Защита информации

»Правительства индустриального мира, вы,
бессильные гиганты из плоти и стали,
я пришёл к вам из Киберпространства,
нового дома Разума.
Во имя будущего я прошу вас,
живущих в прошлом — оставьте нас.
Вы — незваные гости среди нас,
и ваша власть не простирается туда,
где собираемся мы. »
Дж.П. Барлоу, «Декларация Независимости Киберпространства«

В этом тексте кратко изложены базовые принципы прикладной компьютерной безопасности для либертарного активиста (и вообще для политического активиста в современной России). Руководство это носит довольно поверхностный характер и предназначено для так называемых “чайников”. Поверхностность выражается в том, что мы не даём подробных инструкций к каждой упоминаемой программе, полагая, что читатель способен самостоятельно прочитать документацию. Задача данного руководства — указать на принципы, тенденции и дать ссылки на сайты в Интернете где можно получить сами программы, либо информацию о них.

Далее в тексте мы будем употреблять термин «информационный параноик». Это некий идеальный тип активиста, который следует всем правилам компьютерной безопасности. Нам всем нужно стремиться приблизиться к этому недостижимому идеалу.

Компьютерная безопасность в основном сводится к двум компонентам:

* Защита информации от нежелательного просмотра и копирования;
* Защита от раскрытия вашей личности (анонимность).

Ключевыми пунктами компьютерной безопасности для политического активиста в современной России являются:

* Полный переход на свободное и открытое программное обеспечение (free and open source software).
* Отказ от использования серверов и служб, которые физически находятся на территории РФ. Не забывайте, что тотального контроля одной организации над всем Интернетом пока нет. Сеть у нас одна, а государств, грызущихся между собой — несколько. Эту грызню можно и нужно использовать, размещая свои информационные ресурсы за пределами досягаемости тех, против кого они направлены.
* Использование асимметричного шифрования при помощи GPG. Эффективность шифрования тем выше, чем большее количество людей его использует — иначе по самому факту шифровки “контролирующие органы” могут догадаться, что что-то здесь не так. Применение криптографии в РФ не запрещено.
* использование анонимизирующей системы TOR. На сегодня самый эффективный способ избежать контроля вашей сетевой активности через СОРМ-2

Защита информации от нежелательного просмотра
Защита от раскрытия вашей личности
Небольшое лирическое отступление. Любой компьютер, подключенный к Интернету имеет свой уникальный IP-адрес. Если вы подключены к Сети постоянно (типа выделенный канал у вас, ADSL или еще что-нибудь в этом духе), то и адрес у вашего компьютера всегда один. Если же вы выходите в Интернет через телефонную линию (dial-up) или через GPRS, то провайдер каждый раз при подключении выдает вам какой-нибудь адрес из своего диапазона. При следующем подключении адрес может уже быть другим, неизменной останется только его часть, однозначно идентифицирующая провайдера.

Так вот, любой вменяемый сайт определяет и записывает IP-адреса своих посетителей. Вам может этого не хотеться по двум причинам. Во-первых, иногда сайты блокируют доступ людям из определенных стран или городов (а по IP-адресу географическая принадлежность определяется довольно точно). Во-вторых, бывает так, что вы не исключаете возможность изъятия записей с этого сайта ментами или спецслужбами. А имея ваш IP-адрес, найдут вас через провайдера очень быстро. Ибо если у вас IP-адрес постоянный, то провайдер просто точно знает, кто вы и где вы (вы же с ним договор заключали). А в случае доступа через телефонную линию (по карточке, например), провайдер всё равно при каждом вашем подключении пишет себе в журнал, что тогда-то такому-то номеру телефона был выдан такой-то IP-адрес. Понятно, что по номеру телефона вычислить вас уже не составит труда.

Добавить комментарий

Войти с помощью: