Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • Reproductive Healthcare Service Provider, Seeker, or Advocate?

    Tips, tools and techniques to keep you and your community safe while fighting for the right to reproductive healthcare.

    If you or someone you know is concerned about unwanted data collection while navigating online resources, providing or seeking services, or organizing with others, here is a list of guides to stay safe while doing so.

     

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать?

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    10-01-2019
  • Общение в сети

    Телекоммуникационные сети и интернет максимально облегчили общение людей, однако вместе с этим расширились и возможности для слежки за этим общением. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любой вид общения (телефонный звонок, текстовое сообщение, электронное письмо, сообщение в мессенджере или в социальных сетях, а также видео и аудио чат) может быть подвержен перехвату.

    Зачастую самым безопасным видом связи является личная встреча, исключающая использование компьютеров и телефонов. Но так как это далеко не всегда возможно, то наилучшим выходом станет использование сквозного шифрования.

    Как работает сквозное шифрование?

    Сквозное шифрование обеспечивает превращение информации в тайное послание, которое может быть расшифровано лишь конечным получателем. Это значит, что никто не сможет узнать содержимое этого послания – ни злоумышленники в общедоступных сетях Wi-Fi, ни интернет-провайдеры, ни сайты или приложения, используемые вами. Может показаться несколько странным, что читаемые нами сообщения в приложении на телефоне или информация с сайта на компьютере не видны компании-разработчику данного приложения или платформе сайта. Но это свойство является ключевой характеристикой хорошего шифрования – даже люди, разработавшие и внедрившие шифрование, не смогут его взломать.

    Все инструменты, упомянутые в наших руководствах используют сквозное шифрование. Вы сможете использовать сквозное шифрование для любого вида общения – включая голосовые и видеозвонки, обмен сообщениями, чат и электронную почту.

    (Не спутайте сквозное шифрование с шифрованием транспортного уровня. Сквозное шифрование обеспечит защиту, например, вашей переписки на всем пути от отправителя до получателя. Шифрование же транспортного уровня лишь защитит её на пути от вашего устройства до серверов приложения и от серверов приложения до устройства получателя. В середине пути ваша переписка будет доступна в незашифрованном виде поставщику услуг обмена сообщениями, просматриваемому сайту или используемому приложению.)

    Принцип работы сквозного шифрования состоит в следующем: при желании двух людей (назовём их Акико и Борис) использовать сквозное шифрование при общении обоим необходимо создать небольшие фрагменты данных, называемые ключами. Эти ключи используются для превращения данных, понятных и доступных каждому, в данные, которые могут быть прочтены лишь тем, у кого будет подходящий ключ. Перед тем как Акико отправит сообщение Борису, она зашифрует его, используя ключ Бориса. Таким образом только Борис сможет расшифровать это сообщение. Затем она отправит зашифрованное сообщение через интернет. Если кто-либо шпионит за Акико или Борисом, и даже если эти злоумышленники имеют доступ к сервису, используемому для обмена сообщениями (например, электронной почте), то они увидят зашифрованное сообщение, но не смогут его прочитать. Когда Борис получит его, он использует свой ключ для расшифровки сообщения.

    Некоторые сервисы, например Google, рекламируют своё «шифрование», в котором они используют свои ключи, контролировать которые не смогут ни отправители, ни получатели сообщений. Это шифрование не является сквозным. Для обеспечения истинной конфиденциальности общения оба собеседника должны обладать ключами, позволяющими шифровать и расшифровывать сообщения. Если же используемый сервис контролирует ключи, то это шифрование называется шифрованием транспортного уровня.

    Использование сквозного шифрования предполагает хранение пользователями своих ключей в надёжном потайном месте. Также это подразумевает приложение усилий к подтверждению личности того, кто использует ключи шифрования. От вас потребуется хотя бы скачать приложение, предлагающее использовать сквозное шифрование, а лучше всего ещё и провести верификацию ключей контактов. Только таким способом пользователи смогут надёжно обеспечить конфиденциальность без необходимости доверять платформе, используемой ими для общения.

    Больше информации о шифровании вы сможете почерпнуть из руководств «Что мне нужно знать о шифровании?», «Ключевые концепции шифрования» и «Различные типы шифрования». Мы также более подробно объясняем про один из видов сквозного шифрования – шифрование с открытым ключом в статье «Глубокое погружение в сквозное шифрование: как работают системы шифрования с открытым ключом?».

    Телефонные звонки и текстовые сообщения против зашифрованных сообщений в интернете

    Когда вы звоните со стационарного или мобильного телефона, ваш звонок не защищён с помощью сквозного шифрования. При отправке текстового сообщения (SMS) с мобильного телефона текст сообщения также не зашифрован. Оба этих способа общения позволяют правительству или кому угодно, обладающему властью над телефонной компанией, читать сообщения и записывать разговоры. Если ваша оценка рисков включает перехват правительственными службами ваших звонков и сообщений, то вам, возможно, стоит предпочесть использование в интернете альтернатив с шифрованием. В качестве бонуса множество из альтернативных способов предлагают и зашифрованную видеосвязь.

    Примеры сервисов или приложений, предлагающих использование сквозного шифрования при обмене текстовыми сообщениями, при голосовых и видеозвонках:

    А вот примеры служб, по умолчанию не предлагающих сквозное шифрование:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Существуют некоторые сервисы, например Facebook Messenger и Telegram, предлагающие сквозное шифрование, если вы намеренно его включите. Другие сервисы, например iMessage, предложат сквозное шифрование только при использовании обоими пользователями конкретных устройств (в случае с iMessage оба пользователя должны иметь iPhone).

    Насколько вы можете доверять вашему сервису обмена сообщениями?

    Сквозное шифрование сможет защитить вас от слежки со стороны правительств, хакеров и самого сервиса обмена сообщениями. Но все упомянутые стороны могут незаметно для вас внести такие изменения в используемое вами приложение, что вместо использования сквозного шифрования ваши данные будут отправляться с использованием ослабленного шифрования, либо вовсе незашифрованными.

    Многие группы, включая EFF, занимаются изучением популярных приложений (WhatsApp, принадлежащий Facebook, или Signal), чтобы убедится в том, что они действительно используют обещанное сквозное шифрование. Но если вас беспокоят возможные риски, связанные с использованием подобных приложений, то вы могли бы использовать независимые от транспортных систем инструменты, использующие общеизвестные и проверенные методы шифрования. Примером таких инструментов являются OTR и PGP. Эти системы, основанные на пользовательском опыте, зачастую менее удобны в использовании и являются старыми протоколами, не использующими все лучшие и современные методы шифрования.

    Off-the-Record (OTR) - протокол сквозного шифрования в режиме реального времени при обмене текстовыми сообщениями. Его можно использовать совместно с множеством служб обмена мгновенными сообщениями. Некоторые инструменты, использующие OTR:

    PGP (Pretty Good Privacy) является стандартом сквозного шифрования для электронной почты. Подробные инструкции по установке и использованию PGP-шифрования вашей корреспонденции:

    Использовать PGP-шифрование для электронной почты лучше всего при переписке с такими же технически подкованными пользователями, осведомлёнными о сложностях и ограничениях PGP.

    На что не способно сквозное шифрование

    Во-первых, сквозное шифрование лишь защитит содержимое вашего послания, но никак не факт вашего общения. Оно не скроет от посторонних ваши метаданные, например, содержимое строки «Тема» электронного письма, номер телефона или адрес электронной почты вашего собеседника, дату и время отправки письма, время и длительность разговора. При совершении звонка с мобильного телефона метаданными будет являться еще и ваше местоположение.

    Метаданные могут предоставить чрезвычайно важную информацию о вас, даже если содержание вашего общения остается тайной.

    Метаданные о ваших телефонных звонках могут выдать очень личную и конфиденциальную информацию. Например:

    • Они знают, что вы звонили в «секс по телефону» в 02:24 и разговор длился 18 минут, но они не знают, о чем именно был разговор.
    • Они знают, что вы звонили на телефон горячей линии по предотвращению самоубийств с моста «Золотые ворота», но тема разговора осталась в секрете.
    • Они знают, что вы звонили в службу проверки на ВИЧ, затем своему врачу, затем в свою страховую компанию и все это за один час, но не знают, что именно вы обсуждали.
    • Они знают, что вам звонили из местного отделения стрелковой ассоциации во время проведения кампании против ужесточения законодательства о вооружении, затем вы сразу позвонили своим сенаторам и конгрессменам, но содержимое звонков осталось в тайне.
    • Они знают, что вы звонили своему гинекологу, что разговор длился полчаса, а затем вы звонили в центр по планированию семьи, но никто не знает, о чём именно вы говорили.

