erranter: (rodger)
pirate_ru (pirate_ru) написал в ru_pirate_party



ФСБ согласовала проект приказа Минкомсвязи, в соответствии с которым к 1 июля 2014 года все интернет-провайдеры будут обязаны установить на свои сети оборудование для записи и хранения интернет-трафика на срок не менее 12 часов, причем спецслужбы получат прямой доступ к этим записям.
erranter: (rodger)
pirate_ru (pirate_ru) написал в ru_pirate_party


Компания BitTorrent, Inc, отвечающая за развитие P2P-протокола BitTorrent и клиентского ПО μTorrent, объявила о начале открытого тестирования приложения BitTorrent Chat, позволяющего организовать мгновенный обмен сообщениями или чат с сохранением тайны переписки от перехвата и без необходимости использования облачных сервисов или отдельных серверов.

Взаимодействие участников в чате организовано с использованием децентрализованных P2P-коммуникаций, основанных на технологиях BitTorrent. Принцип работы BitTorrent Chat аналогичен ранее представленному сервису синхронизации данных BitTorrent Sync и отличается лишь учётом специфики мгновенного обмена сообщениями. Поддерживается как прямое соединение компьютеров, так и использование трекера. Все сообщения между участниками передаются в зашифрованном виде и не оседают на каких-либо промежуточных хостах. В будущем планируется обеспечить в BitTorrent Chat совместимость с клиентами обмена сообщениями, поддерживающими протокол SIP.

http://www.opennet.ru/opennews/art.shtml?num=38042

erranter: (rodger)
Anonamer позволяет совершать удобное анонимное общение между пользователями сети Интернет.



Сейчас на просторах всеобьемлемой сети Интернет существует большое количество социальных сетей. С помощью них люди обмениваются документами, шутками и другой информацией, следят за новостями своих друзей, ведут обсуждения чего-либо, играют в игры и многое другое. Но на подсознательном уровне у пользователя, зарегистрированного в подобных интернет-сервисах, возникает желание представиться в интернет-пространстве лучше, чем кто-то, желание постоянно проверять обновления своего friend-листа и т.д. Это все представляет со временем некую зависимость.

Но, если вы хотите просто пообщаться с кем-то на интересующие вас темы или просто познакомиться  с произвольным человеком без участия всеобразного спама и «накручиваний», то для таких целей и был создан веб-ресурс
Anonamer, на котором вам необходимо лишь указать ваше место жительства и интересы. Этого будет достаточно, чтобы войти в систему и найти себе собеседника. По этим же данным пользователи Anonamer`а смогут отыскать и вас. Искать человека по вашему месторасположению или по интересующим вас интересам это уже ваше право.

Данный ресурс могут посетить и «отметиться» на нем люди с различных стран, но пока уклон проекта ориентирован на русскоязычную и английскую аудиторию.

Фишки сайта: анонимность, поиск интересных собеседников.
erranter: (rodger)

О книге  Владимира Смирнова   «/soft/total/ антиутопия великого западного пути»  я узнал из его сообщения в нашем сообществе, см. И разве не в августе снова, В еще не отмененный год, Осудят мычанием слово (с)

Путь этот в небольшой по размерам повести проходит Россия недалёкого будущего. Книга была прочитана мною в распечатанном виде, с ручкой в руках, аки по заветам Лукича – «конспектировать, конспектировать, конспектировать». Плоды этого конспектирования я и выношу в пост – столь толковым и правдоподобным показалось мне видение грядущего, описанное В. Смирновым. Саму повесть на мощной сексуальной основе я пересказывать не стану – совершенно в духе Джорджа Оруэлла и Бена Элтона в ней разворачивается история «злосекса» в подневольном мире. Прочитавшему обоих антиутопистов будет нетрудно предсказать и финал истории – хотя он и отличен в деталях (да и литературные качества книги, конечно, с классиками жанра и рядом не стояли).

Пространному цитированию же будет подвергнута книга в книге. Здесь автор тоже не стал искать сложных путей, а пошёл путём Оруэлла. Тот изложил «ТЕОРИЮ И ПРАКТИКУ ОЛИГАРХИЧЕСКОГО КОЛЛЕКТИВИЗМА» в виде запретной книги врага народа № 1 Эммануэля Голдстейна. В. Смирнов же излагает основные этапы построения мягко-тоталитарного общества будущего в виде отрывков диссертации "Общество без  насилия: проблемы и перспективы" авторства романной «Джулии» по имени Маша Эпштейн.

