Форум » Безопасность » Зверь по имени СОРМ » Ответить

Зверь по имени СОРМ

Семаргл: СОРМ - это система технических средств для оперативно-розыскных мероприятий. Сегодня существует проект нового нормативного акта (статус которого пока неизвестен), по которому ФСБ хочет иметь к каждому провайдеру выделенную линию и в онлайн режиме управлять аппаратурой и программами провайдера на предмет тайного съема принимаемой и передаваемой абонентом информации, а также других сведений об абоненте. Если провайдер не захочет обеспечить ФСБ соответствующий "сервис", то у него отберут лицензию (см. "Молчание провайдеров"). После этого лицензии останутся только у самых покладистых к ФСБ провайдеров. На сегодняшний момент это уже устаревшая информаци, так как в действии уже СОРМ2 и СОРМ3 -- Бабушка, бабушка, а почему у тебя такие длинные руки? -- Чтобы лучше тебя слышать, дитя мое! Вводимая модификация системы СОРМ (СОРМ-2) эквивалентна тому, что (конечно, в целях защиты общественного порядка) граждане должны сдавать копии ключей от своей квартиры (и машины, и гаража, и почтового ящика) в ближайшее отделение милиции - чтобы милиции было удобнее в любое время навещать жилище (брать машину, пользоваться гаражом и просматривать почтовый ящик) на предмет ловли каких-нибудь потенциальных преступников. Учитывая, что в милиции (как и в ФСБ) работают далеко не ангелы, можно представить, что будет при таком порядке вещей. При существующем сегодня порядке СОРМ (СОРМ-1) в компьютерных сетях, Большой Брат должен прийти к провайдеру, показать судебное решение на соответствующие действия (кстати, по Конституции это верно для физлиц, а Закон о связи распространяет это и на юрлиц) и провайдер окажет Большому Брату помощь (в обмен на неотъем лицензии). То есть существует точка проверки наличия судебного решения (или санкции прокурора), что является гарантией соблюдения хоть какой-то публичности. А публичность (хотя бы такая маленькая) является единственной гарантией отсутствия злоупотреблений при применении силы (официальная подглядка, подслушка и кража собственности - это, конечно, применение силы). При обысках той же цели служат присутствие понятых. И тогда представители Большого Брата не смогут подкинуть какой-либо наркотик при обыске квартиры, или воззвание о штурме Лубянки при обыске почтового ящика. А также не смогут украсть золотое кольцо при обыске квартиры или свеженаписанное стихотворение при обыске почтового ящика. Сегодняшний проект СОРМ-2 смещает акцент: современная технология (он-лайн доступ) используется административно для того, чтобы ФСБ могло уйти от предъявления санкций (а санкция - это несколько виз, хоть какая-то публичность. Умолчим и о понятых...). В результате в выделенную линию "провайдер-ФСБ" (линия-то с резервированием!) полезут и младшие клерки ФСБ, и дополнительные хакеры - и все, разумеется, тайно и не документируемо. И за счет абонентов: в документах явно оговаривается графа "за чей счет покупаются" аппаратура, каналы и программы. По текущему проекту это является предметом переговоров провайдера с ФСБ. Нетрудно догадаться, кто будет оплачивать все эти накладные для нас с вами расходы... Заодно ФСБ получит выделенную линию в Интернет "на халяву" (пусть докажут, что это не так! Провайдеры уже сообщали нам о поборах аппаратурой по СОРМ-1! Ведь СОРМ-1 (в гораздо менее технологизированном, но более культурном варианте) в сетевом провайдинге есть уже сейчас, проект только безобразно модифицирует практику. И поборы тоже идут уже сейчас: в конечном счете за средства абонентов. Заметим, что провайдеры сегодня не критикуют ни СОРМ-1, ни СОРМ-2: они боятся это делать. Любая критика может обернуться для них потерей лицензии. Их мнения приводятся, как правило, анонимно. Представьте себе город, улицы которого спроектированы так, чтобы полиции было удобнее их патрулировать - чтобы ограниченное число полицейских, расставленных случайным образом, могли все видеть и слышать. Боюсь, что местности, спроектированные таким образом, не будут лучшими с точки зрения архитектуры - лучше, если бы архитекторы больше думали об удобствах живущих в городе людей, а не полицейских. Если распространить это на наш виртуальный город - Интернет - то выяснится, что введение СОРМ-2 и аналогичных мероприятий (хорошо, что пока не предлагают Clipper chip!) предлагает вернуться к старинным централизованным архитектурам, в которых нельзя по-настоящему децентрализовать транзакции - ибо о каждой транзакции потребуется сообщать в централизованные базы данных (см. тж. дискуссию о биллинге и прайвеси). Черт с ней, с политикой - но очень хочется технического прогресса, побыстрее и подешевле! С политикой тоже не все просто. Похоже, государство, которое должно защищать прайвеси каждого человека, само показывает способы нападения. Существующий хлипкий баланс между гражданскими свободами и возможностью правопринудителей может быть неоправданно сдвинут в сторону правопринудителей. Электронные средства предоставляют не только множество новых способов для криминальной активности, но и множество новых способов дешевой слежки за каждым шагом людей. А при сильно сдвинутом балансе возможностей в сторону государства появляется призрак гораздо более сильного врага - тоталитаризма. У нас пока практически без аргументации идет консолидация исполнительной власти, уверенный марш к "чрезвычайным полномочиям". А каждый шаг к "чрезвычайным полномочиям" силовых ведомств - это шаг к тоталитарному режиму Грань, отделяющая тоталитаризм от гражданского общества очень размыта. И еще: никакой тоталитарный режим себя таковым не признает. Любое применение силы со стороны государства - это всегда только для блага людей, даже если так не считают большинство людей в этом государстве. Интересно, сколько голосов граждан-пользователей Интернет против прослушки равны голосу одного среднестатистического чиновника силового ведомства, который будет за прослушку? Похоже, правозащитники "прохлопали" введение СОРМ в телефонии в 1994-1995г.