Кто следит за порядком в сети


Кто следит за порядком в Интернете

Общение

Представьте себе ситуацию: в одной комнате собрались люди из разных стран и каждый разговаривает только на родном языке. Чтобы общаться друг с другом, они должны выработать стандартные правила и общий для всех словарь. Именно такой подход обеспечивает Интернету его удивительные возможности. Всемирная сеть представляет собой систему, в которой различные компьютерные сети обмениваются информацией с использованием стандартизированного набора правил. Без таких правил компьютерные сети не смогли бы связаться друг с другом.

Представим на минуту масштабы Интернета. Он представляет собой совокупность объединенных в общую сеть компьютерных систем, охватывающую весь земной шар. Функционирование Интернета определяется определенными наборами правил, которые называются протоколами. Действуя в соответствии с требованиями этих протоколов, компьютер получает возможность обмениваться информацией с другими подключенными к сети устройствами. Интернет опирается на гигантскую инфраструктуру маршрутизаторов, пунктов доступа к сети (NAP) и компьютерных систем. В состав системы входят также спутники, многие километры кабелей и сотни беспроводных маршрутизаторов, которые используются для обмена информацией между компьютерами и сетями.

Глобальная система

Это действительно глобальная система. Кабели связи проходят во всех направлениях по странам и океанам, пересекают границы и обеспечивают возможность подключения к сети из самых удаленных уголков земного шара. Интернет все еще продолжает расти. Ежедневно к нему подключается все больше компьютеров, различные организации и компании занимаются организацией доступа к Интернету в тех странах, где его еще нет.

Интернет представляет собой гигантскую систему, строящуюся из намного меньших систем. Если это единая система, есть ли у нее единый собственник? Есть ли некий человек или организация, которые контролируют Интернет? Может ли кто-то один владеть подобной структурой, охватывающей огромные территории? Хотите узнать - прочтите эту статью.

Кто следит за порядком в Интернете

Кто следит за порядком в Интернете

Как уже упоминалось ранее, Интернет работает благодаря тому, что в нем действует система правил, именуемых протоколами. В соответствии с этими протоколами, одни компьютеры могут передавать по сети информацию другим. Если бы не было протоколов, невозможно было бы гарантировать, что информация, отправленная одним компьютером, будет правильно распознана другим, отсутствовала бы даже уверенность в том, что эта информация попадет по нужному адресу.

Протоколы и правила

По мере эволюции Интернета должны меняться и протоколы. Кто-то должен заниматься разработкой и изменением правил. Есть несколько организаций, осуществляющих надзор над инфраструктурой и протоколами Интернета. Среди них:

  • Internet Society: Некоммерческая организация, занимающаяся разработкой стандартов Интернета, политики и учебных материалов.
  • Целевая группа инженерной поддержки Internet (Internet Engineering Task Force, IETF): Международная организация с политикой открытого членства, в которой имеется несколько рабочих групп. Каждая рабочая группа сосредотачивает свои усилия на отдельном направлении, например, на безопасности Интернета. Общей задачей всех рабочих групп является сохранение архитектуры Интернета и поддержание его стабильности.
  • Административный совет Internet по архитектуре сетей (Internet Architecture Board, IAB): IAB, являясь комитетом IETF, предназначен для надзора за созданием протоколов и стандартов Интернета.
  • Организация по присвоению имен и адресов в Интернет (Internet Corporation for Assigned Names and Numbers, ICANN): Являясь частной некоммерческой корпорацией, ICANN руководит Системой доменных имен (Internet's Domain Name System, DNS) Задачей ICANN является обеспечение условий, при которых каждому доменному имени соответствует правильный адрес IP.

Internet Society и IETF являются организациями с открытым членством. В обеих организациях приветствуется участие в работе и членство экспертов в области Интернета. Они определяют принципы работы Интернета и пути его эволюции.

С другой стороны, ICANN является частной организацией. Есть люди, которых беспокоит привилегированное положение ICANN. Они объясняют свое настороженное отношение к этой организации тем, что ICANN обладает большой властью над теми, кто хотел бы зарегистрировать доменное имя. ICANN зарабатывает деньги, аккредитируя поставщиков, которых называют регистраторами. Регистраторы продают доменные имена отдельным пользователям и предприятиям. Если вы хотите зарегистрировать определенное имя, именно ICANN решает, возможно ли это осуществить.

Хотя ни одна из этих организаций не является собственником Интернета, каждая из них может влиять на его работу. У Интернета нет единого собственника. В то время, как структура Интернета тщательно проектируется и обслуживается, фактическое содержимое Интернета остается «неприрученным» киберпространством, которое мы все знаем и любим.

Собственники Интернета

Кто же фактически владеет Интернетом? На этот вопрос есть два ответа.

  • Никто
  • Множество людей

Если рассматривать Интернет как объединенную целостную систему, можно сказать, что им не владеет никто. Есть организации, которые определяют структуру Интернета и принцип его работы, однако они не являются его владельцами. Ни одно правительство и ни одна компания не могут претендовать на то, что Интернет принадлежит им. Интернет похож на систему телефонной связи - вся система в целом не имеет единого собственника.

Если рассматривать вопрос с другой точки зрения, окажется, что собственниками Интернета являются тысячи людей и организаций. Он состоит из множества отдельных частей, у каждой из которых есть владелец. Некоторые собственники могут управлять качеством и уровнем доступа пользователей к Интернету. Они не владеют всей системой, но их действия влияют на опыт работы пользователей в сети.

Физическая сеть

Магистралью Интернета является физическая сеть. По ней проходит трафик, которым обмениваются различные компьютерные системы. В начале развития Интернета функции магистрали системы выполнял ARPANET. В наши дни маршрутизаторы и кабели, из которых строится магистраль Интернета, предоставляются несколькими большими корпорациями. Эти компании являются ведущими провайдерами Интернета (upstream Internet Service Providers). Это значит, что любой пользователь, намеревающийся получить доступ к Интернету, в конечном итоге должен иметь дело с ними. Ведущими провайдерами интернет-услуг являются следующие компании:

  • UUNET
  • Level 3
  • Verizon
  • AT&T
  • Qwest
  • Sprint
  • IBM

Ниже в структуре располагаются более мелкие провайдеры услуг Интернета. Многие индивидуальные потребители и предприятия становятся клиентами провайдеров, не являющихся частью магистрали. Мелкие провайдеры, в свою очередь, договариваются о доступе в Интернет с ведущими провайдерами. В качестве примера мелких провайдеров можно назвать компании, предоставляющие клиентам доступ к Интернету по кабелю или с использованием DSL. Такие компании занимаются обслуживанием части сети, которую называют последней милей - участка между конечным пользователем и точкой подключения к Интернету.

В структуре магистрали имеются точки обмена интернет-трафиком (Internet Exchange Points), которые представляют собой места физического соединения сетей с возможностью обмена данными. Например, три сети, составляющих часть магистрали Интернета, Sprint, Verizon и AT&T, не переплетаются друг с другом. Они соединяются в единую систему точками обмена интернет-трафиком. Администрированием точек обмена интернет-трафиком занимается несколько компаний и некоммерческих организаций.

У отдельных компьютерных сетей, входящих в структуру Интернета, могут быть владельцы. Каждый провайдер услуг Интернета располагает собственной сетью. Правительства некоторых стран осуществляют надзор над компьютерными сетями. Во многих компаниях имеются локальные сети (LAN) с возможностью подключения к Интернету. Каждая из таких сетей является частью Интернета и вместе с тем представляет собой отдельную самостоятельную единицу. Собственники таких сетей могут контролировать уровень доступа пользователей к Интернету, если такие действия предусмотрены местным законодательством.

Вы могли бы и себя считать собственником Интернета. Вам принадлежит устройство, которое используется для подключения к Интернету? Если да, это значит, что оно становится частью невероятно большой сети компьютерных систем. Можете гордиться - вы владелец части Интернета, хотя и крохотной.

sd-company.su

Государственный контроль интернета в России. Досье - Биографии и справки

ТАСС-ДОСЬЕ /Валерий Корнеев/. Надзор государства над интернетом в России осуществляется Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) и другими профильными ведомствами, в том числе силовыми.

В сетях российских интернет-провайдеров установлено оборудование Системы оперативно-розыскных мероприятий (СОРМ). В соответствии с федеральным законом "О связи" от 7 июля 2003 года, операторы обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности РФ, информацию о пользователях услугами связи и их деятельности в интернете.

14 июля 2007 года был опубликован Федеральный список экстремистских материалов (составляется Министерством юстиции РФ на основании решений российских судов, введен законом "О противодействии экстремистской деятельности" от 25 июля 2002 года). С 2008 года российские провайдеры начали блокировать доступ к ресурсам, внесенным в этот список, хотя на тот момент правовой основы для такой блокировки еще не было.

