Конспирация - самая важная из наук.
У каждого есть информация, которую нужно скрыть. И не важно что это - планы завоевания мира или письма любимой женщины. Компьютер предоставляет для этого огромные возможности, но одновременно и являясь самой большой угрозой в вопросе сокрытия данных. Моя статья не претендует на всеобъемлющую полноту анализа - это просто зарисовки практического использования некоторых программных продуктов.
Прежде чем начать пачками шифровать файлы на своем компьютере, вы должны ответить себе на вопрос - нужно ли это?
Не проще ли вообще не хранить данные в электронном виде и свести к минимуму использование материальных носителей информации? Улыбаетесь? Ну что ж, тогда приступим.
Прежде всего вы должны ясно и четко понимать что использование отдельными гражданами систем криптографии никогда не приветствуется государством, не важно каким, то ли демократическим , то ли тоталитарным. Уже одно наличие и использование криптографических программ вызывает подозрение специальных служб и может послужить причиной достаточно изощренных методов проверки. Добавьте к этому достаточно расплывчатое юридическое понятие "стойкая криптография",существующие законодательные запреты на ее использование в некоторых странах, возможности применения расшифровки по методу "скорость расшифровки пароля напрямую зависит от температуры паяльника вставленного в «ЗПО» и вы получите общее представление о угрозах этого пути, еще не прикоснувшись к клавиатуре.
Но миллионы людей используют такие программы и значит это имеет какой то смысл.
Выбор программы. Сразу забудьте о монстрах типа Advanced Encryption Package 2002, Crypto Anywhere и иже с ними – красота, многофункциональность в ущерб оперативности и скрытности – не лучший выбор. На мой взгляд, самым оптимальным вариантом являются программы работающие со съемных носителей. Небольшие программы , умещающиеся на стандартной дискетке, работающие с с небольшим перечнем стойких алгоритмов – лучший выбор, если речь идет о шифровании отдельных файлов и небольших объемов. Программ таких множество, например Secret 1.0, шифрующий 7 мощными алгоритмами и занимающий 169 кб. Каждый может найти и подобрать себе то что ему по душе. Одно “но” - никаких ГОСТов и никаких взломанных программ .
Вопрос усложняется если речь идет о достаточно больших объемах и большом количестве файлов. Тут выбор огромен и среди десятков представленных есть много не соответствующие и не выполняющие заявленные претензии на уровень и стойкость шифрования. Исходя из этого самым оптимальным есть выбор программ из системы PGP-GnuPG давно уже ставших своеобразным эталоном “гражданской” криптографии. В пользу этого выбора говорит наличие открытого кода продукта (кроме PGP 7.x !), достоточно надежная система распространения ключей и относительно длительный период использования в широких масштабах. Но существует несколько нюансов, игнорирование которых может привести к серьезным проблемам при использовании PGP и GnuPG . В качестве железного правила запомните следующее – все генерируемые ключи, как открытые, так и секретные следует хранить на отдельной дискете. При генерации указывать именно ее как место хранения связки ключей. После этого утилитой Wipe стереть ключи с каталогов жесткого диска . Ту же процедуру провести и с генератором случайных чисел – это файл имя.rnd. После этого в PGP Оption-Files прописать загрузку с дискеты открытого, закрытого ключа и работу ГСЧ. Не желательно хранить незашифрованные файлы в создаваемых PGP шифрованных дисках, хотя PGP имеет оригинальную, скрытую защиту от прямого аппаратного перебора, но система шифрования файлов и диском PGP различна.
Никогда не пользуйтесь встроенной системой шифрования e-mail клиентов. Вам ни к чему знакомство с разновидностями СОРМ-”Эшелон”-ых технологий отслеживания шифровальных сигнатур. Отсылайте в прикрепленных файлах, в сжатом виде.
В целях полной и окончательной конспирации все криптующие программы желательно устанавливать для работы на виртуальных, зашифрованных дисках. Сразу забудьте о программах устанавливаемых на жесткий диск для создания таких дисков. Их наличие выдаст вас с головой и все дальнейшее – лишь вопрос времени. На счастье, программы создающие такие диски и не требующие установки их самих на жесткий диск есть. Например – VDFCrypt (http://vdfcrypt.narod.ru/) . Ее небольшая капризность с лихвой компенсируется простотой и оперативностью.
