Настольная книга анонима - зачем нужна анонимность и как её достичь?

Введение

В последнее время правительства многих стран стремятся уничтожить анонимность, оправдываясь «безопасностью граждан». Однако данное стремление направлено не на увеличение безопасности, оно направлено только на усиление контроля. Чиновникам нужна уверенность в том, что на следующий день они не потеряют своего кресла, что вы проголосуете за них на следующих выборах, что вы не узнаете об их лжи, что вы не выйдете на улицы, недовольные их произволом, что они продолжат также воровать деньги из бюджета и брать взятки.

Они ищут способ контроля. Государства, называющие себя демократическими, становятся авторитарными. Но правительства, вмешивающиеся в личную жизнь, не являются единственной причиной жажды анонимности. За вами может также следить ваш работодатель, хозяин хот-спота в любимой кафешке, администрация вашего учебного заведения. Маркетологи следят за вами, чтобы показать вам более таргетированную рекламу. Организации, борющиеся с пиратством, следят за вами, чтобы отсудить у вас деньги за две скачанные композиции уже умершего певца. И если вас все это не устраивает, то данная книга для вас.

Общие правила анонимности

Нераскрытые информации

Даже если информация кажется вам незначимой и вы считаете, что по ней будет сложно установить вашу личность, не раскрывайте ее. Информация об одном лишь поле позволяет сократить число вариантов примерно в два раза. Комбинируя известную информацию, легко можно определить конкретного человека. Не распространяйтесь ни о своем роде занятий, ни о музыкальных вкусах, ни тем более о месте жительства и возрасте, если хотите остаться анонимным. Избегайте лишних вопросов.

Ложная информация

Для того, чтобы воспрепятствовать процессу установления вашей реальной личности вы можете специально давать ложную информацию. Например, вы можете сказать, что вы из Саратова, живя в Ростове-на-Дону. Поскольку тот, кто хочет установить вашу личность, не знает, где правда, а где ложь, то ваша ложь сильно усложняет ему задачу. Придумайте виртуального персонажа с выдуманными данными, от имени которого вы будете выступать.

Лингвистический анализ

Каждый человек имеет собственный идиолект — совокупность речевых особенностей, свойственных только ему. Поэтому даже если вы не указываете в тексте личной информации, остается возможным установление вашей личности. Допущенные в тексте ошибки, сленг, редко используемые слова и многая другая информация может помочь в установлении личности автора с помощью лингвистического анализа. При составлении текстов, авторство которых вы хотите сохранить в секрете, используйте стиль, отличный от стиля, которым вы пользуетесь в реальной жизни.

Анонимность в Интернете

! Не стоит забывать, что следующие методы необходимо использовать, по возможности, совместно друг с другом и с методами, перечисленными в предыдущей главе.

Прокси

! Не забывайте, что хозяева прокси-серверов и анонимайзеров видят трафик нешифрованным.

! Некоторые прокси-сервера передают заголовок X-Forwarded-For с реальным IP-адресом клиента.

Прокси-сервер — сервер, который позволяет пропускать через себя пользовательский трафик.

Для использования прокси просто задайте его адрес в настройках браузера и других приложений, трафик которых вы хотите пропускать через прокси.

Списки открытых прокси

  1. http://xroxy.com
  2. https://hidemyass.com/proxy-list
  3. http://freeproxy.ch
  4. http://proxylists.net
  5. http://nntime.com

Веб-прокси

Веб-прокси — веб-страница, которая позволяет пользователю получить контент с заданного адреса через себя.

Для использования веб-прокси, перейдите на его страницу и введите адрес сайта, который вы хотете посетить.

Некоторые веб-прокси

  1. https://hidemyass.com
  2. http://anonymouse.org
  3. http://hide.pl
  4. http://hideme.ru
  5. http://guardster.com/free/

VPN

! Не забывайте, что хозяин VPN-сервиса видит трафик нешифрованным.

VPN — технология, позволяющая создавать сети поверх существующего Интернет-подключения. Из-за высокой скорости работы, простоты настройки и шифрования трафика от клиента до VPN-провайдера часто используется как средство сокрытия реального IP-адреса при доступе в Интернет. VPN-провайдеры обычно предоставляют свои услуги на платной основе.

Некоторые VPN-провайдеры

  1. https://ipredator.se
  2. https://kebrum.com
  3. https://relakks.com
  4. https://vpntunnel.se
  5. http://ivacy.com

SSH-туннели

SSH — протокол, созданный для безопасной передачи данных. Часто используется для удаленного управления другими компьютерами, но может использоваться и для создания туннелей.

SSH-туннель — туннель, созданный с помощью SSH-соединения и используемый для передачи данных. Существуют организации, предоставляющие SSH-туннелирование на платной основе.

Использование

ssh -D localhost: port login@address

port — порт, трафик на который будет пропускаться через SSH-туннель. login — ваш логин на удаленном сервере.

address — адрес удаленного сервера.

После этого установите в приложениях, трафик которых вы хотите туннелировать, например, в браузере, адрес SOCKS-прокси localhost с портом, который вы указали в предыдущем шаге.

Некоторые провайдеры SSH-туннелей

1. https://tunnelr.com
2. http://torvpn.com
3. http://vpnsecure.me
4. http://guardster.com
5. http://anonyproz.com

Настройка браузера

! Браузер передает огромное количество информации. По отдельности эта информация не представляет никакого интереса, но собранная вместе она может позволить практически со 100% вероятностью установить вашу личность.

Настройка браузера Firefox

Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек

Предпочитаемые языки

В меню «Настройки» .«Содержимое» .«Языки» удалите из списка все языки, кроме английского. Порядок должен быть en-us, затем en. Несмотря на то, что многие сайты будут теперь использовать по умолчанию английский язык, это повысит вашу анонимность, так ваш браузер станет менее уникальным.

Шрифты

По умолчанию Firefox передает список установленных шрифтов. Это может повысить уникальность вашего браузера, что отрицательно скажется на анонимности. Для отключения этого в about:config нужно поменять значение browser.display.use_document_fonts на 0.

Local storage

По умолчанию в Firefox включен Local storage и браузеру присвоен уникальный ID. Также страницы могут записывать в него свою информацию. Отключить Local storage можно изменением в about:config значения dom.storage.enabled на false.

Кеш

Для того, чтобы скрыть факт повторного посещения страницы, необходимо отключить кеш. Измените в about:config значения browser.cache.disk.enable и browser.cache.memory.enable на false.

DNS-запросы через SOCKS5 прокси

По умолчанию Firefox делает DNS-запросы в обход SOCKS5-npoKCH (например, при использовании Tor), что может помочь установить провайдеру, какие сайты вы посещали. Измените значение network.proxy.socks_remote_dns на true.

Передача информации о посещенных сайтах

Установите значение browser.safebrowsing.enabled в false и browser.safebrowsing.malware.enabled в false для тключения передачи информации о посещаемых веб-сайтах (система для борьбы с фишингом).

Подмена User Agent

Заменить значение User Agent можно и без расширений. Для этого существует параметр general.useragent.over установите его значение, например, в «Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7». Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя.

Запрет Cookie для сторонних сайтов

Установите значение network.cookie.cookieBehavior в 1 для запрета Cookies для сторонних сайтов.

Запрет на передачу заголовка HTTP referer

Установите значение item network.http.sendRefererHeader в 0 для отключения передачи заголовка HTTP referer для обычного соединения, и значение network.http.sendSecureXSiteReferrer в 0 для отключения передачи для зашифрованного соединения.

Отключение Java

Для отключения Java установите значение security.enable_java в false.

Дополнения

HTTPS Everywhere

HTTPS Everywhere — дополнение для браузеров Firefox и Chrome/Chromium, переадресующее на HTTPS версию сайта, если она доступна. Это позволяет защититься от перехвата передаваемых данных, но не позволяет скрыть сам факт посещения вебсайта. Скачать дополнение можно тут https: //eff.org/https-everywhere.

BetterPrivacy

BetterPrivacy — дополнение для браузера Firefox, позволяющее удалять флеш-куки (Local Shared Objects). Это небольшие куски данных, которые Adobe Flash может сохранять на компьютерах. Ссылка: https://addons.mozilla.org/firefox/addon/betterprivacy/.

Ghostery

Ghostery — дополнение для браузеров Firefox, Safari, Chrome/Chromium, Opera и Internet Explorer, позволяющее блокировать скрипты, невидимые изображения и прочие методы, используемые многими компаниями для слежки за пользователями. Работает и с LSO, может заменить BetterPrivacy.
Сайт: https://www.ghostery.com.

TrackerBlock

TrackerBlock — дополнение, аналогичное по функциональности Ghostery, доступное для браузеров Firefox, Chrome/Chromium и Internet Explorer.
Сайт: http://privacychoice.org/trackerblock.

Beef Taco

Beef Taco — дополнение для браузера Firefox, позволяющее блокировать куки ресурсов, шпионящих за пользователями.
Сайт: http://jmhobbs.github.com/beef-taco/.

User Agent Switcher

User Agent Switcher — дополнение для браузера Firefox, позволяющее менять заголовок User-Agent, передаваемый браузером. Сайт: http://chrispederick.com/work/user-agent-switcher/.
Вы можете скачать дополнительный список User-Agent здесь http://techpatterns.com/forums/about304.html и импортировать его в дополнение.

Smart Referer

Smart Referer — дополнение для браузера Firefox, которое позволяет отправлять адрес предыдущей страницы только если она находится на этом же домене. Скачать: https://addons.mozilla.org/firefox/ addon/smart-referer/.

TrackMeNot

TrackMeNot — дополнение для браузеров Firefox и Chrome/Chromium, делающее переодические поисковые запросы к популярным поисковым системам с целью обезличить логи. Сами запросы являются случайными словами из заданной RSS-ленты. Сайт: https://cs.nyu.edu/trackmenot/.

NoScript

NoScript — дополнение для браузера Firefox, позволяющее блокировать JavaScript, Flash, Java и другие элементы на недоверенных сайтах. Сайт: http://noscript.net.

RequestPolicy

RequestPolicy — дополнение для браузера Firefox, позволяющее защититься от подделки межсайтовых запросов. Сайт: https://requestpolicy.com.

Cookie Monster

Cookie Monster — дополнение для Firefox, позволяющее управлять разрешениями на использование Cookies, например, разрешать их использование только доверенным сайтам. Скачать: https://addons. mozilla.org/firefox/addon/cookie-monster/.

ipFlood

ipFlood — дополнение для Firefox, симулирующее использование прокси путем добавления случайных IP-адресов в заголовки X-Forwarded-For, Client-IP и Via. Скачать: https://addons.mozilla.org/ firefox/addon/ipflood/.

IPFuck

IPFuck — дополнение для Firefox, аналогичное ipFlood. Сайт: http://ipfuck.paulds.fr/.

Плагины

Сам факт наличия каких-либо редкои спользуемых плагинов увеличивает уникальность вашего браузера. Также некоторые плагины, например Java, передают ваш настоящий IP адрес, даже если вы за прокси.

Анонимные оверлейные сети

:exclamation: Никогда не используйте анонимные сети с настройками, которые позволяют использовать Интернет в одном браузере в обход самой сети. В этом случае будет достаточно вставить любое изображение из внешнего Интернета, чтобы получить ваш реальный IP-адрес.

Оверлейные сети — это такие сети, которые работают поверх другой уже работающей сети.

Tor

Tor — анонимная оверлейная сеть, использующая принцип луковой маршрутизации, исходные коды которой распространяются на условиях лицензии BSD[58].

Рис. 4.1: Логотип Tor

Луковая маршрутизация — технология анонимного обмена информацией, использующая многократное шифрование и пересылку через цепочки узлов. Каждый луковый маршрутизатор в цепочке удаляет слой шифрования и пересылает сообщение дальше, согласно полученным инструкциям, где все повторится. И так до тех пор, пока сообщение не достигнет адресата. Такое название технология получила из-за сходства данного процесса с очисткой луковицы.

Установка

Для установки посетите https://torproject.org или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Самым простым способом использования Tor является установка Tor Browser Bundle. Просто скачайте его с https://torproject.org/projects/torbrowser.html, распакуйте и запустите.

Вы также можете установить Tor и задать в настройках приложений, которые вы хотите через него использовать, адрес socks5-npoKCH 127.0.0.1:9050.

Для использования приложений через Tor, не имеющих настроек прокси, скачайте torsocks — https: //code.google.com/p/torsocks.

Недостатки

Не забывайте, что при использовании обычного Интернета через Tor, последняя нода в цепочке (exit-нода) видит трафик нешифрованным.

  1. Медленная скорость работы.
  2. Число нод ограничено (не через каждого пользователя Tor проходит трафик), из-за этого IP-адреса exit-нод блокируются на некоторых ресурсах, а в странах с жесткой интернет-цензурой, например, в Китае, блокируются адреса всех нод. Для обхода этой блокировки существуют бриджи — https://bridges.torproject.org.
  3. Адреса скрытых сервисов сложно запомнить.

I2P

Рис. 4.2: Логотип I2P

I2P — анонимная оверлейная сеть, использующая принцип чесночной маршрутизации, исходные коды которой распространяются на условиях нескольких свободных лицензий[59]. В отличие от Tor, который в первую очередь направлен на доступ к сайтам обычного интернета (хотя в нем и существуют скрытые сервисы, аналогичные ипсайтам в I2P, а в I2P можно получить доступ к внешнему Интернету, используя аутпрокси), основной целью I2P является доступ именно к скрытым ресурсам — ипсайтам. Ипсайт от обычного вебсайта отличает только его нахождение в сети I2P.

Чесночная маршрутизация — вариант луковой, отличающийся тем, что несколько «луковиц» пересылаются совместно, что усложняет установку авторства сообщений.