28 июля 2012 года президент РФ Владимир Путин подписал закон, вводящий понятие внесудебной блокировки сайтов ("О внесении изменений в Федеральный закон "О защите детей от информации, причиняющей вред здоровью и развитию" и отдельные законодательные акты Российской Федерации"). В соответствии с этим законом с 1 ноября 2012 года в России действует реестр запрещенных интернет-ресурсов (официальный сайт: http://eais.rkn.gov.ru/).

В черный список первоначально попадали сайты, содержащие информацию о наркотиках, детскую порнографию и призывы к суициду, а также ресурсы, по которым было вынесено судебное решение о нарушении законодательства. Оператором реестра с вредоносной информацией является Роскомнадзор. Принимать решение о включении сайтов в "черный список" могут также МВД, Федеральная служба по контролю за оборотом наркотиков (ФСКН) и Роспотребнадзор.

В ноябре 2013 года Роскомнадзор, ФСКН и Роспотребнадзор разработали единый список, в котором содержались определения терминов "детская порнография", "пропаганда суицида и наркотиков в интернете". В нем содержатся критерии оценки информации на интернет-сайтах, запрещенной к распространению в России.

Процедура блокирования ресурса может быть инициирована на основании мониторинга интернета, а также на основании уведомлений от органов власти, организаций и граждан. После получения требования Генпрокуратуры Роскомнадзор направляет операторам связи требование об ограничении доступа к информационному ресурсу или к размещенной на нем противоправной информации. Операторы связи после получения этого требования обязаны незамедлительно ограничить доступ. Затем Роскомнадзор определяет хостинг-провайдера сайта, на котором содержится противозаконная информация, и направляет ему уведомление. Провайдер, в свою очередь, должен сообщить владельцу информационного ресурса о необходимости удалить противоправный контент, после чего доступ к ресурсу будет возобновлен.

1 августа 2013 года в России вступил в силу так называемый антипиратский закон ("О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях", подписан президентом РФ Владимиром Путиным 2 июля 2013 года), который ввел процедуру досудебной блокировки сайтов с нелицензионными фильмами и сериалами. Такая блокировка проводится Роскомнадзором по жалобе правообладателей, заявление которых рассматривает Московский городской суд (Мосгорсуд).

1 февраля 2014 года вступил в силу закон, дающий Роскомнадзору право по запросу генпрокурора или его заместителей без суда вносить в черный список и блокировать интернет-ресурсы с призывами к экстремизму и массовым беспорядкам

25 июля 2014 года вступил в силу приказ Минсвязи от 16 апреля 2014 года, обязавший операторов связи до 31 марта 2015 года привести оборудование СОРМ к новым критериям функционирования, обеспечивающим сбор более подробных и точных данных о пользователях интернет-коммуникаций и хранение полной записи их сетевых взаимодействий за период не менее 12 часов.

1 августа 2014 года вступил в силу так называемый закон о блогерах ("О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей", подписан президентом РФ Владимиром Путиным 5 мая 2014 года). Закон обязывает авторов интернет-ресурсов с аудиторией свыше 3 тыс. пользователей в сутки регистрироваться в Роскомнадзоре. К таким владельцам сайтов и авторам блогов применяются ограничения, установленные в России для СМИ.

15 января 2015 года на рассмотрение Госдумы внесен пакет законопроектов с предложениями по усилению контроля за пользователями интернета. Авторы предлагают внести дополнения в закон о досудебной блокировке сайтов, обязав интернет-ресурсы и хостинг-провайдеров хранить данные о пользователях в течение полугода после окончания их деятельности, а также уведомлять Роскомнадзор о "начале деятельности, предполагающей распространение информации и организацию обмена данными между пользователями сети". В работе над пакетом законопроектов участвовали ФСБ, МВД и Росфинмониторинг, причем инициатором выступили именно правоохранительные органы. Цель готовящегося закона - выявлять и пресекать террористическую, а также любую другую преступную деятельность на ранних стадиях.

С 1 мая 2015 года Роскомнадзор на основе поправок к антипиратскому закону ("О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Гражданский процессуальный кодекс Российской Федерации", подписан президентом РФ Владимиром Путиным 24 ноября 2014 года) сможет в досудебном порядке блокировать доступ к сайтам с нелегальными копиями книг, музыки и программ. При систематическом нарушении прав интеллектуальной собственности доступ к сайту может быть заблокирован навсегда. Эта мера будет применяться в том случае, если правообладатель дважды выиграет судебный процесс против одного и того же ресурса. Принимать решение о постоянной блокировке, как и прежде, будет Мосгорсуд. После этого Роскомнадзор в течение суток уведомит оператора о решении суда, на блокировку также будет отведено 24 часа.

Тренд на усиление контроля за интернетом

Согласно оценкам международной правозащитной организации Freedom House (ежегодный рейтинг Freedom on the Net), Россия за последние четыре года показала явный тренд по усилению контроля за интернет-пространством, находясь все это время в категории "стран с частично свободным интернетом". Оценивая степень свободы по 100-балльной шкале (где 0 баллов означает интернет без ограничений), эксперты организации в 2011 г. присвоили России 52 балла, а в 2014 - 60 баллов.

К концу 2014 года Роскомнадзор внес в единый реестр запрещенных интернет-ресурсов более 45700 онлайн-ссылок (URL). 64% ресурсов уличены в пропаганде и распространении наркотических средств, 15% - детской порнографии, 12% - суицида. В реестр блогеров было внесено 317 человек, ожидали внесения 187.

Согласно опросу, который в 2014 году провел "Левада-центр", 54% россиян поддерживали введение цензуры в интернете из-за множества опасных сайтов и материалов. 31% опрошенных посчитали введение цензуры в интернете недопустимым, при этом более трети респондентов (38%) отнеслись бы спокойно, если бы Госдума приняла законы, ограничивающие доступ россиян в мировой интернет. Отрицательный ответ на этот вопрос дали только 13% респондентов.

По данным Минкомсвязи на декабрь 2014 года, интернетом активно пользуются 62% россиян.

tass.ru

«Как спецслужбы следят за нами через интернет?» – Яндекс.Кью

Спецслужбы проводят комплекс оперативно-розыскных мероприятий с целью предотвращения угроз безопасности государства и поиска преступников, совершивших преступления против государственной безопасности. Остальными преступлениями занимаются органы внутренних дел России и другие ведомства.

Следить за законопослушными гражданами спецслужбам не имеет смысла. Всю работу по наблюдению за поведением пользователей в сети совершают официальные статистические, маркетинговые, коммерческие и государственные ресурсы, а также ресурсы обеспечения связи.

При проведении оперативно-розыскных мероприятий, информационных исследований специального назначения службы государственной безопасности пользуются открытыми или ограниченными в доступе источниками данных, предоставляющими информацию по специальным запросам.

Спецслужбы обрабатывают информацию, предоставленную по запросам, в соответствии со своими аналитическими алгоритмами и методиками на своём оборудовании, что и составляет служебную тайну.

Источники входящей информации могут не являться сведениями служебной тайны, но методики расследования, оборудование, обрабатывающее информацию и результаты, полученные в ходе таких обработок, ограничены режимом служебного доступа.

Если говорить о фильтрах "тотального слежения" за трафиком в интернете, то они представляют собой разрешённые законодательством программно-технические модули, которые эксплуатируются, в первую очередь, в анти-террористических целях.

Гораздо большим любопытством в отношении законопослушных пользователей интернета обладают коммерческие рекламные сервисы, которые стремятся обрабатывать все виды персональных данных для извлечения прибыли путём распространения персональной рекламы. Их действия могут граничить с навязчивой рекламой и несанкционированным сбором данных.

Именно неквалифицированное коммерческое любопытство, связанное со сбором сведений о пользователях и установкой низкого уровня защиты конфиденциальности собранных данных, представляет опасность для пользователей в сети.

СОРМ - это комплекс программно-технических средств получения оперативной информации правоохранительными органами в ходе оперативно-розыскных мероприятий.

***

Подробнее о правовой стороне этих вопросов можно почитать на канале "ИНФОРМАЦИОННОЕ ПРАВО в обществе" в статье "Оперативно-розыскное прослушивание".

19 ноября 2018 г.

автор: Демешин Сергей Владимирович.

yandex.ru

Кто следит за порядком в компьютерной сети. Кто следит за безопасностью в российском Интернете? Человек без секретов. Вообще

Представьте себе ситуацию: в одной комнате собрались люди из разных стран и каждый разговаривает только на родном языке. Чтобы общаться друг с другом, они должны выработать стандартные правила и общий для всех словарь. Именно такой подход обеспечивает Интернету его удивительные возможности. Всемирная сеть представляет собой систему, в которой различные компьютерные сети обмениваются информацией с использованием стандартизированного набора правил. Без таких правил компьютерные сети не смогли бы связаться друг с другом.

