← Июнь 2011 → | ||||||
19
|
||||||
---|---|---|---|---|---|---|
За последние 60 дней ни разу не выходила
Сайт рассылки:
http://https://fergana.site
Открыта:
21-03-2000
Статистика
0 за неделю
Россия: В подъезде своего дома жестоко избит правозащитник Бахром Хамроев
Россия: В подъезде своего дома жестоко избит правозащитник Бахром Хамроев 2011-06-07 10:55 ИА Фергана.Ру 6 июня 2011 года около 18.00 в подъезде собственного дома в Москве (Россия) был жестоко избит правозащитник, эксперт правозащитного центра «Мемориал» Бахром Хамроев. Как рассказал «Фергане» Б.Хамроев, около шести вечера он возвращался домой и задержался перед подъездом, разговаривая по телефону. Неподалеку стоял мужчина, который, завидя Хамроева, достал из барсетки телефон и кому-то позвонил. Но у правозащитника не возникло никаких подозрений: «Я и подумать не мог, что меня начнут бить в подъезде в шесть часов вечера, ведь светло, люди постоянно заходят и выходят…» В подъезд Бахром зашел вместе с соседкой, но она решила не ждать лифт и поднялась по лестнице пешком. Правозащитник остался на лестничной клетке первого этажа, и когда открылись двери лифта, оттуда вышел мужчина с кастетом в руке и набросился на Хамроева. Тут же спустился второй нападавший - он ждал в лестничном пролете между первым и вторым этажами. «Меня били по голове, по лицу, по всему телу, потом еще брызнули газ из баллончика и ушли. Они не говорили ни слова, били молча», - рассказал правозащитник. В больнице, куда Б.Хамроева отвезла «Скорая», не обнаружили переломов, но у него сильное сотрясение мозга и множественные ушибы и гематомы. «Я не могу спать, у меня все болит, дикая головная боль. Я не знаю, что написали врачи - я не могу сейчас ничего читать, меня били по глазам, по лицу…» - рассказал он. Прибывшая на место следственная группа установила, что видеокамеры, установленные в подъезде, были предварительно залеплены жвачкой. Б.Хамроев сказал, что оперативники провели поквартирный опрос жильцов. Бахром Хамроев вчера ночью должен был лететь в Мурманск, чтобы участвовать в суде Юсупа Касимахунова: суд состоится завтра и будет решать вопрос о присвоении Ю.Касимахунову статуса беженца. Международное информационное агентство «Фергана» ООН объявила свободный доступ в Интернет базовым правом человека 2011-06-07 11:57 ИА Фергана.Ру ООН провозгласила свободный доступ в интернет базовым правом человека, заявив в представленном 6 июня докладе, что централизованное отключение доступа к сети должно признаваться правовым нарушением, сообщает Газета.Ру со сылкой на Los Angeles Times. В докладе подчеркивается, что интернет – это «незаменимый инструмент реализации ряда прав человека, борьбы с неравенством и развития прогресса». Доклад ООН, выступающий в поддержку свободного использования интернета в качестве неотъемлемой коммуникационной платформы для всех демократических обществ, также рассказывает, каким врагом он предстает в глазах чиновников. «Огромный потенциал и преимущества интернета заключаются в скорости передачи информации, общедоступности и анонимности. В то же время эти свойства, позволяющие отдельным лицам распространять информацию в реальном времени… сеют страх среди правительств. Это ведет к росту ограничений на интернет за счет использования более современных технологий, позволяющих блокировать содержание.., выявлять активистов, наказывать их и принимать законы, разрешающие делать это», – говорится в докладе. В подтверждение этой мысли его авторы напоминают об ограничении доступа к Twitter и Facebook в арабских странах, охваченных массовыми антиправительственными волнениям, и уголовном преследовании основателя Wikileaks Джулиана Ассанжа. В докладе подчеркивается, что «обеспечение доступа к интернету для всех лиц должно быть одним из приоритетных направлений деятельности любого государства». Напомним, что власти стран Центральной Азии активно применяют фильтрацию Интернета, блокируя при этом не только порносайты. Так, в Узбекистане после так называемых «андижанских событий» в мае 2005 года тотальный характер принял технический запрет на чтение в Интернете независимой информации. С тех пор пользователи из Узбекистана не имеют прямого доступа к нескольким сотням сайтов Всемирной Паутины. Блокируются как веб-ресурсы партий, движений и организаций, оппозиционных правительству, так и независимые СМИ, распространяющие альтернативную информацию о событиях в Узбекистане. В их числе - и Интернет-портал информагентства «Фергана». Аналогичная ситуация наблюдается и в Туркменистане. Обе эти страны включены в список «стран-врагов интернета». В октябре 2010 года SIDA (Шведское международное агентством по развитию) представило на конференции ExileMedia доклад о моделях безопасной работы в Сети Интернет. С работой можно ознакомиться здесь. Международное информационное агентство «Фергана» Интернет: Правила безопасной работы в странах с жесткой цензурой 2011-06-07 12:11 Фергана Отчет для конференции ExileMedia, проведенной SIDA (Шведским Международным Агентством по Развитию) в октябре 2010 года. Автор: Эрик С.