Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Want to protect yourself? And the computer will have to be thrown away.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,930
Reaction score
3,755
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Want to protect yourself? And the computer will have to be thrown away.

eb671d8e0218cbe74ac82d8dd6569655.jpg


How to save the extracted hot material and bring it to the publisher? How to circumvent censorship on the Internet masquerading as a fight against extremism? Why is the problem of anonymity and privacy protection so acute in modern society? On February 10, at the Massolit art bar, Alexei Yeremeyev, a former helper and moderator of safezone.cc resources, oszone.net, gave a lecture on “Information Security in Journalism”, in which he talked about IT security of computer and phone users, information encryption methods and Internet censorship. Slon publishes abridged lecture

The topic of the lecture may cause some people to have a slight (or not so) paranoia, but its content may interest not only bloggers and journalists who write on sensitive topics, but also all users of gadgets who are concerned about the issue of personal information security. Do not believe the words of Zhirinovsky that idiots live around - this is not so, especially in the field of technology.


Spelling

In general, information security is understood differently.

For example, there are courses at the Faculty of Journalism of Moscow State University where they are taught to write articles that are safe from the point of view of presenting information. That is, non-provocative, maintaining a calm society, not calling for a popular uprising.

But this does not suit those who set themselves the task of speaking out on topical, burning topics.

First you need to take care of how you write when it comes to slippery facts.

You should not neglect the words indicating that this is your or someone’s opinion: “most likely”, “with a high degree of probability”, “in my opinion”, “in the opinion of such and such” ... This is a separation of facts from the opinion, of course, cannot fully protect you from claims or even legal action against those who “suffered” from your article. But if you write: “With a high degree of probability, this deputy is involved in corruption”, then it will be more difficult for this deputy to challenge you.

Never get personal. You can not use offensive words, write unconfirmed facts about someone. And before you click the share button, check your sources, collect the maximum amount of information. Even if you will not use all materials in your article, store them on your hard drive so that you can have it handy on occasion.

If you are still sued, you should be prepared for this: it is better to keep the materials confirming your innocence in one folder, and even better - on a flash drive; You must have a lawyer phone number. It is also advisable to conduct an independent examination of your text - it certainly costs money, but if you write on sensitive topics, you need to play it safe. Security is more expensive.

It’s also important not to use torrents, so you won’t be caught downloading pirated content. Use global search and legal methods. Encrypt information that is especially important and do not store too much on your computer. Since February 1, we have passed a law on extrajudicial blocking of sites, but only for "disseminating calls for riots, carrying out extremist activities and participating in mass public events." If your site is blacklisted for no reason, and Roskomnadzor is silent, then the only solution is, unfortunately, the Human Rights Court.


In the name of cybersecurity

If the computer is in the office, we can assume that this is not your computer. Each company has its own security policy, and all computers are usually connected to each other by a single network. Therefore, we will only talk about a personal computer.

You most likely heard such a saying that there are no safe information systems. And indeed it is. When they say that Linux is safer than Mac OS and Mac OS is safer than Windows, this is actually wrong. Those who think so, usually start from the percentage of operating systems: Windows occupies about 92% in the world, Mac - about 7%, Linux - about 1%. But Linux is not more secure on its own, but because it is usually used by more educated people in the computer industry who know how to make their system as secure as possible. But in fact, Windows can be configured to the same level of security.

The basic principles of protecting the operating system for dummies: you must use accounts with limited rights and complex passwords. These are passwords of more than 14 characters, with different registers, characters of different types. Passwords with fewer characters are decrypted quickly enough


Using a modern technology, even a fourteen-digit password is selected for about three months. Therefore, it is advisable to change the password, even if it is fourteen-digit, at least.


The computer will pick up a password of 18 characters for almost a few years. Out of 25 - several decades.

Do not ignore software updates - their “holes” can be used against you. The operating system is huge - it never does without errors. With their help, a hacker can log in to your computer and get the information he needs. As soon as programmers find an error, they release an update, so do not be annoyed at the pop-up window with a proposal to update a program or operating system and click the no button.

