Cine ține ordinea în rețeaua de calculatoare. Controlul de stat al internetului în Rusia

Guvernul și Duma de Stat a Federației Ruse se pregătesc din ce în ce mai mult să creeze un analog al Marelui Firewall chinezesc. Viitorul „infrastructură națională a internetului” are deja un curator direct.

Primii pași în ceea ce privește controlul asupra utilizatorilor Runet au fost făcuți în urmă cu patru ani, când a fost creat un registru al site-urilor interzise. În 2014, isteria din jurul sancțiunilor dintre Rusia și Occident a provocat un nou val de idei prohibitive în rândul oficialităților. Primul semn a fost ideea senatorului Maxim Kavdzharadze de a crea o rețea de comunicații închisă „Cheburashka”. În același timp, Roskomnadzor a început să blocheze activ resursele de internet. Numai în 2014, agenția a blocat 525 de site-uri, iar lista site-urilor interzise a fost completată cu 30.000 de resurse. Apoi, discuțiile despre „Cheburashka” au arătat, deși sumbru, dar totuși un viitor îndepărtat. Cu toate acestea, „viitorul luminos” a venit mult mai devreme decât se aștepta.

Comunicații Securizate

În primăvara anului 2016, Ministerul Telecomunicațiilor și Comunicațiilor de Masă a elaborat modificări la Legile Federale „Cu privire la comunicații” și „Cu privire la informații, tehnologii informaționale și protecția informațiilor”, care recreează fără ambiguitate principiile Marelui Firewall chinezesc. Ideea este să aveți control total. companiile rusești domeniile.ru si.rf. Acum aceste zone sunt controlate de Centrul de coordonare al domeniului național de internet (CC). Mai mult, până de curând, fondatorii CC au fost Asociația Telecomunicațiilor Documentare, Institutul Rus de Cercetare pentru Dezvoltarea Rețelelor Publice, Uniunea Operatorilor de Internet și organizatie regionala Centrul pentru Tehnologii Internet. Singurul lucru care nu era în KC era prezența statului.
Prin urmare, în noiembrie 2015, fondatorii Centrului de Coordonare includ Ministerul Telecomunicațiilor și Comunicațiilor de Masă, precum și Institutul de Dezvoltare a Internetului. În urma Ministerului Telecomunicațiilor și Comunicațiilor de Masă a întreprins lucrări cu privire la modificările specificate. Rezultatul adoptării lor va fi transferul CC sub controlul deplin al uneia dintre companiile de stat. Printre principalii candidați pentru conducerea Runetului, potrivit Kommersant, se numără Rostelecom, Giprosvyaz, deținută de stat și alte două institute de cercetare de stat - Voskhod și Institutul de Cercetare Radio. În același timp, sursa publicației numește interesele de afaceri ale celor care au inițiat apariția unei „infrastructuri naționale de internet” motivul pentru toate. Principalul curator al cortinei de fier a internetului este Alexei Sokolov, ministrul adjunct al comunicațiilor.


Ministru adjunct al Ministerului Comunicațiilor al Federației Ruse Alexei Sokolov
Sokolov este o adevărată „eminență gri” a Ministerului Telecomunicațiilor și Comunicațiilor de Masă. Transferul lui Sokolov de la administrația prezidențială la minister a fost inițial asociat cu implementarea proiectelor în domeniul securității informațiilor. Unul dintre aceste proiecte este bine cunoscut de noi toți - acesta este odiosul „pachet Yarovaya”. Interesant este că biografia oficială a lui Sokolov tăce cu atenție despre activitățile sale din perioada 2003-2008, limitându-se la definiție comună « serviciu public". Sokolov a fost nimic mai puțin decât un consilier al directorului FSB Nikolai Patrushev. Pentru Alexei Sokolov, Patrushev este mai mult decât un șef, este un prieten de multă vreme al întregii familii Sokolov. Valery Sokolov a fost văzut făcând cunoștință nu numai cu colegii de rang înalt din forțele de securitate, ci și cu oameni „de cealaltă parte a baricadelor”. Așadar, în urmă cu patru ani, Novaya Gazeta a scris despre contactele lui Valery Sokolov cu Andrei Khloev, unul dintre liderii grupării infracționale organizate Tambov. Se presupune că, prin Sokolov, la mijlocul anilor 2000, Khloev plănuia să-și organizeze propriul companie de transportși deschideți terminalul vamal. În același timp, potrivit Novaya Gazeta, Khloev s-a întâlnit cu unul dintre fondatorii Fondului Național de Susținere a Oamenilor de Poliție, colonelul în retragere al FSB Valery Sokolov.
Acum Sokolov Sr. deține postul de președinte al consiliului de administrație al companiei New Defense Technologies. Întreprinderea condusă de Sokolov produce arme pentru Forțele Strategice de Rachete. New Defense Technologies face parte din concernul Almaz-Antey, condus de CEO-ul Rostec, Sergey Chemezov. De altfel, sub aripa lui Chemezov a fost dată implementarea „pachetului Yarovaya”. Celebra „infrastructură națională de internet” va urma, evident, același traseu. Cum pot sokolovii să facă bani din asta? Până acum, este dificil să răspunzi la această întrebare, dar, cunoscând experiența lui Valery Sokolov în transformarea proiectelor de stat într-un profit profitabil. treburi personale, nu există nicio îndoială: va veni cu ceva.

Șeful noii tehnologii de apărare Valery Sokolov

Tata poate!