Представим на минуту масштабы Интернета. Он представляет собой совокупность объединенных в общую сеть компьютерных систем, охватывающую весь земной шар. Функционирование Интернета определяется определенными наборами правил, которые называются протоколами. Действуя в соответствии с требованиями этих протоколов, компьютер получает возможность обмениваться информацией с другими подключенными к сети устройствами. Интернет опирается на гигантскую инфраструктуру маршрутизаторов, пунктов доступа к сети (NAP) и компьютерных систем. В состав системы входят также спутники, многие километры кабелей и сотни беспроводных маршрутизаторов, которые используются для обмена информацией между компьютерами и сетями.

Глобальная система

Это действительно глобальная система. Кабели связи проходят во всех направлениях по странам и океанам, пересекают границы и обеспечивают возможность подключения к сети из самых удаленных уголков земного шара. Интернет все еще продолжает расти. Ежедневно к нему подключается все больше компьютеров, различные организации и компании занимаются организацией доступа к Интернету в тех странах, где его еще нет.

Интернет представляет собой гигантскую систему, строящуюся из намного меньших систем. Если это единая система, есть ли у нее единый собственник? Есть ли некий человек или организация, которые контролируют Интернет? Может ли кто-то один владеть подобной структурой, охватывающей огромные территории? Хотите узнать - прочтите эту статью.

Как уже упоминалось ранее, Интернет работает благодаря тому, что в нем действует система правил, именуемых протоколами. В соответствии с этими протоколами, одни компьютеры могут передавать по сети информацию другим. Если бы не было протоколов, невозможно было бы гарантировать, что информация, отправленная одним компьютером, будет правильно распознана другим, отсутствовала бы даже уверенность в том, что эта информация попадет по нужному адресу.

Протоколы и правила

По мере эволюции Интернета должны меняться и протоколы. Кто-то должен заниматься разработкой и изменением правил. Есть несколько организаций, осуществляющих надзор над инфраструктурой и протоколами Интернета. Среди них:

  • Internet Society: Некоммерческая организация, занимающаяся разработкой стандартов Интернета, политики и учебных материалов.
  • Целевая группа инженерной поддержки Internet (Internet Engineering Task Force, IETF): Международная организация с политикой открытого членства, в которой имеется несколько рабочих групп. Каждая рабочая группа сосредотачивает свои усилия на отдельном направлении, например, на безопасности Интернета. Общей задачей всех рабочих групп является сохранение архитектуры Интернета и поддержание его стабильности.
  • Административный совет Internet по архитектуре сетей (Internet Architecture Board, IAB): IAB, являясь комитетом IETF, предназначен для надзора за созданием протоколов и стандартов Интернета.
  • Организация по присвоению имен и адресов в Интернет (Internet Corporation for Assigned Names and Numbers, ICANN): Являясь частной некоммерческой корпорацией, ICANN руководит Системой доменных имен (Internet"s Domain Name System, DNS) Задачей ICANN являе

roboliker.ru

1 кто следит за порядком в сети. Информационная безопасность для различных пользователей компьютерных систем

Представьте себе ситуацию: в одной комнате собрались люди из разных стран и каждый разговаривает только на родном языке. Чтобы общаться друг с другом, они должны выработать стандартные правила и общий для всех словарь. Именно такой подход обеспечивает Интернету его удивительные возможности. Всемирная сеть представляет собой систему, в которой различные компьютерные сети обмениваются информацией с использованием стандартизированного набора правил. Без таких правил компьютерные сети не смогли бы связаться друг с другом.

Представим на минуту масштабы Интернета. Он представляет собой совокупность объединенных в общую сеть компьютерных систем, охватывающую весь земной шар. Функционирование Интернета определяется определенными наборами правил, которые называются протоколами. Действуя в соответствии с требованиями этих протоколов, компьютер получает возможность обмениваться информацией с другими подключенными к сети устройствами. Интернет опирается на гигантскую инфраструктуру маршрутизаторов, пунктов доступа к сети (NAP) и компьютерных систем. В состав системы входят также спутники, многие километры кабелей и сотни беспроводных маршрутизаторов, которые используются для обмена информацией между компьютерами и сетями.

Глобальная система

Это действительно глобальная система. Кабели связи проходят во всех направлениях по странам и океанам, пересекают границы и обеспечивают возможность подключения к сети из самых удаленных уголков земного шара. Интернет все еще продолжает расти. Ежедневно к нему подключается все больше компьютеров, различные организации и компании занимаются организацией доступа к Интернету в тех странах, где его еще нет.

Интернет представляет собой гигантскую систему, строящуюся из намного меньших систем. Если это единая система, есть ли у нее единый собственник? Есть ли некий человек или организация, которые контролируют Интернет? Может ли кто-то один владеть подобной структурой, охватывающей огромные территории? Хотите узнать - прочтите эту статью.

Как уже упоминалось ранее, Интернет работает благодаря тому, что в нем действует система правил, именуемых протоколами. В соответствии с этими протоколами, одни компьютеры могут передавать по сети информацию другим. Если бы не было протоколов, невозможно было бы гарантировать, что информация, отправленная одним компьютером, будет правильно распознана другим, отсутствовала бы даже уверенност

optno.ru

Кто следит за вами в Сети

Интернет-браузеры

Что делать? Пресечь работу программ, отслеживающих ваши странствия по интернету.

Интернет-браузеры

Что делать? Пресечь работу программ, отслеживающих ваши странствия по интернету.

Браузеры работают в двух направлениях: вы используете их для того, чтобы больше узнать об окружающем мире, а кто-то из этого окружающего мира использует их для того, чтобы узнать кое-что о вас. Знали бы вы, сколько идентификационных файлов (куки-файлов) сгружается в ваш компьютер! От таких чисел волосы встанут дыбом даже у завсегдатаев сетевой среды.

Бесспорно, многие куки-файлы оказываются весьма полезными. К примеру, они помогают поддерживать постоянную связь с тем или иным сервисом. Однако многие из них существуют всего лишь для того, чтобы помогать маркетологам более целенаправленно организовывать свои рекламные кампании. Существует онлайновое средство — его работу поддерживает организация Network Advertising Initiative, — которое позволяет выявить тех, кто собирает о вас какую-либо информацию. На браузере, который мы испытали, слежкой занимались 82 фирмы с такими, например, названиями, как AppNexus, Criteo или Datalogix.

Допустим, куки-файлы можно просто вычистить, но есть и более современные методы слежки за вашим онлайновым поведением, и их обойти будет труднее. К примеру, некоторые компании используют «браузерную дактилоскопию». С ее помощью выискивают комплекты или паттерны компьютерных установок, таких как используемые шрифты или часовой пояс. Такой набор данных позволяет привязаться к личности пользователя. Google и Microsoft тоже не отстают в этом деле.

Они работают над способами идентификации, при которой можно обойтись без куки-файлов, формулируют индивидуальные идентификаторы, в которых учитываются не только параметры персонального домашнего компьютера, но и ваши данные о пользовании браузерами на смартфонах и планшетах. В принципе, система Google поможет связать воедино данные, используемые во всех продуктах этой компании: это и почтовый сервер Gmail, и браузер Chrome, и операционная система Android для мобильных устройств.

В этой области работают не только частные фирмы. Правительство США тоже может отслеживать информационный шлейф, остающийся за вами в вашем браузере. Вот одна из новостей прошлого года: АНБ подключилось к оптоволоконным кабелям, представляющим собой становой хребет интернета, так что теперь с помощью службы по сбору метаданных под названием Marina агентство получило возможность восстанавливать историю выхода в сеть любого пользователя, выяснять его социальные связи, а в некоторых случаях даже местоположение.

Повседневная защита

Не забывайте о регулярных гигиенических процедурах для своего браузера. Очищайте его от лишних куки-файлов, опустошайте кэш. Имеется некоторое количество браузерных примочек, которые могут сократить поток информационного сора, обрушивающегося на ваш компьютер. Например, программа AdBlock Edge блокирует рекламный спам и поступающие со стороны трекеры или «филеры». Программа Disconnect позволяет вам увидеть и пресечь чьи-то попытки отследить историю вашего хождения в сеть. (Оба эти дополнения работают с браузерами Firefox и Chrome. Рекомендуем использовать Firefox, поскольку это браузер с открытым кодом.)

Экстренные меры

Допустим, вы живете в тоталитарном государстве, состоите в рядах сопротивления его власти и нуждаетесь в настоящей анонимности. Тогда загрузите пакет программ Tor Browser Bundle. Этой услугой пользуются при выходе в сеть многие политические активисты, журналисты и — ничего не поделаешь! — кое-кто из криминального мира. Tor объединяет ваши данные в зашифрованный пакет и пересылает его через некую всемирную добровольческую сеть, состоящую из 3000 серверов. Таким образом он скрывает ваше местонахождение и затрудняет прочтение ваших зашифрованных данных.

