Главная страница
Навигация по странице:

  • МОО «Информация для всех»

  • Про криминал и этику в киберпространстве

  • Терминология и абстракции

  • Принципы безопасности: разумность и достаточность

  • Рисунок 1: Сценарий обычного взаимодействия пользователя с сайтом

  • Анонимный серфинг, с какой стороны ни посмотри

  • Рисунок 3: Сценарий взаимодействия с сайтом через анонимизатор

  • Рисунок 4: Сценарий взаимодействия с сайтом через сеть Tor

  • Рисунок 5: Сценарий взаимодействия с сайтом через VPN

  • Таблица 1: Принадлежность популярных сетей мгновенных сообщений и клиентов для них Название сети или программы-клиента Тип сети или клиента

  • Страна регистрации владельца сети или разработчика клиента

  • Таблица 2: Принадлежность популярных блог-платформ Название Адрес сайта Страна регистрации владельца

  • Безопасность средств доступа в Интернет

  • Дополнительная информация

  • книга. Книга кибердиссидента Настольная книга кибердиссидента


    Скачать 0.6 Mb.
    НазваниеКнига кибердиссидента Настольная книга кибердиссидента
    Анкоркнига
    Дата01.12.2022
    Размер0.6 Mb.
    Формат файлаpdf
    Имя файлаbook534.pdf
    ТипСтатья
    #823043

    Настольная книга
    кибердиссидента

    Настольная книга
    кибердиссидента
    Москва
    2013

    2 1.
    Каждый человек имеет право беспрепятственно придерживаться своих мнений.
    2.
    Каждый человек имеет право на свободное выражение своего мнения; это право включает свободу искать, получать и распространять всякого рода информацию и идеи, независимо от государственных границ, устно, письменно или посредством печати или художественных форм выражения, или иными способами по своему выбору.
    3.
    Пользование предусмотренными в пункте 2 настоящей статьи правами налагает особые обязанности и особую ответственность. Оно может быть, следовательно, сопряжено с некоторыми ограничениями, которые, однако, должны быть установлены законом и являться необходимыми: a) для уважения прав и репутации других лиц; b) для охраны государственной безопасности, общественного порядка, здоровья или нравственности населения.
    Статья 19 Международного пакта о гражданских и политических правах
    1 1
    http://www.un.org/ru/documents/decl_conv/conventions/pactpol.shtml

    3
    Оглавление
    Предисловие .......................................................................................................................................4
    Про криминал и этику в киберпространстве...................................................................................5
    Терминология и абстракции .............................................................................................................6
    Принципы безопасности: разумность и достаточность .................................................................6
    Как устроен Интернет?......................................................................................................................7
    Анонимный серфинг, с какой стороны ни посмотри .....................................................................8
    Безопасность переписки..................................................................................................................10
    Безопасность сайта...........................................................................................................................11
    Безопасность платежей....................................................................................................................12
    Безопасность средств доступа в Интернет ....................................................................................13
    Дополнительная информация .........................................................................................................14
    Публикация № 130416/a/1
    © Евгений Альтовский, 2013
    © МОО «Информация для всех», издание, 2013
    Настоящее издание распространяется на условиях лицензии Creative Commons
    Attribution – NonCommercial – NoDerivs 3.0 Unported.
    2
    Это означает, что вы можете свободно и без получения особого разрешения правообладателей копировать и распространять издание в оригинальном электронном виде, а также в виде печатной копии, при условии, что:
    • распространение производится безвозмездно;
    • оригинальный файл с изданием, а также его содержимое, не будут каким-либо образом модифицированы, включая конвертацию в другие форматы файлов.
    Лицам, желающим использовать настоящее издание на условиях, отличных от вышеизложенных, следует получить предварительное письменное разрешение правообладателей.
    МОО «Информация для всех»
    Адрес:
    Россия, 121096, Москва, а/я 44
    E-mail: contact@ifap.ru
    Сайт: www.ifap.ru
    Блог: ifap-ru.livejournal.com
    2
    http://creativecommons.org/licenses/by-nc-nd/3.0/legalcode

