От редакции. К сожалению, редакция не имеет возможности подтвердить, насколько полезными могут оказаться высказанные в статье советы, но знакомство с проблемой не будет излишним для наших читателей.
В июле 1990 года лидер Революционного движения Тупак Амару (MRTA), Виктор Полай (Victor Polay) и сорок шесть его товарищей совершили знаменитый побег из тюрьмы Canto Grande в Перу через специально прорытый туннель длиной триста пятнадцать метров.
Однако в мае 1992 года полиция сумела найти компьютерный центр MRTA, получить из компьютера важную информацию о внутренней структуре движения и уже 10 июня 1992 года Виктор Полай снова был арестован.
Этот провал, а также множество аналогичных, мало повлияли на революционные организации и группы России и СНГ, члены которых с упорством маньяков вновь и вновь наступают на одни и те же грабли, оставляя в своих компьютерах важную информацию в незащищённом виде. Первое, что ищет ФСБ (или аналогичные структуры) при обыске, так это компьютер и информацию на его жестком диске, но не брезгует также CD-дисками и дискетами. И, как ни странно, она обычно находит там весьма интересные для себя вещи. Сделайте из этого вывод - необходимо шифровать свою компьютерную информацию.
Забудьте про примитивное шифрование паролями Word или WinZip. Так можно шифровать только письмо любовницы от собственной ревнивой жены, но не более того. В ФСБ есть специалисты по компьютерной безопасности, которые занимаются, например, обеспечением безопасности передачи денежных средств через компьютерные сети, компьютерной безопасностью банков и борьбой против хакеров. Они эти программы "взламывают" как орехи.
Необходимо использовать только программу PGP. Ею пользуются на Западе миллионы людей, не говоря уже о том, что это стандарт для всех революционных организаций мира. Вопреки некоторым распространяемым в Интернете безответственным слухам, она вполне надёжна и никогда не была взломана, разумеется, при грамотном её использовании. Её автор Philip Zimmermann пишет:
"Вы можете планировать политическую кампанию, обсуждать ваши налоги или заниматься разными незаконными делами. Или вы можете делать что-либо, чувствуя, что это не должно быть запрещено, однако является таковым. Что бы это ни было, вы не желаете, чтобы ваше личное электронное сообщение или конфиденциальные документы были прочтены кем-либо ещё, кроме адресата. Нет ничего некорректного в том, что вы хотите сохранить в тайне свою информацию. Подумайте об этом и как о форме солидарности.
Сообщения электронной почты слишком легко доступны для просмотра с использованием поиска интересующих ключевых слов. Это может быть выполняться легко, автоматически и постоянно, и обнаружить это трудно.
Если секретность вне закона, то только люди вне закона будут ею обладать. Секретные агентства имеют доступ к хорошей криптографической технологии. Такой же технологией пользуются торговцы оружием и наркотиками. Так поступают нефтяные компании и другие корпорации-гиганты. Но обычные люди и организации до сих пор в большинстве своём не имели доступа к криптографическим технологиям "военного уровня" с использованием открытого ключа. PGP позволяет гражданам самостоятельно наладить режим секретности. Сегодня для этого налицо возрастающая социальная потребность. Именно поэтому я и написал PGP.
В стандартных криптографических системах один и тот же ключ используется и для шифрования и расшифровки. Это значит, что ключ первоначально должен быть передан через секретные каналы таким образом, чтобы обе стороны могли иметь его ещё до того, как шифрованные сообщения будут посылаться по обычным каналам. Это может быть неудобно.
В криптографической системе с общим ключом каждый имеет два ключа, однозначно и взаимно связанных между собой: общий ключ, распространяемый публично и секретный ключ. Каждый из них дешифрует код, сделанный с помощью второго ключа. Знание общего ключа не позволяет вам вычислить соответствующий секретный ключ. Общий ключ может открыто публиковаться и широко распространяться через Интернет и электронную почту. Такой протокол обеспечивает секретность и для его использования нет необходимости прибегать к использованию специальных каналов связи, которые необходимы для классических криптографических систем.