Правда, Tor имеет и свои недостатки. Во-первых, он сильно тормозит, поскольку ваши данные проходят по крайней мере через три ретранслятора, и полоса пропускания сигнала на любом из них может быть недостаточно широкой. Во-вторых, всего лишь загрузив на свой компьютер эту систему, вы уже одним этим фактом привлекаете к себе внимание соответствующих государственных органов. Как нам известно, АНБ разработало систему под названием FoxAcid, которая отыскивает машины, где используется приложение Tor, и засылает в них свои приложения для перехвата сообщений.

Впрочем, в одном из документов, которые огласил Сноуден, агентство признает: «У нас нет никакой возможности непрерывно раскрывать анонимность всех пользователей системы Tor». Есть также «виртуальная частная сеть» (VPN) — это еще один уровень защиты, в котором шифруется информация, передаваемая на внешние компьютеры. Объединив услуги системы Tor и VPN, вы почувствуете себя более-менее защищенным.

Социальные сети

Что делать? Подтвердить все предложенные вам установки, защищающие частную информацию.

В 2011 году Макс Шремс, австрийский студент юридического факультета, запросил социальную сеть «Фейсбук» с требованием предоставить ему все сохраненные сетью данные, касающиеся его личности. При этом запросе Шремс опирался на один малоизвестный пункт принятого в 1995 году закона ЕС о защите данных. Сначала студент получил лишь небольшую часть этих данных. Он заявил протест и в результате получил по почте CD, содержащий PDF-файл на 1222 страницы.

В этом файле содержалась информация о трудоустройстве, о характере отношений с окружающими, подсмотренные детали личной жизни, старая переписка и фотографии, помеченные координатами мест, где они были сняты. По большей части это была информация, которую Шремс предусмотрительно удалил своими собственными руками. Теперь многие компании, работающие в сфере хайтека, все более активно вторгаются в нашу жизнь, чтобы потом выставить на продажу подобную информацию.

К примеру, Google предлагает функцию Shared Endorsements, которая позволяет компаниям включать имя и фотографию пользователя Google Plus рядом с рекламными сообщениями, вывешиваемыми в его социальных контактах. Для этого будет достаточно лишь того факта, что данный человек проявил хоть какой-то интерес к рекламируемому продукту. В дальнейшем вся эта информация может оказаться в базах рекрутерских фирм или попасть в руки киберпреступников и сталкеров (охотников за информацией).

Повседневная защита

В каждой из социальных сетей, которыми вы пользуетесь, заявите самые жесткие установки по защите личной информации, поставьте строгие ограничения для посторонних, запретив им доступ на ваши страницы. Чтобы заблокировать программы-трекеры, которые привязаны к опции «Поделиться», установите расширение Disconnect. Закончив сеанс посещения социальной сети, выходите из аккаунта и возьмите за привычку регулярно чистить куки-файлы. Экстренные меры — да ну их к черту, эти социальные сети — лучше позовите друзей в лес на шашлык.

Электронная почта

Что делать? Включить дополнительные средства безопасности.

Само содержание ваших писем может быть менее интересным для стороннего наблюдателя, чем ваши метаданные — запись того, с кем вы контактируете и сколь часто это происходит. В течение десяти лет с помощью программы Stellar Wind АНБ накапливает метаданные по электронной почте. С 2007 и по 2011 год в эту базу включались и данные по гражданам США. В рамках отдельной программы формировалась база списков контактов из почтовых аккаунтов сотен миллионов человек. Скорость наращивания этой базы составляла 250 млн пользователей e-mail в год.

Побочным результатом этой деятельности стало разрушение двух служб, которые до самого недавнего времени обеспечивали довольно высокий уровень защиты, — и не только от правительства США, но и от многих репрессивных режимов и криминальных организаций.

Владелец техасской службы защиты электронной почты Lavabit Ладар Левинсон в августе минувшего года свернул работу своего сервиса. Причиной стало требование со стороны ФБР выдать все ключи шифров, защищающих его сайт. Федеральная полиция мотивировала свой запрос желанием получить сведения о самом знаменитом пользователе службы Lavabit — Эдварде Сноудене, однако, когда Левинсон предложил обеспечить доступ только к аккаунту знаменитого разоблачителя, сыщиков такой вариант не устроил.

Прошло всего несколько часов после этого инцидента, и о прекращении обслуживания объявила компания Silent Circle, занимающаяся шифровкой связи через электронную почту. Мотивируя это решение, она сообщила, что, хотя сами сообщения, пересылаемые через ее службу, остаются недоступными для чтения третьими лицами, протоколы электронной почты — SMTP, POP3 и IMAP — устроены так, что пользовательские данные остаются открытыми для шпионажа. «Мы решили, что наша служба электронной почты может теперь поставить под удар и нас, и нашу клиентуру, — говорит Джон Каллас из компании Silent Circle.

— Еще полгода назад все выглядело нормально, но сейчас, после откровений Сноудена, мы смотрим на ситуацию другими глазами». Теперь эти компании объединили свои усилия в разработке новой службы, которая будет называться Dark Mail и защитит как содержимое электронных писем, так и метаданные. Новый уровень секретности будет обеспечен за счет того, что шифры будут циркулировать только среди пользователей службы Dark Mail.

Повседневная защита

Стандартные протоколы, используемые в электронной почте, не позволяют прятать ту информацию, которая входит в метаданные. Можно лишь предложить способы защиты содержания писем. Когда вы входите в почтовый ящик, расположенный на почтовом веб-сервере, убедитесь, что вы используете стандартные сетевые протоколы безопасности SSL и TSL (адресная строка браузера будет начинаться с https и появится небольшой логотипчик с висячим замком).

Если у вас «почтовый клиент» под стационарный компьютер, убедитесь, что к SSL\TLS вы подключены через IMAP или POP. В противном случае ваши электронные письма будут отсылаться открытым текстом, доступным для чтения любому желающему. Кроме того, рекомендуем включить двухфакторную аутентификацию, добавочную защиту, которую предлагают три ведущие почтовые службы — Gmail, Yahoo и Outlook.

Экстренные меры

Те, кому всерьез необходимо защитить свою переписку от посторонних глаз, используют PGP (Pretty Good Privacy). Каждый пользователь получает пару ключей к шифровке — публичный ключ для кодирования и частный ключ для раскодирования. Публичный ключ доступен каждому, в то время как частный ключ пользователь хранит при себе. Посылающая сторона шифрует свое письмо с помощью публичного ключа принимающей стороны. В результате вместо письма получается какая-то абракадабра.

Поскольку ключи имеются только у посылающей и принимающей стороны, это сообщение не может расшифровать никто из оказавшихся на пути этого письма, включая и провайдера, обеспечивающего работу электронной почты. Правда, PGP не может скрыть метаданные, а кроме того, каждый из ваших корреспондентов тоже должен пользоваться службой PGP.

Мобильные устройства

Что делать? Удаляйте старые приложения.

Сейчас нет нужды разрабатывать какое-то новейшее устройство для слежки за гражданами. Оно уже есть и называется смартфон. Полицейские службы не жалеют денег на установку ловушек IMSI (то есть устройств, распознающих личность владельца мобильного телефона). Эти устройства встревают между мобильником и сотовой антенной. Благодаря такой технике можно, скажем, вычислить участников демонстрации или даже получить доступ к их переговорам. Такие же устройства могут купить себе и хакеры.

Кроме того, службы правопорядка могут с легкостью принудить к сотрудничеству сторонние компании, истребовав с них пользовательские данные. В 2011 году фирмы, обслуживающие мобильную связь, удовлетворили 1,3 млн запросов касательно информации об их клиентуре. Передавались текстовые сообщения, местоположение абонентов и другие сведения. В большинстве случаев клиенты, то есть владельцы мобильных телефонов, оставались не в курсе.

Солидные ретейлеры тоже не брезгуют данными о местоположении владельцев «трубок». Некоторые торговые сети пробуют сейчас, следя за телефонами, воспроизводить маршруты, которыми отдельные покупатели движутся по большому магазину. А ведь многие из приложений на мобильных телефонах могут передавать своим разработчикам данные о его местоположении, списки контактов и календарную информацию.

Повседневная защита

Первым делом удалите те приложения, которыми вы не пользуетесь: чем меньше приложений, тем меньше роботов-трекеров.

Экстренные меры

Служба Silent Phone может шифровать телефонные звонки ($10 в месяц, действует на платформах iOS и Android, правда, подписчиками должны быть обе стороны переговоров). Есть приложения, защищающие чаты IM и браузинг в сети. Предоплаченные телефоны меньше подвержены риску шпионажа, поскольку они не привязаны к какому-либо аккаунту. А если вы боитесь, что вас засечет IMSI во время какой-либо политической акции, лучше оставьте телефон дома.

Wi-Fi

Что делать? Шифроваться.

