Руководство по защите ваших данных и сетевой и мобильной безопасности для граждан на Ближнем Востоке и в Северной Африке и других регионах




Скачать 230.61 Kb.
Дата 25.08.2016
Размер 230.61 Kb.
Практическое руководство по защите ваших данных и сетевой и мобильной безопасности для граждан на Ближнем Востоке и в Северной Африке и других регионах1

Обновлено в июле 2011 г.


Данное руководство написано для граждан Ближнего Востока и Северной Африки, заинтересованных в использовании технологий, позволяющих безопасно общаться, организовываться и делиться информацией (новостными отчетами, информацией, мультимедиа, и т.д.) – но оно также может быть использовано теми, кто хочет защитить свои персональные данные и повысить собственную онлайн безопасность.
Руководство написано для широкой аудитории со средним уровнем компьютерной грамотности. Оно написано для тех, кто хочет знать, какие шаги следует предпринять, чтобы чувствовать себя более безопасно в сети и во время использования мобильных телефонов. Руководство содержит разнообразные советы для снижения вероятности мониторинга и слежения, защиты персональных данных, работы в условиях цензуры.
Руководство охватывает: безопасное использование электронной почты и чатов, правильный подбор паролей, советы по тому, как держать компьютер чистым от вирусов и вредоносных программ, как обходить сетевую цензуру оставаясь анонимным, тактики по безопасному использованию мобильных телефонов, а также ссылки на более подробные ресурсы. (Если у вас возникли проблемы с доступом каким-либо ссылкам в данном документе в следствие блокирования этих сайтов после использования инструментов обхода цензуры, пожалуйста напишите нам ([email protected]) и укажите, какие материалы вы хотели бы получить от нас по электронной почте).
Несмотря на то, что вся информация в данном руководстве была проверена и считалась правильной на июль 2011-го года, ваша сетевая защита – это сложный процесс, который меняется по мере того, как появляются новые технологии и новые уязвимости. Не существует идеального средства для того, чтобы гарантировать полную безопасность и приватность, но эти средства и поведенческие стратегии точно помогут вам обезопасить себя в Сети.
Этот документ был подготовлен и рецензирован рядом организаций и частных лиц, специализирующихся на сетевой и мобильной безопасности. Если вы увидели какие-то проблемы в данном документе или у вас есть пожелания относительно него, пишите на [email protected].
Некоторые критически-важные положения
Безопасность вашей электронной почты:
Среди наиболее популярных почтовых сервисов Hotmail и Gmail предлагают возможность безопасного пользования почтой, которое предусматривает шифрование соединения между вами и почтовым провайдером.
У Gmail шифрование данных HTTPS стоит сейчас по умолчанию, но в случае использования Hotmail вам надо включить эту функцию (если вы до сих пор этого не сделали) – идите в Account > Other Options > Connect Using HTTPS > Use HTTPS Automatically. В тоже время почта Yahoo Mail не безопасна; несмотря на то, что переход с одного аккаунта на другой – это долгий и трудоемкий процесс, мы рекомендуем вам завести альтернативный почтовый аккаунт, у которого есть HTTPS, особенно если вы ведете переписку о чем-то важном. Помните, что HTTPS защищает соединение исключительно между вами и вашим почтовым провайдером, информация, доставляемая конечному получателю, может оказаться незашифрованной и уязвимой, если получатель не использует HTTPS или пользуется другим почтовым провайдером. Другие безопасные варианты почтовых серверов – это Riseup.net, и Vaultletsoft. Кроме того, отличной системой по шифрованию и цифровому подписыванию ваших электронных сообщений являются протоколы PGP и GPG (более подробно о них на английском).
Если вы используете Gmail и хотели бы узнать больше о других функциях защиты информации (двухфакторная аутентификация, история IP-адресов), пожалуйста, ознакомьтесь со следующим документом: Gmail Security Checklist . Если вы используете Hotmail, вы можете узнать больше об их функциях защиты, таких как одноразовые пароли для использования в публичных местах.
Безопасность паролей
Очень важно, чтобы вы создавали надежные пароли и строго придерживались предписаний по использованию паролей. Несколько основных советов:


  • Вместо одного слова лучше придумать фразу.

  • Желательно, чтобы фраза-пароль содержала не менее 12 символов, такой пароль будет сложнее взломать с помощью различных программ.

  • Используйте комбинацию символов, цифр, буквы в верхнем и нижнем регистре. Одна из возможностей – использовать символы и цифры вместо слов и букв во фразе-пароле, которая может быть поговоркой или строчкой из песни или стиха.