Приглашаю заинтересованных пройтись по цитатам – и высказывать свои мнения.

Итак, начнём с того, что «… общество без насилия принципиально неспособно победить  параноидальные неврозы, поскольку само же их порождает». Общество без насилия – это, разумеется, общество без алкоголя, табака и наркотиков, но с культом ЗОЖ – и эпидемией неврозов, справляться с которыми должны бы синтетические
дофамины, выдаваемые населению централизовано. Или невыдаваемые – в качестве наказания нелояльным членам общества. В связке с другими наказаниями, мягкими, но неотвратимыми (спуск с карьерной лестницы, переселение в худшее жильё, наконец, арестами с отправкой на зоны разной степени строгости) действует эффективно.

Слово умнице-красавице  Маше Эпштейн:


Книжница

Прошу читать, думать, высказываться: )
erranter: (rodger)
pirate_ru (pirate_ru) написал в ru_pirate_party



Кто, как и зачем прослушивает ваши разговоры и читает переписку. Исследование Znak.com



«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.

http://www.znak.com/urfo/articles/19-08-20-15/101089.html

erranter: (Default)
Оригинал взят у irena_mishina в Маска, я вас знаю!



Поспешность и регулярность, с которой в Думе штампуются законы, начинает  меня  волновать.
И ладно, если бы этих законов было просто много.  Они принимаются на скорую руку, содержат неточные, расплывчатые формулировки. Но   беда тоже не в этом . Они принимаются  в тайне, без дискуссии : не то что в обществе,  в самой-то Думе их никто не обсуждает.
Вот и сегодня я случайно узнала от знакомого юриста Галины Араповой  о том, что до декабря месяца Дума собирается принять Закон об отмене анонимности в Интернете.
Галина - человек  в юридическом  и журналистском мире  популярный и уважаемый, но я все же проверила ее информацию. И действительно, наткнулась на  лаконичное и страшное интервью Сергея Железняка об Интернете. Он дал его, разумеется, "Российской газете". Корреспондент своими  нежными  вопросами всячески пытался обойти острые углы, но  любому интернет-пользователю тут  все понятно.


  • ЖЕЛЕЗНЯК  : "Предлагается назначать наказание за совершение всех видов уже предусмотренных законодательством преступлений, если они совершены с применением современных технологий... Мы сейчас говорим  про те преступления, которые совершаются под прикрытием анонимности, когда некто, прикрываясь ником, может третировать вас и ваших родных, угрожать жизни и здоровью, оскорблять, распространять клеветнические сведения и так далее. Ведь мало вычислить, обнаружить преступника, установить его личность, надо еще и иметь возможность привлечь его к ответственности, сделать так, чтобы анонимность не создавала иллюзию безнаказанности. С технологической точки зрения эти действия вполне осуществимы. Наша цель - дать следствию и обвинению достаточную правовую основу для того, чтобы изобличенных преступников привлекать к ответственности".


    http://www.rg.ru/2012/09/11/anonim.html

    Вы, вероятно, как и я догадываетесь, что для провайдера и спецслужб  анонимности давно не существует. У правоохранительных органов  для доступа к информации о пользователе есть целый арсенал средств, позволяющих не только идентифицировать пользователя, но и  получить доступ к его переписке и персональным данным. И в Управдении "К"  из этого не делают секрет.  Но  анонимность  в сетях была неким залогом свободы выражения  мыслей. С ее исчезновением неизбежно включится самоцензура.
    Нет, я не за себя переживаю: я в сетях только под своим именем. Прежде всего потому, что никого и ничего не боюсь и готова отвечать за свои слова хоть по суду. Но большинство пользователей Интернета иначе устроены. И это нормально.
    А теперь давайте пофантазируем, к чему приведет отмена анонимности.  Умных мнений станет больше. Интересных и противоречивых  - меньше. Политическая дискуссия сойдет практически на "нет", потому что  мне что-то подсказывает: первыми жертвами этого законоа станут критики власти.

