1 que mantém a ordem na rede.  Projeto educativo: aspectos legais da segurança da informação.  Tire uma conclusão sobre o trabalho prático realizado

1 que mantém a ordem na rede. Projeto educativo: aspectos legais da segurança da informação. Tire uma conclusão sobre o trabalho prático realizado

Imagine a situação: pessoas de diferentes países se reuniram em uma sala e todos falam apenas a sua língua nativa. Para comunicarem entre si, devem desenvolver regras padronizadas e um vocabulário comum para todos. Essa abordagem é o que dá à Internet seus incríveis recursos. A World Wide Web é um sistema no qual diferentes redes de computadores trocam informações usando um conjunto padronizado de regras. Sem tais regras, as redes de computadores não seriam capazes de comunicar entre si.

Imaginemos por um momento a escala da Internet. É uma coleção de sistemas de computadores conectados em uma rede comum que cobre todo o globo. O funcionamento da Internet é determinado por certos conjuntos de regras chamados protocolos. Agindo de acordo com os requisitos desses protocolos, o computador consegue trocar informações com outros dispositivos conectados à rede. A Internet depende de uma infra-estrutura gigante de roteadores, pontos de acesso de rede (NAPs) e sistemas de computador. O sistema também inclui satélites, quilômetros de cabos e centenas de roteadores sem fio usados ​​para trocar informações entre computadores e redes.

Sistema global

Este é verdadeiramente um sistema global. Os cabos de comunicação correm em todas as direções, atravessando países e oceanos, atravessam fronteiras e fornecem conectividade de rede desde os cantos mais remotos do globo. A Internet ainda está crescendo. A cada dia mais e mais computadores estão conectados a ela, várias organizações e empresas organizam o acesso à Internet nos países onde ela ainda não existe.

A Internet é um sistema gigantesco construído a partir de sistemas muito menores. Se for um sistema único, ele terá um único proprietário? Existe uma pessoa ou organização que controla a Internet? Alguém pode possuir sozinho tal estrutura cobrindo vastos territórios? Se você quiser saber, leia este artigo.

Conforme mencionado anteriormente, a Internet funciona porque possui um sistema de regras chamado protocolos. De acordo com esses protocolos, alguns computadores podem transmitir informações a outros através da rede. Se não existissem protocolos, seria impossível garantir que as informações enviadas por um computador seriam corretamente reconhecidas por outro, ou mesmo que as informações chegariam ao endereço correto.

Protocolos e regras

À medida que a Internet evolui, os protocolos também devem evoluir. Alguém deve estar envolvido no desenvolvimento e na mudança das regras. Existem várias organizações que supervisionam a infraestrutura e os protocolos da Internet. Entre eles:

  • Internet Society: Uma organização sem fins lucrativos dedicada ao desenvolvimento de padrões, políticas e materiais educacionais da Internet.
  • Força-Tarefa de Engenharia da Internet (IETF): Uma organização internacional com uma política de adesão aberta que possui vários grupos de trabalho. Cada grupo de trabalho concentra os seus esforços numa área específica, como a segurança na Internet. O objetivo comum de todos os grupos de trabalho é preservar a arquitetura da Internet e manter a sua estabilidade.
  • Internet Architecture Board (IAB): O IAB é um comitê da IETF criado para supervisionar a criação de protocolos e padrões da Internet.
  • Corporação da Internet para Atribuição de Nomes e Números (ICANN): Como uma empresa privada e sem fins lucrativos, a ICANN administra o Sistema de Nomes de Domínio (DNS) da Internet. A missão da ICANN é garantir que cada nome de domínio corresponda ao endereço IP correto.

A Internet Society e a IETF são organizações de adesão aberta. Ambas as organizações aceitam a participação e adesão de especialistas em Internet. Eles definem os princípios da Internet e os caminhos de sua evolução.

Por outro lado, a ICANN é uma organização privada. Há pessoas preocupadas com a posição privilegiada da ICANN. Eles explicam a sua atitude cautelosa em relação a esta organização pelo facto de a ICANN ter grande poder sobre aqueles que desejam registar um nome de domínio. A ICANN ganha dinheiro credenciando provedores chamados registradores. Os registradores vendem nomes de domínio para indivíduos e empresas. Se você quiser registrar um nome específico, é a ICANN quem decide se isso pode ser feito.

Embora nenhuma destas organizações seja proprietária da Internet, cada uma delas pode influenciar o seu funcionamento. A Internet não tem um único dono. Embora a estrutura da Internet seja cuidadosamente concebida e mantida, o conteúdo real da Internet continua a ser o ciberespaço “indomável” que todos conhecemos e amamos.

Donos da Internet

Quem realmente é o dono da Internet? Existem duas respostas para essa pergunta.

  • Ninguém
  • Muitas pessoas

Se considerarmos a Internet como um sistema unificado e holístico, podemos dizer que ninguém é dono dela. Existem organizações que determinam a estrutura da Internet e como ela funciona, mas não são donas dela. Nenhum governo ou empresa pode reivindicar a propriedade da Internet. A Internet é semelhante a um sistema telefônico - todo o sistema como um todo não tem um único proprietário.

Se olharmos para a questão de um ponto de vista diferente, descobrimos que os proprietários da Internet são milhares de pessoas e organizações. Consiste em muitas partes separadas, cada uma com um proprietário. Alguns proprietários podem controlar a qualidade e o nível de acesso dos usuários à Internet. Eles não são donos de todo o sistema, mas suas ações influenciam a experiência online dos usuários.