Așadar, la începutul „zerului” statul a preluat energic lupta împotriva „întorsăturii” case de marcat(permițându-vă să ștergeți datele și să introduceți sumele necesare), sau mai degrabă cu fluxul de numerar „umbră”. Sarcina de a returna „numerarul gri” la trezorerie a fost preluată de FSB. Soluția a apărut destul de repede. Întreaga luptă împotriva răsucirii casei de marcat s-a redus la doi pași simpli: plasați un fel de „cutie neagră” în interiorul casei de marcat (CRE), care va înregistra toate datele de intrare în formă criptată și sigilați casa de marcat în sine. Deci a existat un EKLZ (bandă de protecție electronică pentru numerar).
Din punct de vedere tehnic, ideea ​​EKLZ s-a dovedit a fi un eșec, deoarece hackerii au adus rapid pe piață mijloacele de decriptare a acestuia și, prin urmare, de resetare. Cu toate acestea, ECLZ a fost introdus rapid în sistemul de retail, unde au existat de aproape un deceniu și jumătate, și abia acum, odată cu trecerea la casele de marcat online, își trăiesc ultimele zile. EKLZ a fost produs de două întreprinderi din Rusia - FSUE "NTC" Atlas" din Moscova și OJSC "Scientific Instruments". În același timp, din 2012, 74,25% din „Instrumente științifice” aparțineau cetățenilor Rusiei și deloc statului. Consiliul de administrație al companiei este condus de nimeni altul decât Valery Sokolov. În același timp, lupta puternică împotriva economiei „din umbră” a devenit o afacere privată liniștită.
Esența afacerii este simplă, ca toate ingenioase. Conducere cu amănuntul antreprenorul a fost nevoit să cumpere ECLZ și sigilii de protecție. Plus serviciul, pentru care trebuie și plătit. Începând cu 2007, EKLZ a costat 6,6 mii de ruble la un cost de aproximativ 20 USD pe unitate, iar volumul pieței a fost de aproximativ 3,5 milioane CRE. În 2007, cursul de schimb mediu anual al dolarului a fost de 31,5 ruble. Prin calcule simple, obținem 21 de miliarde de ruble profit net numai pe ECLZ. Dar există încă oficiali fiscali care aveau nevoie de dispozitive de decriptare fabricate de Centrul de Cercetare și Dezvoltare Atlas și Instrumente Științifice.


Deputat al Dumei de Stat a Federației Ruse a VI-a convocare Irina Sokolova
Apropo, la nivel legislativ, apariția și conservarea ECLZ a fost făcută lobby de Irina Sokolova, soția lui Valery Sokolov și mama adjunctului ministrului comunicațiilor Alexei Sokolov. Irina Sokolova s-a stabilit de mult și ferm pe lista de partid a Rusiei Unite, făcând o carieră bună de la asistentul lui Boris Gryzlov la deputat al Dumei de Stat a Federației Ruse. Având în vedere capacitățile companiei Scientific Instruments și experiența de familie acumulată a familiei Sokolov, utilizatorii Runet așteaptă o adevărată Vânătoarea de șoim. Și se va desfășura pe cheltuiala noastră.

TASS-DOSIER /Valery Korneev/. Supravegherea de stat prin internet în Rusia este efectuată de Serviciul Federal de Supraveghere în Sfera Comunicațiilor, tehnologia Informatieiși comunicații de masă (Roskomnadzor) și alte departamente specializate, inclusiv agenții de aplicare a legii.

În rețelele furnizorilor de internet ruși, este instalat echipamentul Sistemului de măsuri operaționale de investigare (SORM). În conformitate cu legea federală „Cu privire la comunicații” din 7 iulie 2003, operatorii sunt obligați să furnizeze organismelor de stat autorizate implicate în activități de căutare operațională sau care asigură securitatea Federației Ruse informații despre utilizatorii serviciilor de comunicații și activitățile acestora pe Internet.

14 iulie 2007 federalul lista de materiale extremiste(compilat de Ministerul Justiției al Federației Ruse pe baza deciziilor tribunalele ruse, introdus prin Legea „Cu privire la contracararea activității extremiste” din 25 iulie 2002). Din 2008, furnizorii ruși au început să blocheze accesul la resursele incluse în această listă, deși la acel moment nu exista o bază legală pentru o astfel de blocare.

28 iulie 2012 Președintele rus Vladimir Putin a semnat o lege care introduce conceptul blocarea extrajudiciară a site-urilor("Despre amendamentele la legea federală„Cu privire la protecția copiilor de informațiile dăunătoare sănătății și dezvoltării” și acte legislative separate Federația Rusă„). În conformitate cu această lege, de la 1 noiembrie 2012, Rusia are un registrul resurselor interzise de internet(site-ul oficial: http://eais.rkn.gov.ru/).

Lista neagră a inclus inițial site-uri care conțineau informații despre droguri, pornografie infantilă și apeluri la sinucidere, precum și resurse pentru care a fost luată o decizie judecătorească privind încălcarea legii. Roskomnadzor este operatorul registrului cu informații rău intenționate. Ministerul Afacerilor Interne, serviciu federal pentru controlul drogurilor (FSKN) și Rospotrebnadzor.

noiembrie 2013 Roskomnadzor, Serviciul Federal de Control al Drogurilor și Rospotrebnadzor au elaborat o singură listă care conținea definiții ale termenilor „pornografie infantilă”, „propaganda sinuciderii și drogurilor pe internet”. Contine criterii de evaluare a informațiilor de pe site-urile web interzise pentru distribuție în Rusia.

Procedura de blocare a unei resurse poate fi inițiată pe baza monitorizării pe internet, precum și pe baza notificărilor de la autorități, organizații și cetățeni. După ce a primit o solicitare de la Procuratura Generală, Roskomnadzor trimite o solicitare operatorilor de telecomunicații pentru a restricționa accesul la o resursă de informații sau la informațiile ilegale postate pe aceasta. După primirea acestei solicitări, operatorii de telecomunicații sunt obligați să restricționeze imediat accesul. Roskomnadzor determină apoi furnizorul de găzduire al site-ului care conține informații ilegale și îi trimite o notificare. Furnizorul, la rândul său, trebuie să informeze proprietarul resursei de informații despre necesitatea de a elimina conținutul ilegal, după care va fi reluat accesul la resursă.

1 august, 2013în Rusia a intrat în vigoare așa-numita legea anti-piraterie(„Cu privire la modificările aduse actelor legislative ale Federației Ruse privind protecția drepturilor intelectuale în rețelele de informații și telecomunicații”, semnat de președintele rus Vladimir Putin la 2 iulie 2013), care a introdus o procedură de blocare înainte de judecată a site-urilor cu filme și seriale fără licență. O astfel de blocare este efectuată de Roskomnadzor la plângerea deținătorilor de drepturi, a căror cerere este examinată de Tribunalul orașului Moscova (Mosgorsud).