г.. Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству. Собственно, именно эти незаконные (неопубликованные) ведомственные акты по "телефонной" СОРМ и легли в основу проекта "сетевой" СОРМ-2. Важно вернуться к этой проблеме - но нельзя забывать, что "прослушка" моих телефонов юридически устроена по-другому, нежели "обыск" моих почтовых ящиков, хищение моей собственности-информации и т.д.. Устную форму (к чему ближе подслушанная речь) нельзя путать с почти-вещами (собственностью) - документами, например. А поскольку для электронных документов не существует понятия "копии", то можно вести речь о краже оригиналов. С собственностью и документами режим обращения другой, нежели с высказываниями. Не является ли работа с информацией, данными, электронными документами не просто "подслушкой", а "изъятием интеллектуальной (или информационной, или нематериальной) собственности? Ведь поминает же проект "съем информации, принадлежащей абоненту"? А чья собственность на почтовый ящик абонента - его самого или провайдера? А не отличается ли юридический режим прослушки от юридического режима работы с чьей-то собственностью? И вообще - может ли ФСБ использовать третье лицо (провайдера) для проведения мероприятий с чужой собственностью (почтовым ящиком и пр.)? Отличается ли режим выемки почтового ящика у меня дома от режима выемки почтового ящика у моего провайдера юридически? Как устроена опись электронной выемки информации-собственности? Кто поручится, что ее вынули ровно столько, а не больше (или меньше - то есть "подкинули" информацию)? Какой режим использования изъятой информации? Просто хранение? А если в изъятой информации были пароли или программы? Дистанционный ли это обыск почтовых ящиков? А как с понятыми при обыске? Обычный функционально-эквивалентный подход, применяемый для переноса юридических конструкций на электронную почву... На Западе сейчас выполнение требований СОРМ стоит абонентам 10-15% от стоимости услуг провайдеров, но задействование этой системы очень жестко регламентировано. В предлагаемом варианте "СОРМ по-российски" будет стоить дороже, а регламентацией использования этой системы пока и не пахнет. Но я бы отрицал логичность подобного аргумента - ссылки на Америку. Некоторое время назад в Америке была и работорговля, и "сухой закон". А совсем недавно и монополия на телекоммуникации. И еще много чего не слишком хорошего. На Америку нужно равняться в лучших ее чертах, а не в худших. Наличие чего-либо в Америке - это не истина в последней инстанции. Да к тому же американские провайдеры мобильной связи, согласившиеся несколько лет назад на требования местных рыцарей плаща и кинжала, неожиданно отказались платить за соответстующую аппаратуру и программы. Ведь это, как минимум, на 10-15% поднимет стоимость их услуг! И они получат меньшее число абонентов, меньшую прибыль, абоненты получат меньший объем связи за большие деньги. Американцы де-факто сегодня начинают идти по новому пути - они побеждают и госконтроль над сильным крипто, и гостребование установки СОРМ. Так почему бы не копировать именно этот, самый передовой (последний год-два) американский опыт? Поглядите, например, eff.org и www.cpsr.org - окажется, что СОРМ это только одно направление ущемления прав граждан. Уход от непрошенного потенциального присмотра со стороны ФСБ путем применения сильного крипто при новой технологии СОРМ прямо сегодня не слишком поможет - как минимум, будет известно: с какого телефона велся сеанс связи (требование к провайдеру обеспечить аппаратуру для этого есть в проекте. СОРМ, например, поможет ФСБ отслеживать ваши передвижения по городу с ноутбуком), кто, кому и когда послал сообщение. Это уже немало - и простая шифровка тут не поможет. Нельзя недооценивать важность защиты персональных данных - privacy. Но соответствующие криптотехнологии защиты от СОРМ появятся довольно быстро (в связи с угрозой СОРМ также активизировалось обсуждение легальности сильного крипто в России). Кстати, большинство криптографов могут, но не хотят критиковать проект СОРМ-2: они заинтересованы в СОРМ экономически. Ведь введение технологических новшеств в СОРМ сулит им быстрый рост рынка. Потенциальным покупателем средств криптозащиты станет каждый гражданин, который не хочет за собой нерегламентированной слежки. Ясно, это сильно усложнит и удорожит большинство транзакций (мне нужно будет договариваться с новыми корреспондентами о способе переписки) - но я не хочу, чтобы кто бы то ни был лез руками неизвестной чистоты в мой канал связи и в мой почтовый ящик. Итак, ясно: дело спасения утопающих - дело рук самих утопающих. Законодатели законодателями, а хорошие криптопротоколы будут основным способом игнорирования СОРМ. Жаль только, что платить за связь придется все равно дороже - содержательно (бесконтрольная прослушка не будет угрожать абонентам) крипто проблему решит, но не решит экономически (громадная сумма нужных обществу денег будет выкинута на ветер). Пришла пора как-то озаботиться: заметим, что заодно с "просто почтой" ФСБ целится и в финансовые транзакции, идущие по общим сетям. А это уже полный караул (зашифровку проигнорируют, но в соответствующий финансовый институт придут ножками и все выяснят в подробностях). Вот вам и банковская тайна! Более того - ФСБ стремится и вовсе от розыскных мероприятий (прослушка, если это слово можно употребить к сетям) к вполне оперативным (диверсионным) операциям: дистанционно и бесконтрольно отключать абонентов от сети. Мало тайного обыска в вашей квартире - вас из этой квартиры еще и выселят, причем без ведома домоуправления! Разве что разрешат домоуправлению задокументировать этот факт. И не думайте, что СОРМ-2 - это очень сложно. Технически построить свою альтависту в ФСБ вполне смогут - и мониторинг огромного объема ежедневной переписки на предмет профилизации (они назовут это "индексированием") абонентов тоже смогут провести. Контент-анализ ясно покажет им и любителей сербов, и любителей торговли ценными бумагами, и любителей перевода денег в офшорные фирмы, и любителей женщин... Сегодня нужно тщательно рассмотреть как регулирование СОРМ, так и экономику СОРМ. Дырки этого регулирования проявятся потом в каждом шаге уполномоченных на применение силы ведомств. И не только ФСБ: сегодня практически любое ведомство уполномочено на применение силы во вверенных им организациях (Банк России - в кредитных организациях, ФКЦБ России - в участниках рынка ценных бумаг и т.д. А ведь уже сегодня участники рынка начинают испытывать на себе тот способ ведения дел по правопринуждению, когда проверка назначается, выполняется, оценивается одним и тем же лицом. И то же лицо выносит наказание по результатам проверки. Тот же "модифицированный" СОРМ, только с другими госведомствами в роли ФСБ). Но нет худа без добра - любопытным побочным выводом из всей этой истории является то, что ФАПСИ организованной прослушки не ведет (как и утверждало: подслушивает только за рубежом:), эта почетная роль сегодня у ФСБ. Может ли ФАПСИ быть объективным союзником разумных людей в вопросе о СОРМ (конечно, каждый понимает "разумных людей" по-своему)? Интересно, а что думает Гостехкомиссия? Ведь она должна защищать нас (в государственном масштабе) от несанкционированного доступа к нашей информации! Пока Гостехкомиссия готовится сертифицировать СОРМ-2. Но самая серьезная беда - у общества нет мыслей по поводу СОРМ-2, присутствуют одни эмоции. Нет на сегодня ни русскоязычной терминологии, ни аргументации "против" (равно, как и аргументации "за"). Активизм сводится к статьям в прессе, пересказывающим одни и те же материалы с сайта СОРМ, а также онлайн и оффлайн митингам c выплескиванием эмоций.

Ответов - 7

Князь: Если бы в ФСБ работали люди истинно чистые и проверенные, что свято блюдут кодекс чести самураев и так далее, я бы еще может быть и доверился им, и то при условии того, что ФСБ была бы организацией, что стоит выше государства и не подчиняется его целям и задачам, а поскольку все совершенно наоборот, то я даже и не знаю, что тут и сказать. Понимаю кончено, что в этой машине мой голос никто, ну кроме ВАС Други, не услышит, и все же высказаться то хочется. Конечно это еще одно средство контроля за обществом, причем тотального к которому так стремиться ПРАВИТЕЛЬСТВО и если оно пройдет… Я думаю о существовании подобных форумов можно будет забыть – я правильно же понял? Ведь здесь информация совершенно неугодная никому, кроме разве, что самого общества, да и то я думаю, что их зомбированный мозг не в состоянии понять её нужность. Даже если бы(гипотетически) дело с закрытием данного форума было предано огласке, то органы обвинения нашли бы столько аргументов за, что общество им точно бы поверило, при одном упоминании ущемления евреев – сразу находится столько им сочувствующих, что остается только дивиться силе их пропаганды. Примечательно то, что когда говорят об ущемлении прав например негров (что удивительно мой Ворд подчеркнул это слово красным и сказал что такого нет, я думаю настало время переименовывать Нигерию в Афроамериканию) никто особенно то и не волнуется говоря, что обезьяны мол и должны жить так, не понимая, что мы все тут как обезьяны под пятою дьяволаизбранного народа…

Семаргл: Если бы в ФСБ работали люди истинно чистые и проверенные, что свято блюдут кодекс чести Кто имеет понятие о чести, тот в ФСБ не работает, не проходит отбор. Если бы туда попали люди имеющие такое понятие, то уже давно бы создали структуру, которая бы успешно могла противодействовать мракобесию. Поэтому туда таких и не берут. Наши правители сами себе не враги. Вот организовать взрывы домов в Москве, это они (ФСБ) пожалуста, а на этой волне, тут же "усилят борьбу с терроризмом" и никаких санкций на прослушку и обыски уже не надо. Как еще не догадались подписать указ, чтобы все сразу ходили с вывернутыми карманами.

Окрута: К слову о ФСБ, мои друзья из общины "Тропа Сварога" как то сказали, что ими (общиной) ФСБ очень интересовалось и даже узнала, от одного из членов общины полный её состав и кто есть кто.


Святослав: Это одна из обязанностей ФСБ, контролировать любые общественные объединения. Там где "больше трех" у них должны быть свои глаза и уши. "А почему больше трех, чего хотят, какие слова говорят, вдруг они слова говорят против хозяев ФСБ". Декларируют они в своих белых книгах "заботу о государстве и народе", на деле же это все является большим обманом. Народ их интересует меньше всего. Их интересует как усидеть на шее народа, пить с него кровь, и чтобы народ не брыкался при этом. Их основная задача обеспечивать функционирование бездушного аппарата - государства, которое расходует людские ресурсы в своих целях (не вдаваясь в подробности можно лишь сказать, что эти цели направлены против человека как умной, сильной и здоровой личности), а потом выбрасывает израсходованные людские ресурсы в отходы. Многие ФСБшники это прекрасно понимают, и обеспокоены лишь тем чтобы урвать себе кусок пожирнее (прикрывая естественно это высокопарным слогом), так как знают что и их после службы также сольют "в отстойник", как и других "граждан свободного государства".