    Галя Арапова, юрист   въедливый и с международной практикой, считает законотворчество Думы в отношении Интернета необоснованным. Потому что это прежде всего нарушение  неприкосновенности частной жизни.  К тому же предлагаемые ограничения противоречяат  недавно принятому Закону о персональных данных. Там прямо говорится, что без  согласия пользователя его  имя и другие данные  не могут  собираться, храниться и обрабатываться. Не стоит забывать и том, что Россия - член Совета Европы,а  инициативы г-на Железняка идут вразрез с  рекомендацией Совета министров этого самого Совета Европы. В Рекомендации по поисковым системам,  странам-членам этой организации, например,  говорится:  « необходимо разработать инструменты для минимизации сбора и обработки персональных данных в интернете, в том числе обеспечение ограниченного периода их хранения, адекватную необратимую анонимность, а также инструменты для удаления персональных данных».

    И знаете, о чем я еще подумала?
    Если вас кто-то оскорбит , ударит или, не приведи Бог,  обворует на улице - злоумышленника найдут в одном случае из десяти. А скорее всего, и искать-то даже не будут. А вот если вы резко выскажетесь на интернет-площадке, вас вычислят мгновенно. И засудят без особого труда. Потому что мы оставляем массу следов, регистрируясь в любой сети.

    Судя по всему, правоохранительные органы и начнут делать "процент раскрываемости" за счет Интернет-дел.
    В Китае обзавидуются.
erranter: (Default)
шпик
Мобильный телефон или ноутбук, которые вы считаете своими лучшими друзьями, могут допускать утечки информации, позволяющие следить за вами.

Сегодня, в эпоху краж паролей, финансового мошенничества и терроризма большинство людей понимает, что раскрывать свои личные данные совершенно незнакомым людям не следует.

Между тем многие высокотехнологичные устройства, которые мы ежедневно носим с собой, возможно, именно этим и занимаются – незаметно рассказывают о нашем гражданстве, местоположении, используемых паролях – рассказывают любому, кто захочет услышать.

Менее чем за 50 фунтов можно купить систему, которая позволит определить местоположение человека с точностью до нескольких ярдов. Стоит объединить датчики в сеть, и вы сможете следить за человеком или группой людей по мере их передвижения по городу. По-вашему, это похоже на сюжет параноидального триллера вроде «Врага государства» («Enemy of the State»)? К сожалению, это не так. Наше местоположение выдает маломощная радиосистема под названием Bluetooth. Практически все современные мобильные телефоны оснащаются Bluetooth, с помощью которого можно подключить беспроводную гарнитуру. В ноутбуках и КПК эта система используется для обмена файлами, да и в некоторых приборах спутниковой навигации она тоже присутствует. Есть даже МР3-плееры, с которыми в комплекте идут беспроводные Bluetooth-наушники.

Вводя данные для работы с Bluetooth, многие люди указывают собственное имя, чтобы можно было обмениваться файлами. Зайдите на www.bluetoothtracking.org, и вы увидите, что на сегодняшний день в режиме реального времени можно получать данные о более чем 100 тыс. человек в семи регионах Голландии и даже вести поиск по личным именам. Полных имен и телефонных номеров вы на этом сайте не найдете – но другие себя в этом ограничивать, возможно, и не станут.

Анонимный посетитель сайта пишет: «Поразительно, что так много людей указывают свои полные имена или фамилии для активации Bluetooth».

Даже если человек использует не свое собственное имя, упорный следопыт, приложив некоторую изобретательность, сможет выяснить, какой псевдоним он выбрал, и отслеживать его при помощи сети Bluetooth-приемников.

Имонн О’Нейл с кафедры информатики Университета Бата, изучая поведение толпы, показал, каким образом сканеры можно использовать для отслеживания групп пешеходов. Он выяснил, что в 2006 году около 7,5% пешеходов города Бат ходили со включенным Bluetooth-передатчиком на своих мобильных телефонах. С тех пор эта цифра резко выросла. «Во время недавнего исследования мы зафиксировали гораздо большее количество Bluetooth-передатчиков», – говорит О’Нейл.

Bluetooth на любом телефоне можно отключить, но ваша личная информация может утекать и посредством других технологий. Всего за 5 фунтов в месяц можно организовать слежку за частным мобильным телефоном (www.traceamobile.co.uk) или подключить себе приложение Facebook, которое позволяет отслеживать перемещения ваших друзей на карте при помощи их мобильных телефонов (www.sniffu.com). Для этого требуется разрешение владельца аппарата, но целеустремленный следопыт в состоянии обойти эти защитные меры – как именно, мы здесь рассказывать не станем.

Еще одна технология, которая позволяет выявлять пользователей и следить за ними – система радиочастотной идентификации (RFID), которая обладает небольшим радиусом действия и используется для отслеживания грузов на складе, наблюдения за домашними питомцами и для защиты электронных паспортов (их в Великобритании выдают с 2006 года).

