Мысли об информационной безопасности

Все о компьютерах, цифровых и информационных технологиях. Также рассматриваются вопросы информационной безопасности и "выживания" в интернет.

Сообщение Ranger7000 » 13.01.2009, 15:54

источник: http://bankir.ru/news/experts/lukatsky/1031077

Миф №3 "Ядерные объекты недоступны хакерам"

Автор: Алексей Лукацкий - менеджер по развитию бизнеса Cisco Systems

Все помнят фильм 80-х гг. «Военные игры» (Wargames), в котором молодой и одаренный парень влез в компьютер Министерства Обороны и, думая, что он подключился к игровому серверу, затеял состязание с военным компьютером, отвечающим за ведение ядерной войны.
Только чудом удалось избежать третьей мировой войны. «Фантазия режиссера», - скажете вы и будете неправы.
В начале сентября 2002 года ядерную энергетику всколыхнул громкий скандал, связанный с фальсификацией крупнейшей японской энергетической компанией ТЕРСО результатов инспекций своих атомных станций. А 4 сентября в эксклюзивном интервью российскому ядерному проекту Nuclear.ru заместитель министра РФ по атомной энергии А.Б. Малышев рассказал о ситуации с безопасностью отечественных АЭС. В данном интервью вопросы безопасности рассматривались как-то однобоко. У меня сложилось впечатление, что для заместителя министра вся защита АЭС от террористов рассматривается только как аспект физической безопасности. Об этом говорит хотя бы такая фраза: «Каждый год на какой-либо станции проходят специальные учения, нацеленные на проверку системы защиты данной конкретной станции. Сделанные по итогам учений системные выводы потом распространяются на всю схему физической защиты атомных электростанций. Сценарии могут придумываться различные: есть сценарии с проникновением на территорию, есть сценарии без проникновения или, например, подготовительная работа по выяснению возможной угрозы». Я же, занимаясь вопросами именно информационной безопасности, задался вопросом: «а насколько реальна и велика опасность кибертерроризма по отношению к атомным электростанциям?» И это не праздный вопрос. Сегодня практически нет ни одной области человеческой деятельности, в которой бы не использовались компьютеры и атомная энергетика не исключение.
Какие же возможности существуют у хакеров, желающих управлять атомом? В целом, их всего две:
• Проникновение в информационные системы, ответственные за управление АЭС и ядерным реактором, и нарушение их работы.
• Доступ к системам, обрабатывающим секретную информацию о ядерном оружии.
Рассмотрим данные возможности на реальных примерах.
В том же году, в котором вышли «Военные игры» (1983), была арестована группа хакеров, получившая название «банда 414» (по коду города, в котором проживали злоумышленники), которая проникла в более чем 60 военных компьютеров, в т.ч. и принадлежавшие Национальной Лаборатории Лос-Аламоса, помогающей в создании атомного оружия.
В 1995 году Счетная палата США (General Accounting Office) предупреждала о том, что компании, занимающиеся разработками по заказу МО США должны серьезнее относиться к допуску к своим информационным ресурсам зарубежных компаний, работающих по контракту с Министерством Обороны. А уже в декабре опасения GAO подтвердились в полной мере. 16-летний хакер проник в компьютер базы ВВС в Нью-Йорке, хранившем информации о том, какие бомбы, куда и когда должны быть сброшены. Но беда не в этом, а в том, что с этого компьютера он смог подключиться и к другим компьютерам в Чили, Колумбии, Латвии и Корее. И вот тут началось. Расследование ВВС США и ФБР показало, что корейский компьютер принадлежит лаборатории ядерных исследований. Но паника, которая могла привести к третьей мировой войне, началась из-за того, что точно не было известно, в Северной или Южной Корее находилась ядерная лаборатория. Те, кто помнит то время, понимают опасения американских военных. Только через некоторое время выяснилось, что ядерная лаборатория находилась в дружественной Южной Корее и напряженность спала. В противном случае северокорейские военные могли воспринять компьютерное проникновение в их базу с американской базы ВВС, как факт агрессии и ответить всеми доступными им методами.
