↑ Category:Privacy and security(англ.). База знаний Mozilla. Проверено 28 января 2011 г.
↑ Profile folder(англ.). База знаний Mozilla. — Папка профиля Mozilla Firefox в различных ОС.. Проверено 28 января 2011 г.
↑ Dom.storage.enabled(англ.). База знаний Mozilla. Проверено 28 января 2011 г.
↑ How Unique Is Your Browser?(англ.). EFF. Проверено 28 января 2011 г.
[править]
Дальнейшее чтение
[править]
Руководства и книги
Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык)
Вопросы и ответы по безопасности данных в WWW
Компьютерная безопасность для либертарного активиста
«Безопасный Интернет. Универсальная защита для Windows ME - Vista» (автор-составитель антивирусный эксперт, золотой бета-тестер Лаборатории Касперского Николай Головко).
Улучшение системы защиты Windows XP
HOWTO bypass Internet Censorship
Справочник по обходу Интернет-цензуры
Защитa информации
Tor: Документация - на данный момент только небольшая часть на русском.
Руководство по настройке различных сетевых программ для анонимной работы через Tor (англ.)
Скрытое использование сети Интернет. Система Tor - Подробная инструкция по настройке сети Tor и работе с ней сторонних приложений
Введение в криптографию на pgpru.com - объяснение принципов работы современной криптографии и многое другое.
Руководство пользователя TrueCrypt в формате PDF (на английском) - включает подробное техническое описание работы TrueCrypt.
TrueCrypt - Документация - Руководство начинающего
Как проводить встречи для подписи ключей GnuPG - русская версия документа, описывающего организацию и проведение встречи для подписи ключей PGP с использованием реализации GNU, GnuPG.
[править]
Форумы
Форум pgpru.com
[править]
Порталы
privacy.hro.org — Приватность, неприкосновенность личных данных в сети
[править]
Приложение: Словарь терминов
[править]
Противник
В описании методов криптографии и анонимизации «противник», — реальная или мнимая личность, группа или организация, интересу которой противостоит защита. Высококачественные алгоритмы составляются с предположением, что противник может обладать ресурсами целого государства, и, в идеальном случае, способны остановить даже такого противника.
[править]
Timing-атака
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположительно обменивается информацией. На основании корреляции по времени можно установить факт обмена информацией (какая именно информация передавалась остаётся неизвестным для противника). Другими словами, если противник уже предполагает, что ваш компьютер обменивается данными с определённым компьютером в интернете посредством Tor'а, он может это подтвердить с помощью такой атаки. Атака довольно сложна, требует от противника возможности наблюдать за сетевой активностью на обеих сторонах соединения и практическая польза от такой атаки ограничена (так как для этого нужно сначала выйти на пользователя и взять под наблюдение всю его сетевую активность). Как уязвимость, timing-атака в той или иной мере является следствием базовых принципов сети Tor, таких как интерактивность и необходимость обеспечивать приемлемое время ожидания для пользователя.
В тоже время легко избавить себя от угрозы, искусственно поддерживая свою сетевую активность на постоянном уровне. В частности, torrent клиенты файлообменных сетей создают стабильный траффик т.н. "раздач", что, при наличии безлимитного интернета, позволяет обеспечить маскировку tor-траффика.
ИСТОРИЯ ПОЯВЛЕНИЯ
"СИСТЕМЫ ОБЕСПЕЧЕНИЯ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ"
(СОРМ)
Система обеспечения оперативно-розыскных мероприятий - это автоматизированная информационная система специального назначения, подключаемая к коммутационному оборудованию оператора электросвязи и предназначенная для обеспечения оперативно-розыскных мероприятий, проводимых в каналах электросвязи общего пользования.
Формальное возникновение "Системы оперативно-розыскных мероприятий" состоялось в середине 80-х годов прошлого века, когда в одном из НИИ КГБ СССР была закончена разработка ее тактико-технического обоснования и соответствующих спецификаций. Однако, данному проекту в те годы было не суждено реализоваться, поскольку началась "Перестройка" и он был отложен до более благоприятных с общественно-политической точки зрения времён.
Такие времена наступили в начале 90-х годов прошлого века: начался постепенный переход к реальному построению системы и эксплуатации функций СОРМ, определяемых ее различными спецификациями. На первом этапе СОРМ была введена в действие на телефонных линиях электросвязи общего пользования. Для нормативного закрепления данного шага в свет вышло директивное Письмо Министерства связи Российской Федерации от 11 ноября 1994 года № 252-у "О Порядке внедрения СОРМ на ВСС Российской Федерации".
