PDA

Просмотр полной версии : Опасность в интернете,&



Ehinodorus
04.03.2008, 13:14
Мининформсвязи РФ впервые официально обязало все телекоммуникационные компании, а также интернет-провайдеров, предоставить возможность ФСБ проводить неограниченное и неконтролируемое прослушивание телефонов и снятие информации. Конституция России допускает это только на основании судебного решения.

Операторы признают, что документ фиксирует отношения, уже сложившиеся у них со спецслужбами. Но раньше эти отношения регулировались полузасекреченными инструкциями силовых органов, сообщает "Коммерсант".

Приказ N 9 "Об утверждении требований к сетям электросвязи для проведения оперативно-розыскных мероприятий" датирован 16 января 2008 года. Действует он с 1 февраля, но был опубликован в минувшую пятницу. В нем говорится, что оператор должен дать чекистам или милиционерам техническую возможность, не выходя из офисов, читать переписку подозреваемых, а также прослушивать их переговоры.

Техника СОРМ (средства оперативно-розыскной деятельности) внедряется уже много лет. Но ранее установка систем прослушки регулировалась ведомственными инструкциями, фактически засекреченными. Но и в них прямо нигде не было прописано, что ФСБ получает неконтролируемый доступ.

Как отмечает "Коммерсант", комплект оборудования для крупного интернет-провайдера стоит около 15 тысяч долларов. На оснащение коммутатора сотовой компании требуется около 100 тысяч долларов.


Новый приказ, подписанный министром информационных технологий и связи Леонидом Рейманом, распространяется на 16 видов услуг связи, в лицензионных условиях на которые указано на обязанность оператора обеспечить реализацию "проведения оперативно-розыскных мероприятий", отмечает "Фонтанка.ru".

Они должны установить специальное оборудование, подключаемое и управляемое с удаленного пульта. Этот пульт устанавливается в органах ФСБ и, согласно вводимым требованиям, позволяет определять: кто и кому передает сообщение (телефонный вызов, электронное письмо, SMS и т.д.), снимать саму информацию с канала связи (т.е. прослушивать или копировать текст), а также определять местонахождение абонента (для сотовой связи).

Также с удаленного пульта спецслужбы получают доступ к базе данных абонентов и биллинговой системе – информации о расчетах и звонках. Эти сведения для ФСБ телекоммуникационная компания обязана хранить три года. Кроме того, каждый оператор обязан выделить специальное технологическое помещение, в котором и будет размещаться оборудование СОРМ. Даже работники самой компании могут входить в эти комнаты только с разрешения представителя уполномоченного органа.



Из приказа следует, что выбирать объект контроля находящиеся за удаленным пультом сотрудники ФСБ будут без ведома и согласия оператора связи. То есть телефонная компания или провайдер не может даже отвечать за факт прослушивания или снятия информации с канала передачи данных.


Этот пункт больше всего и волнует правозащитников, указывающих, что по Конституции России "каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, ограничение этого права допускается только на основании судебного решения".


Представители государственных органов и связисты в один голос утверждают, что внедрением СОРМа не нарушаются права граждан, так как оперативные службы не будут снимать информацию без судебного решения. При этом сами представители Минсвязи не отрицают, что работу удаленного пульта проконтролировать невозможно.

То есть всем надо просто верить, что сотрудники ФСБ не будут никого слушать, не предъявив сами себе судебный ордер. Правозащитники в это не верят.

Новый приказ Реймана уже зарегистрирован как нормативный правовой акт и в ближайшее время должен быть официально опубликован. Это дает правозащитникам возможность оспорить его в Верховном Суде России. Заявления, со слов противников СОРМа, может быть подано уже до конца марта.

Ehinodorus
04.03.2008, 13:17
Ответить с цитатой
В связи с очередным витком политических разборок в интернете серверы LiveJournal едва ли не ежедневно подвергаются мощным DDOS-атакам из России.

Для нейтрализации нападений администраторы LiveJournal вынуждены отключать доступ к сервису для крупных блоков интернет-адресов, откуда исходят атаки. В такие дни работать с ЖЖ из России (точнее - с российскими IP-адресами) практически невозможно. Единственный выход - использовать фальшивые иностранные IP-адреса.

Для этого я применяю Torpark - модифицированную версию браузера Firefox, пересылающую пакеты через Tor - распределённую сеть серверов, называемых "многослойными маршрутизаторами". Штука весьма полезная. В первую очередь она предназначена для анонимного серфинга по интернету. В своё время была разработана в исследовательской лаборатории ВМС США по федеральному заказу.