Джонсон (обновлено в мае 2011 года). Перевод на русский язык осуществлен группой активистов, разрабатывающих модели безопасной работы в Сети Интернет. Редакция и дополнения – «Фергана», июнь 2011 года. Интернет предлагает массу новых возможностей для активистов, чьим приоритетом является доставка новостей гражданам стран, в которых доступ к информации контролируется. Однако местные власти также осознают потенциал информационных технологий (ИТ) и используют контрмеры против доставки независимых новостей посредством сети Интернет. Этот отчет о том, что именно преследуемые новостные ресурсы могут или должны сделать для своей защиты, посвящен трем категориям проблем: Общие представления о компьютерной безопасности, Защита от направленных атак и Обход интернет-цензуры. ОБЩАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Основные угрозы успешному использованию информационных технологий преследуемыми Интернет-ресурсами и пути преодоления этих угроз – те же самые, что и для любого другого пользователя компьютера: Используйте хороший антивирус, который постоянно (как минимум ежедневно) автоматически обновляет свои антивирусные базы (например, TMIS, McAfee, Symantec/Norton, AVG, Avira, Kaspersky, Avast, CA, ESET NOD32) на всех рабочих станциях. При приобретении «Пакета обеспечения комплексной безопасности» антивирусная программа установится вместе с усиленным брандмауэром (лучшим, чем тот, что встроен в операционную систему), антиспам-фильтром и некоторой защитой от вредоносных программ. Если вы считаете, что чем больше, тем лучше, то подумайте об установке Anti-malware или Microsoft Security Essentials (оба ПО бесплатные. Стоимость полного пакета - примерно 40 USD в год). Избегайте фишинга и вредоносных программ: не открывайте вложения (в электронных письмах) от людей, которых вы не знаете. Эти вложения могут позволить злоумышленнику украсть ваши документы или позволить сети зараженных компьютеров (рассылающих спам или вредоносные программы) получить контроль и над вашим компьютером. Никогда не вводите свой пароль на сайте, на который вы перешли по ссылке в электронном письме, например, когда ваш банк отправляет вам сообщение типа «Ваш баланс готов к просмотру», или Facebook сообщает, что кто-то хочет подружиться, сами напишите адрес нужного сайта в браузере (или воспользуйтесь сохраненными ссылками из меню «Избранное»). (Ссылка в письме может быть подделкой, и вы не сможете найти отличий на открывшейся странице). Никогда не раскрывайте свои логин/пароль третьим сторонам, например сайт, который предлагает ввести «ваши (например, от Gmail) логин и пароль, чтобы мы могли дать доступ к услуге X». Некоторые из этих запросов вполне законные и безобидны, но большинство – нет. Если вы ввели логин/пароль, то в лучшем случае кто-нибудь использует их для рассылки спама всем, кто есть у вас в адресной книге. В худшем случае этот «кто-то» будет незаметно отслеживать вашу учетную запись и/или использовать ее для убеждения ваших друзей на разглашение важной информации, притворяясь вами. Никогда не оставляйте свой включенный компьютер без присмотра. Кто-нибудь может буквально за секунды установить вредоносное ПО (rootkit или keylogger), отслеживающие ваши действия за компьютером, и отсылающее эту информацию злоумышленнику. Это полностью поставит вашу безопасность под угрозу. Убедитесь, что все ваше ПО регулярно и автоматически скачивает и устанавливает обновления и исправления (патчи) недавно обнаруженных дефектов безопасности (таких как обновление актуальных списков аннулированных сертификатов SSL). Так же, как и антивирусное ПО, это может стоить денег, например Microsoft (Windows и Office) требуют приобретать легальную копию. Firefox, Chrome, Skype и AcrobatReader должны обновляться сами, но стоит проверять это время от времени (стоимость около 100 USD за 1 компьютер в год). Делайте копии ваших данных, по крайней мере, еженедельно. Это защитит от потенциальной потери данных не только вследствие атак, но и (намного более вероятного, и практически неизбежного) технического сбоя, например, в случае отказа жесткого диска. Наиболее простой способ – настроить ваш компьютер делать (ночью) копии ваших данных (например, в Windows 7 папку c:\users\[Ваше_имя]\) на ваш запасной носитель - в большинстве операционных систем уже есть встроенные программы резервного копирования данных (например, Windows Backup или Time Machine в MacOS). Также вы можете использовать программы сторонних компаний, специализирующиеся на создании резервных копий и автоматизирующие этот процесс (программа с открытым кодом Cobian, AllwaySync или Acronis для Windows, Retrospect для MacOS). Удостоверьтесь, что копируемые данные будут полностью зашифрованы (см. ниже). В качестве альтернативы вы можете использовать безопасный сетевой («облачный») сервис, такой как Dropbox или egnyte. Также не забывайте делать копии вашего сайта, так как рано или поздно он будет подвержен атаке и стерт, и вам понадобится его восстановить. (50 USD за USB диск (флешку), Dropbox бесплатен, egnyte потребует небольшую плату). Используйте надежные пароли; настройте способ восстановления пароля. Не используйте пароли, которые содержат легкоугадываемые слова (имена людей, географические названия, любое слово в словаре). Убедитесь, что пароль включает в себя, по крайней мере, один небуквенный символ (число или знак препинания). При регистрации на сайте в интернете обязательно предоставляйте запасные адреса электронной почты, номера телефонов или секретные вопросы, которые могут быть использованы администрацией этого сайта на случай потери вами доступа к своей учетной записи. Если вы все же потеряли контроль над своей учетной записью (или она вообще была закрыта) используйте личные контакты в таких организациях, как RSF, HRW, или Internews (все они связаны с Global Network Initiative, и потому непосредственно работают с крупными поставщиками услуг в сети Интернет), и попытайтесь восстановить контроль над своей учетной записью. Если вы считаете свой компьютер защищенным (например, используете шифрование целого диска, описанное ниже), используйте программы LastPass или Keepass для того, чтобы запомнить все ваши пароли в сети. Не создавайте одинаковые с коллегами пароли. Не держите свой пароль в виде заметок (PostIt) на вашем рабочем столе. Настройте безопасность вашей офисной и домашней точек доступа Wi-fi (ТД). Установите новый пароль для вашей ТД в панели управления ТД (настройка по умолчанию от производителя - достояние общественности). Затем убедитесь, что ТД использует шифрование WPA (или WPA2), потому как старое шифрование WEP - крайне небезопасно: сниффинг (перехват пакетов, передающихся между двумя компьютерами) открытых wi-fi ТД является одним из самых простых способов для злоумышленников получить доступ ко всей вашей цифровой жизни. Не используйте сети общего доступа (например, wi-fi точки доступа) за исключением случаев, когда используется шифрование. Используйте HTTPS Everywhere (используя Firefox) или, что даже лучше,VPN (Virtual Private Network – виртуальную частную сеть). Иначе человек, сидящий рядом с вами в кафе, может использовать программу FireSheep для взлома доступа к любой учетной записи, на которой вы не используете TLS или SSL в процессе ввода логина/пароля. Затем этот сосед может использовать вашу учетную запись, например, в Facebook - для построения доверительных отношений с вашими друзьями, конечно, если вы не используете зашифрованное соединение с Facebook (которое не предоставляется по умолчанию). И Twitter, и Facebook позволяют использовать зашифрованное соединение HTTPS, но вы должны сами произвести соответствующую настройку. Шифруйте вашу переписку через приложения мгновенных сообщений. Убедитесь, что и вы, и ваш собеседник используете либо настоящий Skype (а не его китайскую версию, TOM Skype, в которую встроена система слежки), либо шифрованный клиент службы обмена мгновенными сообщениями (типа Pidgin+OTR) для таких нешифрованных сетей обмена мгновенными сообщениями, как ICQ, AIM, MSN, Y!, или Gtalk. Zfone, также как и VoIPSkype, является полностью шифрованным. НАПРАВЛЕННЫЕ АТАКИ Атаки могут быть разных видов. Защита от всех видов атак невозможна, но все равно нужно предпринять некоторые действия: какие-то окажутся легкими, другие - более сложными. В мировом масштабе интернет-трафик огромен и распределен, и следить за вами в сети не всегда так просто для атакующего. Ваш противник наверняка будет стремиться завладеть вашим жестким диском. Так что убедитесь, что все ваши компьютеры, особенно портативные, наиболее подверженные риску потери или кражи, используют шифрование всего жесткого диска. Версия Windows 7 Максимальная уже включает в себя эту возможность (BitLocker, но необходимо, чтобы компьютер был совместим со стандартом TPM 1.2, что подходит всем ноутбукам выпуска 2009 года и позже). Также есть и бесплатные (но более сложные в использовании) решения: мультиплатформенная программа TrueCrypt и программа Compusec только для Windows. Также существуют платные программы (например, PGPWDE или Check Point FDE