    Другие важные свойства

    Сквозное шифрование является лишь одной из множества функций, которые могут быть важны при безопасном общении. Как было указано выше, сквозное шифрование является великолепным способом оградить свое общение от вмешательства компаний или правительственных служб. Но для многих компании и правительства могут и не быть самой большой угрозой конфиденциальному общению, поэтому для них использование сквозного шифрования, возможно, не будет в приоритете.

    Например, если у кого-то есть основания беспокоиться о том, что кто-либо из окружения (супруг(а), родитель или работодатель) имеет физический доступ к его устройству, то возможность отправлять эфемерные, «исчезающие» сообщения может стать решающим фактором при выборе мессенджера. А кто-то может беспокоиться о сокрытии своего номера телефона, и возможность использовать «псевдоним» без привязки к номеру телефона будет важна в этом случае.

    В общем, функции обеспечения безопасности и конфиденциальности не единственные переменные, имеющие значение при выборе безопасного метода связи. Приложение с отличными функциями безопасности будет абсолютно бесполезно, если никто из ваших друзей и контактов не будет его использовать, а в разных странах и даже сообществах популярные приложения различаются. Для некоторых неприемлемо использование платных приложений, для других фактором отказа от использования станет низкое качество связи.

    Чем яснее вы понимаете, что именно вам необходимо, тем легче ориентироваться в обширной, противоречивой, а иногда и устаревшей информации о безопасных способах связи.

    Последнее обновление: 
    09-06-2020
  • Обеспечение безопасности данных

    Если у вас есть смартфон, ноутбук или планшетный компьютер, то это значит, что вы постоянно носите с собой огромное количество данных. Ваши контакты, конфиденциальная переписка, личные документы и фотографии (многие из которых могут содержать ещё и конфиденциальные данные десятков, сотен и даже тысяч людей) – лишь небольшой пример того, какие данные могут содержаться на ваших устройствах. Из-за большого объема хранящихся данных, которые мы постоянно носим с собой, может быть весьма сложно обеспечить безопасность этой информации, особенно из-за возможности относительно лёгкого изъятия носителей информации.

    Ваши данные могут быть изъяты на границе, украдены на улице или из вашего дома и скопированы за считанные секунды. К сожалению, блокировка устройства паролями, ПИН-кодами или жестами может не защитить ваши данные, если само ваше устройство будет изъято. Злоумышленнику относительно легко будет обойти блокировки, потому что сама информация хранится в легко читаемой форме на носителе внутри устройства. Ему останется лишь получить прямой доступ к хранилищу и скопировать данные без указания какого-либо пароля.

    С учётом вышесказанного, вы можете существенно затруднить получение ваших конфиденциальных данных злоумышленниками, физически получившими доступ к вашему устройству. Далее мы расскажем о нескольких способах уберечь свои данные.

    Зашифруйте свои данные

    Если вы будете использовать шифрование, то злоумышленнику понадобится физически обладать вашим устройством и знать пароль для расшифровки данных. Таким образом, наиболее надёжным способом хранения данных будет полное шифрование всего хранилища данных вашего устройства, а не нескольких избранных папок. Большинство смартфонов и компьютеров предлагают опцию полного шифрования диска.

    Для смартфонов и планшетных компьютеров:

    • На новых устройствах Android предлагает применить полное шифрование хранилища данных при первом запуске. На старых устройствах включить эту функцию можно в разделе «Security».
    • На устройствах Apple (например, iPhone или iPad) эта функция называется «Data Protection». Включить ее можно, установив пароль.

    На персональных компьютерах:

    • Apple предлагает встроенную в macOS функцию полного шифрования диска под названием FileVault.
    • Дистрибутивы Linux обычно предлагают включить полное шифрование диска при установке ОС.
    • Версии Windows, начиная с Vista и новее, включают в себя функцию шифрования под названием BitLocker.

    Программный код BitLocker закрыт и находится под защитой патента, что усложняет независимым экспертам работу по оценке его надёжности. Использование BitLocker предполагает доверие компании Microsoft в том, что она предоставляет надёжную систему хранения зашифрованных данных без каких-либо уязвимостей. С другой стороны, если вы и так используете Windows, то вы уже доверились компании Microsoft в той же степени. Если вы обеспокоены возможностью слежки за вами благодаря осведомлённости злоумышленников о каких-либо уязвимостях Windows или BitLocker, то следует рассмотреть возможность использования операционной системы с открытым исходным кодом (GNU/Linux или BSD). Мы рекомендуем использовать одну из специализированных ОС с усиленной защитой против атак, например, Tails или Qubes OS. В качестве альтернативы вы можете установить отдельно программу для полного шифрования диска под названием Veracrypt.

    ВАЖНО: вне зависимости от названия шифрование хорошо лишь настолько, насколько надёжен ваш пароль. Если злоумышленник завладеет вашим устройством, у него будет достаточно времени на подбор вашего пароля. Эффективным способом создания надёжного и запоминающегося пароля является использование игральной кости и списка слов для случайного выбора парольной фразы. Парольная фраза является более длинным паролем для совершенствования уровня безопасности. Для шифрования диска мы рекомендуем использовать парольную фразу, состоящую минимум из шести слов. Дополнительную информацию вы можете получить в нашем Руководстве по созданию надёжных паролей.

    Мы не настолько наивны и понимаем, что для вас может быть сложно запомнить и вводить длинные парольные фразы. Поэтому важно помнить, что шифрование поможет предотвратить лишь случайный неавторизованный доступ к данным. По-настоящему конфиденциальные данные должны храниться в физически недоступном для злоумышленников месте или на гораздо более защищённом устройстве.

    Создайте защищённое устройство

    Постоянно поддерживать безопасность данных может быть утомительно. В лучшем случае вам нужно будет сменить пароли, привычки и, возможно, программное обеспечение на вашем компьютере или устройстве. В худшем же случае придётся постоянно задумываться о возможной утечке конфиденциальной информации или использовании небезопасных методов хранения данных. Даже если вам известно о проблемах, вы, возможно, не сможете ничего исправить из-за того, что ваши корреспонденты не пользуются безопасными способами передачи и хранения данных. Например, коллеги могут отправить вам письмо и попросить открыть вложение, несмотря на то, что вам известно о возможной попытке злоумышленников прислать вам вредоносное приложение под видом безопасного вложения от имени ваших коллег.

    Так каково же решение данной проблемы? Рассмотрите возможность отдельного хранения ценных данных и средств связи на более защищённом устройстве. Вы можете использовать безопасное устройство для хранения первичных копий конфиденциальных данных. Используйте это устройство только в случае острой необходимости при обязательном соблюдении особых мер предосторожности. Если вам понадобится открыть вложение электронной почты, или использовать приложение, которому вы не доверяете полностью, то сделайте это на другом устройстве.

    Дополнительный, безопасный компьютер не обязательно должен быть дорог. Компьютер для редкого использования всего лишь нескольких программ не должен быть непременно новым или мощным. Вы можете приобрести старый нетбук, который будет в разы дешевле современных ноутбуков или телефонов. Преимущество покупки старого компьютера заключается в более высокой вероятности устойчивой работы безопасной ОС (например, Tails), чем на современных компьютерах. Некоторые общие рекомендации почти всегда верны. При покупке устройства или операционной системы необходимо скачивать актуальные обновления. Они зачастую исправляют в старом программном коде связанные с безопасностью ошибки, которые используют злоумышленники. Обратите внимание на то, что обновления (даже связанные с безопасностью) для некоторых старых операционных систем могут уже не выпускаться производителем.

    Что нужно сделать при настройке компьютера, чтобы от стал безопасным?

