БЕЛАРУСКІ КАНСПІРАТАР
      
 УСТУПНАЕ СЛОВА
БЯСПЕКА ЯК ПРАЦЭС – ДАВЕР І НАДЗЕЙНАСЦЬ
1.АБАРОНА НОСЬБІТАЎ ІНФАРМАЦЫІ І СРОДКАЎ КАМУНІКАЦЫЯЎ
2.ВЫКЛІКІ І СЛЕДСТВА
3.БЯСПЕКА ПАМЯШКАННЯ
4.АБМЕЖАВАННЕ ВОЛІ І ЗАТРЫМАННЕ
5.ПРАВАКАЦЫІ
 МАЛЫ КАНСПІРАТАР
Абарона
носьбітаў інфармацыі
і сродкаў камунікацыяў

Перад тым, як даваць парады, звязаныя з вылічальнай тэхнікай і праграмнымі тэхналогіямі, вызначым нашыя базавыя паняткі давер і надзейнасць у кантэксце гэтае тэмы.

Праграма вартая даверу, калі яна дастаткова распаўсюджаная (маецца на ўвазе ў кампутаровым свеце, бо распаўсюджанасць, напрыклад, у Буда-Кашалёве ці нават у Менску нельга ўспрымаць як сур'ёзны аргумент), калі яе код даступны для праверкі для кожнага, хто пажадае (у прафесійнай тэрміналогіі open-source, праграмы з адкрытым кодам), калі дыстрыбутыў (інсталяцыйны дыск) атрыманы з вартых даверу крыніцаў. Ня варта захапляцца скачваннем розных цікавых праграмак з Інтэрнэту, бо існуе шмат сайтаў, дзе вы разам з крэкнутымі праграмамі атрымаеце ў дадатак пару-тройку траянаў. Калі йдзецца пра сродкі шыфравання і забеспячэння электроннае бяспекі, пірацкі дыск, куплены з латка ці нават у краме, не з'яўляецца вартай даверу крыніцай! Такія праграмы трэба выладоўваць з Інтэрнэту з сайту вытворцы ці купляць праз замежныя Інтэрнэт-крамы. Інакш вы рызыкуеце нарвацца на запушчаную спецслужбамі ці проста нягоднікамі фальшыўку, якая будзе ўтрымліваць шпігоўскія «закладкі».

Абсалютна надзейных праграмаў практычна не існуе, але больш-менш надзейнымі можна лічыць тыя, што былі правераныя прафесіяналамі ў галіне кампутаровай бяспекі.

І яшчэ адна папярэдняя заўвага: усе тэхнічныя сродкі бяспекі інфармацыі і камунікацыі мала чаго вартыя, калі ў арганізацыі пануе бязладдзе, адсутнічае дысцыпліна і не выконваюцца дырэктывы начальства. Калі на штаб-кватэры тусуюцца невядомыя асобы, арганізоўваюцца п'янкі і гулянкі з запрашэннем ненадзейных, сумнеўных і патэнцыйна варожых элементаў – выдаткаваныя на бяспеку сродкі будуць простым марнатраўствам.
 

Як захоўваць інфармацыю на кампутары

Працу сучаснай арганізацыі немагчыма ўявіць без шырокага выкарыстання кампутарнай тэхнікі. У большасці беларускіх арганізацыяў менавіта на кампутарах, а не на паперы змяшчаюцца масівы інфармацыі, у тым ліку канфідэнцыйнай, якая можа зацікавіць спецслужбы. Часам гэтая інфармацыя можа стаць падставай для прыцягнення да адміністрацыйнай альбо нават крымінальнай адказнасці – у дзейнасці беларускіх няўрадавых арганізацыяў ужо былі гэткія выпадкі.

Захоўванне інфармацыі на кампутары больш зручнае для працы, чым захоўванне яе ў папяровым выглядзе, а таксама ў нейкім сэнсе больш бяспечнае. Гэта звязана з тым, што інфармацыю ў электронным выглядзе значна прасцей зашыфроўваць і перазашыфроўваць, чым інфармацыю на папяровых носьбітах.

Такім чынам, галоўнае правіла, якім трэба карыстацца пры працы на кампутары, – шыфруй! Ваш прыватны кампутар можа быць скрадзены альбо выняты ці канфіскаваны спецслужбамі, а таксама існуе небяспека, што да яго могуць атрымаць доступ непажаданыя персанажы. Таму абавязкова трэба карыстацца сродкамі шыфравання інфармацыі.

Шыфраваць можна як асобныя файлы, гэтак і цэлыя дыскі. Існуюць таксама «віртуальныя шыфраваныя дыскі» (далей ВШД) – гэта вялікія файлы, якія ўнутры сябе змяшчаюць у зашыфраваным выглядзе мноства іншых файлаў. Гэта падобна да zip- ці rar-архіву, адрозненне ў тым, што адмысловыя праграмы дазваляюць адчыніць (у кампутаровай тэрміналогіі «змантаваць») іх так, што са змесцівам гэтых файлаў можна працаваць як з асобнымі дыскамі (ці каталогамі), пры гэтым сістэма аўтаматычна шыфруе тое, што вы пішаце на свой віртуальны дыск, і расшыфроўвае тое, што вам трэба прачытаць. Па заканчэнні працы вы зачыняеце (дэмантуеце) дыск – і інфармацыя становіцца недаступнай. Апісаны парадак працы карысны для няўрадавых арганізацыяў: кожны супрацоўнік мае свой зашыфраваны дыск, і толькі ён ведае пароль ад гэтага дыску. Такім чынам дасягаецца дастаткова вялікая ступень карпаратыўнай бяспекі – ня толькі праз тое, што праца кожнага з карыстальнікаў зашыфраваная і недаступная для «ворагаў», але таксама і праз тое, што супрацоўнікі ведаюць толькі свой сегмент інфармацыі і ня маюць паролю для іншых ВШД. Бадай што, ВШД – адзін з аптымальных сродкаў працы з вялікай колькасцю важных файлаў.

Варта згадаць пра такі метад абароны інфармацыі, як стэганаграфія . Спрошчана, гэта спосаб схаваць канфідэнцыйную інфармацыю, незаўважна ўнятрыўшы яе ў несакрэтную. Напрыклад, стэганаграфічным з'яўляецца тэкст тэлефанавання «Трэба ехаць у Гальшаны – бабуля ўжо нагатавала сочыва з яблыкаў» – хто ведае, што ў гэтых бяскрыўдных словах схаванае паведамленне «Ў падпольнай друкарні выраблены наклад улётак». Аналагічна і ў кампутаровай інфармацыі сакрэтнае паведамленне можна прыхаваць у несакрэтным файле. Гэтую магчымасць ёсць сэнс скарыстаць у выпадку, калі трэба ня проста абмежаваць доступ да інфармацыі, але зрабіць сам факт яе існавання таямніцай. Напрыклад, файл з дакументам можна «ўплесці» ў карцінку (здымак з рыбалкі), фільм ці музычны трэк, прычым выніковая карцінка візуальна ня будзе адрознівацца ад арыгінальнай, фільм можна будзе глядзець, а музыку слухаць, анічога асаблівага не заўважыўшы. Зразумела, гэты метад мае свае заганы. Асноўная – каб сакрэтны файл сапраўды незаўважна «расчыніўся» ў нетрах падстаўнога, памер апошняга мусіць быць сама меней у 15-20 разоў большы за памер сакрэтнага. Так што калі вы будзеце хаваць вялікія файлы, дыскавая прастора будзе выдаткоўвацца вельмі неэканомна, апроч таго, можа ўзнікнуць праблема знайсці падстаўны файл патрэбнага памеру.

Калі вы вырашыце пакарыстацца стэганаграфічнымі праграмамі, паклапаціцеся пра тое, каб аніхто ня выдаліў тых файлаў, у якіх таемна захоўваецца вашая інфармацыя (нехта ж можа без асаблівага клопату паставіцца, напрыклад, да музычнага файлу і выдаліць яго, каб вызваліць месца на дыску).
 

Паролі

Паролі для шыфравання – калі вы не падыдзеце да гэтага пытання адказна – стануць вашай праблемай.

Прыдумаць пароль для шыфравальнай праграмы – гэта сур'ёзная задача! Сучасныя сістэмы ўзлому здольныя з высокай хуткасцю перабіраць розныя варыянты пароляў з выкарыстаннем слоўнікаў. Дапрыкладу, уявім грамадзкага актывіста, які дзеля прастаты ўзяў за пароль нейкае слова. Нават калі слова рэдкае – гэта пракол, бо прабегчыся па слоўніку праграма-ўзломнік зможа досыць спрытна. Хутчэй за ўсё, дастаткова будзе перабраць колькідзясят тысячаў варыянтаў, а гэта зусім няшмат для сучаснай кампутарнай тэхнікі. Дадайце да гэтага, што ў праграму могуць быць уведзеныя вашыя пэрсанальныя звесткі (прафесія, любімая музыка, імёны сямейнікаў і сяброў, хобі і г.д.), і гэта дазволіць расставіць прыярытэты і звузіць дыяпазон пошуку. Такім чынам, калі вы выкарыстоўваеце мянушку вашага сабакі ці дзень нараджэння жонкі ў якасці паролю – ведайце, для яго ўзлому можа хапіць некалькіх секундаў.

Надзейны пароль – доўгі (даўжыня залежыць ад канкрэтнага выпадку, але ў кожным разе ня менш за 8 знакаў), ніякай логікай ня звязаны з вамі і складзены з розных сімвалаў: літараў, лічбаў і спэцыяльных пазнакаў (накшталт ~ @ # &). Выкарыстоўвайце вялікія і малыя літары. Прыклад добрага паролю: Qni/u@917-GoX62. Ён нічога ня значыць, яго немагчыма вылічыць альбо падабраць са слоўніка, хіба толькі зрабіць перабор знакаў, але ж у такім разе колькасць варыянтаў будзе занадта вялікай.

Відавочна, што надзейны пароль нялёгка запомніць, і ў выпадку, калі вам даводзіцца апераваць мноствам складаных пароляў – хутчэй за ўсё так і будзе, – сітуацыя можа выйсці з-пад кантролю. Многія людзі пачынаюць занатоўваць свае паролі на паперы – і гэта вельмі-вельмі кепска, бо паперкі маюць уласцівасць губляцца, вы можаце забыцца альбо пакінуць без нагляду свой нататнік, а ў выпадку непасрэдных рэпрэсіяў вас абшукаюць, і ўсе падазроныя запісы будуць вывучаныя. Хочацца папярэдзіць, што бальшыня нібыта хітрых прыёмаў – напрыклад укласці паперку з паролямі пад акумулятар мабільніка альбо занатаваць эсэмэскай у памяці тэлефона – насамрэч былі правальнымі яшчэ да таго, як вы іх «вынайшлі».