для Windows, SecureDoc или SafeGuard для MacOS X). Любая из вышеперечисленных программ также может быть использована для шифрования переносных запоминающих устройств, таких как USB Флэш-накопитель. Для загрузочного диска вашего компьютера просто создайте шифрованную область на диске для ваших данных (например, EFS в Windows, FileVault от Apple). Это лучше, чем ничего, но все равно не совершенно: при использовании компьютера вы оставляете следы на всем жестком диске, так что если не абсолютно все зашифровано, опытный специалист по судебной экспертизе может узнать очень многое о вас, даже не имея доступа к главным данным. (Около 90 USD за модернизацию до лучшей версии Windows). Для защиты от сетевого шпионажа убедитесь, что связь вашего компьютера с почтовым сервером зашифрована. Только Gmail - главный поставщик бесплатных почтовых сервисов, - шифрует (используя HTTPS) весь доступ к электронной почте; Hotmail позволяет использовать HTTPS, но вам придется вручную включить шифрование, а если же вы используете Yahoo – то ваше соединение небезопасно. Все три вышеуказанных провайдера электронной почты предоставляют шифрованный доступ к почте через POP3. Для шифрования передачи почтовых сообщений через клиент, использующий POP3/IMAP, вам придется углубиться в настройки соответствующих программ: В Outlook 2010 – «Файл-> Настройки учетной записи->Настройки учетной записи-> [выберете вашу учетную запись]->Изменить->Другие настройки ->Дополнительно" и везде включить SSL и указать порты SSL для входящего (POP/IMAP, обычно порт 995), и исходящего (SMTP, обычно порт 465) соединений вашего почтового сервера. Также вам обычно понадобится указать (на закладке «Исходящий сервер»), что «Мой сервер требует SMPT аутентификацию: использовать такие же настройки как и сервер входящей почты». Thunderbird, скорее всего, сам настроит себя на использование SSL, но если он этого не сделает, пройдите «Инструменты -> Настройка учетной записи - >настройка сервера/ сервер исходящей почты ->Редактировать» позволяет осуществить ручную настройку; в дополнение к имени сервера и номера порта не забудьте включить опцию «Использовать имя и пароль». В TheBat! в свойствах почтового ящика выберите пункт «Транспорт», в разделах «Отправка почты» и «Получение почты» выберите соединение «Безопасное на спец. порт TLS» (будут предложены номера портов 465 для передачи (SMTP) и 995 для получения (POP3/IMAP) почты). Некоторые хостинговые компании также потребуют от вас использовать другое имя сервера (отличное от вашего обычного) и/или нестандартный порт для шифрованных посылки/получения. (Бесплатно.) Чтобы защититься от попыток злоумышленников перехватывать сетевой трафик, даже если вы используете шифрованные (HTTPS) соединения, убедитесь, что на всех компьютерах, используемых вами во «враждебных» странах установлена операционная система зарубежного происхождения (в идеале - из относительно свободной страны). Легче всего быть уверенным в этом, купив ноутбук (с предустановленной ОС) в одной из этих (свободных) стран. Иначе в ОС на этапе инсталляции может быть установлен новый trusted root certificate (корневой сертификат надежного источника), который позволит правительственным устройствам (шлюзам, например от BlueCoat, PaloAlto, или Cisco) успешно выполнять MITM (man-in-the-middle) перехват вашего трафика SSL (например, связь с Gmail). Когда ваш браузер предупреждает вас о «Плохом сертификате», знайте, что ваше соединение с сайтом небезопасно. Создайте запасные учетные записи в Facebook и Gmail и наполните их некоторыми законными и безобидными данными, так, чтобы вы могли «сдать» доступ к ним при аресте или угрозах. Установите отношения с руководством компании(й)-хостеров вашего домена и вашего сайта (и убедитесь, что контактная информация с техническим и административным отделами актуальна). Это необходимо по трем причинам: Вариант 1 - атакующий злоумышленник, представляясь вами, убеждает компанию-хостера предоставить доступ к вашему домену или сайту, получает контроль, изменяет или удаляет ваш контент (содержимое сайта). В данном случае вам бы не помешало убедиться, что у вашей компании-хостера имеются личные связи с вами, чтобы руководство или технические сотрудники этой компании могли проверить чьи-либо попытки получить доступ к панели управления вашим сайтом перед тем, как дать этот доступ. Вариант 2 - атакующий может использовать какую-либо уязвимость в ПО сервера, который используется компанией-хостером для предоставления вашего контента посетителям вашего сайта. Вам нужно будет убедить компанию-хостера обновлять ваше CMS (Content Management Software – ПО управления контентом, такое как SPIP, WordPress, Joomla, Drupal) и устанавливать