    1. Надёжно спрячьте это устройство и не обсуждайте ни с кем его местонахождение. Храните его, например, в закрытом шкафу – так вы сможете понять, пытался ли кто-нибудь получить доступ к устройству.
    2. Зашифруйте жёсткий диск компьютера используя надёжный пароль. В этом случае, даже если компьютер выкрадут, данные без пароля прочесть не удастся.
    3. Установите операционную систему, специально настроенную на обеспечение высшей степени конфиденциальности и безопасности данных (например, Tails). Возможно, вы не сможете или не захотите использовать в повседневной работе операционную систему, основанную на открытом исходном коде. Но для хранения данных на безопасном компьютере, а также для отправки и получения конфиденциальных сообщений Tails идеально подойдет с его настройками по умолчанию, обеспечивающими высокую степень безопасности.
    4. Устройство не должно быть подключено к сети интернет. Неудивительно, что лучшим способом предотвратить атаки из интернета и слежку в сети будет полный отказ от подключения устройства к сети. Следует убедиться в отсутствии связи с локальной сетью (беспроводной и проводной) и копировать файлы, используя исключительно физические носители: DVD-диски или USB-накопители. В сетевой безопасности есть такое понятие как «воздушный зазор» между компьютером и остальным миром. Несмотря на то, что этот способ защиты является экстремальным, вы, возможно, используете его при желании защитить данные, к которым вам лишь изредка нужен доступ, но которые ни в коем случае нельзя потерять (ключ шифрования, список паролей или копия конфиденциальных данных, переданных вам на хранение). В большинстве случаев вам, вполне вероятно, хватит и USB накопителя вместо целого компьютера. Зашифрованный и надёжно спрятанный накопитель почти настолько же полезен (или же бесполезен) как и полноценный компьютер, отключенный от сети интернет.
    5. Не пользуйтесь своими обычными учётными записями. Если вы подключаете свое безопасное устройство к сети интернет, создайте отдельные учетные записи электронной почты или интернет-сервисов для использования исключительно на этом устройстве и используйте Tor (Руководство по использованию Tor для Linux, macOS и Windows) для сокрытия вашего IP-адреса от этих интернет-сервисов. Если кто-либо захочет определить вашу личность с помощью вредоносного приложения или перехватить вашу корреспонденцию, именно использование отдельных учётных записей и Tor не позволит связать вас с данным устройством, с которого вы вышли в сеть интернет.

    Владение единственным безопасным устройством, содержащим важную конфиденциальную информацию, может помочь защитить её от злоумышленников, но при этом создаст очевидную для них цель. Также при уничтожении устройства присутствует риск утраты информации, существующей в единственном экземпляре. Если злоумышленник выиграет от потери вами данных, не храните их в одном месте, вне зависимости от степени его надёжности. Зашифруйте копию и храните её в другом месте.

    Вариацией идеи о существовании безопасного устройства станет владение незащищённым устройством, которым вы будете пользоваться лишь в опасных местах, или при проведении рискованных операций. Многие журналисты и активисты, например, в дорогу берут с собой обычный ноутбук. Для минимизации ущерба при его конфискации или осмотре на этом ноутбуке нет никаких документов, контактной информации или сообщений. Вы также можете применить данную стратегию для мобильных телефонов. Если вы обычно пользуетесь смартфоном, купите дешевый одноразовый телефон для поддержания связи в поездке.

    Последнее обновление: 
    12-11-2019
  • Мобильные телефоны: отслеживание местоположения

    Отслеживание местоположения

    Самая большая угроза со стороны мобильных телефонов зачастую самая незаметная — это круглосуточная передача информации о вашем местоположения при помощи передаваемых телефоном сигналов. Существует по крайней мере четыре способа того, как местоположение отдельного телефона может быть отслежено другими людьми.

    • Отслеживание сигнала при помощи вышек сотовой связи
    • Отслеживание сигнала с имитаторов вышек сотовой связи
    • Отслеживание по Wi-Fi и Bluetooth сигналам
    • Утечка информации о местоположении из приложений и веб браузера

     

    Отслеживание сигнала с вышек сотовой связи

    Во всех современных сетях мобильной связи оператор способен вычислить, где находится телефон конкретного абонента, если телефон включён и находится в сети. Возможность сделать это зависит от того, как построена мобильная сеть, а сама технология называется триангуляцией.

    Three cell phone towers have different ranges, represented by overlapping circles. A phone is shown in the area where all towers’ signal ranges meet.

    Один из способов, которым оператор может воспользоваться, - это наблюдение за уровнями сигнала, получаемого разными вышками от телефона конкретного абонента. На основе эти данных оператор может вычислить, где должен находиться телефон, чтобы соответствовать этим наблюдениям. Это делается с помощью измерения угла прихода (Angle of Arrival, или AoA). Точность, с которой оператор может определить местоположение абонента, зависит от множества факторов, включая технологию, которую использует оператор, а также количества вышек сотовой связи на данном участке. Обычно, имея минимум 3 вышки связи, оператор может определить местоположение с точностью до километра. Для современных сетей и мобильных телефонов также используется трилатерация. В частности, данный способ используется там, где поддерживается функция “locationInfo-r10”. Эта функция предоставляет отчёт, содержащий точные GPS-координаты телефона.

    Не существуют способов, защищающих от подобного вида отслеживания, если телефон включен, имеет SIM-карту и передаёт сигналы в сеть мобильного оператора. Хотя такого рода отслеживание доступно только оператору связи, правительство может принудить его передавать данные о местоположении абонента (в режиме реального времени или же в качестве архивных записей). В 2010 году немецкий активист Мальте Шпиц использовал законы о конфиденциальности данных, чтобы получить от мобильного оператора все имеющиеся записи о себе. Полученную информацию он решил опубликовать в образовательных целях, чтобы другие люди могли иметь представление, как операторы мобильной связи могут использовать имеющиеся данные для отслеживания пользователей. (Подробности этой истории на английском вы можете узнать здесь). Возможность государственного доступа к этой информации не является теоретической, а уже широко используется силовыми структурами во многих странах, включая США.

    Другой подобный тип запроса от государственных структур представляет собой требование к операторам предоставить список всех мобильных устройств в определённой местности в заданный период времени. Это может быть использовано для расследования преступления или для того, чтобы узнать кто участвовал в определённой акции протеста.

    • Сообщается, что в 2014 году данным способом были составлены списки людей, присутствовавших на антиправительственной акции протеста в Украине.
    • В деле Карпентер против Соединённых Штатов Верховный суд постановил, что получение подобной информации без ордера нарушает Четвёртую поправку Билля о правах.

    Операторы также обмениваются друг с другом информацией о местоположении устройства, с которого на данный момент производится подключение. Зачастую эти данные менее точны, чем информация с нескольких вышек связи, но они всё равно могут быть использованы в коммерческих целях частными компаниями или в интересах государства. (The Washington Post сообщила о том, насколько доступными стали подобные данные). В отличие от предыдущих методов отслеживания, это отслеживание не предполагает принуждения операторов к передаче пользовательских данных. Вместо этого используются данные о местоположении, которые были предоставлены на коммерческой основе.

     

    Отслеживание сигнала – имитаторы вышек сотовой связи

    Правительство или другая технически передовая организация также может напрямую собирать данные о местоположении, например, с помощью имитатора вышки сотовой связи (портативная поддельная вышка сотовой связи, которая притворяется реальной, чтобы “поймать” мобильные телефоны конкретных пользователей и определить их физическое присутствие и/или прослушивать трафик, также иногда называемая перехватчиком IMSI). IMSI (от англ. International Mobile Subscriber Identity) – это идентификатор мобильного абонента. Он ассоциируется с SIM-картой конкретного абонента. Но перехватчик IMSI может также идентифицировать устройство и по другим параметрам.

    An animation: a phone connects to a cell phone tower’s weak network connection: the tower requests the ID of the phone, and the phone responds with its International Mobile Subscriber Identity (IMSI) number. A cell-site simulator — presented here as a device within a mobile vehicle — appears, providing a stronger network connection. The phone connects to the cell-site simulator’s signal. The cell-site simulator requests the ID of the phone, and the phone responds with its IMSI number.

    Перехватчик IMSI должен быть доставлен на место, на территории которого планируется искать или отслеживать устройства. Следует отметить, что перехват IMSI должен соответствовать требованиям законодательства. Однако мошеннические имитаторы вышек сотовой связи (не созданные правоохранительными органами) действуют вне этих правовых норм.

    В настоящее время нет надежной защиты от всех перехватчиков IMSI. Некоторые приложения заявляют, что выявляют их присутствие, но это обнаружение несовершенно. При возможности хорошей мерой будет отключение межсетевого роуминга, отключение использования стандарта 2G и использование вместо него только сетей 3G и 4G. Кроме того, может быть полезно использовать мессенджеры с поддержкой сквозного шифрования (например, Signal, WhatsApp или iMessage), чтобы гарантировать, что содержимое ваших сообщений не может быть перехвачено. Все эти меры могут защитить от определенных видов перехватчиков IMSI.

