- •2. Описание проблемы и основные допущения
- •3. Краткое описание сорм-2, ее задачи и возможности
- •4. Правовые аспекты сорм
- •5. Определение порога срабатывания сорм
- •6. Описание методов и средств решения проблемы
- •6.1.1. Защита корреспонденции с помощью криптографии
- •6.1.2. Защита локальных данных
- •Сохранение анонимности пользователя
- •6.2. Разрыв цепочки сорм
- •6.3. Пример комплексного решения для безопасной работы в сети Internet
- •7. Индивидуальные концепции безопасности
- •8. Выводы и рекомендации
7. Индивидуальные концепции безопасности
В вопросах безопасности есть понятие об уровнях угрозы – по аналогии с ним можно ввести и классификацию Игроков по степени их уязвимости (интереса) со стороны Системы. Список такой может быть бесконечным, но в конкретном случае проекта Большой Игры начинается он со следующих пунктов:
1) Игрок, выполняющий в Internet простые задания в виде рассылки сообщений и участвующий в рекламных компаниях по продвижению Большой Игры;
2) Игрок, ведущий адресное пропагандистское воздействие на конкретных лиц – объекты и жертвы Большой Игры;
3) Интернет задания 3-го типа: – это сбор приватной информации о персоналиях Системы и противников Большой Игры. А также сбор любой информации о силовых структурах противника. В случает «засветки» Игрока на этом уровне при условии его нахождения в поле зрения охранителей возможны санкции;
4) Уличный боец, выполняющий задания, не подпадающие под 282 статью;
5) Уличный боец, выполняющий задания, которые могут вызвать преследования по 282 статье УК РФ, задания этого и предыдущего пунктов можно условно отнести к «реалу» 1-го типа;
6) Никаких игр на этом уровне быть не может – это уже война. Это путь Воина или реал 2-го типа.
Все соратники из этого списка обязаны соблюдать серьезные меры информационной безопасности и Игрок из п.1 пусть тренируются в защите. Лишним это умение не будет. Если шифруются все, то это отвлечет внимание от бойцов других уровней.
Для каждого из перечисленных типов Игроков целесообразно разработать и использовать собственные стратегии информационной безопасности на основе решений, представленной в данной статье. Очевидно, что не может быть инструкции одинаковой для все уровней Игроков. Чем выше острота заданий тем больше риск попасть в поле зрения Системы и тем большее внимания своей безопасности должен уделять сам человек.
Участники Сопротивления, занимающиеся «акционированием» (пункт №6) против врагов и предателей русского народа должны свести к минимуму свое присутствие в Internet или исключить его вообще.
Каждый участник Сопротивления должен решить, чем он будет заниматься. И лучше не смешивать эти два «реала» между собой никогда, т.е. если вы занимаетесь реалом 1-го типа, то оставайтесь в нем всегда. Поскольку он все-таки публичный и ваша идентификация возможна, даже просто случайно. Как пример тех ребят, что рисовали Сварожича на стене в тот момент, когда мимо них проезжала милицейская машина. Даже если этот конкретный пример придуман, то придуман он с целью показать его возможность в жизни.
Если вы чувствуете, или уже точно знаете, что ваш путь – это путь реала 2-го типа, то бегать с баллончиками по городу вам нельзя – вы нужны совсем для другого. Это все равно как если для уничтожения одной маленькой цели вместо снайперского выстрела сбросить на нее дорогостоящую и дефицитную бомбу.
Все важное общение по открытому интернет-каналу должно вестись только в зашифрованном виде.
Никаких личных контактов, никакой информации, позволяющее идентифицировать друг-друга передаваться не должно. Тогда и в случае физического задержания одного из соратников он не сможет выдать других и сам риск раскрытия данных о других участниках Сопротивления будет минимальным, кроме разумеется тех контактов, которые имеются у человека в реальной жизни.
Для соратников, которым необходимо помимо Internet использовать для рассылки писем и обычную «бумажную» почту, рекомендуется ознакомиться с инструкцией по их отправке:
http://aeliberation.net/security/index.htm