1 februarie 2014 a intrat în vigoare o lege care dă dreptul lui Roskomnadzor, la cererea procurorului general sau a adjuncților săi fără proces lista neagră și blocați resursele internetului cu apeluri la extremism și revolte.

25 iulie 2014 a intrat în vigoare ordinul Ministerului Comunicațiilor din 16 aprilie 2014 prin care operatorii de telecomunicații obliga să aducă echipamentele SORM la noi criterii de performanță până la 31 martie 2015, asigurând colectarea de date de utilizator mai detaliate și mai precise Comunicațiile prin internet și păstrarea unei evidențe complete a interacțiunilor lor online pentru o perioadă de cel puțin 12 ore.

1 august 2014 asa numitul legea blogging-ului(„Cu privire la modificările aduse Legii federale „Cu privire la informația, tehnologiile informaționale și protecția informațiilor” și anumite acte legislative ale Federației Ruse privind reglementarea schimbului de informații folosind rețelele de informații și telecomunicații”, semnat de președintele rus Vladimir Putin la 5 mai 2014 ). Legea îi obligă pe autorii resurselor de internet cu o audiență de peste 3.000 de utilizatori pe zi să se înregistreze la Roskomnadzor. Astfel de proprietari de site-uri și autori de bloguri sunt supuși restricțiilor stabilite în Rusia pentru mass-media.

15 ianuarie 2015 un pachet de facturi cu propuneri pt consolidarea controlului asupra utilizatorilor internetul. Autorii propun modificarea legii privind blocarea înainte de judecată a site-urilor, obligând resursele de internet și furnizorii de găzduire să stocheze datele utilizatorilor timp de șase luni de la încheierea activităților lor, precum și să notifice Roskomnadzor despre „începerea activităților care implică diseminarea informații și organizarea schimbului de date între utilizatorii rețelei”. Serviciul Federal de Securitate, Ministerul Afacerilor Interne și Rosfinmonitoring au participat la lucrul la pachetul de proiecte de lege, iar organele de drept au fost cele care l-au inițiat. Scopul viitoarei legi este de a identifica și suprima teroristii, precum și orice alții activitate criminalăîn stadiile incipiente.

De la 1 mai 2015 Roskomnadzor bazat pe modificări la legea anti-piraterie(„Cu privire la modificările aduse Legii federale „Cu privire la informația, tehnologiile informaționale și protecția informațiilor” și Codul de procedură civilă al Federației Ruse”, semnat de președintele rus Vladimir Putin la 24 noiembrie 2014) va putea bloca înaintea procesului acces la site-uri cu copii ilegale de cărți, muzică și programe. În cazul încălcării sistematice a drepturilor de proprietate intelectuală, accesul la site poate fi blocat pentru totdeauna. Această măsură va fi aplicată în cazul în care deținătorul drepturilor de autor câștigă de două ori un proces împotriva aceleiași resurse. Decizia privind blocarea permanentă, ca și până acum, va fi luată de Tribunalul orașului Moscova. După aceea, Roskomnadzor va notifica operatorul cu privire la hotărârea judecătorească în termen de 24 de ore, iar pentru blocare vor fi alocate și 24 de ore.

Tendința către creșterea controlului asupra internetului

Potrivit estimărilor organizației internaționale pentru drepturile omului Freedom House (evaluare anuală Freedom on the Net), în ultimii patru ani Rusia a manifestat o tendință clară de întărire a controlului asupra spațiului internet, fiind în tot acest timp în categoria „țărilor”. cu internet parțial gratuit”. Evaluând gradul de libertate pe o scară de 100 de puncte (unde 0 puncte înseamnă Internet fără restricții), experții organizației în 2011 au atribuit Rusiei 52 de puncte, iar în 2014 - 60 de puncte.

Până la sfârșitul anului 2014, Roskomnadzor a introdus registru unic peste 45.700 de link-uri online (URL-uri) de resurse de internet interzise. 64% din resurse au fost condamnate pentru promovarea și distribuirea de droguri, 15% - pornografie infantilă, 12% - sinucidere. 317 persoane au fost înscrise în registrul bloggerilor, 187 fiind de așteptat să fie înscrise.

Potrivit unui sondaj realizat de Centrul Levada în 2014, 54% dintre ruși au susținut introducerea cenzurii pe internet din cauza numeroaselor site-uri și materiale periculoase. 31% dintre respondenți au considerat inacceptabilă introducerea cenzurii pe Internet, în timp ce mai mult de o treime dintre respondenți (38%) ar reacționa calm dacă Duma de Stat ar adopta legi care restricționează accesul rușilor la internetul global. Doar 13% dintre respondenți au dat un răspuns negativ la această întrebare.

Potrivit Ministerului Telecomunicațiilor și Comunicațiilor de Masă pentru decembrie 2014, 62% dintre ruși folosesc în mod activ internetul.

Definim mai multe tipuri de activitati, de exemplu:

Rezolvarea problemelor aplicate, care reflectă specificul activității unui anumit utilizator-specialist;

Decizie sarcini manageriale care este tipic pentru orice companie;

Redare servicii de informareîntr-o firmă specializată, cum ar fi un centru de informare, bibliotecă etc.;

activitate comerciala;

Bancar.

Metode de securitate a informațiilor

La elaborarea metodelor de protejare a informațiilor în mediul informațional, trebuie avute în vedere următoarele factori importanți si conditii:

Ø Extinderea zonelor de utilizare a calculatoarelor si cresterea ritmului de crestere a parcului de calculatoare (adica problema securitatii informatice ar trebui abordata la nivel mijloace tehnice);

Ø un grad ridicat de concentrare a informaţiei în centrele de prelucrare a acesteia şi, ca urmare, apariţia unor baze de date centralizate destinate utilizării colective;

Ø extinderea accesului utilizatorilor la resursele informaționale globale ( sisteme moderne prelucrarea datelor poate deservi un număr nelimitat de abonați aflați la sute și mii de kilometri distanță);

Ø complicarea software-ului procesului de calcul pe un computer, deoarece calculatoarele moderne pot funcționa:

În modul multiprogram, când mai multe sarcini sunt rezolvate simultan;

În modul multiprocesor, când o sarcină este rezolvată de mai multe procesoare paralele;

În modul de partajare a timpului, când același computer poate deservi un număr mare de abonați în același timp.