Система распаковывается в отдельную папку, после чего полностью готова к применению. В дополнительных настройках не нуждается.
Выявленные недостатки:
1. Притормаживает и частенько зависает секунд на 30-40, выдавая сообщение "The connection has timed out". Следует немного подождать, затем обновить страничку.
2. Интерфейс броузера Firefox на английском языке, но он интуитивно понятнен каждому, кто хоть раз в жизни работал со стандартным "Internet Explorer" компании "Microsoft" :-) .

Скачать Torpark можно здесь:
http://www.securitylab.ru/software/274222.php




Как получить доступ к “заблокированному” сайту

Для начала найдите [какой-нибудь] прокси-сервер. [То есть] просто поищите в интернете прокси-серверы. (Даже хороший [т. е. быстрый] прокси-сервер может позднее не [за]работать. Поэтому желательно знать, как их найти. Для этого мы будем использовать реальный тайваньский прокси-сервер с адресом 139.223.199.194 и номером порта 8080.)

Затем действуем так :

1. Нажимаем “Значения”.
2. Нажимаем “Панель управления”.
3. Нажимаем “Интернет”.
4. Выбираем “прокси сервер”.
5. Вводим адрес : 139.223.199.194.
6. Вводим номер порта : 8080.

Ну, собственно, всё.
Боритесь с цензурой !

Сообщество [пользователей сети] Интернет вынуждено усваивать и распространять подобные методы [работы], [направленные против] блокирования сайтов.

Вебмастеры “прибитых” сайтов вынуждены публиковать на них [анти-цензурные] инструкции И обязывать посетителей указанных сайтов тотчас же [т.е., насколько это возможно, быстро] скачивать их ЕЩЁ ДО ТОГО, как вебсайт окажется заблокированным, и, таким образом, будет невозможно [букв. “совсем поздно”] что-либо им [посетителям] сказать.

сохрани [на диске] и сообщи другому!!!

Ehinodorus
04.03.2008, 13:18
: защитить от прочтения как Вашу электронную почту Ответить с цитатой
Если Вы не желаете, чтобы содержимое ваших писем стало достоянием спецслужб или иных сторонних лиц, мы настоятельно рекомендуем Вам воспользоваться программой PGP. Она позволяет достаточно надёжно защитить от прочтения как Вашу электронную почту, пока она находится на пути к нам, так и файлы, хранящиеся на любом носителе. С подробными инструкциями на русском языке о том, как правильно установить и использовать PGP, можно ознакомиться на сайте www.pgpru.com

Бесплатный дистрибутив PGP наиболее надежной и безопасной в работе версии 6.0.2i рекомендуем взять на сайте www.pgpi.org

Для работы с электронной почтой советуем воспользоваться программой The Bat - мощным, удобным и безусловно лучшим из имеющихся почтовым клиентом, поддерживающим работу с PGP. Дистрибутив последней версии The Bat можно загрузить с сайта компании-производителя www.ritlabs.com

stayer
04.03.2008, 13:22
Я тоже юзаю TOR (см . мой пост тут:
http://forum.dpni.org/forum/showthread.php?t=7785)

Для подключения использую готовый тор-браузер (на основе FireFox) XeroBank "XBBrowser", который представляет собой exe-файл и не требует инсталяции.

Ehinodorus
04.03.2008, 13:50
По любому,это всё полумеры
Нет никаких гарантий что некоторыми иными способами заинтересованные лица не получат доступ к той или иной информации.
По любому используете шифрование данных,это не помешает

СПЕЦСЛУЖБЫ И ИНТЕРНЕТ

Установка аппаратуры, позволяющей ФСБ просматривать электронную почту и следить за интернет-активностью патриотов закончена практически всеми провайдерами - они внедрили у себя Систему оперативно-розыскных мероприятий (СОРМ-2). Она обязывает каждого провайдера Интернета протянуть в ФСБ отдельную линию связи и установить аппаратуру, с помощью которой органы могли бы считывать трафик (кроме того, сами почтовые сервера хранят всю проходящую через них корреспонденцию). Провайдеры не смогут обеспечивать конфиденциальность пересылки данных, хотя это и заявлено в соглашениях с пользователями. Собственно, в лицензиях провайдеров всегда присутствовала оговорка: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ".