Rede física

A espinha dorsal da Internet é a rede física. Ele transporta tráfego trocado entre vários sistemas de computador. No início do desenvolvimento da Internet, a ARPANET desempenhava as funções de backbone do sistema. Hoje em dia, os roteadores e cabos que compõem o backbone da Internet são fornecidos por algumas grandes corporações. Essas empresas são provedores líderes de serviços de Internet (provedores de serviços de Internet upstream). Isto significa que qualquer utilizador que pretenda aceder à Internet terá eventualmente de lidar com eles. Os principais provedores de serviços de Internet são as seguintes empresas:

  • UUNET
  • Nível 3
  • Verizon
  • Qoeste
  • Corrida

Mais abaixo na estrutura estão os provedores de serviços de Internet menores. Muitos consumidores individuais e empresas tornam-se clientes de fornecedores que não fazem parte da espinha dorsal. Os pequenos provedores, por sua vez, negociam o acesso à Internet com os principais provedores. Exemplos de pequenos provedores incluem empresas que fornecem acesso à Internet aos clientes via cabo ou DSL. Essas empresas estão empenhadas em manter a parte da rede chamada última milha - o trecho entre o usuário final e o ponto de conexão à Internet.

A estrutura de backbone contém Internet Exchange Points, que são locais onde as redes estão fisicamente conectadas com capacidade de troca de dados. Por exemplo, as três redes que fazem parte da espinha dorsal da Internet, Sprint, Verizon e AT&T, não estão interligadas. Eles estão conectados em um único sistema por pontos de troca de tráfego da Internet. Várias empresas e organizações sem fins lucrativos administram pontos de troca de tráfego da Internet.

As redes de computadores individuais que fazem parte da Internet podem ter proprietários. Cada provedor de serviços de Internet possui sua própria rede. Alguns governos supervisionam as redes de computadores. Muitas empresas possuem redes locais (LANs) com conectividade à Internet. Cada uma dessas redes faz parte da Internet e ao mesmo tempo representa uma unidade independente e separada. Os proprietários dessas redes podem controlar o nível de acesso dos usuários à Internet, se tais ações estiverem previstas na legislação local.

Você poderia se considerar o dono da Internet. Você possui um dispositivo usado para se conectar à Internet? Se assim for, isso significa que se torna parte de uma rede incrivelmente grande de sistemas informáticos. Você pode se orgulhar - você é o dono de parte da Internet, ainda que pequena.

Kolesov Yuri Mikhailovich

Volik Ruslan Vladimirovich

Assunto e aula

Ciência da Computação, 10ª a 11ª série

Resumo do projeto

Este projeto destina-se a alunos do 10º ao 11º ano, que estudam o nível especializado de ciências da computação e TIC no ensino médio.Este projeto visa estudar os aspectos legais da segurança da informação. No processo de estudo deste tema, os alunos se familiarizam com os conceitos de segurança da informação, direito da informação, atos da legislação federal e direito da informação.

No componente federal da norma estadual de informática e TIC do ensino médio (completo) geral, o tema do projeto é representado pelas seguintes unidades didáticas.

Mecanismos sociais no domínio da informação (7 horas).

Economia da esfera da informação. Características de custo das atividades de informação. O papel dos padrões na sociedade moderna. Padronização na área de tecnologia da informação. Padrões para descrever recursos de informação.

Ética e direito da informação, segurança da informação. Normas legais. relacionadas com a informação, infracções no domínio da informação, medidas para as prevenir. O papel da mídia.

Metas do projeto

objetivos de aprendizado

  • desenvolver conhecimentos sobre os tipos de delitos e punições de informação;
  • contribuir para a aquisição de conhecimentos sobre métodos de segurança da informação;
  • estudar atos da legislação federal na área de segurança da informação;
  • sistematizar o conhecimento sobre os direitos dos usuários na área de segurança da informação;

Objetivos educacionais

  • formação de prontidão para o cumprimento consciente das normas legais;
  • incutir o respeito pelas leis e a disponibilidade para cumprir os requisitos nelas consagrados;

Metas de desenvolvimento

  • desenvolvimento de competências para trabalhar com recursos da Internet;
  • desenvolver a capacidade de resumir corretamente os dados e tirar conclusões;
  • desenvolvimento de competências para comparar, generalizar, analisar;
  • desenvolvimento de habilidades para ordenar informações;

Perguntas que norteiam o projeto

Pergunta Fundamental

Quem mantém o pedido online?

Questões problemáticas

1) Quais são os requisitos para proteção de informações?

2) Quais são os direitos do usuário?

3) Como o proprietário pode proteger?

Perguntas de estudo

1) O que é lei da informação?

2) Quais são os atos da legislação federal?

3) Quais são as formas de proteger as informações?

4) Quais são as penalidades para violações de informações?

5) Quais são as violações mais graves no domínio da segurança da informação?

Plano de projeto

Duração do projeto: 10 dias

Publicação do professor

Conhecimentos, habilidades e habilidades

Apresentação do professor para identificar ideias e interesses dos alunos

Um exemplo de produto de atividade de projeto de estudante

Materiais de avaliação formativa e sumativa

Critérios de avaliação de apresentação - Critérios de avaliação de apresentação

Critérios de avaliação para artigos Wiki - Critérios de avaliação para artigos Wiki

Avaliação de observação em grupo -

Vamos definir vários tipos de atividades, por exemplo:

Resolução de problemas aplicados que refletem as especificidades da atividade de um determinado usuário especialista;

Resolver problemas de gestão típicos de qualquer empresa;

Prestação de serviços de informação em empresa especializada, como centro de informação, biblioteca, etc.;

Atividade comercial;

Atividades bancárias.