Установка

Для установки посетите http://i2p2.de или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

После установки настройте свой браузер на использование HTTP-прокси 127.0.0.1:4444 и посетите страницу http://127.0.0.1:7657. Перед вами консоль маршрутизатора I2P — место, из которого можно управлять всеми настройками I2P.

Для начала перейдите в меню «Настройки I2P» (http://127.0.0.1:7657/config) и установите ограничения скорости в соответствии со скоростью вашего интернета. Затем добавьте следующие подписки susidns (http://127.0.0.1:7657/susidns/subscriptions).

http://www.i2p2.i2p/hosts.txthttp://i2host.i2p/cgi-bin/i2hostetag http://stats.i2p/cgi-bin/newhosts.txthttp://tino.i2p/hosts.txt http://dream.i2p/hosts.txthttp://biw5iauxm7cjkakqygod3tq4w6ic4zzz5mtd4c7xdvvz54fyhnwa.b32.i2p/uncensored_hosts.txt http://trevorreznik.i2p/hosts.txt

http://cipherspace.i2p/addressbook.txthttp://hosts.i2p/hosts.cgi?filter=all http://bl.i2p/hosts2.txthttp://rus.i2p/hosts.txt

http://inr.i2p/export/alive-hosts.txthttp://joajgazyztfssty4w2on5oaqksz6tqoxbduy553y34mf4byv6gpq.b32.i2p/export/alive-hosts.txt http://qckbnfmbwiueuq2p234wiklgzs6zoc5bbuuubvkr3gb7ziwlsjoa.b32.i2p/list.txthttp://3i2rcjcis3fmy2ylj356qko2eaj5dx5pxlsqc6wqyeirod5uzwzq.b32.i2p/hosts.txt

Нажмите «сохранить» и «перезагрузить». В I2P отсутствуют корневые DNS-сервера, копия адресной книги хранится на каждом роутере. Данные подписки позволят вам обновлять информацию об адресах ресурсов в своей адресной книге.

Остальные настройки можно оставить по умолчанию. Подождите некоторое время для полноценной интеграции с сетью. После интеграции вы сможете полноценно пользоваться сетью. Попробуйте, например, посетить такие ресурсы, как http://forum.i2p (главный форум, есть рускоязычный раздел), http://rus.i2p (русская I2P-bhkh), http://pastethis.i2p (pastebin-подобный ресурс). Роутер желательно не выключать, так как при его перезапуске потребуется повторная интеграция с сетью.

Недостатки

Не используйте аутпрокси для передачи конфиденциальных данных, владелец аутпрокси видит трафик нешифрованным.

  1. Низкая скорость доступа.
  2. Для синхронизации с сетью нужно время.

Freenet

Freenet — анонимная оверлейная сеть, использующая принципы P2P и F2F и распространяющаяся на условиях GNU GPL v2[60]. В отличие от Tor и I2P, позволяющих размещать любые ресурсы внутри сети, Freenet по сути представляет собой хранилище статичных данных.

Рис. 4.3: Логотип Freenet

P2P (Peer-to-peer) — компьютерная сеть, в которой все участники равны и выполняют одновременно роль как клиента, так и сервера.

F2F (Friend-to-Friend) — разновидность Р2Р-сети, в которой все соединения разрешаются только с доверенными узлами.

Установка

Для установки посетите https://freenetproject.org или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Запустите Freenet и откройте в браузере страницу http://127.0.0.1:8888.

Недостатки

  1. Низкая скорость доступа.
  2. Требуется наличие некоторого количества свободного места на жестком диске.
  3. Все сайты представляют собой статичные страницы.

GNUnet

Установка

Для установки посетите https://gnunet.org/ или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Недостатки

  1. Низкая скорость доступа.

JonDo

Рис. 4.4: Логотип

GNUnet

JonDo (JonDonym, также Java Anon Proxy или JAP) — программное обеспечение, представляющее доступ к цепочке прокси-серверов.

Установка

Для установки посетите https://anonymous-proxy-servers.net или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

JonDo напоминает Tor, но в отличии от Tor, где каждый доброволец может поднять как промежуточный сервер, так и exit-ноду, JonDo опирается на помощь отдельных организаций. Однако, Tor может использоваться в цепочке JonDo, для этого достаточно добавить адрес socks5-npoKCH Tor в настройки.

Бесплатная версия позволяет проксировать только HTTP и HTTPS трафик, в платной версии доступны все протоколы, а также нелимитирована скорость.

Для использования запустите JonDo и настройте браузер на использование прокси-сервера 127.0.0.1:4001.

Недостатки

  1. В бесплатной версии можно проксировать только HTTP и HTTPS.
  2. В бесплатной версии скорость ограничена до 30-50 кБит/с.
  3. В бесплатной версии размер передаваемого файла ограничен 2 МБ.
  4. Число нод очень сильно ограничено.

Анонимный файлообмен

##I2Phex

I2Phex — форк Phex, клиента сети Gnutella, созданный для работы в I2P. Сайты: http://phex.svn.sourceforge.net/viewvc/phex/phex/branches/i2phex/, http://echelon.i2p/i2phex/, http://forum.i2p/viewforum.php?f=25.

iMule

iMule — форк aMule, клиента сети Kad, созданный для работы в I2P. Сайты: http://imule.i2p, http://echelon.i2p/imule/.

I2PSnark

I2PSnark — торрент-клиент в сети I2P, входящий в стандартную поставку I2P-MaprnpyTH3aTopa. Имеет веб-интерфейс, доступный по адресу http:// 127.0.0.1:7657/i2psnark/.

Robert

Robert — сторонний торрент-клиент в сети I2P. Сайт: http://echelon.i2p/ robert/.

MUTE

MUTE — анонимная файлообменная сеть, основанная на муравьиной маршрутизации и одноименный клиент. Сайт: http://mute-net.sourceforge.net/. Calypso — альтернативный клиент сети MUTE. Сайт: http://calypso.sourceforge. net/.

Retroshare

RetroShare — F2F и P2P анонимная сеть, позволяющая обмениваться файлами, мгновенными сообщениями, сообщениями BBS и безсерверной почтой. Сайт: http://retroshare.sourceforge.net/.

Анонимные платежи

Анонимные пластиковые карточки

Анонимные пластиковые карточки — карточки, которые зарегистри-рованны на какого-то другого человека. Обычно являются предоплаченными и их пополнение невозможно. Продаются на различных интернет-форумах и интернет-аукционах.

Bitcoin

Bitcoin — открытая электронная анонимная P2P криптовалюта с ограниченной эмиссией. В отличие от прочих валют, у Bitcoin отсутствует владелец и эмиссионый центр, эмиссия выполняется каждым участником сети. Данные о всех транзакциях хранятся в блоках, помещенных в распределенную базу данных.

Gbitcoin

Рис. 4.5: Логотип Bitcoin

Эмиссия — выпуск в обращение денежных средств.

Bitcoin в экономическом плане напонимает золото, но в отличии от золота его проще передавать, проще хранить, проще проверить подлинность и легко дробить на более мелкие суммы.