Немецкие исследователи недавно продемонстрировали, как можно на расстоянии сканировать электронные паспорта последних серий – через ткань одежды или сумки, например – и определять, по меньшей мере, гражданство человека.

Не стоит преувеличивать опасность, с которой мы сталкиваемся, нося с собой этих электронных сплетников. Если кто-то может отслеживать перемещение телефонов по городу или выделять в толпе граждан Великобритании, это вовсе не значит, что владельцы гаджетов в большей степени рискуют стать жертвами преступлений. На самом деле, говорит О’Нейл, такая утечка может даже пойти на пользу. «Если людям предложить достаточно качественные сервисы, в основе которых будет лежать возможность определения местоположения человека, они примут эту технологию, даже если придется выдать малую толику личных данных. Представьте себе кафе, которое при помощи Bluetooth предлагает прохожим скидку, или устройство в виде голубой пластины, которое выдает туристам мультимедийную информацию».

С другой стороны, представьте, что, пока вы прогуливаетесь, на вас обрушиваются горы спама – что-то вроде тех билбордов из фантастического боевика «Особое мнение» («Minority Report»), которые сканировали радужную оболочку глаза и обращались к человеку по имени.

Дурной знак: британская Комиссия по свободе доступа к информации подтвердила, что отправленные без спроса Bluetooth-сообщения под действие существующего антиспамового законодательства не подпадают. Да, сейчас Bluetooth пока трется о ваши ноги, но будьте бдительны – может и укусить.


источник
erranter: (Default)
pirate_ru (pirate_ru) пишет в ru_pirate_party

Mail.ru расскажет рекламодателям о точном местонахождении пользователей



Компания Mail.ru Group в ближайшее время запустит новую систему таргетинга, которая в идеале сможет распознавать местонахождение пользователя с точностью до улицы или дома. В Mail.Ru будут использовать для этого не только IP-адреса, но и информацию, оставленную пользователями в социальных сетях.

http://lenta.ru/news/2012/08/16/target/

И запустили-таки, мерзавцы!

erranter: (Default)
Власти Беларуси систематически выслеживают в интернете недовольных режимом. Нередко для этого достаточно узнать IP-адрес компьютера, с которого в Сеть поступает "неугодный" контент. Что делать?

Несколько модераторов оппозиционных сообществ в соцсетях были задержаны в Минске 30 августа. Опыт других стран, в которых противники режима подвергаются репрессиям, показывает: из соображений безопасности онлайн-активистам следует скрывать свое настоящее имя. При этом псевдонима, как правило, недостаточно - ведь вычислив IP-адрес, силовые структуры могут легко найти владельца аккаунта. Тем, кто хочет избежать подобных неприятностей, предлагаем несколько практических советов.

Существует множество способов скрыть, или анонимизировать, IP-адрес своего компьютера. Выбор наиболее подходящего варианта зависит от трех факторов: технической подкованности пользователя, возможности устанавливать на компьютере софт и скорости соединения. Кроме того, важно отдавать себе отчет, на какие риски вы готовы ради этого пойти. Например, в некоторых странах использование веб-анонимайзеров запрещено законом.


Новый электронный адрес

Не используйте свой основной адрес электронной почты для регистрации в социальных сетях или на блог-платформах. Во-первых, скорее всего вы уже "наследили" им в Сети. Например, совершив покупку в онлайн-магазине, вы наверняка указали не только свой электронный адрес, но и настоящее имя и домашний или рабочий адрес. Во-вторых, если вы пользуетесь услугами местного мейл-хостинга, то правоохранительным органам не составит труда выяснить у провайдера ваш IP-адрес.

Зато им крайне трудно будет заполучить такую информацию у зарубежного хостинг-провайдера. Международная организация "Репортеры без границ" в своей памятке "Как вести блог анонимно" особо рекомендует
hushmail.com и gmail.com. Оба мейл-сервиса по умолчанию шифруют траффик, а значит отследить, что и кому посылает пользователь, практически невозможно.

Многие мейл-хостинги предлагают платную премиум-версию. Однако если вы хотите сохранить анонимность, то ограничьтесь бесплатным электронным ящиком, ведь при оплате вам придется указать имя и номер кредитки. Кроме того, новый мейл-аккаунт лучше заводить не у себя дома, а, например, из интернет-кафе.

