Интернет: Правила безопасной работы в странах с жесткой цензурой
Отчет для конференции ExileMedia, проведенной SIDA (Шведским Международным Агентством по Развитию) в октябре 2010 года. Автор: Эрик С.Джонсон (обновлено в мае 2011 года). Перевод на русский язык осуществлен группой активистов, разрабатывающих модели безопасной работы в Сети Интернет. Редакция и дополнения – «Фергана», июнь 2011 года.
Интернет предлагает массу новых возможностей для активистов, чьим приоритетом является доставка новостей гражданам стран, в которых доступ к информации контролируется. Однако местные власти также осознают потенциал информационных технологий (ИТ) и используют контрмеры против доставки независимых новостей посредством сети Интернет. Этот отчет о том, что именно преследуемые новостные ресурсы могут или должны сделать для своей защиты, посвящен трем категориям проблем:
Общие представления о компьютерной безопасности,
Защита от направленных атак и
Обход интернет-цензуры.
ОБЩАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
Основные угрозы успешному использованию информационных технологий преследуемыми Интернет-ресурсами и пути преодоления этих угроз – те же самые, что и для любого другого пользователя компьютера:
Используйте хороший антивирус, который постоянно (как минимум ежедневно) автоматически обновляет свои антивирусные базы (например, TMIS, McAfee, Symantec/Norton, AVG, Avira, Kaspersky, Avast, CA, ESET NOD32) на всех рабочих станциях. При приобретении «Пакета обеспечения комплексной безопасности» антивирусная программа установится вместе с усиленным брандмауэром (лучшим, чем тот, что встроен в операционную систему), антиспам-фильтром и некоторой защитой от вредоносных программ. Если вы считаете, что чем больше, тем лучше, то подумайте об установке Anti-malware или Microsoft Security Essentials (оба ПО бесплатные. Стоимость полного пакета - примерно 40 USD в год).
Избегайте фишинга и вредоносных программ: не открывайте вложения (в электронных письмах) от людей, которых вы не знаете. Эти вложения могут позволить злоумышленнику украсть ваши документы или позволить сети зараженных компьютеров (рассылающих спам или вредоносные программы) получить контроль и над вашим компьютером.
Никогда не вводите свой пароль на сайте, на который вы перешли по ссылке в электронном письме, например, когда ваш банк отправляет вам сообщение типа «Ваш баланс готов к просмотру», или Facebook сообщает, что кто-то хочет подружиться, сами напишите адрес нужного сайта в браузере (или воспользуйтесь сохраненными ссылками из меню «Избранное»). (Ссылка в письме может быть подделкой, и вы не сможете найти отличий на открывшейся странице).
Никогда не раскрывайте свои логин/пароль третьим сторонам, например сайт, который предлагает ввести «ваши (например, от Gmail) логин и пароль, чтобы мы могли дать доступ к услуге X». Некоторые из этих запросов вполне законные и безобидны, но большинство – нет. Если вы ввели логин/пароль, то в лучшем случае кто-нибудь использует их для рассылки спама всем, кто есть у вас в адресной книге. В худшем случае этот «кто-то» будет незаметно отслеживать вашу учетную запись и/или использовать ее для убеждения ваших друзей на разглашение важной информации, притворяясь вами.
Никогда не оставляйте свой включенный компьютер без присмотра. Кто-нибудь может буквально за секунды установить вредоносное ПО (rootkit или keylogger), отслеживающие ваши действия за компьютером, и отсылающее эту информацию злоумышленнику. Это полностью поставит вашу безопасность под угрозу.
Убедитесь, что все ваше ПО регулярно и автоматически скачивает и устанавливает обновления и исправления (патчи) недавно обнаруженных дефектов безопасности (таких как обновление актуальных списков аннулированных сертификатов SSL). Так же, как и антивирусное ПО, это может стоить денег, например Microsoft (Windows и Office) требуют приобретать легальную копию. Firefox, Chrome, Skype и AcrobatReader должны обновляться сами, но стоит проверять это время от времени (стоимость около 100 USD за 1 компьютер в год).