Métodos de segurança da informação

Ao desenvolver métodos para proteger informações no ambiente de informação, os seguintes fatores e condições importantes devem ser levados em consideração:

Ø ampliar as áreas de utilização da informática e aumentar o ritmo de crescimento do parque informático (ou seja, o problema da segurança da informação deve ser resolvido ao nível dos meios técnicos);

Ø um elevado grau de concentração de informação nos seus centros de processamento e, como consequência, o surgimento de bases de dados centralizadas destinadas ao uso coletivo;

Ø expandir o acesso dos usuários aos recursos globais de informação (sistemas modernos de processamento de dados podem atender um número ilimitado de assinantes localizados a centenas e milhares de quilômetros de distância);

Ø complicação do software para o processo de computação em um computador, uma vez que os computadores modernos podem funcionar:

No modo multiprograma, quando várias tarefas são resolvidas simultaneamente;

No modo multiprocessador, quando uma tarefa é resolvida por vários processadores paralelos;

No modo de compartilhamento de tempo, quando o mesmo computador pode atender simultaneamente um grande número de assinantes.

PARA métodos tradicionais de proteção das ameaças intencionais à informação incluem: restrição de acesso à informação, criptografia (criptografia) de informação, controle de acesso a equipamentos, medidas legislativas. Vejamos esses métodos.

A restrição de acesso à informação é realizada em dois níveis:

Ao nível do ambiente humano, ou seja, através da criação de uma barreira artificial em torno do objecto protegido: emissão de passes especiais às pessoas admitidas, instalação de alarme de segurança ou sistema de videovigilância;

Ao nível da protecção dos sistemas informáticos, por exemplo, dividindo em partes a informação que circula num sistema informático e organizando o acesso das pessoas às mesmas de acordo com as suas responsabilidades funcionais. Quando protegido ao nível do software, cada utilizador dispõe de uma palavra-passe que lhe permite ter acesso apenas à informação para a qual está autorizado.



A criptografia (criptografia) de informações consiste na transformação (codificação) de palavras, letras, sílabas, números por meio de algoritmos especiais. Para conhecer as informações criptografadas, é necessário o processo inverso - decodificação. A criptografia proporciona um aumento significativo na segurança da transmissão de dados pela rede, bem como dos dados armazenados em dispositivos remotos.

O controle de acesso aos equipamentos significa que todos os equipamentos estão fechados e são instalados sensores nos pontos de acesso que são acionados quando o equipamento é aberto. Tais medidas permitem evitar, por exemplo, conectar dispositivos de terceiros, alterar os modos de operação do sistema do computador, baixar programas de terceiros, etc.

As medidas legislativas consistem na implementação de leis, regulamentos e instruções existentes no país que regulam a responsabilidade legal dos funcionários - usuários e pessoal de serviço pelo vazamento, perda ou modificação das informações que lhes são confiadas.

Ao escolher métodos de segurança da informação para uma rede de computadores específica, é necessária uma análise minuciosa de todos os métodos possíveis de acesso não autorizado às informações. Com base nos resultados da análise, são planeadas medidas para garantir a proteção necessária, ou seja, é desenvolvida uma política de segurança.

A política de segurança é um conjunto de medidas técnicas, de software e organizacionais destinadas a proteger as informações em uma rede de computadores.

Vejamos alguns métodos de proteção de sistemas de computador contra ameaças intencionais à informação.

A proteção contra roubo de informações geralmente é realizada por meio de software especial. A cópia e distribuição não autorizada de programas e informações valiosas de computador são roubo de propriedade intelectual. Os programas protegidos estão sujeitos a um processamento preliminar que coloca o código executável do programa num estado que impede a sua execução em computadores “estrangeiros” (criptografia de arquivos, inserção de proteção por senha, verificação do computador com base em suas características únicas, etc.). Outro exemplo de proteção: para evitar o acesso não autorizado à informação numa rede local, é introduzido um sistema de controlo de acesso tanto a nível de hardware como de software. Uma chave eletrônica pode ser usada como dispositivo de controle de acesso de hardware, que pode ser conectado, por exemplo, a um conector de impressora.



Para proteção contra vírus de computador, são utilizados softwares “imunes resistentes” (programas analisadores), que fornecem controle de acesso, autocontrole e autocura. As ferramentas antivírus são o meio mais comum de proteger informações.

Para a proteção física dos sistemas informáticos, são utilizados equipamentos especiais para identificar dispositivos de espionagem industrial e excluir a gravação ou retransmissão de emissões informáticas, bem como sinais de voz e outros sinais de transporte de informações. Isso permite evitar o vazamento de sinais eletromagnéticos informativos fora da área protegida. O meio mais eficaz de proteger as informações nos canais de comunicação é o uso de protocolos especiais e criptografia (criptografia).

Para proteger as informações contra ameaças aleatórias de informação, por exemplo, em sistemas de computador, são utilizados meios para aumentar a confiabilidade dos equipamentos:

Ø aumentar a confiabilidade dos componentes e elementos eletrônicos e mecânicos;

Ø redundância estrutural - duplicação ou triplicação de elementos, dispositivos, subsistemas;

Ø controle funcional com diagnóstico de falhas, ou seja, detecção de falhas, mau funcionamento e erros de software e eliminação de sua influência no processo de processamento da informação, bem como indicação da localização do elemento com falha.

Todos os anos, o número de ameaças à segurança da informação dos sistemas informáticos e aos métodos da sua implementação aumenta constantemente. As principais razões aqui são as deficiências das modernas tecnologias de informação e a complexidade cada vez maior do hardware. Os esforços de vários desenvolvedores de métodos de software e hardware para proteger informações em sistemas de computador visam superar esses motivos.