Установка

Для установки посетите http://bitcoin.org или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

:exclamation: Кошельки в Bitcoin анонимны, но все транзакции открыты и каждый может их просмотреть через сервисы, подобные http://blockexplorer.com. Проводите деньги через биржи.

:exclamation: Если вы потеряете свой кошелек (wallet.dat) или у вас его украдут, то вы не сможете вернуть деньги. Храните кошелек в безопасности, пользуйтесь функцией шифрования, делайте бекапы после каждой транзакции.

При первом запуске Bitcoin автоматически создает кошелек. Адрес его можно увидеть на вкладке «Получение монет». Там же вы можете создавать новые адреса, количество их не ограничено.

Недостатки

  1. Не мгновенные транзакции (транзакции на самом деле мгновенные, но в целях избежания мошенничества многие продавцы ждут генерации некоторого количества блоков, обычно 6).
  2. Адреса кошельков сложно запомнить.
  3. Так как у системы нет владельца, то ни заблокировать кошелек, попавший в руки мошенникам, ни вернуть вам деньги никто не сможет.

Рис. 4.6: Интерфейс Bitcoin

Liberty Reserve

Liberty Reserve — оффшорная платежная система, головной офис которой расположен в Сан-Хосе, Коста-Рика. Позволяет иметь кошельки в долларах США, евро и граммах золота. Транзакции являются неотменяемыми, данные, указываемые при регистрации, никем не проверяются. Комиссия составляет 1 % от суммы транзакции, но не меньше 1 цента и не больше 3 долларов, снимается с получателя платежа.

Регистрация

Зайдите на сайт https://www.libertyreserve.com/ и кликните на «Create Account». Заполните форму. Не указывайте реальных данных. «First Name» — имя, «Last Name» — фамилия, «Account Name» — логин, «E-mail» — электронная почта, «Re-enter e-mail» — повторить электронную почту, «Security Question» — секретный вопрос, «Answer» — ответ, «Personal welcome message» — сообщение приветствия, «Account Functions» — включить или не включать API, для большинства пользователей можно оставить «User (API disabled)» (не включать). Введите каптчу и кликайте «Agree» (принять). На следующей странице для вас будет сгенерирован «Password» (пароль), «Login PIN» (PIN-код) и «Master Key» (мастер-ключ), также будут показан секретный вопрос и ответ на него, которые вы выбрали в предыдущей форме. Сохраните эти данные в безопасном месте. На почту вам должно придти письмо, в котором содержится ваш «Liberty Reserve account number» (персональный номер учетной записи). Его тоже необходимо сохранить в безопасном месте.

После этого вам нужно войти в свой аккаунт. Кликните на «Login» (вход) на сайте Liberty Reserve и введите свой «Account Number» из почты, пароль и каптчу. Нажмите «Next» (далее).

Будет показано сообщение приветствия (personal welcome message). Если оно совпадает с тем, которое вы вводили в момент регистрации, то значит вы находитесь на настоящем сайте Liberty Reserve, а не на фишинговой странице. Поставьте галочку на «I confirm that my custom welcome message is correct» (Я подтверждаю, что мое сообщение приветствия верно) и кликните «Continue» (продолжить).

Кликните на «Login PIN» и введите свой пин-код, выданый вам системой. Ввести его нужно с появившейся экранной клавиатуры. Нажмите «Login».

Заполните форму, опять выдуманными данными. «Address» — адрес, «City» — город, «Country» — страна, «State/Region» — штат/регион, «Zip/Postal Code» — почтовый индекс, «Date of Birth» — дата рождения в формате мм/дд/гггг, «Phone» — телефон, «Account will be used for» — аккаунт будет использован для, «Your Occupation» — род занятий. Нажмите на «Submit».

Вы зарегистрированы. Можете начинать пользоваться системой.

Недостатки

    1. Так как у системы есть владелец, то ваш аккаут теоретически может быть заблокирован, а ваши данные предоставлены кому-либо.

IM-сервисы

I2P-Messenger

I2P-Messenger — программа мгновенного обмена сообщениями, работающая в сети I2P. Сайт: http: //echelon.i2p/qti2pmessenger.

TorChat

TorChat — программа мгновенного обмена сообщениями, работающая поверх Tor. Сайт: https:// github.com/prof7bit/TorChat.

JTorChat

JTorChat — версия TorChat, переписанная на Java. Сайт: https://github.com/jtorchat/jtorchat

Cryptocat

Cryptocat — доступный через браузер чат-сервис с прозрачным шифрованием на Javascript. Сайт: https://crypto.cat.

Ремейлеры

Ремейлеры — сервера, занимающиеся пересылкой сообщений электронной почты по указанному адресу.

Ремейлеры бывают псевдонимными (иногда их называют Type 0 или nym) и анонимными. Анонимные делятся на три типа:

  1. Ремейлеры шифропанков
  2. Mixmaster
  3. Mixminion

Ремейлеры шифропанков

Ремейлеры шифропанков (Type I) — ремейлеры, удаляющие из получаемых писем всю информацию, которая может быть использована для идентификации, и пересылающие их на указанный адрес. Зачастую письма можно посылать зашифрованными с помощью GPG. Возможно использование цепочек из нескольких ремейлеров.

Mixmaster

Mixmaster (Type II) — ремейлеры, требующие установки специальной программы для отправки сообщений. Более безопасны, чем Type I, так как, например, пакеты с сообщениями всегда фиксированного размера, что не позволяет отслеживать письма по размеру. Сайт: http://mixmaster.sourceforge. net.

Mixminion

Mixminion (Type III) — ремейлеры, также требующие установки специальной программы, но еще более безопасные, так как используют луковичную маршрутизацию и имеют еще несколько улучшений. Сайт: http://mixminion.net.

Прием почты

:exclamation: Хозяева всех перечисленных сервисов (кроме I2P-Bote) могут читать вашу почту. Шифруйте отправляемые письма.

I2P-Mail

I2P-Mail — обычный почтовый сервис, находящийся в сети I2P. Позволяет получить почту в домене mail.i2p и i2pmail.org. Пользоваться можно как внутри I2P, так и во внешнем интернете. Адрес: http: //hq.postman.i2p.

I2P-Bote

I2P-Bote — несовместимая с обычной почтой безсерверная анонимная почта, реализованая в виде плагина для I2P. Сайт: http://i2pbote.i2p, http://i2pbote.net.

TorMail

TorMail — обычный почтовый сервис, работающий как скрытый сервис Tor. Позволяет получить почту в доменах tormail.org и tormail.net. Адрес: http://jhiwjjlqpyawmpjx.onion.

Privacybox

Privacybox — сервис анонимных контактых форм, работающий в I2P, Tor и обычном интернете.

Адреса: https://privacybox.de, http://privacybox.i2p, http://c4wcxidkfhvmzhw6.onion.

TorPM

TorPM — сервис обмена сообщениями, работающий через веб-сайт. Позволяет обмениваться простыми текстовыми сообщениями, напоминающими обычную электронную почту. Адрес: http://4eiruntyxxbgfv onion/pm.