Всем известно, что, выходя в интернет через незащищенный роутер, вы автоматически становитесь жертвой любого охотника, вооруженного дешевеньким программным обеспечением. Настроившись на ваш канал, он сможет легко засасывать пакеты данных 802.11, летающие между вашим компьютером и устройством Wi-Fi. Это может произойти и в кафе, и прямо у вас дома.

В сентябре прошлого года суд постановил, что Google может понести ответственность за ущерб, свя

fishki.net

Цифровой глаз | Журнал Популярная Механика

Из каждого угла за вами следят самые разные соглядатаи, вооруженные цифровой техникой. Это и маркетологи, и агенты АНБ, и простые воры. Но битва еще не закончена, и для победы в ней мы предлагаем пять видов личного оружия, которое поможет вам противостоять натиску извне. Пришло время сразиться за неприкосновенность личной жизни.

Эдвард Сноуден, организовавший утечку информации из АНБ, еще раз доказал: то, что нам везде мерещится слежка, это совсем не паранойя. Правительство США и в самом деле шпионит за каждым гражданином. Допустим, агентства, отвечающие за нашу безопасность, должны иметь какие-то полномочия для слежки за террористами, но ради этого нельзя загонять под колпак все население страны. У темы «с тайной личной жизни покончено» есть и другая сторона. Мы можем бороться с размыванием «прайвеси» с помощью тех же технологий, которые применяются для вторжения в нашу жизнь.

Да, при нынешнем техническом уровне, позволяющем красть у нас наши личные тайны, мы можем и защищаться от воров, взяв на вооружение те же достижения цифровых технологий. Оберегая свои данные от постороннего вторжения (для этого можно использовать и шифровку, и многие другие средства), вы вставляете свое веское слово в дискуссию о том, нужно ли и можно ли бороться за свою информационную безопасность. Конечно, нужно и можно. Ибо страдает она прежде всего от нашего же пренебрежения к мерам ее защиты.

Даже бирки E-ZPass, которые используют в США для дистанционной оплаты проезда по платным дорогам, являются объектом кибершпионажа. Негласно установленные устройства считывания снабжают заинтересованные инстанции информацией о перемещении автомобиля.

Интернет-браузеры

Что делать? Пресечь работу программ, отслеживающих ваши странствия по интернету.

Браузеры работают в двух направлениях: вы используете их для того, чтобы больше узнать об окружающем мире, а кто-то из этого окружающего мира использует их для того, чтобы узнать кое-что о вас. Знали бы вы, сколько идентификационных файлов (куки-файлов) сгружается в ваш компьютер! От таких чисел волосы встанут дыбом даже у завсегдатаев сетевой среды.

Бесспорно, многие куки-файлы оказываются весьма полезными. К примеру, они помогают поддерживать постоянную связь с тем или иным сервисом. Однако многие из них существуют всего лишь для того, чтобы помогать маркетологам более целенаправленно организовывать свои рекламные кампании. Существует онлайновое средство — его работу поддерживает организация Network Advertising Initiative, — которое позволяет выявить тех, кто собирает о вас какую-либо информацию. На браузере, который мы испытали, слежкой занимались 82 фирмы с такими, например, названиями, как AppNexus, Criteo или Datalogix.

Допустим, куки-файлы можно просто вычистить, но есть и более современные методы слежки за вашим онлайновым поведением, и их обойти будет труднее. К примеру, некоторые компании используют «браузерную дактилоскопию». С ее помощью выискивают комплекты или паттерны компьютерных установок, таких как используемые шрифты или часовой пояс. Такой набор данных позволяет привязаться к личности пользователя. Google и Microsoft тоже не отстают в этом деле.

Так в каком месте мы оказываемся на шкале защиты нашего частного пространства? Выберите ту сторону, где царит онлайновая свобода, и вам уже не нужно будет захламлять свою память разными там паролями. Но зато в ваше хозяйство будут совать нос все, кому не лень — от спам-ботов до шпионов АНБ. А если выбрать сторону противоположную, защищенную от цифрового вмешательства, вы почувствуете себя в безопасности, но зато и в изоляции. Большинство из нас хотело бы комфортно устроиться где-то посередке. Живя в цифровом мире, не совершай опрометчивых шагов.

Они работают над способами идентификации, при которой можно обойтись без куки-файлов, формулируют индивидуальные идентификаторы, в которых учитываются не только параметры персонального домашнего компьютера, но и ваши данные о пользовании браузерами на смартфонах и планшетах. В принципе, система Google поможет связать воедино данные, используемые во всех продуктах этой компании: это и почтовый сервер Gmail, и браузер Chrome, и операционная система Android для мобильных устройств.

В этой области работают не только частные фирмы. Правительство США тоже может отслеживать информационный шлейф, остающийся за вами в вашем браузере. Вот одна из новостей прошлого года: АНБ подключилось к оптоволоконным кабелям, представляющим собой становой хребет интернета, так что теперь с помощью службы по сбору метаданных под названием Marina агентство получило возможность восстанавливать историю выхода в сеть любого пользователя, выяснять его социальные связи, а в некоторых случаях даже местоположение.


Человек без секретов. Вообще

Уровень безопасности — 1
Профиль: вы цифровой эксгибиционист, отличная мишень для любого воришки, промышляющего персональной информацией.
Средства защиты: один пароль за все и про все (сгодятся последние четыре цифры из номера вашей страховки). Ваш роутер Wi-Fi действует вообще без пароля, пароль на телефонной симке тоже отключен.
Социальные сети: Facebook, Snapchat, Pinterest, Twitter, Instagram. Установки защиты? А что это такое?
Торговля: чем больше в сети разных программ и акций, дающих скидки, тем охотнее вы к ним присоединяетесь.

Повседневная защита. Не забывайте о регулярных гигиенических процедурах для своего браузера. Очищайте его от лишних куки-файлов, опустошайте кэш. Имеется некоторое количество браузерных примочек, которые могут сократить поток информационного сора, обрушивающегося на ваш компьютер. Например, программа AdBlock Edge блокирует рекламный спам и поступающие со стороны трекеры или «филеры». Программа Disconnect позволяет вам увидеть и пресечь чьи-то попытки отследить историю вашего хождения в сеть. (Оба эти дополнения работают с браузерами Firefox и Chrome. Рекомендуем использовать Firefox, поскольку это браузер с открытым кодом.)

Экстренные меры. Допустим, вы живете в тоталитарном государстве, состоите в рядах сопротивления его власти и нуждаетесь в настоящей анонимности. Тогда загрузите пакет программ Tor Browser Bundle. Этой услугой пользуются при выходе в сеть многие политические активисты, журналисты и — ничего не поделаешь! — кое-кто из криминального мира. Tor объединяет ваши данные в зашифрованный пакет и пересылает его через некую всемирную добровольческую сеть, состоящую из 3000 серверов. Таким образом он скрывает ваше местонахождение и затрудняет прочтение ваших зашифрованных данных.

Правда, Tor имеет и свои недостатки. Во‑первых, он сильно тормозит, поскольку ваши данные проходят по крайней мере через три ретранслятора, и полоса пропускания сигнала на любом из них может быть недостаточно широкой. Во‑вторых, всего лишь загрузив на свой компьютер эту систему, вы уже одним этим фактом привлекаете к себе внимание соответствующих государственных органов. Как нам известно, АНБ разработало систему под названием FoxAcid, которая отыскивает машины, где используется приложение Tor, и засылает в них свои приложения для перехвата сообщений.


Перед сном надо почистить зубы и… кэш браузера

Уровень безопасности — 2
Профиль: Разумеется, вы в курсе, что АНБ и всякие другие любопытные ребята так и норовят сунуть нос в ваши дела. Противно? А то! Поэтому вы осторожничаете. Но не настолько чтобы отказаться от партии в скрэмбл по сети.
Средства защиты: Для странствий по сети будет хватать простеньких защитных мер (https, Everywhere, Disconnect), для электронной почты — двухшаговой верификации и нетривиальных паролей, связь по Wi-Fi должна кодироваться через WPA.
Социальные сети: какие угодно, но только с входом через пароль и с включением всех предусмотренных там механизмов защиты.
Торговля: Amazon Prime — а куда же от него деться?

Впрочем, в одном из документов, которые огласил Сноуден, агентство признает: «У нас нет никакой возможности непрерывно раскрывать анонимность всех пользователей системы Tor». Есть также «виртуальная частная сеть» (VPN) — это еще один уровень защиты, в котором шифруется информация, передаваемая на внешние компьютеры. Объединив услуги системы Tor и VPN, вы почувствуете себя более-менее защищенным.

Социальные сети

Что делать? Подтвердить все предложенные вам установки, защищающие частную информацию.