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf

2. Responda às seguintes perguntas:

1. Quem mantém os pedidos online? administrador

2. Quais são os requisitos para segurança da informação?

esses requisitos se aplicam a documentos

3. Quais são os direitos do usuário?

Proteção antivírus, limitação do ambiente de software

4. Como o proprietário pode proteger?

5. O que é lei da informação?

6. Quais são os atos da legislação federal?

7. Quais são as formas de proteger as informações?

8. Quais são as penalidades para violações de informações?

9. Quais são as violações mais graves no domínio da segurança da informação?

3. Tire uma conclusão sobre o trabalho prático realizado:


Aula prática nº 3

Uma variedade de espiões armados com tecnologia digital estão observando você de todos os cantos. São profissionais de marketing, agentes da NSA e simples ladrões. Mas a batalha ainda não acabou e para vencê-la oferecemos cinco tipos de armas pessoais que o ajudarão a resistir ao ataque externo. É hora de lutar pela privacidade.

Até as etiquetas E-ZPass, usadas nos Estados Unidos para pagar remotamente pedágios, são alvo de espionagem cibernética. Dispositivos de leitura instalados secretamente fornecem às autoridades interessadas informações sobre o movimento do veículo.

David Elba

Edward Snowden, que organizou o vazamento de informações da NSA, provou mais uma vez: o fato de imaginarmos vigilância em todos os lugares não é de forma alguma paranóia. O governo dos EUA realmente espiona todos os cidadãos. Digamos que as agências responsáveis ​​pela nossa segurança deveriam ter alguns poderes para espionar terroristas, mas por causa disso, toda a população do país não pode ser colocada sob o capô. O tema “acabou o segredo da vida pessoal” tem outra face. Podemos combater a erosão da privacidade com as mesmas tecnologias que são utilizadas para invadir as nossas vidas.

Sim, com o nível técnico atual, que nos permite roubar os nossos segredos pessoais, podemos proteger-nos dos ladrões adotando as mesmas conquistas da tecnologia digital. Ao proteger seus dados de invasões externas (você pode usar criptografia e muitos outros meios para isso), você insere sua palavra de peso na discussão sobre se é necessário e possível lutar pela segurança de sua informação. Claro que é necessário e possível. Pois sofre, em primeiro lugar, com a nossa negligência relativamente às medidas destinadas a protegê-lo.


Até as etiquetas E-ZPass, usadas nos Estados Unidos para pagar remotamente pedágios, são alvo de espionagem cibernética. Dispositivos de leitura instalados secretamente fornecem às autoridades interessadas informações sobre o movimento do veículo.

Navegadores de Internet

O que fazer? Interrompa programas que rastreiam suas viagens na Internet.

Os navegadores funcionam em duas direções: você os usa para aprender mais sobre o mundo ao seu redor e alguém no mundo ao seu redor os usa para aprender algo sobre você. Se você soubesse quantos arquivos de identificação (cookies) são baixados para o seu computador! Esses números deixarão os cabelos em pé até mesmo para os usuários on-line regulares.

Sem dúvida, muitos cookies revelam-se muito úteis. Por exemplo, ajudam a manter uma comunicação constante com um determinado serviço. No entanto, muitos deles existem simplesmente para ajudar os profissionais de marketing a organizar suas campanhas publicitárias de forma mais específica. Existe uma ferramenta online, apoiada pela Network Advertising Initiative, que pode ajudá-lo a identificar quem está coletando informações sobre você. No navegador que testamos, 82 empresas com nomes como AppNexus, Criteo ou Datalogix estavam envolvidas na vigilância.

Embora seja possível simplesmente limpar os cookies, existem métodos mais avançados de rastrear o seu comportamento online que podem ser mais difíceis de contornar. Por exemplo, algumas empresas usam “impressão digital do navegador”. Ele procura conjuntos ou padrões de configurações do computador, como as fontes usadas ou o fuso horário. Este conjunto de dados permite vincular à identidade do usuário. Google e Microsoft também não ficam para trás neste assunto.


Então, onde nos situamos na escala de proteção do nosso espaço privado? Escolha o lado onde reina a liberdade online e você não precisará mais sobrecarregar sua memória com senhas diferentes. Mas, por outro lado, todos que não forem preguiçosos enfiarão o nariz em sua casa - de bots de spam a espiões da NSA. E se você escolher o lado oposto, protegido de interferências digitais, você se sentirá seguro, mas também isolado. A maioria de nós gostaria de sentar-se confortavelmente em algum lugar intermediário. Ao viver no mundo digital, não tome medidas precipitadas.

Eles estão trabalhando em métodos de identificação que dispensam cookies, formulando identificadores individuais que levam em consideração não apenas os parâmetros do seu computador pessoal doméstico, mas também seus dados de uso de navegadores em smartphones e tablets. Em princípio, o sistema do Google ajudará a conectar os dados usados ​​em todos os produtos da empresa: o servidor de e-mail Gmail, o navegador Chrome e o sistema operacional Android para dispositivos móveis.

Não são apenas as empresas privadas que trabalham nesta área. O governo dos EUA também pode rastrear o rastro de informações deixadas em seu navegador. Aqui está uma notícia do ano passado: a NSA explorou os cabos de fibra óptica que são a espinha dorsal da Internet, então agora, com a ajuda de um serviço de coleta de metadados chamado Marina, a agência é capaz de reconstruir a história de qualquer o acesso do usuário à rede, descobrir suas conexões sociais e, em alguns casos, até mesmo sua localização.

Um homem sem segredos. De forma alguma

Nível de segurança - 1
Perfil: Você é um exibicionista digital, um excelente alvo para qualquer ladrão que negocie informações pessoais.
Medidas de segurança: uma senha para tudo (os últimos quatro dígitos do seu número de seguro servem). Seu roteador Wi-Fi funciona sem nenhuma senha e a senha do cartão SIM do seu telefone também está desativada.
Redes sociais: Facebook, Snapchat, Pinterest, Twitter, Instagram. Configurações de segurança? E o que é isso?
Comércio: quanto mais programas e promoções diferentes oferecem descontos na rede, mais vontade você tem de aderir a eles.