З гэтага тупіка існуюць тры выйсці.

  1. Захоўваць паролі ў спэцыяльнай праграме (можна парэкамэндаваць Password Safe), у гэтым выпадку вы цвёрда завучваеце адзін пароль, што адкрывае доступ да праграмы, якая ў сваю чаргу падказвае вам усе астатнія.
  2. Занатоўваць паролі, выкарыстоўваючы пэўны код. Які? Прыдумайце самі, і не забудзьцеся схаваць пяць сапраўдных пароляў у сотні фальшывых, запісы рабіце ў беспарадку, уздоўж і ўпоперак. Зацемім толькі, што пісаць пароль наадварот (задам наперад) – гэта ня будзе кодам, відавочна патрэбнае штосьці больш крэатыўнае.
  3. Нічога не запісваць, а запамінаць з выкарыстаннем адмысловых мнэматэхнікаў. Гэты шлях вымагае пэўнага самаўдасканалення.

Апошняя парада – час ад часу мяняць паролі. У гэтым выпадку, у прынцыпе, можна карыстацца праграмамі – стваральнікамі пароляў.
 

Рэкамендаваныя праграмныя сродкі для шыфравання

Ня трэба спадзявацца на магчымасць проста «запароліць» файлы (альбо ўключэнне кампутара) стандартнымі сродкамі – варта выкарыстоўваць спэцыяльныя крыптаграфічныя (шыфравальныя) праграмы. Няхай вас не бянтэжыць магчымае хуткае ўвядзенне ў Беларусі адміністрацыйнай адказнасці за парушэнне правілаў абароны інфармацыі – яна, хутчэй за ўсё, ня будзе датычыцца абароны асабістай прыватнай інфармацыі і рэальна ня будзе дзейнічаць.

Такім чынам, мы пачынаем ствараць на нашым кампутары зашыфраваны дыск.

Сродкі карыстання ВШД

Калі вы працуеце ў Windows XP/2000, найлепшым варыянтам – на час падрыхтоўкі нашага тэксту – з'яўляецца TrueCrypt – бясплатная праграма з добрай рэпутацыяй. Для старэйшых версіяў Windows можна парэкамэндаваць PGPdiskверсія 6.2 бясплатная для некамерцыйнага карыстання. Гэта не апошняя версія – пазнейшыя небясплатныя, – але яна працуе і робіць усё, што неабходна. PGP-праграмы вельмі папулярныя, яны лічацца дастаткова надзейнымі і, што важна, «непрыкметнымі» – зашыфраванымі з дапамогаю PGP могуць быць ня толькі планы палітычнай дзейнасці, але і проста прыватная інфармацыя, якую карыстальнік палічыў патрэбным прыхаваць ад старонняга вока. У Беларусі гэтымі праграмамі шыфравання карыстаюцца сотні людзей – ня толькі ўдзельнікі супраціву і палітычныя дзеячы, але і бізнэсоўцы, і праграмісты, і проста людзі, якія ня хочуць, каб дзяржава совала свой мандат у непатрэбныя рэчы. Так што ў гэтым натоўпе даволі проста схавацца.

Калі вы карыстаецеся Unix-падобнымі сістэмамі, стварэнне ВШД ня будзе праблемай, дапрыкладу, можаце выкарыстоўваць EncFS у Linux, а ў FreeBSD існуе зручны і надзейны gbde. Калі вы аднолькава часта карыстаецеся Windows і якім кольвек юніксам на адной машыне, для вас ёсць сэнс зірнуць у бок BestCrypt for Linux, ды сачыце таксама за праектам TrueCrypt – ён будзе партаваны ў Linux бліжэйшым часам – зможаце карыстацца адным і тым жа сродкам у розных сістэмах.

Для шыфроўкі асобных файлаў падыдуць PGP і GPG, даступныя для самых розных аперацыйных сістэмаў. Абедзьве праграмы маюць добрую рэпутацыю і пры гэтым сумяшчальныя міжсобку.

Дзе ўзяць

Выладоўвайце TrueCrypt з сайту truecrypt.sourceforge.net, PGP, у тым ліку PGPdisk – з pgpi.com, а на gpg.org адпаведна атрымаеце GPG. Што датычыцца BestCrypt, то гэтая праграма даступная на сайце вытворцы: jetico.com, звярніце, аднак, увагу, што версія для Windows спыніць сваю працу праз 30 дзён (праграма ўмоўна бясплатная).

У любым выпадку, засцерагайцеся набываць крыптаграфічныя сродкі на кампутаровых рынках – там вам могуць уперці дзіравую версію, якая ня будзе надзейным сродкам шыфравання (кепска, што самі вы гэтага адразу не заўважыце).

Заўвага пры публікацыі ў 2017-м: наконт PGP і TrueCrypt становішча пагоршылася.

Спасылкі “скачаць” (Download) з сайта pgpi перакідваюць на symantec.com, а там нічога бясплатнага не знойдзеце. І ўсё, што вышей сказана пра адкрыты код, – відавочна неактуальна. А ці супрацоўнічаюць такія буйныя карпарацыі, як Symantec, з уладамі – пытанне рытарычнае. То бок, афіцыйныя апошнія версіі PGP ужо нельга лічыць надзейным сродкам шыфравання. Шукайце – можа, у кагось з вашых сяброў, вартых даверу, засталіся дыстрыбутывы старажытных версій гэтай праграмы. Апошняя версія – 8.02.

На ppgp.sourceforge.net можна ўзяць бясплатную і больш сучасную Portable PGP, якая можа працаваць проста с флэшкі (USB-Stick), не патрабуе інсталяцыі, сумяшчальная з Windows 7 і з Linux (прынамсі, гэтак сцвярджаюць стваральнікі). Да гэтай праграмкі Symantec відавочна не мае дачынення. Але ўсё ж наколькі той portable распаўсюджаны ў свеце і правераны спецыялістамі – тут гарантый няма.

З TrueCrypt здарылася нешта падобнае: на truecrypt.sourceforge.net і на truecrypt.org зараз вісіць парада карыстацца праграмаю BitLocker – маўляў, TrueCrypt ненадзейны. Не рабіце гэтага – сумнеўны якраз той “локер”. Вікіпедыя кажа, што, найбольш верагодна, ананімныя распрацоўшчыкі TrueCrypt былі вынайдзеныя зацікаўленымі (ў тым, каб мы ад іх не надта шыфраваліся) ўстановамі ды атрымалі прапанову, ад якой не здолелі адмовіцца.

Дзе зараз узяць TrueCrypt – гл. на andryou.com/truecrypt.

На veracrypt.codeplex.com, truecrypt.ch – далейшае развіццё праекта, ужо з іншымі аўтарамі.

Прыблізна ў той жа час, калі аўтары TrueCrypt нечакана спынілі сваю справу, раптоўна знікла адзіная распрацоўшчыца іншай праграмы для стварэння ВШД – FreeOTFE (“On The Fly Encryption”).

Зараз гэта LibreCrypt: github.com/t-d-k/LibreCrypt, робяць яго іншыя людзі.

А “што з усяго гэтага лепш” – кансультуйцеся са спецыялістамі, каторым давяраеце. Ранейшай адназначнасці (“PGP + TrueCrypt, і во дзе скачаць абсалютна бяспечна”) ўжо няма.

Канец заўвагі.
 

Рэзервовая копія

Калі ваш кампутар (ваш дыск, іншы носьбіт інфармацыі) будзе скрадзены альбо канфіскаваны, ліхадзеі альбо «праваахоўнікі» будуць мець вашыя файлы, калі вы ігнаравалі патрабаванні бяспекі, і ня будуць нічога мець, калі інфармацыя надзейна зашыфраваная. Аднак глянем на сітуацыю з іншага боку – вы таксама ня будзеце мець вашых файлаў! Нечакана (а такія рэчы заўсёды адбываюцца нечакана) апынуцца без дакументаў, архіваў, базаў звестак, перапіскі, спісу кантактаў, уласных планаў і напрацовак – гэта амаль заўсёды азначае паралюш арганізацыі і страты, часцяком незваротныя.

Каб спаць спакойна, трэба ня толькі пазбавіць ня вартых даверу людзей доступу да інфармацыі, але й забяспечыць надзейны доступ для сябе ў экстраардынарных сітуацыях. Для гэтага абавязкова трэба рабіць пэрыядычныя рэзервовыя копіі ўсіх важных звестак (зразумела, таксама ў зашыфраваным варыянце) – напрыклад, раз на паўгоду рабіць рэзервовую копію ўсяго таго, што было напрацавана арганізацыяй.

Важна! Сакрэтная інфармацыя запісваецца на рэзервовы носьбіт-копію толькі ў зашыфраваным выглядзе! Калі вы карыстаецеся віртуальнымі шыфраванымі дыскамі – найпрасцей капіяваць увесь файл, які ўтрымлівае дыск. Адсюль вынікае яшчэ адна парада – ствараючы ВШД, вызначайце яго памер ня большым за ёмістасць носьбіта, на які вы звычайна робіце копію. Заўсёды правярайце, ці запісалася копія без памылак. Праграмы, што запісваюць CD і DVD, звычайна маюць опцыю «праверыць запіс» (анг. verify), – абавязкова ўключыце яе.

Спосабы рабіць рэзервовыя копіі

Найпрасцейшы варыянт зрабіць рэзервовую копію – запісаць файлы на CD. Для гэтага ваш кампутар мусіць быць аснаджаны CD-recorder'ам (гэтая прылада выглядае як звычайны CD-rom, але дазваляе ня толькі чытаць, але й запісваць дыскі). Запіс вядзецца на пустыя дыскі-«матрыцы» (званыя таксама «балванкамі»). Матрыцы бываюць двух тыпаў: CD-R, які запісваецца аднойчы і назаўсёды, і CD-RW, які можна перазапісваць некалькі разоў. Стандартная ёмістасць – 700 Mb. Запіс звычайна не падобны да простага капіявання файлаў, бо неабходна адмысловая праграма для запісу. Карыстальнікі Windows XP ды Unix-падобных сістэмаў маюць такія магчымасці, іншым можна ўсталяваць Nero Burning Rom.