    4
    Предисловие
    Не стоит в очередной раз напоминать, какое значение для общества имеет гражданская журналистика, и какие возможности для этой сферы общественной деятельности предоставляет Интернет. Достаточно напомнить, что множество серьезных сдвигов, произошедших за последние годы в общественной, политической и экономической жизни ряда стран, начались с одной записи в блоге.
    Гражданская журналистика – ответ гражданского общества на неэффективность и деградацию государственных институтов, продажность и непрофессионализм
    «традиционных» СМИ, ведущие к утрате доверия граждан к официальным и традиционным источникам общественно значимой информации.
    Гражданская журналистика является ответом на всевозрастающий в обществе интерес к информации из первых рук, из множества невзаимосвязанных источников, то есть – на плюрализм мнений, не подверженный государственной цензуре или самоцензуре СМИ.
    Право человека и гражданина на свободу мысли и её выражения закреплено во множестве международных актов и законодательстве большинства стран мира, но насколько легко и безопасно реализовать это право на практике?
    Международный пакт о гражданских и политических правах ратифицирован 167-ю из 193-х государств-членов ООН. В 2012 году 12 из них были названы
    3
    организацией
    «Репортеры без границ» врагами свободы слова в Интернете, еще 14 – помещены в
    «лист наблюдения». В том же году организация «Фридом хаус» назвала
    4 13 стран, препятствующих свободе слова в
    Интернете; еще в 20-ти странах Интернет был признан «свободным» лишь частично.
    Среди врагов свободы слова в Интернете предсказуемо оказались Иран, Куба и
    Северная Корея, но определенные проблемы в этой области были отмечены и в таких демократических странах, как Австралия и Франция.
    Однако последствия пренебрежения правами человека и гражданина, очевидно, неодинаковы в разных странах – от теоретической угрозы судебного преследования инакомыслящих, до реальных случаев внесудебной расправы над ними.
    Настоящее издание адресовано тем кибердиссидентам, кто опасается за свое благополучие, здоровье или жизнь в связи с выражением своей гражданской позиции, но при этом не согласен поступиться законными правами человека и гражданина, включающими право на свободу мысли и ее выражения. То есть, для подлинных граждан и патриотов своих стран.
    Вся информация, представленная ниже, является верной и актуальной на дату публикации, однако рано или поздно она устареет в связи с появлением новых технологий, изменениями в законодательстве или по другим причинам.
    Читателю стоит помнить, что следование изложенным здесь рекомендациям не гарантирует абсолютной безопасности, а лишь помогает стать более информированным, то есть более защищенным; предупрежден – значит вооружен. Настоящее издание не содержит готовых рецептов, а рассказывают о существующих угрозах и возможных способах ответа на них. Какой из способов выбрать и как его применить на практике, остается на усмотрение
    3
    http://en.rsf.org/2012-ennemis.html
    4
    http://www.freedomhouse.org/report/freedom-net/freedom-net-2012
    По мнению «Репортеров без границ», Бахрейн,
    Беларусь, Бирма, Вьетнам, Иран, Китай, Куба,
    Саудовская Аравия, Северная Корея, Сирия,
    Туркменистан и Узбекистан являются врагами
    Интернета.
    «Фридом хаус» считает, что Бахрейн, Беларусь,
    Бирма, Вьетнам, Иран, Китай, Куба, Пакистан,
    Саудовская Аравия, Сирия, Таиланд, Узбекистан и
    Эфиопия препятствуют гражданам свободно выражать свои мысли в Интернете.

    5 читателя, которому также рекомендуется ознакомиться и с другими источниками информации по данной теме,
    5
    в которых могут содержаться более детальные инструкции.
    И, наконец, издание ориентировано в первую очередь на людей, использующих стационарный компьютер и соответствующее программное обеспечение. Читателю необходимо помнить, что хотя общие принципы обеспечения личной безопасности едины при использовании любых средств доступа в Интернет, включая планшетные компьютеры и смартфоны, у каждого из этих средств могут быть свои особенности, которые не упоминаются в настоящем издании.
    Про криминал и этику в киберпространстве
    Возможность остаться анонимным в Интернете – это не хорошо и не плохо, это лишь средство, инструмент, которым, как и многими другими инструментами, можно воспользоваться как в благих, так и в неблаговидных целях. В качестве острастки для тех, кто решит воспользоваться настоящим изданием в неблаговидных целях, автор напоминает: полная анонимность в Интернете – роскошь, доступная лишь немногим профессионалам.
    Миф о доступной и полной анонимности в Интернете и, как следствие, безнаказанности, регулярно разрушается арестами киберпреступников, тратящих на обеспечение своей анонимности куда большие ресурсы, чем полчаса, необходимые для вдумчивого чтения настоящего издания.
    Нет ли здесь противоречия, задастся логичным вопросом читатель? Противоречия нет: для успешной борьбы с киберпреступниками (в частности – для установления их личности) требуется сотрудничество правоохранительных органов разных стран, а для этого, в свою очередь, требуется, чтобы в этих странах существовал единый взгляд на то, что считать преступлением.
    Если по поводу краж персональных данных, финансового мошенничества, террористической деятельности и т.п. консенсус существует во всем мире: это – преступления, то реализация гражданами права на свободу слова в большинстве стран преступлением не считается. Проще говоря, просьба правоохранительных органов некоей страны помочь им в установлении личности интернет-пользователя, критикующего власти, в большинстве других стран понимания не найдет.
    6
    Другими словами, хотя в теории кибердиссиденты и не могут рассчитывать на полную анонимность в Интернете, на практике они могут оставаться анонимными в той степени, которой достаточно для безопасной реализации права на свободу слова.
    В то же время, наслаждаясь этой анонимностью, кибердиссидентам стоит помнить и об ответственности если не перед законом, то перед собственной совестью и тем делом, которому они служат. Недостоверная и предвзятая информация, излишне эмоциональный тон высказывания – все это способно подорвать доверие как к отдельному кибердиссиденту, так и к гражданской журналистике в целом. Свобода слова – это, в первую очередь, ответственность, а не безнаказанность.
    5
    Список некоторых из них приведен в конце. Автор также публикует некоторые пошаговые инструкции у себя в блоге – http://evgalt.livejournal.com
    6
    Существует вероятность, что соответствующий запрос будет сделан по сфабрикованному обвинению в другом преступлении, не связанном со свободой слова. В то же время, в правоохранительной практике используются различные механизмы для предотвращения подобных злоупотреблений, рассмотрение которых выходит за рамки настоящего издания.