La metode tradiționale protecţie Amenințările informaționale deliberate includ: restricționarea accesului la informații, criptarea (criptografia) informațiilor, controlul accesului la echipamente, măsuri legislative. Să luăm în considerare aceste metode.

Restricționarea accesului la informații se realizează la două niveluri:

La nivelul mediului uman, adică prin crearea unei bariere artificiale în jurul obiectului de protecție: eliberarea permiselor speciale persoanelor admise, instalarea unui sistem de alarmă de securitate sau supraveghere video;

La nivelul de protecție a sistemelor informatice, de exemplu, prin împărțirea în părți a informațiilor care circulă într-un sistem informatic și organizarea accesului la acesta de către persoane în conformitate cu atribuțiile lor funcționale. Când este protejat la nivel de software, fiecare utilizator are o parolă care îi permite să aibă acces doar la informațiile la care are voie.



Criptarea (criptografia) informațiilor constă în transformarea (codificarea) cuvintelor, literelor, silabelor, numerelor folosind algoritmi speciali. Pentru a vă familiariza cu informațiile criptate, este necesar un proces invers - decodare. Criptarea asigură o creștere semnificativă a securității transmisiei de date în rețea, precum și a datelor stocate pe dispozitive la distanță.

Controlul accesului la echipament înseamnă că toate echipamentele sunt închise și sunt instalați senzori în punctele de acces la acesta, care sunt declanșați atunci când echipamentul este deschis. Astfel de măsuri vă permit să evitați, de exemplu, conectarea dispozitivelor terțe, schimbarea modurilor de operare ale sistemului informatic, descărcarea de programe terțe etc.

Masurile legislative constau in implementarea legilor, regulamentelor, instructiunilor existente in tara care reglementeaza raspunderea juridica oficiali- utilizatorii și personalul de service pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate.

Atunci când alegeți metode de securitate a informațiilor pentru un anumit rețea de calculatoare este necesară o analiză amănunțită a tuturor modalităților posibile de acces neautorizat la informații. Pe baza rezultatelor analizei se realizează planificarea măsurilor care asigură protecția necesară, adică se realizează elaborarea unei politici de securitate.

O politică de securitate este un set de elemente tehnice, software și măsuri organizatorice care vizează protejarea informațiilor dintr-o rețea de calculatoare.

Să luăm în considerare câteva metode de protejare a sistemelor informatice de amenințările informaționale deliberate.

Protecția împotriva furtului de informații se realizează de obicei folosind instrumente software speciale. Copierea și distribuirea neautorizată a programelor și a informațiilor valoroase pe computer reprezintă furt de proprietate intelectuală. Programele protejate sunt supuse unei preprocesări, care aduce codul executabil al programului într-o stare care împiedică executarea acestuia pe computere „străine” (criptarea fișierelor, inserarea protecției cu parolă, verificarea unui computer după caracteristicile sale unice etc.). Un alt exemplu de protecție: pentru a preveni accesul neautorizat la informații în retea locala introducerea unui sistem de control al accesului atât la nivel hardware, cât și la nivel software. Ca un control al accesului hardware poate fi utilizat cheie electronică, conectat, de exemplu, la conectorul imprimantei.



Pentru a proteja împotriva virușilor informatici, „rezistent imun” software(programe-analizatoare), care asigură controlul accesului, autocontrolul și autovindecarea. Instrumentele antivirus sunt cele mai comune mijloace de protejare a informațiilor.

Ca protecție fizică a sistemelor informatice, echipamentele speciale sunt utilizate pentru detectarea dispozitivelor industriale de spionaj, pentru a exclude înregistrarea sau transmiterea radiațiilor computerizate, precum și a vorbirii și a altor semnale purtătoare de informații. Acest lucru previne scurgerea semnalelor electromagnetice informative în afara zonei protejate. Cel mai eficient mijloc de protejare a informațiilor în canalele de comunicație este utilizarea protocoalelor speciale și a criptografiei (criptare).

Pentru a proteja informațiile de amenințările informaționale aleatorii, de exemplu, în sistemele informatice, instrumentele sunt utilizate pentru a crește fiabilitatea echipamentelor:

Ø cresterea fiabilitatii componentelor si elementelor electronice si mecanice;

Ø redundanţă structurală - duplicarea sau triplarea elementelor, dispozitivelor, subsistemelor;

Ø controlul functional cu diagnosticare defectiuni, adica depistarea defectiunilor, defectiunilor si erorilor software si excluderea influentei acestora asupra procesului de prelucrare a informatiilor, precum si indicarea locatiei elementului defectat.

În fiecare an, numărul amenințărilor la adresa securității informaționale a sistemelor informatice și a modalităților de implementare a acestora crește constant. Principalele motive sunt deficiențele tehnologiei informaționale moderne și complexitatea tot mai mare a hardware-ului. Eforturile numeroși dezvoltatori de metode software și hardware pentru protejarea informațiilor din sistemele informatice vizează depășirea acestor motive.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Răspundeți la următoarele întrebări:

1. Cine ține ordinea în rețea? admin

2. Care sunt cerințele pentru securitatea informațiilor?

aceste cerințe se aplică documentelor

3. Ce drepturi are utilizatorul?

Protecție antivirus, limitarea mediului software

4. Cum poate proteja proprietarul?

5. Ce este legea informației?

6. Care sunt actele legislației federale?

7. Care sunt modalitățile de a proteja informațiile?

8. Care sunt sancțiunile pentru infracțiunile de informare?

9. Care sunt cele mai multe încălcări graveîn domeniul securității informațiilor?

3. Trageți o concluzie despre munca practică efectuată:


Practica #3

O varietate de spioni înarmați cu tehnologie digitală vă urmăresc din fiecare colț. Aceștia sunt agenți de marketing și agenți NSA și simpli hoți. Dar bătălia nu s-a încheiat încă și, pentru a o câștiga, vă oferim cinci tipuri de arme personale care vă vor ajuta să rezistați atacului din exterior. Este timpul să luptăm pentru intimitate.