Калі інфармацыі надта многа, спатрэбіцца многа «балванак» і шмат часу, каб іх запісваць. У такім разе найлепшым варыянтам можа стаць запіс на матрыцы DVD, ёмістасць якіх значна большая. Вам спатрэбіцца DVD-recorder. Улічыце, што далёка не на кожным кампутары можна чытаць DVD – CD-ROM'ы ўсё-ткі сустракаюцца часцей.

Запіс на модулі флэш-памяці («флэшкі») цяпер робіцца папулярным сродкам захоўвання і транспартавання каштоўнай інфармацыі. Плюсам гэтага метаду з'яўляецца тое, што «флэшка» часцяком не выглядае як носьбіт інфармацыі – звычайна гэтыя модулі выглядаюць як бралок, запальніца, падвесак, кулон ці кароткі фламастэр. Модулі флэш-памяці ўстаўляюцца ў порт (раз'ём) USB (чытаецца Ю-Эс-Бі). Для Windows 98/95 спатрэбяцца праграмы-драйверы, зазвычай яны даступныя ў Інтэрнэце, бальшыня астатніх сістэмаў адчыняе іх аўтаматычна. Запіс адбываецца простым капіяваннем файлаў. Многія любяць «флэшкі» за малы памер і зручнасць выкарыстання. Аднак, на наш погляд, «флэшкі» хутчэй падыходзяць для транспартавання канфідэнцыйнай інфармацыі – але гэта кепскі варыянт, калі вядзецца пра рэзервовае капіяванне, паколькі яны недастаткова надзейныя і змяшчаюць адносна нямнога інфармацыі (найбольш пашыраныя варыянты 128, 256 і 512 Mb). Флэш-модулі часам прадугледжваюць доступ з паролем, але, як і ў выпадку паролю да кампутара альбо незашыфраванага файлу, не спадзявайцеся на яго: метафарычна кажучы, гэта ня сейф, а драўляная шуфлядка. З «флэшкамі» гэтаксама трэба быць пільнымі і асцярожна выкарыстоўваць іх у якасці адзінага (асноўнага) носьбіту інфармацыі – менавіта дзеля сваёй кампактнасці і непрыкметнасці яны могуць лёгка згубіцца ці іх могуць скрасці.

Яшчэ адзін падобны сродак захоўвання рэзервовых копіяў – мр3-плэеры, смартфоны і іншыя побытавыя прылады з вялікім аб'ёмам памяці. Яны выкарыстоўваюцца як флэшкі, але ў пэўных сітуацыях выклікаюць менш падазрэнняў.

Запіс на вонкавыя дыскі таксама з'яўляецца добрым варыянтам для вырабу рэзервовых копіяў. Працаваць з імі зручна, а аб'ём запісанай інфармацыі – вялікі. Вонкавы дыск – па сутнасці звычайны «цвёрды» дыск, накшталт таго, што знаходзіцца ўнутры вашага кампутара, але вынесены ў асобны корпус. Ён падключаецца да кампутара кабелем праз порт USB альбо COM-порт..

У якасці рэзервовай копіі (нагадаем – для зашыфраванай інфармацыі) можна выкарыстоўваць бясплатны хостынг і паштовыя скрыні ў Інтэрнэце. Падобную паслугу робіць gmail.com (памер – 2 гігабайта) і шмат іншых рэсурсаў (некаторыя з іх дазваляюць карыстацца аўтаматычным шыфраваннем пры перадачы дадзеных з вашага кампутара – паводле аналогіі з кіраваннем банкаўскім рахункам праз Інтэрнэт). Гэты від захоўвання цяпер набывае папулярнасць ва ўсім свеце, паколькі з любога месца можна дабрацца да сваёй інфармацыі і нават можна выкарыстоўваць яе як хард-дыск для вашага ноўтбука ці іншага гасцявога кампутара. Аднак пакуль у Беларусі гэты сродак не распаўсюджаны з прычыны невялікай хуткасці сувязі.

Захаванне рэзервовых копіяў

Няма нічога дурнейшага, як зрабіць рэзервовую копію і пакінуць яе каля кампутара – у гэтым папросту няма ніякага сэнсу, мянты альбо рабаўнікі ў выпадку форс-мажору атрымаюць і асноўную, і рэзервовую копію. Выснова: копіі трэба перахоўваць у іншым памяшканні. Ці можна папросту забраць іх дахаты? У прынцыпе, мы ня ведаем – пакуль – выпадкаў, калі б вобшукі ці крадзяжы праводзіліся адначасова ў офісах і прыватным жытле актывістаў. Аднак такое можа адбыцца заўтра – гэта ўваходзіць у лемантар «праваахоўнай» дзейнасці спеслужбаў. Ня варта захоўваць рэзервовую копію ў офісе іншай няўрадавай арганізацыі ў вашым горадзе – выпадкі правядзення некалькіх адначасовых вобшукаў у офісах некалькіх арганізацыяў ужо былі зафіксаваныя. З тых жа прычынаў ня варта захоўваць рэзервовыя копіі ў офісах арганізацыяў, якія ўваходзяць у адну сетку. Найлепшы варыянт – аддаць іх надзейнаму чалавеку, які не працуе ў вашым офісе стала, альбо захаваць іх у надзейнага сябра. Можаце рабіць некалькі копіяў адначасова і захоўваць іх у розных месцах – гэта павялічвае абсяг працы, але імавернасць поўнага знікнення інфармацыі ў такім разе блізкая да нулю.

Каб вырашыць, ці трэба вам гэта, уявіце сябе ў сітуацыі, калі вашая інфармацыя знікла, – наколькі гэта страшна менавіта для вас?
 

Як карыстацца электроннай поштай

Інфармацыю зручна перасылаць праз электронную пошту, аднак вашыя лісты лёгка могуць быць перахопленыя. Для таго, каб захоўваць бяспеку, вам трэба карыстацца PGP альбо GPG – абедзьве праграмы ўзаемазамяняльныя, аднак для карыстальнікаў Windows лепш падыдзе першая. Абменьвайцеся з вашымі карэспандэнтамі ключамі, шыфруйце файлы, якія перасылаеце, і пачувайце сябе бяспечна – ніхто вашую перапіску напэўна не прачытае. Але пры гэтым захоўваецца небяспека, што «ворагі» будуць ведаць, паміж якімі з «падазроных» паштовых скрыняў ідзе актыўная перапіска з выкарыстаннем PGP альбо GPG, – часам гэта з'яўляецца непажаданым (напрыклад калі вы перапісваецеся з нейкім вядомым замежным карэспандэнтам). У мэтах прадухілення гэткай небяспекі варта завесці для асабліва канфідэнцыйнай перапіскі адмысловыя паштовыя скрыні. Калі вам трэба пераслаць асабліва канфідэнцыйную інфармацыю – вядома, зашыфраваную, – варта стварыць выключна дзеля гэтага выпадку спэцыяльную паштовую скрыню, якой вы скарыстаецеся толькі адзін раз з «калектыўнага» выхаду ў Інтэрнэт (напрыклад, з інтэрнэт-кавярні).

Таксама пры карыстанні электроннай поштай варта карыстацца самымі простымі правіламі асцярожнасці – націскаць «выхад» («sign out» альбо «log out») перад тым, як зачыніць старонку з поштай, выкарыстоўваць найбольш бяспечныя з існых на вашым серверы варыянтаў падлучэння (напрыклад, для карыстальнікаў паштовага сэрвісу Yahoo! прапануецца два віды падлучэння – стандартны і бяспечны (secure) – мэтазгодна карыстацца апошнім), пэрыядычна мяняць паролі, не карыстацца простымі паролямі, не паведамляць пароль праз тэлефон і не казаць іншым людзям. Натуральна, вельмі небяспечна карыстацца паштовымі сэрвісамі, што даступныя для беларускіх спецслужбаў, напрыклад tut.by, а таксама ня варта перасылаць на тутбаеўскія скрыні канфідэнцыйную інфармацыю. Існуюць таксама паштовыя серверы, якія маюць убудаваную сістэму шыфравання, адзін з найбольш вядомых – hushmail.com. Не было б нічога дзіўнага, калі б высветлілася, што за гэтымі серверамі стаяць спецслужбы ЗША ці Брытаніі, аднак для нас гэта вялікай ролі ня грае: абы не гэб'ё.

У працы з электроннай поштай існуе некалькі простых і надзвычай важных правілаў: ніколі не карыстайцеся праграмамі Outlook альбо Outlook Express ад фірмы Microsoft; ніколі не адчыняйце дадаткаў (attachments) няяснага альбо (нібыта) забаўляльнага прызначэння, у тым ліку мульцікаў, праграмаў ды архіваў, пароль да якіх прапануецца ў целе ліста.

Пытанні выкарыстання PGP

Чаму неабходна карыстацца PGP? З тых самых прычын, з якіх вы заклейваеце ліст у капэрту альбо не дазваляеце чытаць цераз вашае плячо. Стандартныя сродкі электроннай пошты не забяспечваюць аніякай канфідэнцыйнасці вашаму ліставанню. Перад тым, як дайсці да адрасата, вашае паведамленне пройдзе праз некалькі кампутараў менавіта ў тым выглядзе, у якім вы яго стварылі, – г. зн. адкрыты тэкст і даступныя дадаткі (attachments). На кожным этапе паведамленне можа быць прачытанае. Ясна, што ва ўмовах дыктатуры гэта набывае асаблівае значэнне, бо ўладныя структуры ад КДБ і да чыноўнікаў сярэдняга гатунку могуць лёгка і часта карыстацца гэтай магчымасцю. Дадайце да гэтага, што адміністратарамі тых кампутараў і сетак, праз якія вы адсылаеце пошту, могуць быць людзі занадта цікаўныя і недастаткова сумленныя і, магчыма, яны чуйныя да «настойлівых просьбаў» з боку гэбэшнікаў.

Ці існуюць іншыя падобныя праграмы? Так, існуюць. Але PGP – найбольш аўтарытэтны і найшырэй распаўсюджаны прадукт на гэтым рынку. Ён разлічаны на карыстальніка сярэдняй кваліфікацыі, вымагае некаторага навучання, але працаваць з ім прасцей, чым з якім-кольвек Word'ам. Дазваляе шыфраваць кавалкі тэксту і файлы любых фарматаў. Мае бясплатную версію. На цяперашні час PGP – сусветны стандарт для офіснай бяспекі.