обновления-патчи ПО (исправления недавно выявленных ошибок в ПО). Вариант 3 - при наличии у вашего хостера коммерческих интересов во множестве стран компания-хостер может поддаться давлению правительства одной из этих стран и начать препятствовать нормальной работе вашего сайта, или передавать информацию по запросам служб безопасности. Используйте хостинг от менее уязвимой компании, осуществляющей свою деятельность только в Европе или США. В любом из вышеописанных случаев, если что-нибудь подобное произойдет, вам необходимо скорейшим образом найти кого-нибудь в компании-хостере, с кем можно было бы обговорить происходящее и предпринять скорейшие действия по минимизации наносимого ущерба. (Стоимость около 50 USD/месяц с услугой «Персонального менеджера», вместо 10 USD/месяц за обычный хостинг). Приобретите усиленный хостинг, для того чтобы обеспечить устойчивость к DDoS атакам, препятствующим доступу населения к вашему сайту. Distributed denial-of-service (DDoS) – атаки, оплаченные вашими оппонентами всего за 350 USD в день, производятся сетями botnet (тысячами зараженных компьютеров) для создания нагрузки на ваш контент, и, следовательно, переполняют возможности вашего сайта реагировать на запросы пользователей. В результате ваш сайт становится недоступным для обычных посетителей. С этой угрозой намного сложнее справиться, потенциальная защита нетривиальна. Есть несколько решений, которые можно применить либо отдельно, либо в комбинации: Используйте услугу хостинга (например, blogger.com), расположенную у провайдера «Высшего класса», с максимально доступной шириной канала, и убедитесь, что ваш провайдер хостинга обеспечен средствами борьбы с DDoS-атаками. Приобретите защиту от DDoS-атак от сторонних производителей, специализирующихся на отражении онлайновых атак. VirtualRoad (организованная Датской организацией поддержки медиа «IMS»), PRQ, RIMU и ServerOrigin предлагают доступные услуги по низкой цене от 150 USD/месяц (хотя плата за регистрацию может быть и выше); ArborNetworks, Nexusguard или Staminus предлагают более высокий коммерческий уровень защиты на-сайте и вне-сайта, но их цены выше (около 500 USD/месяц за 1Гбит в секунду/100000 пакетов в секунду). Сделайте «зеркала» вашего сайта на нескольких разных серверах по всему миру и реализуйте систему anycast по протоколу BGP для дифференциального размещения информации о ваших IP-адресах, в зависимости от того, кто посещает ваш сайт. В этом случае посетители из разных частей света увидят разные «зеркала» вашего сайта. Как минимум, это позволит рассредоточить силы атакующего (DDoS) на более чем один сайт. В идеале, если DDoS-атаки происходят из какого-либо ограниченного географического региона, ваше «Зеркало», ближайшее к источнику атаки, перестанет функционировать, но станет своего рода магнитом для этой DDoS-атаки, позволяя оставшимся «зеркалам» (или как минимум «зеркалам» с информацией для вашей целевой аудитории) нормально работать. Зеркальный хостинг может быть достаточно дешев, но вам нужны достаточно обширные технические навыки и знания для настройки автоматического обновления «зеркал» и настройки системы anycast. Произведите зеркалирование данных вашего сайта в Сетях Доставки Контента (CDN),таких как Akamai, Limelight или EdgeCast. (Это стоит дороже, в зависимости от атак, с которыми вы столкнулись). Временная мера по уменьшению вреда атаки – это упрощение домашней страницы вашего сайта, для того чтобы не загружать элементы из CMS (что сильно нагружает сервер). Простейшая первая страничка начиналась бы с проверки CAPTCHA – чтобы только люди смогли пройти ее и попасть на домашнюю страничку вашего сайта, которая, естественно, намного более насыщена контентом, и, соответственно, требует больше ресурсов сервера. Для более пристального рассмотрения проблем активистов, сталкивающихся с DDoS, и потенциальных способов совершенствования борьбы с такими атаками, ознакомьтесь с последними исследованиями Беркмана по этому вопросу. Будьте готовы к тому, что любое использование телефона (наземной ли линии, мобильного или СМС) для связи с людьми во «враждебной» стране будет под наблюдением. Перехват звонков и отслеживание того, кто с кем общается, очень просты на уровне телефонной компании. Если специальное ПО было установлено заранее, микрофон вашего мобильного телефона может быть включен удаленно, причем не важно, включен ли ваш телефон физически. Опасайтесь также того, что каждый раз, когда ваш телефон включен, его местоположение записывается телекоммуникационной компанией, и, вполне возможно, самим телефоном (для последующего использования местными сервисами) – причем, неважно, есть ли в телефоне датчик GPS или нет, а также, если он есть, неважно, включен