Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Igra.doc
Скачиваний:
7
Добавлен:
25.08.2019
Размер:
328.19 Кб
Скачать

Замечания по противодействию СОРМ-2 – системе вмешательства

государства в частную жизнь граждан

Содержание

1. Предисловие о целях написания данной работы

2. Описание проблемы и основные допущения

3. Краткое описание СОРМ-2, ее задачи и возможности

4. Правовые аспекты СОРМ

5. Определение порога срабатывания СОРМ

6. Описание методов и средств решения проблемы

6.1.1. Защита корреспонденции с помощью криптографии

6.1.2. Защита локальных данных

6.1.3. Защита оперативной связи

6.1.4. Сохранение анонимности пользователя

6.2. Защита от СОРМ методом «разрыва цепочки»

6.3. Пример комплексного решения

7. Индивидуальные концепции безопасности

8. Выводы и рекомендации

  1. Предисловие

Статья написана с целью выработки решений по противодействию СОРМ-2 и конкретных рекомендаций по безопасности участников Большой Игры www.rusigra.org на основе предложенной классификации Игроков.

Статья получилась большой, но кому надо ее осилит и сделает выводы самостоятельно.

Авторы не специалисты по безопасности, а только энтузиасты этой темы – но возможно статья привлечет внимание профи и они окажут нам свою помощь, особенно в разработке методологии решения проблемы.

То что в тексте есть симптомы «шпиономании» как болезни ничегонеделания нам известно. Для таких людей он и написан в качестве лекарства.

Важный момент – или вы в Сопротивлении и рискуете, или вы в безопасности, но вне Сопротивления. Это ваш выбор.

Придется повторить несколько известных сентенций:

1) Риск благородное дело и кто не рискует никогда не выигрывает (это про шампанское);

2) Дурак думкой богатеет, а умный Дело делает.

2. Описание проблемы и основные допущения

Ввиду возросших за последние годы технических возможностей государственных служб по отслеживанию потенциальных противников существующего режима в среде Internet основной задачей обеспечения безопасности авторы считают необходимость сделать так, чтобы ВСЕ соратники понимали важность информационной защиты и следовали рекомендациям по защите информации и приватности. Меры защиты особенно важны в связи с трудностью определение той черты, за которой рядовой пользователь попадает в поле зрения спецслужб и становится объектом их наблюдения.

Сохранение конфиденциальности информации и анонимности ее авторов достигается путем использования следующих методов:

1) криптоухода (шифрование);

2) разрыва цепочки причинно-следственных связей за объектом слежения;

3) выполнения комплекса мероприятий по сохранению анонимности авторов информации и повышению защищенности при работе в интернет-пространстве.

Необходимо помнить, что мы живем в то время, когда информация является таким же полноценным материальным ресурсом, как нефть или золото. И посягательство и контроль за ней со стороны третьих лиц является прежде всего посягательством на собственность, принадлежащую ее законному владельцу.

Для решения проблемы мы принимаем в расчет самый неблагоприятный вариант, что ФСБ контролирует весь исходящий и входящий трафик пользователей российского Internet. Все, что мы пишем и передаем в Internet проходит через канал российских провайдеров и при наличии заинтересованности у спецслужб остается копия данных.

Можно предложить два способа решения проблемы – сначала криптоуход, а потом разрыв наблюдения, если человек уже попал в поле зрения Системы. Криптоуходом мы страхуемся от прочтения наших сообщений, а при успешном разрыве цепочки противник не может соотнести перехваченную им информацию с конкретным человеком или группой, а если она еще и полностью зашифрована, то для контроллеров и цензоров эта ситуация совсем безрадостная…

Если вы уже находитесь под пристальным вниманием компетентных органов, то данные меры вам вряд ли помогут и единственный способ обезопасить свое будущее - это поделиться своими подозрениями и информацией с доверенными людьми, чтобы в случае вашего задержания они знали его причину и имели необходимые исходные данные для организации вашей защиты.