Наколькі надзейны PGP? «У свеце ёсць два гатункі крыптаграфіі: адзін ня дасць тваёй малодшай сястры чытаць твае файлы, другі ня дасць моцным урадам чытаць твае файлы» (Bruce Schneier, Applied Cryptography). Апошні варыянт называецца моцнай крыптаграфіяй. PGP належыць да класа моцных крыптаграфічных праграм. Калі вы карыстаецеся PGP у адпаведнасці з рэкамэндацыямі распрацоўніка, вашае паведамленне наўрад ці будзе расшыфраванае. Беручы ў якасці прыкладу здольнасці сучасных кампутараў, для расшыфроўкі правільна зашыфраванага паведамлення аднаму мільярду кампутараў спатрэбіцца больш часу, чым праіснуе Сонечная сістэма. Уражвае?

Зразумела, кампутарная тэхніка ўвесь час прагрэсуе, і праз нейкі час можа адбыцца тэхналагічны прарыў, які зробіць расшыфроўку больш магчымай. Але, арыентуючыся нават на самыя смелыя прагнозы, у вас у запасе дзесяцігоддзі. Хто стане працаваць так доўга дзеля вашай перапіскі? Часцяком можна пачуць: «Я прачытаў у Інтэрнэце, што КДБ умее расшыфроўваць PGP» ці штосьці гэткага ж фармату. Фокус у тым, што спецслужбы зацікаўленыя ў дыскрэдытацыі PGP ды іншых крыптасістэм менавіта таму, што яны ня могуць яе адужаць! Адсюль падобныя выкіды дэзінфармацыі. Спецслужбы таталітарных рэжымаў схільныя да парушэння законаў, але законы матэматыкі – хрэн парушыш!

Ці ня можа так быць, што распрацавальнікі праграмы зрабілі схаваную «дзірку» ў кодзе праграмы і робяць падвойны бізнэс, прадаючы людзям крыптасістэму, а ўрадам – магчымасць яе ўзламаць? З іншай праграмай гэта магчыма, але распрацавальнікі PGP прытрымліваюцца палітыкі «адкрытага коду». Гэта значыць, што кожны, хто пажадае, можа атрымаць праграму ў «сырым» выглядзе і прааналізаваць яе. Тысячы незалежных праграмістаў ужо зрабілі гэта, і тысячы робяць гэта цяпер. Гэта ня толькі гарантуе адсутнасць злых сюрпрызаў, але і дазваляе вылоўліваць магчымыя памылкі.

Важная заўвага: для таго каб пададзенае тут было праўдай, вашая PGP павінна быць вартай даверу, скачанай з www.pgpi.com.
 

Як працаваць з PGP

Стварэнне пары ключоў

Стварэнне новай пары ключоў адбываецца ў двух выпадках: калі вы ўпершыню ўсталёўваеце PGP – тады праграма сама прапануе пачаць працэс стварэння – альбо вам проста спатрэбілася згенераваць новую пару. У апошнім варыянце вам трэба ў меню Keys выбраць New key.

  1. Увядзіце сваё імя ў поле Full name і паштовы адрас (электроннай пошты, зразумела) – у поле Email address. Гэтыя звесткі будзе бачыць той чалавек, якому вы дасцё свой адкрыты ключ. Вы можаце, калі вам захочацца, пазначыць тут мянушку альбо псеўданім ды й адрас фальшывы... Толькі калі гэта заблытае вашых карэспандэнтаў – не скардзіцеся.
  2. У акенца Passphrase уводзьце фразу-пароль. Так, так, ня слова, а фразу! Паводле таго, як вы ўводзіце пароль, сістэма ацэньвае яго якасць у полі Passphrase quality. Па змаўчанні PgP не паказвае тое, што вы набіраеце, – раптам хтосьці падглядае? Але калі ніхто не падглядае, можаце зняць гачок з опцыі Hide g – набіраць стане прасцей.
  3. У акенца Confirm трэба зноўку ўвесці пароль. Гэта можа падацца дзіўным, але ўвод паролю – надзвычай адказны момант, і падвойная праверка дазволіць зменшыць імавернасць абдрукоўкі.
  4. Праграма генеруе пару ключоў: сакрэтны і адкрыты. Проста чакайце, працэс можа заняць некалькі хвілінаў.

Захоўванне і чытанне ключоў

Запусціце PGPKeys. Выберыце ваш ключ, ідзіце ў меню Keys, націсніце каманду Export. Вам прапануецца выбраць месца ды назву файлу, у якім будзе захаваны ключ. Працэдура такая ж, як пры захаванні дакумэнту Word. Ёсць важная акалічнасць – опцыя Include private key(s). Па змаўчанні яна выключаная – і гэта значыць, што будзе захаваны толькі адкрыты ключ. Вы можаце разаслаць яго сваім рэцыпіентам. Калі вы паставіце гачок для гэтай опцыі, будзе захаваная пара ключоў (і сакрэтны, і адкрыты). Дасылаць пару ключоў, вядома, нікому нельга. Пару захоўваюць толькі каб зрабіць копію (напрыклад, каб перанесці на новы кампутар альбо проста захаваць копію ў надзейным месцы).

Для чытання ключоў выканайце каманду Import у мэню Keys ды знайдзіце файл, што ўтрымлівае ключ(ы). Праграма пакажа, якія ключы захоўваюцца ў гэтым файле, – іх можа быць некалькі. Выберыце патрэбныя і націсніце Import.

Cпраўджваем адбіткі

У акне PGPKeys выберыце патрэбны ключ, кляцніце правую кнопку мышкі, выберыце пункт Key properties – убачыце спіс словаў у рамцы з загалоўкам Fingerprint – гэта і ёсць адбітак. Перапішыце яго, каб спраўдзіць у тэлефоннай размове альбо падчас асабістай сустрэчы.

Шыфруем файл

  1. У любой праграме Windows, якая прадугледжвае працу з файламі, вылучаем адзін ці некалькі файлаў і кляцаем правай кнопкай мышкі. З'явіцца меню з шэрагам пунктаў, сярод іх выберыце PGP – адкрыецца падменю. Каманда Encrypt шыфруе файлы, Encrypt & Sign – шыфруе і падпісвае. Выберыце неабходны вам варыянт.
  2. Адчыніцца акно: уверсе – спіс адкрытых ключоў, якія ўсталяваныя ў вашым кампутары, ніжэй – пустое поле. У яго вам трэба перацягнуць мышкай ключы тых людзей, для якіх вы шыфруеце вашыя файлы (вашых рэцыпіентаў). Вы можаце шыфраваць і для сябе, для гэтага перацягніце свой ключ.
  3. Кожны з тых, чые ключы будуць перанесеныя ў поле Recipients, зможа расшыфраваць файлы сваім сакрэтным ключом незалежна ад іншых рэцыпіентаў.
  4. З паказаных унізе опцыяў мы прапануем вашай увазе толькі адну – Wipe original. Калі яна выключаная, у выніку шыфравання будуць створаныя шыфраваныя версіі выбраных файлаў, але арыгіналы застануцца некранутымі. Уключыўшы ж яе, вы загадаеце праграме знішчыць арыгіналы (застануцца толькі зашыфраваныя версіі). Знішчэнне адбудзецца такім чынам, што ўзнавіць файлы ня ўдасца.
  5. Калі вы выбралі каманду Encrypt & Sign, вам будзе прапанавана выбраць ключ, якім вы хочаце падпісаць файлы, ды ўвесці пароль.

Шыфруем кавалак тэксту

Тыповая задача: вы напісалі ліст і вырашылі адправіць яго ў зашыфраваным выглядзе. Вылучаем тэкст, капіюем яго ў «кішэнь» сістэмы.

Кляцаем правай кнопкай мышкі на памянёным ужо замочку каля гадзінніка. Выбіраем каманду Clipboard, потым – Encrypt альбо Encrypt & Sign, калі вы хочаце яшчэ і падпісаць тэкст.

Далей праца такая ж, як падчас шыфравання файлаў. Па завяршэнні ў сістэмнай «кішэні» будзе знаходзіцца зашыфраваны кавалак. Устаўце яго ў патрэбную праграму (напрыклад у паштавік).

Расшыфроўка файлаў

У бальшыні выпадкаў дастаткова двойчы кляцнуць мышкай па зашыфраваным файле. Праграма запытае пароль і расшыфруе.

Расшыфроўка тэксту

Скапіюйце зашыфраваны тэкст ад радка з пазнакай «BEGIN PGP MESSAGE» да радка «END PGP MESSAGE» улучна. Праз замочак выклічце мэню Clipboard, потым – Decrypt & Verify.

Расшыфраваная інфармацыя ў «кішэні».
 

Даведнік тэрміналогіі PGP

Ключ (key) – гэта звесткі, неабходныя для зашыфроўкі ці расшыфроўкі інфармацыі. Захоўваюцца ў файлах.

Памер ключа (key size) – памер таго пакету звестак, які з'яўляецца ключом. Чым большая даўжыня ключа, тым больш часу і высілкаў неабходна зламысніку, каб яго падабраць. Вымяраецца ў бітах.

Адкрыты (ці публічны) ключ (public key) – ключ, якім можна толькі зашыфроўваць інфармацыю. Вы павінны распаўсюдзіць гэты ключ сярод тых, хто будзе пісаць вам шыфраваныя лісты.

Сакрэтны (ці прыватны ключ) ключ (private key) – ім можна расшыфроўваць інфармацыю, зашыфраваную адкрытым ключом. Сакрэтны ключ – толькі для вас, ахоўваце яго ад пабочных асобаў. На выпадак, калі яго ўсё-ткі скрадуць, сістэма PGP прадугледжвае пароль, ня ведаючы якога, сакрэтным ключом не скарыстаешся.

Адбітак ключа (key fingerprint) – даволі доўгі набор ангельскіх словаў, унікальны для кожнага ключа. Рэч у тым, што адкрыты ключ, які вам даслаў ваш сябра, неабавязкова дайшоў. Яго можна падмяніць, каб потым чытаць вашую карэспандэнцыю. Таму ключы трэба звяраць праз тэлефон ці на асабістай сустрэчы, параўноўваючы іх адбіткі. Калі ўсе словы супадаюць – значыцца, ключ той; калі не супадаюць – ключ падмянілі.

Пара ключоў (key pair) – у PGP ключы ствараюцца толькі парамі: сакрэтны + адкрыты. Вы лёгка зразумееце чаму – калі ўважліва прачыталі, чым адрозніваюцца сакрэтны й адкрыты ключы.

Рэцыпіент (recipient) – кажучы папросту, тая асоба, для якой вы шыфруеце інфармацыю, атрымальнік, адрасат. Каб зашыфраваць штосьці для пэўнага рэцыпіента, вы мусіце мець ягоны адкрыты ключ. Перачытайце пункт «Адкрыты ключ», калі не разумееце чаму.