Шифрование данных

Truecrypt

Truecrypt — кроссплатформенное приложение для шифрования данных на лету. Позволяет шифровать как запоминающие устройства, так и создавать контейнеры для хранения шифрованных данных. Имеет возможность создания скрытых томов — к одному контейнеру можно получить доступ с помощью двух ключей, один из которых вы можете назвать, если к вам будет применено насилие, не раскрыв при этом содержимого секретного тома.

Установка

Для установки посетите http://truecrypt.org или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Недостатки

dm-crypt

dm-crypt — подсистема прозрачного шифрования в Linux и DragonFly BSD. Позволяет шифровать на лету блочные устройства. В Windows доступ к шифрованным dm-crypt данным можно получить с помощью FreeOTFE (http://freeotfe.org).

Установка

Хоть dm-crypt и является частью ядра и его использование возможно без установки дополнительных утилит, все же для удобства лучше установить пакеты cryptsetup (https://code.google.eom/p/ cryptsetup) и cryptmount (http://cryptmount.sourceforge.net).

Использование

dm-crypt можно использовать для полного шифрования диска вместе с операционной системой. Многие дистрибутивы (например, Debian) имеют такую опцию в инсталляторе. Вам необходимо будет только создать небольшой незашифрованный раздел, на котором будет храниться загрузчик, и при-монтировать его в /boot.

dm-crypt также можно использовать и для создания крипто контейнеров:

Создание пустого файла crypt.luks размером в 100 мегабайт:
dd if=/dev/zero of=crypt. luks bs=1M count=100

Подключение файла к зацикленной файловой системе:
losetup /dev/loop0 crypt.luks

Заполнение первых двух мегабайт случайными данными:
dd if =/dev/urandom of =/dev/loop5 bs=1M count=2

Создание криптоконтейнера:
cryptsetup luksFormat -c aes-cbc-essiv: sha256 -s 256 -y /dev/loop0

Открытие криптоконтейнера: cryptsetup luksOpen /dev/loop0 crypt

Создание файловой системы:mkfs.ext4 /dev/mapper/crypt

Закрытие криптоконтейнера: cryptsetup luksClose crypt

Закрытие зацикленного устройства: I losetup -d /dev/loop0

Монтировать криптоконтейнер можно с помощью pam-mount:
mount. crypt crypt. luks /mnt -o loop

Недостатки

eCryptfs

Использование

Недостатки

GPG

Установка

Для установки посетите http://gnupg.org или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Для генерации ключей используйте следующую команду:

gpg —gen-key

Просмотреть список доступных ключей:

gpg — list -keys

Экспортировать открытый ключ:

gpg —armor —output pubkey. gpg —export "ключ”

:exclamation: Храните закрытый ключ в безопасности!

Экспортировать закрытый ключ:

gpg —armor —output key. gpg —export-secret-keys ’’ключ”

Импортировать ключ:

gpg —import ’’файл”

Зашифровать файл с помощью открытого ключа:

gpg —encrypt — recipient ’’ключ” -o ”зашифрованныйфайл” ’’файл”

Расшифровать файл:

gpg —output ’’файл” —decrypt ”зашифрованныйфайл”

Недостатки

Шифрование в IM

Off-the-Record Messaging (OTR)

:exclamation:OTR не подходит для шифрования офлайн-сообщений, так как подтвержденный вам ключ используется только для передачи других ключей, генерируемых каждую сессию. Ключи, используемые для шифрования сообщений, удаляются после завершения сессии. Сделано это было для того, чтобы нельзя было доказать авторство сообщений после завершения диалога.

OTR — криптографический протокол, предоставляющий шифрование в системах мгновенного обмена сообщениями. Встроенную поддержку имеют клиенты Adium, climm, MCabber, CenterIM, Phoenix Viewer, Vacuum IM, Jitsi, BitlBee, Spark, с помощью плагина OTR доступен в Pidgin[61], Kopete[62], Miranda IM[63], Psi+[64], Trillian[65], irssi[66], Gajim[67]. Также существует OTR localhost AIM Proxy, позволяющая использовать OTR в любом клиенте, но на данный момент поддерживаются только протоколы AIM/ICQ.
Сайт: http://cypherpunks.ca/otr/, плагины для вашего клиента предоставляются сторонними разработчиками.

GPG и Jabber

XEP-0027 — расширение протокола XMPP (Jabber), позволяющее использовать GPG (OpenPGP) для шифрования сообщений[68]. Поддерживается клиентами Centericq, Gajim, Kopete, Psi и Miranda IM (с помощью плагина).

ZRTP

ZRTP — протокол шифрования передаваемого голоса в сетях VoIP. Поддерживается клиентами Twinkle, SFLphone, Jitsi, Linphone.

Шифрование почты

GPG

GPG позволяет шифровать любые данные, в том числе и почтовые сообщения. Подробнее работа GPG рассматривается в разделе «Шифрование данных».

Enigmail

Enigmail — дополнение для почтового клиента Thunderbird и набора приложений SeaMonkey, предоставляющее удобный интерфейс для работы c GPG в почтовых сообщениях. Сайт: http://enigmail. net.

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт подписи и шифрования электронной почты.

Получение бесплатного сертификата

Бесплатно сертификат можно получить у следующих центров сертификации:

1. https://cert.startcom.org
2. https://secure.comodo.com/products/frontpage?area=SecureEmailCertificate
3. https://www.cacert.org/index.php?id=1 (корневой сертификат присутствует не везде)

Создание самоподписанного сертификата

Для этого нам понадобится OpenSSL (https://openssl.org).

openssl genrsa -des3 -out server. key 1024

openssl req -new -key server. key -out server. csr

openssl x509 -req -days 365 - in server. csr -signkey server. key -out server. crt

Использование

Для использования импортируйте ключ в ваш почтовый клиент. Сохраните ключи в безопасности.

Стеганография

:exclamation:Использование стеганографии само по себе не делает недоступной передаваемую информацию, зная метод (что случается при использовании общедоступной программы) или подвергнув изображение стеганализу можно прочитать скрытую таким образом информацию. Используйте стеганографию совместно со сторонними или встроенными криптографическими утилитами.

Стеганография — способ тайной передачи информации путем сохранения в тайне самого факта передачи информации. Чаще всего используется совместно с криптографическими методами. Компьютерная стеганография соответственно занимается, как можно догадаться, внедрением скрытой информации в различного рода файлы (изображения, звук, видео). Компьютерная стеганография делится на два вида: та, что скрывает данные в непосредственно в информации-контейнере (об этом, применимо к изображения, как раз далее) и та, что использует различные поля в форматах файлов-контейнеров (например, в *.jpg есть поля для комментариев).

Внедрение скрытого сообщения в изображение непосредственно связано со свойством избыточности в последних. В изображениях присутствует информация (шум), непосредственно не влияющая на восприятие человеком картинки. На замене части такого шума в изображении на внедряемое сообщение и основаны стенографические алгоритмы.