В середине мая 1998 года 15-летний десятиклассник из США, просмотрев телевизионный репортаж о подземных ядерных испытаниях в Индии, решил стать мстителем и, войдя в Internet, ввел на поисковом сервере InfoSeek ключевую фразу «.in atomic», что означало поиск всех ресурсов в домене, принадлежащем Индии, посвященных атомной тематике. Одним из первых в списке найденных серверов оказался Bhabha Atomic Research Center (BARC), занимающий разработкой атомной бомбы. Через 45 секунд после запуска система взлома паролей сообщила хакеру по кличке t3k-9 об успешности выполнения своей задачи и он смог проникнуть в сеть индийского центра. После некоторого блуждания по сети атомного исследовательского центра ему стало скучно и он, скачав базу сообщений электронной почты и несколько документов, покинул BARC, предварительно уничтожив все следы своего пребывания в системе.
И он остался бы незамеченным, если бы не обычное желание похвастаться перед «коллегами». На одном из IRC-каналов он сообщил о взломе своему другу по кличке IronLogik («Железная логика»), который немедленно воспользовался трудами своего визави. Он также проник в сеть индийского атомного исследовательского центра, о чем не преминул сообщать всем известным ему хакерам. После этого началось хакерское паломничество в BARC (известно о ста хакерах, побывавших в сети BARC), которое закончилось после того, как одна из групп по имени milw0rm, используя наработки t3k-9 и IronLogik, подменила главную страницу Web-сервера BARC и раструбила об этом всему миру, одновременно пригрозив и Пакистану вторгнуться в его ядерные лаборатории. Однако, IronLogik, заявивший: «Даже Цунами-бой не сможет проследить меня» (он имел в виду Тсутому Шимомура, который в свое время отследил Кевина Митника) считает, что это блеф и игра на публику: «Разговор о нападении на Пакистан беспредметен, потому что атомные исследовательские центры Пакистана автономны. Я знаю. Я проверял. Milw0rm – просто кучка глупых детишек». Самое интересное, что проникновением в BARC деятельность IronLogik не закончилось. 4-мя днями позже он, используя свои знания, получил доступ и к другим атомным целям, находящимся в виртуальном пространстве. В частности, он проник в ядерные исследовательские лаборатории Ирака, Ирана, Италии и Турции.
Однако заявления IronLogik о недоступности лабораторий Пакистана были опровергнуты одним из пакистанских специалистов, который провел тестирование защищенности некоторых коммерческих, государственных и военных информационных систем. Результаты оказались плачевными. По данным этого отчета, который может быть найден и в Internet, хакеры могут проникнуть и в сеть атомной лаборатории Пакистана Khan Research Labs.
В сентябре 1999 года израильская группа Siri Security Research, имеющая своих членов также в Мексике, России, Бразилии и Японии, провела массированное исследование 36 миллионов Internet-адресов в 214 странах. Специалистами Siri было найдено 730213 уязвимостей, в т.ч. и в информационных системах исследовательских центров США, Индии и Франции, занимающихся ядерной тематикой.
Также в 1999 году, но в ноябре, достигший 21 года Бенджамен Брюнингер проник в сеть еще одной американской лаборатории – имени Лоуренса Ливермора. По сведениям ФБР, он не смог получить доступа к секретным данным, но зато нарушил функционирование управляющего сегмента сети лаборатории, что привело к ущербу в 50 тысяч долларов и нескольким неделям восстановительных работ. Интересной была реакции адвоката Брюнингера, который был удивлен тем, что суд выпустил его подзащитного под залог и не возбудил уголовного дела по факту проникновения в святая святых любого государства.
В начале января 2000 года пять американских подростков украли более 200 тысяч учетных записей пользователей Internet из сетей 26 Internet-провайдеров с целью проникновения в сети двух американских национальных лабораторий Sandia и Oak Ridge, участвующих в программе разработки ядерного оружия. Проникновения осуществлено не было, но официальные лица назвали совершенные действия «неприятными визитами». Надо заметить, что обнаружены злоумышленники были также, как и в случае с атакой на индийский исследовательский центр BARC, когда хакеры стали хвастаться своими успехами своим «коллегам по цеху».