Ліставанне – у кантэксце PGP – абмен шыфраванымі паведамленнямі ці файламі. Каб ліставанне паміж вамі і іншым чалавекам было магчымае, вы мусіце абмяняцца сваімі адкрытымі ключамі (гл. папярэдні пункт).

Подпіс (digital signature) – грае тую ж ролю, што і звычайны рукапісны подпіс: засведчвае тэкст і любы іншы тып звестак, што дазваляе ў далейшым спраўдзіць ці высветліць паходжанне інфармацыі.

Подпіс у PGP робіцца сакрэтным ключом, наколькі дзіўна гэта б ні гучала для непадрыхтаванага вуха. Электронны подпіс можа спадарожнічаць шыфроўцы (інфармацыя, зашыфраваная адкрытым ключом рэцыпіента і падпісаная вашым сакрэтным ключом) альбо проста засведчваць незашыфраваныя звесткі. Можа захоўвацца ў асобным файле альбо ў адным з падпісанай інфармацыяй.

PGPTools, PGPKeys – часткі праграмы PGP. Любую з іх можна запусціць праз меню Пуск (Start) альбо кляцнуўшы правай кнопкай мышкі на замочак, які PGP, па ўсталяванні, размяшчае каля гадзінніка, у правым ніжнім куце экрану.

 

Лакальная кампутаровая сетка і праца ў Інтэрнэце, вірусы і траяны

Падключэнне да Інтэрнэту вашага кампутара дае ворагам неблагія шанцы для выкрадання інфармацыі. Па-першае, у вас можа быць незаўважна ўсталяваная праграма-шпег, закінутая вам у выглядзе вірусу ці траяну і, ледзь толькі вы ўвойдзеце ў Сусветнае павуцінне, яна пачне перасылаць інфармацыю з вашага дыска зламыснікам. Па-другое, сама аперацыйная сістэма можа мець «дзіркі» і памылкі, якія даюць магчымасць нягоднікам кіраваць вашым кампутарам праз Інтэрнэт (асабліва гэтым «славіцца» Windows, якая найбольш распаўсюджаная ў нашай краіне).

Такім чынам, карыстанне Інтэрнэтам дапушчальнае толькі ў тым выпадку, калі вы ўсталюеце сабе праграму-фаервол (анг. firewall) ды антывірус. Фаервол – гэта праграмны сродак, які блакуе недазволеныя сеткавыя аперацыі, перашкаджаючы шкодным праграмам высылаць штосьці ў Інтэрнэт і зачыняючы доступ да вашага кампутара звонку (з Інтэрнэту). Для карыстальнікаў Windows можна парэкамэндаваць Norton Internet Security, які да таго ж можна ўсталяваць у пары з Norton Antivirus. Людзі ж, якія працуюць з Unix-падобнымі аперацыйнымі сістэмамі, збольшага ўратаваныя ад праблемаў з вірусамі, а фаервол маюць адпачатку (магчыма, яго трэба ўключыць). У Windows XP таксама ёсць убудаваны фаервол (брандмаўэр), аднак многія людзі не давяраюць ягонай надзейнасці.

Трэба зазначыць, што абарончае праграмнае забеспячэнне вымагае настройкі, і вам неабходна будзе паглыбіцца ў вывучэнне суправаджальнай дакументацыі альбо скарыстаць з паслугаў чалавека, якому вы давяраеце.

У выпадку з лакальнай сеткай лічыцца больш надзейным на той кампутар, які непасрэдна падлучаны да Інтэрнэту, ускласці абавязкі выключна фаерволу і шлюза-размеркавальніка Інтэрнэту для іншых кампутараў сеткі, і не працаваць на ім з канфідэнцыйнай інфармацыяй.

Калі ў вашай лакальнай сетцы працуюць людзі, якія не ўваходзяць у кола даверу, пажадана не адкрываць сеткавы доступ да тых дыскаў і каталогаў, што змяшчаюць сакрэтную інфармацыю, альбо прынамсі абараняць іх паролем.

Павінна існаваць пісьмова аформленая палітыка бяспекі ў дачыненні да кампутараў і сеткі. Усталяваннем і настройкай праграмаў павінен займацца толькі адзін адказны чалавек – адміністратар сеткі. Ён абавязаны прытрымлівацца праактыўнага падыходу да патэнцыйных праблемаў: павышаць сваю кваліфікацыю, чытаць электронныя бюлетэні, прысвечаныя праблемам бяспекі, рэгулярна абнаўляць аперацыйную сістэму, антывірус ды іншыя абарончыя праграмы. Трэба рэгулярна ставіць «заплаткі» на праблемныя месцы ў аперацыйнай сістэме і праграмах, што працуюць з Інтэрнэтам.

Прагляднік Internet Explorer, усталяваны па змаўчанні на кожным кампутары з Windows, мае вельмі дрэнную рэпутацыю: цягам доўгага часу ў ім знаходзілі ўсё новыя і новыя дзіркі, якія даюць ліхадзеям магчымасці для пранікнення ў ваш кампутар. Пазбягайце гэтай праграмы! Усталюйце лепш Mozilla Suite ці Mozilla Firefox, што даступныя бясплатна.
 

Якія існуюць небяспекі ў захоўванні кампутаровай інфармацыі

Небяспекі ў захоўванні і перадачы інфармацыі абумоўленыя працоўнымі сітуацыямі. Бяспека вашай інфармацыі залежыць ад вашага абсталявання, вашага праграмнага забеспячэння, аперацыйнай сістэмы, вашых паводзінаў і парадку ў вашым офісе.

Энэргазахаванне – таксама праблема бяспекі. Бальшыня сучасных кампутараў аснаджаныя сістэмай энэргазахавання, якая выключае часткі абсталявання, калі пэўны час ніхто не працуе з кампутарам. Пры гэтым змесціва памяці можа быць скінутае на дыск – а ў памяці могуць знаходзіцца дакументы, з якімі вы працуеце. Зламыснік можа прасканаваць ваш дыск у пошуку «адбітку памяці», і ёсць імавернасць, што яму пашанцуе. Адключыце энэргазахаванне ў настройках вашай сістэмы! Звярніце ўвагу на тое, што для ноўтбукаў адключэнне можа быць немагчымым альбо можа прывесці да хуткай разрадкі акумулятараў.

Аперацыйная сістэма пэрыядычна скідае кавалкі памяці на дыск у г.зв. «файл падкачкі», каб вызваліць месца для пэўных патрэбаў. Адпаведна ўзнікае тая ж небяспека, што і ў папярэднім пункце, аднак, на шчасце, у меншым маштабе. Адключыць гэтую функцыю, не рызыкуючы стабільнасцю сістэмы, немагчыма. У некаторых выпадках можна аўтаматычна шыфраваць файл падкачкі. Карыстальнікі Unix-падобных сістэмаў маюць такую магчымасць у самой сістэме, для Windows XP можна выкарыстаць BestCrypt v.7, аднак гэтая праграма каштуе грошай. Для Windows 98/95 праблема невырашальная.

Ноўтбук – фактар рызыкі. Апроч апісанай вышэй праблемы з энэргазахаваннем, пераносныя кампутары лягчэй скрасці, у стомленым стане вы можаце і проста пакінуць яго недзе. Дадамо, што ноўтбук можа быць сканфіскаваны падчас дагляду аўтамабіля ці асабістых рэчаў альбо падчас праезду праз мяжу. Не захоўвайце ў сваім «мабільным офісе» вялікіх масіваў канфідэнцыйнай інфармацыі, захоўвайце толькі тыя рэчы, з якімі вы збіраецеся працаваць бліжэйшым часам. Зразумела, усё павінна быць зашыфраванае.

Небяспекі выдаленых файлаў. проста выдаліць файл – менш за паўсправы. Сістэма проста пазначае «месца, занятае гэтым файлам, лічыць свабодным», але нічога не вынішчае. Адмысловымі сродкамі можна аднавіць файл, альбо яго часткі, і прачытаць. Замест таго каб выдаляць (анг. delete), файлы трэба вынішчаць (анг. wipe)! Для гэтага выкарыстоўваюцца праграмныя сродкі, прадугледжаныя, напрыклад, у PGP (націскаеце правай кнопкай мышкі на файл, выбіраеце PGP, выбіраеце wipe – і ваш файл выдаляецца надзейна).

Парадак доступу да кампутараў. Чужы чалавек за кампутарам – катастрафічна небяспечна! Ён можа занесці вірус альбо выпадкова прачытаць важную інфармацыю, ён можа аказацца аматарам парнаграфіі (і файлы, якія ён пакіне па сябе, скампрамэтуюць вас). І гэта толькі ў тым выпадку, калі ён не зламыснік. Калі ж ён мае на мэце шпігоўства – ён можа ўнятрыць у ваш кампутар праграмы, якія перахопяць вашыя паролі і звядуць на нуль усю вашую бяспеку. Дасведчаны чалавек можа гэта зрабіць нават калі за ім назіраюць.

Неабходна распрацаваць (пажадана ў пісьмовым выглядзе) парадак доступу да кампутараў. Калі для вас неабходна пускаць іншых людзей папрацаваць на вашыя кампутары, вылучыце адну-дзьве машыны, на якіх будзе адбывацца праца з закрытымі дакумэнтамі, і абмяжуйце да іх доступ.

Асаблівую асцярожнасць трэба мець з выкарыстаннем дыскетаў, звычайна на іх «забываецца» інфармацыя, якая ў працэсе працы была прынесеная ў офіс звонку. Пажадана, каб у офісе не валяліся ўжываныя дыскеты «пра запас».

Узломнікі сістэмаў карыстаюцца ня толькі тэхнічнымі сродкамі, але і актыўным сацыяльным інжынерынгам. Вельмі проста – патэлефанаваць і ад чужога імя спытаць нібыта забыты пароль. Часта спрацоўвае. Чытайце біяграфію Кевіна Мітніка, самага «раскручанага» ўзломніка сістэмаў.

Гіпэртрафія ветлівасці – крыніца правалаў. Сярэдні беларус, як той японец, ня ўмее казаць цвёрдага «не». Прыходзіць, дапрыкладу, у арганізацыю невядомы з чыстым позіркам і, гледзячы проста ў вочы, задае нясціплыя пытанні, альбо просіць «на хвілінку» пусціць да кампутара, альбо імпэтна прапануе свае паслугі ў якасці добраахвотніка. Выглядае прыстойна, імкнецца гаварыць па-беларуску, на свае паводзіны мае тлумачэнні. Ай, як жа адмовіць, няветліва ж! проста дзіва бярэ, як часта гэты – просты ў прынцыпе – фокус спрацоўвае, і людзі сваімі рукамі здаюць канфідэнцыйную інфармацыю.