    6
    Терминология и абстракции
    Поскольку автор стремился сделать свой труд как можно более легким для понимания неподготовленным читателем, кроме максимального упрощения технических нюансов, неизбежно встал вопрос и чисто стилистического характера: как избежать постоянного повторения громоздких конструкций, типа «спецслужбы стран, в которых нарушаются права человека» или «гражданин, желающий свободно выражать свои взгляды»?
    В этой связи было решено ввести в повествование несколько «абстракций», которые заменят нагромождения слов, и послужат иллюстрации авторской мысли; знакомьтесь:
    • госпожа Пак – гражданка одной из стран, нарушающей права человека и гражданина, правозащитница; опасается преследования со стороны местных спецслужб за критику правящего режима и контролируемых им корпораций;
    • господин Нильсен – гражданин одной из стран, известной своим уважительным отношением к правам человека и гражданина, друг госпожи Пак; готов по мере сил помогать госпоже Пак в ее правозащитной деятельности;
    охранка – собирательное название для спецслужб и правоохранительных органов, а также служб безопасности корпораций страны проживания госпожи Пак; известны борьбой с критиками правящего режима и деятельности контролируемых им корпораций;
    свободный мир – собирательное название для стран, неукоснительно соблюдающих права человека и гражданина, и отказывающихся помогать охранке в ее борьбе с инакомыслящими.
    Принципы безопасности: разумность и достаточность
    Любой интернет-пользователь (не обязательно правозащитник), выступающий с критикой на злободневные темы, касайся она властей, корпораций, религиозных институтов, организованной преступности и т.п., рано или поздно задумывается о своей безопасности и безопасности своих близких, которые могут стать жертвой преследования со стороны спецслужб и правоохранительных органов или внесудебной расправы.
    Благодаря возможности сохранить анонимность, Интернет предоставляет своим пользователям возможность безопасно выражать свои взгляды и мнения. При этом интернет-пользователю следует помнить, что сохранение анонимности – комплекс мер, начиная с собственно сокрытия (отказа от указания) своего настоящего имени, и заканчивая сокрытием (отказом от распространения) косвенных сведений, по которым можно будет установить его личность.
    В первую очередь, следует оценить степень предполагаемой угрозы: преследование в рамках открытого и непредвзятого процесса следствия и суда, преследование в рамках правовой системы, однако с ангажированным следствием или судом, внесудебная расправа и т.п. Исходя из этого, следует определить уровень разумной и достаточной анонимности,
    Наивно полагать, что разместив «анонимную» запись в Интернете с использованием своей учетной записи в социальной сети, Пак останется неузнанной охранкой лишь потому, что не укажет при регистрации свое настоящее имя.
    Проанализировав сведения об учетных записях друзей «анонима», а тем более допросив этих друзей, охранка быстро вычислит личность Пак.
    Для правозащитной деятельности Пак следует использовать отдельные учетные записи, адреса электронной почты и прочие ресурсы, которые никак не могут быть напрямую или косвенно связаны с ней, т.е. создать себе «виртуальную личность».