  • Не используйте один и тот же пароль для всех аккаунтов; если ваш пароль легко перехватывается, когда вы вводите его в режиме он-лайн на странице без HTTPS, данные вашего логина могут быть так же легко перехвачены и использованы для доступа к другим вашим аккаунтам.

  • Меняйте пароли каждые 3 месяца или чаще, если вы преимущественно пользуетесь услугами в интернет-кафе или не своим компьютером.

  • Если вам сложно запоминать пароли, используйте надежные шифровальные программы для хранения паролей, например, KeePass.

  • Для некоторых учетных записей существует возможность восстановить пароль с помощью соответствующих программ. Убедитесь, что ваши проверочные вопросы и ответы безопасности непростые и их нелегко угадать.


Антивирусные и антишпионские программы:

Ключевой проблемой для большинства пользователей остается использование нелицензионного ПО, особенно это касается Microsoft Windows. Приобретая нелицензионное ПО, вы экономите немного денег, но в месте с тем создаете риск уязвимости системы, который не устраняется обновлениями и исправлениями, предоставляемыми производителем ПО. Если у вас нет возможности приобрести лицензионные версии программ и операционных систем, вам необходимо использовать надежные и эффективные антивирусные и антишпионские программы, чтобы свести риск к минимуму. Но если все-таки есть возможность, постарайтесь установить официальную версию ПО в целях собственной безопасности.




  • Если у вас установлено нелицензионное программное обеспечение, то в качестве хорошей бесплатной антивирусной программы для Windows можно использовать Avast, который защитит данные вашего компьютера от повреждения и поражения вирусом. Если компьютер уже был поврежден вирусом, в качестве надежной защиты можно использовать программу Malwarebytes.

  • Не менее важными являются антишпионские программы, помогающие определить и устранить программы-недоброжелатели, способные отслеживать всю вашу работу в он-лайн и в автономном режиме; бесплатной и надежной антишпионской программой является Spybot.

  • Чтобы снизить риск воздействия вирусов и шпионских программ, не открывайте письма и вложения от неизвестных, не вызывающих доверия источников. Если вы неуверенны в безопасности вложения, файла, веб-сайта, вы можете загрузить его в VirusTotal для проверки или отправить на [email protected], указав в теме письма SCAN” (или “SCAN” +XML, если вы хотите получить результат в XML-формате)

  • Еще одной распространенной точкой доступа к вашим данным для кода-недоброжелателя могут быть скрипты, которые появляются во время просмотра веб-страниц. Мы настоятельно рекомендуем загрузить NoScript - дополнительный компонент для браузера Firefox – позволяющий блокировать большинство скриптов и разрешать доступ тем, которым вы доверяете. Это позволяет избежать тотального «сбора» имен пользователя и паролей с помощью встроенного JavaScript, что в настоящий момент является тактикой, используемой правительством Туниса.

  • Другой распространенной точкой доступа для вирусов и шпионских программ являются USB карты памяти и другие съемные носители. Не подключайте съемные носители к своему компьютеру, если они не были предоставлены известным вам и надежным источником. Также используйте антивирусные и антишпионские программы для сканирования съемных носителей.

Мы советуем переходить на операционную систему Ubuntu, созданную на базе Linux, если у вас нет критической необходимости продолжать работу в Windows. Ubuntu по умолчанию позволяет зашифровать информацию на жестком диске, она, в частности, не подвержена воздействию вирусов и вредоносных программ. Не смотря на частые атаки, пользователь Ubuntu находится в куда большей безопасности, чем пользователь устаревшей, необновленной, пиратской копии Windows. Mint – еще одна операционная система, созданная на базе Ubuntu, позволяющая использовать большее количество приложений.


Безопасность мгновенных сообщений

Skype и Google-чат внутри почтовой системы Gmail, защищенной протоколом HTTPS, это хорошие средства, если вы считаете, что ваши учетные записи не являются потенциальным объектом для атаки хакеров. Более надежным средством является Pidgin, позволяющий использовать разные мессенджеры (Google Talk, и т.д.) с протоколом шифрования Off The Record (OTR) - это гарантирует, что даже при наличии ключей шифрования, любая ранее записанная информация будет бесполезной. Вот более подробная информация о свойствах безопасности OTR (англ.), как пример защиты конфиденциальности, изначально заложенной в систему (Privacy by Design).