Іншы варыянт – нахабства. Вы чытаеце важную паперыну ці збіраецеся ўвесці пароль на сваім кампутары, а гэтым часам цераз вашае плячо, не хаваючыся, пачынае пазіраць іншы чалавек. У такой сітуацыі многія людзі няздольныя даць адпор нахабніку і ў выніку «паляць» інфармацыю.

Пераадолець злачынную ветлівасць дапаможа невялікая доза бюракратыі. Распрацоўвайце правілы, што можна, а чаго нельга. Каму можна сядаць за гэты кампутар, а каму – за гэны. Доступ да дакументаў трэба даваць толькі тым людзям, якія з імі працуюць. Вызначце, які стаж павінен напрацаваць у вашай арганізацыі чалавек, якія тэсты прайсці, каб атрымаць свой статус у вашым офісе. Усе правілы павінны быць размешчаныя на бачным месцы, каб у іх можна было тыркнуць пальцам. Нават калі некаторыя рэчы падаюцца відавочнымі – усё адно надрукуйце іх ды павесьце на сцяну. Проста гэта вельмі важны псіхалагічны момант: сказаць камусьці «нельга!» прасцей, спаслаўшыся на правілы ці загад кіраўніцтва, чым адмовіць «ад сябе». Многія людзі ўвогуле ня ўмеюць адмаўляць, але кожны можа сказаць: «пачытайце правілы, вунь там, на сцяне» – адмовіўшы такім ускосным чынам.

 

Як захоўваць папяровыя дакумэнты

Папера – праблема бяспекі. Звычайна ў офісах няўрадавых арганізацыяў, дзе ёсць шмат супрацоўнікаў, збіраецца шмат дзелавых папераў, якія колісь былі вельмі важныя, а пасля страцілі сваю актуальнасць і сталі нікому не патрэбныя – пра іх папросту забыліся. Але для спецслужбаў і «сэксотаў» яны могуць уяўляць вялікую цікавасць. Раздрукаваныя паперы з сакрэтнай інфармацыяй (альбо нават і з несакрэтнай, простай працоўнай інфармацыяй) уяўляюць сабой небяспеку, якой ня так проста пазбыцца, – героі класічнай літаратуры палілі дакументы ў агні, аднак у наш час такі варыянт малаверагодны, дый паперы стала замнога. Не выкідайце важныя дакументы ў сметніцу, «органы» могуць наняць пару бамжоў, якія будуць перабіраць сметны бак, адбіраючы, апроч пустых пляшак, вашыя паперы. Вынішчайце дакументы, у тым ліку і чарнавікі. Просты варыянт – парваць на дробныя кавалкі і высыпаць іх часткамі ў розныя сметніцы па дарозе дахаты (але і ў гэтым варыянце ня трэба недаацэньваць руплівасць і апантанасць некаторых шпегаў-фанатыкаў). Больш зручны і надзейны варыянт – «шрэдэр», здрабняльнік паперы. Гэты апарат наразае паперу на танюткія палосачкі і блытае іх. Аднавіць дакумент пасля гэтага немагчыма.

Адным з небяспечных момантаў у працы з дакументамі з'яўляецца транспартаванне. Зыходзячы з практыкі, менавіта падчас перамяшчэння дакументаў і важных папераў гэтыя матэрыялы могуць патрапіць у рукі спецслужбаў.

Таму перасоўванне дакументаў у прасторы варта звесці да мінімуму. Замест таго, каб паўсюль насіць з сабою важныя паперы, перасоўваючы іх з аднаго "бяспечнага" месца ў іншае, "яшчэ больш бяспечнае", і назад, варта вызначыць сталае месца захоўвання альбо працы з гэтым дакументам. Тут таксама можна кіравацца прынцыпам дэцэнтралізацыі – можна вызначыць некалькі надзейных месцаў захоўвання для розных дакументаў. Паверце, што ахранцы будзе цяжэй вызначыць, якая з трыццаці кватэр, якія вы наведалі за тыдзень, будзе вашым "архівам", чым лавіць вас пастаянна на выхадзе з "палёнай" штаб-кватэры вашай арганізацыі (само памяшканне штаб-кватэры лепей увогуле пазбавіць будзь-якіх сакрэтных дакументаў).

Ня варта насіць з сабой тыя паперы, якія непатрэбныя вам для дзейнасці ў дадзены перыяд часу. Таксама ня варта захапляцца запаўненнем нататнікаў важнай інфармацыяй – нататнік у выпадку затрымання можа згуляць супраць вас і нават стаць важным рэчавым доказам у крымінальнай справе (падчас аднаго з гучных судовых працэсаў у Беларусі ў якасці асноўнага доказу супрацьпраўнай дзейнасці абвінавачанага фігуравала ажно 13 нататнікаў з падрабязнымі звесткамі). Сканфіскаваны нататнік можа выкрыць вашыя кантакты. Таму паводле магчымасці інфармацыю ў нататніках варта змяшчаць у кадаваным альбо незразумелым для чужога вока выглядзе (самаменш, можна рабіць запісы беларускай лацінкай). Пры запаўненні нататніка (а таксама пры складанні іншых дакументаў) было б някепска ўявіць, што гэтыя дакументы патрапілі ў рукі спэцслужбаў і тыя іх аналізуюць, – зыходзячы з гэтага, можна выправіць тыя моманты, якія з'яўляюцца найбольш небяспечнымі. Нататнікі варта мяняць як мага часцей, пазбаўляючыся ад састарэлых кантактаў і іншай інфармацыі. Скарыстаныя нататнікі лепей знішчаць, а калі гэта немагчыма – здаваць на часовае захоўванне ў канспіратыўны "архіў". У прынцыпе, надзейней усю інфармацыю, якая захоўваецца стала, пераводзіць у лічбавую кадаваную форму.

На дакументах, якія могуць стаць падставай для абвінавачання ў здзяйсненні крымінальнага злачынства (напр. паклёп альбо знявага прэзідэнта, заклікі з мэтай звяржэння канстытуцыйнага ладу ды інш.) варта рабіць прыпіскі, якія б дэзавуявалі сэнс дакументу. Напрыклад, на планах і праграмах можна ставіць надпісы: «Матэрыялы для дэтэктыўнага апавядання», «праграма аб'яднання "Млада Фронта", Славаччына, 1929 г.» і г.д. Пад крытычнымі матэрыяламі на адрас прэзідэнта і дзяржаўнай улады можна ставіць прыпіску: «…але ўсё гэта з'яўляецца няпраўдай і ня мае нічога агульнага з рэчаіснасцю».

Прынамсі, варта распрацаваць простыя правілы працы з дакументамі для вашай арганізацыі:

  1. раздрукоўваюцца толькі тыя канфідэнцыйныя дакументы, якія раздрукаваць неабходна;
  2. кожны дакумент мусіць мець гаспадара – асобу, якая адказная за яго выраб, працу з ім і яго знішчэнне;
  3. непатрэбныя дакументы знішчаюцца ўва ўстаноўленым бяспечным парадку (гэта датычыцца як канфідэнцыйных дакументаў, так і бягучых дакументаў і чарнавікоў);
  4. прызначаецца адказны за бяспеку працы з паперамі.
 

Як вырабляць, захоўваць і распаўсюджваць друкаваныя матэрыялы

Пры працы з друкаванымі матэрыяламі трэба часава і тэрытарыяльна раздзяляць фазы вырабу, захоўвання і распаўсюду. Гэта значыць, што надрукаваны ў друкарні матэрыял не павінен адразу дастаўляцца на штаб-кватэру альбо на кватэру распаўсюднікаў. Пажадана мець кватэру-склад (лецішча, гараж, падсобка), дзе гэтыя матэрыялы будуць захоўвацца ў гуртоўным стане да перадачы на распаўсюд у раздроб. Адначасова на штаб-кватэры павінна быць такая колькасць друкаваных адзінак, якую не шкада згубіць у выпадку нападу.

Асобы, не заангажаваныя ў выраб друкаванай прадукцыі, не павінны ведаць, дзе знаходзіцца падпольная друкарня. Асобы, якія не займаюцца захоўваннем друкаванай прадукцыі, не павінны ведаць, дзе знаходзіцца склад улётак. Кожны мусіць ведаць свой участак працы і без неабходнасці не цікавіцца, што адбываецца за яго межамі.

Важным і асабліва небяспечным пытаннем з'яўляецца транспартаванне друкаванай прадукцыі – гэтай працай павінны займацца альбо адмысловыя людзі, якія нічым больш не займаюцца, альбо надзейныя, але «незасвечаныя асобы». На скрайні выпадак транспартаваннем займаюцца самі актывісты. Пазбягайце выкарыстання таксовак. Калі няма іншага выйсця – ускладніце маршрут, мяняйце машыны, кожная новая таксоўка мусіць быць з іншай фірмы ці таксапарку, але й нават пры такіх засцярогах – гэта толькі разавы рэцэпт. Многія кіроўцы таксуюць у адных і тых жа месцах і хутка запомняць незвычайнага пасажыра. Міліцыя і спецслужбоўцы часта «прачэсваюць» гэтую прафесійную праслойку, пры гэтым яны могуць выставіць вас у ролі, напрыклад, забойцы ці ліхадзея, так што кожны таксоўца палічыць за абавязак вас «здаць». Абсалютна недапушчальна транспартаваць незапакаваную ў непразрыстую абгортку прадукцыю – наклад мусіць быць надзейна запакаваны, каб не выклікаць залішніх зачэпак у чужога незацікаўленага вока. У друкарнях часта ставяць на пакункі пазнакі, нярэдка пішуць назвы кніжак. Папрасіце, каб яны не пісалі нічога апроч лічбаў ці ўмоўных знакаў альбо «кодавую назву» (кшталту «Как перестать беспокоиться и начать жить»).

Адкрытыя тэлефонныя размовы пра друкаваную прадукцыю павінны быць выключаныя, а кадаваныя размовы павінны быць зведзеныя да мінімуму. У выпадку выкарыстання кодаў код трэба рэгулярна мяняць. Без неабходнасці ня трэба камунікаваць з падпольнай друкарняй: уладам ня так важна перахапіць канкрэтны наклад улётак, яны хутчэй хочуць увогуле спыніць непадцэнзурны друк на гэтай тэрыторыі. У ідэальным становішчы, рэдакцыя і падпольная друкарня ўвогуле не павінны камунікаваць паміж сабой – мусіць быць адмысловы сувязны, які перадае інфармацыю паміж імі. Таксама ня варта занадта часта камунікаваць праз тэлефон паміж рэзервовымі сховішчамі і іншымі элемэнтамі сістэмы распаўсюду.