Любой отправитель может использовать общий ключ получателя, чтобы зашифровать для него сообщение, а получатель использует свой собственный соответствующий секретный ключ для расшифровки этого сообщения. Никто, кроме получателя, не может расшифровать его, потому что никто больше не имеет доступа к секретному ключу. Даже тот, кто шифровал сообщение, не имеет возможности расшифровать его".
PGP позволяет вести секретную переписку с гражданами из другой страны, с которыми вы никогда лично не встречались. Она "интегрируется" со всеми популярными почтовыми программами типа Outlook Express, это очень удобно. Предусмотрены интересные дополнительные опции, например гарантированного уничтожения файлов без возможности их восстановления (wipe), очистка свободного места жесткого диска или дискеты от остатков плохо удалённых файлов, электронная подпись и многое другое.
Необходимо отметить, что секретный ключ в свою очередь защищён паролем, то есть даже если он будет обнаружен при обыске ФСБ, расшифровать хранящуюся у вас в папке зашифрованную электронную почту или архив файлов никто не сумеет. Разве что вас могут заставить раскрыть пароль под пыткой.
Русифицированной программы под Windows не существует, есть только английская и некоторые другие локализованные версии.
Общие ключи выглядят приблизительно так:
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP Personal Privacy 6.5.1
mQDuAza/LJIAAAEEAMEWCZGEEIcAtn/UfsSNFDEOdvuN/s7cQPO+ovbaVOxMqiKk
WFxlDfZXEmdajxvUM9/CUImTqaU/6szWTaQGDrmh+b3v+JadVvUmMlEgQU/0aypi
hWEiIyh7/j1dAlkmk8TBDpfjlWLpPE3zjD6tspYX0IKYl9RRVTN3P0cLpygZAAUR
tCB3aWNzdGFzMjx2aWNzdGFzMkBueW0uYWxpYXMubmV0Pg==
=ropH
-----END PGP PUBLIC KEY BLOCK-----
Зашифрованное сообщение имеет следующий вид:
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5i
pLCMAzN3P0cLpygZAQQAm30TyQPBwsD7/gy9AHpnFBxYTz2ipITmgHXrtrThPwWa
AVLU8kXp0Gf7BKw5CY1EWXZgRIXECXsOre2KQjdR1JdEY6RTDF6YAtHXcmQ279w+
O+euycL9Hw96p/BlQ3hDxVwxrULuvZ+CctlrMNW3RABnyR2AQhvReQjOp1uen0Sk
ytcMlbRbVRIgPeEWkSb7pk1qSWYXqRtZeZVt05rfDe1eZj7grkT2kq+hjxZxTp0q
Yeg6Xog3zbBkRtD9SEq2CWTSUQBBYmfbtD2adEfv3TwVsflXiwn51FNaOFG+Q9Pk
mkFTCX+0HQr+L7RIauG9skTCpcmk16eVu8nMZ86XYxlgTWiwi47kTdMMP6Hi6NAO
V6wNSfeEanmejuC6L19juF7ldTYSUR57P+VtYICS0G2r/OTo7o5D/sH2RgTkt3K5
ogRDwD8jyXEWc5g=
=2MaU
-----END PGP MESSAGE-----
Домашняя страница PGP в Интернете: http://www.pgpi.org/
Есть два варианта программы, бесплатная (свободно распространяемая через Интернет) и коммерческая. Первая позволяет шифровать отдельные файлы. Коммерческая версия содержит дополнительную опцию PGPdisk, которая позволяет очень удобно сохранять большие архивы, состоящие из множества файлов, советую доставать именно её. Однако, коммерческий вариант версии 6.02, но только она одна, в своё время по недосмотру составителей случайно попала в Интернет:
http://www.pgpi.org/cgi/download.cgi?filename=PGPfreeware602i.exe
Версия 6.02 совместима с Windows 98 и XP.
Однако ещё лучше купить пиратский компакт-диск с последней коммерческой (проверьте это!) версией 8.0 и выше.
Хочу особо оговорить, что абсолютная безопасность при использовании PGP может быть достигнута, если вы работаете с ней аккуратно, в полном соответствии руководством к программе, не допуская отступлений, не оставляя по небрежности незашифрованных или плохо стертых файлов и т. д.