Обезопасьте свое работу в режиме он-лайн другими способами:


  • Чтобы сохранить конфиденциальность во время он-лайн активизма, создавайте псевдонимы для он-лайн регистрации в социальных сетях и медиа-сайтах. Степень вашей анонимности зависит целиком от вас: распространенным является создание анонимного аккаунта в Twitter, но у многих есть страницы под своим настоящим именем в разных социальных сетях, нарпимер, в Facebook. Вы самостоятельно решаете, насколько велика вероятность, что вы станете объектом онлайн слежки. Важно знать, что в Facebook вам нужно придумать фиктивное, но при этом не вызывающее подозрений имя, а не псевдоним, содержащий одно слово, который будет удален из Facebook из-за нарушения условий соглашения об услугах.

  • Если вы используете свое настоящее имя на Facebook и HTTPS для доступа и пользования сайтом, важно не указывать дополнительные конфиденциальные данные, например, ваш номер телефона.

  • Сейчас возросла возможность использования GPS-технологий для определения вашего местонахождения, когда вы находитесь в режиме он-лайн. В рамках организованной кампании такая возможность может стать эффективным средством для составления карты поступления отчетов, отправленных с мобильных телефонов во время кризисных ситуаций или каких-либо ключевых событий, однако она также выдает чрезвычайно конфиденциальную информацию о вашем местонахождении и деятельности. Мы рекомендуем отключать функцию GPS-мониторинга для работы в Twitter или Bambuser, за исключением случаев, когда это необходимо в рамках вашей активистской деятельности. Даже когда GPS не отображается, необходимо устранить возможность получения такой информации с вашего веб-браузера или другого веб-клиента.

  • Когда вы отправляете конфиденциальную информацию другим лицам, помните, что они могут быть незащищены; их список контактов, электронных адресов и другая информация подобного рода могут просматриваться. Будьте особенно осторожны, когда общаетесь с лицами, чьи данные вы не проверили. Более того, любые прямые сообщения, которые вы отправляете лицу (известному или неизвестному) через Facebook и Twitter, могут быть прочитаны, если он или она не предприняли некоторые меры (более подробно о HTTPS и обходных средствах дальше).

  • Старайтесь по минимуму использовать приложения сторонних производителей, которые имеют доступ к вашим учетным записям, или не используйте их совсем (приложения, которые имеют доступ к вашим аккаунтам в Twitter, Facebook, Gmail, и т.д.). Они часто подвержены риску уязвимости и используются для взлома, казалось бы, безопасных аккаунтов.


Безопасность в онлайн режиме:

Интернет-сервис подвергается жесткой цензуре во многих странах на всей территории региона, включая Бахрейн, Кувейт, Оман, ОАЭ, Катар, Сирию и Саудовскую Аравию. В этих странах также ведется спутниковое наблюдение, правда, неизвестно, в каком объеме. Даже если вам удается обойти ограничения цензуры, это не значит, что вам удастся избежать спутникового мониторига, это будет сложнее. Стоит использовать надежный анонимайзер, но при этом иметь ввиду, что вашу деятельность могут отслеживать и фиксировать. В дополнение мы настоятельно рекомендуем не использовать Internet Explorer в качестве вашего веб-браузера, поскольку он имеет ряд уязвимых мест, особенно в нелицензионном программном обеспечении. Отличной бесплатной альтернативой для этого послужит Mozilla Firefox, имеющий ряд полезных компонентов.


Шифрование ваших действий в он-лайн режиме с использованием HTTPS:

Если вы пытаетесь активизировать людей в сетях, необходимо принять меры, чтобы защитить вашу личную информацию и пароли. Недавно мы наблюдали, как Тунис провел массовую фишинг-кампанию, используя уязвимость пользователей для сбора логинов и паролей граждан, которые пользуются Facebook. К счастью, Facebook отреагировал на эти действия и активировал защиту HTTPS, что помогло в этой ситуации. По возможности, старайтесь всегда использовать протокол HTTPS. Если такой возможности нет, необходимо использовать какую-либо надежную прокси систему. Цензор может отслеживать конкретных пользователей или конкретные сайты и перекрывать доступ к сайтам с HTTPS-защитой. Если вы используете анонимайзер, например, Tor, осуществить подобные целевые атаки будет очень сложно или даже невозможно.


HTTPS:

HTTPS Everywhere – это отличный и очень простой компонент, который вам следует использовать. Он является дополнительным компонентом для браузера Firefox, который «вынуждает» сайт использовать HTTPS, если он есть. Скачивание этого компонента должно быть первым, что вы сделаете, ведь это позволит выполнять сквозное шифрование во время работы с Facebook, Twitter, Google Search, и другими сайтами. Это также снизит риск доступа к вашим паролям, когда вы используете открытую или незащищенную сеть wi-fi.




  • Если вы еще этого не сделали, скачайте самую последнюю версию Firefox. Затем скачайте HTTPS Everywhere и/или Force TLS, перезагрузите Firefox и задайте нужные параметры. Помните: HTTPS Everywhere имеет ряд сайтов по умолчанию, которые можно настроить нужным образом. Force TLS требует большей кастомизации, обязывая пользователя создать перечень сайтов, для которых нужно активировать HTTPS.

  • Если вы используете Google Chrome, скачайте KB SSL Enforcer Extension. (Помните: этот компонент менее эффективен, по сравнению с Firefox-компонентами, указанными выше. Тут возможны некоторые сбои, связанные с расширением SSL Enforcer, но мы предполагаем, что со временем они будут устранены).


Facebook: несмотря на то, что вышеуказанные компоненты для Firefox в обязательном порядке активируют HTTPS для определенного числа сайтов, для частого использования Facebook желательно убедиться, что HTTPS настройки работают для вашей Facebook-страницы по умолчанию, особенно, если вы заходите на нее с разных компьютеров.


  • Чтобы подключить HTTPS для вашей Facebook-страницы, зайдите в Аккаунт в верхнем правом углу > Настройки аккаунта > в Настройках выберите безопасность аккаунта «изменить» > поставьте галочку напротив «Безопасный просмотр «HTTPS»

  • Игры и прочие дополнения в Facebook отключают функциональность HTTPS.

  • Сейчас в Facebook существуют другие функции безопасности, которые также можно использовать, в том числе - удаленный выход (remote log-out) и уведомления о входе (log-in notifications), которые позволяют ограничить доступ к вашему аккаунту других устройств. Видео с более подробным описанием функций безопасности выложено на сайте. Также инструкции о безопасности при работе в Facebook доступно изложены здесь.


Twitter: несмотря на то, что вышеуказанные компоненты для Firefox активируют HTTPS для Twitter, было бы неплохо изменить ваши настройки в Twitter и включить HTTPS по умолчанию независимо от того, когда вы подключаетесь, особенно, если вы заходите в Twitter с разных или общественных компьютеров.

Чтобы включить HTTPS для Twitter, нажмите на маркер Twitter в верхнем правом углу > Настройки > прокрутите мышкой вниз страницы и поставьте галочку напротив «Всегда использовать HTTPS».

Помните: изменение настроек вашего аккаунта в Twitter на «всегда использовать HTTPS» недействительно для мобильных телефонов в настоящий момент. Пока эта функция не будет активирована, заходите все время по ссылке https://mobile.twitter.com.
Обходные пути: посещение заблокированных сайтов

Ряд стран в регионе проводит жесткую фильтрацию большого количества сайтов и блогов, подобная фильтрация, в свою очередь, указывает на ведение скрытого наблюдения, хотя степень этого наблюдения может отличаться в разных странах. Для того чтобы просматривать и загружать какие-либо аудиовизуальные данные на заблокированные сайты, вы можете использовать обходные средства. Нужно отметить, что существует разница между шифрованием и конфиденциальностью/ анонимностью: хорошие обходные средства зашифровывают путь между пользователем и провайдером обходных средств, но они не могут зашифровать путь между провайдером обходных средств и посещаемым сайтом. Поэтому необходимо по возможности всегда использовать протокол HTTPS, который выполняет сквозное шифрование. Однако использование одного лишь HTTPS не поможет вам попасть на заблокированный сайт, поэтому нужны обходные средства. Безопасность вашего IP адреса всегда обеспечивается за счет удаленной службы – только благодаря анонимайзеру (такому как Tor, например) ваш IP адрес будет надежно спрятан. Многие службы могут обнаружить ваши последние точки входа, и в случае, если ваш аккаут взломан, способны определить ваше предыдущее место нахождения.


Обход межсетевых экранов

Простые веб-прокси делают возможным для пользователей доступ на заблокированные сайты через веб-формы. Пользователь может зайти на прокси-сайт и по URL-адресу прейти на сайт, который он хочет посетить, а прокси отыщет и отобразит страницу. HTTP/SOCKS прокси обеспечивают доступ с помощью протоколов, которые дают возможность соединяться с серверами за межсетевым экраном. IP адреса и порты можно найти на открытых сайтах с каталогами прокси-серверов и ввести их в настройки браузера. Не смотря на то, что простые веб-прокси и HTTP/SOCKS прокси-серверы широко используются с целью обойти фильтрацию, они не обеспечивают анонимности (то, что вы их используете, могут видеть/мониторить), и редко можно узнать, кто их предоставляет. С ними связаны некоторые риски, поэтому рекомендуется использовать систему, вроде Tor, которая обеспечит возможность обхода и анонимность.



Еще одним прокси-решением является Psiphon. Он существует в нескольких конфигурациях. Psiphon 1 это облегченный веб-прокси, который работает в компьютерах с MS Windows и Linux. Узлы Psiphon, как правило, не являются открытыми прокси-серверами. Их использование позволяет обычным людям, не имеющим специального компьютерного оборудования, создавать на базе прокси-сервера возможность обхода для небольшого количества «друзей», которые находятся в другой стране, где работает блокировка сайта. Эта модель также известна, как «сеть доверия», поскольку «друг», который предоставляет прокси-сервер psiphon, имеет доступ к любому трафику через psiphon-узел, поэтому отношения между провайдером узла psiphon и теми, кто им пользуется, должны быть доверительными. Psiphon фиксирует данные пользователей, но IP-адреса остаются анонимными. Psiphon 2 это централизовано управляемое облачное решение от Psiphon Inc., состоящее из прокси-серверов, переписывающих связи. Для Psiphon 1и Psiphon 2 есть некоторые сложности в плане использования HTTPS и сайтов Web 2.0. Однако эти ограничения были устранены в более новой версии PsiphonX.
Tor: анонимность в он-лайн режиме

Tor – сложный и высококачественный инструмент, помогающий обойти фильтрацию и обеспечить вашу анонимность в сети. Однако его основной недостаток заключается в том, что он работает медленнее других решений для просмотра веб-страниц. Tor Browser Bundle отвечает за всю процедуру установки, а использование Tor Bridge поможет получить доступ в условиях жесткой фильтрации.


Существует множество способов использования Tor, но мы рекомендуем загрузить Tor Browser Bundle, который позволит использовать Tor для Windows, Mac OS X или Linux, не требуя установить многочисленные приложения. Просто запустите Tor Browser Bundle, одновременно активируется настраиваемая версия Firefox вместе с приложением Vidalia, которое контролирует работу Tor, сконфигурированным таким образом, чтобы соединять и пересылать весь трафик через сеть Tor. Вы можете установить Tor Browser Bundle на USB-носитель и использовать на любом компьютере, когда вам это понадобится. Найти Browser Bundles с функцией отправки мгновенных сообщений или без нее на разных языках (включая арабский и фарси) можно здесь: Tor download site. Поскольку использование Tor может замедлить работу браузера, мы советуем использовать 2 браузера: один с Tor для доступа к конфиденциальной или заблокированной информации и второй браузер для любой другой работы в браузере с неконфиденциальными данными. Если Tor будет все время подключен, со временем он станет работать более эффективно, и вы заметите это за счет увеличения скорости. Если вы находите, что доступ к сайтам через Tor все же слишком медленный, а информация, которую вы хотите увидеть, выложена в виде текста, вы можете отключить загрузку картинок и java-скриптов в своем браузере. Это намного ускорит загрузку страниц через Tor.
К сожалению, официальный веб-сайт Tor, на который даны ссылки выше, обычно заблокирован в большинстве стран региона. Но вы можете получить доступ к программе, если:


  • Зайдете на сайт Tor через HTTPS - https://www.torproject.org/projects/torbrowser.

  • В Google-поиске введете "tor mirror", чтобы посмотреть зеркало страницы torproject.org. Вы также можете просмотреть официальный перечень зеркал, если введете в Google-поиске «site:torproject.org mirrors» и посмотрите кеш страницы «Tor Project: Mirrors».

  • Вы отправите письмо на [email protected]. с запросом пакета. Помните: отправляя письма на [email protected], для максимальной безопасности и лучших результатов используйте почтовый ящик Gmail с защитой HTTPS. Выберите одно из указанных ниже названий пакетов и вставьте его в тело вашего письма:

  • tor-im-browser bundle для Windows (Tor и мгновенные сообщения)

  • tor-browser-bundle для Windows ИЛИ Intel Mac OS X ИЛИ Linux (Tor браузер)

Вскоре после отправки письма вы получите автоматический ответ от "Gettor" с нужной вам программой в zip-файле. Если вам нужна помощь для дальнейшей работы с Tor, пишите на [email protected].