Анонимный прокси-сервер

Если вы выходите в Сеть со своего домашнего компьютера, то лучше делать это через анонимный прокси-сервер. Список бесплатных прокси-серверов можно найти, например, по адресу:
publicproxyservers.com. Другой способ - вбить в поисковой строке Google фразу "proxy server high anonymity".

Большинство предлагаемых сайтов - англоязычные, однако сориентироваться на них несложно. Достаточно ввести в поисковой строке (как правило, внизу экрана) URL-адрес нужного вам ресурса. Результат: вы получаете доступ к ресурсу, однако ваш интернет-провайдер этого "не видит".

Правда, он видит, что вы открыли сайт, предлагающий услуги анонимизации. Другой минус - замедление соединения, ведь ваш запрос идет сначала на сервер, расположенный за рубежом, а потом - возвращается к вам. Именно поэтому нередко с перебоями грузятся ресурсы, требующие регистрации пользователей.

Анонимное сетевое соединение


Если у вас есть возможность и технические знания, чтобы установить на компьютере софт, то рекомендуем скачать так называемый многослойный, или луковый маршрутизатор - TOR (The Onion Router). Во-первых, вы больше не будете зависеть от доступности веб-ресурсов, предлагающих услуги по анонимизации. Во-вторых, TOR обеспечивает наибольшую степень конфиденциальности.

Когда пользователь отправляет со своего компьютера запрос, он проходит через цепочку из трех случайно выбранных прокси-серверов, причем перед отправлением пакет данных зашифровывается тремя ключами. На каждом из трех сетевых узлов расшифровывается верхняя оболочка и передается дальше. Таким образом, даже если два из трех прокси-серверов оказались ненадежными, пользователь сохраняет анонимность.

Программу TOR можно скачать по адресу:
torproject.org



Если адрес заблокирован, то в Сети можно легко найти копию этого ресурса. Для этого вбейте в строке поиска "onion routing".

TOR также предлагает "мобильную" версию - Xero Bank Browser, которую можно установить на USB-накопитель и использовать, к примеру, в интернет-кафе. Для этого достаточно запустить файл xB-Browser.exe.

TOR автоматически обновляет цепочку прокси-серверов каждые десять минут, поэтому печатать длинные сообщения или блог-посты лучше в текстовом редакторе, а не в окне браузера. Опубликовав текст, не забудьте замести следы: уничтожить текстовый файл как с жесткого диска, так и из "корзины".


http://www.dw.de/dw/article/0,,16211669,00.html

erranter: (Default)
Оригинал взят у [livejournal.com profile] voljankarodinka в Глубоко эшелонированная анонимность

Учитывая тенденции в Российском законодательстве, да и вообще поползновения Большого Брата «любить» всех и каждого, в среде пользователей компьютеров усиливается желание от такой «любви» несколько отстраниться.

Сразу скажу, ни одна технология сама по себе не является панацеей от деанонимизации, как не бывает абсолютно надёжных сейфов, абсолютно устойчивой защиты. Задача любой оборонительной системы — сделать проникновение в неё настолько дорогим и нудным, что «игра не будет стоить свеч». То есть — лишить злоумышленника экономической и творческой мотивации.

Защитная система, таким образом, должна быть многоплановой и многослойной, и я попробую дать общую схему системы, пригодной для домашнего пользования.

Данный текст не претендует на единственно возможную схему построения такой защиты, дополнения и исправления приветствуются. Важность оценена исходя из российских реалий по 5-балльной шкале. Этот текст относится только к «обычному интернету», без наложенных сетей (они будут рассмотрены в отдельной статье)


Эшелон 1: IP-адрес

Важность: 5

В этой теме вынужден изложить несколько банальных фактов.
IP-адрес (или диапазон) выдаётся пользователю определённым оператором (например, местным интернет-провайдером). У оператора есть все данные, кому он выдан и когда. Это касается и динамических адресов. А пользователь так или иначе сообщает свои данные оператору.
Если известен IP-адрес, с которого отправлено «незаконное» сообщение, а особенно если этих сообщений много с одного и того же адреса, к пользователю наверняка придут в процессе расследования, причём в первую очередь.

Спасением для этого пользователя может быть только одно преступление, но уже не уголовное: всего лишь нарушение договора с провайдером. Это предоставление доступа к своему каналу другим лицам. «Не знаю, кто с моего айпишника постил, потому что мне лень было делать шифрованную сеть на WiFi роутере.» Или: «Я тут поставил программку, которая говорила, что через неё другие будут выходить в интернет, а разве это запрещено? Мне своего интернета не жалко!»