Proteção diária. Não se esqueça dos procedimentos regulares de higiene do seu navegador. Limpe todos os cookies desnecessários e esvazie o cache. Existem vários gadgets de navegador que podem reduzir o fluxo de lixo de informações que cai em seu computador. Por exemplo, o programa AdBlock Edge bloqueia spam publicitário e rastreadores ou “arquivadores” recebidos. O programa Disconnect permite que você veja e interrompa as tentativas de alguém de rastrear seu histórico de navegação online. (Ambos os complementos funcionam com os navegadores Firefox e Chrome. Recomendamos o uso do Firefox, pois é um navegador de código aberto.)


Medidas emergenciais. Digamos que você viva num estado totalitário, faça parte da resistência ao seu poder e precise de um verdadeiro anonimato. Em seguida, baixe o pacote do navegador Tor. Este serviço é utilizado por muitos activistas políticos, jornalistas e - nada pode ser feito - quando acedem à Internet! - alguém do mundo do crime. O Tor combina seus dados em um pacote criptografado e os envia através de uma rede voluntária mundial de 3.000 servidores. Dessa forma, ele oculta sua localização e dificulta a leitura dos dados criptografados.

É verdade que o Tor também tem suas desvantagens. Primeiro, é muito lento porque seus dados passam por pelo menos três repetidores e a largura de banda do sinal em qualquer um deles pode não ser ampla o suficiente. Em segundo lugar, apenas baixando este sistema para o seu computador, você atrairá a atenção das agências governamentais relevantes por esse fato. Como sabemos, a NSA desenvolveu um sistema chamado FoxAcid, que encontra máquinas que usam o aplicativo Tor e envia a elas seus aplicativos para interceptar mensagens.

Antes de ir para a cama, você precisa escovar os dentes e... cache do navegador

Nível de segurança - 2
Perfil: Claro, você sabe que a NSA e todos os outros tipos de intrometidos estão tentando meter o nariz nos seus assuntos. Nojento? De outra forma! É por isso que você é cauteloso. Mas não o suficiente para desistir de jogar scramble online.
Medidas de segurança: Para navegar na rede serão suficientes medidas de segurança simples (https, Everywhere, Disconnect); para o e-mail bastará a verificação em dois passos e palavras-passe não triviais; as comunicações Wi-Fi deverão ser encriptadas via WPA.
Redes sociais: qualquer, mas apenas com login através de senha e com inclusão de todos os mecanismos de segurança aí disponibilizados.
Comércio: Amazon Prime – onde você pode fugir disso?

Porém, em um dos documentos divulgados por Snowden, a agência admite: “Não temos como divulgar continuamente o anonimato de todos os usuários do sistema Tor”. Existe também uma “rede privada virtual” (VPN), que é outra camada de segurança que criptografa as informações enviadas para computadores externos. Ao combinar os serviços do sistema Tor e VPN, você se sentirá mais ou menos protegido.


Mídia social

O que fazer? Confirme todas as configurações que lhe são propostas para proteger suas informações privadas.

Em 2011, Max Schrems, um estudante de Direito austríaco, solicitou à rede social Facebook que lhe fornecesse todos os dados armazenados pela rede relativos à sua identidade. Ao fazer este pedido, Schrems baseou-se numa cláusula pouco conhecida da lei de protecção de dados da UE de 1995. A princípio, o aluno recebeu apenas uma pequena parte desses dados. Ele protestou e recebeu pelo correio um CD contendo um arquivo PDF de 1.222 páginas.

Este arquivo continha informações sobre emprego, natureza das relações com outras pessoas, detalhes espionados da vida pessoal, correspondência antiga e fotografias marcadas com as coordenadas dos locais onde foram tiradas. A maior parte disso eram informações que Schrems sabiamente removeu com as próprias mãos. Agora, muitas empresas que trabalham na área de alta tecnologia estão cada vez mais invadindo nossas vidas para depois colocar essas informações à venda.

Paranóico? Não, apenas um realista

Nível de segurança - 3
Perfil - Todo mundo riu ouvindo suas histórias sobre espionagem governamental, mas quando ouviram falar de Edward Snowden... Bem, quem é paranóico aqui?
Recursos de segurança - VPN (rede virtual privada), OTR (desativar gravação) para mensagens instantâneas e Silent Circle para chamadas móveis, criptografia de e-mail via PGP (Pretty Good Privacy).
As redes sociais estão apenas offline. Conversando com amigos na conferência internacional de hackers DEFCON
Comércio: sem cartões de desconto. Para confirmar o seu direito a descontos, forneça ao vendedor o seu número de telefone “Jenny’s number” (ХХХ-867−5309) da famosa música dos anos 80. Este número é constantemente reportado por quem não pretende revelar dados pessoais, pelo que está definitivamente na base de dados informática.

Por exemplo, o Google oferece um recurso de Endossos Compartilhados que permite às empresas incluir o nome e a foto de um usuário do Google Plus ao lado de mensagens promocionais postadas em seus contatos sociais. Para isso, bastará apenas o fato de essa pessoa ter demonstrado pelo menos algum interesse pelo produto anunciado. No futuro, toda esta informação poderá acabar nas bases de dados das empresas de recrutamento ou cair nas mãos de cibercriminosos e stalkers (caçadores de informação).


E-mail

O que fazer? Ative recursos de segurança adicionais.

