В понедельник, 20 января, днем в Киевскую больницу скорой помощи поступили двое молодых ребят с тяжелыми травмами. Об этом пишет Дария Горская в газете "Факты".
У 19-летнего Кирилла Бунтова из Житомира перелом руки, многочисленные ушибы и гематомы, а лицо парня вообще превратилось в кровавое месиво. 30-летний Сергей Сикорский из Черкасской области получил перелом двух левых ребер, ушибы спины и рук. У обоих пациентов отбиты мышцы голеней и пятки, они практически не могут ходить. Оба - жертвы жестокой расправы «беркутовцев». При этом молодые люди находились далеко от боевых действий на улице Грушевского - прогуливались по Крещатику, где сейчас довольно спокойно. Кирилл и Сергей не участвовали в драках и провокациях, не держали в руках дубинки и не делали ничего противозаконного. Поэтому, когда их одного за другим взяли под руки крепкие ребята в штатском и повели к микроавтобусам, они ничего не поняли.
«Увидев двух окровавленных мужчин, местные жители спешили побыстрее закрыть дверь»- Я с этим парнем вообще не был раньше знаком, - с жалостью глядя на Кирилла, говорит Сергей Сикорский. В отличие от товарища по несчастью он хотя бы может сидеть. - Вот и познакомились… А дело было так. Я приехал из Черкасской области несколько дней назад. Сердцем болел за Украину и хотел находиться рядом, но, когда началось противостояние на Грушевского, туда не полез. Стоял на морозе всю ночь, слушал, что говорят со сцены евромайдана. Утром в понедельник пошел немного размять ноги, а заодно посмотреть на баррикаду возле ЦУМа. Как только вышел за периметр баррикады, ко мне сразу подошли несколько крепких мужчин в штатском. До этого они стояли группкой в стороне, и было видно, что кого-то ждут. Оказывается, ждут таких, как я, - тех, кто вышел за баррикаду. Ко мне подошли с двух сторон и быстро, сноровисто схватили под руки. Обыскали. Забрали мобильный телефон. Я сопротивлялся, требовал объяснений, но ни вырваться, ни получить ответа, за что меня схватили, так и не смог. Меня грубо затолкали в стоящий неподалеку микроавтобус. За рулем сидел водитель в форме спецподразделения «Беркут». Силовиков в штатском (теперь уже стало понятно, что это они) было шесть человек. На полу автобуса уже лежал избитый парень. Это и был Кирилл.
(далі читати за посиланням, є фото. Не буду забивати великим текстом пост).
Скріншоти цих повідомлень розміщують користувачі соціальних мереж, повідомляє ТВі.
Водночас мобільний оператор "Київстар" на своїй сторінці у Facebook сьогодні спростував свою причетність до розсилки SMS про, начебто, "реєстрацію учасників масових заворушень".
Представництво компанії заявило, що "Київстар" дотримуються умов конфіденційності інформації про абонентів, їх номери телефонів та місце знаходження. Але компанія заявила, що знає про існування так званих "піратських" базових станцій, які дозволяють розсилати СМС та виконувати дзвінки на мобільні телефони абонентам будь-яких операторів, що знаходяться в певному районі.
Інший мобільний оператор - "МТС Україна" теж заперечив свою причетність до цієї розсилки. У компанії заявили, що розсилку було здійснено з обладнання, яке не належить оператору. Відтак "МТС Україна" шукає можливі шляхи запобігання подібних розсилок в майбутньому, йдеться на сторінці оператора у Facebook.
Хотелось бы поговорить с дорогими читателями про сетевую безопасность. Причем про безопасность не от абстрактных «хакеров-злоумышленников», которым вы вряд ли нужны, а от нашего родного государства (Россия), посредством знаменитого приказа министра связи планирующего к 1 июля 2014 года развернуть систему СОРМ-3, обеспечивающую тотальную прослушку всех незащищенных соединений с дальнейшим хранением собранной информации минимум 12 часов (минимум, максимум не установлен). Само собой, что это абсолютно антиконституционно, потому что информацию о человеке можно собирать только по решению суда, но конституция давно уже никого не волнует, «как будто вы не в России живете».
