Конспект по разведке и безопасности (Безопасность связи в интернете)

12 августа 2011 в 12:56

Принципы контроля за связью кафирами:

Еще в 1947 году спецслужбы США и Великобритании заключили между собой сепаратное соглашение о полном взаимодействии в области радиоэлектронного шпионажа. Все данные, получаемые одной из сторон, передавались партнеру.

Однако крайне динамичное развитие телекоммуникаций и электронных технологий во второй половине ХХ века создало перед ними серьезные проблемы. Два государства уже не могли перехватывать и обрабатывать увеличивающиеся потоки сообщений.

Тем более что геополитические интересы «вероятного противника» – СССР и его союзников по Варшавскому договору, простирались на весь земной шар. Британия уверенно контролировала только Западную Европу. А США – те небольшие регионы, где имелись их собственные военные базы. Поэтому уже в 60-х возникла необходимость расширить количество участников соглашения.

Несмотря на хорошие отношения с европейскими государствами-членами образованного к тому времени военно-политического блока НАТО, никого из них приглашать к сотрудничеству тогда не стали.

Французы под руководством генерала Де Голля продолжали вести независимую от заокеанских партнеров политику, а скандинавам «англосаксы» не доверяли.

Поэтому по инициативе Великобритании к сотрудничеству были приглашены наиболее «близкие», англоязычные государства: Канада, Австралия и Новая Зеландия. Но анализом и дешифровкой перехваченных данных занимаются только спецслужбы США и Великобритании.

Проект глобальной электронной системы перехвата под названием (Р-415) был разработан Агентством национальной безопасности США в 1971 году. 

С его возможностями тайный разведывательный альянс получил неограниченные возможности перехвата и оперативной обработки информации в любой точке земного шара. Для этого на низкие околоземные орбиты была выведена группировка спутников-шпионов.

Их дублируют расположенные по всему миру огромные параболические антенны, сканирующие радиоэфир и центры контроля Интернет-сетей в США и Европе. Все компоненты включены в единую сеть, получившую название «Эшелон».

Таким образом, весь земной шар был поделен на секторы, за каждый из которых несет ответственность один из его «филиалов». Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи.

За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южно-азиатским регионами занимаются спецслужбы Австралии и Новой Зеландии.

Весьма любопытен тот факт, что с недавних пор в число участников системы «Эшелон» входит и «наш главный и стратегический партнер» Китай.

На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две сверхсекретные станции перехвата, часть информации с которых передается Техническому управлению Генерального штаба Народной освободительной армии Китая.

С их помощью перехватывается до 90 процентов электронных сообщений в восточной части России. Обе станции обслуживают китайские военнослужащие, для чего весь руководящий состав ежегодно проходит стажировку в учебном центре АНБ США, расположенном недалеко от Сан-Франциско.

Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок. Теперь она перешла в собственность КНР. По имеющейся информации, китайские военные продолжают ее эксплуатировать и теперь. Только уже для своих внутренних целей. Технические характеристики «Эшелона» позволяют перехватывать практически 99 процентов передаваемой информации во всем мире. Совершенно очевидно, что на сегодняшний день мировой объем электронных сообщений оперативно анализировать невозможно.

Чтобы справляться с этой задачей, в аналитических центрах Великобритании и США установлены суперкомпьютеры «Cray», без преувеличения лучшие на сегодняшний день в мире по скорости обработки информации. Все ЭВМ образуют отдельную сеть под названием «Словарь» (Dictionary). В них содержатся «ключевые слова» плюс электронные адреса людей и организаций, а также оцифрованные образцы голоса интересующих абонентов.

Перехваченные данные сравниваются с этими эталонами на соответствие. В случае совпадения перехваченная информация заносится в память компьютеров и идет на обработку аналитикам, если нет – пропускается.

Безопасность и защита информации в интернете:

В современном мире, война – это не только использование огнестрельного и другого оружия, наносящего материальный и физический вред противнику, а целый комплекс мероприятий боевого, организационного, материально-технического, хозяйственного, информационного, политического и др. характера, направленных на достижение главной цели – нанесение противнику максимального урона всех видов с минимальными понесенными потерями в этих же сферах.

Информационная составляющая этих мероприятий всегда была очень важна, но никогда еще как на данный момент, и с каждым днем ее важность, ее вес в общей картине войны становится больше и больше.