    7 которая может быть «юридической» (личность автора известна, но не может быть доказана в рамках закона) или полная (личность автора неизвестна вовсе).
    Как устроен Интернет?
    Для того чтобы попасть в поле зрения охранки, Пак требуется совсем немного: достаточно разместить в своем блоге неугодный властям комментарий или даже просто посетить оппозиционный сайт. Как же охранка узнает, что именно Пак интересовалась
    «запретной» информацией, и как ей скрыть от охранки свои действия в Интернете?
    Для ответа на данный вопрос, следует понимать ключевой принцип устройства этой компьютерной сети. Интернет объединяет множество отдельных компьютерных сетей по всему миру в единую всемирную сеть передачи данных. Каждый компьютер, подключенный к Интернету, может обмениваться информацией с любым другим подключенным к нему компьютером. Причем маршрутов для передачи информации между этими двумя компьютерами может быть не один, и не два, а тысячи.
    Если изобразить эту схему графически, то получится картинка, напоминающая атлас дорог. Для того, чтобы попасть по этим дорогам из «точки
    А» в «точку Б», можно выбрать самый короткий маршрут или тот, где будет меньше пробок, с более ровным дорожным покрытием или с меньшим количеством постов автомобильной инспекции.
    Охранка может расставить свои
    «посты» лишь на тех
    «дорогах»
    Интернета, которые находятся в ее юрисдикции. Соответственно, проложив интернет- маршрут по «дорогам» свободного мира, Пак сможет избежать внимания охранки к своим виртуальным путешествиям. Впрочем, чтобы добраться до этих «дорог», ей сперва нужно каким-то образом проскочить незамеченной охранкой по «дорогам» своей страны...
    Обычное соединение между компьютером интернет-пользователя и компьютером, на котором расположен какой-либо сайт происходит по протоколу HTTP, не предусматривающим шифрования передаваемой информации. Соответственно все сети и компьютеры, через которые происходит это соединение, видят: кто, куда и какую информацию передал.
    Рисунок 1: Сценарий обычного взаимодействия пользователя с сайтом
    Информация от пользователя к сайту и обратно передается без шифрования; все передающие ее
    компьютеры знают отправителя и получателя информации, а также имеют доступ к самой информации.
    Чтобы охранка и злоумышленники не могли так легко получить доступ к передающейся через Интернет информации, были созданы протоколы ее передачи, предусматривающие шифрование, в частности – HTTPS. Использование такого протокола при посещении сайта можно заметить по его адресу, начинающемуся с https://

    8
    Рисунок 2: Сценарий взаимодействия с сайтом по протоколу с шифрованием
    Информация от пользователя к сайту и обратно передается с шифрованием; все передающие ее компьютеры
    знают отправителя и получателя информации, но сама информация остается им недоступной.
    К сожалению, даже если посещаемый сайт поддерживает соединение по протоколу
    HTTPS, он не обязательно используется по умолчанию. Многие популярные сайты, такие как поисковые системы, социальные сети и почтовые службы требуют, чтобы использование
    HTTPS было самостоятельно указано их пользователем в настройках своей учетной записи.
    Принудительно использовать HTTPS на многих популярных сайтах (если он там поддерживается) поможет браузер Mozilla Firefox
    7,8
    с дополнением HTTPS Everywhere.
    9
    Вне зависимости от предпочитаемого браузера, рекомендуется настроить его на использование только современных версий криптографического протокола TLS – 1.1 и 1.2.
    10
    Анонимный серфинг, с какой стороны ни посмотри
    Даже в том случае, если сама информация передается в зашифрованном виде, ее отправитель и получатель будут известны всем компьютерам, через которые она передается
    (начиная с компьютера интернет-провайдера, к которому подключена Пак), чего может быть вполне достаточно для привлечения внимания охранки. Чтобы оказаться «невидимым» для охранки, стоит скрыть от провайдера и других «посредников» конечную цель своих путешествий в Интернете.
    Решению этой задачи помогут многочисленные системы анонимного доступа, которые позволят не только скрыть конечную цель «путешествия» по
    Интернету от «посредников», но и сделают так, что сами посещаемые сайты не будут знать, кто их посетил.
    Простейший (но и наименее надежный) способ анонимного доступа к сайтам – использование анонимизатора,
    11
    расположенного в одной из стран свободного мира. Если
    Пак воспользуется им для доступа, например, к своему блогу, то провайдер и все компьютеры на пути к анонимизатору будут считать, что она посещает именно его.
    Напротив, сайт, на котором расположен блог Пак, будет считать, что его посещает не она, а анонимизатор.
    12
    Этот способ своей простотой лучше всего подходит для обхода «сетевой цензуры».
    7
    http://www.mozilla.org/firefox/
    8
    Доступна также экспериментальная версия этого дополнения для браузера Google Chrome.
    9
    http://www.eff.org/https-everywhere
    10
    Многие сайты и браузеры поддерживают лишь устаревшую версию TLS 1.0 или уязвимый протокол SSL.
    11
    Например, https://387987.info
    12
    Некоторые сайты запрещают доступ через анонимизаторы. В этом случае можно поискать более либеральный и аналогичный по функциональности сайт, либо подобрать способ анонимного доступа к интересующему сайту, разрешенный его администратором.
    Многие анонимизаторы позволяют сайту установить прямое соединение с пользователем, что делает их использование бессмысленным. Поэтому следует тщательно подойти к выбору надежного анонимизатора.