Подавляющему большинству активистов радикальной оппозиции не потребуется ничего большего, чем использование PGP. Но надо быть в курсе дела, что есть и более сложные технологии шифрования, это уже дебри, связанные с особо глубокой конспирацией. Изложу их очень конспективно, однако надо быть в курсе, что существуют и расширенные возможности.
Сотрудник ФСБ, просматривающий вашу электронную почту через прослушивание вашей телефонной линии, может обратить внимание, что вы обмениваетесь с кем-то сообщениями PGP, на основании чего он может вас заподозрить в излишней конспирации и злостной подрывной деятельности. Если вы налаживаете действительно очень серьёзные связи и у вас есть очень веские основания скрывать даже сам факт шифрования, то можно использовать специальные программы, которые позволяют завуалировать то, что вы шифруете свои сообщения электронной почты. Так, вы можете с кем-то обмениваться совершенно безобидными фото-файлами, например порнографическими, но внутри его специальной программой "вложено" сообщение, шифрованное, в свою очередь, PGP. Однако получатель специальной программой сначала "разделяет" полученный файл – собственно картинка отдельно, а шифровка отдельно, и затем расшифровывает этот документ.
Некоторым серьёзным зарубежным революционерам оказалось мало простого шифрования, которое не позволяет скрывать как свой собственный электронный адрес, так и адрес получателя. Например, вы хотите поместить в очень читаемую группу политических новостей сообщение, которое может быть расценено, скажем, как злостное подстрекательство к отказу посещать Макдональдс и покупать там хот-доги, но вы боитесь, что вас вычислят по вашему электронному адресу и арестуют по обвинению в подрывной и антигосударственной деятельности. Что делать? Надо осваивать ремайлеры (remailers). Это сайты, которые установили где-то за рубежом фанатики-программисты, выступающие за свободу информации в Интернет. Вы шифруете особым образом своё сообщение в группу новостей с помощью их общего ключа PGP и отсылаете его на remailer. Там оно автоматически расшифровывается и оттуда отсылается уже в открытом виде в группу новостей, указанную в вашей шифровке, с адреса электронной почты ремайлера. В этом случае ваше сообщение в группе новостей не содержит вашего личного адреса электронной почты. Возможно и использование цепочки ремайлеров из разных стран, если вы боитесь, что данный конкретный ремайлер, хозяев которого вы не знаете, является "подставой" ФСБ или ЦРУ.
Наиболее "продвинутые" ремайлеры даже позволяют организовать полностью шифрованную переписку в обе стороны, не раскрывая своего настоящего электронного адреса. Однако это более сложно и чтобы хорошо освоить это программное обеспечение, придётся повозиться, тут есть масса нюансов.
Приведу пример возможностей использования такого ремайлера. Вы похитили, скажем, с выставочного стенда американской компании Макдональдс в Москве их новый опытный хот-дог, только что приготовленный по совершенно секретному фирменному рецепту, и надёжно спрятали его в так называемую "Народную тюрьму". Но как можно провести переговоры не раскрыв при этом свой действительный адрес электронной почты? В процессе переговоров от вас могут потребовать предоставить фотографии и даже видеоклипы, свидетельствующие, что похищенный объект жив-здоров и действительно находиться у вас.
Вы отправляете через ремайлер в Вашингтон президенту Макдональдса ультиматум с требованием зачитать ваше революционное антиамериканское воззвание по всем ведущим телеканалам США и заплатить за него революционный налог (выкуп). В противном случае вы грозитесь преступно съесть этот хот-дог вместе со всеми его уникальными кулинарными секретами. Президент компании отвечает вам по электронной почте, спорит с вами, торгуется. Вы отвечаете на его встречные предложения. ЦРУ и ФСБ с помощью программ фильтрации почты совместно безуспешно пытается выяснить, каков же ваш действительный электронный адрес, чтобы через прослушивание линий вашего провайдера вычислить ваше настоящее имя и местонахождение и арестовать вас по линии Интерпола. Но всё безуспешно. И только когда ваше воззвание, наконец, зачитано, а революционный налог получен, вы благополучно возвращаете фирме Макдональдс их злополучный секретный хот-дог, хотя и изрядно уже провонявший за это время. Несмотря на интенсивные международные переговоры, вы сумеете сохранить абсолютную анонимность. |