DeutscherSkin: Для скрытия реального ip адреса. По которому можно вычеслить место проживания. ПРОГРАММНЫЕ СРЕДСТВА СЕТЕВОЙ И ЛОКАЛЬНОЙ БЕЗОПАСНОСТИ У многих соратников сложилось впечатление об Интернете как о некоей глобальной арене свободы действий. И в большинстве случаев представления о безопасности полностью отсутствуют. Ниже пойдет речь о том, как защитить домашний компьютер при работе в Интернете и с конфиденциальной информацией. В целом, задача безопасной работы в Сети и с базами данных сводится к следующему. 1) Администрация посещаемого вами сервера (сайта, форума и т. п.) не должна заполучить ваш реальный IP (читай - адрес проживания) и сведения и программной среде. 2) Постороннее лицо не должно получить удаленный доступ к вашему ПК, а любое приложение не должно иметь несанкционированный доступ в Сеть. В том числе, если произошло внедрение трояна или рекламного "паука", нельзя дать возможность связаться им с разработчиком. 3) Блокировка враждебных кодов и рекламы. 4) Невозможность получить какие-либо сведения из протоколов вашей работы, как в Интернете, так и в автономном режиме. 5) Невозможность восстановить удаленные данные. 6) Применение криптографии и дополнительных средств локальной защиты. 7) Профилактика и оптимизация программной среды. СПЕЦСЛУЖБЫ И ИНТЕРНЕТ Установка аппаратуры, позволяющей ФСБ просматривать электронную почту и следить за интернет-активностью патриотов закончена практически всеми провайдерами - они внедрили у себя Систему оперативно-розыскных мероприятий (СОРМ-2). Она обязывает каждого провайдера Интернета протянуть в ФСБ отдельную линию связи и установить аппаратуру, с помощью которой органы могли бы считывать трафик (кроме того, сами почтовые сервера хранят всю проходящую через них корреспонденцию). Провайдеры не смогут обеспечивать конфиденциальность пересылки данных, хотя это и заявлено в соглашениях с пользователями. Собственно, в лицензиях провайдеров всегда присутствовала оговорка: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ". СОРМ служит для контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными). Но в 1989 г. после объединения ФРГ и ГДР компьютерный центр, принадлежавший "Штази", достался БНД, вследствие чего СОУД лишилась половины своих возможностей. Существует и другая опасность. Это иностранные спецслужбы и этнические мафиозные структуры, не заинтересованные в развитии русского национализма. Напомним, что параллельно функционирует и развивается глобальная система радиоэлектронного перехвата Echelon. Для обеспечения ее работы на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру параболические антенны, сканирующие радиоэфир, и центры контроля Интернет-сетей в США и Европе. Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. На границе с Казахстаном и Алтаем АНБ США построило две станции перехвата, часть информации с которых передается Китаю. С их помощью перехватывается до 90% электронных сообщений в восточной части России. Обнаружил себя также закрытый программно-аппаратный комплекс Carnivore, предназначенный следить за контролем трафика. Может стать заразительным и чужой опыт - в Великобритании, если вы откажитесь назвать спецслужбам пароль доступа к данным, то можете получить до двух лет лишения свободы. Специально для спецслужб разработчиками BIOS были созданы универсальные пароли, открывающие вход в настройки данной программы. Их можно найти в Интернете. Практически все сертифицированные государством программы обладают всевозможными "черными входами". Не так давно в ОС Windows обнаружен "черный ход" NSA_key (NSA - National security agency, т. е. Агентство национальной безопасности). Альтернативу использования ОС Windows найти сложно, но, по крайней мере, старайтесь никогда не пользоваться криптосистемами, сертифицированными АНБ (США), ФАПСИ и т. п. Все они легко взламываются как этими службами, так и хакерами. Продукты от Microsoft не удаляют данные, а бережно хранят их для спецслужб MS WINDOWS Когда вы удаляете данные из корзины, операционная система (ОС) Windows не стирает файлы физически - она помечает соответствующие блоки на диске как свободные. Свободные блоки сохраняют исходные данные до тех пор, пока они не занимаются новыми данными. В Windows\History ОС хранит все файлы истории (какие html-документы вы открывали), в Windows\Temp - временные файлы. Файлы и папки, которые вы запрашиваете через стартовое меню ("Пуск") бережно добавляются Windows в скрытый список, который может стать доступным. То же самое справедливо для всех прослушиваемых вами файлов в формате mp3. Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернетом, все они легко взламываются с помощью программ типа PWLHack, PWLView, PWLTool. Не включайте опцию "сохранить пароль" во время установки связи с провайдером. И вообще нигде не включайте подобную опцию. Windows\Profiles\name - где name имя пользователя, хранит профили и все установки конкретных пользователей. Windows\SchedLog.txt - график работ; Windows\ppplog.txt - все подключения к Интернету; windows\RunOnceEx.Log - все приложения, которые вы запускали; \windows\IE4 Error Log - ошибки Internet Explorer'a; \Program Files\Install.log - что устанавливалось и когда; \windows\modem.log - информация о подключениях к Интернету через модем. СКРЫВАЕМ IP Идентификация ПК осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор. IP говорит о многом: страна, город, адрес и название провайдера. А так как провайдеры ведут свои протоколы, узнать ваш номер телефона не составит труда. Практически все пользователи Интернета, использующие модем, не имеют постоянного IP - при каждом входе в Сеть провайдер назначает вам динамический IP, и когда вы выходите из сети, этот IP назначается уже другому человеку. И если ваши системные часы показывают не истинное время, - то вы "подставляете" других пользователей. АНОНИМАЙЗЕР Самый примитивный способ перемещаться по Интернету