Ошибочно было бы понимать под этим только лишь ведение пропаганды или же правильную организацию связи. Нет. Информационная работа происходит на всех уровнях и этапах борьбы. Планирование и проведение военных операций, даже самых простых, невозможно без правильной подготовки. А базой для подготовки является, в первую очередь, информация. Ведь знания и опыт муджахидов, разведывательные и оперативные данные, знания общей ситуации и т.п. – это в первую очередь информация, накапливаемая иногда годами. Мы не задумываемся об этом в повседневной жизни и не часто придаем этому значение, но ведь чаще всего именно обладающие наибольшей информацией (в виде знаний и опыта) муджахиды становятся амирами, т.к. количество информации (опять же, в виде знаний и опыта), которой они обладают позволяют им наиболее эффективно использовать другие ресурсы (материальные, людские) для нанесения максимального вреда противнику.

Отсюда можно сделать вывод, что потенциально, при прочих равных условиях, наносимый кафирам урон прямо пропорционален количеству информации (знаний и опыта) муджахидов. Т.е. получение необходимой информации и владение ею являются одной из самых важных задач для мусульманина и в особенности для муджахида.

Учебные материалы

Для начала поговорим о том, что желательно знать, чтобы уметь защититься и где это «читать». Мы постарались выбрать только то, что, по нашему мнению, является крайне важным и полезным, так сказать, отправной точкой в изучении информационной безопасности.

Сети передачи данных

Основы сетей передачи данных

Протоколы и алгоритмы маршрутизации в Интернет:

Изучение основ и стандартов криптографической защиты информации

Криптографические основы безопасности:

Введение в криптографию:

Защита корреспонденции

PGP. Часто задаваемые вопросы:

Стеганография:

Сетевая анонимность

Tor: Анонимность в Сети:

Сетевая анонимность:

Защита хранимых данных

Криптоконтейнеры и защита диска:

TrueCrypt – лучшая программа для шифрования данных:

Мы не ставим задачу научить тут все этому, а хотим лишь подсказать, что надо знать, чтобы хорошо в этом разбираться. Во всем этом разобраться не стоит особого труда, и нет необходимости в особом уме или таланте. Банальные желание, совсем небольшое упорство (в виде элементарной усидчивости) и одна-две недели времени – вот слагаемые столь важного успеха в этом деле.

В нашу же задачу входит объяснить простые способы «общения» с нашим сайтом, на основе того, что можно почерпнуть из вышеуказанных ссылок. Для этого не обязательно (хотя и очень желательно) знать все, что предлагается выше. Мы исходим из того, что мусульманин должен быть опытным пользователем ПК и Интернет, а также уметь самостоятельно и осознанно пользоваться программой PGP (или ее аналогами).

Поэтому перед использованием наших инструкций, вам придется перейти сначала по ссылке http://www.pgpru.com/faq. Прочитайте эту страницу и пройдите по тем ссылкам, куда она указывает для того, чтобы понять, как работает PGP и научиться ею пользоваться.

Если нет желания решать, что же именно читать и в какой последовательности, то можно начать с эти двух ссылок:

Ссылка 1. Объяснение теории и логики.

Ссылка 2. Непосредственно руководство по программе.

Этого должно быть достаточно. На обучение работы с PGP, на наш взгляд, нужно всего лишь нескольких часов.

Большое внимание нужно также уделить своему словарю при переписке. Не следует применять такие термины как, «Аллах» «Ислам» и т.д. Не следует также применять укороченные термины, как А. Аллах, Дж. Джихад. Так как это могло быть эффективно недавно, но как только спецслужбы внесут их в Словари, они будут также опасны как сами эти термины. Нужно пользоваться простым лексиконом народа, где ты проживаешь. Например, в России: «Привет братан!» и т.д.

Большое внимание нужно уделить списку истории переписи. Обязательно нужно убрать функцию сохранение истории переписи в программе обменом быстрыми сообщениями таких как Skype, МСН и т.д. Например, если к вам придут спецслужбы и достанут с вашего компьютера этот список, то у вас могут возникнуть большие проблемы, если вы вели с кем-то откровенный диалог.

Также, во многих программах обмена быстрыми сообщениями, имеется функция переписи через зашифрованный туннель (https://) Используя, его вы становитесь более защищенными.

Итак, чтобы быть максимально защищённым делаем следующие причины:

Используем криптографический плагин или программу со встроенной функцией криптографии.