Чтобы не быть голословными и не нагнетать панику, приведем конкретное техническое задание из приказа министра:
4. Технические средства ОРМ (Оперативно-Розыскных Мероприятий) обеспечивают:
4.4. Обработку всех пакетов данных, поступающих на интерфейсы подключения технических средств ОРМ к сети передачи данных, с целью записи в кольцевой буфер, отбора и передачи на ПУ (Пульт Управления) информации, относящейся к контролируемым соединениям и (или) сообщениям электросвязи, в процессе установления соединений и (или) передачи сообщений электросвязи, в соответствии с заданными с ПУ следующими параметрами контроля:
а) постоянный IP-адрес (IPv.4; IPv.6);
б) IP-адреса, определяемые по маске;
в) имя учетной записи пользователя, используемое для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи, в том числе с использованием служебных символов «*» и «?», где «*» — обозначает произвольную последовательность символов, а «?» — обозначает один произвольный символ;
г) электронный почтовый адрес для всех почтовых сервисов с применением протоколов SMTP, POP3, IMAP4, не использующих средства защиты информации, включая криптографические;
д) электронный почтовый адрес сервисов Web-mail указанных в приложении № 3 к Правилам, не использующих средства защиты информации, включая криптографические;
е) телефонный номер пользователя (вызываемого и/или вызывающего);
ж) идентификатор абонентской телефонной линии, используемый для идентификации пользователя услуг связи при доступе к сети передачи данных и телематическим услугам связи;
з) идентификатор вызываемого и вызывающего пользователя услуг связи по передаче данных для целей передачи голосовой информации;
и) международный идентификатор абонента сети подвижной связи (IMSI);
к) международный идентификатор мобильного оборудования (IMEI);
л) уникальный идентификатор оборудования сетей передачи данных (MAC-адрес);
м) идентификатор служб обмена сообщениями, указанных в приложении № 3 к Правилам;
н) мобильный идентификационный номер мобильной абонентской радиостанции (MIN).
Иначе говоря, будут писать и хранить всё, после чего, задержав вас на каком-нибудь митинге, с помощью слепка вашего интернет-траффика (посещали антипутинские группы, писали антипутинские комментарии) будет элементарно доказать, что вы не мирный митингующий, а сознательный экстремист, активно призывавший к свержению действующей власти.
Впрочем, и без митингов слепок траффика коммерческой фирмы может представлять большой интерес для ее конкурентов, которые смогут найти дорожку к сердцу местного оператора СОРМ-3, каковой оператор обычно малооплачиваемый технический специалист.
Наконец, даже если у вас нет фирмы и власть вы любите до упаду, не стоит забывать о блокировках: параллельно с педофильско-наркоманско-суицидными ресурсами обычно блокируют и сотни совершенно невинных сайтов, сидящих на том же IP-адресе, вдобавок ко всему, набирают ход блокировки торрент-трекеров и интернет-библиотек (где кроме нелегального контента есть еще и масса полезных легальных вещей, навроде классического кино 20-ых годов), разворачивается кампания по досудебной (!) блокировке «экстремистских» сайтов… а на подходе еще и новые законы про сепаратизм, осквернение памяти Красной Армии и бог знает что еще, авторы которых также наверняка потребуют блокировать ресурсы, смеющие оспаривать официальные цифры потерь Красной Армии или рассуждать о будущем Российской Федерации.
Само собой, что заблокированный ресурс может за 5 минут переехать на новый адрес, но об этом переезде еще надо узнать, поэтому если вы не следите за жизнью заблокированного сайта, то вряд ли узнаете о новых адресах-явках. Более того, по мере нарастания революционной борьбы (а 2014 будет годом массовых жестоких протестов, как политических, так и социальных) возможность получить информацию о том, что там-то и там-то пройдет несанкционированный митинг любви к Путину, на котором народ будет благодарить его за 13 лет успешного правления, форма одежды — факелы и вилы, может стать критической. Что понимают и сами единороссы, предложившие блокировать сайты уже и за призывы к митингам и народным сходам.
Иначе говоря, за вами совершенно официально следят (бог знает, когда и при каких обстоятельствах вы можете столкнуться с правоохранительной системой и как по вам ударит собранная на вас информация), и за вас опять же совершенно официально определяют, что вам можно смотреть, а чего нельзя, как будто вы не взрослый человек, а ребенок из младшей группы детского сада. Такое положение дел как минимум унизительно, как максимум — опасно.
Что делать?