анонимно - это службы типа anonymizer. Выглядят они как обычные web-странички с полем для запроса, в которое следует вводить адрес сайта. Анонимайзер заменяет ваш IP. К числу недостатков использования anonymizer можно отнести наличие дополнительной рекламы, ограниченную поддержку FTP, а иногда данные службы не позволяют просматривать картинки. Некоторые сайты через них недоступны, что объясняется желанием их владельцев следить за посетителями. Но самое главное - большинство анонимайзеров было дискредитировано при независимых тестах, с легкостью определявших оригинальный IP пользователя. К тому же часть анонимайзеров принадлежит американским спецслужбам и военным ведомствам, а выбор анонимайзеров невелик (в отличие от прокси-серверов). Не будем рекламировать адреса подобных служб - вы их сможете самостоятельно найти в Интернете при необходимости. ПРОКСИ-СЕРВЕР Для начала посетите виртуальный "шпион" www.leader.ru/secure/who.html и узнайте, что доступно о вас администратору сервера. Здесь вы увидите и свой IP, и название провайдера, и тип ОС. Далее для того чтобы все эти сведения не были доступны, установим выход в сеть через анонимный прокси-сервер. Данный сервер заменяет в каждом проходящем через него пакете ваш IP на свой собственный. Списки таких серверов можно без труда найти в Интернете. Например, здесь www.samair.ru/proxy/index.htm. Грубо говоря, прокси делятся на три типа: прозрачные, анонимные, сверх анонимные (hightanon, elite). Нас интересует только последний тип. Такие прокси не просто подменяют критическую информацию, но не дают серверам знать, что соединение осуществлено именно посредством прокси. Еще один нюанс - чем удаленней прокси от места вашей локации, тем некачественнее связь. Так что для стандартной работы в Интернете придется использовать прокси близлежащих стран. Наиболее быстрый трафик для Москвы обеспечивают прокси Чехии, Польши, Эстонии, Венгрии, в редких случаях Нидерландов, Турции, Швеции и Финляндии. В любом случае, вам придется экспериментировать с разными прокси-серверами для установления качественной связи, так же как и менять их как можно чаще. Единственное, не используйте прокси западноевропейских стран - найти среди них сверх анонимные прокси практически невозможно. Теперь: 1) выберете адрес прокси-сервера, 2) скопируйте его, 3) войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок) 4) вставьте адрес прокси-сервера в поле 5) войдите на www.leader.ru/secure/who.html 6) убедитесь в качестве и быстроте связи 7) убедитесь, что определены отличные от первого посещения данные, а также, если это сверх анонимный прокси, то не должен определиться в том числе и он (в противном случае будет указано, что вы вошли через прокси-сервер или хуже - будет определен ваш IP и провайдер). Чтобы не усыплять собственную бдительность, рассмотрим некоторые негативные моменты. 1) Понятно, что часть прокси создана спецслужбами, поэтому для прямых атак и разборок на форумах не следует использовать прокси стран СНГ и НАТО (и ни в коем случае - России). 2) Любой прокси-сервер ведет протоколы всех действий, совершаемых пользователем. 3) Действительно анонимными являются лишь несколько процентов от всех прокси, заявленных как анонимные (для проверки следует использовать специальные приложения, см. далее). Так что рассмотрим применение специальных программ. (Выше мы рассмотрели вариант использования внутренних возможностей Internet Explorer 5 (если у вас иной обозреватель - действуйте по аналогии)). Лучше всего установить утилиту Anonymity 4 Proxy. 1) Войдите в закладку Proxy Check и удалите оттуда весь список имеющихся адресов - он устарел, а также может быть неэффективен к вашей локации. 2) С помощью функции Edit/ Add proxy добавьте несколько различных прокси (не более четырех). 3) Проверьте их на анонимность: нажмите кнопку Check proxy применительно к конкретному адресу. Если рядом с адресом появится зеленая звездочка, то такой прокси анонимен и функционирует (прокси иного типа следует удалять). Каждый прокси следует проверить по два раза. 4) Затем в Options снимите галочку с Direct connection (в противном случае соединение будет осуществляться под вашим IP). 5) Настройте ваш обозреватель на соединение с помощью Anonymity 4 Proxy: войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок), вставьте в поле 127.0.0.1:80 Здесь же нажмите Дополнительно/ Один прокси-сервер для всех протоколов - снять флажок (запретить). 6) Выберете самый быстрый прокси в Anonymity 4 Proxy (нажмите Response Time, он будет первый в списке) и назначьте его используемым по умолчанию (Edit/ Set as default). 7) Зайдите в закладку Proxy Options в Anonymity 4 Proxy. В левом поле выставите везде флажки, а в правом - поставьте флажок в CONNECTION: keep-alive only. Убедитесь, что показатель анонимности (anonymity rank) соответствует 100%. 8) В правом поле, если вы поставите флажок в "use new proxy on each request", программа будет запрашивать из Интернета данные с помощью разных прокси-сереверов (из списка), создавая иллюзию посещения сайта несколькими пользователями. Учтите, что чем больше прокси при включенной опции "use new proxy on each request" вы добавите в список Proxy check, тем медленнее будет осуществляться соединение. Не добавляйте для соединения через модем более трех-четырех прокси-серверов. Если и в этом случае связь не будет устраивать, назначьте используемым по умолчанию самый быстрый прокси-сервер и отключите опцию "use new proxy on each request". 1) При вышеуказанных настройках некоторые серверы с первого запроса будут отказывать вам в доступе. Для решения этой проблемы производите запрос повторно, либо нажмите Ctrl+F5. Редкая часть серверов (например, Yandex.ru) будет отказывать в доступе, предупреждая вас об этом. Услугами подобных сайтов лучше не пользоваться. 