В апреле 2001 Национальная Ядерная Лаборатория Сандиа в Альбукерке, занимающаяся разработкой ядерного оружия, подверглась атакам неизвестных хакеров. Угроза была настолько серьезной, что сотрудники ЦРУ, проводившие расследование, сообщили об этом факте президенту США. «В случаях, подобным этому, трудно точно знать, что было скомпрометировано. Вы должны проделать огромный объем работы, чтобы узнать, что произошло. Частично это происходит из-за непонимания лабораториями важности защиты своей информации» - сказал один из экспертов по безопасности ЦРУ. Самое интересное, что, по мнению экспертов ЦРУ, следы хакеров могут вести в две страны – Россию и Китай. Кстати, Россия не в первый раз называется в качестве источника атак. По словам Стефена Брайена, одного из высокопоставленных американских чиновников, за последние годы был зафиксирован ряд серьезных атак, источником которых является… Российская Академия Наук.
По данным NBC в мае 2001 года американские дипломаты заявили протест российскому правительству, в котором было сказано, что многие направленные на Америку в 1998-2001 годах атаки, согласно проведенному расследованию, исходили из России. Эти атаки, получившие кодовое название «Лабиринт лунного света» (Moonlight Maze), считаются специалистами американских спецслужб самым серьезным виртуальным наступлением на США. Например, представитель Национального Центра по Защите Критичных Инфраструктур (NIPC) заявил, что в августе 1999 года «кибервоины» РАН проникли в компьютеры Министерства Обороны и Министерства Энергетики США с целью доступа к данным о ядерном и ракетном вооружении.
Что касается Китая, то многие специалисты сходятся в том, что Китай активно готовится к информационной войне и разрабатывает доктрину ведения боевых действий в виртуальном пространстве. Официальный Китай не отрицает этого и регулярно проводит демонстрацию своих сил на своих зарубежных оппонентах так, как это делают многие державы, проводя военные учения или демонстрируя на своих полигонах новые виды вооружений. По словам Брайена существуют убедительные доказательства проникновения хакеров, находящихся на службе Пекина, в одну из 4-х атомных электростанций Тайваня с целью «пробы своих сил».
Достаточно «комично» завершилось проникновения немецкого хакера Хесса Ландера в сети Пентагона. Украв 29 документов по ядерному оружию, в т.ч. и «план армии США в области защиты от ядерного, химического и бактериологического оружия», он затем проник в компьютеры ВВС США и произвел себя в полковники военно-воздушных сил США.
Однако не стоит думать, что ядерные центры должны опасаться только внешней угрозы. Многие специалисты считают, что самая большая головная боль – это угроза внутренняя, ведь по статистике больше половины всех компьютерных преступлений совершается по вине сотрудников пострадавших компаний и организаций. И атомная энергетика здесь не исключение. Наверное, некоторые из читателей помнят произошедший в 1999 году и освещаемый разными СМИ инцидент с кражей двух жестких дисков из Национальной Лаборатории Лос-Аламоса. Данные диски содержали секретную информацию об американском, российском, китайском и французском ядерном оружии. Диски были найдены, но никто не дает гарантии, что информация с них не перекочевала на другие носители. Тем более что сама находка обнаружилась в том месте, где дважды проводился тщательный поиск сотрудниками ФБР. Позже был арестован физик Вен Хо Ли, который признал себя виновным в доступе к секретным материалам о ядерном оружии и краже этих дисков.
Лос-Аламос вообще уже стал «притчей во языцех» у специалистов по защите информации. Например, в январе 2001 года все СМИ облетело сообщение о том, что в Лос-Аламосе сотрудниками ФБР по обвинению в совершении хакерских атак был задержан сотрудник лаборатории Джером Хекенкамп. Однако атаки, за которые пострадал Хекенкамп, действовавший под кличкой Magic и MagicFX, были совершены им в период с февраля по ноябрь 1999 года, еще до прихода в лабораторию Лос-Аламоса. По словам сотрудников ФБР и лаборатории Лос-Аламоса доступа к секретным данным Хекенкамп не получил. Но данный инцидент лишний раз демонстрирует, что в ядерную лабораторию попасть не так сложно и при желании туда можно устроиться на работу.