By the way, to update your computer less often, you need to leave only those programs that you really use. It seems like a simple rule, but most users - and not just beginners - usually have a bunch of programs they don’t need. Feel free to delete the graphics editor, if you have never even opened it, it is unlikely that you will soon begin to use it. So hackers will have fewer loopholes.

Of course, one should not forget about such a thing as an antivirus - moreover, it is licensed or free; But you need to download carefully for free. A blogger friend of mine was involved in downloading various antiviruses, researching them, watching how they worked, and sending reports to companies. And a year ago, he suddenly received a letter: "You are suspected of hacking government sites." Surprised - he was not engaged in anything anti-government. In general, it turned out that when he downloaded another antivirus, a malicious link was activated and some state sites were hacked through his server. Therefore, government officials found him and found him guilty. But in this case, it is impossible to find real hackers.

In general, there are narrow and widespread attacks. The latter are designed for the maximum number of infected systems. And narrowly targeted attacks are designed to hack someone’s personal system. It may look harmless: for example, they write to you from an email that looks like your friend’s email, the letter contains a link and something like “look at the pictures as I rested yesterday”. This is most often a malicious link that copies your passwords and hacks into a computer.


Mobile Security

This is the most unprotected technique of all. Therefore, if you are going to shoot some kind of reportage and don’t want your friends-journalists or opposition to “light up”, it’s better not to take your phone with a permanent number. When you shoot with the help of an iPad, iPhone, any android, the received information must be immediately copied and pumped somewhere so that it does not disappear. If you are afraid that the information you have obtained may be revealed, take care of its security: give the person you trust the password from your online storage. While you are shooting, your device will synchronize automatically with the storage via the Internet, and your friend will download everything to his computer or flash drive at that time and delete the files you have extracted from the storage.

There are programs that can open everything that your phone stores: the contents of your SMS (including deleted ones), a card for sending you SMS, letters by mail, your calls, as well as the credit card numbers from which you bought phone programs, and so on. . It is known that if you delete a message from the phone, it is not actually deleted, it simply is not visible. Therefore, the more messages you then write-delete, the more likely it is that the desired SMS will be closed. It’s better to use the good old push-button phones - the simpler the phone, the more difficult it is to intercept information from it.


Secrets of working on the Internet

Journalists need to receive a lot of diverse information in order to be objective. And if you need to go to a site blocked in the Russian Federation, there are programs that “deceive” the provider — they redirect your traffic through a network in Israel or the USA, and then blocked sites become available.

You can do it easier: Opera and Yandex have the traffic compression function in the browsers. This was invented by the Norwegians, and the bottom line is that all traffic goes through the Norwegian server, it is compressed, processed and then gets to you. For slow Internet connections, this is an improvement in speed, and for a journalist - a way to bypass the block, artificially going beyond the jurisdiction of the Russian provider.

There is also an anonymous Tor network - it works on the principle of a torrent, but with the significant difference that all data is encrypted. When we download something from a torrent, anyone can see it. And if we access the network via Tor, the system selects several random servers from all available, hiding both the real destination of the transmitted data and the data itself. Any user can be a server, giving up part of the bandwidth. Tor builds a “tunnel” through the available servers and passes your traffic through it. This protects against surveillance and possible unpleasant consequences of visiting a specific site on the Internet. At the destination, you cannot find out your IP address and location, because you do not contact her directly. Even intermediary servers receive only partial information. The only negative is the low speed, about the same as about ten years ago. Pictures will open slowly, songs will swing for about fifteen minutes. But it is reliable and safe.


Your computer is against you

In the 1970s, a system for listening on phones appeared, based on the interception of analog data. With the advent of the Internet and mobile communications, they invented another system that intercepts digital signals and decrypts them. Your provider saves everything: what sites you visited, what passwords you entered there, and so on.