Самае горшае, што можна зрабіць, – наладзіць масавую выдачу ўсяго накладу матэрыялаў распаўсюднікам наўпрост на штаб-кватэры: для мянтоў самае зручнае – зрабіць засаду перад дзвярамі офісу і перахопліваць распаўсюднікаў. З гэтай жа прычыны распаўсюд трэба пачынаць з тых раёнаў, што знаходзяцца ў далечыні ад штаб-кватэры.

Распаўсюднікі друкаваных матэрыялаў павінны мець пры сабе пасведчанні асобы, найлепей пашпарт, ня варта мець пры сабе нічога лішняга. Распаўсюднікі павінны працаваць «у полі» групай (2-5 чалавек) і мець «базу» – г.зн. чалавека, які носіць з сабой вялікую партыю накладу, трымаецца ўбаку ад распаўсюднікаў. Распаўсюднікі павінны мець пры сабе толькі мінімальную партыю (у выпадку з пэрыядычнымі выданнямі – 200-300 асобнікаў), дастатковую для паўгадзіны-гадзіны працы. Калі ў распаўсюднікаў заканчваюцца матэрыялы, яны падыходзяць да «базы» і атрымліваюць новы пачак. Практыка паказвае, што пры дысцыплінаванай працы такі фармат дазваляе звесці да мінімуму колькасць матэрыялаў, якія трапляюць у лапы мянтам: патрулі, пабачыўшы распаўсюдніка, звычайна адразу імкнуцца схапіць яго. Гэтае правіла датычыцца распаўсюду друкаваных матэрыялаў на вуліцах, у транспарце і шляхам раскідкі па паштовых скрынях.

Калі распаўсюдніка затрымалі і даставілі ў пастарунак, ён не павінен панікаваць і павінен прытрымлівацца загадзя ўзгодненай інструкцыі аб паводзінах падчас затрымання. Перад пачаткам працы яму трэба давесці, што за распаўсюд друкаваных выданняў прадугледжаны адносна невялікі штраф. Зразумела, ня варта казаць, адкуль узяліся гэтыя друкаваныя матэрыялы (Хто даў? Хто вырабляў? Якая арганізацыя займаецца вырабам і распаўсюдам?). Трэба памятаць, што распаўсюднік увогуле можа адмовіцца ад будзь-якіх тлумачэнняў, хоць гэта і патрабуе пэўнай псіхалагічнай загартоўкі. Таму распаўсюднікі павінны ведаць шэраг шаблонных «адмазак»: «Знайшоў на лаўцы ў скверы, вырашыў параздаваць сябрам і мінакам» і г.д. Важнае правіла: пасля затрымання нельга адразу ісці на «базу» альбо штаб-кватэру: існуе небяспека прывесці за сабой «хваста».

Асобна адзначым вялікую папулярнасць і досыць высокую эфектыўнасць гэтак званага дэцэнтралізаванага вырабу і распаўсюду друкаваных матэрыялаў. Гэта значыць, напрыклад, што актывістам па ўсёй краіне рассылаюцца праз электронную пошту (альбо змяшчаюцца на пэўным сайце ў Інтэрнэце) узоры матэрыялаў, актывісты іх памнажаюць саматужным спосабам (падпольныя друкарні і рызографы тут неабавязковыя, дастаткова хатняй друкаркі альбо партатыўнага ксэракса ў невялічкай арганізацыі) у колькасці, якая ім неабходная для распаўсюджання ўласнымі сіламі. Дзякуючы гэткай тэхналогіі можна распаўсюдзіць хутка і па ўсёй краіне досыць вялікі наклад. Пры гэтым ня маецца адзінага «цэнтру» вырабу, захоўвання і распаўсюду, а таксама адсутнічае рызыка, што «тавар» перахопяць пры транспартаванні.

Пры вырабе і транспартаванні забароненых кніжак раім выкарыстоўваць дзедаўскую методыку: вокладка кніжкі не павінна выклікаць аніякіх пытанняў у «праваахоўнікаў» (кшталту «Самосовершенствование – дорога к успеху»), а пад ёй хаваецца недазволены змест (як вы бачыце ў гэтым выданні). Пазней «цнатлівую вокладку» можна зняць.

Пры макетаванні друкаванай прадукцыі трэба ўлічваць, што беларускае заканадаўства патрабуе размяшчэння на друкаваных вырабах выхадных звестак і штрыхавога коду па форме ISBN (штрыхавы код у абавязковым парадку размяшчаецца на кнігах і брашурах на чацвертым баку вокладкі). Для перыядычных выданняў выхаднымі звесткамі лічацца назва выдання, заснавальнік (заснавальнікі), імя і прозвішча рэдактара (галоўнага рэдактара альбо ягонага намесніка), парадкавы нумар выпуску і дата яго выхаду, кошт альбо паметка «Бескаштоўна» ці «Вольны кошт», наклад, поўныя адрасы рэдакцыі і друкарні, рэгістрацыйны нумар. Па магчымасці гэтыя звесткі павінны размяшчацца на пэрыядычным выданні (нават на тым, якое выдаецца з пазначаным накладам да 300 асобнікаў і не падлягае дзяржаўнай рэгістрацыі). Натуральна, пазначаны наклад усіх незарэгістраваных перыядычных выданняў не павінен перавышаць 300 асобнікаў (гэта значыць, максімум – 299 асобнікаў). Для нелегальных перыядычных выданняў, гэтаксама як і для падпольных кніг і улётак, мае сэнс пазначаць прыдуманыя каардынаты рэдакцыі і друкарні. Цяпер у Беларусі пашыраная практыка, калі выдавец прыдумвае нейкую друкарню з галавы ў нейкім экзатычным расейскім альбо ўкраінскім горадзе ці проста піша «Надрукавана ў Эўропе». Напэўна, тут можна проста цалкам перапісаць каардынаты друкарні з нейкай расейскай кніжкі.
 

Як весці размовы праз тэлефон

Падазрэнне, што спецслужбы праслухоўваюць усіх, – адно з пашыраных грамадзкіх перакананняў. Шмат хто лічыць гэта забабонам, спасылаючыся на вялізныя рэсурсы, якіх вымагае гэткая дзейнасць. На самай справе ў гэтай тэзе шмат што адпавядае рэчаіснасці, і маштабы праслухоўвання сапраўды вялікія. Выкрытыя пасля «памаранчавай рэвалюцыі» ўва Ўкраіне памеры праслухоўвання тэлефонаў палітычных і грамадзкіх актывістаў паказваюць, што спецслужбы не шкадуюць рэсурсаў на гэтую дзейнасць – слухаюць усіх, чыя дзейнасць іх цікавіць.

Калі вы карыстаецеся мабільным тэлефонам, то акрамя тэхнічных характэрыстыкаў мадэлі вам нельга забывацца пра чатыры іншыя якасці гэтага прыстасавання: магчымасць перадачы інфармацыі пра месца знаходжання абанэнта; магчымасць фіксацыі выходных і ўваходных тэлефанаванняў; магчымасць праслухоўвання і запісу размоваў, а таксама SMS'ак; дыстанцыйнае ўключэнне мікрафона для праслухоўвання нават пры выключаным апараце (апошняе не праверана, але і не абвергнута).

Адзінае галоўнае правіла, якім трэба кіравацца, – тэлефон не прызначаны для размоваў. Гэта парадокс павінны быць прынцыпам сакрэтнай дзейнасці. Калі вам трэба высветліць нейкае пытанне, то выкарыстоўвайце тэлефон не для размовы, а для таго, каб дамовіцца пра час і месца размовы, таксама ў кадаваным выглядзе. Асабліва гэта правіла датычыцца мабільных тэлефонаў вядомых грамадзкіх актывістаў (некаторыя з іх кіруюцца правілам «ну і няхай слухаюць» – і такім чынам даюць спецслужбам карысную інфармацыю, якая можа быць скарыстаная пазней ня толькі супраць іх саміх, але і супраць іх карэспандэнтаў). Лепей дамаўляцца кадаванымі словамі альбо словамі, зразумелымі толькі вам, кшталту «Варыянт С», «Там жа, дзе і пазаўчора», «На прыпынку», «Ля школы», «Пад гадзіннікам». Замест таго каб казаць: «У кавярні "Вавёрачка" – лепей выкарыстаць код альбо сказаць: «У кавярні на Партызанскім» ці «Ну, памятаеш, на Мотавела…» Асабліва пільнымі ў гэтым сэнсе трэба быць падчас маштабных акцыяў, важных сустрэчаў і перамоваў, выбарчых і іншых палітычных кампаніяў. SMS-паведамленні такія ж небяспечныя, імі таксама трэба абменьвацца асцярожна, з выкарыстаннем коду. Сачыце, каб у памяці вашага мабільніка не было лішніх SMS'ак (на выпадак адабрання мабільніка). Памятайце, што спецслужбы часта зважаюць на колькасць званкоў з аднаго тэлефона на іншы: напрыклад, калі «пад каўпаком» знаходзіцца апазіцыйны дзеяч, то аўтаматычна звяртаецца ўвага на тыя нумары, на якія ён часцей за ўсё тэлефануе (з хатняга і мабільнага тэлефона). Напрыклад, калі дзеяч, які знаходзіцца ў прыярытэтным спісе праслухоўвання, патэлефанаваў чалавеку першы раз у жыцці (нават памыліўся нумарам), то гэты абанэнт аўтаматычна трапляе ў калектыўную памяць органаў і ўжо ня будзе забыты.

Шырока распаўсюджанае меркаванне пра магчымасць «захаваць інкогніта», тэлефануючы з таксафонаў, не з'яўляецца 100% праўдзівым. Першая акалічнасць: тэлефонная картка мае свой унікальны код (ідэнтыфікатар), які фіксуецца пры выкарыстанні. Гэта можа даць ліхадзеям багата звестак для аналізу. Напрыклад, з адной і той жа карткай перадавалася інфармацыя апазіцыянэру А і рабіліся тэлефанаванні ў прыватную кватэру Б. Гэта дае падставы меркаваць, што званіў сам Б, альбо хтосьці блізкі да яго. Адсюль выснова: для сапраўды ананімнага тэлефанавання выкарыстоўваецца асобная картка, і толькі 1 раз! Скончыўшы размову, забярыце картку, а потым «забудзьцеся» яе ў іншым таксафоне. Хтосьці падбярэ і сваімі званкамі створыць інфармацыйны шум, заблытваючы патэнцыйных шпегаў.