    Отслеживание по Wi-Fi и Bluetooth сигналам

    Помимо применяемых в сотовой связи, современные смартфоны имеют и другие радиопередатчики. Обычно они также поддерживают Wi-Fi и Bluetooth. Эти сигналы передаются с меньшей мощностью, чем сигнал мобильной связи, и обычно могут использоваться только на небольшом расстоянии (например, в пределах одной комнаты или одного здания). Хотя кто-то, использующий мощную антенну, может обнаружить эти сигналы с неожиданно больших расстояний. В демонстрации 2007 года эксперт в Венесуэле получил сигнал Wi-Fi на расстоянии 382 км, но в условиях сельской местности с небольшими радиопомехами. Однако сценарий использования на таких больших расстояниях крайне маловероятен. Оба этих вида беспроводных технологий используют уникальный серийный номер устройства, называемый MAC-адресом, который может видеть любой, кто принимает сигнал.

    A phone connects to bluetooth identifiers and wi-fi routers, sharing its MAC address as an identifiable number.

    Во всех случаях, когда Wi-Fi включен, обычный смартфон периодически передаёт «пробный запрос», включающий в себя MAC-адрес. Тем самым он сообщает о своём присутствии всем устройствам поблизости. Bluetooth устройства делают что-то подобное. Эти идентификаторы традиционно использовались как ценный инструмент для сбора данных о перемещении устройств и людей в отслеживающих приборах в магазинах и кафе. Однако в последних обновлениях iOS и Android, MAC-адрес из пробного запроса является случайным, что значительно усложняет отслеживание. Но так как генерация случайного MAC-адреса является программной, то ошибки, а значит и утечка реального адреса потенциально возможна. Кроме того, генерация случайного MAC-адреса реализована с ошибками в некоторых смартфонах на Android.

    Хотя современные телефоны при пробном запросе обычно изменяют адрес на случайный, большинство из них всё ещё используют постоянный MAC-адрес для подключения к сетям. Как следствие, владельцы сети могут собирать данные о подключениях и понимать, подключались ли вы ранее (даже если вы не входили в свои аккаунты и не вводили своё имя, адрес электронной почты или номер телефона).

    Ряд операционных систем движется к использованию случайного MAC-адреса при подключении к Wi-Fi. Но это также может являться и проблемой, так как некоторые системы имеют обоснованную причину требовать постоянный MAC-адрес. Например, вы можете авторизоваться в сети отеля, и статус авторизации будет привязан к MAC-адресу устройства, но при каждом подключении, а значит и новом MAC-адресе, вам придётся вновь авторизоваться. В некоторых смартфонах на Android и iOS вы можете установить постоянный MAC-адрес в настройках подключения к определённой сети.

    Утечка информации о местоположении из приложений и веб браузера

    Современные смартфоны применяют несколько способов для определения своего собственного местоположения, зачастую используя GPS, а иногда и другие сервисы по определению локации, которые вычисляют местоположение при помощи списков видимых вышек связи и/или Wi-Fi и Bluetooth сетей. Этот набор функций Apple и Google называют «Службами определения местоположения». Приложения могут запрашивать у телефона информацию о местоположении и использовать её для предоставления услуг, основанных на локации, таких как карты, отображающие ваше местоположение для навигации. Внедрённая ранее модель разрешений требует от приложений запрашивать право на использование служб определения местоположения. Однако некоторые приложения могут запрашивать разрешение на доступ к информации о местоположении более агрессивно, чем другие.

    A “location services”-like settings menu on an illustrated phone.

    Некоторые из этих приложений затем передают информацию о вашем местоположении поставщику услуг, что, в свою очередь, предоставляет возможность приложению и третьим сторонам, с которыми они могут делиться этими данными, отслеживать вас. Разработчики этих приложений могут быть не заинтересованы в отслеживании своих пользователей, но они имеют такую возможность, а сама информация может оказаться в общем доступе из-за утечки или быть передана правительствам. Некоторые смартфоны позволяют контролировать доступ приложений к вашему местоположению. Поэтому полезной привычкой будет ограничение числа приложений с доступом к локации. Главное убедиться, что разрешение есть только у приложений, которым оно действительно нужно и разработчикам которых вы доверяете.

    В каждом случае отслеживание местоположения — это не только поиск того, где кто-либо находится прямо сейчас, как в захватывающей сцене погони в фильме, где персонажи преследуют кого-то по улицам. Это также и хронология всех перемещений, а значит и информация о посещённых мероприятиях, личных отношениях и убеждениях. Например, отслеживание местоположения может быть использовано для понимания, состоят ли определённые люди в романтических отношениях, для поиска участников несанкционированных митингов или протестов, или же для определения конфиденциального источника журналиста.

    В декабре 2013 года газета Washington Post сообщила об инструментах, которые собирают огромное количество информации “о местонахождении мобильных телефонов по всему миру”. Осуществляется это, главным образом, путем шпионажа за инфраструктурой телефонных компаний с целью выяснения, когда и к каким вышкам подключаются конкретные телефоны. Инструмент под названием CO-TRAVELER использует эти данные для поиска взаимосвязей между перемещениями разных людей (чтобы выяснить, устройства каких людей путешествовают вместе, а также следует ли один человек за другим).

    Поведенческий анализ и мобильные рекламные идентификаторы

    В дополнение к данным о местоположении многие приложения также собирают и делятся информацией о более базовых взаимодействиях с устройством, например, список установленных приложений и частота их использования. Эти сведения часто передаются десяткам других компаний в системах рекламных агенств через так называемый торг в реальном времени (от англ. Real Time Bidding, RTB). Несмотря на разрозненный характер собираемых данных, их совокупность может идентифицировать конкретного человека.

    Специализирующиеся на рекламе технологические компании убеждают разработчиков приложений встраивать специальный код в документацию набора средств разработки (от англ. Software Development Kit или SDK), чтобы выдавать рекламу внутри их приложений. Этот код собирает информацию о том, как каждый пользователь взаимодействует с приложением, а затем делится этими данными с другими компаниями-трекерами. Трекеры, в свою очередь, могут передавать эту информацию в десятки других рекламных сетей, а также брокерам данных на аукционах в системах торга в реальном времени.

    Underneath a full-screen mobile ad: code for Software Development Kits (SDKs). The phone sends a packet of user data, like number of installs, opens, gender, activity and location, to a remote server.

    Эти данные об активности довольно содержательны благодаря использованию рекламного идентификатора (MAID, Mobile Advertising Identifier) – уникального, случайно сгенерированного числа, которое привязывается к конкретному телефону. Каждый пакет данных на торгах в реальном времени обычно содержит MAID. Рекламные сети и брокеры данных могут собирать информацию из множества приложений, а затем объединять их на основе MAID. В результате это позволяет им получать профиль поведения каждого пользователя. Сам рекламный идентификатор не содержит информации о пользователе. Однако для рекламодателей и брокеров данных не составляет труда связать MAID с реальной личностью, например, получив из приложения адрес электронной почты, номер телефона, или имя.

    Рекламные идентификаторы встроены в смартфоны как на Android, так и на iOS, а также присутствуют в ряде других устройств, таких как игровые консоли, планшеты и телевизионные приставки. На Android все приложения по умолчанию имеют доступ к MAID. Кроме того, на Android вообще невозможно отключить рекламный идентификатор: лучшее, что может сделать пользователь, это сбросить идентификатор, заменив его новым случайным числом. В последней версии iOS приложения должны запрашивать разрешение, прежде чем собирать и использовать MAID. Однако до сих пор неясно, осознают ли пользователи, сколько третьих сторон может быть задействовано, когда они соглашаются предоставить приложению доступ к безобидной с виду информации.

    Данные о поведении пользователя, собранные из мобильных приложений, используются в основном рекламными кампаниями и брокерами данных для таргетинга коммерческой или политической рекламы. Но известно, что и правительства  не брезгуют опираться на наблюдение, осуществляемое частными компаниями.

    Дополнительные материалы по трекингу: что такое цифровые отпечатки?

     

    Последнее обновление: 
    05-05-2021
  • Участие в протестных движениях

    Сейчас как никогда ранее граждане должны призывать к ответственности находящихся у власти и вдохновлять на это других посредством выражения протеста.

    Защита электронных устройств и цифрового имущества до, во время и после протеста является жизненно необходимым условием для собственной безопасности и безопасности своей информации, а также для распространения вашей идеи. Кража, нанесение вреда, конфискация устройства или насильственное удаление контента может сказаться на вашей возможности поделиться своим опытом. Кроме этого, участники протеста могут быть подвергнуты обыску или аресту, их передвижения и встречи могут быть записаны. Эти люди могут стать объектами слежки и репрессий.