Делайте копии ваших данных, по крайней мере, еженедельно. Это защитит от потенциальной потери данных не только вследствие атак, но и (намного более вероятного, и практически неизбежного) технического сбоя, например, в случае отказа жесткого диска. Наиболее простой способ – настроить ваш компьютер делать (ночью) копии ваших данных (например, в Windows 7 папку c:\users\[Ваше_имя]\) на ваш запасной носитель - в большинстве операционных систем уже есть встроенные программы резервного копирования данных (например, Windows Backup или Time Machine в MacOS). Также вы можете использовать программы сторонних компаний, специализирующиеся на создании резервных копий и автоматизирующие этот процесс (программа с открытым кодом Cobian, AllwaySync или Acronis для Windows, Retrospect для MacOS). Удостоверьтесь, что копируемые данные будут полностью зашифрованы (см. ниже). В качестве альтернативы вы можете использовать безопасный сетевой («облачный») сервис, такой как Dropbox или egnyte.
Также не забывайте делать копии вашего сайта, так как рано или поздно он будет подвержен атаке и стерт, и вам понадобится его восстановить. (50 USD за USB диск (флешку), Dropbox бесплатен, egnyte потребует небольшую плату).
Используйте надежные пароли; настройте способ восстановления пароля. Не используйте пароли, которые содержат легкоугадываемые слова (имена людей, географические названия, любое слово в словаре). Убедитесь, что пароль включает в себя, по крайней мере, один небуквенный символ (число или знак препинания). При регистрации на сайте в интернете обязательно предоставляйте запасные адреса электронной почты, номера телефонов или секретные вопросы, которые могут быть использованы администрацией этого сайта на случай потери вами доступа к своей учетной записи. Если вы все же потеряли контроль над своей учетной записью (или она вообще была закрыта) используйте личные контакты в таких организациях, как RSF, HRW, или Internews (все они связаны с Global Network Initiative, и потому непосредственно работают с крупными поставщиками услуг в сети Интернет), и попытайтесь восстановить контроль над своей учетной записью. Если вы считаете свой компьютер защищенным (например, используете шифрование целого диска, описанное ниже), используйте программы LastPass или Keepass для того, чтобы запомнить все ваши пароли в сети. Не создавайте одинаковые с коллегами пароли. Не держите свой пароль в виде заметок (PostIt) на вашем рабочем столе.
Настройте безопасность вашей офисной и домашней точек доступа Wi-fi (ТД). Установите новый пароль для вашей ТД в панели управления ТД (настройка по умолчанию от производителя - достояние общественности). Затем убедитесь, что ТД использует шифрование WPA (или WPA2), потому как старое шифрование WEP - крайне небезопасно: сниффинг (перехват пакетов, передающихся между двумя компьютерами) открытых wi-fi ТД является одним из самых простых способов для злоумышленников получить доступ ко всей вашей цифровой жизни.
Не используйте сети общего доступа (например, wi-fi точки доступа) за исключением случаев, когда используется шифрование. Используйте HTTPS Everywhere (используя Firefox) или, что даже лучше,VPN (Virtual Private Network – виртуальную частную сеть). Иначе человек, сидящий рядом с вами в кафе, может использовать программу FireSheep для взлома доступа к любой учетной записи, на которой вы не используете TLS или SSL в процессе ввода логина/пароля. Затем этот сосед может использовать вашу учетную запись, например, в Facebook - для построения доверительных отношений с вашими друзьями, конечно, если вы не используете зашифрованное соединение с Facebook (которое не предоставляется по умолчанию). И Twitter, и Facebook позволяют использовать зашифрованное соединение HTTPS, но вы должны сами произвести соответствующую настройку.
Шифруйте вашу переписку через приложения мгновенных сообщений. Убедитесь, что и вы, и ваш собеседник используете либо настоящий Skype (а не его китайскую версию, TOM Skype, в которую встроена система слежки), либо шифрованный клиент службы обмена мгновенными сообщениями (типа Pidgin+OTR) для таких нешифрованных сетей обмена мгновенными сообщениями, как ICQ, AIM, MSN, Y!, или Gtalk.
Zfone, также как и VoIPSkype, является полностью шифрованным.
НАПРАВЛЕННЫЕ АТАКИ
Атаки могут быть разных видов. Защита от всех видов атак невозможна, но все равно нужно предпринять некоторые действия: какие-то окажутся легкими, другие - более сложными.