Решение первое, простое, бесплатное, медленное: браузер TOR. Скачать и установить его сможет даже ваша мама-пенсионерка, его установка ничем не отличается от установки обычного браузера, ничего настраивать или как-то шаманить не надо, можете включить стиральную машину — сможете поставить и TOR. Однако в отличие от обычного браузера (и стиральной машины), TOR автоматически шифрует весь исходящий от вас и входящий к вам траффик, перекидывая его между серверами в разных странах, так, чтобы было невозможно определить, откуда и зачем пришел сетевой запрос. В темных недрах сети TOR существуют сайты по торговле оружием и наркотиками, но вы можете не погружаться в такие глубины, достаточно того, что с помощью TOR вы сможете абсолютно анонимно и в обход любых блокировок выходить в обычный интернет, и никакой СОРМ-3 не сможет выяснить, что, где и зачем вы смотрели:
Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Исходный код TOR открытый и, при наличии программистской квалификации, вы сами сможете его проверить на отсутствие правительственных «закладок» или любых других пакостей, которые могли бы раскрыть вашу личность. Более того, вы можете даже присоединиться к команде разработчиков TOR, поскольку она абсолютно открыта.
Но у TOR есть огромный недостаток: он В РАЗЫ медленнее обычного интернета, по скорости напоминая те древние времена, когда мы с вами пользовались модемами. Поэтому за абсолютную открытость и бесплатность вам приходится платить своим временем, ожидая, пока загрузится очередная страница.
Решение второе, простое, платное, быстрое: VPN, «Виртуальная Частная Сеть». Суть в том, что вы вбиваете в гугл VPN service, выбираете понравившуюся компанию (главное, что это была не российская компания), регистрируетесь, платите небольшую сумму (в районе 40-70 долларов за год), скачиваете клиент, устанавливаете его (снова никаких настроек, справится даже ваша мама-пенсионерка), после чего ваш компьютер подключается к зарубежному серверу, шифрующему весь ваш траффик, создавая безопасное «туннельное» соединение. Даже если ваш траффик перехватывает СОРМ-3, то всё, что видит товарищ майор — набор зашифрованных пакетов, которые пока не может «пробить» даже американское Агенство Национальной Безопасности, что уж говорить об отечественных кегебистах.
Теоретически, если кегебисты придут с обыском к владельцу VPN-сервера, то они смогут снять шифрование и посмотреть, чем вы там занимаетесь — но для этого случая мы и арендуем VPN за рубежом, вряд ли какая-нибудь Швеция пустит к себе на оперативно-розыскные мероприятия советских кегебистов. Впрочем, на всякий случай подберите компанию, которая вообще не хранит никаких логов (некоторые хранят время подключения к собственным серверам и подключившийся IP), чтобы даже в случае визита кегебистов вас нельзя было идентифицировать. Совсем параноики могут купить сразу два VPN, и подключаться к первому через второй.
Самое главное: кроме шифрования вы сможете менять свой IP-адрес (и его страну пребывания) за один клик, поэтому задача вычислить вас по IP становится принципиально нерешаемой. Бонус-треком — возможность пользоваться, например, американскими медиа-сайтами, закрытыми от иностранных IP. Или, соответственно, смотреть любые заблокированные российские сайты, сидя в виртуальной Швейцарии.
— Смотри, какой простор!
Итого: проблема обхода блокировок (которых будет все больше по мере обострения ситуации внутри РФ) и слежки СОРМ-3 вообще не существует, все делается за два клика и либо бесплатно, либо аж за тысячу рублей в год. Есть лишь проблема технической неграмотности широких слоев русского населения, поэтому мы настоятельно рекомендуем вам поделиться этим текстом со всеми знакомыми и близкими, сообщив им, что «тотальная слежка» — это не выдумка параноиков, а техзадание из министерского приказа, и что в дивном новом мире не иметь VPN -это примерно как хранить все сбережения дома под подушкой.
Не ждите, пока гром грянет, поставьте себе VPN здесь и сейчас.
Захисти себе а також своїх друзів і колег, з якими листуєшся й спілкуєшся в мережі. Для цього користуйся поштою (а також іншими сервісами!) на безпечних серверах.
Критерії безпеки:
1) сервер має бути розміщеним у хоча б “відносно демократичній” країні; в будь-якому разі, “недружній” режим (а тим більше, режим, який ти намагаєшся скинути) не повинен мати легкого доступу до власника того сервера, і, зрозуміло, доступу й до самого сервера.