К сожалению, в случае преследования российским государством «спасение» лишь условное. Полицаям важнее всего найти крайнего, после чего все улики будут показаны в деле с нужного угла, а насквозь зависимый суд признает всё, что «спущено сверху».

Узел, с которого ваша информация отправляется в интернет, может её записывать и/или анализировать. Помните об этом.

Вывод: свой IP-адрес скрывать обязательно.

Рекомендации и возможные средства:

TOR. Бесплатно. Работает не очень-то быстро. Практически очень сложно установить реальный IP-адрес того, кто пользуется данным каналом: данные проходят через множество промежуточных узлов в зашифрованном виде. Однако некоторые сайты могут блокировать пользователей, пришедших из этой сети, ибо список IP-адресов, задействованных в ней, получить весьма несложно. Причём это ограничение будет распространяться и на реальный адрес пользователя.

Зарубежные VPN-сервера. Обычно эта услуга платная, даже если условно анонимная — деньги-то перечислять приходится. Хорошо оправдывает себя с условием многозвенности и использования электронных валют вроде bitcoin.

Контррекомендации:

I2P. В данном случае не рекомендуется. Бесплатно, однако для доступа к «обычному интернету» не предназначена, а то и может поспособствовать деанонимизации различными способами (внедрению в защищённый контент изображений или скриптов из «обычного интернета»). Хорошей практикой при использовании I2P является полный запрет доступа бразуеру к «обычному интернету».

Бесплатные прокси и VPN. Это как сыр в мышеловке — всю проходящую информацию могут писАть, о чём наверняка сказано в пользовательском соглашении.

Эшелон 2: шифрование

Важность: 5

Опять банальности.

Большой Брат практически у каждого легального интернет-провайдера размещает оборудование СОРМ-2, что обеспечивает в случае необходимости (должно быть по санкции прокурора, но вы же понимаете, что это решение в наших реалиях могут оформить «задним числом») перехват пакетов определённого пользователя. Включая «динамиков». Технологически в этом проблем нет. Лично я при ознакомлении с моим первым уголовным делом видел пять DVD-дисков с перехватом моего трафика. Мне даже дали их посмотреть на компе. Так что не стройте иллюзий.

Выход — лишь асимметричное шифрование. Плюс внимание к внезапным изменением сертификатов и отпечатков ключей узлов, с которыми вы соединяетесь. Браузеры и прочие связанные с шифрованными каналами программы об этом предупреждают. Если об этом не было официального предупреждения от админов сайта — лучше откажитесь от соединения и примите к сведению, что ваш канал скомпрометирован.

Повторюсь, что шифрование современными алгоритмами само по себе — не гарантия нерасшифровываемости. Расшифровать можно, но на это уйдут годы и десятилетия при нашем уровне технологий. Квантовые же компьютеры, которых все так боятся, нереализуемы, ибо бредова и не соответствует экспериментальным данным сама квантовая теория.

В таких условиях гэбня будет ловить тех, кто не зашифровался, потому что для этого не надо напрягаться.

Вывод: шифрование — обязательно.

Рекомендации и возможные средства:


HTTPS, он же HTTP over SSL. Настройте ваш браузер таким образом, чтобы он не загружал незашифрованные элементы с зашифрованных страниц. Не игнорируйте предупреждения об изменившихся и недействительных сертификатах зашифрованных страниц. Не вводите свои логины-пароли на незашифрованных страницах или страницах с недействительными сертификатами.

Для «мгновенных сообщений» используйте протоколы, поддерживающие стойкое шифрование через SSL. Например, XMPP (Jabber) — он поддерживает как SSL-шифрование, так и OTR. Важный момент: между вами и сервером даже при использовании SSL сообщения зашифрованы, но на самом сервере — доступны в исходном виде. И между серверами — тоже. Для этого и придуман OTR.

Для чтения и отправки почты используйте протоколы с шифрованием на уровне соединения (используют SSL и работают по другим портам) или на уровне транспорта (TLS, работают на тех же портах, но поддерживают команду STARTTLS).

В почтовой переписке используйте дополнительное шифрование сообщений, например, PGP. Помните, что если даже вы избежали перехвата вашего сообщения у провайдера, на почтовом сервере оно появится вновь расшифрованным.