Просто вопиющий случай был зафиксирован в 1999 году в Великобритании, на атомной электростанции в Брэдвелле. Сотрудник службы охраны попытался сорвать работу компьютерной системы, отвечающую за работу реактора. Согласно имеющейся информации, охранник пытался удалить из системы важную информацию, что повлекло бы за собой печальные последствия. Интересно, что сам факт стал известен только в 2001 году и то, не «по вине» сотрудников компании BNFL, отвечающей за атомную электростанцию. Произошла утечка информации, вследствие которой и стал доступен документ, описывающий проблемы с безопасностью на атомных электростанциях Великобритании. Удивителен тот факт, что злоумышленник при приеме на работе не был тщательно проверен службой безопасности и имел две (!) судимости.
А про историю с бывший высокопоставленным сотрудником ФБР Робертом Ханнсеном вообще много говорить не нужно. Считающийся российским шпионом, по своим служебным обязанностям он имел доступ к большому числу секретных данных, в т.ч. и к информации о ядерных исследованиях, проводимых в США и других странах.
Согласно распространенному заблуждению отсталость России в области информационных технологий и отсутствие Internet в государственных и военных ведомствах, не дает хакерам возможности развернуться. Однако это не более чем миф, которых немало в области информационной безопасности. Например, еще в далеком 1989 году, на бывшей советской территории – Латвии, на Игналинской атомной электростанции, вычислительный комплекс «Титан», отвечающий за загрузку ядерного топлива в реактор совершил ошибку, выдав неправильную команду роботам, работавшим с первым реактором. Работа комплекса была остановлена и созданная комиссия, создав специальные программы-ловушки, стала исследовать инцидент. Через три месяца выяснилось, что программист Игналинской атомной станции внедрил в память «Титана» троянского коня, названного в то время «паразитным кодом», который перехватывал управление первым и вторым реакторами и в момент начала загрузки ядерного топлива менял параметры скорости ввода урановых стержней в активную зону. Если бы инцидент не был обнаружен, то работа «паразитного кода» могла привести к неконтролируемой ядерной реакции.
Все эти примеры лишний раз демонстрируют, что не надо думать, что если лаборатория разрабатывает ядерное или иное оружие, то она имеет самую современную защиту, она отключена от Internet и вторгнуться в нее невозможно. Это распространенный миф. Несколько лет назад, после публикации одной из статей, я получил несколько писем, иллюстрирующих это. Их авторы, не работающие и не работавшие в соответствующих ведомствах, утверждали, что такого не может быть. Однако факты вещь упрямая и постоянно появляющиеся сообщения (хотя и не всегда публикуемые в СМИ) о взломе того или иного военного ведомства или компании позволяют сделать вывод, что не все так легко «в Датском королевстве». Например, относительно недавно интересный факт обнаружили специалисты Курчатовского института в Москве. По их данным, в системе MS SQL Server, пожертвованной компанией Microsoft Национальной Лаборатории Лос-Аламоса (ох уж этот Лос-Аламос) и используемой для учета хранимых ядерных материалов в США, существует фатальная ошибка, которая приводит к тому, что через некоторое время становятся невидимыми некоторые файлы. В результате это может привести к тому, что некоторые из ядерных материалов, «выпадают» из поля зрения системы и становятся фактически бесхозными. И все обвинения в адрес России о неспособности хранить ядерные материалы, выглядят уже по-другому. Может быть, США таким образом пытается скрыть свои недочеты в хранении?
В заключении хочу только заметить, что постоянно растущая угроза кибертерроризма, требует по-другому взглянуть на вопросы обеспечения информационной безопасности критичных и важных инфраструктур любого государства. Не случайно наш регулятор в области ИБ (ФСТЭК) выпустил набор требований по защите т.н. ключевых систем информационной инфраструктуры (КСИИ), к которым относятся многие системы, влияющие на обороноспособность и национальную безопасность страны.