Другая акалічнасць: голас кожнага чалавека ўнікальны і паддаецца аналізу ды параўнанню. Значыцца, калі ваш голас падчас размовы будзе запісаны, то існуе верагоднасць, што вас «вылічаць». Гэты метад усё яшчэ малараспаўсюджаны і дарагі, таму звычайна выкарыстоўваецца ў небанальных сітуацыях, аднак мець гэта на ўвазе трэба. Падкрэслім, што спробы змяняць свой голас найчасцей не дапамагаюць, за выняткам сітуацый, калі выкарыстоўваюцца спецыяльныя электронныя прыстасаванні для скажэння голасу.

Падчас канфідэнцыйных і важных размоваў мабільны тэлефон трэба адключаць і вымаць батарэю (найлепей зрабіць гэта загадзя, ня ў тым месцы, дзе адбываюцца перамовы). Заўжды добра, калі вы ня возьмеце з сабою тэлефона, калі пойдзеце на сустрэчу: памятайце, што праз мабільны тэлефон нескладана вылічыць вашае месца знаходжання (дакладнасць можа быць высокай: ажно да нумару дому). Пакіньце мабільнік у офісе ці дома (адключаным альбо ўключаным) – і ідзіце на сустрэчу. Калі вам асабліва каштоўная канфідэнцыйнасць – па магчымасці рэгіструйце мабільныя тэлефоны на іншых, незасвечаных асобаў (а таксама можна карыстацца карткамі замежных аператараў з роўмінгам). Але ўлічвайце, што ў мабільных сетках рэгіструецца ня толькі SІМ-картка, але й тэлефонны апарат,– таму для новых і замежных SІМ-картак лепей выкарыстоўваць новыя апараты. Практычная заўвага: калі батарэі вашага тэлефона звычайна хапала на пяць дзён размоваў, а раптам яна стала разраджацца за дзень – верагодна, што ў вашым тэлефоне працуе «жучок», хаця, магчыма, проста прыйшоў час замяніць акумулятар.

Лепей не праводзіць сакрэтныя размовы ў пакоі, дзе ёсць стацыянарны тэлефон (ён можа выкарыстоўвацца як сталае прыстасаванне праслухоўвання). Адзначым, што існуе некалькі сродкаў абароны ад праслухоўвання тэлефонных размоваў. У прынцыпе, усе яны вымагаюць прыцягнення спецыяліста, аднак некаторыя даступныя ў продажы і могуць быць скарыстаныя і «чайнікамі».

Самым простым варыянтам з'яўляецца набыццё скрэмблера – прылады для кадавання размовы, якая кадуе сігнал перад перадачай. Скрэмблер дазваляе мець дастаткова высокую ступень шыфравання размовы – ён можа абараніць ад праслухоўвання і стацыянарнага тэлефона, і мабільніка (вас, аднак, могуць слухаць пры дапамозе «жучка» ўсталяванага ў памяшканні). Абаненты павінны мець сумяшчальныя скрэмблеры, – гэтую схему рацыянальна выкарыстоўваць для тых абанентаў, якія пастаянна вядуць міжсобку канфідэнцыйныя размовы. Тэхналогія шырока прадстаўленая на рынку, а ваганне коштаў – ад 500 да некалькіх тысячаў даляраў – залежыць ад надзейнасці шыфравання.

Апошнім часам вялікую папулярнасць набылі гэтак званыя крыптафоны. Па сутнасці, гэта мадэлі тэлефонаў з убудаваным скрэмблерам вялікай магутнасці. Заўважым, што адным з сцэнароў выкарыстання крыптафона яго вынаходнікі называюць «выкарыстанне праваабарончымі няўрадавымі арганізацыямі». Аднак, на бягучы час гэта хутчэй тэарэтычны варыянт для нас, бо такая апаратура задорага каштуе (вядзецца пра тысячы эўра). Зрэшты, калі для вас гэта не праблема, вось спасылка: www.cryptophone.de.

Больш цікавым падаецца выкарыстанне IP-тэлефаніі з шыфраваннем. Памянёная ай-пі-тэлефанія – гэта, кажучы проста, размовы (менавіта голасам) праз Інтэрнэт. Гаворыш у мікрафон, далучаны да свайго кампутара, – суразмоўца чуе сказанае з дынамікаў свайго кампутара. Розніцы паміж гукам, карцінкай ці дакумэнтам для электроннай тэхнікі няма – усё гэта можа быць пераведзенае ў лічбавую форму і дасланае праз сусветнае Сеціва. І, канечне ж, можа быць зашыфраванае. Добравядомы ў гэтай галіне сродак – PGPFon.

Існуюць прылады, прызначаныя для знішчэння альбо выяўлення «жучкоў» у памяшканнях, аўтамабілях, на тэлефонных ды электрадратах. Яны, на жаль, каштуюць немалых грошай і вымагаюць досведу, якога ў вас хутчэй за ўсё няма. Апроч таго, у гэтай сфэры ўсё імкліва развіваецца, так што, калі ў вас няма свайго (вартага даверу) адмыслоўцы, то лепш проста не абгаворвайце сакрэтных справаў у «папаленых» памяшканнях. Ня трэба ствараць сталых месцаў для перамоваў, улічвайце, што кавярні і рэстарацыі – зручныя для праслухоўвання месцы, у якіх (хаця б і выпадкова) могуць аказацца варожыя вушы.
 

Пераезд праз мяжу

Лепей устрымацца ад перавозу праз мяжу канфідэнцыйных, сакрэтных і проста важных дакументаў, а таксама буйных сумаў наяўных грошаў. Калі гэтага нельга пазбегнуць, то дакументы варта правозіць у выглядзе зашыфраванай электроннай версіі (гл. заўвагі пра рэзервовыя копіі). Майце на ўвазе, што мытнікі маюць тэхнічныя магчымасці для прагляду электронных носьбітаў. Тэарэтычна, яны могуць не прапусціць яўна зашыфраваную інфармацыю. Абавязкова трэба карыстацца крыптаграфіяй (шыфраваннем), а найлепей, каб не выклікаць залішніх падазрэнняў, – стэганаграфіяй (гл. вышэй).

Можна адзначыць, што ў мабільнікі, аснаджаныя такімі функцыямі, як інфрачырвоны порт альбо bluetooth, у прынцыпе, можна запісаць ня толькі мелодыю альбо застаўку, але й любы файл (прынамсі, для многіх мадэляў). Памер файлу абмежаваны свабоднай памяццю тэлефона, але можа аказацца дастатковым для некаторых дакументаў (зразумела ж, у зашыфраваным выглядзе). Загадзя прадумайце, як вы будзеце «даставаць» файл з свайго сотавага сябра, для гэтага: 1) у тэлефоне мусіць быць функцыя «выслаць праз інфрачырвоны порт (альбо bluetooth)»; 2) спатрэбіцца кампутар, здольны прымаць файлы праз той жа порт (сучасныя ноўтбукі звычайна гэта могуць). Надзейнасць такога спосабу яшчэ вымагае ацэнкі. У прынцыпе, амаль у любы мабільны тэлефон можна закачаць пэўную колькасць інфармацыі з дапамогай камунікацыйнага кабелю. А яшчэ зручней для перавозу інфармацыі праз мяжу карыстацца мр3-плэерамі і лічбавымі фотаапаратамі, якія абсалютна легальна могуць утрымліваць некалькі соцень мегабайтаў альбо нават гігабайтаў інфармацыі і не выклікаюць залішніх падазрэнняў. Для старонняга вока гэта проста плэер (яго і слухаць трэба, а ня толькі інфармацыю праз мяжу вазіць) альбо звычайны фотаапарат (колькі іх перасякае мяжу за дзень!).

Беларускае заканадаўства дазваляе ўвозіць у краіну без дэкларавання суму, эквівалентную 3000 даляраў ЗША, але калі сума большая, то яна падлягае абавязковаму дэклараванню. Паходжанне грошай пазначаць ня трэба. Трэба, аднак, ведаць, што звесткі пра дэклараванне потым трапляюць у падатковую інспекцыю і розныя правяраючыя органы, таму пазней тыя могуць пачаць расследаванне – што гэта за грошы, ці сплачаныя з іх падаткі? Але пры перасячэнні мяжы ніякіх дакументаў ня трэба. Што тычыцца расейска-беларускай мяжы, дык праз яе дазволена правозіць любую колькасць валюты без аніякага дэкларавання. Аднак на іншых межах недэклараваныя грошы, па-першае, канфіскуюць, па-другое, могуць нават распачаць крымінальную справу аб кантрабандзе. Пры дэклараванні грошай ні ў якім разе нельга пазначаць, што яны вязуцца для мэтаў няўрадавай арганізацыі (бяз розніцы, зарэгістраванай альбо незарэгістраванай) альбо дзеля мэтаў гуманітарнае дапамогі.

Не забывайцеся, што ў Беларусі існуе некалькі ступеняў кантролю за перасоўваннем грамадзянаў праз мяжу. Існуе спіс асобаў, перасоўванне якіх праз мяжу адсочваецца, а ў дачыненні да некаторых асобаў стала выкарыстоўваецца асабісты дагляд (асобы, якія перасякаюць мяжу разам з гэтымі людзьмі, таксама трапляюць у кантрольны спіс). Таму без асаблівай неабходнасці ня варта афішаваць на мяжы сваю датычнасць да вядомых дзеячоў, да якіх скіраваная пільная ўвага памежнікаў і мытнікаў.

На мяжы мытнікі маюць права правесці ня толькі дагляд рэчаў, але і асабісты дагляд, і дагляд транспартнага сродку. У выпадку калі ў транспартным сродку будзе знойдзеная будзь-якая кантрабанда, нават калі гэта цыгарэты ці піва, транспартны сродак можа быць сканфіскаваны. Асабісты дагляд можа выкарыстоўвацца толькі на асабісты загад начальніка мытнага паста. Асабісты дагляд патрабуе складання пратаколу дагляду і павінны адбывацца ў спэцыяльна прыстасаваным памяшканні ў прысутнасці панятых таго ж полу, што і вы. Калі вы ня маеце пры сабе анічога крамольнага і вам прапануюць прайсці асабісты дагляд – не лянуйцеся, патрабуйце выканання ўсіх фармальнасцяў працэдуры, гэтым вы можаце дапамагчы іншым людзям.