    9
    Рисунок 3: Сценарий взаимодействия с сайтом через анонимизатор
    Информация от пользователя к сайту и обратно может передаваться как с шифрованием, так и без него. Все
    компьютеры между пользователем и анонимизатором знают отправителя, но не знают настоящего
    получателя информации; компьютеры между анонимизатором и сайтом, а также сам сайт – знают
    получателя, но не знают настоящего отправителя.
    Более надежной и при этом более функциональной является система анонимного доступа Tor Project,
    13
    разрабатываемая энтузиастами при поддержке ряда авторитетных неправительственных организаций.
    Установив на своем компьютере соответствующим образом настроенный комплект программ, Пак сможет посещать сайты через целую цепочку анонимизаторов, причем даже компьютеры в этой цепочке не будут обладать всей информацией об интернет-маршруте
    Пак: им не будет известен либо отправитель информации, либо ее получатель, сама же информация будет зашифрована (если Пак использует протокол ее передачи с шифрованием).
    Рисунок 4: Сценарий взаимодействия с сайтом через сеть Tor
    Информация от пользователя до последнего компьютера в цепочке Tor передается в зашифрованном виде,
    дальше – в зависимости от используемого протокола ее передачи. Компьютеры между пользователем и
    первым компьютером в цепочке знают лишь отправителя информации; компьютеры между последним
    компьютером в цепочке и сайтом знают лишь получателя информации, а также могут получить доступ к
    самой информации, если не используется шифрование. Сайт не знает настоящего отправителя информации.
    Промежуточные компьютеры в цепочке Tor передают зашифрованную информацию, не зная настоящих
    отправителя и получателя.
    Наиболее функциональным и надежным средством анонимного доступа является т.н. «частная виртуальная сеть»
    (VPN), с помощью которой Пак может создать зашифрованный
    «туннель» передачи информации от своего компьютера до сервера поставщика соответствующих услуг, расположенного в одной из стран свободного мира.
    Следя за интернет-активностью
    Пак, охранка увидит лишь обмен некоей зашифрованной информацией с зарубежным интернет-провайдером. Одновременно сайты, которые посещает Пак, будут знать лишь то, что их посещает кто-то из клиентов этого провайдера, но не узнают даже в какой стране на самом деле находится этот посетитель.
    14
    К недостаткам VPN можно отнести то, что эта услуга, как правило, платная.
    13
    http://www.torproject.org
    14
    Из этого не следует, что другие системы анонимного доступа не делают, по сути, все то же самое.
    Преимущество VPN перед ними в том, что обеспечивается более высокий уровень надежности.
    Охранка может искать инакомыслящих как с помощью перехвата информации, передаваемой пользователями через Интернет внутри страны, так и путем создания специальных «сайтов- приманок» или
    «прослушиванием» оппозиционных сайтов, расположенных в странах свободного мира.
    Поэтому может быть необходимо скрыть не только информацию о посещаемых сайтах от интернет-провайдера, но и информацию о себе от самих сайтов.