------------------------------

Итак. Какие мысли по этому поводу? :-*
Ranger7000
 


Сообщение GoBlin » 13.01.2009, 18:13

/// Итак. Какие мысли по этому поводу? ///

Человеческий фактор никто не отменит, то есть теракт руками сотрудника станции. Это самое слабое место.

Проникновение же извне предотвращается очень просто - отсутствием доступа к инету :)
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение Kuzma » 13.01.2009, 19:00

Гоблин, совершенно верно! По-поводу статьи только -  ;D
Уже читал много подобных фактов описаних здесь, создается впечатление,
что "умные" в мире только Пакистан и Россия :D
Мля, много ума не надо, это элементарно, в любой более-мение серьезной конторе,
если там работают вменяемые it-спецы, интранет-сеть отрезается ФИЗИЧЕСКИ
от интернета.
Знаю не по наслышке, в нашей армии, это точно реализовано.
А пиндосы так и нарываются на варианты оиписаные М.Калашниковым.
Говорю с полной ответственностью, как сисадмин, это надо быть просто ИДИОТОМ,
чтоб такое творить в плане безопасности.
Остается только 2 варианта для взлома: физическое подключение к ЛВС (локально-вычислительная сеть), но не зря каждый год, судя с инфы в этой статье, проводятся учения :) или социо-психологическое воздействие на сотрудников - грубо говоря "вынос информации", ну а тут уж звиняйте, причем здесь
информационные технологии?! это работа СБ (службы безопасности) и не более.
Мля, все больше верю Задорнову: НУ ИДИОТЫ!!! ;D
Kuzma
 

Сообщение Ranger7000 » 13.01.2009, 19:14

Вот! Видимо америкосы не догадываются о том, что можно физически отключить доступ к ЛВС.
Уж кто к ним в сеть только не вламывался! ???
qf,)
Ranger7000
 

Сообщение Че Гевара » 14.01.2009, 00:16

Ranger7000 писал(а):Вот! Видимо америкосы не догадываются о том, что можно физически отключить доступ к ЛВС.
Уж кто к ним в сеть только не вламывался! ???
qf,)


Сомневаюсь я в этом.
Аксиома: мы слышим ТОЛЬКО ТО, ЧТО НАМ РАССКАЗЫВАЮТ. А басен расказывать умеют (проблема 2000, пи...дец от птичьего гриппа, зеленые человечки и тд. и тп.)
Как на самом деле обстоят дела мы можем только догадываться.
"Типа" совместные сети интернета и интранета - это ситуация многовариантная.

Какая-нибудь деза или просто жертвенная информация имеет шанс внешнего доступа, действительно ценное может и отрезано физически. Что это дает:
1. постоянное соревнование "меча" и "щита" - развитие средств защиты под давлением совершенствуемых методик взлома сетей
2. выуживание "умников-проныр" - кого получится  - завербуют, кто не ценен - в кутузку как шпиона или предателя родины
3. можно раскапывать "кротов" в своих тылах
4. лоббировать нужные фирмы которые "спасут Америку от хакеров" и тихо делить заказы и бабульки
5. дает основание узаконить лазанье по сетям "для профилактики и превентивного обезвреживания" - тотальная слежка за всем что с чипами
5,6,7... при желании можно продолжать.

Реальные тузы и козыри то не в колоде. Они в рукаве ! Но рукав шерстить не дам !

Все случаи вродебы реальных скандальных взломпв по сути к чемуто реально серьезноиу не привели. Вах-вах, из-за регулярного внедрения в сеть атомной электростанции ядерщики пасьянс "паучок" разложить не смогли.
А кто-то носится после по и-нету с транспорантом "я взломал АЭС !!" - "я взломал АЭС !!"

Напоминает анекдот, где окровавленный заяц бегает по лесу и неистово орет  - я дернул слониху! я дернул слониху!
А следом бежит слониха с криками  - где моя затычка?!   где моя затычка?!
Последний раз редактировалось Че Гевара 14.01.2009, 16:04, всего редактировалось 1 раз.
Че Гевара
Друг ЦИАН
Друг ЦИАН
 
Сообщения: 246
Зарегистрирован: 04.01.2009, 17:37

Сообщение chimik » 20.01.2009, 09:18

Скорее всего взламывают специально открытые узлы сети так называемые "honeyspot"созданные для ловли хакеров.
И для достижения целей обозначенных в предыдущем сообщении.
Однако неисключен и фактор разгильдяйства или недосмотра.
chimik
 

Сообщение Ged » 22.01.2009, 09:59

как сисадмин сети виденаблюдения крупного завода скажу что такие сети полностью изолируются имеено физически.

Однако  если б мне понадобилось у строить информационный теракт на каком небудь подобном объекте то человеческий фактор решает.