O conteúdo dos seus e-mails pode ser menos interessante para um observador externo do que os seus metadados – um registro de quem você contata e com que frequência isso acontece. Durante dez anos, a NSA vem acumulando metadados de e-mail usando o programa Stellar Wind. De 2007 a 2011, esta base de dados também incluiu dados sobre cidadãos dos EUA. Como parte de um programa separado, um banco de dados de listas de contatos foi formado a partir de contas de correio de centenas de milhões de pessoas. A taxa de crescimento desta base foi de 250 milhões de usuários de e-mail por ano.

Em uma zona de alta segurança

Nível de proteção - 4
Perfil: Você é um agente da CIA ou um lutador pela democracia num estado totalitário. Bem, ou você tem uma maneira de pensar semelhante à deles. Então seja bem-vindo à “toca do coelho”!
Medidas de proteção: para trabalhar com arquivos que são valiosos para você, utilizam-se computadores sem qualquer conexão a redes, tarifas telefônicas são apenas com pré-pagamento, pacote Tor com VPN. Apenas software de código aberto.
Redes sociais: toda a comunicação ocorre apenas na vida real - o círculo familiar mais os amigos mais próximos com quem você pode fazer reconhecimento.
Comércio: dinheiro, troca em termos de rações militares... ou, na pior das hipóteses, em termos de bitcoins.

Um subproduto desta actividade foi a destruição de dois serviços que, até muito recentemente, proporcionavam um nível de protecção bastante elevado – não só do governo dos EUA, mas também de muitos regimes repressivos e organizações criminosas. O proprietário do serviço de segurança de e-mail Lavabit, no Texas, Ladar Levinson, encerrou seu serviço em agosto do ano passado. O motivo foi a exigência do FBI de entregar todas as chaves de criptografia que protegem seu site. A Polícia Federal motivou seu pedido com o desejo de obter informações sobre o usuário mais famoso do serviço Lavabit, Edward Snowden, porém, quando Levinson sugeriu dar acesso apenas à conta do famoso denunciante, os detetives não ficaram satisfeitos com esta opção.


Poucas horas após o incidente, a Silent Circle, uma empresa de criptografia de e-mail, anunciou que estava descontinuando seu serviço. Justificando esta decisão, ela disse que embora as próprias mensagens enviadas através de seu serviço permaneçam ilegíveis por terceiros, os protocolos de e-mail – SMTP, POP3 e IMAP – são projetados para que os dados dos usuários permaneçam abertos à espionagem. “Decidimos que nosso serviço de e-mail poderia agora colocar em risco a nós e aos nossos clientes”, diz John Callas, da Silent Circle.

“Seis meses atrás tudo parecia bem, mas agora, depois das revelações de Snowden, olhamos para a situação com outros olhos.” Agora, essas empresas uniram forças para desenvolver um novo serviço chamado Dark Mail, que protegerá tanto o conteúdo do email quanto os metadados. Um novo nível de sigilo será garantido pelo fato de as cifras circularem apenas entre os usuários do serviço Dark Mail.

Na floresta, longe da rede

Nível de segurança - 5
Perfil: Você não precisa mais pensar em espionagem de computador – você nunca entra em nenhuma rede.
Remédios: faça você mesmo e sem computadores
Redes sociais - tia solitária e reclusa e outros amantes da natureza.
Comércio: - dinheiro e busca na floresta por raízes comestíveis.

Proteção diária. Os protocolos padrão utilizados no email não permitem que as informações incluídas nos metadados sejam ocultadas. Só podemos sugerir formas de proteger o conteúdo das cartas. Ao fazer login em uma caixa de correio localizada em um servidor de web mail, certifique-se de estar usando os protocolos de segurança de rede padrão SSL e TSL (a barra de endereço do navegador começará com https e um pequeno logotipo de cadeado aparecerá).

Se você tiver um “cliente de e-mail” para um computador desktop, certifique-se de estar conectado ao SSL\TLS via IMAP ou POP. Caso contrário, seus e-mails serão enviados em texto não criptografado, legível por qualquer pessoa. Também recomendamos ativar a autenticação de dois fatores, um recurso de segurança adicional oferecido pelos três principais serviços de e-mail: Gmail, Yahoo e Outlook.

Medidas emergenciais. Aqueles que precisam seriamente proteger sua correspondência de olhares indiscretos usam PGP (Pretty Good Privacy). Cada usuário recebe um par de chaves de criptografia – uma chave pública para codificação e uma chave privada para decodificação. A chave pública está disponível para todos, enquanto a chave privada é mantida pelo usuário. A parte remetente criptografa sua mensagem usando a chave pública da parte receptora. O resultado é uma espécie de gobbledygook em vez de escrita.


“Quando se fala em proteger o seu espaço privado, as pessoas muitas vezes esquecem-se da questão básica – o problema do poder e dos seus poderes. As pessoas devem ter o direito de saber o que está acontecendo, o direito de dizer não, ou pelo menos limitar a possibilidade de manipulação dos seus dados pessoais.” Adi Kamdar, fundador da Electronic Frontier (“Electronic Frontier Foundation” de direitos humanos)

Como apenas as partes remetente e receptora possuem as chaves, esta mensagem não pode ser descriptografada por ninguém no caminho desta carta, incluindo o provedor que fornece o e-mail. É verdade que o PGP não pode ocultar metadados e, além disso, cada um dos seus correspondentes também deve utilizar o serviço PGP.

Dispositivos móveis

O que fazer? Desinstale aplicativos antigos.

Agora não há necessidade de desenvolver nenhum novo dispositivo para espionar os cidadãos. Já existe e se chama smartphone. Os serviços policiais não poupam despesas na instalação de armadilhas IMSI (ou seja, dispositivos que reconhecem a identidade do proprietário de um telemóvel). Esses dispositivos cabem entre o telefone celular e a antena celular. Graças a esta técnica é possível, por exemplo, identificar os participantes numa manifestação ou mesmo obter acesso às suas negociações. Os hackers podem comprar os mesmos dispositivos.

Além disso, as agências de aplicação da lei podem facilmente forçar empresas terceirizadas a cooperar, exigindo-lhes dados de usuários. Em 2011, as empresas de telefonia móvel responderam a 1,3 milhões de pedidos de informação sobre os seus clientes. Foram transmitidas mensagens de texto, localização de assinantes e outras informações. Na maioria dos casos, os clientes, ou seja, os proprietários de telemóveis, permaneceram inconscientes. Varejistas conceituados também não desdenham dados sobre a localização dos proprietários dos “tubos”. Algumas cadeias de varejo estão agora tentando replicar as rotas que os compradores individuais percorrem em uma grande loja, monitorando os telefones. Mas muitos dos aplicativos em telefones celulares podem transmitir dados de localização, listas de contatos e informações de calendário aos seus desenvolvedores.


Proteção diária. Em primeiro lugar, remova os aplicativos que você não usa: quanto menos aplicativos, menos rastreadores de robôs.

Medidas emergenciais. O serviço Silent Phone pode criptografar chamadas telefônicas (US$ 10 por mês, disponível nas plataformas iOS e Android, embora ambas as partes devam ser assinantes). Existem aplicativos que protegem bate-papos de mensagens instantâneas e navegação na web. Os telefones pré-pagos são menos suscetíveis à espionagem porque não estão vinculados a nenhuma conta. E se você tem medo de ser detectado pelo IMSI durante algum evento político, é melhor deixar o telefone em casa.

Wi-fi

O que fazer? Criptografar.

Todo mundo sabe que ao acessar a Internet por meio de um roteador desprotegido, você automaticamente se torna vítima de qualquer caçador armado com software barato. Uma vez sintonizado em seu canal, ele pode sugar facilmente pacotes de dados 802.11 que voam entre seu computador e seu dispositivo Wi-Fi. Isso pode acontecer em um café ou em casa. Em setembro passado, um tribunal decidiu que o Google poderia ser responsabilizado por danos relacionados à interceptação de redes Wi-Fi domésticas privadas ao usar sistemas Street View nos carros da empresa. O Google responde dizendo que tudo isso é apenas um mal-entendido – as informações de Wi-Fi de outras pessoas foram usadas apenas para determinar pontos onde o sinal de GPS estava instável.

Proteção diária. Os pontos de acesso à Internet sem fio são geralmente implementados com sistemas WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access). Eles criptografam as mensagens que passam entre o seu computador e o ponto de acesso. O sistema WPA é uma solução técnica mais moderna e eficiente.

Medidas emergenciais. Combine uma rede virtual privada com o pacote Tor e você se sentirá atrás de um muro de pedra (claro, não 100%). O que lhe dará maior segurança? Recusa total de uso de Wi-Fi.

TASS-DOSSIÊ /Valery Korneev/. A supervisão estatal da Internet na Rússia é realizada pelo Serviço Federal de Supervisão de Comunicações, Tecnologias de Informação e Comunicações de Massa (Roskomnadzor) e outros departamentos relevantes, incluindo agências de aplicação da lei.

As redes de provedores de Internet russos instalaram equipamentos do Sistema de Medidas Operacionais de Investigação (SORM). De acordo com a Lei Federal “Sobre Comunicações” de 7 de julho de 2003, as operadoras são obrigadas a fornecer aos órgãos governamentais autorizados que realizam atividades de investigação operacional ou garantem a segurança da Federação Russa informações sobre usuários de serviços de comunicação e suas atividades na Internet .

14 de julho de 2007 Federal lista de materiais extremistas(compilado pelo Ministério da Justiça da Federação Russa com base nas decisões dos tribunais russos, introduzidas pela lei “Sobre o Combate às Atividades Extremistas” de 25 de julho de 2002). Desde 2008, os fornecedores russos começaram a bloquear o acesso aos recursos incluídos nesta lista, embora naquela altura não existisse base legal para tal bloqueio.

28 de julho de 2012 O presidente russo, Vladimir Putin, assinou uma lei introduzindo o conceito bloqueio extrajudicial de sites(“Sobre Emendas à Lei Federal “Sobre a Proteção das Crianças contra Informações Prejudiciais à Saúde e ao Desenvolvimento” e certos atos legislativos da Federação Russa”). De acordo com esta lei, desde 1º de novembro de 2012, a Rússia teve registro de recursos proibidos da Internet(site oficial: http://eais.rkn.gov.ru/).

A lista negra incluía inicialmente sites contendo informações sobre drogas, pornografia infantil e apelos ao suicídio, bem como recursos para os quais foi proferida uma decisão judicial por violação da lei. O operador do registro com informações maliciosas é Roskomnadzor. O Ministério da Administração Interna, o Serviço Federal de Controle de Drogas (FSKN) e o Rospotrebnadzor também podem decidir incluir sites na “lista negra”.

Em novembro de 2013 Roskomnadzor, FSKN e Rospotrebnadzor desenvolveram uma lista única que continha definições dos termos “pornografia infantil” e “propaganda de suicídio e drogas na Internet”. Contém critérios para avaliar informações em sites proibidos para distribuição na Rússia.

O procedimento de bloqueio de um recurso pode ser iniciado com base no monitoramento da Internet, bem como com base em notificações de autoridades, organizações e cidadãos. Após receber o pedido da Procuradoria-Geral da República, Roskomnadzor envia um pedido às operadoras de telecomunicações para restringir o acesso ao recurso de informação ou às informações ilegais nele publicadas. As operadoras de telecomunicações, ao receberem esta solicitação, são obrigadas a restringir imediatamente o acesso. Roskomnadzor então determina o provedor de hospedagem do site que contém informações ilegais e envia uma notificação a ele. O provedor, por sua vez, deve informar o proprietário do recurso de informação sobre a necessidade de remoção do conteúdo ilegal, após o que o acesso ao recurso será restaurado.

01 de agosto de 2013 na Rússia o chamado lei antipirataria(“Sobre Emendas aos Atos Legislativos da Federação Russa sobre a Proteção dos Direitos Intelectuais em Redes de Informação e Telecomunicações”, assinado pelo presidente russo Vladimir Putin em 2 de julho de 2013), que introduziu um procedimento para bloqueio pré-julgamento de sites com conteúdo não licenciado filmes e séries de TV. Este bloqueio é realizado por Roskomnadzor com base em uma reclamação dos detentores de direitos autorais, cujo pedido é considerado pelo Tribunal da Cidade de Moscou (Tribunal da Cidade de Moscou).

1º de fevereiro de 2014 entrou em vigor uma lei que dá a Roskomnadzor o direito de solicitar ao Procurador-Geral ou aos seus adjuntos sem julgamento lista negra e bloquear recursos da Internet com apelos ao extremismo e tumultos.

25 de julho de 2014 Entrou em vigor o despacho do Ministério das Comunicações de 16 de abril de 2014, obrigando as operadoras de telecomunicações a adequar os equipamentos SORM aos novos critérios de operação até 31 de março de 2015, garantindo coletando dados mais detalhados e precisos sobre os usuários Comunicações pela Internet e armazenamento de um registro completo de suas interações na rede por um período de pelo menos 12 horas.

1º de agosto de 2014 o assim chamado lei sobre blogueiros(“Sobre Emendas à Lei Federal “Sobre Informação, Tecnologias de Informação e Proteção da Informação” e certos atos legislativos da Federação Russa sobre questões de simplificação da troca de informações usando redes de informação e telecomunicações”, assinado pelo presidente russo Vladimir Putin em maio 5, 2014). A lei obriga os autores de recursos da Internet com público superior a 3 mil usuários por dia a se cadastrarem no Roskomnadzor. Esses proprietários de sites e autores de blogs estão sujeitos às restrições estabelecidas na Rússia para a mídia.

15 de janeiro de 2015 Um pacote de projetos de lei com propostas para fortalecendo o controle sobre os usuários Internet. Os autores propõem alterar a lei sobre bloqueio pré-julgamento de sites, obrigando os recursos da Internet e provedores de hospedagem a armazenar dados sobre os usuários por seis meses após o término de suas atividades, e também notificar Roskomnadzor do “início das atividades envolvendo a divulgação de informações e a organização da troca de dados entre os usuários da rede ". O FSB, o Ministério da Administração Interna e a Rosfinmonitoring participaram nos trabalhos do pacote de projetos de lei e foram as autoridades responsáveis ​​pela aplicação da lei que os iniciaram. O objetivo da próxima lei é identificar e suprimir atividades terroristas, bem como qualquer outra atividade criminosa nas fases iniciais.

A partir de 1º de maio de 2015 Baseado em Roskomnadzor alterações na lei antipirataria(“Sobre Emendas à Lei Federal “Sobre Informação, Tecnologias da Informação e Proteção da Informação” e ao Código de Processo Civil da Federação Russa”, assinada pelo presidente russo Vladimir Putin em 24 de novembro de 2014) poderá bloquear o acesso antes do julgamento a sites com cópias ilegais de livros, músicas e programas. Em caso de violação sistemática dos direitos de propriedade intelectual, o acesso ao site poderá ser bloqueado para sempre. Essa medida será aplicada caso o detentor dos direitos autorais ganhe duas vezes uma ação judicial contra o mesmo recurso. A decisão sobre o bloqueio permanente, como antes, será tomada pelo Tribunal da Cidade de Moscou. Depois disso, Roskomnadzor notificará a operadora sobre a decisão judicial em até 24 horas, e também serão concedidas 24 horas para bloqueio.

Tendência para maior controle sobre a Internet

De acordo com estimativas da organização internacional de direitos humanos Freedom House (classificação anual Freedom on the Net), a Rússia nos últimos quatro anos mostrou uma tendência clara para aumentar o controle sobre o espaço da Internet, estando todo esse tempo na categoria de “países com uma Internet parcialmente gratuita.” Avaliando o grau de liberdade numa escala de 100 pontos (onde 0 pontos significa Internet sem restrições), os especialistas da organização atribuíram à Rússia 52 pontos em 2011 e 60 pontos em 2014.

No final de 2014, Roskomnadzor adicionou mais de 45.700 links online (URL) ao registro unificado de recursos proibidos da Internet. Descobriu-se que 64% dos recursos promoviam e distribuíam drogas, 15% de pornografia infantil e 12% de suicídio. 317 pessoas foram adicionadas ao cadastro de blogueiros, com expectativa de inclusão de 187.

De acordo com uma pesquisa de 2014 realizada pelo Levada Center, 54% dos russos apoiaram a introdução da censura na Internet devido aos muitos sites e materiais perigosos. 31% dos entrevistados consideraram inaceitável a introdução da censura na Internet, enquanto mais de um terço dos entrevistados (38%) ficariam calmos se a Duma do Estado adotasse leis que restringissem o acesso dos russos à Internet global. Apenas 13% dos entrevistados deram uma resposta negativa a esta pergunta.

De acordo com o Ministério das Telecomunicações e Comunicações de Massa, em dezembro de 2014, 62% dos russos usam ativamente a Internet.