    10
    Рисунок 5: Сценарий взаимодействия с сайтом через VPN
    Информация от пользователя к серверу VPN передается в зашифрованном виде, дальше – в зависимости от
    используемого протокола ее передачи. Компьютеры между пользователем и сервером VPN знают лишь
    отправителя информации; компьютеры между сервером VPN и сайтом знают лишь получателя информации,
    а также могут получить доступ к самой информации, если не используется шифрование. Сайт не знает
    настоящего отправителя информации. Сервер VPN имеет доступ к информации о настоящем отправителе и
    получателе информации, но доступ к самой информации может получить лишь в том случае, если она не
    зашифрована.
    Используя различные системы анонимного доступа к сайтам, Пак важно помнить, что скрывая информацию о себе от охранки, она не скрывает ее вообще ото всех. Владельцы ресурсов, используемых ею для обеспечения своей анонимности, могут отказаться от сотрудничества с охранкой, но при этом сами воспользоваться полученной от Пак информацией в злонамеренных целях, например, для перехвата данных, которые она использует при авторизации в системе клиент-банк.
    Безопасность переписки
    Доступ охранки к электронной переписке или к учетной записи, через которую она ведется, грозит Пак как раскрытием содержащейся в этой переписке информации, так и получением охранкой доступа к сайтам, «привязанным», например, к адресу электронной почты (через восстановление «забытого» пароля).
    Для того чтобы электронная переписка Пак оказалась недоступной охранке, ей стоит воспользоваться услугами одной из публичных почтовых систем, расположенных в странах свободного мира, например Gmail,
    15
    а для обмена мгновенными сообщениями, например, одним из серверов сети Jabber.
    16
    Пак следует знать, кому принадлежат популярные сети обмена мгновенными сообщениями и программы-клиенты для них, чтобы сделать правильный с точки зрения безопасности выбор.
    Таблица 1: Принадлежность популярных сетей мгновенных сообщений и клиентов для них
    Название сети или
    программы-клиента
    Тип сети или клиента
    Страна регистрации
    владельца сети или
    разработчика клиента
    Google Talk
    Централизованный
    США
    ICQ
    Централизованный
    Россия
    Jabber
    Децентрализованный
    Разные страны
    Miranda IM
    Мультисетевой клиент
    Разные страны
    MSN Messenger
    Централизованный
    США
    Pidgin
    Мультисетевой клиент
    Разные страны
    QIP
    Мультисетевой клиент
    Россия
    Skype
    Централизованный
    США
    Агент@Mail.ru
    Централизованный
    Россия
    15
    https://www.gmail.com
    16
    http://www.jabber.org

    11
    Пользователи часто путают сами сети обмена мгновенными сообщениями (например,
    ICQ, Jabber и Skype) и программы-клиенты для них (например, официальные клиенты Google
    Talk, ICQ, Skype и мультисетевые клиенты, такие как Miranda, Pidgin и QIP).
    Важно понимать, что мультисетевые клиенты работают через те же самые сети обмена мгновенными сообщениями, что и официальные клиенты соответствующих сетей, и если сама сеть не подходит для обеспечения желаемого уровня анонимности, то выбор альтернативного клиента ничего в этом плане не изменит.
    17
    Необходимо также помнить, что даже если сама почтовая служба или сеть обмена мгновенными сообщениями недоступна охранке, она может перехватывать информацию у провайдера или на доступных ей «интернет-дорогах». Поэтому Пак следует настроить используемое для переписки программное обеспечение на применение защищенных протоколов передачи информации.
    Безопасность сайта
    Свобода слова в Интернете может быть ограничена не только преследованием отдельных лиц, но и блокированием или уничтожением сайтов оппозиционного содержания – новостных лент, блогов, дискуссионных досок, или получением тайного доступа к ним с целью «прослушки» их посетителей.
    Условно говоря, любой сайт состоит из трех «компонентов»: его доменного имени
    (например, gmail.com), программного обеспечения, управляющего его содержимым
    (контентом), и самого контента (например, записей в блоге). Охранка может попытаться получить доступ к одному из этих компонентов или всем вместе, и, в случае своего успеха:
    • уничтожить контент или блокировать доступ к нему;
    • разместить на сайте провокационную информацию;
    • раскрыть личности посетителей сайта;
    • тайно «прослушивать» посетителей сайта.
    Перехват контроля над доменным именем представляет наибольшую угрозу, поскольку дает охранке полный контроль над сайтом (и, при определенных условиях, его посетителями). Поэтому следует особенно тщательно подойти к выбору и регистрации доменного имени, не используя доменные зоны верхнего уровня (gTLD), управляемые странами из списка врагов Интернета.
    При регистрации доменного имени
    Пак потребуется указать свое имя, которое по умолчанию будет опубликовано регистратором. Многие регистраторы предлагают услугу по сокрытию имен
    17
    Также нельзя быть уверенными, что программы-клиенты с закрытым исходным кодом (например, QIP или
    Skype), не пересылают какие-либо конфиденциальные данные своему разработчику или не содержат «черный ход» для доступа спецслужб к передаваемой через них информации. В свою очередь, это не означает, что клиенты с открытым исходным кодом (например, Miranda IM или Pidgin) более надежны или безопасны, так как и те, и другие, могут содержать ошибки в программном коде.
    Для регистрации доменного имени Пак стоит выбрать доменную зону верхнего уровня (gTLD), управляемую организацией из страны свободного мира. Для регистрации доменного имени в этой gTLD, Пак также стоит воспользоваться услугами регистратора, который расположен в стране свободного мира.
    Если Пак решит воспользоваться услугой сокрытия имени администратора доменного имени, ей необходимо будет убедиться, что доменное имя регистрируется именно на ее имя, а не на самого регистратора.
    В качестве администратора можно указать и Нильсена. Не стоит использовать вымышленное имя администратора, поскольку это может привести к аннулированию регистрации доменного имени на вполне законных основаниях.