В мировом масштабе интернет-трафик огромен и распределен, и следить за вами в сети не всегда так просто для атакующего. Ваш противник наверняка будет стремиться завладеть вашим жестким диском. Так что убедитесь, что все ваши компьютеры, особенно портативные, наиболее подверженные риску потери или кражи, используют шифрование всего жесткого диска.
Версия Windows 7 Максимальная уже включает в себя эту возможность (BitLocker, но необходимо, чтобы компьютер был совместим со стандартом TPM 1.2, что подходит всем ноутбукам выпуска 2009 года и позже). Также есть и бесплатные (но более сложные в использовании) решения: мультиплатформенная программа TrueCrypt и программа Compusec только для Windows. Также существуют платные программы (например, PGPWDE или Check Point FDE для Windows, SecureDoc или SafeGuard для MacOS X). Любая из вышеперечисленных программ также может быть использована для шифрования переносных запоминающих устройств, таких как USB Флэш-накопитель. Для загрузочного диска вашего компьютера просто создайте шифрованную область на диске для ваших данных (например, EFS в Windows, FileVault от Apple). Это лучше, чем ничего, но все равно не совершенно: при использовании компьютера вы оставляете следы на всем жестком диске, так что если не абсолютно все зашифровано, опытный специалист по судебной экспертизе может узнать очень многое о вас, даже не имея доступа к главным данным. (Около 90 USD за модернизацию до лучшей версии Windows).
Для защиты от сетевого шпионажа убедитесь, что связь вашего компьютера с почтовым сервером зашифрована. Только Gmail - главный поставщик бесплатных почтовых сервисов, - шифрует (используя HTTPS) весь доступ к электронной почте; Hotmail позволяет использовать HTTPS, но вам придется вручную включить шифрование, а если же вы используете Yahoo – то ваше соединение небезопасно. Все три вышеуказанных провайдера электронной почты предоставляют шифрованный доступ к почте через POP3. Для шифрования передачи почтовых сообщений через клиент, использующий POP3/IMAP, вам придется углубиться в настройки соответствующих программ:
В Outlook 2010 – «Файл-> Настройки учетной записи->Настройки учетной записи-> [выберете вашу учетную запись]->Изменить->Другие настройки ->Дополнительно" и везде включить SSL и указать порты SSL для входящего (POP/IMAP, обычно порт 995), и исходящего (SMTP, обычно порт 465) соединений вашего почтового сервера. Также вам обычно понадобится указать (на закладке «Исходящий сервер»), что «Мой сервер требует SMPT аутентификацию: использовать такие же настройки как и сервер входящей почты».
Thunderbird, скорее всего, сам настроит себя на использование SSL, но если он этого не сделает, пройдите «Инструменты -> Настройка учетной записи - >настройка сервера/ сервер исходящей почты ->Редактировать» позволяет осуществить ручную настройку; в дополнение к имени сервера и номера порта не забудьте включить опцию «Использовать имя и пароль».
В TheBat! в свойствах почтового ящика выберите пункт «Транспорт», в разделах «Отправка почты» и «Получение почты» выберите соединение «Безопасное на спец. порт TLS» (будут предложены номера портов 465 для передачи (SMTP) и 995 для получения (POP3/IMAP) почты).
Некоторые хостинговые компании также потребуют от вас использовать другое имя сервера (отличное от вашего обычного) и/или нестандартный порт для шифрованных посылки/получения. (Бесплатно.)
Чтобы защититься от попыток злоумышленников перехватывать сетевой трафик, даже если вы используете шифрованные (HTTPS) соединения, убедитесь, что на всех компьютерах, используемых вами во «враждебных» странах установлена операционная система зарубежного происхождения (в идеале - из относительно свободной страны). Легче всего быть уверенным в этом, купив ноутбук (с предустановленной ОС) в одной из этих (свободных) стран. Иначе в ОС на этапе инсталляции может быть установлен новый trusted root certificate (корневой сертификат надежного источника), который позволит правительственным устройствам (шлюзам, например от BlueCoat, PaloAlto, или Cisco) успешно выполнять MITM (man-in-the-middle) перехват вашего трафика SSL (например, связь с Gmail).