Контррекомендации:

ICQ. Даже включенное «шифрование» не поможет в случае перехвата пакетов. Алгоритм «шифрования» в «аське» таков, что расшифровка «на лету» не представляет проблемы даже для «скрипткидди».

Skype. Неизвестно, через какие узлы и в каком виде проходит трафик ваших чатов и звонков. Учитывая приобретение этой компании другой известной компанией, пользоваться этим средством связи для секретных переговоров просто глупо.

Эшелон 3: вторичные технологические данные

Важность: 2

Тут мы выходим на уровень, на котором не доверяем даже самому серверу, с которым общаемся.

Я думаю, все в курсе, что владельцы крупных соцсетей не могут не сотрудничать с Большим Братом. И по определённому запросу с лёгкостью предоставят данные об интересующем профайле: откуда, когда, с какого оборудования.

Открою невеликий секрет, относящийся к веб-серверам: данные оборудования, с которого вы зашли на сайт, можно легко получить из заголовков и при помощи скриптов. К таковым данным, например, относятся версия браузера, операционной системы, разрешение экрана…

Самое интересное, что вы можете зайти на один сайт, которому доверяете, а там — картинка с другого сайта, который сделан специально для сбора данных о вас. А ещё вот вам откровение: почти на каждом сайте есть самими админами поставленные «закладки» от известных поисковых и рекламных систем. И все они вас изучают. С коммерческими, понятно, целями.

Результаты подобных изучений могут быть предоставлены и спецслужбам по запросу — законы такие. И если окажется, что в «незаконном» сообщении парметры все те же, что и на вашем компьютере — это косвенное доказательство в суде. Не прямое, но у нас и на основе одних лишь косвенных на десятки лет посадить горазды.

Что же теперь, запретить все скрипты и заголовки? Тогда всё полезное работать перестанет. Надо искать компромиссы. Например, на нужных сайтах разрешать скрипты от самого сайта, но блокировать от всех других.

Вывод: скрытие технических данных не очень удобно, но может создать проблемы злоумышленнику.

Рекомендации и возможные средства:


Privoxy. Это некэширующий прокси-сервер, главной задачей которого является недопущение (в том числе путём искажения) некоторых технических данных пользователя на сервер. Обычно используется в связке с TOR, так как последний не предоставляет сервиса HTTP-прокси, а privoxy умеет работать через вышестоящий SOCKS. Не защищает от активного содержимого, т.е. скриптов и объектов.

NoScript. Плагин для браузера избирательно блокирует работу скриптов и других активных элементов в браузере. По большей части не позволяет серверам получить технические данные пользователя активным способом. Однако надо хоть немного разбираться в том, как работают скрипты и объекты, чтобы случайно не разрешить утечки информации.

Эшелон 4: личная информация

Важность: 4

Конечно, реальные данные о вашем имени, возрасте, местоположении и т.п. ценны для тех, кто хочет вас найти. Но не забывайте, что искать вас могут не только друзья, но и сообщники Большого Брата. Если вы привыкли говорить то, что думаете, вам лучше скрыть ваши реальные параметры и координаты. Однако тут есть аспекты, о которых надо помнить.

Во-первых, никаких фотографий на аватаре и в профиле, сделанных вами или вашими близкими друзьями. Даже фотографий без лиц. Об этом — на следующем эшелоне.

Во-вторых, не надо экзотики в вымышленных именах. Если живём в России — «Владимир Кузнецов» привлечёт меньше внимания и будет тысячами в базах данных. А вот «Камаз Помоев» даже на Кавказе вызовет подозрение.

Если вы живёте в Новосибирске и никогда не были в Лагосе, вам лучше указать местом проживания именно Новосибирск: вы об этом городе знаете больше, чем о Лагосе. Это будет плюс к правдоподобию вашего профиля.

Не указывайте никакую информацию дальше этого уровня. Улицу, номер дома, дату рождения, цифры из номера паспорта или кредитной карты… Все подобные данные позволят указать на вас косвенно, а это — смерти подобно. Не спасёт косвенность и недоказанность, вы же знаете методы работы российских «правоохранительных» органов.

Эшелон 5: мозг

Важность: 5

И вот пришли мы к самому сложному вопросу в защите персональных данных. Тут каждый должен следить сам за собой.

Я говорил, например, о фотографиях. Посмотрите на тип файлов и на то, откуда вы их взяли. В файлах типа JPEG (что обычно поступают с личных фотоаппаратов или вебкамер) есть обычно данные EXIF. И вот в этих данных иногда внезапно содержатся не только параметры диафрагмы и выдержки, но и, например, серийный номер фотоаппарата. Время съёмки бывает. А то и координаты места съёмки — в навороченных аппаратах. Во имя анонимности — убирайте EXIF со всех изображений, отправляемых в сеть.