    12 администраторов доменных имен, однако самому регистратору оно будет известно и будет раскрыто им по законному запросу правоохранительных органов.
    Оптимальной с этой точки зрения может стать gTLD .org, рекомендованная для регистрации сайтов некоммерческой направленности, которой управляет американская организация Public Interest Registry.
    18
    Услуги по регистрации доменных имен в gTLD .org оказывают сотни компаний
    19
    из разных стран мира.
    Разумный выбор gTLD и регистратора существенно затруднит попытки охранки аннулировать регистрацию доменного имени или захватить право на его администрирование.
    Для примера: гражданин
    Великобритании может зарегистрировать доменное имя в «американской» gTLD
    .org у регистратора из Японии, а контент соответствующего сайта разместить у шведского хостера
    20
    на его серверах, находящихся в Индии.
    Что из этого примера следует для Пак? То, что охранка не только не получит доступ к ее сайту (во всяком случае, законно), но и вообще может не узнать о его существовании.
    Как и регистраторы доменных имен, хостеры могут оказывать услуги жителям других стран. Они не публикуют информацию об именах своих клиентов в открытом доступе и не сообщают ее третьим лицам иначе, как по законному запросу правоохранительных органов.
    Таким образом, три слагаемых безопасности и анонимности сайта Пак:
    • доменное имя в gTLD, управляемой из страны свободного мира;
    • регистратор доменного имени, находящийся в стране свободного мира;
    • хостер, находящийся в стране свободного мира.
    Впрочем, если Пак намерена обзавестись, скажем, одним только блогом, то вместо создания для него отдельного сайта можно воспользоваться услугами существующих «блог- платформ» – сайтов, позволяющих интернет-пользователям заводить у них свои блоги.
    Таблица 2: Принадлежность популярных блог-платформ
    Название
    Адрес сайта
    Страна регистрации владельца
    Живой журнал (Live Journal) livejournal.com
    Россия
    Blogger (бывш. Blogspot) blogger.com (blogspot.ru)
    США
    LJ.Rossia.org lj.rossia.org
    Россия
    WordPress wordpress.org
    США
    Безопасность платежей
    Услуги по регистрации доменного имени, обслуживанию хостинга, поддержанию
    VPN и т.п., обычно, являются платными. Допустим, Пак заказала услугу сокрытия имени администратора для своего сайта, заключила договор хостинга и поддержания VPN на имя
    Нильсена, охранка все еще имеет возможность вычислить ее.
    Как? Очень просто: Пак не сможет незаметно для охранки совершить безналичный платеж в адрес зарубежной компании. Для сокрытия своей «финансовой» связи с
    18
    Из этого не следует вывод, что любой сайт, доменное имя которого находится в gTLD .org, физически расположен в стране свободного мира, или управляется организацией из такой страны. Как будет показано далее, любой может зарегистрировать доменное имя в любой gTLD, в том числе и охранка.
    19
    Список уполномоченных регистраторов в gTLD .org – http://www.pir.org/get/registrars
    20
    Хостер – компания, предоставляющая услуги по размещению (хостингу) сайтов в сети Интернет (поддержка программного обеспечения для управления сайтом и контентом, хранение самого контента).
    Договор хостинга может быть заключен на имя
    Нильсена, но не следует использовать вымышленное имя, поскольку это незаконно и может привести как к расторжению договора, так и к претензиям со стороны правоохранительных органов соответствующей страны.