    С участием в протесте ассоциируются определенные риски, и меры для их снижения могут в долгосрочной перспективе обеспечить безопасность: как вашу, так и важных для вас данных. В этом руководстве приводятся шаги, которые вы можете предпринять до, во время и после протеста и которые помогут максимально увеличить вашу эффективность, а также сохранить вашу безопасность и безопасность ваших данных.

    Помните, что эти советы являются общими предложениями для более надежного хранения данных и не носят характера правовых рекомендаций. Если у вас есть специфичный вопрос правового толка, обратитесь к адвокату.

    До протеста

    Включите полнодисковое шифрование на своем устройстве

    Полнодисковое шифрование означает, что все файлы на вашем диске зашифрованы. Это форма шифрования, защищающая данные, находящиеся в покое, т.е. хранимые на вашем устройстве (не путать с транзитным шифрованием, обеспечивающим защиту данных при их передаче по интернету). Полнодисковое шифрование может помочь защитить любую информацию, начиная от базы данных текстовых сообщений до паролей, хранимых в вашем браузере. Если ваше устройство конфисковано полицией, утеряно или украдено, полнодисковое шифрование поможет защитить данные, хранимые на устройстве. Протестные ситуации часто непредсказуемы, поэтому вы должны исходить из того, что можете лишиться телефона.

    Android и iOS давно предоставляют возможность полнодискового шифрования. Кроме того, утройство должно быть защищено надежным паролем, состоящем из 8-12 легко запоминаемых символов, которые необходимо ввести при разблокировке устройства. Если устройство не защищено надежным паролем, то его можно легко взломать, применив атаку грубой силы. У iPhone 5 и более поздних моделей имеется специальное оборудование для защиты от этого типа атаки, но в комплексе с надежным паролем оно еще более действенно.

    Важно заметить, что шифрование вашего устройства не предусматривает шифрование внешних носителей, например SD-карты или карты внешней памяти. Вы должны шифровать их отдельно, а возможно, они вообще не поддерживают шифрование. Используя приложение просмотра файлов, необходимо выяснить, где на вашем устройстве хранятся файлы. Или же нужно полностью удалить с устройства внешние носители информации.

    Кроме того, шифрование неприменимо для многих цифровых камер. Поэтому по умолчанию лучше предполагать, что фотографии и видео, снятые на цифровую камеру, будут храниться в незашифрованном виде, если иное не оговорено производителем.

    Удалите отпечатки пальцев и отключите FaceID

    Сегодня и iOS и Android позволяют пользователям разблокировать (и расшифровывать) свои устройства посредством отпечатка пальца, а FaceID на iPhone X позволяет делать это при помощи технологии распознавания лиц. Хотя данные функции могут казаться удобными, их включение означает, что представитель правоохранительных органов может физически заставить вас разблокировать устройство отпечатком пальца или лицом. Особенно в протестных ситуациях или других ситуациях, когда вы можете столкнуться с требованием властей осмотреть ваш телефон (например, при пересечении границы), мы рекомендуем выключать эту функцию.  

    В США использование биометрии (в частности лица или отпечатка пальца) для разблокировки телефона может нарушить право на защиту содержимого телефона, обеспечиваемого Пятой поправкой к Конституции против вынужденного самообвинения. Офицер полиции может попробовать запугать вас, чтобы вы «согласились» разблокировать телефон. При этом не важно, используете вы биометрию или запоминаемый пароль. Но если вы используете свое право на отказ, а на телефоне включена функция биометрического пароля, офицер может физически вынудить вас разблокировать устройство. Согласно законам США, которые все еще находятся в состоянии постоянных изменений, использование запоминаемого пароля обычно предоставляет более сильную юридическую основу для доказательства в суде факта принуждения к разблокированию или расшифрованию устройства. Хотя EFF продолжает борьбу против попыток правоприменительных органов вынуждать людей расшифровывать их устройства, на данный момент факт вынужденного разблокирования посредством отпечатка пальца или распознавания лица гораздо сложнее доказать, нежели факт вынужденной выдачи запоминаемого пароля.

    • В iOS вы можете отключить функцию, зайдя в Настройки -> Touch ID & Пароль (или Настройки -> Face ID & Пароль, в зависимости от модели iPhone) и удалив каждый отпечаток или выбрав «Сбросить Face ID» в этом меню.
    • В Android отключение этой настройки зависит от производителя вашего устройства. Для устройств Pixel зайдите в Настройки -> Безопасность -> Pixel Imprint и удалите отпечатки в этом меню.

    Установите Signal

    Приложение Signal, предлагающее надежное шифрование для защиты текстовых сообщений и голосовых звонков, доступно как для iOS, так и для Android. Этот тип защиты называется сквозное шифрование и защищает ваши сообщения при их передаче.

    Помимо шифрования сообщений от пользователя к пользователю Signal позволяет шифровать групповые чаты. Недавно приложение также добавило возможность автоматического удаления сообщений в течение любого времени от 10 секунд до недели после их прочтения. В отличие подобных функций других сервисов, например SnapChat, временные сообщения Signal не хранятся ни на каком сервере и полностью удаляются с вашего устройства после удаления из чата.

    В 2016 году Суд присяжных Восточного округа штата Вирджиния вызвал Open Whisper Systems – компанию, разработавшую Signal. В следствии архитектуры Signal, ограничивающей хранение метаданных пользователей на серверах компании, единственными данными, которые компания могла предоставить суду, были «дата и время регистрации пользователя в приложении и последнего соединения с сервисом Signal».

    В протестном контексте вы можете отправить фотографии и видео друзьям, которые удаленно используют Signal, чтобы в случае конфискации телефона медиафайлы могли быть восстановлены.

    Проводите резервное копирование данных

    Предпримите меры для уменьшения потенциального ущерба от отсутствия доступа к вашему устройству в результате его утери, кражи или изъятия. Проводите регулярное резервное копирование данных и храните резервные копии в надежном месте. Таким образом вы избавите себя от лишней головной боли в последствии.

    Купите дешевый телефон с предоплаченной сим-картой

    Федеральное законодательство США не предусматривает обязанности предоставления удостоверения личности при покупке предоплаченной сим-карты. Следовательно, личность пользователя карты не раскрывается и сохраняется возможность анонимности.

    Если вы озабочены вопросом защиты хранимых на вашем устройстве данных, не берите устройство с собой на протест. Вместо этого купите мобильный телефон с предоплаченной сим-картой. Эти устройства можно купить вместе с сим-картой почти во всех торговых центрах. Сообщите ваш временный номер друзьям и используйте его для координации мероприятий. Помните, что местоположение телефона может быть определено посредством башен мобильной связи, к которым оно подсоединяется. Поэтому, если вы не хотите раскрывать свою личность и свое местоположение, выключите устройство перед тем, как отправиться домой или куда-то, где ваша личность может быть установлена. Использование GPS в принципе является безопасным, так как GPS получает, но не передает, информацию. Однако, учтите, что устройство может сохранять ваши координаты. Поэтому мы предлагаем выключить сервисы определения локации перед тем, как отправиться на митинг, и не включать их до возвращения. Выключение сервисов определения локации может создать трудности для навигации, если вы не знакомы с дорогой до места проведения митинга. В этом случае поможет загрузка карты местности, к которой вы отправляетесь.

    Когда телефон больше не нужен, его можно уничтожить или выкинуть в месте, которое не будет ассоциироваться с вами. Помните, что, если у вас с собой и ваш обычный телефон, и телефон с предоплаченной сим-картой, местонахождение устройств можно сопоставить, и таким образом вы можете легко выдать свою личность.

    Одежда для анонимности и безопасности

    Многие правоприменительные органы имеют доступ к изощренным технологиям слежения, которые могут быть использованы для идентификации личностей людей, участвующих в протесте. Чтобы защитить себя, необходимо одеться так, чтобы сохранить свою анонимность и физическую безопасность.

    Наденьте неприметную одежду

    Ношение одежды, схожей с одеждой остальных людей в вашей группе, может помочь не выделяться и не быть обнаруженным в целях дальнейшего слежения. Это может не только сохранить вашу анонимность, но также защитить ваших товарищей от определения их личностей и слежки. Одевшись в темные монохромные цвета, вы проще сольетесь толпой. Обратите внимание, что в такой одежде вы можете быть плохо различимы и для водителей машин, поэтому с осторожностью переходите улицы и двигайтесь вблизи транспортных средств.