СОРМ служит для контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными). Но в 1989 г. после объединения ФРГ и ГДР компьютерный центр, принадлежавший "Штази", достался БНД, вследствие чего СОУД лишилась половины своих возможностей.

Существует и другая опасность. Это иностранные спецслужбы и этнические мафиозные структуры, не заинтересованные в развитии русского национализма. Напомним, что параллельно функционирует и развивается глобальная система радиоэлектронного перехвата Echelon. Для обеспечения ее работы на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру параболические антенны, сканирующие радиоэфир, и центры контроля Интернет-сетей в США и Европе. Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. На границе с Казахстаном и Алтаем АНБ США построило две станции перехвата, часть информации с которых передается Китаю. С их помощью перехватывается до 90% электронных сообщений в восточной части России.

Обнаружил себя также закрытый программно-аппаратный комплекс Carnivore, предназначенный следить за контролем трафика. Может стать заразительным и чужой опыт - в Великобритании, если вы откажитесь назвать спецслужбам пароль доступа к данным, то можете получить до двух лет лишения свободы.

Специально для спецслужб разработчиками BIOS были созданы универсальные пароли, открывающие вход в настройки данной программы. Их можно найти в Интернете.

Практически все сертифицированные государством программы обладают всевозможными "черными входами". Не так давно в ОС Windows обнаружен "черный ход" NSA_key (NSA - National security agency, т. е. Агентство национальной безопасности). Альтернативу использования ОС Windows найти сложно, но, по крайней мере, старайтесь никогда не пользоваться криптосистемами, сертифицированными АНБ (США), ФАПСИ и т. п. Все они легко взламываются как этими службами, так и хакерами.

Продукты от Microsoft не удаляют данные, а бережно хранят их для спецслужб
...

Ehinodorus
04.03.2008, 13:54
ШРЕДДЕР" KREMLIN

Любые файлы (не программы!) следует удалять невосстановимым способом - лучше с помощью программы Kremlin (хотя имеются аналоги, лучше использовать именно эту утилиту). Функция необратимого удаления - Kremlin Secure Delete - автоматически прописывается в контекстном меню. Крупные приложения при установке разбрасывают свои файлы в разных директориях, поэтому их следует удалять с помощью меню "установка и удаление программ" (Пуск\ Настройка\ Панель управления) (на самом деле, лучше всего использовать для удаления подобных программ - не файлов! - утилиту Ashampoo Uninstaller). После с помощью утилиты Kremlin следует очищать свободное пространство диска - Пуск\ Программы\ Kremlin2.21\ Kremlin Wipe\ Standard Wipe\ Start.

Но самое главное - регулярно очищайте файл подкачки с помощью программы Kremlin. Пуск\Программы\Kremlin2.21\Kremlin Wipe\Memory\Start.

Не забудьте также в Windows XP и ME отключить службу System Restore ("Восстановление системы"), иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах. Чтобы отключить средство "Восстановление системы" откройте компонент Свойства системы. Убедитесь, что флажок "Отключить восстановление системы" на этом диске установлен. Чтобы открыть окно "Свойства системы", нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Система. В диалоговом окне Свойства системы выберите команду Восстановление системы.

О криптографических функциях этой программы читайте далее. Программа Kremlin 2.21 доступна для загрузки здесь: www.kremlinencrypt.com/download/krem221.exe. Серийный номер для регистрации версии 2.21: 4040053298 или 9398784011, или 9999632666, или 9876373079.

Ehinodorus
04.03.2008, 13:55
ПОЛНАЯ ЛИ ПРИВАТНОСТЬ?

При рассмотрении вопроса шифрования данных следует учесть одну деталь. Даже если вы зашифруете пакет данных частушкой собственного сочинения, спецслужбы не сочтут это за преграду. Шантаж, судебные преследования, пытки и убийства - это суровая реальность технологического и экономического шпионажа. Именно поэтому даже передовая технология криптографии называется "Почти полная приватность" - Pretty Good Privacy (PGP). К тому же суперкомпьютеру агентства NASA за 2 года удалось взломать зашифрованный PGP файл. Задача бытовой криптографии - защита личной информации, в первую очередь, от членов семьи, сослуживцев, хакеров, прокуратуры, а также усложнение работы операторов закрытых комплексов слежения. В частности, СОРМ не обнаруживает ключевые слова в зашифрованных файлах.