В 2011 году Макс Шремс, австрийский студент юридического факультета, запросил социальную сеть «Фейсбук» с требованием предоставить ему все сохраненные сетью данные, касающиеся его личности. При этом запросе Шремс опирался на один малоизвестный пункт принятого в 1995 году закона ЕС о защите данных. Сначала студент получил лишь небольшую часть этих данных. Он заявил протест и в результате получил по почте CD, содержащий PDF-файл на 1222 страницы.

В этом файле содержалась информация о трудоустройстве, о характере отношений с окружающими, подсмотренные детали личной жизни, старая переписка и фотографии, помеченные координатами мест, где они были сняты. По большей части это была информация, которую Шремс предусмотрительно удалил своими собственными руками. Теперь многие компании, работающие в сфере хайтека, все более активно вторгаются в нашу жизнь, чтобы потом выставить на продажу подобную информацию.


Параноик? Да нет, просто реалист

Уровень безопасности — 3
Профиль — Все смеялись, слушая твои рассказы о правительственном шпионаже, но как услышали про Эдварда Сноудена… Ну, так кто тут у нас параноик?
Средства защиты — VPN (частная виртуальная сеть), OTR (отключение записи) при обмене мгновенными сообщениями и Silent Circle при звонках через мобильный, шифрование электронной почты посредством PGP (Pretty Good Privacy).
Социальные сети — только оффлайн. С друзьями общаетесь на международной хакерской конференции DEFCON
Торговля: никаких скидочных карт. Чтобы подтвердить свое право на скидки сообщите продавцу в качестве своего телефона «номер Дженни» (ХХХ-867−5309) из известной песенки 80-х. Этот номер постоянно сообщают те, кто не желает «светить» персональных данных, так что в компьютерной базе он точно есть.

К примеру, Google предлагает функцию Shared Endorsements, которая позволяет компаниям включать имя и фотографию пользователя Google Plus рядом с рекламными сообщениями, вывешиваемыми в его социальных контактах. Для этого будет достаточно лишь того факта, что данный человек проявил хоть какой-то интерес к рекламируемому продукту. В дальнейшем вся эта информация может оказаться в базах рекрутерских фирм или попасть в руки киберпреступников и сталкеров (охотников за информацией).

Повседневная защита. В каждой из социальных сетей, которыми вы пользуетесь, заявите самые жесткие установки по защите личной информации, поставьте строгие ограничения для посторонних, запретив им доступ на ваши страницы. Чтобы заблокировать программы-трекеры, которые привязаны к опции «Поделиться», установите расширение Disconnect. Закончив сеанс посещения социальной сети, выходите из аккаунта и возьмите за привычку регулярно чистить куки-файлы. Экстренные меры — да ну их к черту, эти социальные сети — лучше позовите друзей в лес на шашлык.

Электронная почта

Что делать? Включить дополнительные средства безопасности.

Само содержание ваших писем может быть менее интересным для стороннего наблюдателя, чем ваши метаданные — запись того, с кем вы контактируете и сколь часто это происходит. В течение десяти лет с помощью программы Stellar Wind АНБ накапливает метаданные по электронной почте. С 2007 и по 2011 год в эту базу включались и данные по гражданам США. В рамках отдельной программы формировалась база списков контактов из почтовых аккаунтов сотен миллионов человек. Скорость наращивания этой базы составляла 250 млн пользователей e-mail в год.


В зоне повышенной секретности

Уровень защиты — 4
Профиль: Вы либо агент ЦРУ, либо борец за демократию в тоталитарном государстве. Ну или у вас схожий с ними образ мыслей. Тогда добро пожаловать в «кроличью нору»!
Средства защиты: для работы с ценными для вас файлами используются компьютеры без какого-либо подключения к сетям, телефонные тарифы только с предоплатой, пакет Tor с VPN. Программное обеспечение только с открытыми кодами.
Социальные сети: все общение только в реале — семейный круг плюс самые близкие друзья из тех, с кем можно идти в разведку.
Торговля: наличные деньги, бартер в пересчете на армейские сухие пайки… или, на худой конец, в пересчете на биткойны.

Побочным результатом этой деятельности стало разрушение двух служб, которые до самого недавнего времени обеспечивали довольно высокий уровень защиты, — и не только от правительства США, но и от многих репрессивных режимов и криминальных организаций. Владелец техасской службы защиты электронной почты Lavabit Ладар Левинсон в августе минувшего года свернул работу своего сервиса. Причиной стало требование со стороны ФБР выдать все ключи шифров, защищающих его сайт. Федеральная полиция мотивировала свой запрос желанием получить сведения о самом знаменитом пользователе службы Lavabit — Эдварде Сноудене, однако, когда Левинсон предложил обеспечить доступ только к аккаунту знаменитого разоблачителя, сыщиков такой вариант не устроил.

Прошло всего несколько часов после этого инцидента, и о прекращении обслуживания объявила компания Silent Circle, занимающаяся шифровкой связи через электронную почту. Мотивируя это решение, она сообщила, что, хотя сами сообщения, пересылаемые через ее службу, остаются недоступными для чтения третьими лицами, протоколы электронной почты — SMTP, POP3 и IMAP — устроены так, что пользовательские данные остаются открытыми для шпионажа. «Мы решили, что наша служба электронной почты может теперь поставить под удар и нас, и нашу клиентуру, — говорит Джон Каллас из компании Silent Circle.

— Еще полгода назад все выглядело нормально, но сейчас, после откровений Сноудена, мы смотрим на ситуацию другими глазами». Теперь эти компании объединили свои усилия в разработке новой службы, которая будет называться Dark Mail и защитит как содержимое электронных писем, так и метаданные. Новый уровень секретности будет обеспечен за счет того, что шифры будут циркулировать только среди пользователей службы Dark Mail.


В лес, подальше от сети

Уровень безопасности — 5
Профиль: о компьютерном шпионаже можно уже не думать — вы вообще никогда не выходите ни в какую сеть.
Средства защиты: все своими руками и никаких компьютеров
Социальные сети — одинокая, живущая затворницей тетушка и другие любители природы.
Торговля: — наличные деньги и поиски по лесу съедобных корешков.

Повседневная защита. Стандартные протоколы, используемые в электронной почте, не позволяют прятать ту информацию, которая входит в метаданные. Можно лишь предложить способы защиты содержания писем. Когда вы входите в почтовый ящик, расположенный на почтовом веб-сервере, убедитесь, что вы используете стандартные сетевые протоколы безопасности SSL и TSL (адресная строка браузера будет начинаться с https и появится небольшой логотипчик с висячим замком).

Если у вас «почтовый клиент» под стационарный компьютер, убедитесь, что к SSL\TLS вы подключены через IMAP или POP. В противном случае ваши электронные письма будут отсылаться открытым текстом, доступным для чтения любому желающему. Кроме того, рекомендуем включить двухфакторную аутентификацию, добавочную защиту, которую предлагают три ведущие почтовые службы — Gmail, Yahoo и Outlook.

Экстренные меры. Те, кому всерьез необходимо защитить свою переписку от посторонних глаз, используют PGP (Pretty Good Privacy). Каждый пользователь получает пару ключей к шифровке — публичный ключ для кодирования и частный ключ для раскодирования. Публичный ключ доступен каждому, в то время как частный ключ пользователь хранит при себе. Посылающая сторона шифрует свое письмо с помощью публичного ключа принимающей стороны. В результате вместо письма получается какая-то абракадабра.

«Рассуждая о защите своего частного пространства, люди слишком часто забывают о базовом вопросе — о проблеме власти и ее полномочий. У людей должно быть право знать, что происходит, право сказать «нет» или хотя бы ограничить возможности манипуляций с их личными данными.» Ади Камдар, основатель Electronic Frontier (правозащитный «Фонд электронных рубежей»)

Поскольку ключи имеются только у посылающей и принимающей стороны, это сообщение не может расшифровать никто из оказавшихся на пути этого письма, включая и провайдера, обеспечивающего работу электронной почты. Правда, PGP не может скрыть метаданные, а кроме того, каждый из ваших корреспондентов тоже должен пользоваться службой PGP.

Мобильные устройства

Что делать? Удаляйте старые приложения.

Сейчас нет нужды разрабатывать какое-то новейшее устройство для слежки за гражданами. Оно уже есть и называется смартфон. Полицейские службы не жалеют денег на установку ловушек IMSI (то есть устройств, распознающих личность владельца мобильного телефона). Эти устройства встревают между мобильником и сотовой антенной. Благодаря такой технике можно, скажем, вычислить участников демонстрации или даже получить доступ к их переговорам. Такие же устройства могут купить себе и хакеры.

Кроме того, службы правопорядка могут с легкостью принудить к сотрудничеству сторонние компании, истребовав с них пользовательские данные. В 2011 году фирмы, обслуживающие мобильную связь, удовлетворили 1,3 млн запросов касательно информации об их клиентуре. Передавались текстовые сообщения, местоположение абонентов и другие сведения. В большинстве случаев клиенты, то есть владельцы мобильных телефонов, оставались не в курсе. Солидные ретейлеры тоже не брезгуют данными о местоположении владельцев «трубок». Некоторые торговые сети пробуют сейчас, следя за телефонами, воспроизводить маршруты, которыми отдельные покупатели движутся по большому магазину. А ведь многие из приложений на мобильных телефонах могут передавать своим разработчикам данные о его местоположении, списки контактов и календарную информацию.