ли он. Опасайтесь того, что ваш телефон, со всеми записями передвижений, контактами и списком звонков будет первичной целью для спецслужб. По возможности используйте телефон, настроенный на ввод надежного пароля перед каждым использованием – в идеале это BlackBerry. Худшая ему замена: iPhone – в качестве пароля только 4 цифры. К сожалению, в большинстве обычных мобильных (и даже большей части смартфонов) данная функция отсутствует. КИБЕРЦЕНЗУРА: ПОМОГИТЕ МЫШКЕ РАСТРОИТЬ КОШКУ «Великий Китайский Брандмауэр» - самое известное создание киберцензуры. Дюжина стран основательно фильтруют местный интернет и ограничивают доступ к контенту политической направленности: Бахрейн, Китай, Куба, Эфиопия, Иран, Мьянма, Саудовская Аравия, Сирия, Туркмения, Узбекистан, Вьетнам, и Йемен. (Еще 25 стран цензурируют интернет чисто символически на предмет порнографии; высказываний, разжигающих ненависть; религии; игр; пиратского скачивания). Любое проявление цензуры начинается с блокирования доменов, например, когда запросы браузера по получению контента с facebook.com (или его базовых IP адресов) остаются без ответа. Некоторые страны также предпринимают поиск определенных слов в адресах сайтов, блокируя сетевые запросы, содержащие какие-либо слова или фразы, находящиеся в (секретном) черном списке; в качестве примера можно привести Китай. Несколько брандмауэров (таких как в Тунисе до января 2011 года) применяют «глубокое исследование пакетов» (DPI), просматривая содержимое входящего интернет-трафика и блокируя (или заменяя) его, если были обнаружены определенные слова. Некоторые страны не скрывают свою цензуру, представляя сообщения вместо заблокированного ресурса; другие просто надеются, что пользователи отнесут сообщения типа «страница не найдена» на счет всеобщей нестабильности интернета. Возможны и более коварные варианты (например, в Беларуси), где правительство замедляет доступ к определенным сайтам, заставляя пользователей думать, что проблема существует со стороны провайдера. Или вообще наказывая пользователя, как в Китае, при попытке просмотра заблокированного контента, отключая доступ к зарубежной части интернета на некоторое время -примерно 10 минут. Нет универсального ответа на вопрос, что именно подвергается цензуре: брандмауэры большинства стран не обнародуют списки фильтруемых ссылок. Насыщенный информацией ресурс Herdict предлагает пользователям возможность сообщить о сайте, который, как они считают, заблокирован. Средство для обхода фильтров цензуры Alkasir использует похожий способ, но проверяет все отчеты о блокировках, затем разделяет пользовательский трафик на части (перенаправляя через прокси только то, что наверняка будет заблокировано) сверяясь со своим списком. Виртуальная Частная Сеть (VPN) Astrill делает так же, но только в Китае (и не публикует свой белый список). «Проект «Открытый Интернет» создал целую серию страниц со списками блокируемых сайтов, по мнению Проекта, популярных в каждой из стран. (Например, для Ирана). Проекты от CitizenLab, такие, как rTurtle (частный) и 403 Checker (общедоступный) от компании Astrubal, могут быть использованы пользователем в странах с интернет-цензурой для определения факта блокирования ссылок по определенному списку. Все способы (программы, ресурсы) обхода интернет-цензуры работают, в основном, примерно одинаково: они перенаправляют запросы к блокированным ресурсам через неблокированный сервер-посредник, (естественно, до тех пор, пока он сам не будет заблокирован). В настоящее время домашний интернет достаточно развит и помогает интернет-пользователям из стран с цензурой находить и использовать прокси. Наиболее надежное и всеобъемлющее решение для пользователей из стран с цензурой в интернете – это приобрести и использовать PPTP-, L2TP- или основанную на OpenVPN Виртуальную Частную Сеть (стоимость около 5 USD/месяц). Известны более 100 провайдеров VPN, из которых крупнейшими являются WiTopia, SmartVPN, StrongVPN и 12vpn (большинство из них мультиплатформенны). Однако пользователям интернета, не имеющим западной кредитной карточки или счета в системе Paypal, придется найти другой выход. Самый легкий способ – использовать тысячи (PHP, CGI, Glype, HTTP, SOCKS) бесплатных веб-прокси-серверов, которые легко найти через поиск Google, большинство из них зарабатывают на рекламе. Но подобные прокси-сервера, используемые в браузерах, зачастую работают в незащищенном режиме, и иногда не способны обработать сложные Java-скрипты (которые часто используются наиболее популярными блокируемыми ресурсами типа Facebook или YouTube), а также сами часто блокируются цензорами. Psiphon является таким веб-прокси, с несколькими оговорками: он разработан для удобного отображения содержимого большинства блокируемых сайтов, и его сложнее заблокировать, потому что адреса серверов недоступны широкой публике (новые пользователи могут быть приглашены только существующими пользователями). Скачиваемые клиенты бесплатных прокси-серверов также популярны: Hotspot Shield, Freegate, UltraSurf и Tor доминируют в этой области наряду с менее крупными игроками, такими как Puff, Your Freedom, Alkasir, JonDonym и Gpass с более ограниченными возможностями и аудиторией. Помогите предоставить пользователям информацию по способам обхода цензуры в интернете. Им нужно получить доступ к вашему (обычно блокируемому) ресурсу. Также необходимо как можно более широко осветить неудачные попытки фильтрации со стороны их правительств. Выясните, к каким сайтам с советами по обходу цензуры и с соответствующим ПО не заблокирован доступ для жителей страны вашей целевой аудитории, а затем опубликуйте там адреса таких сайтов, как Sesawe, Technical ways to get around censorship (Техника обхода цензуры), 12 pm Tutorials или Everyone's Guide to Bypassing Internet Censorship (Инструкция по обходу интернет-цензуры для всех). Публикуйте электронные адреса (соответствующие языку, на котором говорит местное население) на сайте Всемирной технической поддержки по обходу цензуры Sesawe. Получите частный сервер Psiphon и распространяйте доступ к нему через своих друзей, подвергшихся цензуре в интернете. Рекомендуйте использовать конкретное ПО, основываясь на проверке его работоспособности на местах, потому что цензоры в сети, например в Китае и Иране, успешно блокируют использование некоторых прокси-клиентов (до тех пор, пока эти прокси-клиенты не сменят серверы). Никто никогда не наказывался только за обход интернет цензуры. (Бесплатно) Если вы найдете дополнительное финансирование для борьбы с интернет-цензурой, рассмотрите возможность оплаты предоставления дополнительных, бесплатных для вашего пользователя возможностей по обходу цензуры (канал пошире, или даже более качественное и дорогое «брэндовое» ПО для обхода цензуры). В любом из вышеперечисленных вариантов вам с радостью помогут провайдеры прокси-клиентов. (около 1 USD за пользователя в месяц). Рассмотрите альтернативные варианты доставки вашего контента пользователям интернета, находящимся за брандмауэрами. Например, дайте возможность подписаться на новостные рассылки по электронной почте через список рассылки. Используйте профессиональный сервис по управлению списками рассылки, такой как iContact, Constant Contact, GetResponse или MailChimp для сохранения полного контроля над конфиденциальностью вашего списка рассылки, успешной доставки максимальному количеству подписавшихся и более простому обслуживанию списка рассылки. Убедитесь в том, что пользователи могут подписаться по электронной почте для того, чтобы избежать потенциальных препон со стороны цензоров. (Стоимость 10 USD в месяц). СЛИШКОМ СЕРЬЕЗНЫЕ МЕРЫ БЕЗОПАСНОСТИ Все вышеуказанные советы - для людей со средними запросами обеспечения безопасности. Если ваши требования выше – например, вы шпион или революционер, – значит вам нужно нечто другое, возможно, «пуленепробиваемое». Так, например, вам понадобится: использовать скрытый, зашифрованный раздел в программе TrueCrypt (для отрицания наличия у вас компрометирующего материала); полное (end-to-end) шифрование PKI (Public Key Infrastructure) в протоколах S/MIME (встроено в Outlook и Thunderbird) или OpenPGP (GnuPG, netpgp, PGP Desktop), для вашей электронной почты; полный отказ от использования мобильных телефонов. Если только вы не используете на телефоне полное (end-to-end) шифрование. Например, RedPhone компании Whisper и приложения TextSecure для телефонов с ОС Android; CryptoSMS для SMSок на телефонах, поддерживающих J2ME; PhoneCrypt или CryptoPhone для голосового общения. Также вам необходимы некоторые знания об очищении помещений от устройств наблюдения («жучков» прослушки) и о самообороне, возможно, вам также лучше быть вооруженным (и носить бронежилет). Это ответы на реальные угрозы вашей безопасности, но это излишне в вопросах продвижения свободы доступа к информации, до тех пор, пока вы соблюдаете основные правила безопасности, описанные в данной работе, вам не стоит отвлекаться на эти излишне серьезные меры. Области интернет-безопасности, интернет-цензуры и способов ее обхода быстро развиваются. Представляем вам следующие дополнительные источники информации и советов (в дополнение к уже упомянутым) от организаций, вносящих свой вклад в предоставление ИТ поддержки активистам, работающим в опасных условиях: От Front Line Defenders Digital Security and Privacy for Human Rights Defenders (Цифровая Безопасность и Конфиденциальность