Legislation requires the provider to store this data for 3 years. However, by secret agreement with people from services, he stores them for 10 years.

And employees of the authorities can use the system mentioned above to get any data from providers and from all large servers, such as Yandex, Google (which a person requests in a search). In November there was the first launch of an even more advanced version of the system, but so far little is known about it.

Edward Snowden told the world a very good thing: when you type text on Facebook, and then, after changing your mind, erase it, the text is still stored in the database. With VKontakte - the same thing. Therefore, social networks - initially the most unreliable place for correspondence or storage of any information. If you work with dangerous information, it’s better not to start accounts on social networks.

Only three years ago it was said that Gmail and Skype are the safest means of transmitting information. But recently, Microsoft announced that it had received the right to intercept information on Skype - all negotiations and correspondence will be transmitted to it. Dropbox itself collaborates with the American police. The company itself scans the files - and if they find something, then immediately knock on its channels.

A guarantee of your safety can be given only by the absence of a computer. If hackers "knock on the door", you need to immediately break down the hard drive and break it with a hammer into many parts. If you even run some kind of super technology that supposedly erases all the information without a trace, most likely, it can still be restored.

Have you gotten paranoia yet?



[DLMURL] https://slon.ru/calendar/event/1060173/ [/ DLMURL]


Expert commentary:

Good and helpful article. I want to add a little.
TOR does not protect - it is a hoax - in the network of TOR servers through which data is exchanged, there are a sufficient number of "correct" servers belonging to the "right" organizations, and encrypted data is happy to:) decrypt if necessary ...
In general - if your computer (and other favorite devices) is connected to the Internet, consider that it is on the sidewalk and any curious person can “rummage through” it ... The best way is to have another computer (preferably a desktop one) CONNECTED to the Internet. And on this computer to do everything that you want to do non-public, and what you need to publish, copy from this computer not to a USB flash drive (it may be "contagious"), but to a CD ... To destroy a CD, just put it in the microwave for a few seconds ...
Finally, everything that you write on any device and in mail and on sites immediately becomes PUBLIC, though with different access rights to this publicity. "Correct" organizations and hackers have maximum capabilities and most importantly - everything that you "published" even in personal correspondence, for example, on Google, remains forever! And maybe it’s good - humanity has never before had such a volume of public and private information ...
 
Original message
Хотите себя обезопасить? А компьютер-то придется выбросить.

eb671d8e0218cbe74ac82d8dd6569655.jpg


Как сохранить добытый горячий материал и донести его до редакции? Как обходить цензуру в интернете, маскирующуюся под борьбу с проявлениями экстремизма? Почему в современном обществе так остро стоит проблема анонимности и защиты частной жизни? 10 февраля в арт-баре «Массолит» Алексей Еремеев, бывший хелпер и модератор ресурсов safezone.cc, oszone.net, прочитал лекцию «Информационная безопасность в журналистике», в которой рассказал об IT-безопасности пользователей компьютеров и телефонов, методах шифрования информации и цензуре в интернете. Slon публикует сокращенный вариант лекции

Тема лекции, возможно, вызовет у кого-то легкую (или не очень) паранойю, но ее содержание может заинтересовать не только блогеров и журналистов, пишущих на острые темы, но и всех пользователей гаджетов, которых заботит проблема личной информационной безопасности. Не стоит верить словам Жириновского о том, что вокруг живут одни идиоты, – это не так, особенно в сфере технологий.


Правописание

Вообще информационную безопасность понимают по-разному.

Например, на факультете журналистики МГУ есть курсы, на которых учат писать статьи, безопасные с точки зрения подачи информации. То есть непровокативные, сохраняющие спокойствие общества, не призывающие к народному восстанию.

Но это не подходит тем, кто ставит перед собой задачу высказываться на злободневные, животрепещущие темы.

Сначала нужно позаботиться о том, как вы пишете, когда дело касается скользких фактов.

Не следует пренебрегать словами, указывающими, что это ваше или чье-то мнение: «вероятнее всего», «с большой долей вероятности», «по моему мнению», «по мнению такого-то»… Это отделение фактов от мнения, конечно, не может полностью вас защитить от претензий или даже судебного иска от тех, кто «пострадал» от вашей статьи. Но если вы напишете: «С большой долей вероятности, данный депутат замешан в коррупции», то этому депутату будет сложнее вас оспорить.

Никогда не переходите на личности. Нельзя использовать обидные слова, писать о ком-то неподтвержденные факты. И прежде чем нажать кнопку «поделиться», проверьте свои источники, соберите максимальное количество информации. Даже если вы все материалы использовать в своей статье не будете, храните их на жестком диске, чтобы при случае иметь под рукой.

Если вам все-таки предъявили иск, вы должны быть к этому готовы: материалы, подтверждающие вашу правоту, лучше держать в одной папке, а еще лучше – на флешке; у вас должен быть телефон адвоката. Также желательно провести независимую экспертизу вашего текста – это, конечно, стоит денег, но если вы пишете на острые темы, нужно перестраховаться. Безопасность дороже.

Также важно не пользоваться торрентами, чтобы вас не могли уличить в скачивании пиратского контента. Используйте глобальный поиск и разрешенные законом методы. Шифруйте информацию, которая особенно важна, и не храните лишнего на своем компьютере. С 1 февраля у нас был принят закон о внесудебной блокировке сайтов, но только за «распространение призывов к массовым беспорядкам, осуществлению экстремистской деятельности и участию в массовых публичных мероприятиях». Если ваш сайт попал в черный список без каких бы то ни было причин, а Роскомнадзор молчит, то единственный выход – это, к сожалению, суд по правам человека.


Во имя кибербезопасности

Если компьютер в офисе, можно считать, что это не ваш компьютер. У каждой фирмы своя политика безопасности, и все компьютеры обычно связаны друг с другом единой сетью. Поэтому речь пойдет только про личный компьютер.

Вы, скорее всего, слышали такое высказывание, что безопасных информационных систем не бывает. И это действительно так. Когда говорят, что Linux безопаснее Mac OS, а Mac OS безопаснее Windows, это на самом деле неправильно. Те, кто так считает, обычно отталкиваются от процентного соотношения операционных систем: Windows занимает порядка 92% в мире, Mac – примерно 7%, Linux – около 1%. Но Linux более безопасен не сам по себе, а потому, что им пользуются обычно более образованные в сфере компьютеров люди, знающие, как сделать свою систему максимально безопасной. Но на самом деле Windows можно настроить на такой же уровень безопасности.

Основные принципы защиты операционной системы для чайников: необходимо использовать учетные записи с ограниченными правами и сложные пароли. Это пароли более чем из 14 символов, с разными регистрами, знаками разного типа. Пароли с меньшим количеством символов расшифровываются достаточно быстро


Даже четырнадцатизначный пароль с помощью современных технологий подбирается примерно три месяца. Поэтому желательно менять пароль, даже если он четырнадцатизначный, не реже.


Пароль из 18 символов компьютер будет подбирать практически несколько лет. Из 25 – несколько десятилетий.

Не игнорируйте обновление программ – их «дыры» могут быть использованы против вас. Операционная система огромна – в ней никогда не обходится без ошибок. С их помощью хакер может выполнить на вашем компьютере вход и достать необходимую ему информацию. Как только программисты обнаруживают ошибку, они выпускают обновление, поэтому не стоит раздражаться на выплывающее окошко с предложением обновить программу или операционную систему и нажимать кнопку «нет».

К слову, чтобы обновлять компьютер реже, нужно оставить только те программы, которыми вы действительно пользуетесь. Вроде простое правило, но у большинства пользователей – и не только у начинающих – обычно установлена куча ненужных им программ. Смело удаляйте графический редактор, если вы даже ни разу его не открывали, вряд ли вы в скором времени начнете им пользоваться. Так у хакеров останется меньше лазеек.

Конечно, не следует забывать и о такой вещи, как антивирус – причем лицензионный он или бесплатный, на самом деле значения не имеет. Но скачивать бесплатно нужно осторожно. Один мой знакомый блогер занимался тем, что скачивал различные антивирусы, исследовал их, смотрел, как они работают, и отправлял отчеты компаниям. И год назад он вдруг получил письмо: «Вы подозреваетесь во взломе государственных сайтов». Удивился – ничем противоправительственным он не занимался. В общем, выяснилось, что когда он скачал очередной антивирус, активировалась вредоносная ссылка и через его сервер были взломаны какие-то государственные сайты. Поэтому сотрудники госорганов нашли его и посчитали виновным. А настоящих хакеров найти в таком случае невозможно.

Вообще существуют узко- и широконаправленные атаки. Последние рассчитаны на максимальное количество зараженных систем. А узконаправленные атаки предусмотрены для взлома чьей-то личной системы. Это может выглядеть безобидно: например, вам пишут с мейла, похожего на мейл вашего друга, в письме содержится ссылка и что-то вроде «посмотри фотки, как я вчера отдыхал». Чаще всего это вредоносная ссылка, которая копирует ваши пароли и взламывает компьютер.


Безопасность мобильных устройств

Это самая незащищенная техника из всех. Поэтому, если вы идете снимать какой-то репортаж и не хотите, чтобы ваши друзья-журналисты или оппозиционеры «засветились», свой телефон с постоянным номером лучше не брать. Когда вы снимаете при помощи айпэда, айфона, любого андроида, полученную информацию необходимо сразу копировать и перекачивать куда-то, чтобы она не пропала. Если вы боитесь, что добытую вами информацию могут вскрыть, позаботьтесь о ее безопасности: дайте человеку, которому вы доверяете, пароль от вашего интернет-хранилища. Пока вы снимаете, ваше устройство будет синхронизироваться с хранилищем автоматически через интернет, а ваш друг в это время будет скачивать все себе на компьютер или на флешку и удалять из хранилища добытые вами файлы.

Существуют программы, способные вскрыть все, что хранит ваш телефон: содержание ваших SMS (в том числе и удаленных), карту отправлений вами SMS, писем по мейлу, ваших звонков, также номера кредитных карточек, с которых вы покупали программы для телефона, и прочее. Известно, что если удалить сообщение с телефона, оно на самом деле не удаляется, просто его не видно. Поэтому чем больше сообщений вы потом напишете-удалите, тем больше вероятность, что нужное SMS закроется. Лучше использовать старые добрые кнопочные телефоны – чем проще телефон, тем сложнее перехватить информацию с него.


Секреты работы в интернете

Журналистам нужно получать много разнообразной информации, чтобы быть объективными. И если вам надо зайти на сайт, заблокированный в РФ, существуют программы, «обманывающие» провайдера, – они переправляют ваш трафик через сеть в Израиле или США, и тогда заблокированные сайты становятся доступными.

Можно поступить проще: в браузерах Opera и Yandex есть функция сжатия трафика. Это придумали норвежцы, и суть в том, что весь трафик идет через норвежский сервер, там сжимается-обрабатывается и потом попадает к вам. Для медленных интернет-соединений это улучшение скорости, а для журналиста – способ обойти блокировку, искусственно выйдя за пределы юрисдикции российского провайдера.

Также существует анонимная сеть Tor – она работает по принципу торрента, но с тем значимым отличием, что все данные шифруются. Когда мы скачиваем что-то с торрента, это может увидеть любой. А если мы выходим в сеть через Tor, система выбирает несколько случайных серверов из всех доступных, скрывая и настоящий пункт назначения передаваемых данных, и сами данные. Любой пользователь может быть сервером, отдавая часть пропускной способности. Tor строит «тоннель», проходящий через доступные серверы, и пропускает через него ваш трафик. Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только частичные сведения. Единственный минус – низкая скорость, примерно такая, как лет десять назад. Картинки будут открываться не спеша, песни будут качаться минут пятнадцать. Но зато надежно и безопасно.


Ваш компьютер против вас

В 1970-е годы появилась система для прослушивания телефонов, основанная на перехвате аналоговых данных. С появлением интернета и сотовой связи изобрели другую систему, которая перехватывает цифровые сигналы и расшифровывает их. Ваш провайдер сохраняет все: на какие сайты вы заходили, какие пароли там вводили и прочее.

Законодательство требует, чтобы провайдер хранил эти данные 3 года. Однако, по негласной договоренности с людьми из служб, он хранит их 10 лет.

И сотрудники органов могут при помощи упомянутой выше системы получить любые данные от провайдеров и со всех крупных серверов, таких как «Яндекс», Google (что человек запрашивает в поиске). В ноябре был первый запуск еще более продвинутой версии системы, но пока о ней известно мало.

Эдвард Сноуден рассказал миру очень хорошую вещь: когда вы набираете текст в Facebook, а потом, передумав, стираете его, текст все равно сохраняется в базе. С «ВКонтакте» – то же самое. Поэтому социальные сети – изначально самое ненадежное место для переписки или хранения какой-либо информации. Если вы работаете с опасной информацией, лучше аккаунты в соцсетях просто не заводить.

Всего лишь три года назад говорилось о том, что Gmail и Skype – самые безопасные средства передачи информации. Но совсем недавно Microsoft сообщил, что получил право на перехват информации в Skype, – все переговоры и переписки будут передаваться ему. Dropbox сам сотрудничает с американской полицией. Компания сама просматривает файлы – и если что-то находят, то сразу стучат по своим каналам.

Гарантию вашей безопасности может дать только отсутствие компьютера. Если хакеры «стучат в дверь», нужно сразу выломать жесткий диск и разбить его молотком на много частей. Если вы даже запустите какую-то супертехнологию, которая якобы сотрет всю информацию бесследно, вероятнее всего, ее все же можно будет восстановить.

Паранойей еще не заболели?



[DLMURL]https://slon.ru/calendar/event/1060173/[/DLMURL]


Комментарий специалиста:

Хорошая и полезная статья. Хочу немного добавить.
TOR не защищает - это обман - в сети серверов TOR, через которые осуществляется обмен данными, находятся в достаточном количестве "правильные" серверы принадлежащие "правильным" организациям, а зашифрованные данные с удовольствием:)расшифровываются, если это нужно...
Вообще - если ваш компьютер (и прочие любимые устройства) подключен к интернету, считайте что он стоит на тротуаре и любой любопытный может в нем "порыться"... Наилучший способ - иметь еще один компьютер (лучше настольный) НЕПОДКЛЮЧЕННЫЙ к интернету. И на этом компьютере делать все, что вы хотите сделать непубличным, а то, что надо опубликовать, переписать с этого компьютера не на флешку (она может быть с "заразой"), а на CD диск... Чтобы уничтожить CD диск, просто положите его в микроволновку на несколько секунд...
Наконец, все что вы пишете на любых устройствах и в почте и на сайтах сразу становится ПУБЛИЧНЫМ, правда с разными правами доступа к этой публичности. "Правильные" организации и хакерочки имеют максимальные возможности и главное - все что вы "опубликовали" даже в личной переписке практически, например у Гугла, остается навечно! И, может быть это хорошо - у человечества никогда раньше не было такого обьема публичной и частной информации...

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Арсен

Private access level
Full members of NP "MOD"
Joined
Oct 12, 2012
Messages
984
Reaction score
255
Points
63
Age
44
Location
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thanks, very interesting!
 
Original message
Спасибо, очень интересно!

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
571
Points
113
Age
63
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Thanks. Useful ...
 
Original message
Спасибо.Полезно...