Повседневная защита. Первым делом удалите те приложения, которыми вы не пользуетесь: чем меньше приложений, тем меньше роботов-трекеров.

Экстренные меры. Служба Silent Phone может шифровать телефонные звонки ($10 в месяц, действует на платформах iOS и Android, правда, подписчиками должны быть обе стороны переговоров). Есть приложения, защищающие чаты IM и браузинг в сети. Предоплаченные телефоны меньше подвержены риску шпионажа, поскольку они не привязаны к какому-либо аккаунту. А если вы боитесь, что вас засечет IMSI во время какой-либо политической акции, лучше оставьте телефон дома.

Wi-Fi

Что делать? Шифроваться.

Всем известно, что, выходя в интернет через незащищенный роутер, вы автоматически становитесь жертвой любого охотника, вооруженного дешевеньким программным обеспечением. Настроившись на ваш канал, он сможет легко засасывать пакеты данных 802.11, летающие между вашим компьютером и устройством Wi-Fi. Это может произойти и в кафе, и прямо у вас дома. В сентябре прошлого года суд постановил, что Google может понести ответственность за ущерб, связанный с перехватом частных домашних сетей Wi-Fi при использовании принадлежащих компании автомобилей системы Street View. Google в ответ заявляет, что все это лишь недоразумение, — чужие сведения по Wi-Fi использовались лишь для определения точек, где нестабильно принимался сигнал GPS.

Повседневная защита. Беспроводные точки доступа к интернету реализуются обычно с системами WEP (Wired Equivalent Privacy) либо WPA (Wi-Fi Protected Access). Они кодируют сообщения, проходящие между вашим компьютером и точкой доступа. Система WPA — более современное и более эффективное техническое решение.

Экстренные меры. Объедините частную виртуальную сеть с пакетом Tor, и вы почувствуете себя как за каменной стеной (конечно, не на 100%). А что вам даст большую защищенность? Полный отказ от использования Wi-Fi.

Статья «Цифровая оборона» опубликована в журнале «Популярная механика» (№3, Март 2014).

www.popmech.ru

Кто следит за нами через интернет и как этого избежать

1. Кто за нами следит и зачем? 

Всё зависит от сферы деятельности. По словам антивирусного эксперта «Лаборатории Касперского» Алексея Маланова, определённым лицам будет интересна любая информация о деятельности дипломатов или правительственных агентов. Также за перепиской и историей перемещений могут следить ревнивые муж или жена. За рядовыми пользователями могут следить злоумышленники, которым нужна информация о входах в интернет-банк, данные о картах, криптокошельках и т. д.   

«Интернет-пользователи интересны также и рекламодателям. Социальные сети и поисковики, а также специальные трекеры, встроенные в сайты многих почтовых сервисов, онлайн-магазинов и приложений, отслеживают действия пользователя, чтобы понять его интересы и предложить релевантную рекламу. Компании готовы платить большие деньги за цифровой портрет клиентов, чтобы эффективнее продавать свои услуги. Чем подробнее этот портрет, тем он дороже», — отмечает эксперт. 

2. Как за нами следят? 

Сбор информации может происходить через приложения для смартфона, интернет-браузер, голосовой помощник, камеру или микрофон. Но слежка не всегда тотальна. Алексей Маланов говорит, что нет никаких свидетельств того, что известные компании, владеющие социальными сетями или поисковиками, действительно включают камеру или микрофон, когда мы их не просим, и слушают наши разговоры. В ходе эксперимента в «Лаборатории Касперского» включение камеры или микрофона не отмечалось. Несмотря на это, злоумышленники всё-таки умеют отключать индикатор работы камеры (лампочка рядом с камерой), поэтому не всегда можно понять, что камера в действительности включена и записывает происходящее. 

Если спросить что-то у своего голосового помощника, то он выслушает, а потом адаптирует рекламную выдачу исходя из запроса. То же самое произойдёт, если вы ведёте онлайн-трансляцию в YouTube — Google распознает тему речи и потом покажет похожую рекламу. Вот результат тестирования одним из блогеров.  

3. Следят ли за нами банки? 

По словам эксперта в области защиты персональных данных «Доктор Веб» Вячеслава Медведева, банки следят за своими клиентами, но делают это для предотвращения воровства денег — чтобы отличать мошеннические переводы от обычных. Часто речь идёт о сборе статистики переводов. «Некоторые банки пользуются открытыми источниками, "просматривают" профили в соцсетях с целью оценки надёжности заёмщика, однако это скорее "анализ", а не слежка», — добавляет Алексей Маланов.

4. Законно ли собирать данные в интернете? 

Если данные о пользователях собираются в маркетинговых целях, то это может не противоречить закону. Люди сами принимают эти условия, когда подписывают пользовательское соглашение при установке программы или приложения, утверждает Алексей Маланов. А по словам Вячеслава Медведева, многие приложения запрашивают разрешений больше, чем требуется для их работы. 

«Если что-то вам дают бесплатно, то вы всё равно за это заплатите. Это аксиома. Если программы для смартфонов бесплатны, то компании обязаны на чём-то зарабатывать. В том числе и на продаже ваших данных, — напоминает Медведев. — Плюс компаниям интересна статистика использования своего функционала — где, когда, в каких условиях».

5. Как минимизировать сбор данных о вас? 

Совсем защититься от сбора данных невозможно, но можно его минимизировать. Эксперты предлагают такие решения:

  • Использовать «Режим инкогнито» в Google Chrome или приватный просмотр с «Защитой от отслеживания» в Mozilla Firefox.

  • Установить в браузерах дополнения, например Adblock или NoScript, которые блокируют сбор информации. 

  • Не обновлять операционную систему, чтобы снизить риск появления новых программ, которые следят за активностью под видом обновлений.

  • Установить антивирус, который может защитить от незаконного сбора данных со стороны мошенников. Также есть приложения, которые блокируют всплывающие баннеры.  

  • Не авторизовываться в поисковой системе, например в Яндексе или Google.  

Автор: Максим Глазков, иллюстрация - Ламия Аль Дари

www.sravni.ru

Учебный проект правовые аспекты информационной безопасности. Кто следит за безопасностью в российском Интернете? 4 кто следит за порядком в сети

ТАСС-ДОСЬЕ /Валерий Корнеев/. Надзор государства над интернетом в России осуществляется Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) и другими профильными ведомствами, в том числе силовыми.

В сетях российских интернет-провайдеров установлено оборудование Системы оперативно-розыскных мероприятий (СОРМ). В соответствии с федеральным законом "О связи" от 7 июля 2003 года, операторы обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности РФ, информацию о пользователях услугами связи и их деятельности в интернете.

14 июля 2007 года был опубликован Федеральный список экстремистских материалов (составляется Министерством юстиции РФ на основании решений российских судов, введен законом "О противодействии экстремистской деятельности" от 25 июля 2002 года). С 2008 года российские провайдеры начали блокировать доступ к ресурсам, внесенным в этот список, хотя на тот момент правовой основы для такой блокировки еще не было.

28 июля 2012 года президент РФ Владимир Путин подписал закон, вводящий понятие внесудебной блокировки сайтов ("О внесении изменений в Федеральный закон "О защите детей от информации, причиняющей вред здоровью и развитию" и отдельные законодательные акты Российской Федерации"). В соответствии с этим законом с 1 ноября 2012 года в России действует реестр запрещенных интернет-ресурсов (официальный сайт: http://eais.rkn.gov.ru/).

В черный список первоначально попадали сайты, содержащие информацию о наркотиках, детскую порнографию и призывы к суициду, а также ресурсы, по которым было вынесено судебное решение о нарушении законодательства. Оператором реестра с вредоносной информацией является Роскомнадзор. Принимать решение о включении сайтов в "черный список" могут также МВД, Федеральная служба по контролю за оборотом наркотиков (ФСКН) и Роспотребнадзор.

В ноябре 2013 года Роскомнадзор, ФСКН и Роспотребнадзор разработали единый список, в котором содержались определения терминов "детская порнография", "пропаганда суицида и наркотиков в интернете". В нем содержатся критерии оценки информации на интернет-сайтах, запрещенной к распространению в России .

Процедура блокирования ресурса может быть инициирована на основании мониторинга интернета, а также на основании уведомлений от органов власти, организаций и граждан. После получения требования Генпрокуратуры Роскомнадзор направляет операторам связи требование об ограничении доступа к информационному ресурсу или к размещенной на нем противоправной информации. Операторы связи после получения этого требования обязаны незамедлительно ограничить доступ. Затем Роскомнадзор определяет хостинг-провайдера сайта, на котором содержится противозаконная информация, и направляет ему уведомление. Провайдер, в свою очередь, должен сообщить владельцу информационного ресурса о необходимости удалить противоправный контент, после чего доступ к ресурсу будет возобновлен.