Второй этап стал реализовываться в 1998 году. Планировалось установить соответствующие спецификации СОРМ на стационарном коммутационном оборудовании операторов электросвязи, предоставляющих услуги по доступу к сети ЭВМ "Интернет". Однако, в связи с несовершенством и закрытостью части нормативных документов, принятых Министерством связи, которые должны были урегулировать отношения операторов связи с федеральными органами исполнительной власти, этот этап начался проблематично. В частности, операторам вменялось в обязанность за свой счет самостоятельно подключать оконечное оборудование СОРМ к своим технологическим системам, что, во-первых, не соответствовало действующему законодательству, а, во-вторых, вызвало массу справедливых негодований по поводу нежелания нести непредвиденные материальные расходы. Ситуация усугубилась еще и тем, что одновременно с этим Государственная техническая комиссия при Президенте Российской Федерации предъявила свои справедливые, но жесткие требования к провайдерам о необходимости обучения и сертификации их администраторов информационной безопасности, опять же за счет провайдеров. Понимая последствия невыполнения предписаний руководящих документов Госсвязьнадзора России, большая часть провайдеров провела требуемые работы по подключению к СОРМ, но нашлись и такие, кто отказался это сделать. Так, например, в сентябре 1999 года волгоградский провайдер "Баярд-Славия" заявил официальный отказ представителям федеральной службы безопасности и законно предложил им выполнить все необходимые работы самостоятельно и за свой счет. В результате данного инцидента провайдер был лишен технической возможности осуществлять свою деятельность и был вынужден обратиться в суд с исковым заявлением о противоправности действий должностных лиц органа федеральной исполнительной власти. Решением суда спор разрешился в пользу "Баярд-Славия".
В 2000 году начался третий этап. Он был ознаменован выходом в свет Приказа Министерства Российской Федерации по связи и информатизации от 25 июля 2000 г. № 130 "О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования". Документ зарегистрировали в Министерстве Юстиции РФ 9 августа 2000 г. № 2339. Однако, операторы электросвязи, наученные горьким опытом, инициировали проведение независимой правовой экспертизы Приказа. Экспертами были обнаружены многочисленные несоответствия текста нормативного документа положениям Конституции Российской Федерации и действующему отечественному законодательству. По итогам экспертизы в Верховный Суд Российской Федерации поступило соответствующее заявление о признании его незаконным, а, следовательно, недействительным. Решением Верховного Суда от 25.09.2000 г. № ГКПИ 00-1064 исковое заявление истца было удовлетворено частично. Документ был направлен на доработку, после которой в соответствии с Приказом Министерства Российской Федерации по связи и информатизации от 25 октября 2000 г. № 185 вступил в законную силу.
Четвертый этап стал воплощаться в жизнь с 1 января 2006 года, когда вступило в действие Постановление Правительства Российской Федерации от 27 августа 2005 г. № 538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность". Правила определили порядок взаимодействия операторов связи с уполномоченными государственными органами – ФСБ и МВД России, осуществляющими в соответствии с Федеральным законом "Об оперативно-розыскной деятельности" оперативно-разыскную деятельность с использованием средств СОРМ.
Так, руководителем местного ФСБ России на основании заявления оператора связи, поданного не позднее 60 дней с даты получения им лицензии на оказание услуг связи, определяется соответствующее подразделение ФСБ России, которое будет осуществлять взаимодействие с оператором связи. Ввод в эксплуатацию технических средств СОРМ в сети связи оператора связи производится в соответствии с разработанным этим подразделением ФСБ России совместно с оператором связи планом мероприятий по внедрению технических средств СОРМ, в котором указывается, в частности, срок ввода ее в эксплуатацию. План разрабатывается в срок до 3 месяцев с даты подачи оператором связи заявления в орган федеральной службы безопасности, составляется в 3 экземплярах, из которых 2 экземпляра представляются оператором связи соответственно в Федеральную службу по надзору в сфере связи и орган федеральной службы безопасности, 1 экземпляр хранится у оператора связи. При этом при вводе в эксплуатацию новых средств связи оператора связи, внедрении новых технологических решений, выводе из эксплуатации или модернизации устаревших средств связи органом федеральной службы безопасности совместно с оператором связи принимается решение о разработке нового плана по внедрению новых спецификаций СОРМ. Ввод в эксплуатацию СОРМ осуществляется оператором связи на основании акта, подписанного в установленном порядке представителями органа федеральной службы безопасности, Федеральной службы по надзору в сфере связи и оператора связи.
В соответствии с п. 12 этих правил теперь каждый оператор связи (провайдер услуг Интернет) обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах (клиентах) и оказанных им услугах связи. Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам ФСБ или МВД России путем осуществления круглосуточного удаленного доступа к базам данных. Эти базы данных должны содержать следующую информацию об абонентах оператора связи:
- фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, - для абонента-гражданина;
- наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, - для абонента - юридического лица;
- сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.
ЗАРУБЕЖНЫЕ АНАЛОГИ СОРМ
Аналоги российской Системы обеспечения оперативно-розыскных мероприятий существуют во всем мире и внедряются в эксплуатацию уже достаточно долгое время всеми ведущими мировыми державами. Предъявляемые к таким системам требования различны и формируются соответствующими государственными органам. Различие требований характеризуется не только приложениями системы, но и используемой архитектурой построения, средой доставки и способом построения общей модели взаимодействия компонентов системы.
Например, американский "ЭШЕЛОН" («Echelon») действует в масштабах пяти государств:
США, Канады, Австралии, Новой Зеландии, Великобритании. Это достигается тем, что "ЭШЕЛОН" управляет национальными системами оперативно-розыскных мероприятий данных государств через коммуникационное оборудование, установленное на спутниках связи. Обслуживанием национальных систем занимаются соответственно:
1) В США – Агентство национальной безопасности (National Security Agency – NSA), официальный сайт которого находится в компьютерной сети Интернет по адресу http://www.nsa.gov/;
2) В Канаде – Комитет безопасности и контроля интеллектуальных сведений (Security Intelligence Review Committee – SIRC), официальный сайт которого расположен на http://www.sirc-csars.gc.ca/;
3) В Австралии – Управление Защитой Сигналов (Defense Signals Directorate – DSD), сайт которого представлен на http://www.dsd.gov.au/;
4) В Новой Зеландии – Правительственное Бюро Безопасности Коммуникаций (Government Communications Security Bureau – GCSB), сайт которого находится по адресу http://www.gcsb.govt.nz/;
5) В Великобритании – Штаб Правительственных Коммуникаций (Government Communications Headquarters – GCHQ), имеющий официальный сайт на http://www.gchq.gov.uk/.»
Одновременно с вышеуказанным, в конце 90-х годов прошлого века, помимо глобальной системы "ЭШЕЛОН", в США была запущена в эксплуатацию внутригосударственная система обеспечения оперативно-розыскных мероприятий, проводимых в глобальной компьютерной сети "Интернет". Она получила кодовое название "Плотоядное животное" ("Carnivore" или "DCS-1000").
Аналогичная "ЭШЕЛОНУ" система действует и в масштабе стран Евросоюза - система "RES".
В настоящее время, в связи с изменившейся общественно-политической обстановкой в России, кардинальным перераспределением сил на международной арене, а также всеобщей угрозой терроризма и транснациональной организованной преступности, высказываются теоретические предположения о возможности объединения действующих национальных и глобальных Систем оперативно-розыскных мероприятий.
С чисто технической стороны, решение данной задачи представляется весьма сложным. Проблема заключается в различиях как стандартов и спецификаций, изначально заложенных в архитектуры строения отечественной и зарубежных систем, так и средств контроля систем правоохранительными органами. Например, для управления зарубежными системами используется "Юридическая система контроля технических средств" (Law Enforcement Monitoring Facility - LEMF), а для управления российской СОРМ - Пункт управления (ПУ).
По мнению специалистов, указанная проблема интеграции СОРМ и ее зарубежных аналогов, может быть решена путем разработки и использования интеллектуального конвертера физического интерфейса и программных средств этих систем, например, на основе технологий, реализованных в существующем конвертере физического интерфейса "XSM", который способен конвертировать не только протоколы, но и архитектуру системы.
Вместе с тем, представляется, что наиболее рациональным шагом была бы не аппликация зарубежных систем на российские требования СОРМ, а их адаптация. В этом случае производитель оборудования коммутации (не только зарубежный, но и российский) получает возможность силами собственных инженеров внести необходимые изменения и/или дополнения в программное обеспечение станции, доверив конвертеру лишь аппаратно-программное сопряжение протоколов. Такой подход является наиболее рациональным в связи с тем, что исключается необходимость для производителя телекоммуникационного оборудования открывать третьему лицу программное обеспечение АТС и ее возможности, что необходимо при реализации аппликации зарубежных или фирменных аппаратно-программных средств на спецификации СОРМ третьей стороной.
ПРИКАЗ