Помните, Tor также работает на телефонах с ОС Android под именем «Orbot». Это приложение можно найти на Android Market или закачав прямо с веб-сайта Tor или с зеркал.

Еще один обходной метод, который зашифровывает коммуникацию и обеспечивает анонимность - VPN сеть. Более детальная информация об установке здесь, скачать бесплатную версию VPN Hotspot Shield можно здесь или отправив письмо на [email protected] (тема письма должна содержать хотя бы одно из этих слов: "hss", "sesawe", "hotspot", "shield").
Другие широко используемые обходные средства - Ultrasurf и Freegate. Это отличные инструменты для доступа на заблокированные сайты, но важно помнить, что они, так же, как простые веб-прокси и HTTP/SOCKS прокси-серверы, не являются анонимайзерами (они не могут скрыть информацию о пользователе, когда вы их используете). Также эти инструменты выполняют фильтрацию и блокировку сайтов, которые не поддерживает или не одобряет их оператор. Более того, эти сайты фиксируют данные всех пользователей. Они работают на коммерческой основе, получая доход за счет рекламы, которую вы просматриваете, и отслеживая ваши личные данные (сайты, которые вы посещаете, термины, которые вы вводите в поисковик, и т.д.) – это является критической проблемой для тех, кому необходимо сохранять анонимность или просто конфиденциальность во время использования обходных программ.
Важно: если правительство имеет возможность контролировать Интернет-сервис в стране, оно может прибегнуть к ряду других стратегий для преодоления вашей безопасности и конфиденциальности через специально введенные коды и сертификаты безопасности. Чтобы не допустить этого, используйте выше предписанные средства и тактики, а также старайтесь следить за новостями и предупреждениями от сетевых активистов в вашей стране, которые могу распознать подобные тактики и заранее предупредить.
Другие ресурсы: Учебные видеоматериалы о том, как использовать различные обходные средства на английском и арабском («12 pm Tutorials»).
Мобильные устройства

За многими активистами ведется наблюдение посредством их мобильных телефонов, некоторые страны ведут наблюдение более глобально, нежели другие. Наблюдение за активистами в Египте велось на очень высоком уровне во всех отношениях, власти Египта использовали технологии, позволяющие на расстоянии переключать телефон в режим прослушивания, даже если аппарат был в это время выключен. Вам необходимо оценивать риски, связанные с вашей деятельностью, учитывая то, какие технологии используют в вашей стране, какого уровня работу вы выполняете, и с чем сталкивались другие члены вашего сообщества. Телефонные компании имеют возможность отслеживать и собирать информацию о том, как вы используете свой мобильный телефон, в том числе, определять ваше местонахождение и передавать эту информацию правительству, если поступил такой запрос.


Также существует возможность установить программу наблюдения на мобильный телефон, которая работает таким образом, чтобы пользователь ее не заметил. Подобный риск существует, если ваша телефонная гарнитура какое-то время не находилась у вас в руках.
Когда ваш телефон включен, он постоянно сообщает следующую информацию расположенным рядом станциям:


  • IMEI номер –номер, уникальным образом идентифицирующий ваш телефонный аппарат.

  • IMSI номер –номер, уникальным образом идентифицирующий вашу SIM –карту – то, к чему привязан ваш телефонный номер.

  • TMSI номер – временный номер, который периодически назначается в зависимости от вашего местоположения или изменений в покрытии и может определятся с помощью прослушивающих систем, доступных на рынке.

  • Сотовая сеть, в которой находится телефон в настоящий момент. Сотовая сеть может покрывать любую территорию от нескольких метров до нескольких километров, небольшие сети могут покрывать пределы города, сети поменьше – дома с установленной антенной, которая усиливает сигнал внутри помещения.

  • Расположение абонента внутри сети, определяемое триангуляцией сигнала от находящихся рядом вышек. Опять же, точность определения местоположения зависит от размера сотовой сети – чем больше вышек находится в округе, тем точнее определяется расположение.

В связи с этим, когда ваш телефон включен и ловит сигнал сетевых вышек, он может использоваться, как устройство наблюдения для тех, у кого есть доступ к информации, предоставляемой средствами электросвязи. В том числе:




  • Ваши входящие и исходящие звонки.

  • Входящие и исходящие смс-сообщения, а также информация об отправителях и получателях.

  • Любые информационные услуги, которыми вы пользуетесь (напр., импользование веб-браузера без HTTPS, незащищенные мгновенные сообщения), а также объем переданной информации, например,. «А ты закачал на YouTube?»).

  • Ваше приблизительное местонахождение (в пределах от нескольких метров до нескольких километров, в зависимости от густоты расположения вышек).


Важно знать: если вы считаете, что за вами ведут наблюдение, не всегда может быть достаточным просто отключить SIM-карту, поскольку за вами могут следить по идентифицирующему номеру (IMEI) вашего мобильного устройства/гарнитуры.
Ваш телефон содержит много информации, которая может использоваться против вас, если телефон забрали или конфисковали. Во всех мобильных телефонах имеется место для хранения информации – на SIM-карте, а также встроенной памяти телефона. (В дополнение у некоторых телефонов есть карта памяти SD (или microSD) для хранения мультимедийных файлов). В целом, лучше хранить информацию на SIM-карте и SD карте (если она есть), чем внутри самого телефона, поскольку информацию на картах легче удалить или уничтожить.

Данные, которые хранятся на вашей SIM-карте, встроенной памяти телефона, SD-карте (если она есть) содержат:




  • Вашу телефонную книгу – перечень имен и телефонных номеров

  • Историю звонков – кому вы звонили, кто звонил вам, в какое время был сделан звонок

  • Полученные и отправленные смс-сообщения

  • Информация с приложений, которыми вы пользуетесь, например, календарь и список дел

  • Фотографии и видео, которые вы сняли с помощью камеры в телефоне (если она есть). Большинство телефонов фиксируют время, когда был сделан снимок, и могут указывать информацию о местонахождении.

Если ваш телефон предусматривает работу с веб-браузером, вам нужно учитывать, какой объем информации хранится в истории браузера в вашем телефоне. По возможности, не сохраняйте историю браузера. В случае атаки и получения доступа к вашей SIM-карте или памяти телефона, риску подвержены также ваши электронные письма.


Так же, как и жесткий диск в компьютере, память SIM-карты вашего телефона хранит всю информацию, когда-либо записанную на нее, до тех пор, пока она не будет полной, и новая информация начнет записываться поверх старой. Это значит, что удаленные смс-сообщения, журнал звонков и контакты могут быть восстановлены на SIM-карте. (Здесь бесплатное приложение для восстановления с помощью устройства для чтения смарт-карты). То же самое касается телефонов с дополнительной памятью, либо встроенной в телефон, либо в виде флеш-памяти. Как правило, чем больше в телефоне места для хранения, тем более давние удаленные элементы могут быть восстановлены.
Итак, что это означает для вас?

Мобильные телефоны могут быть очень эффективными для активистов, но они также могут послужить причиной привлечения вас к ответственности, если правительство или структуры госбезопасности активно работают со средствами связи, чтобы вести за вами наблюдение. Если вы проживаете в стране, которая широко использует мобильные устройства в целях наблюдения, особенно, если вы считаете, что за вами, как особо активным деятелем, внимательно наблюдают, рекомендуется не использовать мобильные телефоны для общения. Проводите встречи напрямую.


В конечном итоге, вы сами решаете, какие риски на вас распространятся: если вы не считаете себя потенциальным объектом слежки, как особо инициативного активиста, и хотите общаться со своими соратниками-активистами по телефону, снимать фото и видео, или передавать информацию, вы можете использовать следующие методы:


  • Создать и использовать систему кодовых слов, чтобы общаться с соратниками.

  • Использовать звуковые сигналы, как способ сообщения с соратниками (звонить один или два раза и вешать трубку, чтобы сообщить кому-либо, что вы приехали на место, вы в безопасности и т.д.).

  • Не использовать настоящих имен своих соратников в телефонной книге; давать им номера или называть несуществующими именами. В таком случае, если ваш телефон или SIM-карта окажется у правоохранительных органов, они не получат полный список ваших соратников.

  • На акции протеста берите с собой запасные SIM-карты, если вы знаете, что их могут конфисковать, а вам необходимо иметь при себе работающий мобильный телефон во время такого события. Если вам нужно избавиться от SIM-карты, постарайтесь физически ее уничтожить.

  • Если ваш телефон можно заблокировать с помощью пароля, используйте такую возможность. Это может быть PIN-код вашей SIM-карты: изначально каждая SIM-карта имеет свой PIN-код; если это возможно, смените первоначальный PIN-код и установите новый код для блокировки вашей SIM-карты. В таком случае, каждый раз, когда вам надо воспользоваться телефоном, он будет запрашивать пароль (ваш PIN-код).