    13 правозащитным сайтом, Пак может совершить оплату хостеру не напрямую, а через одну из недоступных охранке систем электронных платежей, например, Paypal.
    21
    Таким образом, платеж Пак за услуги хостинга её сайта со стороны будет выглядеть как оплата некоего товара или услуги через популярную платежную систему, которой пользуется множество граждан.
    22
    При этом Пак следует заранее обдумать, как она сможет при необходимости объяснить назначение своего платежа. Для этого подойдет нематериальный товар, факт поставки которого трудно проверить, например программное обеспечение или музыка.
    Безопасность средств доступа в Интернет
    Все меры, предпринятые Пак для обеспечения анонимности в Интернете, окажутся бессмысленными, если охранка проведет у нее обыск и обнаружит на её компьютере свидетельства правозащитной деятельности. Противопоставить этой угрозе можно шифрование данных или их «удаленное хранение».
    Зашифровать можно как отдельные файлы, так и все данные на носителе информации средствами файловой системы (например, EFS), операционной системы
    (например,
    BitLocker) или дополнительного программного обеспечения (например, на основе PGP). При этом следует помнить о нескольких важных вещах.
    1.
    Не все способы шифрования являются устойчивыми к подбору пароля или другим способам получения несанкционированного доступа к зашифрованной информации. Это относится как к самим алгоритмам, используемым при шифровании, так и их реализации в конкретном программном обеспечении.
    2.
    Неумелое использование средств шифрования может привести (и, скорее всего, приведет) лишь к ложному чувству защищенности.
    3.
    Фрагменты защищенной с помощью шифрования информации могут храниться на компьютере в незашифрованном виде (во временных файлах, в «файле подкачки» операционной системы и множестве других мест). Более того, даже удаленные пользователем файлы фактически могут быть доступны для полного или частичного восстановления.
    4.
    Не стоит забывать про обычные меры информационной безопасности, такие, как сложный, не вычисляемый посторонними пароль, который не должен быть записан на стикере, приклеенном к монитору.
    5.
    Меры физического воздействия, примененные охранкой в отношении Пак, позволят
    «вскрыть» любой пароль за приемлемое время, вне зависимости от его сложности и иных мер защиты информации. Если такое развитие ситуации не исключается, противопоставить ему можно лишь одно: вообще не попадать в поле зрения охранки.
    21
    PayPal – https://www.paypal.com
    22
    Пак стоит заранее выяснить, законен ли такой платеж сам по себе (например, в силу особенностей валютного регулирования), и какие объяснения у нее могут потребовать в связи с ним контрольно-надзорные органы.
    Многие форматы файлов (например, DOC, RTF,
    PDF и JPG) предусматривают включение в них метаданных, которые могут содержать информацию об имени создателя файла, дате и географических координатах его создания и прочие сведения, позволяющие установить личность автора. Следует учитывать этот факт при выборе формата файла для передачи информации третьим лицам и, по возможности, удалять метаданные из таких файлов.
    Пак следует заранее выяснить, принимает ли регистратор доменных имен или хостер оплату через выбранную ею систему платежей, а также в какой стране зарегистрирован ее владелец.

    14
    Частично решению вышеописанных проблем поможет использование программ для очистки компьютера от «файлового мусора», скрытного хранения информации
    (стеганографии) и использование «виртуальной машины» с отдельной копией операционной системы, полностью изолированной от основной (например, Oracle VM VirtualBox
    23
    ). В такой «виртуальной машине» можно использовать и специальную ОС, настроенную для безопасного доступа в Интернет, например Tails.
    24
    Впрочем, у Пак нет необходимости хранить интересующую охранку информацию на своем компьютере, её можно разместить и на недоступных охранке интернет-ресурсах, например Google Drive
    25
    или Dropbox.
    26
    Преимущество «удаленного хранения» данных заключается в том, что Пак придется держать при себе лишь пароль для доступа к соответствующему ресурсу.
    Но даже при «удаленном хранении» файлов, какое-то время они целиком или частично все же будут находиться на компьютере Пак (в момент их создания, редактирования и т.п.) Поэтому следует уничтожать следы присутствия интересующих охранку файлов на своем компьютере с помощью таких программ, как Hard Disk Scrubber
    27
    и
    CCleaner.
    28
    Пак также следует помнить о том, что охранка может получить доступ к ее компьютеру, не вламываясь к ней домой – удаленно, подключившись через тот же Интернет.
    Для предотвращения несанкционированного доступа к своему компьютеру из сети, Пак следует соблюдать все обычные меры компьютерной безопасности: своевременно устанавливать обновления для используемой операционной системы и иного программного обеспечения, пользоваться межсетевым экраном (firewall) и средствами обнаружения вредоносных программ (антивирусами).
    Дополнительная информация
    1.
    Проверьте свою анонимность – сервис «Яндекса». Если ваш IP-адрес до и после использования средства анонимного доступа совпадают, значит это не средство анонимного доступа. http://internet.yandex.ru/
    2.
    Bloggers' Rights – проект «Фонда электронной границы». Подборка практической информации по обеспечению безопасности гражданских активистов в Интернете. http://www.eff.org/bloggers
    3.
    Online Survival Kit – проект «Репортеров без границ». Подборка практической информации по обеспечению безопасности гражданских активистов в коммуникационных сетях. http://www.wefightcensorship.org/online-survival-kithtml.html
    23
    http://virtualbox.org
    24
    http://tails.boum.org
    25
    http://drive.google.com
    26
    http://www.dropbox.com
    27
    http://summitcn.com/hdscrub.html
    28
    http://www.piriform.com/CCleaner

    МОО «Информация для всех»
    Адрес: Россия, 121096, Москва, а/я 44
    E-mail: contact@ifap.ru
    Сайт: www.ifap.ru
    Блог: ifap-ru.livejournal.com


    написать администратору сайта