Допущение 1. Мы соглашаемся с тем, что наш контрагент и мы сами играем на одной стороне Игры. Что это именно наша Игра – она нами придумана и нами управляется.

Допущение 2. Игрок или иной участник Сопротивления полностью понимает, какие его действия в сети Internet являются просто шалостью и формой оппозиционного досуга, а какие могут вызвать противодействие со стороны властей. Если человек не разделяет эти понятия, то разговор о безопасности с ним не имеет смысла.

Допущение 3. Какой-то процент контрагентов - агенты врага. Их основная задача - засветить как можно больше игроков. При этом они вынуждены наносить какой-то вред Системе для того, чтобы продолжать участвовать в Игре.

Вывод 1. Если мы играем посредством сети Интернет из своего дома или со своего места работы, то сохранить свою анонимность (читай местожительства, ФИО и прочее) возможно только постоянным исполнением комплекса технических и методологических мероприятий по по обеспечению информзащиты.

Использование только одних т.н. прокси-серверов и анонимайзеров не дает достаточной гарантии сохранения вашей анонимности - они лишь повышают её, т.к. все эти сервисы не нами придуманы и не нами содержатся.

Узкое место проблемы – это т.н. физический канал связи, который вам предоставляет ваш интернет-провайдер. А кто владеет этим каналом, тот соответственно владеет и всей информацией (трафиком) по нему передающейся в практически незашифрованном виде. Т.е. ваш выделенный канал связи можно сравнить с железной цепью определенной длинны и толщины, когда у вас есть иллюзия полной интернет-свободы, а фактически вы всегда «на привязи» – стоит только умелому хозяину потянуть за цепочку. Именно поэтому всех провайдеров обязывают «добровольно» организовывать такой же канал в систему СОРМ-2 (систему оперативно-розыскных мероприятий на сетях документальной электросвязи).

Т.е. в идеале нужно иметь свой собственный независимый канал связи – из возможных это использование для этой цели спутниковой связи, причем чтобы в нем не фигурировало никаких российский посредников, хотя от радиоперехвата данных и это не страхует.

Вывод 2. Система технически может следить за всеми субъектами сети Internet, находящимися на ее территории, кроме тех, которые используют независимый от нее канал передачи информации.

В данном случае это территория РФ. Теоретически возможно взаимодействие СОРМ с аналогичными системами других государств, по аналогии с Интерполом, но скорее всего это будет реализовываться только в исключительных случаях. Националисты и повстанцы всех мастей находятся под постоянным наблюдением в таких странах как США и Великобритания. Т.е. если заказчик (госорган России) сможет заплатить за информацию (или обменятся), то "системы других государств" с большой вероятностью предоставят ему нужную информацию. Возможна и такая ситуация – недавно клерк швейцарского банка продал информацию по английским держателям счетов английской налоговой службе. Всего то по 100$ за голову. И никакой Интерпол не нужен. Но чаще всего взаимодействие правоохранительных органов разных государств осуществляется по адресным запросам спецслужб или иных влиятельных организаций. Здесь можно привести недавний пример с отключением иностранным провайдером сайта русского информационного агенства «В десятку» в ответ на поднятую в российских СМИ истерику по поводу разглашения этим информагенством персональных данных на врагов русского народа.

Пояснение. Часто возражают, что к каждому сопротивленцу шпика не приставишь. Это было верно в доинформационную эпоху, когда не было такой вещи как автоматизация, а сейчас для этой цели и создана СОРМ-2, которая и позволяет относительно небольшому количеству шпиков следить за очень большим количеством граждан и оперативно классифицировать и регистрировать все угрозы Системе – имеющиеся и потенциальные.

Как правильно замечено для еще сомневающихся перед вступлением в Игру, сами создатели Игры известны – наблюдайте за их поведением и делайте выводы.

Как пользователь может идентифицировать, кем управляется конкретный проект? – только по содержимому сайта и по смыслу поступающих заданий. Не должно быть откровенно провокационных заданий, а также заданий, которые могут привести к легкому раскрытию приватности Игрока.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]