Не используем исламские термины.

По возможности используем защищённый туннель https://.

Выключаем функцию сохранения истории переписи.

Используем проверенный надёжный антивирус обязательно обновленный.

1. Анонимность при посещении исламских сайтов и оставлении комментариев

Все основные провайдеры связи (интернет, сотовая связь, городская и междугородняя телефония, wi-fi и т.д.) обязаны за свой счет обеспечить ближайшее отделение спецслужб возможность просмотра всего(!) трафика данного провайдера в реальном режиме времени.

Т.е. в ближайшее отделение спецслужб поступает копия всех IP-пакетов, исходящих от провайдера или приходящих к нему. О чем это говорит простому пользователю интернета, а в частности читателю нашего сайта? О том, что вопреки расхожему заблуждению, никакие прокси-серверы и анонимайзеры не могут скрыть того, что передает или принимает пользователь (сообщение электронной почты и интернет-пейджеров, сайты и страницы, которые он посещает и т.д.), если эти данные передаются в открытом виде без использования средств шифрования.

Анонимайзер может лишь скрыть ваш IP-адрес от сайта, который вы посещаете, подставив вместо него свой адрес, но скрыть что-то от того, кто физически «просматривает» ваше соединение с Интернет таким способом нельзя.

То же самое и при использовании электронной почты и интернет пейджеров (ICQ, MSN и т.п.). Объяснение того, как обезопасить себя при использовании интернет-пейджеров - не является целью данной статьи (если очень надо, то смотрите по ссылками Раздела 0 или же ищите через Google).

Если вкратце, то для этого надо использовать либо специальные пейджеры со встроенным шифрованием, либо плагины шифрования для подключения к существующим пейджерам. Так же можно пользоваться Skype (он шифрует все, что передает: и голос, и видео, и сообщения), хотя это и не самый надежный вариант, но все же. «Ненадежность» Skype связана с тем, что компанию уличили однажды в сотрудничестве с правительством Китая – по их запросу были выданы логи сообщений миллионов пользователей сервиса. (Добавим, что спецслужбы Египта прослушивали весь трафик Skype в режиме реального времени – КЦ)

Целью же данного раздела является объяснение того, как посещать сайты по-настоящему анонимно, чтобы никто не знал, что вы посещали, какие комментарии оставляли и т.п. Т.е. как скрыть факт посещения какого-то сайта и скрыть данные передаваемые с/на него.

Для этого мы предлагаем самый простой и надежный (на наш взгляд) способ – пользоваться сетью Tor.

Что это такое подробно расписано вот здесь: – зайдите на эту страницу и прочитайте все, нам нет смысла повторять здесь то, что там уже есть.

Прочитайте, затем скачайте Tor-браузер по ссылке вверху той страницы (на момент написания этой статьи последняя версия 1.2.9 лежит вот здесь). Запустите скаченный файл и укажите папку, куда надо распаковать программу. Перейдите в эту папку, запустите «Start Tor Browser», подождите, пока будет создано соединение и не откроется окно Tor-браузера. На вид это обычный Mozilla Firefox, только работающий через цепочку tor-серверов (которая создается при запуске). Все, пользуйтесь на здоровье себе и на зло кафирам!

Программа не «прописывается» нигде в системе и может быть переписана в любое место, в том числе и на флешку, что дает возможность носить ее с собой и пользоваться где угодно.

В крайнем случае, когда нет никакой возможности воспользоваться Tor, можно пользоваться анонимайзером с поддержкой шифрования – в заголовке браузера, при работе с данным анонимайзером, поле адреса должно начитаться с «https://» (обратите внимание на букву S в конце – она должна быть обязательно) – в этом случае трафик от вас до этого анонимайзера будет идти по зашифрованному «туннелю», а от него до сайта – в открытом виде.

Естественно, что если данный прокси-сервер расположен на территории Русни (или той страны, для властей которой вы хотите быть «невидимыми»), то пользоваться им ни в коем случае нельзя – никакого смысла в его использовании все равно не будет.

2. Передача сообщений электронной почты

Мы изначально предполагаем, что всем и без того ясно: пользоваться российскими почтовыми серверами (mail.ru, yandex.ru, pochta.ru, rambler.ru и т.д.) категорически нельзя ни в коем случае, даже для простой личной «безобидной» переписки!!!

При использовании в переписке с любой стороны (передающей, принимающей) российских почтовых серверов вся система шифрования, стеганографии и т.п. бессмысленна!!!

Вариант 1

Создать почтовый ящик на сервере GMail. Заходить с самого начала и постоянно только (т.е. и при регистрации и при использовании) вот так: https://mail.google.com (обратите внимание на букву S в конце https – она должна быть обязательно).

Насколько нам известно, Google не держит почтовых серверов в России, а т.к. трафик от вас до сервера будет идти по зашифрованному каналу, то из Русни его прочитать не получится. Т.е. российские кафиры не будут знать, ни что вы передали или приняли в письме, ни кому оно было послано или от кого пришло.

Плюсы этого варианта: очень быстро позволяет передать сообщение, защитив его от российских спецслужб, при этом не вызвав особых подозрений – это один самых популярных почтовых серверов, им пользуются миллионы людей со всего мира.

Минус: к сообщениям есть доступ у компании Google, а в случае если получатель сообщения зарегистрирован на другом сервере, то и у владельцев этого сервера есть доступ к этому сообщению. А Google, как и все другие почтовые системы в мире, тесно сотрудничает с кафирскими спецслужбами. Т.е. сообщение, в данном случае, смогут «видеть» владельцы почтового сервера, а как известно, «… одни из них – друзья другим».

Но, несмотря на этот минус, данный способ в десятки раз надежней того, чем обычно пользуется подавляющее большинство мусульман. Если нет возможности подготовить зашифрованное письмо, а отправить его надо срочно, то можно воспользоваться этим способом.

Вариант 2

Создать почтовый адрес на GMail и пользоваться им способом, описанным выше (см. Вариант 1), с той лишь разницей, что сообщения предварительно шифруются с помощью PGP (или GnuPG, или другим надежным способом, доступным и принимающему и отправляющему).

Плюсы: плюсы Варианта 1, отсутствие минусов Варианта 1. Т.е. можно очень быстро передать сообщение, защитив его от российских спецслужб, при этом не вызвав особых подозрений – это один самых популярных почтовых серверов. А т.к. сообщение зашифровано, то его содержимое недоступно никому, кроме получателя (даже владельцам почтовым серверов).

Минусы: как таковые отсутствуют. Считать минусом, необходимость предварительной подготовки сообщения (т.е. его шифрования) нельзя, т.к. на это требуется (при наличии «под рукой» необходимых программ и ключей шифрования) времени в несколько секунд.

Этот вариант является самым предпочтительным из всех, при отправке сообщений нашему сайту, а также при общении между мусульманами.

Вариант 3

Использование в качестве почтового сервера HushMail (www.hushmail.com).

Этот почтовый сервер, разработанный при участии Филиппа Циммермана, разработчика PGP, изначально шифрует все почту внутри себя, используя стандарт OpenPGP и работает только по зашифрованному каналу (https://).

Плюсы: Он уже «включает в себя» все плюсы Вариантов 1 и 2 без необходимости установки, каких либо программ или ключей шифрования, т.к. возможность шифрования изначально в него встроена и PGP-ключи контрагентов, пользующихся другими серверами, можно хранить на сервере HushMail в своем аккаунте.

Минусы: сайт на английском языке, русификация отсутствует; для шифрования перед отправкой от пользователя используется Java (ее можно отключить, но тогда почта будет шифроваться после передачи на сервер, а это уменьшает надежность), работа с почтовой системой требует некоторых навыков; бесплатный аккаунт имеет малый размер ящика и ограниченный функционал по сравнению с платной версией.

Несмотря на «минусы» – это достаточно надежная и удобная почтовая система и рекомендуется нами к изучению (вкупе с вышеописанным) технически грамотным мусульманам (или желающим стать таковыми), часто использующими (или планирующим использовать) возможности сети интернет на пути Аллаха.

3. Передача файлов большого размера

Для того, чтобы передать нам какую-то информацию большого объема (т.е. объема, который невозможно или неудобно передавать через электронную почту) необходимо сделать следующее:

зашифровать файл нашим публичным ключом (см. ссылку выше)

выложить его на какой-нибудь файлообменник (например, rapidshare.com, depositfiles.com и т.п.)

прислать ссылку с описанием на наш электронный адрес, любым из вариантов, описанных в Разделе 2.

Юнус Абдуль-Мумин на основе одноименной книги Сайф аль-Адля

VDagestan