1 августа 2013 года в России вступил в силу так называемый

shturmpro.ru

как называют человека который следит за порядком?

порядком чего? ? смотрящий))

Порядкоследитель

полицейский, уборщица.

Дежурный, надзиратель.

Главное - чтобы за результаты его труда его можно было назвать ПОРЯДОЧНЫМ. :)))

Блюститель порядка. В совдеповские времена-МЕНТ.

дежурный по роте;)

touch.otvet.mail.ru

Как защититься от слежки через смартфон

В новом «Терминаторе» Сара Коннор убирала телефон в пакетик от чипсов, чтобы враги не могли отслеживать ее перемещения. Наш недавний эксперимент показал, что метод (с некоторыми оговорками) вполне рабочий: парочка фольгированных пакетиков успешно глушит радиосигналы — от сотовых базовых станций, спутников (например, GPS) и беспроводных сетей вроде Wi-Fi или Bluetooth. Но так ли часто через все эти сети шпионят за людьми реальные злоумышленники? Попробуем разобраться.

Слежка через радиосигналы: GSM, GPS, Wi-Fi

Сару Коннор в первую очередь волновал сигнал спутниковой системы позиционирования — GPS. На первый взгляд — логично, ведь именно спутники позволяют определить точное местоположение устройства. Однако в действительности не все так просто.

Можно ли следить за вами через GPS

Для определения своего местоположения сам телефон никакой информации на спутник не передает. Вообще. Система работает только в одну сторону: телефон принимает сигнал от нескольких спутников, анализирует, сколько времени этот сигнал провел в пути, и таким образом вычисляет свои координаты.

Так что следить за кем-то с помощью одного только GPS невозможно. Ведь нужно как-то послать с телефона «шифровку в центр» с координатами, а в стандарте GPS такой возможности не предусмотрено.

Терминатор 6/3: Сара Коннор и пакетик чипсов

Слежка через мобильные сети

А вот с вышками сотовой сети, в отличие от спутников GPS, общение происходит в обе стороны. И хотя определение вашего местоположения — не основная задача сотовой связи, в этом деле она тоже может помочь. Грубо говоря, зная, какая вышка в данный момент обслуживает телефон, можно выяснить, где он находится. Однако получить доступ к этим данным очень сложно.

Недавно исследователи обнаружили довольно интересный способ узнать информацию о ближайшей к телефону вышке — через замысловатую уязвимость SIM-карты, которой можно воспользоваться с помощью обычного компьютера и USB-модема. Однако этот метод требует специальных знаний в области сотовой связи, поэтому применяется он только в дорогостоящих целевых атаках.

К тому же геолокация с помощью сотовых вышек не очень точна: она позволяет определить не точные координаты, а только участок, на котором вы находитесь. И если в городе этот участок сравнительно небольшой (ваше местонахождение можно узнать с точностью до пары сотен метров), то в сельской местности, где сотовых вышек меньше, расстояние между ними может исчисляться километрами — и погрешность в определении местоположения будет тоже огромной.

Слежка через Wi-Fi

Отслеживать ваши перемещения можно и с помощью Wi-Fi — когда вы авторизуетесь в открытой сети, она получает и данные об устройстве, и некоторую информацию о вас. Кроме того, смартфоны отправляют в эфир сведения о себе в поисках доступных сетей, и отслеживать их можно, даже если вы ни к чему не подключались.

Неудобство состоит в том, что шпионить за вашими передвижениями через Wi-Fi можно, только пока вы находитесь вблизи подконтрольных следящему точек доступа. Поэтому такой метод хоть и практикуют, но не для слежки за конкретными людьми, а скорее для общего наблюдения за поведением людей на какой-то ограниченной территории. Например, это делают в некоторых торговых центрах, чтобы на основе данных о посещении тех или иных магазинов подбирать индивидуальные рекламные предложения.

Как на самом деле за вами могут следить: ОС и приложения

Получается, что следить через GPS просто невозможно, через Wi-Fi — слишком неудобно, а через сотовую сеть — дорого и сложно. Впрочем, даже если вы не глава международной корпорации или журналист, занимающийся расследованиями, это не значит, что за вами вообще никто, кроме вездесущих рекламщиков, не следит и не собирается. Например, ваши GPS-координаты, личная переписка и другие данные вполне могут интересовать мнительного начальника или ревнивого партнера. Вот как эти люди на самом деле могут за вами следить.

Взломать аккаунт Apple или Google

По умолчанию ваши данные собирают iOS и Android. Они хранят их в том числе в вашем аккаунте Apple или Google. Если его взломают, то все, что система старательно собирала, попадет в руки злоумышленника. Так что рекомендуем как следует защищать свои аккаунты. Как минимум, задать длинный уникальный пароль и подключить двухфакторную аутентификацию. А заодно можете настроить, какая информация о вас хранится в этих аккаунтах, — например, хранение истории местоположения можно смело отключить.

Просмотреть метаданные, геометки и чекины

К сожалению, иногда сами пользователи существенно облегчают слежку за собой. Например, публикуют в соцсетях фотографии с метаданными — зашитой в файле информацией о снимке: где и когда его сделали, на какую камеру и так далее. Некоторые ресурсы удаляют эти сведения при загрузке фото, но не все. Если вам не повезло, посмотреть историю снимка сможет любой желающий.

Также на руку злоумышленникам сыграют и ваши чекины и вручную проставленные геотеги. Если хотите помешать другим следить за вашими перемещениями, лучше от всего этого отказаться.

Установить на ваш смартфон spyware — программу-шпиона

Существует множество приложений, основная задача которых — собирать и передавать своим хозяевам информацию с вашего устройства. С их помощью можно отслеживать не только ваши передвижения, но и сообщения, звонки и многое другое — конкретный набор данных, которые умеют красть шпионские программы, может варьироваться.

Зловреды проникают на смартфон под видом безобидных приложений или используют уязвимости в системе. Они работают в фоновом режиме и делают все, чтобы не привлекать к себе внимания. Поэтому обычно жертва даже не в курсе, что с ее мобильником что-то не так.

Воспользоваться stalkerware — легальным шпионским ПО

Увы, не все программы для слежки считаются зловредами. Существует легальное шпионское ПО — так называемое stalkerware, или spouseware. Такие приложения часто позиционируют как средства родительского контроля. В некоторых странах подобные шпионские программы законны, в других — имеют неопределенный юридический статус. Они свободно продаются и стоят сравнительно недорого, то есть доступны всем желающим — от подозрительных работодателей до ревнивых партнеров.

Правда, устанавливать их на устройство жертвы нужно вручную. Но это препятствие незначительное, если ваш гаджет легко разблокировать. Кроме того, некоторые поставщики stalkerware продают смартфоны с предустановленным шпионским приложением, которые несложно вручить в качестве подарка или навязать как корпоративное устройство.

По функциональности легальные программы для слежки, как правило, мало отличаются от шпионских зловредов: точно так же работают втихаря и так же сливают все возможные данные вроде координат, переписки в мессенджерах, фотографий и многого другого.

В довершение всех бед, нередко они сливают эту информацию безо всякой заботы о безопасности, так что почитать вашу переписку в WhatsApp или проследить за вашими передвижениями сможет не только тот, кто установил на ваш смартфон шпиона, но и хакер, перехвативший эти данные.

Как защититься от слежки через смартфон

В общем, реальную опасность в плане слежки представляют вовсе не сотовые сети и уж точно не GPS. Гораздо проще и эффективнее следить за человеком через приложение, установленное на его смартфоне. Так что не обязательно полностью уходить в офлайн и надевать на смартфон два пакета из-под чипсов — достаточно как следует защищать свои устройства и аккаунты:

  • Используйте надежные пароли и двухфакторную аутентификацию в ваших учетных записях, особенно таких важных, как Apple ID и аккаунт Google.
  • Защитите свои устройства надежным сложным PIN-кодом и никому его не сообщайте. Никто не сможет установить шпионскую программу на запароленное устройство.
  • Устанавливайте приложения только из официальных магазинов. Хотя иногда сомнительные разработки просачиваются и в Google Play, и в App Store, там их значительно меньше, чем в сторонних источниках.
  • Не давайте мобильным приложениям разрешения, которые представляются вам излишними. Вы всегда можете расширить права программы, когда это потребуется.
  • Используйте надежное защитное решение. Например, Kaspersky Internet Security для Android распознает не только зловредов, но и легальное шпионское ПО, и предупреждает о нем владельца устройства.

www.kaspersky.ru


Смотрите также



© 2010- GutenBlog.ru Карта сайта, XML.