В формате PNG тоже есть дополнительная информация. И в TIFF. И даже в GIF. В картинке может быть и стеганографическая метка.

Вам может быть заслана фотография или рисуночек, содержащий какую-либо метку. Вы этот рисуночек повторите в постах из другого профайла — и вас легко деанонимизируют. Из непроверенных источников рисунки надо перекодировать с потерями.

А бывает, в фейковом профиле вам присылают картинку с вашим настоящим лицом, и вы себя там отмечаете или подтверждаете отметку лица…

Ещё вы можете что-то накорябать на листе бумаги, засунуть в сканер и выложить это — а тут графологическая экспертиза. Поверьте, графология реально работает. Даже косвенно, но об этом я уже говорил.

Ещё одним из косвенных доказательств вам могут присобачить список друзей в соцсети. Особенно если эти друзья — реальные аккаунты, которых вы по привычке «зафрендили». Помните: в тайной сети не может быть реальных имён.

Ещё одно косвенное доказательство — стилистическая экспертиза. Грубо говоря — если в реальном мире вы приветствуете собеседника в стиле «Добрый вечер!», то в тайном вам лучше будет здороваться в стиле «хай пипл». Сохраняя пунктуацию и орфографию. Подобное упрощение языка смешает вас с «серой массой», усложнив задачу полицаям.

Итог

В условиях нынешнего законодательства нам приходится вести себя не так, как мы привыкли.

Создавать альтернативные личности, чтобы иметь возможность высказать своё мнение. Прятать своё истинное лицо, чтобы это лицо не оказалось за решёткой.

Я надеюсь, что это временно… Но уверен, что это надолго.

Удачи и вам в борьбе с нелигитимным российским режимом.


источник http://rodrus.com/news/news_1342308926.html
erranter: (Default)
Пёстрая компания в составе МВД, РПЦ, и антивирусолога Е. Касперского выступила за введение интернет-паспортов.

http://os-space.net/10449/Security_boss_calls_for_end_to_net_anonymity/index.htm

Хорошенькая компания: МВД, РПЦ и Касперский.
Насколько ж братва до бабла жадная! (Просто любые нововведения "сверху" сводятся в итоге к выколачиванию из народа денег).

Декларация о свободе общения в интернете, принятая Комитетом министров государств - членов Совета Европы 28 мая 2003 года. Пункт 7 (принцип анонимности):

"В целях обеспечения защиты интернета от контроля и расширения свободного выражения идей и информации, государства-члены должны уважать желание пользователей интернета не раскрывать свою личность".
Россия ратифицировала эту декларацию, однако никаких санкций её нарушение не предусматривает.

Фашизм - он всегда какой-то такой тупой, что ли?

Бесплатные анонимайзеры и прокси-серверы:

freeproxy.ru

erranter: (Default)

Tor это программный проект, который поможет вам защититься от "анализа потока данных" — разновидности сетевого надзора, который угрожает персональной свободе и приватности, конфиденциальности бизнес контактов и связей, а также общегосударственной безопасности. Tor обеспечивает защиту за счёт маршрутизации вашего сетевого трафика по распределённой сети серверов запущенных добровольцами со всего мира: это не даёт возможности внешнему наблюдателю отслеживающему ваше интернет-соединение узнать какие сайты вы посещаете, а также не даёт возможности сайту узнать ваше физическое местоположение. Tor работает со многими существующими приложениями, включая веб-браузеры, системы мгновенного обмена сообщениями, клиенты удалённого доступа, и другие приложения использующие протокол TCP.

Сотни тысяч людей в мире используют Tor по разнообразным причинам: журналисты и блоггеры, организации по защите прав людей, работники правоохранительных органов, военнослужащие, корпорации, жители стран с репрессивными режимами, и просто обычные граждане. На странице Кто Использует Tor? перечислены примеры типичных пользователей Tor. Смотрите также более подробное обьяснение того что делает Tor на странице обзора, там же узнаете почему такое разнообразие пользователей очень важно для Tor, и как это всё вместе работает.



May 2017

M T W T F S S
1234567
891011121314
15161718192021
222324252627 28
293031    

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated 21 July 2017 20:52
Powered by Dreamwidth Studios