  • Если вы предполагаете, что акция протеста встретит сильное сопротивление со стороны вооруженных сил, во время митинга вы можете переключить телефон в режим «в самолете»; вы не сможете звонить или принимать звонки, но у вас будет возможность снимать видео и фото и в дальнейшем загрузить их в интернет. Также этот метод может быть полезен, если вы считаете, что объектом подавления со стороны вооруженных сил будут участники с мобильными телефонами. В дальнейшем власть может проверить информацию о звонках/смс или другие данные всех, кто находился в определенное время в определенном месте, для проведения массовых арестов.

  • Отключите функцию определения местонахождения и геотаггинг в соответствующем приложении, за исключением случаев, когда вы используете их в конкретном проекте, чтобы зафиксировать географические параметры аудиовизуальных данных во время какого-либо запланированного события. Если вы используете свой мобильный телефон для живой съемки, отключите функцию GPS/геотаггинг (инструкция для Bambuser).

  • Если ваш телефон работает в операционной системе Android, вы можете использовать ряд инструментов для шифрования веб-браузера, мгновенных сообщений, смс, голосовых звонков с помощью средств разработанных Guardian Project и Whispersys.

  • Во время просмотра Интернет-страниц, используйте по возможности HTTPS.


Пользователям BlackBerry:

Производитель BlackBerry компания Research in Motion (RIM) предоставляет два вида аккаунтов с соответствующим уровнем шифрования. Для обычных частных потребителей никогда не существовало полного E2EE шифрования коммуникации – RIM или ваш провайдер мобильной связи в любой момент могут перехватывать звонки, электронные письма, SMS, отслеживать работу в браузере и т.д. И наоборот, корпоративные пользователи, чья компания использует BlackBerry Enterprise Server (BES), имеют полное E2EE шифрование в своей почте, мессенджере и веб-браузере. Однако, даже если вы корпоративный пользователь, помните, что человек, отвечающий за сервер компании (обычно - ваш системный администратор) располагает средствами для расшифровки вашей коммуникации; также существует множество легальных (и не очень легальных) процедур, которые правительство может использовать для доступа к вашей зашифрованной коммуникации.


Недавно правительство ОАЭ потребовало от компании Research in Motion предоставить средства для расшифровки всех сообщений BlackBerry, но RIM отказались это сделать. Пользователи BlackBerry должны оставаться в курсе всех новостей о том, как проходят переговоры между правительством их страны и компанией RIM касательно этих вопросов. Они также должны быть в курсе других попыток перехвата зашифрованной коммуникации BlackBerry. В 2009 году компания ОАЭ Etisalat разослала пользователям BlackBerry неофициальное «обновление», позволяющее системам телекоммуникации получать копии всех сообщений пользователей. Вскоре RIM отправил пользователям обновление, которое устранило мошенническую программу, но пользователи BlackBerry должны быть осторожны с любыми подозрительными обновлениями программ, которые поступают не от RIM.
Другие ресурсы:

Mobiles in a Box (английская версия) от Tactical Tech

Mobile Security Risks Primer (английская версия) от MobileActive

Другое:
Блоги:

Если у вас есть блог или вы хотите его создать, существует ряд полезных ресурсов для установки и настройки блога. Ваша главная задача – сохранить личную информацию в тайне и обеспечить возможность другим пользователям читать ваш блог, если госструктуры ставят на него блокировку. Ниже указаны ресурсы для настройки и зеркалирования вашего сайта, если вход через первоначальный URL-адрес заблокирован:


Ведение анонимного блога с помощью wordpress и Tor (Global Voices)

Зеркалирование блога wordpress, подверженного цензуре (Global Voices)

Советы, как вести безопасно блог (EFF)

Справочник для блоггеров (Reporters Without Borders)


Запись видео:

Книга: Видео ради перемен на арабском и видео: Как создавать видео ради перемен с арабскими субтитрами (Witness).


Другие ресурсы по обеспечению безопасности и использованию цифровых технологий в общественно-политической деятельности:

Tactical Tech & FrontLine - Security in a Box: арабская версия английская версия



The Electronic Frontier Foundation – подробное руководство: Surveillance Self-Defense и краткая инструкция: International edition of SSD (оба на английском).


1 Перевод на русский язык «Практического руководства по защите ваших данных и сетевой и мобильной безопасности», разработанного Access Now, был осуществлен Национальным демократическим институтом международных отношений (www.NDI.org) совместно с Алексеем Сидоренко, редактором Global Voices (globalvoicesonline.org).


База данных защищена авторским правом ©infoeto.ru 2022
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница