум попросят включить-выключить устройство.
Лучше купить по приезде на месте. :)
комментариев: 9796 документов: 488 редакций: 5664
Теоретически не бессилен. С теоретической доказательной базой стойкости у стеганографии пока дела не очень. Она несовершенна и находится в несколько более слаборазвитом состоянии, чем криптография.
Кроме того, вся эта затея с ноутами вызвана скорее всего предлогом контролировать большие объёмы информации (видео, базы данных), которые в картинках не застеганографируешь и незаметно по Интернету не перешлёшь.
Ну потому и находится (если это не миф), что не "раскручивают" регулярным упоминанием. И это тоже, я думаю, не случайно, поскольку пользуясь криптографией, вы автоматически попадаете в относительно небольшую группу, за которой следить проще, чем за всеми. Та же причина препятствует массовому распространению криптографии (много ли вы, например, знаете сетевых сервисов, предлагающих шифрование на стороне клиента, и какова их популярность?) И криптографию, по определению, запретить (и привести запрет в исполнение) проще.
В общем, "на специалистов – специальные службы, а для общества – общие фразы" ©
комментариев: 9796 документов: 488 редакций: 5664
Если б стеганографии иметь такие проблемы с доказательствами, как у крипто, её можно было бы считать совершенством. Для неё нет даже ограниченной концепчии типа "provable security".
Проблемы стеганографии обсуждались ранее и неоднократно.
С точностью до наоборот, во-первых раскручивали, куча статей была в самой массовой жёлтой и околокомпьютерной прессе, на фоне антитеррористической истерии в США. Специалисты утвеждали, что это бред и никаким террористам это не нужно, но все уши уже всем прожужжали.
Теперь все верят в стеганографию как в магическое средство и наивно полагают, что простейший алгоритм способен встраивать большие объёмы данных, хотя в реальности стойкие и намного более сложные методы стего имеют очень малую пропускную способность. И стойкость их доказывается намного хуже, чем у криптографических методов.
Во-вторых, какая разница что раскручивают? Хотя в целом объём работ невелик, некоторое число теоретических работ имеется, чтобы составить представление. Ну нету развитой теории даже по отношению к крипто, поскольку потребности в этом направлении нет.
В третьх, кто это будет финансировать? Если интересы криптографии и бизнеса более-менее совпадают (банковская сфера) То работы по стего сейчас спонсируют компании наподобие Майкрософта, а основное направление в такой стеганографии – скрытые, трудноудаляемые при преобразованиях контента цифровые метки авторских прав (в том числе групповые и индивидуальные – для выслеживания распространиетелей) и взаимодествие контента с DRM-системами.
А это несколько расходится с интересами конечного пользователя.
Так что если и есть какой-то "заговор молчания", стоит подумать там ли вы его ищете и верно ли определяете причины сложившейся ситуации :)
Что значит "доказывается хуже"? Либо доказывается, либо нет. Либо это не надо называть доказательством.
Либо я чего-то не понимаю :)
Чем это хуже ситуации в криптографии? Там тоже всё держится на предположении о существовании односторонних функций.
Но уж концепция то точно есть! :)
комментариев: 9796 документов: 488 редакций: 5664
Вот недоказано, что факторизация – сложная задача и недоказано, что взлом RSA сводим к факторизации. Однако частичные и поверхностные доказательства (скорее обоснования) этого есть в любом учебнике и что теперь?
Можно доказать сводимость решения одной задачи к другой (но доказать что она не сводится ни к какой другой сложно и они никогда не будут полными).
Да, доказательства относительны. Кроме одноразового блокнота стойкость никакой схемы абсолютно точно доказать нельзя.
За это и критикуют понятие "proof" в криптографии – оно вводит в заблуждение. Можно доказать нестойкость чего либо. Стойкость – только в рамках какой-то модели. В криптографии более-менее общий набор моделей есть. В стеганографии нет.
Из этой же работы:
Это до сих пор отражает общее положение вещей или я что-то пропустил?