Когда ваш браузер предупреждает вас о «Плохом сертификате», знайте, что ваше соединение с сайтом небезопасно.
Создайте запасные учетные записи в Facebook и Gmail и наполните их некоторыми законными и безобидными данными, так, чтобы вы могли «сдать» доступ к ним при аресте или угрозах.
Установите отношения с руководством компании(й)-хостеров вашего домена и вашего сайта (и убедитесь, что контактная информация с техническим и административным отделами актуальна). Это необходимо по трем причинам:
Вариант 1 - атакующий злоумышленник, представляясь вами, убеждает компанию-хостера предоставить доступ к вашему домену или сайту, получает контроль, изменяет или удаляет ваш контент (содержимое сайта). В данном случае вам бы не помешало убедиться, что у вашей компании-хостера имеются личные связи с вами, чтобы руководство или технические сотрудники этой компании могли проверить чьи-либо попытки получить доступ к панели управления вашим сайтом перед тем, как дать этот доступ.
Вариант 2 - атакующий может использовать какую-либо уязвимость в ПО сервера, который используется компанией-хостером для предоставления вашего контента посетителям вашего сайта. Вам нужно будет убедить компанию-хостера обновлять ваше CMS (Content Management Software – ПО управления контентом, такое как SPIP, WordPress, Joomla, Drupal) и устанавливать обновления-патчи ПО (исправления недавно выявленных ошибок в ПО).
Вариант 3 - при наличии у вашего хостера коммерческих интересов во множестве стран компания-хостер может поддаться давлению правительства одной из этих стран и начать препятствовать нормальной работе вашего сайта, или передавать информацию по запросам служб безопасности. Используйте хостинг от менее уязвимой компании, осуществляющей свою деятельность только в Европе или США.
В любом из вышеописанных случаев, если что-нибудь подобное произойдет, вам необходимо скорейшим образом найти кого-нибудь в компании-хостере, с кем можно было бы обговорить происходящее и предпринять скорейшие действия по минимизации наносимого ущерба. (Стоимость около 50 USD/месяц с услугой «Персонального менеджера», вместо 10 USD/месяц за обычный хостинг).
Приобретите усиленный хостинг, для того чтобы обеспечить устойчивость к DDoS атакам, препятствующим доступу населения к вашему сайту. Distributed denial-of-service (DDoS) – атаки, оплаченные вашими оппонентами всего за 350 USD в день, производятся сетями botnet (тысячами зараженных компьютеров) для создания нагрузки на ваш контент, и, следовательно, переполняют возможности вашего сайта реагировать на запросы пользователей. В результате ваш сайт становится недоступным для обычных посетителей. С этой угрозой намного сложнее справиться, потенциальная защита нетривиальна. Есть несколько решений, которые можно применить либо отдельно, либо в комбинации:
Используйте услугу хостинга (например, blogger.com), расположенную у провайдера «Высшего класса», с максимально доступной шириной канала, и убедитесь, что ваш провайдер хостинга обеспечен средствами борьбы с DDoS-атаками.
Приобретите защиту от DDoS-атак от сторонних производителей, специализирующихся на отражении онлайновых атак. VirtualRoad (организованная Датской организацией поддержки медиа «IMS»), PRQ, RIMU и ServerOrigin предлагают доступные услуги по низкой цене от 150 USD/месяц (хотя плата за регистрацию может быть и выше); ArborNetworks, Nexusguard или Staminus предлагают более высокий коммерческий уровень защиты на-сайте и вне-сайта, но их цены выше (около 500 USD/месяц за 1Гбит в секунду/100000 пакетов в секунду).
Сделайте «зеркала» вашего сайта на нескольких разных серверах по всему миру и реализуйте систему anycast по протоколу BGP для дифференциального размещения информации о ваших IP-адресах, в зависимости от того, кто посещает ваш сайт. В этом случае посетители из разных частей света увидят разные «зеркала» вашего сайта. Как минимум, это позволит рассредоточить силы атакующего (DDoS) на более чем один сайт. В идеале, если DDoS-атаки происходят из какого-либо ограниченного географического региона, ваше «Зеркало», ближайшее к источнику атаки, перестанет функционировать, но станет своего рода магнитом для этой DDoS-атаки, позволяя оставшимся «зеркалам» (или как минимум «зеркалам» с информацией для вашей целевой аудитории) нормально работать. Зеркальный хостинг может быть достаточно дешев, но вам нужны достаточно обширные технические навыки и знания для настройки автоматического обновления «зеркал» и настройки системы anycast.