Chiar și etichetele E-ZPass, care sunt folosite în SUA pentru a plăti de la distanță pe drumurile cu taxă, sunt supuse spionajului cibernetic. În culise, dispozitivele de citire instalate oferă autorităților interesate informații despre mișcarea mașinii.

Davey Elba

Edward Snowden, cel care a organizat scurgerea de informații de la NSA, a demonstrat încă o dată că faptul că vedem supraveghere peste tot nu este deloc paranoia. Guvernul SUA spionează într-adevăr pe fiecare cetățean. De exemplu, agențiile responsabile de securitatea noastră ar trebui să aibă un fel de autoritate pentru a spiona teroriștii, dar de dragul acestui lucru este imposibil să alungi întreaga populație a țării sub capotă. Tema „viața personală secretă s-a încheiat” are o altă latură. Putem lupta împotriva erodării confidențialității cu aceleași tehnologii care sunt folosite pentru a invada viața noastră.

Da, cu curentul nivel tehnic care ne permite să ne furăm secretele personale, ne putem proteja și de hoți adoptând aceleași progrese în tehnologia digitală. Protejându-vă datele de intruziunea externă (puteți folosi criptarea și multe alte mijloace pentru aceasta), introduceți cuvântul dvs. serios în discuție despre dacă este necesar și dacă este posibil să luptați pentru dvs. securitatea informatiei. Desigur, este necesar și posibil. Căci ea suferă în primul rând din cauza neglijării noastre a măsurilor de protecție.


Chiar și etichetele E-ZPass, care sunt folosite în SUA pentru a plăti de la distanță pe drumurile cu taxă, sunt supuse spionajului cibernetic. În culise, dispozitivele de citire instalate oferă autorităților interesate informații despre mișcarea mașinii.

browsere de internet

Ce sa fac? Opriți programele care vă urmăresc navigarea pe Internet.

Browserele funcționează în două moduri: le folosești pentru a afla mai multe despre lumea din jurul tău și cineva din acea lume le folosește pentru a afla ceva despre tine. Ai ști câte cookie-uri (cookie-uri) sunt descărcate pe computerul tău! Din astfel de numere, părul va sta pe cap chiar și printre obișnuiții mediului de rețea.

Fără îndoială, multe cookie-uri sunt foarte utile. De exemplu, ele ajută la menținerea unei conexiuni constante cu un anumit serviciu. Cu toate acestea, multe dintre ele există doar pentru a-i ajuta pe marketerii să-și organizeze mai intenționat campanii de publicitate. Există un instrument online - întreținut de Network Advertising Initiative - care îți permite să-i identifici pe cei care colectează orice informații despre tine. Pe browserul pe care l-am testat, 82 de companii cu nume precum AppNexus, Criteo sau Datalogix făceau supraveghere.

Să presupunem că cookie-urile pot fi șterse pur și simplu, dar sunt mai multe metode moderne supravegherea comportamentului dvs. online și va fi mai dificil să le ocoliți. De exemplu, unele companii folosesc „amprentarea browserului”. Acesta caută seturi sau modele de setări ale computerului, cum ar fi fonturile utilizate sau fusul orar. Acest set de date vă permite să vă atașați de identitatea utilizatorului. Google și Microsoft nu sunt nici ele în urmă în această chestiune.


Așadar, unde ne plasăm pe scara protejării vieții private? Alegeți partea în care domnește libertatea online și nu va mai fi nevoie să vă umpleți memoria cu parole diferite acolo. Dar, pe de altă parte, toți cei care nu sunt leneși își vor băga nasul în economia ta - de la roboții de spam până la spioni NSA. Și dacă alegi partea opusă, ferită de interferențele digitale, te vei simți în siguranță, dar și izolat. Cei mai mulți dintre noi ar dori să ne simțim confortabil undeva la mijloc. Trăiesc în lumea digitală nu faceți pași pripiți.

Aceștia lucrează la metode de identificare care se pot descurca fără cookie-uri, formulând identificatori individuali care iau în considerare nu numai parametrii unui computer personal de acasă, ci și datele dumneavoastră privind utilizarea browserelor pe smartphone-uri și tablete. În principiu, sistemul Google va ajuta la legarea datelor utilizate în toate produsele acestei companii: acesta este serverul de e-mail Gmail și browser Chrome, și sistem de operare Android pentru dispozitive mobile.

Nu numai firmele private activează în acest domeniu. Guvernul SUA poate urmări, de asemenea, urma informațiilor pe care le lăsați în urmă în browser. Iată una dintre știrile de anul trecut: NSA a accesat cablurile de fibră optică care sunt coloana vertebrală a internetului, astfel încât acum, cu ajutorul unui serviciu de colectare a metadatelor numit Marina, agenția are capacitatea de a reconstrui istoricul online al oricărui utilizator. , rețelele sociale și, în unele cazuri, chiar locația.

Un om fără secrete. În general

Nivel de securitate - 1
Profil: Sunteți un exhibiționist digital, o țintă excelentă pentru orice hoț care face comerț cu informații personale.
Protecții: o singură parolă pentru tot și tot (ultimele patru cifre ale numărului tău de asigurare vor face). Ta router wifi funcționează deloc fără parolă, parola de pe cartela SIM a telefonului este, de asemenea, dezactivată.
Rețele sociale: Facebook, Snapchat, Pinterest, Twitter, Instagram. Setări de protecție? Și ce e?
Comerț: cu cât sunt mai multe programe și promoții diferite care oferă reduceri în rețea, cu atât ești mai dispus să te alăture lor.