    Если возможно, принесите с собой одежду, которую вы можете надеть после протеста. Во время митинга вы можете быть подвержены воздействию перечного спрея или слезоточивого газа, поэтому имеет смысл переодеться в одежду, которая не навредит вам или не будет вызывать дискомфорта по пути домой.

    Закройте свои отличительные черты

    Если вы имеете татуировки на видимых местах или у вас нестандартный цвет волос, прикройте их. Татуировки могут быть позже использованы для идентификации вашей личности и могут быть добавлены в базы данных для распознавания по тату. Головные уборы темных монохромных цветов, шарфы, перчатки, одежда с длинными рукавами и штанинами поможет скрыть эти приметы и слиться с толпой.

    Наденьте средства защиты

    Наденьте маску! Она убережет от поражения дыхательные пути, защитит от технологий распознавания лиц и идентификации по фотографиям в толпе протестующих. Для защиты глаз от распыляемых средств полезно использовать очки, а очки с затемняющим покрытием могут быть использованы против систем распознавания лиц (однако эта стратегия не является полностью надежной). Перчатки помогут в защите при распылении химических средств и контакте с заразными болезнями. Если вы используете медицинские перчатки, то отдайте предпочтение нитрильным, а не латексным перчаткам, так как у некоторых людей отмечается аллергия на латекс. Учтите, что перчатки могут ограничить использование телефона / помешать использованию некоторых его функций. Мы также рекомендуем надеть обувь на устойчивой подошве, в которой вы сможете комфортно передвигаться на протяжении долгого периода времени.

    Во время протеста

    Делайте фото и видео, не разблокируя телефон

    Вы должны быть готовы к тому, что в любую секунду может настать момент для отличного кадра. А отличные кадры обеспечат поддержку вашего движения. Если вы выбрали надежный пароль, то для его введения потребуется некоторое время. Таким образом вы рискуете упустить момент для фотографирования. К счастью, iOS и Android позволяют делать фото и видео, не разблокируя телефон.

    • На Android-устройствах Pixel дважды нажмите на кнопку включения.
    • На устройствах iOS просто нажмите на значок камеры на экране телефона. На более ранних моделях iOS нужно просто свайпнуть.

    Помните о других участниках протеста, когда делаете фото и видео

    Если вы делаете фото и видео людей, участвующих в митинге, думайте о том, что вы публикуете. Если вы публикуете онлайн фото, на которых видны участники митинга или люди, находящиеся рядом, правоохранительные органы или народные бдители могут выследить их, угрожать им или арестовать. Подумайте о том, чтобы закрыть лица всех, чьи глаза и губы видимы. Вы можете отредактировать фотографии в приложениях для редактирования изображений, по умолчанию установленных на устройствах Android или iOS. Закрасьте или размойте другие идентифицирующие приметы, например татуировки или примечательные предметы одежды (иногда размытие можно отменить, поэтому по возможности используйте закрашивание). На устройствах Android для редактирования фото можно использовать приложение ObscuraCam от The Guardian Project. Приложение автоматически размывает лица. Еще одним полезным инструментом является Image Scrubber, который можно использовать на любом устройстве, включая iOS или компьютер.

    Удалите метаданные с фотографий

    После обработки фотографий стоит удалить метаданные, содержащиеся в файлах фотографий, иначе вы рискуете слить информацию, идентифицирующую личность. Метаданные на фотографиях могут включать в себя такую информацию как модель камеры, с помощью которой было сделано фото, точное время и место получения снимка и даже ваше имя.

    • Вариант 1. Скопируйте фотографию на компьютер, откройте ее и сделайте снимок экрана. Опубликуйте этот снимок экрана, а не оригинальное фото.
    • Вариант 2. Можно сделать снимок экрана с мобильного устройства, но в таком случае качество снимка может пострадать. Затем опубликуйте снимок с экрана.
    • Вариант 3. Отправьте себе копию фотографии через приложение Signal (оно удаляет метаданные при пересылке фото), затем скачайте фото и отправьте для публикации.

    Как добраться до места проведения митинга и покинуть его

    Передвижение на автомобиле

    Системы автоматического распознавания номерных знаков записывают номерные знаки транспортных средств, передвигающихся по определенной территории, а также точное время, дату и место, в котором они были замечены. Эта технология часто используется правоохранительными органами США и многих других государств, а также применяется частными компаниями Vigilant и MVTrac, которые затем предоставляют данные органам правопорядка и другим структурам. Собираемая в огромные базы данных, эта информация хранится достаточно долгое время. Упомянутые компании активно выступали и инициировали судебные процессы против законодательных актов, пытающихся запретить сбор данных о номерных знаках частными компаниями или иным образом урегулировать работу систем автоматического распознавания номерных знаков. Важно, что ваше местоположение можно выяснить задним числом, опираясь на историю поездок любого автомобиля, зарегистрированного на ваше имя. При этом правовые ограничения методов сбора, оценки, распространения и хранения этих данных весьма несущественны.

    Подробнее мы рассказываем об этом в Руководстве по слежке на основе систем автоматического распознавания номерных знаков.

    Передвижение на общественном транспорте

    Будьте осторожны, когда отправляетесь или возвращаетесь с митинга. Если вы используете методы оплаты или проездные карты, ассоциируемые с вашей личностью, правоохранительные органы могут определить, что вы участвовали в митинге, и начать отслеживать ваши передвижения. Подумайте, как вы можете передвигаться на общественном транспорте так, чтобы ваши передвижения и контакты оставались известны только вам.

    По возможности используйте велосипед или прогулку до и с места проведения митинга. Таким образом вы минимизируете риск попадания под данный вид слежения.

    Включите на устройстве автономный режим

    Автономный режим приостановит передачу сигналов вашего устройства на время митинга и предотвратит отслеживание вашего местоположения. К сожалению, это также означает, что вы не сможете писать или звонить своим соратникам. Учтите это при планировании. Перед тем как отправиться на митинг, обсудите с друзьями место встречи, если окажетесь отрезаны друг от друга. Как уже упоминалось выше, перед тем как отправиться на митинг, можно также выключить сервисы определения местоположения и не включать их до возвращения.

    Некоторые приложения позволяют использовать навигацию без доступа к сети. Так как GPS представляет собой систему получения сигналов, после перехода в автономный режим вы можете выборочно включить GPS. Убедитесь, что вы заранее загрузили карту местности, в которой будет проходить митинг.

    Если вы арестованы в США

    Если полиция вас задержала, у вас есть право хранить молчание, а также право на разговор с адвокатом до и во время допроса. Лучше всего сказать, что вам необходим адвокат и до тех пор вы предпочитаете хранить молчание. После этого отказывайтесь отвечать на какие бы то ни было вопросы, пока не поговорите с адвокатом.

    При даче ответов на вопросы, говорите правду. Дача ложных показаний офицеру полиции является правонарушением, и вы можете получить больше проблем в результате этой лжи, нежели из-за самой причины допроса.

    Если полицейский просит посмотреть ваш телефон, вы можете сказать, что не даете согласие на досмотр вашего устройства. В ответ на это полиция может изъять ваш телефон и попытаться просмотреть его содержимое позже, но по крайней мере будет ясно, что вы не давали на это разрешения.

    Если полиция требует пароль для разблокирования вашего электронного устройства (или требует от вас разблокировать его), вы можете отказаться. В результате отказа вы можете стать объектом полицейских действий – от изъятия телефона до вашего ареста. Однако каждый случай имеет много частностей, поэтому вам следует действовать исходя из вашей модели угроз.

    После протеста

    Что делать, если ваше устройство изъято

    Чтобы вернуть изъятое устройство, возможно, вам потребуется обратиться в суд. В США ваш адвокат может подать ходатайство о возврате вашей собственности, если она не является уликой по рассматриваемому делу. Если полиция считает, что на вашем устройстве найдено доказательство преступления, включая ваши фото и видео, то органы могут хранить его у себя в качестве доказательства. Полиция также может попытаться лишить вас права собственности на ваше электронное устройство, но вы можете оспорить это действие в судебном порядке.

    Кроме того, вы можете отозвать доступ к некоторым сервисам, в которых вы залогинены на изъятом устройстве. Например, если вы зайдете в Twitter в меню Настройки и безопасность -> Приложения и устройства, то можете отозвать доступ к устройствам, обладающим разрешением на связь с вашим аккаунтом Twitter. В некоторых других сервисах просто смена пароля или парольной фразы приведет к выходу из приложения. Однако примите во внимание, что, закрывая правоохранительным органам доступ к приложениям, вы подвергаетесь риску быть обвиненным в препятствовании правосудию или уничтожения улик. Перед принятием решения о тех или иных действиях всегда стоит проконсультироваться с адвокатом. Онлайн-сервисы могут предоставить логи, когда вы заходили в свою учетную запись. Если вы обеспокоены тем, что ваше устройство используется для доступа к аккаунтам без вашего на то согласия, возможно, стоит проверить, доступны ли подобные логи, и наблюдать за изменениями в них. Если правоохранительные органы изымут ваше устройство, они могут использовать инструменты с применением форензики (например, Cellebrite) в попытках получения данных с устройства, в частности фотографий, контактов, сообщений и истории местоположений. У них больше шансов на успех, если вы используете старую модель телефона или если он не зашифрован. Поэтому, отправляясь на такое рискованное мероприятие, как протест, важно иметь при себе минимальное количество информации и использовать максимальный уровень шифрования.

    Последнее обновление: 
    02-06-2020
  • Руководство по обходу цензуры в сети

    Это краткий обзор инструментов для обхода интернет-цензуры. Не следует воспринимать его как исчерпывающую инструкцию.

    Многие правительства, компании, образовательные учреждения и общественные точки доступа в интернет используют программы для блокировки определённых веб-сайтов и онлайновых сервисов. Это – фильтрация интернета, один из вариантов цензуры. Фильтрация бывает разной. Иногда блокируют сайты целиком, иногда – отдельные страницы, а иногда тексты фильтруют по ключевым словам.

    Существуют различные средства противодействия интернет-цензуре. Лишь некоторые защитят вас от слежки, большинство таких средств на это не способны. В том случае, когда некто, контролирующий вашу сеть, заблокирует веб-сайт, вы всегда сможете воспользоваться одним из средств обхода и получить необходимую информацию. Обратите внимание, что средства обхода, позиционирующие себя как обеспечивающие конфиденциальность и безопасность, далеко не всегда являются таковыми. И даже средства, именующие себя «анонимайзерами», не всегда сохраняют вашу личность в абсолютной тайне.

    Наиболее подходящее вам средство обхода интернет-цензуры, зависит от того как вы оцениваете собственные риски. Если вы не знаете, как их оценить, мы поможем вам с этим разобраться прямо здесь.

    В данной статье мы обсудим четыре способа обойти цензуру:

    • Использование веб-прокси для доступа к заблокированному веб-сайту.
    • Использование зашифрованного прокси-сервиса для доступа к заблокированному ресурсу.
    • Использование VPN - виртуальной частной сети - для доступа к заблокированным веб-сайтам и сервисам.
    • Использование браузера Tor для доступа к заблокированному веб-сайту и защиты личных данных.

    Базовые способы обхода фильтров

    Средства обхода блокировок и цензуры обычно перенаправляют ваш трафик через другой компьютер, таким образом обходя фильтры цензуры. Сервис посредника, через которого вы перенаправляете свой трафик, называется прокси.

    HTTPS – безопасная версия протокола HTTP для доступа к веб-сайтам. Иногда цензоры блокируют только небезопасную версию ресурса. Тогда пользователь может открыть сайт, просто указав в адресной строке браузера имя домена, начинающееся с HTTPS.

    Это, в частности, работает при фильтрации по ключевым словам или блокировке отдельных веб-страниц. HTTPS не позволяет цензорам просматривать данные, которыми вы обмениваетесь с веб-сайтом. Цензоры не могут определить ни ключевые слова, ни адреса веб-страниц, которые вы просматриваете.

    Цензоры смогут увидеть доменные имена всех посещаемых вами сайтов. Например, если вы посещаете сайт «eff.org/https-everywhere», то цензоры узнают, что вы зашли на сайт «eff.org», но будут не в курсе того, что вы зашли на конкретную страницу этого сайта «https-everywhere».

    Если вы подозреваете, что столкнулись с таким простым вариантом блокировки, попробуйте использовать https:// вместо обычного http://.

    Интересное решение – HTTPS Everywhere от EFF. Этот плагин к веб-браузеру автоматически включает HTTPS, если сайт поддерживает такую защиту.

    Ещё один вариант обхода простейшей онлайновой цензуры – использование альтернативного доменного имени (адреса). Например, вместо http://twitter.com можно зайти на http://m.twitter.com, мобильную версию сайта. Блокировка сайтов и страниц, как правило, опирается на чёрный список адресов. Всё, что не в этом списке, доступно. Бывает, что цензура не учитывает все варианты доменного имени определённого веб-сайта, особенно если создатели сайта знают о блокировке и зарегистрировали больше одного имени.

    Веб-прокси

    Веб-прокси (например, http://proxy.org) – простой метод обхода цензуры. Вам нужно лишь указать адрес заблокированного сайта, и прокси отобразит его.

    Веб-прокси – удобная и быстрая технология, но она часто не подразумевает никакой защиты. Если ваша модель угроз говорит о наличии злоумышленника, способного контролировать ваше интернет-соединение, веб-прокси – не лучший выбор. Кроме того, веб-прокси бесполезен для обхода блокировки онлайновых сервисов, не имеющих отношения к веб-сайтам, например, программ обмена мгновенными сообщениями. В конце концов, веб-прокси сами создают определённый риск для приватности пользователя (в зависимости от модели угроз), так как прокси сохраняет информацию обо всех действиях пользователя в сети.

    Зашифрованные прокси-сервисы

    Многочисленные прокси-сервисы используют шифрование для предоставления дополнительного уровня защиты помимо возможности обходить фильтры блокировок. Соединение зашифровано, и никто другой не сможет узнать какие сайты вы посещаете. В то время как зашифрованные прокси-сервисы в основном более безопасны чем простые веб-прокси, владельцам таких зашифрованных прокси-сервисов всё ещё доступна информация о вас. У них могут иметься ваши имя и адрес электронной почты, например. А это значит, что с помощью этих сервисов невозможно получить всеобъемлющую анонимность.

    Простейший пример зашифрованного веб-прокси – набрать в начале адреса «https». Будет использовано шифрование, как правило, предоставляемое безопасными веб-сайтами. Увы, владельцы прокси-сервисов могут просматривать данные, которыми вы обмениваетесь с другими безопасными сайтами. Примеры таких инструментов – Ultrasurf и Psiphon.

    Виртуальные частные сети

    Виртуальная частная сеть или VPN (англ. Virtual Private Network) шифрует и передаёт данные между вашим компьютером и сервером. Последний может принадлежать коммерческому или некоммерческому VPN-провайдеру, вашей собственной компании или доверенному лицу. После правильной настройки VPN можно использовать для доступа к веб-страницам, электронной почте, службам обмена мгновенными сообщениями, VoIP-сервисам и любым другим интернет-услугам. VPN защищает трафик от перехвата на местном уровне, но VPN-провайдер сохраняет историю действий (посещённые веб-сайты, включая время посещения) или даже позволяет третьей стороне напрямую просматривать содержимое. В зависимости от вашей модели угроз возможность перехвата вашего трафика правительством или получение ими лог-файлов может представлять для вас серьёзный риск. Для некоторых пользователей недостатки VPN могут перевешивать краткосрочную выгоду.

    Получить информацию о конкретных VPN-сервисах можно здесь.

    Мы, в EFF, не можем поручиться за представленный рейтинг VPN. Всегда есть риск, что VPN с эталонными гарантиями приватности управляется нечестным человеком. Не используйте VPN, которой не доверяете.

    Tor

    Tor – это проект с открытым исходным кодом, целью которого является предоставление пользователям анонимности в сети. Браузер Tor предназначен для работы в анонимной сети Tor. А вследствие использования механизма перенаправления вашего трафика, Tor позволяет обходить ограничения в сети, наложенные цензурой и блокировками. (Ознакомьтесь с нашими руководствами по использованию Tor для Linux, macOS и Windows).

    Впервые запустив браузер Tor, вы сможете выбрать режим работы в сети, подвергающейся цензуре:

    Tor не только может обойти цензуру почти в любом государстве, но и при правильной настройке, сможет защитить данные о вашей личности от злоумышленников, которые «прослушивают» трафик в вашей стране. Однако, он нелёгок в использовании, а также Tor может снизить скорость вашего подключения.