тут стоит решить три задачи
1 - узнать принцип работы системы ПО и ОС.
2 - узнать сотридников работающих с ним.
3 написать и подселить вирус на телефон или флешку физически подключаемую тем компам.

да я знаю что это запрещено но я уверен что это делают.
сам взъебывал за это охранников домика куда Путин приезжал отдыхать.
Ged
 

Сообщение GoBlin » 08.05.2015, 17:23

Смежные темы:
viewtopic.php?f=11&t=5009 Запрет анонимности в сети, фсб запрещает тор
viewtopic.php?f=11&t=5055 Рунет под колпаком, интернет-слежка на новом уровне
и др.




http://www.furfur.me/furfur/culture/cul ... -interneta / https://archive.is/8c8Cf




Материал предоставлен человеком, предоставившим материал. Текст отредактирован трусливым перестраховщиком. Автор предпочёл остаться автором:

Свой SkyNet с куртизанками и преферансом

<<Во многих странах ордер на обыск обязывает человека выдать такую информацию как коды к сейфам и так далее, что распространяется, в том числе, на зашифрованную информацию на жестких дисках. Если наличие зашифрованной информации можно доказать, то невыдача паролей доступа может быть сама по себе нарушением закона.>> (c)


БРАУЗЕРЫ И ПОИСКОВИКИ
Идея Google рождена тандемом вырожденцев и сейчас является мега-корпорацией, но с паршивой овцы - хоть шерсти клок [ http://lifehacker.ru/2013/07/19/google-proxy ]. К сожалению, толковой альтернативной поисковой системы, кроме такого же кастрата duckduckgo [ http://donttrack.us ], широким массам не представлено. Надо продвигать работающую по типу bit-torrent сетей YaCy [ http://habrahabr.ru/post/133600 / http://search.yacy.net ].

(не представлен страждущим и альтернативный гугловскому Youtub-у видео-хостинг)
Google Chrome создан на основе Chromium, как и Amigo от Mail.ru, Yandex- и Rambler-браузеры. Есть направление Opera и пр. [ http://lifehacker.ru/2011/10/20/10-spos ... gle-chrome ]

Ещё на основе Chromium умельцами с cianet.info собран аскетичный Cianium, практически отвечающий современным требованиям и не занимающийся самообновлением [ viewtopic.php?f=11&t=4733 / http://yadi.sk/d/7k1Yvmwr1-aqX ].
http://И вот нечто замечательное - Andy Browser [ http://rutracker.org/forum/viewtopic.php?t=4398564 / http://andymythproject.blogspot.ru/2014 ... owser.html ].
Альтернативой может быть Mozilla Firefox. Вот доведение её до ума [ http://mozilla.org/ru/firefox/desktop/trust / http://addons.mozilla.org/ru/firefox/ex ... y-security ].
Альтернативный Firefox - PirateBrowser [ http://lifehacker.ru/2013/08/13/piratsk ... pirate-bay / http://bloginfo.biz/piratebrowser-no-mo ... rship.html ]


АНОНИМАЙЗЕРЫ
Пользователям ОС Windows рекомендуется поставить в браузер анонимайзер ZenMate. В Firefox и Opera он ставится одним файлом, а вот Google устроила из этого очередной гешефт, распаковывая плагин и мешая его экспорту.
К сожалению, браузер Cianium v1.1 не поддерживается свежими Chromium-плагинами. Обойти эту гнусность можно, скачав crx-плагин [ http://crx4chrome.com/crx/534 ], распаковав его, изменив в файле manifest.json значение строки "minimum_chrome_version" на "1.0" и загрузив его в расширениях Cianium в "Режиме разработчика".

Неоднозначная альтернатива плагину ZenMate - это friGate, в котором в дополнение к базовому списку запрещённых сайтов надо дописывать свои ссылки (плагин включает прокси только по этому списку) [ http://crx4chrome.com/crx/1780 ].
Вторая альтернатива - Stealthy с обратным подходом к исключениям (выключает прокси по списку) [ http://crx4chrome.com/crx/1052 ].
Тут, помимо всего прочего, плагин TunnelBear для мобильных устройств [ http://lifehacker.ru/2011/12/17/kak-chi ... -besplatno ]

Собственно, с любого браузера можно зайти на сайт-анонимайзер, если просто нужно по-быстрому обойти указивки Роскомнадзора и Наташ-прокуроров. Но это не анонимность, как таковая, а переадресация.