Произведите зеркалирование данных вашего сайта в Сетях Доставки Контента (CDN),таких как Akamai, Limelight или EdgeCast. (Это стоит дороже, в зависимости от атак, с которыми вы столкнулись).
Временная мера по уменьшению вреда атаки – это упрощение домашней страницы вашего сайта, для того чтобы не загружать элементы из CMS (что сильно нагружает сервер). Простейшая первая страничка начиналась бы с проверки CAPTCHA – чтобы только люди смогли пройти ее и попасть на домашнюю страничку вашего сайта, которая, естественно, намного более насыщена контентом, и, соответственно, требует больше ресурсов сервера. Для более пристального рассмотрения проблем активистов, сталкивающихся с DDoS, и потенциальных способов совершенствования борьбы с такими атаками, ознакомьтесь с последними исследованиями Беркмана по этому вопросу.
Будьте готовы к тому, что любое использование телефона (наземной ли линии, мобильного или СМС) для связи с людьми во «враждебной» стране будет под наблюдением. Перехват звонков и отслеживание того, кто с кем общается, очень просты на уровне телефонной компании. Если специальное ПО было установлено заранее, микрофон вашего мобильного телефона может быть включен удаленно, причем не важно, включен ли ваш телефон физически.
Опасайтесь также того, что каждый раз, когда ваш телефон включен, его местоположение записывается телекоммуникационной компанией, и, вполне возможно, самим телефоном (для последующего использования местными сервисами) – причем, неважно, есть ли в телефоне датчик GPS или нет, а также, если он есть, неважно, включен ли он.
Опасайтесь того, что ваш телефон, со всеми записями передвижений, контактами и списком звонков будет первичной целью для спецслужб. По возможности используйте телефон, настроенный на ввод надежного пароля перед каждым использованием – в идеале это BlackBerry. Худшая ему замена: iPhone – в качестве пароля только 4 цифры. К сожалению, в большинстве обычных мобильных (и даже большей части смартфонов) данная функция отсутствует.
КИБЕРЦЕНЗУРА: ПОМОГИТЕ МЫШКЕ РАСТРОИТЬ КОШКУ
«Великий Китайский Брандмауэр» - самое известное создание киберцензуры. Дюжина стран основательно фильтруют местный интернет и ограничивают доступ к контенту политической направленности: Бахрейн, Китай, Куба, Эфиопия, Иран, Мьянма, Саудовская Аравия, Сирия, Туркмения, Узбекистан, Вьетнам, и Йемен. (Еще 25 стран цензурируют интернет чисто символически на предмет порнографии; высказываний, разжигающих ненависть; религии; игр; пиратского скачивания).
Любое проявление цензуры начинается с блокирования доменов, например, когда запросы браузера по получению контента с facebook.com (или его базовых IP адресов) остаются без ответа. Некоторые страны также предпринимают поиск определенных слов в адресах сайтов, блокируя сетевые запросы, содержащие какие-либо слова или фразы, находящиеся в (секретном) черном списке; в качестве примера можно привести Китай. Несколько брандмауэров (таких как в Тунисе до января 2011 года) применяют «глубокое исследование пакетов» (DPI), просматривая содержимое входящего интернет-трафика и блокируя (или заменяя) его, если были обнаружены определенные слова. Некоторые страны не скрывают свою цензуру, представляя сообщения вместо заблокированного ресурса; другие просто надеются, что пользователи отнесут сообщения типа «страница не найдена» на счет всеобщей нестабильности интернета. Возможны и более коварные варианты (например, в Беларуси), где правительство замедляет доступ к определенным сайтам, заставляя пользователей думать, что проблема существует со стороны провайдера. Или вообще наказывая пользователя, как в Китае, при попытке просмотра заблокированного контента, отключая доступ к зарубежной части интернета на некоторое время -примерно 10 минут.
