АРХИВИ ПРОДУКТИ УСЛУГИ FREETOOLS

НОРМАТИВНИ Д. БИБЛИОТЕКА LINKLIST


ЗАЩИТА ОТ СПЕЦИАЛНИ РАЗУЗНАВАТЕЛНИ СРЕДСТВА (СРС)

Както научихте в предходния раздел, подслушването е законово трудно за правителството: то трябва да получи трудна за взимане заповед за прихващане или „супер-заповед” от съда, подчинени на строг контрол и различни силни защити на поверителността. Въпреки това подслушването е обикновено много лесно за техническо осъществяване от правителството. Например практически всеки в обсега на сигнала на вашия лаптоп, включително и правителството, може да прихване вашите безжични интернет комуникации. Също така практически всеки в обхвата на радиосигнала на вашия клетъчен телефон, включително правителството, могат с няколкостотин долара да купят правилното оборудване – подслушватели за разговорите, които провеждате по клетъчния си телефон.

Що се отнася до комуникации, които се придвижват по кабелите и жиците на телекомуникационните компании, а не (или в допълнение към) придвижващите се по въздуха, правителството има много усъвършенствани възможности за подслушване. Например, използвайки общонародната наблюдателна система, наречена "DCSNet"("DCS" означава „Цифрова система за събиране на данни”), която е свързана с главните телекомуникационни включвания в цялата страна, агентите на ФБР могат от удобството на своите местни офиси да се „качват” на конкретни телефонни линии и да прихващат или pen-trap подслушват кабелни телефонни разговори, клетъчни телефонни разговори, sms – текстови съобщения и „натиснете, за да говорите” комуникации или да започнат да следят местоположението на клетъчния телефон в момента на уведомяване.

Смятаме, че правителството има подобни възможности и когато става въпрос за интернет комуникации. Обширните и мощни възможности на DCSNet, първо разкрити в правителствени документи, които EFF получава от съдебен процес Freedom of Information Act (подробности на http://www.eff.org/issues/foia/061708CKK), са резюмирани в статитята на Wired.com - "Point, Click...Eavesdrop: How the FBI Wiretap Net Operates".

Използването на „бръмбари” за подслушване на вашите устни разговори става дори по-лесно за правителството с напредъка на технологиите. Най-вече, сега правителството има техническата възможност, в сътрудничество с вашия мобилен оператор да конвертира микрофона на някои клетъчни телефони или клетъчния телефон в обслужващата спешни случаи система на вашата кола в „бръмбар”.

Правителството вероятно има и възможността с помощта на телефонната ви компания да отвори линията на вашия наземен телефон и да използва микрофона като „бръмбар”, въпреки че все още не сме виждали конкретни случаи, при които наземно базирана телефонна линия да е използвана като „бръмбар”. В заключение, правителството може да има дори възможността да използва дистанционно инсталиран злонамерен софтуер, за да включи микрофон или камера към вашия компютър.

Старите начини често са най-добрите начини.
Имайки предвид широките възможности на правителството да подслушва комуникации, няма голяма разлика в техническия риск, който подслушването носи за вашите телефонни обаждания срещу следене на имейла ви или срещу следене на sms-ите ви.

Както беше описано в последния раздел, съществуват различия в законовите защити на тези методи на комуникация и както ще опишем по-късно в този раздел, може би има технически стъпки, които можете да предприемете, като криптиране на комуникациите ви – това може да бъде по-лесно или по-трудно в зависимост от метода за комуникация, който изберете.

Затова, когато мислите за защитата на вашите комуникации срещу подслушване и наблюдение, вашият първи избор – дали да се срещнете лично, да се обадите по телефона, да напишете мейл или SMS или да използвате месинджър – е и вашият най-важен избор. Както ще видите по-надолу, най-малко технически сложните форми на комуникация, като разговорите лице в лице и разговорите по наземните телефонни линии, са често най-сигурни срещу нежелано подслушване, освен ако вие и този, с когото комуникирате не сте усвоили как да криптирате вашите интернет комуникации.

Както показахме в последния раздел, използването на „бръмбари” или скрити микрофони от правителството, за да подслушва вашите устни или лице в лице разговори е доста необичайно:само 20 съдебни заповеди, разрешаващи устно прихващане са отчетени в доклада за 2007, в сравнение с 1, 998 заповеди, разрешаващи подслушване на „кабелни” или гласови комуникации. С други думи 100 пъти по-възможно е да подслушват вашите телефонни разговори, отколкото да подслушват с „бръмбар” вашите разговори лице в лице.

Не само, че устните ви разговори са с по-малък риск отколкото телефонните, но те получават и същата силна законова защита като тях. Както вашите телефонни разговори и за разлика от негласовата ви интернет комуникация, прихващането на устните комуникации е в нарушение на Wiretap Act и е предмет на изключителното правило на този закон и не може да бъде използвано срещу вас като доказателство в наказателен процес.

Ето защо поверителните разговори лице в лице са най-сигурният метод на общуване. Решавайки дали да говорите лице в лице вместо да изпращате имейл или да се обаждате по телефона, идва и обичайният компромис в името на сигурността: неудобството да се срещате лице в лице с някого струва ли си спечелената сигурност? В зависимост от това с кого искате да разговаряте и къде се намира той, това неудобство може да бъде незначително или да означава прекосяване на страната. Ако човекът, с когото искате да говорите е в същия офис или зад съседната врата, може би ще предпочетете личния разговор дори и за разговори, които не са с особено високо ниво на поверителност. Когато става въпрос за най-поверителната ви информация дори и полетът до другия край на страната може да е компромис, който си струва.

Само защото рискът от устно прихващане е много малък не значи, че не трябва да вземете технически предпазни мерки да го редуцирате още, особено, когато става дума за много поверителни разговори. Ето защо в зависимост от това колко удобно е и колко конфиденциален е разговора – още веднъж – това е компромис – вие можете да предпочетете да проведете разговора в стая, в която няма наземен телефон или компютър с вградена или прикачена камера или микрофон и също така да не носите клетъчния си телефон или да махнете батерията му (микрофоните на някои телефони могат да бъдат активирани дори и когато телефонът е с изтощена батерия, освен ако не я преместите). Дори и вашият разговор да не е особено поверителен, не боли да отделите външните микрофони и камери от лаптопа си или да покриете стъклото на прикачените камери с малко парче плат, когато не се използват. Лесно е да се направи и активирането от дистанция на тези камери и микрофони е последното нещо, за което ще се тревожите.

Ако осъществяването на устна комуникация е толкова голямо неудобство, следващата най-сигурна опция е да използвате телефон – освен ако не сте овладели криптирането на интернет комуникациите си. Дори, когато изглежда статистически по-вероятно да бъде подслушван вашият телефон, а не интернет комуникациите ви, той все пак е по-малко рисков от некодирана итернет комуникация
Това е така по няколко причини. Първо и най-важно, телефонните ви разговори нямат копия, веднъж проведен телефонният разговор изчезва завинаги. Интернет комуникациите от друга страна, както ще дискутираме повече надолу, генерират копия, и става по-лесно и по-вероятно някой да открие какво сте казали. Рискът от призовка, с която да се изземат тези копия, е доста по-голям от риска за подслушване на телефона ви. Също така много потенциални противници могат да спечелят достъп до интернет трафика ви по-лесно, отколкото до телефонните ви линии.

Запомнете, че „кабелна комуникация” – гласовата комуникация – има повече законови защити. Ако вашата гласова комуникация е подслушвана в нарушение на Wiretap Act, не се разрешава да се използва като доказателство; нелегалното следене на итернет комуникациите все още може да завърши в съда. Това означава, че следователите имат по-малко причини да избягват разтеглянето на закона, когато става въпрос за вашите електронни комуникации.

Ако говорим като цяло, така както телефонните разговори са по-безопасни от некодираната интернет комуникация, телефонните разговори между наземни телефони са по-сигурен ход от телефонните разговори, които включват използване на клетъчен телефон.

Очевидно, разговорите, които включват клетъчни телефони са технически много по-лесни за проследяване от разговорите ви по наземна телефонна линия – всеки, който е в обхвата на радиосигнала на клетъчния ви телефон може да слуша, употребявайки няколкостотин долара, за да се сдобие със специално оборудване за прихващане на клетъчен телефон (за повече обсъждания, заплашващи безопасността на мобилни устройства като клетъчните телефони, вижте статията за мобилни устройства).

Ако сте загрижен, че правителствени агенти могат да пренебрегнат закона и да изберат да прихващат телефонните ви разговори без заповед за подслушване, прихващането на радиосигналите на вашия клетъчен телефон ще бъде ефективен начин за тях да направят всичко тайно, особено ако решат, че не се нуждаят от сътрудничеството на мобилния оператор и че техният радио-базиран прихващател няма да остави никакви физически следи.

Разговорите по клетъчния телефон могат също да бъдат правно по-уязвими – някои съдилища смятат, че комуникациите, при които се използва безжичен телефон не са защитени от Четвъртата поправка и намират, че няма основателни причини да очаквате поверителност на радиосигнала изпращан между слушалка и базисна станция. Правителството вероятно също така смята, че радиосигнала изпращан между вашия клетъчен телефон и клетката на мобилния оператор не е защитен от Четвъртата поправка.

Вашите „кабелни комуникации” или гласови комуникации са обект на силна законова защита повече от останалите комуникации независимо от носителя, който използвате. Така например дали правителствените агенти прихващат телефонните ви разговори по наземна линия, клетъчните ви телефонни разговори или телефонните ви разговори, проведени през интернет, изключителното правило от Wiretap Act ще им попречи да използват тази информация като доказателство срещу вас в съдебен процес, ако не са взели заповед за подслушване преди това. Точно обратното, уставът не пречи на правителството да използва незаконно прихванати „електронни комуникации” – текстови съобщения или имейли, като доказателства.

Ето защо вие може би ще искате да обмислите използването на Voice-over-IP (VoIP) услуги, които ви позволяват да изпращате на живо гласови съобщения – основно телефонни обаждания – през интернет. VoIP е може би по-поверителен от обичайните телефони поради една основна причина: по-лесно е да се криптират вашите разговори, отколкото да се криптират обикновени телефонни разговори – това е много трудно и скъпо. За съжаление няма никакви очевидно ефективни и сигурни опции за криптиране на VoIP, които можем да препоръчаме към момента. За повече информация погледнете нашата статия VoIP.

Текстовите съобщения, изпращани през вашия клетъчен телефон, могат да бъдат невероятно бързи и удобни за комуникация, но от гледна точка на поверителност на информацията поставят сериозни проблеми.

Първо, точно както разговорите по клетъчния ви телефон, SMS текстовите съобщения изпратени до вас и от вас през клетъчния телефон могат лесно да бъдат прихванати с минимално радиооборудване и без никакво сътрудничество от страна на мобилен оператор.

Второ, точно както с разговорите по клетъчния ви телефон, не е ясно дали Четвъртата поправка предпазва радиосигналите, които пренасят вашите SMS текстови съобщения срещу прихващане. Тази несигурност увеличава възможността правителството да прихване такава комуникация без никаква заповед по основателна причина.

Трето, за разлика от обажданията по клетъчен телефон, SMS съобщенията са „електронна комуникация”, а не „кабелна комуникация” и затова не са защитени от изключителното правило от Wiretap Act. Това означава, че уставът би позволил на правителството да използва вашите съобщения срещу вас в случай на престъпление, дори и ако са прихванати без заповед за подслушване в нарушение на устава.

И в заключение, въпреки че Wiretap Act ясно изисква от правителството да получи заповед за подслушване преди прихващането на SMS съобщения, точно както за всяка друга „електронна комуникация”, ние сме изслушвали анекдотични доклади за правителствено прихващане на SMS съобщения без заповед за подслушване, вместо да използват много по-лесната за получаване заповед за pen/trap. Тези доклади са подкрепени от известни случаи, при които правителството получава съдържанието на съхранявани SMS съобщения по занижените стандарти за запазване на несъдържателни комуникационни записи.

Събирайки всички тези фактори заедно ние установихме, че SMS съобщенията са много уязвими от правителствено подслушване и препоръчваме да запазите този метод на комуникация само за най-тривиални съобщения, ако изобщо я използвате. Единственото изключение е, ако използвате криптиране на SMS съобщенията си. Засега криптиращият SMSи софтуер за клетъчни телефони е доста рядък, въпреки че можете да намерите информация за такъв софтуер за телефони с Java тук.

Винаги помнете, че всеки с достъп до кабел или компютър, носещ ваша информация или хващащ вашия безжичен сигнал може да прихване вашите интернет комуникации с евтини и леснодостъпни оборудване и софтуер. Адвокатите наричат това подслушване, докато интернет техниците го наричат „packet sniffing” или „traffic sniffing”.

Единственият начин да защитите интернет комуникациите си от подслушване от правителството или който и да било друг е да използвате криптиране. Разбира се истина е, че повечето криптиращи системи могат да бъдат разбити с достатъчно усилие. Така или иначе да разбиеш модерна криптираща система обикновено изисква противникът да намери грешка в начина, по който криптирането е конструирано или използвано. Това често изисква огромни количества от усилия и средства и означава, че криптирането е обикновено сериозна по значение отбранителна мярка дори и когато не е напълно непробиваема.

Криптирането за нещастие, невинаги е лесно за използване. Както и в други случаи, вашето решение дали да го използвате ще се крепи на компромис: неудобството от използването на криптиране струва ли си ползите за сигурността?

Случайното неудобство, причинено от някои криптиращи системи, е балансирано от факта, че криптирането ще ви защитава от много повече от ревностни служители, прилагащи закона. Вашите интернет комуникации са уязвими за широк спектър от правителствени и частни противници в допълнение към правоохраняването – дали е национална агенция по сигурността или хакер, опитващ се да прихване номера на кредитната ви карта, криптирането ще ви помогне да се защитите срещу тези врагове.

Също, както бе описано в последния раздел, криптирането на вашите комуникации не само ви защитава от подслушване, но може също да ги предпазва докато те се съхраняват от вашия комуникационен доставчик. Така дори и правителството да успее да конфискува имейли от него, няма да може да ги прочете.

Обмисляйки всички ползи на криптирането смятаме, че обикновено си струва компромиса, въпреки че, както винаги вашата полза зависи от толерантността ви към неудобството и от това колко сериозна преценявате, че може да бъде заплахата от подслушване. В някои случаи да се използва криптиране може да не бъде неудобно изобщо. Например OTR криптиращи системи за месинджър е екстремно лесна за настройка и използване; почти няма причина да не опитате.

Прегледайте следващите статии, за да научите повече за това как да използвате криптиране, за да предпазите своите интернет комуникации от подслушване, както и срещу трафик анализ и pen-trap подслушване.

Безжичен интернет. Криптирането е особено важно, когато вашите интернет комуникации се предават по въздуха, чрез използване на безжичен интернет, тъй като всеки друг в района, който има лаптоп с безжичен интернет може лесно да прихване вашите радио сигнали. Тази статия ще обясни как да криптирате радио сигналите, изпратени между вашия лаптоп и безжичната точка на достъп.

Виртуални частни мрежи(VPNs). Виртуалната частна мрежа или "VPNs" е ефикасно криптиращо средство, позволяващо ви „подземни” сигурни комуникации в интернет.

Уеб браузъри.Някои от вашите уеб комуникации могат да бъдат кодирани като защита срещу „traffic sniffing.” Погледнете тази статия, за да научите повече за HTTPS, обичайният стандарт за уеб криптиране, както и друго за сигурност на браузъра и съвети относно секретността.

Електронна поща и месинджър. Съществуват множество достъпни и мощни инструменти, за да криптирате имейлите и месинджърите си, погледнете тази статия, за да научите повече.
Tor. Tor е безплатен, мощен, даващ анонимност на базата на криптиране софтуер, който предлага един от няколкото метода за защита срещу трафик анализа, използването на pen-trap подслушватели и предлагащ някои защити срещу кабелното подслушване. За повече подробности прочетете статията.

Както описахме по-рано, правителството може да използва информация предавана по клетъчния ви телефон, за да проследи неговото местоположение в реално време независимо дали благодарение на клетката, с която телефонът ви комуникира или като използва GPS чип, включен в повечето клетъчни телефони.

Много съдилища изискват от правителството да получи заповед преди да провежда такъв тип наблюдение, често благодарение на указанията на EFF. (За повече информация за нашата работа в тази област, посетете EFF's cell tracking page.) Много други съдилища биха били щастливи рутинно да разрешат проследяване на клетъчен телефон без основателна причина.

Далеч по-тревожното е, че правителството има възможността да подслушва клетъчни телефони без помощта на мобилния оператор, използвайки технология за мобилно подслушване с кодовото име "triggerfish". Тази технология дава възможност правителството да заобикаля съда като цяло. Дори и правителството да поиска съдебна заповед преди да използва "triggerfish”, това ще е само, за да вземе по-лесно заповед за pen подслушване вместо заповед за подслушване, основано на основателна причина.

Казано просто - проследяването на местоположението на клетъчния телефон е невероятно мощна технология за наблюдение, която е настоящ обект на слаба техническа и правова защита.
За съжаление, ако искате да използвате изобщо клетъчен телефон, избягвайки заплахи от такъв род (проследяване в реално време), то това е почти невъзможно. Правителството може да проследи телефона ви където и да е той, стига да е включен, дори и в този момент да не се обаждате.

Правителството дори може да проследява някои телефони, когато те са с изтощена батерия, освен ако не сте преместили батерията. Така че, още веднъж, има компромис в името на сигурността: единственият начин да елиминирате риска от проследяване на местоположението е да оставите клетъчния телефон в къщи или да преместите батерията му.

За повече информация относно рисковете за поверителността, които се разкриват при клетъчните телефони, прегледайте нашата статия мобилни устройства. Също така можете да погледнете съветите, предложени от MobileActive.org.

Какво трябва да знаем?
Поради комбинацията от правни и технически фактори, разговорите лице в лице и разговорите, провеждани по наземни телефонни линии са по-сигурни от клетъчния телефон и интернет комуникациите спрямо правителствено подслушване.

Разговорите по клетъчен телефон са по-уязвими и технически и правно, а SMS текстовите съобщения засега изглеждат изключително несигурни и технически и правно. Клетъчните телефони създават и риск за проследяване на местоположението и единствения начин да елиминирате този риск изцяло е да не носите клетъчен телефон в себе си или да премествате батерията.

Когато става въпрос за интернет комуникации, използването на криптиране е единственият начин да се защитите срещу подслушване, независимо дали от страна на правителството или на някой друг.
От друга страна, когато става въпрос за pen/trap подслушване, повечето кодиращи продукти няма да предпазят типа информация, който правителството може да вземе. Тази информация има нужда да бъде предадена ясно, така че компютрите да могат да я насочат към точния реципиент. Само анонимизиращ инструмент като Tor ще ви предпази от трафик анализ чрез pen/trap подслушвател.

Из сайта на Electronic Frontier Foundation (EFF)

 

INDEX ЗА НАС КОНТАКТ ВРЪЗКА ФОРУМ

 

ВСИЧКИ ПРАВА ЗАПАЗЕНИ © СФЕРА ©