2) доступ до поштової скриньки
або інших критичних даних, спілкування з друзями та колегами має відбуватися
виключно через захищені (тобто зашифровані) канали.
Варіанти безпечних серверів
gmail.com відповідає обом критеріям. Доступ до сервера відбувається виключно через SSL з'єднання, не важливо, чи використувувати для цього веб-переглядач (“браузер”), чи програму-поштовий-клієнт; це значить, що щоби “перехопити” прочитаного чи відісланого тобою в у будь-якій країні листа, шпигуну не буде достатньо лише “нагнути” твого інтернет-провайдера.
Буде потрібно принаймні найняти фахівців з криптографії й великі обчислювальні потужності (і на весь процес такого читання буде потрібним певний, можливо зовсім не малий, час). Щоби отримати роздруківки листування користувача gmail.com від власника сервера gmail, зацікавленій організації спочатку потрібно отримати на те санкцію суду.
Суду держави з назвою “США”. За чиїмось бажанням можна будь-кого звинуватити у “тероризмі” чи якійсь іншій суспільно-небезпечній діяльності; але у даному разі це треба буде довести, довести в суді США.
Інші зручності пошти на Гуглі – це вебінтерфейс українською чи майже будь-якою іншою бажаною мовою, відсутність реклами, потужний захист від спаму. Окрім того — це неможливо переоцінити — поштова скринька на Гуглі відкриває доступ до багатьох інших передових гуглівських сервісів, таких як онлайн чати, IP-телефонія, відеоконференції, спільний доступ-редагування документів тощо.
yahoo.com також відповідає обом критеріям безпеки. Для SSL доступу через веб-переглядач, однак, слід налаштувати свою скриньку, поставивши “галочку” у пункті “SSL” в налаштуваннях. Окрім того, веб-інтерфейс доступний малою кількістю мов, серед яких відсутня й українська.
Німецькі сервери, такі як web.de
або пошта від T-Online. Навіть через суд доступ до німецьких серверів
надзвичайно складний – відсоток задоволених судом доступів до даних
користувачів на німецьких серверах в рази менший, аніж до американських.
Основний недолік – поганий вибір мов веб-інтерфейсу.
Окрім вибору поштового сервера
Всі заходи безпеки із вибором сервера й каналу доступу будуть марними, якщо зловмиснику буде відомим твій пароль доступу до поштової скрині.
Це трапляється зазвичай у двох випадках: або якщо відкривати скриньку із “чужого” комп'ютера, на якому стоїть “драйвер клавіатури”, який записує (і, як варіант, передає мережею) у прихований файл все, що друкується на тому комп'ютері, або ж, що ще гірше, усі попередні дії виконуються вірусом, але вже на твоєму власному пристрої.
Від першого випадку частково застерегти може принаймні зміна (бажано взагалі це робити час від часу) паролю доступу. Від другого – частково надійні антивіруси й відповідна обережність, а краще — менше користуватися “windowse”, натомість – іншими операційними системами.
Всі “гучні” заяви на зразок
“зламали пошту опозиціонера” у 99.9 % випадків стосуються саме вкрадених
описаним способом паролів (ніхто не “ламав” ніяких скриньок).
Подальші рекомендації
skype, відтоді як був куплений Мікро$офтом, перестав бути безпечним і для українських громадян (пояснюється це специфікою психіки нового власника цього ресурсу, і ніяк не законодавством США).
Прекрасною альтернативою, однак, є Google+ Hangouts. Окрім притаманної Гуглю здебільшого банальної порядності, кодеки (codecs, програми, які компресують-декомпресують дані) для аудіо та відео сигналу, використовані у гуглівських програмах, є відчутно вищої якості, що відповідно забезпечує кращий зв'язок на “слабкому” пристрої й через гірше інтернет-з'єднання. Див. інші альтернативи тут: http://en.wikipedia.org/wiki/Comparison_of_VoIP_software
GPG і PGP – у випадку, якщо мінімальних засобів безпеки може бути недостатньо, для листування слід використовувати ці технології.
PGP — це pretty good privacy — шифрування з відкритим ключем [і другим, закритим також] що здебільшого використовується для листування, коли неможливо покладатися [тільки] на безпеку поштового сервера)
Mumble — це, «грубо кажучи», щось близьке до «skype», але з
дещо іншою функціональністю (і не зашифроване «за замовчуванням»),
Як варіант захищеного аудіо-зв'язку – Mumble через власну/контрольовану VPN.
Мережі VPN та TOR-мережі. Якщо є можливість — варто створити і користуватися VPN-мережею. TOR-мережа є більш гнучким способом анонімізації в порівнянні з VPN, хоча й більш “помітним” зовні для ймовірного “неприятеля”.
VPN — віртуальна приватна мережа (мережа між певною множиною машин, яка створюєтья в межах «звичайної мережі», але весь трафік якої зашифровуєтья) TOR-мережа — це, «дуже спрощено кажучи», засіб анонімного доступу до «зовнішнього світу» через інтернет, коли з машини виходить (і входить на) трафік, але куди (й звідки) він іде — невідомо нікому, окрім самого користувача (видно тільки для шпигуна,
що трафік іде на якийсь випадковий, із багатьох можливих, TOR сервер).
Є надзвичайно сильним засобом проти «зламу» (як то визнають американські специ, зокрема).
Orbot і Orweb — це «тандем»-реалізація для веб-серфінгу (й, за бажанням й налаштуваннями іншого доступу) через TOR на андроїдах. chatsecure — це чат-месенджер з посиленим шифруванням ще й через TOR мережу.
Надзахищені криптографічно текстові балачки подібні до ChatSecure (GibberBot) (наявні, зокрема в playmarket на андроід-пристроях) а також Orbot і Orweb (для перегяду веб-сторінок на андроід-пристроях).
Джерело: Тексти.org.ua
Введена відповідальність за т.зв «екстремістську діяльність» в інтернеті та соціальних мережах – від 200 до 800 неоподатковуваних мінімумів доходів громадян. Під екстремістською діяльністю в законі визначають:
призначені для оприлюднення документи на паперових, електронних чи будь-яких інших носіях, що містять інформацію екстремістського характеру, тобто закликають, обґрунтовують чи виправдовують необхідність здійснення діяльності щодо планування, організації, підбурювання, підготовки або вчинення дій з метою насильницької зміни чи повалення конституційного ладу, посягання на територіальну цілісність, недоторканість, суверенітет держави, насильницького захоплення або утримання влади чи владних повноважень, незаконного втручання в діяльність або перешкоджання законній діяльності органів державної влади, органів місцевого самоврядування, інших суб’єктів владних повноважень, виборчих комісій, громадських об’єднань, їх посадових чи службових осіб, закликають, обґрунтовують чи виправдовують необхідність розпалювання соціальної, расової, національної, етнічної, мовної чи релігійної ворожнечі та ненависті, здійснення масових заворушень, порушення громадського порядку, хуліганських дій та актів вандалізму з мотивів соціальної, расової, національної, етнічної, мовної чи релігійної ворожнечі та ненависті, порушення прав, свобод і законних інтересів осіб, в тому числі пряме чи непряме обмеження прав або встановлення прямих чи непрямих привілеїв людини і громадянина за ознаками раси, кольору шкіри, політичних, релігійних та інших переконань, статі, етнічного та соціального походження, майнового стану, місця проживання, за мовними або іншими ознаками, пропаганду виключності, переваги чи неповноцінності людини (соціальної групи) за ознакою її соціальної, расової, національної, етнічної, мовної, релігійної приналежності або ставлення до релігії.
Звернемо увагу на перші слова: "призначені для оприлюднення документи". Тобто, навіть оприлюднювати щось не обов*язково, аби вас "пов*язали". Була б зачіпка - будь-яка.
А ще - оце сподобалось.
Закон вносить зміни до закону «Про громадські об'єднання» - зокрема, вводиться поняття «громадське об'єднання, що виконує функції іноземного агента».
«Громадське об'єднання вважається таким, що виконує функції іноземного агента, якщо для забезпечення своєї діяльності отримує грошові кошти або майно від іноземних держав, їх державних органів, неурядових організації інших держав, міжнародних неурядових організацій, іноземних громадян, осіб без громадянства або уповноважених ними осіб, що отримують грошові кошти чи інше майно від вказаних джерел (далі - іноземні джерела), а також бере участь, в тому числі в інтересах іноземних джерел, в політичній діяльності на території України», - йдеться у новоприйнятому законі.