    Для того, чтобы научиться использовать Tor на компьютере, нажмите здесь если вы пользуетесь Linux, здесь - если macOS, или здесь - если Windows. Пожалуйста, в отображенном выше окне нажмите на кнопку «Configure», а не на «Connect».

     

    Последнее обновление: 
    10-08-2017
  • Самозащита в социальных сетях

    Социальные сети являются одним из самых популярных интернет- ресурсов. У Facebook почти миллиард пользователей, по несколько сотен миллионов человек пользуются Instagram и Twitter. Социальные сети в основном построены на идее распространения людьми публикаций, фотографий и личной информации. В настоящее время они стали форумами, организующими людей и предоставляющими площадку для высказывания своей точки зрения. И то, и другое зачастую может идти в связке с конфиденциальностью и псевдонимностью.

    Таким образом, при использовании социальных сетей важно рассмотреть следующие вопросы: Как образом я взаимодействую с этими интернет-сервисами при защите своей конфиденциальной информации? Каков мой базовый уровень конфиденциальности, защиты моей личности, контактов и связей? Какую конфиденциальную информацию мне нужно скрыть и от кого?

    В зависимости от обстоятельств, вам может быть необходима защита от самой социальной сети, пользователей этой сети или же от всего перечисленного.

    При регистрации учетной записи учтите следующее:

    • Вы хотите использовать своё настоящее имя? Некоторые сайты придерживались «политики настоящих имён», но со временем ослабили требования. Если вам не хочется использовать свое настоящее имя в социальных сетях, можете этого не делать.
    • При регистрации не предоставляйте больше информации, чем требуется. Если вы хотите сохранить свою личность в тайне, используйте при регистрации отдельный адрес электронной почты и не указывайте свой номер телефона. Адрес почты и номер телефона могут раскрыть вашу личность и связать вас с другими учетными записями.
    • Будьте аккуратны при выборе фото профиля или изображений. Мало того, что в метаданных файла может быть указано место и время съёмки, само изображение может также раскрыть какую-либо информацию. Задайте себе вопрос перед загрузкой изображения: фото было снято вне дома или работы? Видны ли указатели с названием улиц или другие знаки и вывески?
    • Знайте, что ваш IP-адрес может быть записан при регистрации.
    • Укажите надёжный пароль и, если возможно, включите двухфакторную аутентификацию.
    • Не следует правдиво отвечать на вопросы для восстановления доступа к учетной записи («В каком городе вы родились?» или «Какое имя у вашего домашнего животного?»), поскольку ответы на такие вопросы могут быть найдены с помощью общедоступных данных ваших аккаунтов в социальных сетях. Вы можете указать произвольные ответы на эти вопросы. Запомнить эти ответы будет трудновато, поэтому их можно записать и хранить с помощью менеджера паролей.

    Убедитесь в надёжности политики конфиденциальности социальной сети

    Информация, сохраняемая третьей стороной, защищена её собственной политикой конфиденциальности и может быть использована в коммерческих целях и даже передана другим компаниям (например, маркетинговым). Так как чтение всей политики конфиденциальности – почти непосильная задача для любого человека, попробуйте ознакомиться лишь с разделом, в котором говорится о том, как используются ваши данные, в каких случаях данные могут быть переданы кому-либо ещё и как компания реагирует на запросы правоохранительных органов.

    Сайты социальных сетей – это в основном бизнес, сосредоточенный на получении прибыли. Они зачастую собирают конфиденциальную информацию помимо предоставленной вами – где вы находитесь, каковы ваши интересы и предпочтения, на какую рекламу вы реагируете, какие сайты вы посещаете (посредством кнопок «Like»). Заблокируйте хранение куки-файлов сторонних сайтов и используйте расширение браузера с блокировкой слежения для предотвращения пассивной передачи излишней информации сторонним сайтам.

    Измените настройки конфиденциальности вашей учётной записи

    Измените настройки по умолчанию. Например, хотите ли вы делиться своими публикациями со всеми или же только с какой-либо конкретной группой людей? Можно ли позволить людям искать вас по номеру телефона или адресу электронной почты? Хотите ли вы публиковать свое местоположение в автоматическом режиме?

    Несмотря на то, что на каждой платформе социальных сетей есть свои уникальные настройки, вы можете заметить некоторое сходство.

    • Настройки конфиденциальности склонны искать ответ на вопрос: «Кто может это видеть?» Здесь, вероятно, вы сможете выбрать аудиторию («Все», «Друзья друзей», «Только друзья» и т.д.) для своих публикаций, местоположения, фотографий, контактной информации, меток и тех, кто может найти ваш профиль через поиск.
    • Настройки безопасности, скорее всего, будут связаны с возможностью блокирования других учетных записей и способов оповещения о попытках неавторизированного доступа к вашей учетной записи. Иногда в этом разделе будут присутствовать настройки входа в аккаунт: например, включение двухфакторной аутентификации и запасной адрес электронной почты/номер телефона. Иногда эти настройки, наряду с возможностью изменить пароль, могут оказаться в настройках учётной записи или в разделе настроек входа в аккаунт.

    Воспользуйтесь «проверками» настроек безопасности и конфиденциальности. Facebook, Google и многие другие солидные веб-сайты предлагают провести «проверку настроек безопасности» учётной записи. Эти проверки представляют собой превосходные пошаговые руководства, описанные простым языком и помогающие пользователю подходящим образом настроить безопасность и конфиденциальность своей учётной записи.

    Помните, что настройки конфиденциальности могут измениться. Иногда они могут становиться более надёжными и детальными, а иногда – наоборот. Обращайте пристальное внимание на эти изменения – вдруг информация, бывшая конфиденциальной, внезапно стала открытой для всех, или новые дополнительные настройки позволят лучше контролировать уровень вашей конфиденциальности?

    Разные учётные записи должны использоваться отдельно

    Для многих из нас очень важно не использовать одни и те же данные в различных учётных записях. Это относится к сайтам знакомств, профессиональным профилям, анонимным учётным записям и аккаунтам разнообразных сообществ.

    Особое внимание нужно обратить на указываемые номера телефонов и размещение фотографий. В частности, фотографии могут связать вас и вашу учетную запись, которой вы намеривались пользоваться отдельно. Это на удивление распространённая проблема, связанная с использованием сайтов знакомств наряду с профессиональным профилем. Если вы хотите сохранить анонимность в сети или отделить одну учётную запись от другой, публикуйте от имени аккаунта фотографии или изображения, которые вы больше нигде не использовали и не публиковали в сети. Для проверки случайного использования одного и того же изображения в разных учётных записях используйте поиск Google по изображениям в сети. Другим фактором, потенциально способным связать ваши учётные записи, является использование вашего собственного имени (или псевдонима) и вашей электронной почты. Если выяснится, что что-то из вышеперечисленного обнаружилось там, где вы бы не хотели это обнаружить, не паникуйте! Тщательно обдумайте последующие шаги: вместо тщетных попыток полностью стереть информацию о себе из всего интернета сфокусируйтесь на особо важной информации, где она опубликована и что в ваших силах сделать с этим.

    Ознакомьтесь с настройками групп Facebook

    Группы в Facebook - это множество социально активных сообществ, в том числе пропагандисткой направленности, число которых быстро растет. Настройки конфиденциальности и безопасности этих групп могут смутить. Вам необходимо изучить групповые настройки и при наличии интереса у участников группы в изучении настроек группы работать с другими участниками для поддержания конфиденциальности и безопасности всей группы в Facebook.

    Конфиденциальность – это командный вид спорта

    Не достаточно просто изменить настройки социальных сетей и собственное поведение в сети интернет. Необходимо предпринять дополнительные действия – поговорить с друзьями о том, какие важные данные вы раскрываете друг о друге в сети. Даже если у вас нет учетной записи в социальной сети, и вы снимете отметки о себе с публикаций, друзья все равно могут случайно раскрыть вашу личность, отметить ваше местоположение или раскрыть общественности свою связь с вами. Защита конфиденциальности означает не только заботу о себе, но и заботу друг о друге.

    Ваши социальные связи

    Помните, что вы не единственный, через кого может произойти «утечка» потенциально важной информации. Друзья могут отмечать вас на фотографиях, рассказывать о том, где вы находитесь, и раскрывать ваши социальные связи. Даже если вам доступна функция отмены тегов в сообщениях друзей, помните: слово – не воробей. Есть смысл поговорить с друзьями о себе и своей работе. Скажите им, что вам не по душе, когда они рассказывают о вас на каждом углу.

    Последнее обновление: 
    30-10-2018
Next:
JavaScript license information