Изображения, полученные сканированием (фотографированием) реальных объектов действительно содержат подобный шум (неоднородность освещения, тепловой шум в схемах и т.д.), однако в чисто цифровых (созданных на компьютере) изображениях его нет, поэтому для использования их в качестве контейнеров необходима предварительная обработка — наложение (псевдо-)случайно сгенерированного шума на изображение.

steghide

steghide — программное обеспечение, позволяющее скрывать данные в JPG, BMP, WAW и AU файлах. Поддерживается также шифрование алгоритмами CAST-128, ГОСТ 28147-89, Rijndael-128, Twofish, ARCFOUR, CAST-256, LOKI97, Rijndael-192, SAFER+, WAKE, DES, Rijndael-256, Serpent, XTEA, Blowfish, ENIGMA, RC2 или Triple DES. По умолчанию используется Rijndael-128.

Установка

Для установки посетите http://steghide.sourceforge.net/ или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Вставка данных в изображение:

(a)

(b)

(c)

Рис. 4.7: Использование steghide: (a) исходное изображение; (b) в изображении закодирована фраза «Feci quod potui, faciant meliora potentes» с паролем «cogitoergosum»; (c)

разница между изображениями.

steghide embed -cf ” coverfile . jpg ” -ef ’’embedfile.txt” -sf ’stegofile.jpg” -p ’’password”

coverfile.jpg — файл, в который вставляются данные. embedfile.txt — файл, который вставляется в изображение. stegofile.jpg — файл со вставленным изображением. password — пароль.

Извлечение данных:

steghide extract -sf ’stegofile.jpg” -p ’password” -xf ” extractfile . txt ”

stegofile.jpg — файл co вставленным изображением.

password — пароль.

extractfile.txt — файл, в который нужно записать извлеченные данные.

Недостатки

OpenStego

Установка

Для установки посетите http://openstego.sourceforge.net/ или установите пакет с помощью пакетного менеджера вашего дистрибутива.

Использование

Недостатки

StegoShare

StegoShare специально приспособлен для того, чтобы прятать несколько файлов в нескольких изображениях и расшаривать их в P2P-ceтяx.

Установка

Для установки посетите http://stegoshare.sourceforge.net или установите пакет с помощью пакетного менеджера вашего дистрибутива.

(a) (b) (c)

Рис. 4.9: Использование OpenStego: (a) исходное изображение; (b) в изображении закодирована фраза «Feci quod potui, faciant meliora potentes» без пароля; (c)

разница между изображениями.

Использование

Недостатки

Альтернативные DNS

Namecoin

Namecoin — распределенная система доменных имен, основанная на Bitcoin, хранящая в блоках информацию о доменах. Она сохранила многие плюсы Bitcoin, например, никто не может заблокировать ни один домен. В настоящее время возможно получение доменов в зоне .bit, однако воспользоваться ими смогут только те, кто предварительно настроил свой компьютер.

Установка

(a) (b) (c)

Рис. 4.11: Использование StegoShare: (a) исходное изображение; (b) в изображении закодирована фраза «Feci quod potui, faciant meliora potentes» без пароля; (c)

разница между изображениями.

! Стоит заменить, что все методы, не подразумевающие установку собственного резолвера, не безопасны. При использовании прокси-серверов владелец может перехватывать все данные, а при использовании открытых DNS-серверов владелец может установить сам факт посещения конкретного сайта.

Существует несколько способов использовать Namecoin.

Подробнее https://github.com/khalahan/NamecoinToBind.

Недостатки

Собственный кеширующий DNS сервер

! Запросы на получение записей доменных адресов, не находящихся в кеше, все равно будут отправляться на другие DNS-сервера, владельцы которых могут установить факт посещения вами определенных ресурсов. Локальный DNS-сервер лишь минимизирует количество таких запросов.

pdnsd

pdnsd — простой кеширующий DNS сервер, созданный для использования локально. Конфигурация pdnsd находится в файле /etc/pdnsd.conf.

Адреса используемых DNS-серверов находятся в секции server, параметр ip, где они перечисляются через запятую. Размер кеша задается в секции global, параметр perm_cache. Остальные параметры можно оставить по умолчанию.

Теперь осталось только установить использование DNS-сервера по адресу 127.0.0.1.

Хранение паролей

! Не используйте один и тот же пароль на нескольких ресурсах и не используйте простых паролей. Не храните пароли в открытом виде, пользуйтесь менеджерами паролей, которые используют криптографические методы для предотвращения кражи ваших паролей.

KeePassX

KeePassX (не путать с KeePass) — кроссплатформенный менеджер паролей, распространяющийся на условиях GNU GPL v2, форк KeePass. Сайт: https://keepassx.org.

KeePass

KeePass — кроссплатформенный (через Mono) менеджер паролей. Сайт: http://keepass.info.

KWallet

KWallet — кроссплатфоменный менеджер паролей, разрабатывающийся в рамках проекта KDE. Сайт: http://utils.kde.org/projects/kwalletmanager/.

Revelation

Revelation — менеджер паролей для GNU/Linux и *BSD. Сайт: http://revelation.olasagasti.info.

Безопасное удаление файлов

! Простое удаление файлов оставляет возможность для восстановления, так как файлы на самом деле никуда не исчезают, а просто помечаются как удаленные и на этот сектор диска становится возможна запись.

shred

shred — утилита из пакета GNU coreutils, позволяющая переписывать указанные файлы несколько раз, что делает практически невозможным их восстановление. Сайт GNU coreutils: http://www.gnu. org/software/coreutils.

Использование

shred -u "файл”

shreg

shreg — графический интерфейс для shred. Сайт: https://github.com/arxell/shreg.

wipe

wipe — аналогичная утилита для UNIX-подобных систем, работающая по тому же принципу. Сайт: http://lambda-diode.com/software/wipe/.

Использование

wipe ’’файл”

Метаданные

! В метаданных может храниться огромное количество информации о создателе файла.

mat

mat — утилита, позволяющая удалять метаданные из файлов png, jpg, Open Document Format (.odt, .odx, .ods, …), MS Office OpenXML (.docx, .pptx, .xlsx, …), pdf, tar, zip, mp3, mp2, mp1, mpa, ogg, flac, torrent. Сайт: https://mat.boum.org.

Использование

mat ’’файл”

ExifTool

ExifTool — библиотека и утилита для работы с метаданными, поддерживающая огромное количество форматов. Сайт: http://owl.phy.queensu.ca/~phil/exiftool.

Использование

Очистить файл от всех метаданных:

exiftool -overwrite_original -all = "файл”

ImageMagick

ImageMagick — комплекс утилит для работы с изображениям. Сайт: http://imagemagick.org

Использование

Очистить файл от всех метаданных:

convert - strip ’’файл” ’’чистыйфайл”

Смена MAC-адреса

MAC-адрес — уникальный идентификатор оборудования в сети. Устанавливается производителем оборудования, однако приоритет указанного в операционной системе MAC-адреса выше, так что будет использоваться он.

macchanger

macchanger — утилита для смены MAC-адреса в Linux. Позволяет выбирать как полностью случайный MAC-адрес, так и адрес из пространства конкретного производителя оборудования или конкретного типа устройства. Сайт: http://www.alobbs.com/macchanger.

Использование

Установка случайного MAC-адреса для устройства eth0: macchanger -r eth0

Восстановление заводского MAC-адреса для устройства eth0: macchanger -p eth0

Анонимность в реальной жизни

Желтые точки

При печати материалов (например, листовок) не стоит забывать, что многие принтеры кодируют микроточками информацию о времени печати и о серийном номере принтера. Данная информация может быть использована для установления личности авторов отпечатков. Список принтеров, размещающих и не размещающих желтые точки смотрите в отчете Electronic Frontier Foundation.

Мобильные телефоны

Использовать мобильные телефоны, в общем случае, не безопасно. Вышки сотовой связи имеют ограниченный радиус действия, а операторы связи знают, где находится каждая вышка и к какой вышке подключен в данным момент каждый абонент. Все SIM-карты на территории РФ должны оформляться на конкретного человека, личность которого подтверждается и заносится в специальную базу (однако, можно купить так называемую «анонимную SIM-карту», такие SIM-карты продаются на различных форумах и аукционах). Также каждый мобильный телефон имеет уникальный номер — IMEI, по которому можно определить владельца даже после смены SIM-карты (смена IMEI возможна, но не для всех моделей телефонов). Вся эта информация согласно законодательству РФ должна храниться в течении трех лет и предоставляться через систему СОРМ-3 органам федеральной безопасности.

Рис. 5.1: Желтые точки.

Изображение: Parhamr

  1. Используйте анонимную SIM-карту.
  2. Не используйте мобильный телефон в местах, которые можно однозначно связать с вами (работа, дом, образовательное учреждение и т.д.).

Законы, ограничивающие свободу слова и анонимность

Постановление Правительства РФ от 16 апреля 2012 г. № 313

Постановление Правительства РФ от 16 апреля 2012 г. № 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)» запрещает практически любую деятельность, связанную с криптографией, за исключением деятельности с использованием:

  1. шифровальных (криптографических) средств, предназначенных для защиты информации, содержащей сведения, составляющие государственную тайну;
  2. шифровальных (криптографических) средств, а также товаров, содержащих шифровальные (криптографические) средства, реализующих либо симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит, либо асси-метричный криптографический алгоритм, основанный либо на методе разложения на множители целых чисел, размер которых не превышает 512 бит, либо на методе вычисления дискретных логарифмов в мультипликативной группе конечного поля размера, не превышающего 512 бит, либо на методе вычисления дискретных логарифмов в иной группе размера, не превышающего 112 бит;
  3. товаров, содержащих шифровальные (криптографические) средства, имеющих либо функцию аутентификации, включающей в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа, либо имеющих электронную подпись;
  4. шифровальных (криптографических) средств, являющихся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной;
  5. персональных смарт-карт (интеллектуальных карт), криптографические возможности которых ограничены использованием в оборудовании или системах, указанных в подпунктах »е» - »и» настоящего пункта, или персональных смарт-карт (интеллектуальных карт) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации;
  6. приемной аппаратуры для радиовещания, коммерческого телевидения или аналогичной коммерческой аппаратуры для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами и отправки счетов или возврата информации, связанной с программой, провайдерам вещания;
  7. оборудования, криптографические возможности которого недоступны пользователю, специально разработанного и ограниченного для осуществления следующих функций:
  • (a) исполнение программного обеспечения в защищенном от копирования виде;
  • (b) обеспечение доступа к защищенному от копирования содержимому, хранящемуся только на доступном для чтения носителе информации, либо доступа к информации, хранящейся в зашифрованной форме на носителях, когда эти носители информации предлагаются на продажу населению в идентичных наборах;
  • (c) контроль копирования аудио- и видеоинформации, защищенной авторскими правами;
  1. шифровального (криптографического) оборудования, специально разработанного и ограниченного применением для банковских или финансовых операций в составе терминалов единичной продажи (банкоматов), POS-терминалов и терминалов оплаты различного вида услуг, криптографические возможности которых не могут быть изменены пользователями;
  2. портативных или мобильных радиоэлектронных средств гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (то есть от абонента к абоненту);
  3. беспроводного оборудования, осуществляющего шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя (за исключением оборудования, используемого на критически важных объектах);
  4. шифровальных (криптографических) средств, используемых для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи, не относящихся к критически важным объектам;
  5. товаров, у которых криптографическая функция гарантированно заблокирована производителем.

Полный текст постановления и приложения к нему можно прочитать здесь: http://government.ru/ gov/results/18742/.

Указ Президента РФ от 3 апреля 1995 № 334

Указ запрещает деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий, а также ввоз шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей Российской Федерации.

Федеральный закон Российской Федерации от 28 июля 2012 г. № 139-ФЗ

Федеральный закон Российской Федерации от 28 июля 2012 г. № 139-ФЗ «О внесении изменений в Федеральный закон ”О защите детей от информации, причиняющей вред их здоровью и развитию” и отдельные законодательные акты Российской Федерации», также известный как Законопроект № 89417-6 — закон, установший цензуру в российском сегменте сети Интернет. Согласно закону, в России создается «Единый реестр доменных имен и (или) универсальных указателей страниц сайтов в сети Интернет и сетевых адресов сайтов в сети Интернет, содержащих информацию, запрещенную к распространению на территории Российской Федерации федеральными законами», в который вносятся доменные имена или ссылки на страницы. В течении суток о внесении в список должен быть проинформирован владелец сайта, если владелец не удалит информацию, из-за которой страница попала в реестр, то хостинг-провайдер обязан заблокировать сайт, тоже в течении суток. Если и он это не делает, то доступ к сайту обязаны ограничить операторы связи.

Против данного закона высказались: Совет по правам человека при президенте РФ, Русская Википедия, Яндекс, Google, LiveJournal, Вконтакте.

Законопроект был принят Государственной Думой Российской Федерации 11 июля 2012 года во втором и третьем чтении[79].

28 июля законопроект был подписан президентом РФ Владимиром Путиным, а 30 июля 2012 года был опубликован и вступил в силу.

Согласно Постановлению Правительства Российской Федерации от 26 октября 2012 года № 1101, организацией, составляющей список запрещенных сайтов, стал Роскомнадзор.

1 ноября 2012 года на сайте http://zapret-info.gov.ru появилась форма для проверки наличия сайта в черном списке, а также форма для жалобы на контент в сети. Полностью список не публикуется. Полный текст федерального закона: http://rg.ru/2012/07/30/zakon-dok.html.

СОРМ

Система технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ) — комплекс технических средства, направленных на обеспечение возможности проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и сетях персонального радиовызова общего пользования.

Поставщики услуг связи обязаны устанавливать СОРМ за свои деньги.

Следует различать СОРМ-1, созданный для прослушивания телефонных разговоров, СОРМ-2, созданный для протоколизации Интернет-соединений и СОРМ-3 — комплекс, предназначенный для сбора, хранения и обработки информации об абонентах и оказанных им услугам связи, а также для предоставления оперативного доступа к этим данным. В нормативно-правовых актах встречается только термин «СОРМ», термины «СОРМ-2» и «СОРМ-3» являются условными.

СОРМ-1

Система технических средств по обеспечению оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС) — система прослушивания телефонных разговоров и установления местоположения абонентов. СОРМ СПРС должна обеспечивать:

  1. контроль исходящих и входящих вызовов контролируемых подвижных абонентов в СПРС;
  2. контроль исходящих вызовов (местных, внутризоновых, междугородных и международных) от всех абонентов СПРС к определенным абонентам (анализ по номеру В);
  3. предоставление данных о местоположении контролируемых подвижных абонентов (ПА), подвижных станций (ПС) при их перемещении по СПРС;
  4. сохранение контроля за установленным соединением при процедурах передачи управления вызовом (handover) как между базовыми станциями (БС) в пределах одного центра коммутации подвижной связи (ЦКП), так и разных ЦКП;
  5. контроль вызовов при предоставлении ПА дополнительных услуг связи, в частности, изменяющих направление вызова (Call Forwarding). При предоставлении ПА такой услуги в процессе установления соединения должны контролироваться номера, на которые вызов перенаправляется (возможно неоднократное перенаправление вызова до установления разговорного состояния);
  6. контроль за соединениями, обеспечивающими передачу телефонной и нетелефонной информации (передача данных, факсимильная связь, короткие сообщения);
  7. при предоставлении контролируемому ПА дополнительной услуги, обеспечивающей возможность ПА одновременного разговора с несколькими абонентами, например «конференцсвязь», должны контролироваться номера всех абонентов;
  8. возможность получения по запросу с пункта управления (ПУ) информации о ПА по его идентификатору или присвоенному номеру телефонной сети общего пользования (ТфОП), цифровой сети с интеграцией служб (ЦСИС), а именно предоставляемые данному ПА услуги связи.

СОРМ-2

СОРМ-2 — комплекс технических средств, направленных на осуществление оперативно-розыскных мероприятий путем логгирования и перехвата Интернет-трафика.

Сеть передачи данных обеспечивает техническую возможность передачи на пункт управления ОРМ следующей информации, относящейся к контролируемым соединениям и (или) сообщениям электросвязи, в процессе установления соединений и (или) передачи сообщений электросвязи:

  1. о выделенных абоненту (пользователю) сетевых адресах (IP-адресах) до реализации функции преобразования (трансляции) сетевых адресов и до начала передачи первого информационного пакета, а также информации о завершении контролируемого соединения;
  2. передаваемой в контролируемом соединении и (или) сообщении электросвязи, включая информацию, связанную с обеспечением процесса оказания услуг связи в том виде и последовательности, в которых такая информация поступала с пользовательского (оконечного) оборудования или из присоединенной сети связи;
  3. о местоположении пользовательского (оконечного) оборудования, используемого для передачи (приема) информации контролируемого соединения и (или) сообщения электросвязи, за исключением сетей передачи данных, в которых не предусмотрена технологическая возможность определения местоположения пользовательского (оконечного) оборудования.

СОРМ-3

СОРМ-3 — комплекс технических средств, предназначенный для сбора, хранения и обработки информации об абонентах и оказанных им услугам связи, а также для предоставления оперативного доступа к этим данным.

Оператор связи обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах оператора связи и оказанных им услугах связи.

Базы данных должны содержать следующую информацию об абонентах оператора связи:

  1. фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, — для абонента-гражданина;
  2. наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, — для абонента-юридического лица;
  3. сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.

Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам федеральной службы безопасности, а в случае отсутствия у органов федеральной службы безопасности необходимых оперативно-технических возможностей для проведения оперативно-разыскных мероприятий, связанных с использованием технических средств, указанные мероприятия осуществляют органы внутренних дел, являющиеся уполномоченными органами, в том числе в интересах других уполномоченных органов, путем осуществления круглосуточного удаленного доступа к базам данных.

Законы, гарантирующие свободу слова и анонимность

Статья 23 Конституции РФ

  1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
  2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Статья 24 Конституции РФ

  1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
  2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Статья 29 Конституции РФ

  1. Каждому гарантируется свобода мысли и слова.
  2. Не допускаются пропаганда или агитация, возбуждающие социальную, расовую, национальную или религиозную ненависть и вражду. Запрещается пропаганда социального, расового, национального, религиозного или языкового превосходства.
  3. Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них.
  4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
  5. Гарантируется свобода массовой информации. Цензура запрещается.

Статья 19 Всеобщей декларации прав человека

Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ.

Почему софт должен быть открытым?

Безопасность через неясность и принцип Керкгоффса

Безопасность через неясность (Security through obscurity) — уничижительное название принципа построения криптографических систем, согласно которому для обеспечения безопасности в тайне держатся особенности проектирования или реализации.

Принцип Керкгоффса — принцип построения криптографических систем, сформулированный Огюстом Керкгоффсом в 1883 году, заключающийся в том, что в тайне должен держаться только определенный набор параметров алгоритма (ключ), а сам алгоритм должен быть открытым.

Что такое Open Source

Open Source — программное обеспечение с открытым исходным кодом. Понятие Open Source не идентично понятию «свободное ПО» (хотя часто ПО принадлежит одновременно обоим категориям) — под свободным ПО подразумевают ПО, на которое действуют права на свободное использование, изучение, распространение и изменение, тогда как в случае с Open Source акцент делается на доступность исходных кодов.

Почему проприетарное ПО бывает опасно

Обновление Windows с отключенной службой Windows Update

24 августа 2007 года на компьютерах с отлюченной системой Windows Update (с отключенными автоматическими обновлениями) без ведома пользователя обновились некоторые файлы[88]. Теоретически это означает то, что Microsoft в любое время может исполнить любой код на любой Windows-машине (имеет бэкдур), даже если на них отключена служба автоматического обновления.

Carrier IQ

Carrier IQ — компания, разрабатывающий софт, устанавливающийся производителем на многие мобильные устройства. Carrier IQ записывает данные с GPS-навигатора, состояние звонков, нажатия клавиш, интернет-трафик и многое другое, после чего в некоторых случаях отправляет эту информацию производителю устройства или на собственные сервера.

Возможность получить IP адрес любого пользователя Skype

После декомпиляции и деобфускации исходного кода Skype стало возможным узнать IP-адрес любого пользователя, зная только его ник. Инструкция о том, как это сделать, размещена здесь: http://pastebin.com/LrW4NE2p. IP-адрес можно узнать даже в течении трех дней после того, как пользователь вышел из сети. Это — типичный пример излишней надежды на принцип «безопасность через неясность», который привел к серьезным проблемам.

Отправка данных о запускаемых приложениях в Windows 8

SmartScreen — новая технология, появившаяся в Windows 8 и включенная по умолчанию. SmartScreen работает так: когда вы скачиваете приложение из Интернета, то в Microsoft передается хеш файла, имя файла и сертификат (если присутствует). При этом для передачи используется SSLv2, который не безопасен и злоумышленник может получить доступ к передаваемым данным.

Дальнейшее чтение