INTERNET И FREENET
Анонимная сеть Tor изначально создавалась АНБ США как цепочка прокси-серверов [ proxy-besplatno.com ] и потом, как и сам Интернет, утекла в широкие массы. Сейчас Tor-браузер работает на основе Firefox. К 2014г. ФСБ РФ озадачилась взломом кода сети Tor. Ultrasurf - около того.
Альтернативой тору должна стать сеть I2P, на данный момент ориентированная на саму себя и имеющая один выход во внешний Интернет через германский прокси-сервер, который не поддерживает https и cookie [ http://habrahabr.ru/post/197096 / http://geti2p.net/ru / viewtopic.php?f=11&t=4936&start=20 ].
Вот браузер SeaMonkey для I2P [ http://andymythproject.blogspot.ru/2014 ... table.html ]. Вот советы владельцам сайтов [ http://rusblock.com/2012/11/unblock-my- ... g-i2p.html / http://habrahabr.ru/post/92022 / http://habrahabr.ru/post/247391 / http://habrahabr.ru/post/252507 / http://piwik.org ].

Параллельно надо двигать DarkNet (FreeNet), работающую по принципу bit-torrent сетей и чем-то похожую на DC++ [ http://wikireality.ru/wiki/FreeNet / http://freenetproject.org / http://habrahabr.ru/post/253127 ].
Но самое близкое к сути - это mesh-сеть Hyperboria [ http://ru.wikipedia.org/wiki/Cjdns / http://rusblock.com/2013/06/hyperboria-20.html / http://cjdroute.net ].


ОПЕРАЦИОННЫЕ СИСТЕМЫ
Файловую систему для ОС Windows стоит шифровать Truecrypt-ом [ http://habrahabr.ru/post/92774 / http://download.truecrypt.ch/older/True ... 207.0a.exe авто.скачка, версия выше 7.0а нежелательна из-за закрытия проекта]. А в ОС Linux файловая система ext4 сама по себе поддерживает шифрование.
Майкрософтовская NTFS убивает структуру HDD, а также содержит свой том-журнал с возможным отчётом изменений в вашей файловой системе.

По-хорошему, нужно завязывать с Microsoft:
Skype был куплен Microsoft-ом и подмят АНБ ещё в 2011г. Ну и ФСБ не упускает момент. Альтернатива скайпу - Tox [ http://habrahabr.ru/post/230037 / http://tox.im/ru ].
Вирусы и трояны клепаются под ОС Windows, в основном. Антивирусы, как известно, не защищают - это ипподромы для троянских коней.

На основе ОС Linux умельцами с cianet.info собран супер-выживальческий Ciannix с широким инструментарием. Желательно, понемногу переходить на него, оставляя старую Windows на соседнем диске [ viewtopic.php?f=11&t=5168 / <...> ].
Как гражданский вариант Linux-а идеальна Runtu [ http://runtu.org / http://mirror.yandex.ru/runtu/runtu%2014.04/LITE ].
Более продвинутая antizog-ОС - это Whonix [ http://habrahabr.ru/post/204266 / http://whonix.org ]
Ещё неким Максимом Каммерером собрана ультра-лёгкая Liberte с возведённой в абсолют неуловимостью пользователя (и это без I2P). В идеале - иметь Liberte на загрузочной флешке (под это и заточена ОС) [ http://ru.wikipedia.org/wiki/Liberte_Linux / http://dee.su/liberte / http://marolok.ucoz.ru/publ/veb_serfing ... a/1-1-0-31 ].

На ОС Linux браузеры Cianium и Andy Browser не портированы, все пользуются вариациями Firefox под Tor или I2P.


ps/ Советы одной строкой:
0) [ http://2ip.ru / http://whoer.net / http://ip-score.com ] [ http://panopticlick.eff.org ] [ http://prism-break.org/ru ]
1) Не позволяйте себе не знать, "что это за программа стоит на вашей машине" (а лучше, "что это за процесс висит в диспетчере задач") [ http://technet.microsoft.com/ru-ru/sysi ... s/bb896653 ]. Если HDD шумно работает 'без отдыха' - это ненормально [ http://technet.microsoft.com/ru-ru/sysi ... s/bb896642 ].
2) Не забывайте, что полное удаление информации происходит только после записи на её место новой инфы (в конкретный кластер на HDD, буквально). Или используйте eraser-ы/wiper-ы, или не закачивайте extreme-инфу на псевдо-лоховской диск вообще (также касается log- и tmp-файлов, томов System Restore, файла подкачки и hiberfil.sys) [ Live CD в помощь ]. С flash-носителями ситуация ещё хуже.
3) Если хотите отключить кэш браузера: в Chromium - Ctrl+Shift+i > (settings) Disable cache; в Firefox - about:config > поиск: network.http.use-cache > false (кэш убивает HDD и в нём может содержатся вынужденный ответ на запрос "Last-Modified" с сайта).
4) Прогоняйте свои фото/видео через просмотрщики/конвертеры для затирания метаданных вашей аппаратуры (жмите Сохранить как).
5) Введу выяснившейся ненадёжности uTorrent, альтернативной непотопляемой торрент-сетью становится Tribler [ http://piratemedia.net/uchenye-sdelali- ... hno-zakryt / http://habrahabr.ru/post/43603 / http://tribler.org/download.html ].
6) При посещении схожих по контенту ресурсов безопаснее заходить на страницы с протоколом https:// (вместо стандартного http://). Не панацея, конечно, но до кучи. Ибо защита от Ока - она комплексная.
7) ВНЕ ЗАВИСИМОСТИ ОТ ПРИНЯТЫХ МЕР БЕЗОПАСНОСТИ, ВВОДИМЫЕ В ПОПУЛЯРНЫХ СОЦ.СЕТЯХ И ПОЧТОВЫХ СЕРВИСАХ ВАШИ ЛИЧНЫЕ ДАННЫЕ ДОСТУПНЫ ДЛЯ СПЕЦСЛУЖБ (любезный антропогуманистами VK SansCrypt касается только переписки). Вот кое-что на выбор [ http://lifehacker.ru/2014/01/04/kak-sde ... -privatnoj ]


примечание: эта сводка подготовлена убеждёнными активистами, мы за мир etc.

========


оформление на выбор

http://vk.com/club18429865
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение GoBlin » 06.07.2015, 11:41

Брошу сюда, может пригодиться: https://guardianproject.info/apps/chatsecure/

Free unlimited, private, secure messaging with your friends over Facebook Chat, Google Talk, Hangouts, Jabber, Dukgo & more! Works with Android, iPhone, Mac, Linux or PC.
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение GoBlin » 28.10.2015, 16:13

Основной список мер информ.безопасности в организациях на виндоус: http://habrahabr.ru/post/269531/ / https://archive.is/G8dq8
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение GoBlin » 24.11.2015, 10:28

Как вести секретную переписку в мире, где за вами постоянно следят: методы Эдварда Сноудена. Часть 1 http://habrahabr.ru/company/it-grad/blog/271165/ / https://archive.is/jzxuS
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..

Сообщение GoBlin » 12.05.2016, 12:58

Быстро и просто о компьютерной и информационной безопасности
Источник: https://amrron.com/2016/05/02/security- ... rty-guide/

бесплатные программы:

http://keepass.info/ - хранилище паролей

https://veracrypt.codeplex.com/ - шифрование жёстких дисков

https://www.gpg4usb.org/ - ключи шифрования на флешке

почта:

https://unseen.is/ - сервер в Исландии

https://www.mozilla.org/en-US/thunderbird/ - для работы с шифрованной почтой

интернет-безопасность:

https://go.nordvpn.net/ - платный VPN

https://tails.boum.org/ - лайв-сиди с работой через TOR
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
 
Сообщения: 9243
Зарегистрирован: 17.11.2007, 21:55
Откуда: -. --- / --. .... --- ..- .-.. ... / .- .-.. .-.. --- .-- . -..



Вернуться в Компьютерный центр



Кто сейчас на конференции

Зарегистрированные пользователи: Google [Bot], Yandex [Bot]