Protecție zilnică. Nu uitați de procedurile obișnuite de igienă pentru browserul dvs. Ștergeți cookie-urile inutile, goliți memoria cache. Există o serie de gadget-uri de browser care pot reduce cantitatea de gunoi de informații care cade pe computer. De exemplu, programul AdBlock Edge blochează spam-ul publicitar și trackerele sau „fillerele” care vin din exterior. Programul Deconectare vă permite să vedeți și să opriți încercările cuiva de a urmări istoricul dvs. de navigare. (Ambele aceste suplimente funcționează cu browserele Firefox și Chrome. Vă recomandăm să utilizați Firefox deoarece este un browser open source.)


masuri de urgenta. Să presupunem că trăiești într-un stat totalitar, ești în rândurile rezistenței la puterea sa și ai nevoie de un anonimat real. Apoi descărcați pachetul Tor Browser. Acest serviciu este folosit de mulți activiști politici și jurnaliști atunci când intră online și nu este nimic de făcut! - cineva din lumea criminală. Tor combină datele dumneavoastră într-un pachet criptat și le trimite printr-un fel de rețea de voluntariat la nivel mondial de 3.000 de servere. În acest fel, vă ascunde locația și îngreunează citirea datelor dvs. criptate.

Adevărat, Tor are dezavantajele sale. În primul rând, este foarte lent, deoarece datele dvs. trec prin cel puțin trei repetoare, iar lățimea de bandă a semnalului pe oricare dintre ele poate să nu fie suficient de mare. În al doilea rând, doar prin descărcarea acestui sistem pe computer, atrageți deja atenția celor relevante agentii guvernamentale. După cum știm, NSA a dezvoltat un sistem numit FoxAcid, care găsește mașini care rulează aplicația Tor și le trimite aplicațiile lor pentru a intercepta mesajele.

Înainte de a merge la culcare, trebuie să te speli pe dinți și... cache-ul browserului

Nivel de securitate - 2
Profil: Desigur, știți că NSA și tot felul de alți tipi curioși se străduiesc să-și bage nasul în treburile voastre. Dezgustător? Și apoi! Prin urmare, ești atent. Dar nu suficient pentru a renunța la un joc de scramble online.
Mijloace de protecție: Măsurile simple de securitate (https, Everywhere, Deconectare) vor fi suficiente pentru navigarea în rețea, verificarea în doi pași și parolele non-triviale pentru e-mail, comunicarea Wi-Fi ar trebui să fie codificată prin WPA.
Rețele sociale: orice, dar numai cu introducerea parolei și cu includerea tuturor mecanismelor de protecție prevăzute acolo.
Comerț: Amazon Prime - și de unde să scapi de el?

Cu toate acestea, într-unul dintre documentele pe care Snowden l-a anunțat, agenția recunoaște: „Nu avem nicio modalitate de a dezvălui în mod continuu anonimatul tuturor utilizatorilor sistemului Tor”. Există, de asemenea, o „rețea privată virtuală” (VPN) - acesta este un alt nivel de protecție în care informațiile transmise către computere externe sunt criptate. Combinând serviciile sistemului Tor și VPN, vă veți simți mai mult sau mai puțin în siguranță.


Rețelele de socializare

Ce sa fac? Confirmați toate setările propuse care protejează informațiile private.

În 2011, Max Schrems, un student austriac la drept, a cerut rețea socială Facebook cu o cerere de a-i furniza toate datele stocate de rețea cu privire la identitatea sa. În această solicitare, Schrems s-a bazat pe o clauză puțin cunoscută din legea UE din 1995 privind protecția datelor. La început, studentul a primit doar o mică parte din aceste date. A protestat și a primit prin poștă un CD care conținea un PDF de 1222 de pagini.

Acest dosar conținea informații despre angajare, natura relațiilor cu ceilalți, detalii privite din viața lui personală, corespondență veche și fotografii marcate cu coordonatele locurilor în care au fost făcute. În cea mai mare parte, aceasta a fost informații pe care Schrems a avut prevederea să le ștergă cu propriile mâini. Acum multe companii high-tech ne invadează din ce în ce mai mult viețile pentru a scoate apoi la vânzare astfel de informații.

Paranoid? Nu, doar un realist

Nivel de securitate - 3
Profil - Toată lumea a râs ascultând poveștile tale despre spionajul guvernamental, dar când au auzit de Edward Snowden... Ei bine, deci cine e paranoic aici?
Protecții - VPN (rețea virtuală privată), OTR (dezactivare înregistrare) pentru mesagerie instantanee și Silent Circle pentru apeluri prin mobil, criptare e-mail folosind PGP (Pretty Good Privacy).
Rețele sociale - numai offline. Discutați cu prietenii la conferința internațională pentru hackeri DEFCON
Comerț: fără carduri de reducere. Pentru a vă confirma dreptul la reduceri, spuneți vânzătorului ca telefon „numărul lui Jenny” (XXX-867-5309) din celebra melodie a anilor 80. Acest număr este raportat în mod constant de cei care nu vor să „strălucească” datele personale, deci se află cu siguranță în baza de date a computerului.

De exemplu, Google oferă o funcție de aprobări partajate care permite companiilor să includă numele și fotografia unui utilizator Google Plus alături de mesajele promoționale postate pe contactele lor sociale. Pentru aceasta, va fi suficient doar faptul că această persoană și-a manifestat cel puțin un anumit interes față de produsul promovat. În viitor, toate aceste informații pot ajunge în bazele de date ale firmelor de recrutare sau pot cădea în mâinile infractorilor cibernetici și a stalkerilor (vânători de informații).


E-mail

Ce sa fac? Activați funcțiile avansate de securitate.

Însuși conținutul e-mailurilor tale poate fi mai puțin interesant pentru un observator extern decât metadatele tale - o înregistrare a persoanei cu care contactați și cât de des se întâmplă. De zece ani, NSA acumulează metadate prin e-mail folosind programul Stellar Wind. Din 2007 până în 2011, această bază de date a inclus și date despre cetățenii americani. Ca parte a unui program separat, a fost creată o bază de date cu liste de contacte din conturile de e-mail ale sute de milioane de oameni. Rata de creștere a acestei baze a fost de 250 de milioane de utilizatori de e-mail pe an.

Într-o zonă de mare secret

Nivel de protecție - 4
Profil: ești fie agent CIA, fie luptător pentru democrație într-un stat totalitar. Ei bine, sau aveți un mod similar de a gândi cu ei. Atunci bun venit în groapa iepurelui!
Măsuri de siguranță: Lucrați cu fișiere valoroase pentru dvs. folosind computere fără nicio conexiune la rețea, numai tarife telefonice preplătite, pachet Tor cu VPN. Numai software open source.
Rețele sociale: toată comunicarea este doar în viața reală - cercul familiei plus cei mai apropiați prieteni ai celor cu care poți merge la recunoaștere.
Comerț: numerar, troc în ceea ce privește rațiile uscate de armată... sau, în cel mai rău caz, în ceea ce privește bitcoinii.

Un efect secundar al acestei activități a fost distrugerea a două servicii care, până de curând, asigurau un nivel de protecție destul de ridicat – și nu doar din partea guvernului SUA, ci și din partea multor regimuri represive și organizații criminale. Proprietarul serviciului de securitate de e-mail Lavabit din Texas, Ladar Levinson, și-a închis serviciul în august anul trecut. Motivul a fost cerința din partea FBI de a emite toate cheile cifrurilor care îi protejează site-ul. Poliția federală și-a justificat cererea cu dorința de a obține informații despre cel mai faimos utilizator al serviciului Lavabit, Edward Snowden, însă, atunci când Levinson s-a oferit să ofere acces doar la contul celebrului denunțător, această opțiune nu s-a potrivit detectivilor.


Au trecut doar câteva ore de la acest incident, iar sfârșitul serviciului a fost anunțat de Silent Circle, o companie de criptare a e-mailurilor. Justificând această decizie, ea a spus că, în timp ce mesajele efective trimise prin serviciul ei rămân ilizibile de către terți, protocoalele de email - SMTP, POP3 și IMAP - sunt concepute astfel încât datele utilizatorilor să rămână deschise spionajului. „Am decis că serviciul nostru de e-mail ne poate pune acum în pericol atât noi, cât și clientela”, spune John Callas de la Silent Circle.

„Acum șase luni totul părea normal, dar acum, după dezvăluirile lui Snowden, privim situația cu alți ochi.” Acum, cele două companii și-au unit forțele pentru a dezvolta un nou serviciu numit Dark Mail care va proteja atât conținutul e-mailului, cât și metadatele. Un nou nivel de secretizare va fi asigurat datorită faptului că cifrurile vor circula doar printre utilizatorii serviciului Dark Mail.

În pădure, departe de rețea

Nivel de securitate - 5
Profil: nu te mai poți gândi la spionajul computerizat - nu intri niciodată în nicio rețea.
Mijloace de protecție: toate cu propriile mâini și fără computere
Rețelele sociale - o mătușă singuratică, retrasă și alți iubitori de natură.
Comerț: - numerar și căutarea pădurii după rădăcini comestibile.

Protecție zilnică. Protocoalele standard utilizate în e-mail nu permit ascunderea informațiilor care sunt incluse în metadate. Putem sugera doar modalități de a proteja conținutul scrisorilor. Când vă conectați la o cutie poștală situată pe un server de e-mail web, asigurați-vă că utilizați protocoalele standard de securitate a rețelei SSL și TSL (bara de adrese a browserului va începe cu https și va apărea o mică siglă de lacăt).

Dacă aveți un „client de e-mail” pentru un computer desktop, asigurați-vă că sunteți conectat la SSL\TLS prin IMAP sau POP. Altfel, dvs e-mailuri va fi trimis în text clar, lizibil de oricine. De asemenea, vă recomandăm să activați autentificarea cu doi factori, o securitate suplimentară oferită de trei lideri servicii poștale- Gmail, Yahoo și Outlook.

masuri de urgenta. Cei care trebuie serios să-și protejeze corespondența de privirile indiscrete folosesc PGP (Pretty Good Privacy). Fiecare utilizator primește o pereche de chei de criptare - o cheie publică pentru criptare și o cheie privată pentru decriptare. Cheia publică este disponibilă pentru toată lumea, în timp ce cheia privată este păstrată de utilizator. Expeditorul își criptează mesajul folosind cheia publică a părții destinatare. Drept urmare, în loc de o scrisoare, se obține un fel de abracadabra.


„Când vorbesc despre protecția spațiului lor privat, oamenii uită prea des de problema de bază - problema puterii și a puterilor sale. Oamenii ar trebui să aibă dreptul de a ști ce se întâmplă, dreptul de a spune nu sau cel puțin să limiteze manipularea datelor lor personale.” Adi Kamdar, fondatorul Electronic Frontier

Întrucât doar părțile expeditoare și destinatare au cheile, acest mesaj nu poate fi decriptat de nimeni în calea acestei scrisori, inclusiv de furnizorul care asigură munca de e-mail. Adevărat, PGP nu poate ascunde metadatele și, în plus, fiecare dintre corespondenții tăi trebuie să folosească și serviciul PGP.

Dispozitive mobile

Ce sa fac? Ștergeți aplicațiile vechi.

Acum nu mai este nevoie să dezvoltăm un dispozitiv nou pentru spionarea cetățenilor. Există deja și se numește smartphone. Serviciile de poliție nu economisesc cheltuieli pentru instalarea capcanelor IMSI (adică dispozitive care recunosc identitatea proprietarului unui telefon mobil). Aceste dispozitive rămân blocate între telefonul mobil și antena celulară. Datorită acestei tehnici, puteți, să spunem, să calculați participanții la demonstrație sau chiar să obțineți acces la negocierile lor. Hackerii pot cumpăra aceleași dispozitive.

În plus, agențiile de aplicare a legii pot forța cu ușurință companiile terțe să coopereze, solicitându-le date despre utilizatori. În 2011, firmele care deservesc comunicatii mobile, a răspuns la 1,3 milioane de solicitări de informații despre clientela lor. Au fost transmise mesaje text, locația abonaților și alte informații. În cele mai multe cazuri, clienții, adică deținătorii de telefoane mobile, au rămas fără cunoștință. De asemenea, comercianții cu amănuntul de renume nu disprețuiesc datele despre locația proprietarilor „tuburilor”. niste lanțuri de magazine acum încearcă, prin vizionarea telefoanelor, să reproducă rutele pe care clienții individuali le parcurg printr-un magazin mare. Într-adevăr, multe dintre aplicații telefoane mobileîși pot împărtăși locația, listele de contacte și informațiile din calendar cu dezvoltatorii lor.


Protecție zilnică. În primul rând, eliminați aplicațiile pe care nu le utilizați: cu cât sunt mai puține aplicații, cu atât mai puține trackere robot.

masuri de urgenta. Serviciul Silent Phone poate cripta apeluri telefonice(10 USD pe lună, valabil pe platformele iOS și Android, însă ambele părți trebuie să fie abonate la negocieri). Există aplicații care protejează chat-urile IM și navigarea pe web. Telefoanele preplătite sunt mai puțin expuse riscului de spionaj, deoarece nu sunt conectate la niciun cont. Iar dacă vă este teamă că veți fi detectat de IMSI în timpul oricărei acțiuni politice, este mai bine să lăsați telefonul acasă.

Wifi

Ce sa fac? Criptează.

Toată lumea știe că, atunci când accesați Internetul printr-un router nesecurizat, deveniți automat victima oricărui vânător înarmat cu un dispozitiv ieftin. software. Prin acordarea canalului dvs., poate absorbi cu ușurință pachetele de date 802.11 care zboară între computer și dispozitivul Wi-Fi. Acest lucru se poate întâmpla într-o cafenea și chiar în casa ta. În septembrie anul trecut, o instanță a decis că Google ar putea fi răspunzător pentru daune legate de interceptarea gospodăriilor private. rețele WiFi atunci când utilizați vehicule Street View deținute de companie. Google, ca răspuns, susține că toate acestea sunt doar o neînțelegere - informațiile altor persoane despre Wi-Fi au fost folosite doar pentru a determina punctele în care semnalul GPS era instabil.

Protecție zilnică. Puncte wireless Accesul la internet este de obicei implementat cu sisteme WEP (Wired Equivalent Privacy) sau WPA (Wi-Fi Protected Access). Acestea codifică mesajele care trec între computer și punctul de acces. WPA este o soluție tehnică mai modernă și mai eficientă.

masuri de urgenta. Combină o rețea virtuală privată cu un pachet Tor și vei simți că te afli în spatele unui zid de piatră (nu 100% desigur). Ce vă va oferi mai multă siguranță? Respingerea completă a utilizării Wi-Fi.

De fiecare dată când accesezi Internetul, lași „amprente digitale”: parole de cont, mesaje, informații despre preferințele tale. Uneori nu este absolut necesar ca străinii să stocheze aceste date. 42.TUT.BY a compilat o „instrucțiune pentru paranoici” și a colectat modalități de protecție împotriva supravegherii online de către rețelele de publicitate, servicii mariși intruși.


Multe servicii de conectare online folosesc conturile de social media ca înlocuitor rapid pentru înregistrare. Uneori doar îți confirmă identitatea și uneori obțin drepturile de a accesa corespondența și chiar de a publica înregistrări în locul tău.

Uneori, chiar dacă nu mai utilizați serviciul, permisiunile pentru acesta sunt încă stocate. În astfel de cazuri, este mai bine să dezactivați aplicațiile terțe care nu sunt necesare legate de rețelele dvs. de socializare.

Cum să dezactivați serviciile terților:

Google urmărește fiecare pas


Google este cea mai mare companie IT din lume, multe dintre serviciile sale sunt cele mai populare de pe planetă. Și cel mai probabil, aceste servicii știu mai multe despre tine decât știi tu.

Toate aceste informații sunt stocate pentru ca serviciile companiei să funcționeze mai bine. Google ia în serios confidențialitatea. Adevărat, un astfel de volum de date într-un singur loc poate provoca disconfort intern.

Cum se dezactivează:

Supraveghere de către hackeri sau agenții de informații


Dacă crezi că cineva te urmărește în mod intenționat, ar trebui să practici igiena digitală. Nimeni nu știe cu siguranță ce instrumente au oamenii care vor să vă fure informațiile. Iată câteva sfaturi de la proiect necomercial Electronic Frontier Foundation („Electronic Frontier Foundation”), care susține libertățile civile pe internet.

Utilizați HTTPS. Cu ajutorul criptării puternice, fiecare e-mail trimis este convertit, astfel încât nimeni, în afară de destinatar, să-l poată citi. HTTPS criptează comunicațiile astfel încât să nu poată fi văzute de alte persoane din rețeaua dvs., cum ar fi utilizatorii care au aceeași conexiune Wi-Fi, colegii de muncă sau intrușii. Dacă comunicarea nu este prin HTTPS, ci prin HTTP, interceptarea și citirea a tot ceea ce este folosit browserul devine o sarcină simplă.

Utilizați VPN. VPN (Virtual Private Network) este o rețea privată virtuală. Îți protejează traficul de internet împotriva istoriei în rețelele publice. Sunt multe plătite și opțiuni gratuite. Un client VPN gratuit cu consum nelimitat de date a fost recent disponibil în browserul Opera.

Cum să criptezi totul


Criptează mesajele. Dacă discutați ceva prin VKontakte sau WhatsApp, mesajele dvs. sunt deja criptate de la intruși și de la terți în timp ce informațiile sunt în tranzit. Dar chatul nu este protejat de compania furnizorului de servicii. Ea are cheile de criptare pentru chat-ul tău și le poate oferi autorităților sau le poate folosi în scopuri de marketing.

Pentru a proteja corespondența, puteți aplica criptare suplimentară a mesajelor instantanee și a e-mailului - de exemplu, tehnologia OTR sau criptarea PGP. O altă opțiune este să folosiți mesageri „securizat” care nu permit serverului să vă înregistreze conversația. De exemplu, Signal(