Для начала о PGP. Эффективность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Материалов по данной системе криптографии в Интернете настолько много, что не имеет смысла говорить о ней здесь. Рассмотрим иные детали.

Распространение культуры криптографии крайне невыгодно спецслужбам. Именно поэтому они вкладывают средства не только в дискредитацию наиболее мощных шифровальных приложений, но и создают свои - с внедренными черными ходами, функциями сбоя, или просто вводят законодательные ограничения. В частности, еще в 2003 г. Министерство обороны США ограничивало экспорт криптографических приложений примитивным 40-битным алгоритмом шифрования. В 2004 г. экспорт криптографических приложений был вообще запрещен. Попала под это ограничение и программа Kremlin, так же качественно шифрующая данные. Обнаружить ссылку на нее удается только с использованием американского анонимного прокси-сервера. Пока что здесь www.kremlinencrypt.com/download/krem221.exe доступна внутренняя версия этого приложения, разрешенная для использования только гражданам США и Канады. Если ссылка станет недоступной, вам придется самостоятельно воспользоваться американским прокси-сервером, чтобы выявить новый URL расположения.

Kremlin может использовать несколько алгоритмов (используйте Blowfish), во время шифрования данные архивируются, что усложняет взлом. Также программа не допускает сбоев при работе и ей можно доверять шифрование самой серьезной информации. Используйте длину пароля не менее 24 знаков (как минимум - комбинация букв и цифр).

В то же время никогда не используйте функции криптографических приложений, дающие возможность блокировать доступ к жестким дискам, компьютеру и экрану (эти функции можно доверить только сетевым ОС и то это малоэффективно). Ни в коем случае не создавайте т. н. "сейфы" - логические шифруемые отсеки. Подобные отсеки вызывают массу сбоев (особенно при работе с нетекстовыми файлами и зашифрованными пакетами). Если вдобавок еще включен антивирусный фильтр, то данные будут потеряны безвозвратно. В частности, печально известна на этом поприще программа Steganos. Не используйте отечественную разработку Best Scrypt. Программа-взломщик давно создана обычными хакерами и работает достаточно эффективн

stayer
04.03.2008, 14:21
Хочу заметить, что есть еще опасность восстановления данных после многократных стираний с диска, перезаписи и даже после традиционного забития его нулями. Делается это в специальных лабораториях, где для восстановления используется т.н. промежуточный магнитный слой. То же касается флэш-памяти (в данном случае принцип восстановления я не знаю, но знаю что 100% восстанавливают).

Для борьбы с этими явлениями существуют специальные программы - грабберы.

Насчет шифрования данных: существуют специальные криптографические программы, шифрующие по случайным ключам. Особенностью их работы является то, что зашифрованные данные невозможно отличить от шума и соответственно в судебном порядке потребовать ключ для расшифровки. Есть возможность держать целые шифрованные тома/диски, причем на скорости работы это практически не сказывается.

Будет время напишу поподробнее. А потом надо будет составить учебное пособие по этой теме.

Ehinodorus
04.03.2008, 18:04
Есть множество способов передачи данных,например интегрировать в изображение,звук или видео
А лучший и самый надёжный способ уничтожения носителей информации это их физическое уничтоженей:87:
про флэшки и хард диски аналогично,пендосы уничтожают особо секретные носители информации переплавляя их

whiteright
04.03.2008, 20:54
Самые жудкие планы записывайте на бумаге. Жёсткий диск заберут, флешку с шеи снимут, а тетрадку небось и не подумают забрать, кто ж нынче на бумаге пишет?

Der Werwolf
04.03.2008, 21:00
Самые жудкие планы записывайте на бумаге. Жёсткий диск заберут, флешку с шеи снимут, а тетрадку небось и не подумают забрать, кто ж нынче на бумаге пишет? Можно ли полностью уничтожить информацию в последний момент разбив жёсткий диск молотком ? Или нет ?:azohenvej:

Demon
04.03.2008, 21:01
Уничтожайте всё безвозвратно, иначе под воздействием вот например этого : http://termorect.narod.ru/
можно будет вспомнить и пароли и где тетрадка сжудкими планами лежит.