Нет универсального ответа на вопрос, что именно подвергается цензуре: брандмауэры большинства стран не обнародуют списки фильтруемых ссылок. Насыщенный информацией ресурс Herdict предлагает пользователям возможность сообщить о сайте, который, как они считают, заблокирован. Средство для обхода фильтров цензуры Alkasir использует похожий способ, но проверяет все отчеты о блокировках, затем разделяет пользовательский трафик на части (перенаправляя через прокси только то, что наверняка будет заблокировано) сверяясь со своим списком. Виртуальная Частная Сеть (VPN) Astrill делает так же, но только в Китае (и не публикует свой белый список). «Проект «Открытый Интернет» создал целую серию страниц со списками блокируемых сайтов, по мнению Проекта, популярных в каждой из стран. (Например, для Ирана). Проекты от CitizenLab, такие, как rTurtle (частный) и 403 Checker (общедоступный) от компании Astrubal, могут быть использованы пользователем в странах с интернет-цензурой для определения факта блокирования ссылок по определенному списку.
Все способы (программы, ресурсы) обхода интернет-цензуры работают, в основном, примерно одинаково: они перенаправляют запросы к блокированным ресурсам через неблокированный сервер-посредник, (естественно, до тех пор, пока он сам не будет заблокирован). В настоящее время домашний интернет достаточно развит и помогает интернет-пользователям из стран с цензурой находить и использовать прокси. Наиболее надежное и всеобъемлющее решение для пользователей из стран с цензурой в интернете – это приобрести и использовать PPTP-, L2TP- или основанную на OpenVPN Виртуальную Частную Сеть (стоимость около 5 USD/месяц). Известны более 100 провайдеров VPN, из которых крупнейшими являются WiTopia, SmartVPN, StrongVPN и 12vpn (большинство из них мультиплатформенны).
Однако пользователям интернета, не имеющим западной кредитной карточки или счета в системе Paypal, придется найти другой выход. Самый легкий способ – использовать тысячи (PHP, CGI, Glype, HTTP, SOCKS) бесплатных веб-прокси-серверов, которые легко найти через поиск Google, большинство из них зарабатывают на рекламе. Но подобные прокси-сервера, используемые в браузерах, зачастую работают в незащищенном режиме, и иногда не способны обработать сложные Java-скрипты (которые часто используются наиболее популярными блокируемыми ресурсами типа Facebook или YouTube), а также сами часто блокируются цензорами. Psiphon является таким веб-прокси, с несколькими оговорками: он разработан для удобного отображения содержимого большинства блокируемых сайтов, и его сложнее заблокировать, потому что адреса серверов недоступны широкой публике (новые пользователи могут быть приглашены только существующими пользователями). Скачиваемые клиенты бесплатных прокси-серверов также популярны: Hotspot Shield, Freegate, UltraSurf и Tor доминируют в этой области наряду с менее крупными игроками, такими как Puff, Your Freedom, Alkasir, JonDonym и Gpass с более ограниченными возможностями и аудиторией.
Помогите предоставить пользователям информацию по способам обхода цензуры в интернете. Им нужно получить доступ к вашему (обычно блокируемому) ресурсу. Также необходимо как можно более широко осветить неудачные попытки фильтрации со стороны их правительств. Выясните, к каким сайтам с советами по обходу цензуры и с соответствующим ПО не заблокирован доступ для жителей страны вашей целевой аудитории, а затем опубликуйте там адреса таких сайтов, как Sesawe, Technical ways to get around censorship (Техника обхода цензуры), 12 pm Tutorials или Everyone's Guide to Bypassing Internet Censorship (Инструкция по обходу интернет-цензуры для всех). Публикуйте электронные адреса (соответствующие языку, на котором говорит местное население) на сайте Всемирной технической поддержки по обходу цензуры Sesawe. Получите частный сервер Psiphon и распространяйте доступ к нему через своих друзей, подвергшихся цензуре в интернете. Рекомендуйте использовать конкретное ПО, основываясь на проверке его работоспособности на местах, потому что цензоры в сети, например в Китае и Иране, успешно блокируют использование некоторых прокси-клиентов (до тех пор, пока эти прокси-клиенты не сменят серверы). Никто никогда не наказывался только за обход интернет цензуры. (Бесплатно)
Если вы найдете дополнительное финансирование для борьбы с интернет-цензурой, рассмотрите возможность оплаты предоставления дополнительных, бесплатных для вашего пользователя возможностей по обходу цензуры (канал пошире, или даже более качественное и дорогое «брэндовое» ПО для обхода цензуры). В любом из вышеперечисленных вариантов вам с радостью помогут провайдеры прокси-клиентов. (около 1 USD за пользователя в месяц).