2) При фатальном сбое в доступе к сетевым ресурсам при работе с прокси-серверами проделайте следующее. Проверьте анонимность и работоспособность прокси-серверов в вашем списке (Check Proxy). Убедитесь, что брандмауэр (если установлен) не блокирует все входящие TCP-соединения. Убедитесь, что никакое иное приложение не использует порт, с которым работает Anonymity 4 Proxy. Пройдите тест на совместимость - Help/ Compatibility Test. В противном случае поменяйте порт в Anonymity 4 Proxy в закладке Proxy Options. 3) Существует еще один нюанс. Отчет времени работы в Сети начинает вестись провайдером со второй минуты с момента опознавания пароля (первая минута предоставляется бесплатно). Если вы произведете сетевое соединение в этот промежуток времени, то, несмотря на все ухищрения, будет опознан ваш оригинальный IP. Поэтому не указывайте в обозреватели страницу, с которой следует начинать обзор. Поскольку IP-адрес это не все, что может быть доступно постороннему лицу, настроим Anonymity 4 Proxy так, чтобы обозреватель не передавал никакой лишней информации. В частности, она передается им в так называемых HTTP-переменных (или заголовках) по запросу сервера. Например, с помощью запроса переменной Pragma (метод кэширования данных прокси-сервером) владелец сайта косвенным образом может догадаться, что соединение было осуществлено через анонимный прокси-сервер. Некоторые онлайновые почтовые службы подставляют пароль от почтового ящика просто в сетевой путь, который отображается в переменной Referer. Если вам пришло письмо, содержащее ссылку на сайт, и вы последовали по ссылке прямо из виртуального почтового ящика, то в статистике этого сайта будет зафиксирован адрес страницы, содержавшей ссылку на него - referer, который, в свою очередь, может содержать ваш логин и пароль. 1) Заходим в закладку Browser Options и блокируем переменные. Каждую переменную копируем в пункт Variable. Список некоторых переменных приведен ниже (вы можете пополнять этот список, обнаруживая новые переменные в поле Outgoing requests). 2) Поле Replace with… оставляем пустым (тогда переменные, занесенные в Modification list, будут блокироваться). 3) После того как вы вставили название переменной, нажмите Add и переменная отобразится в Modification list (здесь же). Критические переменные (используйте их для настройки). User-Agent Accept Accept-Language Accept-Encoding Proxy-Connection Pragma If-Modified-Since If-Range Range Unless-Modified-Since Content-Length Content-Type Cookie If-None-Match Referer Connection Поскольку создатели обозревателя предвидели подобное противодействие со стороны талантливых программистов, ими были созданы дополнительные "дыры" - те же переменные, только с заглавной буквой W (double u). Например, переменная Wookie загрузит обычный "куки" и его не засечет даже AtGuard. Поэтому к указанному списку добавьте все эти же переменные, только поменяв их заглавные литеры на W. Для Referer - это Weferer и т. п. Переменную Host блокировать не следует. Get, Post, Connect переменными вообще не являются - их также не следует блокировать. Эта функция Anonymity 4 Proxy полезна также для тех пользователей, которые не хотят скрывать свой IP или работа с прокси-сервером вызывает неудобства. В этом случае просто включите Direct connection и программа будет закрывать "дыры" в обозревателе. Так же не забудьте поменять пароли доступа на всех ваших почтовых ящиках и сайтах из под прокси-сервера, чтобы в протоколах отразился чужой IP. При этом выходите из веб-интерфейса почтовой службы или собственного сайта с помощью средств, типа "Logout", "Sign out", "Выход" и др. Когда вы выходите правильным способом, то созданные для сеанса связи временные файлы и переменные (их, скорее всего, потребуется включить в этом случае) корректно уничтожаются. СТАВИМ АЛЬТЕРНАТИВНЫЙ ПОЧТОВЫЙ КЛИЕНТ Лучше установить The Bat! версии не ниже 1.53. The Bat! более удачный клиент, нежели Outlook, и идеально подходит для маломощных ПК. Однако, The Bat! также разработан спецслужбами. Логотип The Bat! - летучая мышь - одна из эмблем ГРУ (компания, создавшая The Bat! - RitLabs, директор - Сергей Демченко). Еще один минус - The Bat! используют 33% всех пользователей Рунета, и интерес со стороны хакеров к этому продукту вынужденно растет. Кроме того, The Bat!, так же как и Outlook сохраняет всю вашу переписку. Несмотря на удаление писем, папка, где базируется этот почтовый клиент, не худеет. Более того, здесь все сложнее. Прочищать вручную придется каждый заведенный аккаунт. Удалять следует файлы в папках sent, thrash, outbox (если все отослано), inbox (если все прочитано и сохранено), attach (для ранней версии). Единственное, ни в коем случае не стоит защищать внутренним паролем созданные вами в программе почтовые ящики, как это рекламирует разработчик, - это дешевая уловка (просто зайдите в корневую папку программы и перенесите два файла из "зашифрованного" ящика в папку доступного вам ящика). В то же время неоспоримы плюсы данного клиента. Кроме червей и спама серьезную опасность для пользователей представляет флуд. Недоброжелатель может послать большое количество писем или одно письмо громадного размера. The Bat! позволяет просматривать содержимое почтового сервера с помощью службы Dispatch mail on the server. Запускаете ее, получаете список сообщений, убираете галочку с задачи Receive, нажимаете Transfer и письмо будет моментально удалено независимо от объема. С помощью этой же службы вы можете оставить на сервере (при плохой связи, например) крупное вложение, приняв при этом все остальные сообщения. Уберите флажки с задач Receive и Delete и нажмите Transfer. Напомним, что ГРУ занимается технической разведкой, в то время как ФСБ и ФБР заняты поиском инакомыслящих. РEМЕЙЛЕР Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies). "ШРЕДДЕР" KREMLIN - БЕЗВОЗВРАТНОЕ УДАЛЕНИЕ Любые файлы (не программы!) следует удалять невосстановимым способом - лучше с помощью программы Kremlin (хотя имеются аналоги, лучше использовать именно эту утилиту). Функция необратимого удаления - Kremlin Secure Delete - автоматически прописывается в контекстном меню. Крупные приложения при установке разбрасывают свои файлы в разных директориях, поэтому их следует удалять с помощью меню "установка и удаление программ" (Пуск\ Настройка\ Панель управления) (на самом деле, лучше всего использовать для удаления подобных программ - не файлов! - утилиту Ashampoo Uninstaller). После с помощью утилиты Kremlin следует очищать свободное пространство диска - Пуск\ Программы\ Kremlin2.21\ Kremlin Wipe\ Standard Wipe\ Start. Но самое главное - регулярно очищайте файл подкачки с помощью программы Kremlin. Пуск\Программы\Kremlin2.21\Kremlin Wipe\Memory\Start. Не забудьте также в Windows XP и ME отключить службу System Restore ("Восстановление системы"), иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах. Чтобы отключить средство "Восстановление системы" откройте компонент Свойства системы. Убедитесь, что флажок "Отключить восстановление системы" на этом диске установлен. Чтобы открыть окно "Свойства системы", нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Система. В диалоговом окне Свойства системы выберите команду Восстановление системы. О криптографических функциях этой программы читайте далее. Программа Kremlin 2.21 доступна для загрузки здесь: www.kremlinencrypt.com/download/krem221.exe. Серийный номер для регистрации версии 2.21: 4040053298 или 9398784011, или 9999632666, или 9876373079. EVIDENCE ELIMINATOR - УСТРАНИТЕЛЬ УЛИК Эта программа не только очистит файл подкачки, реестр, все временные файлы, но и сделает это таким образом, чтобы максимально затруднить восстановление информации. ДОПОЛНИТЕЛЬНАЯ ЛОКАЛЬНАЯ ЗАЩИТА 1) Из всего многообразия враждебных кодов, на выявление которых направлены функции антивирусных пакетов, в чистом виде вирусами является лишь четверть. Все остальное - это троянские кони, почтовые черви (VB-скрипты) и т. п. Если недоброжелатель задастся целью атаковать именно вас посредством нового вируса, то вряд ли какой антивирус вам поможет. Рассмотрим лишь то, как можно минимизировать ущерб. а) Ни в коем случае не используйте зарубежные антивирусы - они выявляют в лучшем случае лишь половину из того, что видит тот же DrWeb или AVP. б) Обойти эвристический анализатор AVP при написании новых червей в состоянии даже непрофессиональный программист, в то же время DrWeb не дает здесь сбоев, хотя и грешит ложными сообщениями. в) И, наконец, даже DrWeb бессилен против DOS-вирусов с усложняющими возможностями, скомпилированных на языке Паскаль - либо программистом, либо посредством конструктора вирусов (например, EWVir -www.nvkz.net/gazzzeta/f/ewvir12.rar), не требующих от "писателя" никаких навыков программирования. При активации подобного вируса, антивирусный сторож (фильтр), если таковой включен, в лучшем случае зафиксирует вирусную активность, но не сможет ее подавить. Поэтому, можно дать следующие советы. а) Установите два антивирусных пакета - полифаг и ревизор. Лучше всего DrWeb и AdInf соответственно. Программы-полифаги обнаруживают фиксированный набор известных вирусов, поэтому их необходимо регулярно обновлять. Об AdInf можно почитать на сайте DrWeb. б) Не забывайте активировать антивирусный фильтр Spider в DrWeb при каждой загрузке ОС. в) Не запускайте неизвестные вам приложения, особенно с расширениями exe, bat, com, pif. 2) Программы типа Ad-aware обнаруживают шпионов, закачивающих рекламу (часто поставляемые вместе с бесплатными приложениями). Подобные программы не обнаруживаются антивирусами и могут функционировать после удаления основной программы. Учтите, что некоторые подобные программы не работают без таких "пауков" (тот же ReGet) - в этом случае блокируйте рекламу брандмауэром или установите аналог Ad-aware - Spybot Search & Destroy. Он заменяет "пауков" пустым макетом. Установка подобных приложений весьма желательна, поскольку, если вы регулярно работаете в Сети, вероятность внедрения в системный реестр или в директорию ОС "пауков" весьма большая. 3) Программы мониторинга действий типа Anti-keylogger предназначены для отслеживания приложений, нарушающих конфиденциальность. Задачей последних является отслеживание активности пользователя ПК (набор текста, запуск приложений и т.д.). Например, шпион Tiny Key Logger занимает всего лишь 7 Кб, его не видно в списке задач и на панели добавления/удаления приложений. 4) Для более тонкой и профессиональной настройки Windows используйте утилиту WinBoost (www.magellass.com/files/wboost.exe). Name: www.ttdown.com, Code: wh6t5u-6b3gw7t6-4v3b43. Программа способна изменять порядка 440 опций как Windows 9x, так и сетевых платформ. Перевод некоторых опций см. здесь http://www.computery.ru/upgrade/faq/...3/sfaq_137.htm 5) Избегайте инсталляций программ в папки по умолчанию. Большинство удачных атак построено на предположении того, что используются каталоги по умолчанию. СОЗДАЙТЕ ДОМАШНЮЮ ОДНОРАНГОВУЮ СЕТЬ Если у вас есть второй системный блок (даже Pentium 166 без монитора) купите сетевые карты и наладьте домашнюю сеть. Эта нехитрая конструкция позволит постоянно клонировать критические данные больших объемов и не бояться их потери (подсоединять два винчестера к одной материнской плате небезопасно, к тому же приводит к износу оборудования). Установите сетевые карты в разъемы материнских плат. Включите ПК и вставьте компакт-диск с дистрибутивом операционной системы. Убедитесь, что настройка драйвера и сетевого окружения прошла успешно. Если мастер установки драйверов испытывает трудности с поиском нужного архива на компакт-диске, скопируйте дистрибутив операционной системы на жесткий диск и укажите соответствующий путь для поиска драйвера. Войдите в свойства сетевого окружения и проделайте следующие операции на обоих компьютерах. В закладке КОНФИГУРАЦИЯ Добавить> Протокол> Добавить> Microsoft> NetBEUI> ОК Добавить> Протокол> Добавить> Microsoft> TCP/IP> ОК Добавить> Служба> Добавить> Служба доступа к файлам и принтерам сетей Microsoft> ОК Добавить> Клиент> Добавить> Microsoft> Клиент для сетей Microsoft> ОК TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом> IP-адрес = 10.10.10.1 (для второго компьютера = 10.10.10.2)> Маска подсети = 255.255.255.[значение от 0 до 254] (для второго ПК маска идентична) TCP/IP Контроллер удаленного доступа - те же установки, что и выше Способ входа в сеть = Клиент для сетей Microsoft Доступ к файлам и принтерам - разрешить. В закладке ИДЕНТИФИКАЦИЯ Задайте параметры. Название ПК см. Панель управления> Система. Рабочая группа должна совпадать на обоих компьютерах (например, вбейте MSHOME). Обеспечьте полный доступ к дискам ПК (свойства диска> доступ> общий ресурс> полный). В меню "Пуск" > "Выполнить" > введите ping [IP-адрес второго ПК сети] (например, ping 10.10.10.2). В случае если возникнут проблемы с загрузкой ОС после установки сетевых карт, проделайте следующее. Свойства "Клиента для сетей Microsoft"> "Быстрый вход"; Способ входа в сеть = "Обычный вход в Windows". Если возникнут трудности при перезагрузке системы и с выходом в Интернет в TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом - сместите радио кнопку (отключите это свойство). Рысич СИСТЕМА ТОР Кроме вышеперечисленных средств безопасности в инете существует система Tor - Tor это средство для большого числа организаций и людей которые хотят улучшить свою безопасность и защиту в сети Internet. Tor обеспечивает анонимный серфинг и публикации в Сети, анонимное использование систем мгновенного обмена сообщениями (IM), IRC, SSH, а также ряда других приложений, использующих протокол TCP. Tor также предоставляет платформу на которой программисты могут разрабатывать приложения со встроенной системой обеспечения приватности и анонимности. Принцип действия Tor. Установив ПО на свой компьютер и запустив его, компьютер включается в сеть других компьютеров работающих под Tor. Ваш компьютер начинает быть своего рода прокси-сервером. Недостаток - приходится делиться своим трафиком с другими пользователями и как следствие более низкая скорость передачи/получения данных, не на все сайты пускают с включенным Tor, работа только с браузером Mozilla Firefox ;положительный момент - компьютеры, через которые проходит ваше соединение, располагаются в различных частях планеты и на выходе выдают не ваш IP, а какого-то стороннего пользователя скажем из Мозамбика. Отследить всю цепочку до отправителя достаточно сложно. Более подробно о Tor http://tor.eff.org/index.html.ru Скачать Mozilla Firefox http://www.mozilla-europe.org/ru/products/firefox/ Скачать Tor http://tor.eff.org/download.html.ru Кривичъ От Несущего Хаос - Если у вас выделенная линия, то рекомендую систему ТОР. По вопросам можете обращаться ко мне. Удачи, братья, мы - победим!

Семаргл: ПАК уже с декабря начнет следить, чтобы электронные СМИ не нарушали законы о СМИ и экстремизме. «ПАК состоит из сервера, который уже установлен в здании Роскомнадзора и программного обеспечения. Оно пока дорабатывается. Мощности техники достаточно, чтобы в режиме реального времени отслеживать все публикации и комментарии к ним в каждом из официально зарегистрированных интернет СМИ. - сообщил представитель компании-разработчика «Дата Центр» Алексей Шило. - ПАК содержит словарь подозрительных слов, словосочетаний, а также графических элементов. Если машина обнаружит в тексте, фото или видео признаки экстремизма — эта публикация будет отправлена на дополнительный контроль инспектору и экспертам. Словарь может постоянно пополняться и содержать до 5,5 миллионов слов. Пока программа работает в тестовом режиме, и ее словарный запас подходит к тысяче». В Роскомнадзоре, которому и предстоит эксплуатировать технику, на затею смотрят с оптимизмом. «Я бы назвал эту чудо-машину сибирским цирюльником. Так ее все уже боятся, хотя никто не видел, - сказал «МК» замруководителя Роскомнадзора Константин Протопопов. - На самом деле интернет СМИ в редакционных материалах нарушают закон крайне редко и то по случайности. Но существуют читательские комментарии к текстам. И когда 15 июня 2010 года Верховный суд выпустил пояснения, что СМИ должны удалять или редактировать противоправные комментарии только после их выявления Роскомнадзором и направления нашего обращения в редакцию — нас это очень сильно не обрадовало. Мы в главке все журналисты, но нас обязали быть модераторами. Теперь надеемся, что большую часть технической работы выполнит машина, а мы сможем все-таки сосредоточится на нашей основной работе, которая заключается в том, чтобы гарантировать свободу слова, защищать СМИ и отдельных журналистов от нападок». У электронного контролера есть, пожалуй, только один неисправимый недостаток. Администратор любого сайта может попросту... запретить ему входить на свой сайт. Закрыть доступ. «Тогда мы сразу поймем: что-то на этом сайте не так и начнем читать его внимательно глазами. И будет хуже. Человек не пропустит того, что может не заметить машина, - уверен начальник управления по контролю и надзору в сфере массовых коммуникаций Николай Новиков. - А вообще было обидно слушать, что мы вводим цензуру. Наша задача не допустить, чтобы в сетевых СМИ нарушались законы. Просто раньше мы это отслеживали вручную, а теперь в этом поможет машина». Источник: "Московский Комсомолец"

Семаргл: ЦРУ использует Twitter и Facebook для отслеживания ситуации в мире. Такая информация содержится в эксклюзивном интервью Associated Press Дага Накина - главы спецподразделения ЦРУ. Ежедневно сотрудники управления просматривают до 5 тысяч сообщений только в Twitterе. И на основе полученных данных составляют доклад для президента США, в котором содержатся обзоры общественного мнения в мире, а также прогнозы возможных терактов, восстаний и прочих беспорядков.



полная версия страницы