Работайте с серьезными документами только внутри виртуального диска, ну уж и конечно, без подключения к Инету. Настройте и используйте программы невосстановимого стирания следов деятельности на компьютере, например Acronis Privacy Expert.
Вам не раз наверное доводилось слышать “Да что там ! Это шифрование Ф.. Ц...С... за час расколет!” Реальность значительно страшнее. У них нет никакой возможности расколоть шифрование PGP в приемлемые сроки. Абсолютно никакой. Потому раскалывать будут не файлы, а вас... Но свобода стоит чтобы за нее бороться.
И да хранит вас святой Триттемий :)
Le[Or]Ain
Что СОРМ пришедший вам готовит?
СОРМ - системма оперативно-разыскных мероприятий,обеспечивающая, относительно Интернета, перехват, анализ и декодирование всех видов обмена и передачи. Обеспечивается аппаратно-програмными методами с установной на основных Интернет узлах специальных отслеживающих устройств. Российская разработка СОРМ-2, подготовленная рабочей группой, состоящей из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора, во многом схожа с ФБРовским "Carnivore" — начиная с анализа по ключевым словам (взрыв, убийство, наркотики и т.п.) и заканчивая «черными ящиками». Фактически СОРМ-2 начала внедряться летом 1998 года, а сейчас это оборудование есть у всех компаний, занимающихся сотовой связью, и у большинства крупных интернет-провайдеров. 25 июля 2000 года Минсвязи РФ был подписан приказ №130, предписывающий всем операторам связи за свой счет установить и подключить специальное оборудование, позволяющее отслеживать весь трафик абонентов, а пункт 2.6. приказа №130 освобождал тех, кто проводит «оперативно-разыскные мероприятия», от необходимости предъявлять провайдерам решения, на основании которых они проводятся. Правда, по решению суда это положение признано неконституционным. СОРМ никто не отменял и отменять не собирается, просто теперь его можно будет применять по решению суда.
Точка. Все. Конец. Восплачем над хладным трупом интернетовской свободы...
А может не будем? Может подумаем лучше?
Выскажу парадоксальное, на первый взгляд утверждение - вся системма СОРМа является примитивнейшей системой отслеживания, годной только на то, чтобы отлавливать прыщавых мальчиков тыкающих чужие эксплойты в банковские терминалы и демонстрирующую вышестоящему начальству отловленных "хакеров", узнающих об автоматической регистрации логов только на суде. Кстати потом выясняется , что большинство из них отловлено чисто агентурными методами с помощью стукачей и не в меру развитого языка у их обладателя.
Рассмотрим основные узлы противостояния:
1. Кадры.
Люди работают во имя трех вещей - денег, честолюбия и идеи. Ну какие деньги у обычного ФСБэшника? Потолок служебного роста для человека работающего в сфере электронного отслеживания - подполковник, не более - вы думаете это вдохновляет? Идея? Найдете идейного спецслужбиста - поместите фото в Инете - народ должен знать своих героев.
2. Програмное обеспечение. В свое время в руки правозащитников США попали исходные коды "Carnivore" которые просто опубликовали в Инете под псевдонимом "ALTIVORE" . Ничего особенного, банальный снифер-анализатор, во многом уступающим истинным шедеврам хакерской мысли (ну куда им грешным до dsniff и иже с ними ). Знаменитый ФБРовский "Волшебный фонарь" вообще оказался немного измененным "Back Orifice", при этом похоже, что доблестные ФБРэровцы даже не знают о существовании программы eLiTeWrap, а впаривают модуль в живом виде ! Исходя из этого взлом и блокирование работы этих устройств - это вопрос времени и необходимости. Кроме того, ни одному из этих устройств просто не под силу взлом передачи даже по протоколу SSL, не говоря уже обо всем остальном.
3. Даже осуществив перехват нынешние системмы обработки информации ( за исключением сети Dictionary Агентства национальной безопасности США, оснащенной серией суперкомпьютеров Cray) не способны обработать ее должным образом для получения систематизированной информации.
Единственной серьезной опасностью является долговременный анализ так называемой "сетевой активности" когда за длительный период времени выявляются контакты и предпочтения объекта, привычки, интересы, характерные признаки работы и поведения.
И этим не стоит пренебрегать ибо ваш мимолетный визит на сайт с порнографией или нетрадиционной сексуальной ориентации может всплыть потом в очень неприятном для вас аспекте.
Исходя из всего вышесказанного хочу дать несколько простых советов - они конечно банальны, но их выполнение поможет вам в борьбе и извечным желанием государства знать о вас то. что ему знать не нужно.
1. Если вы имеете несчатье пользоваться огромным шпионским модулем, неостроумно называемым операционной системой, то есть Windows, то позаботьтесь чтобы в ней не оставалось никаких следов вашей сетевой активности. Кэш Интернета, файлы "cookie", загружаемые компоненты, перечень посещенных страниц, временные файлы, список использованных документов, список запускавшихся программ и т.д. все это дожно быть уничтожаемо в конце каждого сеанса работы. Для автоматизации этого существуют специальные программы - например Acronis PrivacyExpert , Window Washer или SurfSecret
При уничтожении выбирайте алгоритм посерьезней - береженого Бог бережет .
2. Забудьте об использовании ICQ. Перехват сообщений этого протокола постепенно становится всенародной забавой, кроме того число обнаруживаемых провалов в безопасности делают ее уж совсем непригодной для серьезного разговора. Возьмите любой Jabber-клиент (ну хотя бы такой - http://jajc.ksn.ru/), включите использование SSL-соединения, для пущей важности включите функцию шифрования сообщений ключом PGP/GnuPG и наслаждайтесь жизнью.
3. Никогда не обсуждайте что то серьезное в IRC-чатах. Если уж так нужно - используйте функцию чат-комнат в тех же Jabber-клиентах. Хотя существует программа IIP (Invisible IRC Project http://www.invisiblenet.net/iip) для безопасной и анонимной передачи сообщений, с использованием IRC протокола. Программа совместима со всеми IRC клиентами. Использует Diffie-Hellman Key Exchange Protocol и шифрования сеанса с помощью 128 бит Blowfish. Можно воспользоваться и IRX -- IRC eXtender, производства знаменитого z0mbie (http://z0mbie.host.sk) Эта программа шифрует часть IRC-траффика посредством 256-bit RSA
4. При необходимости пересылки по электронной почте пользуйтесь передачей иформации ТОЛЬКО в зашифрованном виде, упакованной архиватором и отсылаемой в виде прикрепленного файла.
5. Чаще меняйте адрес электронной почты для важных сообщений. Чтобы не создавать неудобств своим корреспондентам, заведите "вечный" адрес электронной почты , например на www.bigfoot.com.
6. Серфинг в Интернете - самая уязвимая часть деятельности.
Общее правило - не пользоваться IE - никогда!
Вообще вариантов есть три:
1. Серфинг через анонимайзеры.
Собственно Anonymizer (www.anonymizer.com) - один из первых, быстрый и качественный. Когда-то он был бесплатным, затем перешел на частично платную основу, сохранив бесплатный серфинг, сопровождаемый 30-секундной задержкой перед посещением каждого сайта. Mega-Proxy (www.megaproxy.com) - полностью бесплатный, очень удобный и функциональный, но скорость оставляет желать лучшего. SafeProxy (www.safeproxy.org) - также бесплатный анонимайзер, скорость у него выше, однако все же не как у коммерческих аналогов. BlackCode (www.blackcode.com) - добротный платный анонимайзер с приличной скоростью. Guardster (www.guardster.com) - бесплатный и быстрый, но плату взимают другим способом - обилием рекламы, в том числе и во всплывающих окнах. The Cloak (www.the-cloak.com) - бесплатный, с хорошей скоростью.
2. Серфинг через цепочку прокси.
Програмно реализована в QuickProxy (Игоря Чеботарева), просто, но со вкусом и Steganos Internet Privacy. Steganos Internet Privacy -предлагает комплексное решение проблем безопасности для обычного пользователя — как говорится, "все в одном флаконе". Steganos Internet Privacy позволяет сделать доступ к ресурсам Internet практически анонимным. Это достигается постоянной сменой вашего IP-адреса на другой, совершенно случайный. Программа позволяет также осуществлять проверку на анонимность: действительно ли вы становитесь "прозрачным" для web-узлов или нет.
Следует отметить, что программа использует proxy-серверы для маскирования вашего настоящего IP-адреса. В связи с этим в программу встроена настройка некоторых опций касательно обеспечения эффективной работы в Internet. Так вы можете задавать частоту обновления в аспекте переключения на новый proxy-сервер. Кроме того, при запуске Steganos Internet Privacy осуществляется автоматическая загрузка списка всех доступных proxy-серверов. Кстати, немаловажно знать, что каждый из них обладает определенным временем отклика, что оказывает существенное влияние на скорость доступа к web-ресурсам. Что же касается удаления локальных следов вашей работы на компьютере, то и здесь программа показывает себя превосходно: возможно уничтожить практически всю информацию, которая каким-либо образом может вас скомпрометировать. Steganos Internet Privacy позволяет: очистить список последних файлов, которые были открыты; очистить список последнего поиска файлов; очистить список недавно использованных приложений; уничтожить содержимое Корзины; провести очистку папки временных файлов, сохраняемых как Internet Explorer, так и Netscape; удалить файлы cookies; очистить историю посещения web-узлов; уничтожить сохраненные для просмотра в режиме off-line интернет-страницы.
Туннелирование TCP через web-прокси пока рассматривать не будем.
4. Использование Sosks- протокола.
SOCKS разработан Дейвом Кобласом (Dave Koblas) из компании SGI. На сегодняшний день в работе две версии протокола: Socks4 и Socks5. Не смотря на то, что Socks5 более прогрессивен, в Интернете в данное время(2000г.) распространены с одинаковой "плотностью" сервера с поддержкой как старой, так и новой версии. Протокол представляет собой транслятор (что-то вроде прокси сервера), но в отличие от обычных прокси Socks-клиент "сидит" между прикладным и транспортным уровнем в сетевой модели OSI, Socks-сервер находиться на прикладном уровне. Это означает, что такой сервер не привязан больше к протоколам высокого уровня. Сам протокол разработан для того чтобы приложения работающие на основе tcp и udp могли использовать ресурсы сети доступ к которым ограничен архитектурой или настройками сети. Например доступ к ресурсам Интернета из локальной сети приложениями у которых не предусмотрена работа с использованием прокси сервера. Сервер SOCKS предназначен для прозрачной работы с такими запрещенными ресурсами и предоставляет возможность перенаправления запросов через сервер на удаленную машину и прозрачную передачу трафика после установления соединения. Socks не передает информацию о нашем ip-адресе, потому что это никак не предусмотрено его технологией. Соответственно отпадает множество проблем. Например: кроме того, что он не передает ip-адрес, он не модернизирует http-заголовки, это означает, что web-сервер никаким образом не может определить, что вы используете прокси-сервер. Для него работа с вами будет абсолютно аналогичной, как если бы вы работали непосредственно с web-сервером, с той лишь разницей что он будет видеть совсем другой ip-адрес. Технология Socks легко поддерживает выстроение в цепь.
Для перевода использования протокола Socks не передает информацию о нашем ip-адресе, потому что это никак не предусмотрено его технологией. Соответственно отпадает множество проблем. Например: кроме того, что он не передает ip-адрес, он естественно как я сказал выше не модернизирует http-заголовки, это означает, что web-сервер никаким образом не может определить, что вы используете прокси-сервер. Для него работа с вами будет абсолютно аналогичной, как если бы вы работали непосредственно с web-сервером, с той лишь разницей что он будет видеть совсем другой ip-адрес. Технология Socks легко поддерживает выстроение в цепь.
Для перевода любой (!) программы на использования протокола Socks для работы в Инете существуют программы SocksCap (www.permeo.com) и FreeCap (http://www.freecap.ru). По возможностям они практично идентичны, но FreeCap freeware и русифицирована.
Для особо одаренных есть программа SOCKS -кификации всей операционной системмы Hummingbird SOCKS (www.hummingbird.com/products/nc/socks/+Hummingbird+SOCKS&hl=ru&ie=UTF-8)
Списки свободных proxy- socks-серверов:
http://www.samair.ru/xwww/proxy.htm
http://www.samair.ru/proxy/socks.htm
http://tools.rosinstrument.com/proxy/
http://www.proxy4free.com/page1.html
http://www.publicproxyservers.com/page1.html
Для поиска и проверки proxy- socks-серверов и еще много другого очень рекомендую программу AccessDiver (http://www.accessdiver.com), вы будете приятно удивлены ее возможностями.
Кроме того, очень рекомендую прочитать статью Ван Хаузера "Как скрывать свои следы" http://msk.nestor.minsk.by/kg/2000/kg0010/kg04202.html
Le[Or]Ain