Рассмотрите альтернативные варианты доставки вашего контента пользователям интернета, находящимся за брандмауэрами. Например, дайте возможность подписаться на новостные рассылки по электронной почте через список рассылки. Используйте профессиональный сервис по управлению списками рассылки, такой как iContact, Constant Contact, GetResponse или MailChimp для сохранения полного контроля над конфиденциальностью вашего списка рассылки, успешной доставки максимальному количеству подписавшихся и более простому обслуживанию списка рассылки. Убедитесь в том, что пользователи могут подписаться по электронной почте для того, чтобы избежать потенциальных препон со стороны цензоров. (Стоимость 10 USD в месяц).
СЛИШКОМ СЕРЬЕЗНЫЕ МЕРЫ БЕЗОПАСНОСТИ
Все вышеуказанные советы - для людей со средними запросами обеспечения безопасности. Если ваши требования выше – например, вы шпион или революционер, – значит вам нужно нечто другое, возможно, «пуленепробиваемое». Так, например, вам понадобится:
использовать скрытый, зашифрованный раздел в программе TrueCrypt (для отрицания наличия у вас компрометирующего материала);
полное (end-to-end) шифрование PKI (Public Key Infrastructure) в протоколах S/MIME (встроено в Outlook и Thunderbird) или OpenPGP (GnuPG, netpgp, PGP Desktop), для вашей электронной почты;
полный отказ от использования мобильных телефонов. Если только вы не используете на телефоне полное (end-to-end) шифрование. Например, RedPhone компании Whisper и приложения TextSecure для телефонов с ОС Android; CryptoSMS для SMSок на телефонах, поддерживающих J2ME; PhoneCrypt или CryptoPhone для голосового общения.
Также вам необходимы некоторые знания об очищении помещений от устройств наблюдения («жучков» прослушки) и о самообороне, возможно, вам также лучше быть вооруженным (и носить бронежилет). Это ответы на реальные угрозы вашей безопасности, но это излишне в вопросах продвижения свободы доступа к информации, до тех пор, пока вы соблюдаете основные правила безопасности, описанные в данной работе, вам не стоит отвлекаться на эти излишне серьезные меры.
Области интернет-безопасности, интернет-цензуры и способов ее обхода быстро развиваются. Представляем вам следующие дополнительные источники информации и советов (в дополнение к уже упомянутым) от организаций, вносящих свой вклад в предоставление ИТ поддержки активистам, работающим в опасных условиях:
От Front Line Defenders Digital Security and Privacy for Human Rights Defenders (Цифровая Безопасность и Конфиденциальность для Защитников Прав человека).
От Tactical Technology Collective NGO-in-a-Box, Security Edition (Неправительственная Организация «Под ключ», издание, посвященное безопасности)
От EFF Surveillance Self-Defense (Самооборона наблюдения)
От Access Now Protecting your Security Online (Обеспечиваем свою безопасность в сети)
От IT46's Making the right choices: Recommendations for secure and sustainable hosting of independent media websites (Делаем правильный выбор: Рекомендации по безопасному хостингу с поддержкой, для независимых новостных сайтов)
От Global Voices Anonymous Blogging with WordPress&Tor (Анонимный блог с WorldPress & Tor)
От Movements.org How to Organize on Facebook Securely (Как безопасно пользоваться Facrbook)
От Freerk Ohling Internet Censorship Wiki (Энциклопедия Интернет цензуры)
От ONI Access Denied (Доступ запрещен)
От Freedom House Freedom on the Net (Свобода в Сети)
От CPJ 10 инструментов угнетателей Сети
От IT-Political Association of Denmark Polippix
От Jens Kubieziel Techniken der digitalenBewegungsfreiheit
Международное информационное агентство «Фергана»