U96
04.03.2008, 22:04
Есть множество способов передачи данных,например интегрировать в изображение,звук или видео
А лучший и самый надёжный способ уничтожения носителей информации это их физическое уничтоженей:87:
про флэшки и хард диски аналогично,пендосы уничтожают особо секретные носители информации переплавляя их

А самый мудрый ход-устроится на работу в ОАО Калугаприбор-изготовителя систем типа СОРМ, у них жуткий недобор молодежи, а если еще есть высшее техн.образование-то вас возьмут с руками.А знать и уметь в криптографии будете многое

stayer
05.03.2008, 11:47
Ага, а еще в Калуге великий и ужасный ташир. Киликиец ратует за переезд всех армян в армению, а этот придумал переделать Калугу в армянский город "ташир" и объявить его частью великой армении. Так что ОАО Калугаприбор станет ташир-прибором и будет выпускать армянскую электронику, которую тут недавно обсудили :D.

Киликиец
05.03.2008, 12:54
Ага, а еще в Калуге великий и ужасный ташир. Киликиец ратует за переезд всех армян в армению, а этот придумал переделать Калугу в армянский город "ташир" и объявить его частью великой армении. Так что ОАО Калугаприбор станет ташир-прибором и будет выпускать армянскую электронику, которую тут недавно обсудили :D.
Не поминайте моего имени всуе :) В Калуге будут выпускать российскую электронику, кто б ею не владел. Армянскую электронику выпускает в Армении Синопсис (кстати, ею владеют американцы), а не Ташир. Ташир владеет в Армении сетью супермаркетов.
А та электроника, "которую здесь обсудили", будет существовать только в единственном случае. Если найдутся идиоты, которые за нее готовы платить.

Novgorodskiy
22.03.2008, 15:30
1. То же касается флэш-памяти (в данном случае принцип восстановления я не знаю, но знаю что 100% восстанавливают).

2. Насчет шифрования данных: существуют специальные криптографические программы, шифрующие по случайным ключам. Особенностью их работы является то, что зашифрованные данные невозможно отличить от шума и соответственно в судебном порядке потребовать ключ для расшифровки. Есть возможность держать целые шифрованные тома/диски, причем на скорости работы это практически не сказывается.

3. Будет время напишу поподробнее. А потом надо будет составить учебное пособие по этой теме.

1. Смотрят на осевшие молекулы лёгких металлов.
2. Программа ТруКрипт, о которой писал в этом разделе форума, позволяет создавать такие разделы.
3. Дело за малым - кому-то нужно попробовать мою минимальную инструкцию, чтобы дальше можно было написать про скрытые разделы и про шифрование системного диска.

stayer
22.03.2008, 16:05
Возможно на новой неделе у меня будет машина, на которой и попробую.

По моему в инструкции пока не освещен вопрос создания шифрованных файловых контейнеров (именно они на сколько я знаю неразличимы от высера случайного генератора) и вопрос зашифровки самого системного диска Windows (под Linux кстати это невозможно), что помимо защиты от ковыряния во временных файлах дает доп. бонус - невозможность доказательства использования контрафактной ОС.

Я скоро начну писать инструкцию "для чайников" использования системы TOR/privoxy по схеме:

- коротко проблема (зачем нужно)
- как решается (просто и коротко алгоритм)
- как/где скачать (только необходимое, скрины)
- как установить (только необходимое, скрины)
- как настроить (только необходимое, скрины)
- как использовать (только необходимое, примеры)
- где найти более подробнее описание

Басманов обещал поместить подобные методички на сайт, ежели они хорошо получатся.

stayer
23.03.2008, 17:14
Еще любопытная информация о системах сбора информации типа odnoklassniki.ru:

http://ostap-bbb.livejournal.com/193396.html

В этом государстве продается все (http://forum.dpni.org/forum/showthread.php?t=8432), поэтому старайтесь давать чужим людям/организациям минимум информации о себе, своем круге общения и интересах.

Заведите скрытые и защищенные каналы общения, используйте для этого незарегистрированные телефоны, почту на зарубежных серверах, интернет-анонимайзеры, шифруйте приватную и личную информацию. Позаботьтесь о том, чтобы открытые каналы не пересекались со скрытыми, иначе последние будут быстро идентифицированны. Например, следите чтобы простые знакомые не знали скрытые номера телефона, а непростые знакомые не знали обычных номеров.

Aleha
21.04.2008, 06:27
(...) Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными).
(...)
СОУД -- Система объединенного учёта данных -- одна из фантазий Гордиевского. Думаете, почему Гордиевский до сих пор жив? :smile:

Ягуар
21.04.2008, 09:08
А на одноклассники.ру - всё о себе говорят и видно, кто с кем общается. На кого угодно можно досье собрать.