для Защитников Прав человека). От Tactical Technology Collective NGO-in-a-Box, Security Edition (Неправительственная Организация «Под ключ», издание, посвященное безопасности) От EFF Surveillance Self-Defense (Самооборона наблюдения) От Access Now Protecting your Security Online (Обеспечиваем свою безопасность в сети) От IT46's Making the right choices: Recommendations for secure and sustainable hosting of independent media websites (Делаем правильный выбор: Рекомендации по безопасному хостингу с поддержкой, для независимых новостных сайтов) От Global Voices Anonymous Blogging with WordPress&Tor (Анонимный блог с WorldPress & Tor) От Movements.org How to Organize on Facebook Securely (Как безопасно пользоваться Facrbook) От Freerk Ohling Internet Censorship Wiki (Энциклопедия Интернет цензуры) От ONI Access Denied (Доступ запрещен) От Freedom House Freedom on the Net (Свобода в Сети) От CPJ 10 инструментов угнетателей Сети От IT-Political Association of Denmark Polippix От Jens Kubieziel Techniken der digitalenBewegungsfreiheit Международное информационное агентство «Фергана» Немецкие судмедэксперты опознали тела топ-менеджеров «Нурбанка». Венский адвокат обвинил власти Австрии в пособничестве Рахату Алиеву 2011-06-07 12:52 ИА Фергана.Ру Тела двух человек, обнаруженные в середине мая 2011 года под Алма-Атой, принадлежат топ-менеджерам казахстанского «Нурбанка» Жолдасу Тимралиеву и Айбару Хасенову. Такое заключение вынесли немецкие судмедэксперты на основании анализа ДНК, сообщает Deutche Welle. «На основании анализа ДНК мы однозначно идентифицировали оба тела как тела Тимралиева и Хасенова. Причиной смерти с большой вероятностью было удушение, вызванное надетым на голову каждого из погибших пластиковым пакетом. Мы обнаружили различные следы применения насилия, ударов руками и ногами, переломы ребер, следы, свидетельствующие о попытках защититься от ударов руками», - сообщил 6 июня член группы специалистов из ФРГ, заведующий отделом судебной медицины берлинской клиники «Шарите» Михаэль Тсокос (Michael Tsokos). По словам эксперта, токсикологический анализ показал, что оба погибших незадолго до смерти находились под воздействием сильных нейролептиков и других фармакологических средств, влияющих на психику. Им делали инъекции обезболивающего, «вероятно, чтобы снизить боль в рамках некоей методики воздействия на них с помощью пыток», предположил Тсокос. Так как тела были помещены в известь, экспертам не удалось определить время наступления смерти с достаточной точностью. Анна Цайтлингер, сотрудница венского адвокатского бюро «Лански, Ганцгер и партнеры», которое представляет интересы фонда «Тагдыр» и родственников Тимралиева и Хасенова, считает, что итоги экспертизы могут оказать ключевое влияние на дальнейший ход процессов по делу Рахата Алиева в Австрии. «До этого в Австрии было много спекуляций. Говорили, что никакого преступления не было, и что на самом деле все обвинения сфабрикованы властями Казахстана... Сегодня, когда тела обнаружены и опознаны, можно сказать одно: преступление было совершено. Есть жертвы - два человека, которых убили», - сказала Цайтлингер в интервью Deutsche Welle. По ее словам, обнаружение судмедэкспертами на телах погибших свидетельств жестокого обращения с ними совпадает с показаниями свидетелей и участников судебного процесса в Казахстане в 2007-2008 годах. «Таким образом, речь идет не только об опознании тел, но и об ответе на юридически важный вопрос, мог ли данное преступление совершить Рахат Алиев. На этот вопрос, с учетом вышесказанного, можно ответить положительно: мог бы. Для Австрии это имеет значение. Ведь в рамках рассмотрения вопроса об экстрадиции не ищут ответ на вопрос, виновен человек в преступлении или нет. Для положительного решения вопроса о выдаче достаточно обоснованного подозрения в том, что лицо могло совершить это преступление», - объясняет адвокат. Тем временем, венский адвокат Габриэль Лански обвинил австрийские власти в содействии вероятным преступникам. Напомним, что в похищении и убийстве топ-менеджеров «Нурбанка» Казахстан обвиняет Рахата Алиева - бывшего посла республики в Вене и экс-зятя президента Нурсултана Назарбаева. 23 мая, уже после обнаружения тел казахстанских бизнесменов, на встрече представителей австрийских МВД, МИД и министерства юстиции была высказана надежда на то, что сообщники Алиева последуют его примеру и покинут Австрию. Об этом Лански заявил на пресс-конференции в Вене 6 июня, сославшись на протокольную запись консультации. На ней, в частности, адвокат Алиева Отто Дитрих сообщил, что его подзащитный выехал на Мальту и не намерен возвращаться в Австрию. Лански назвал протокольную запись заседания «драматическим финалом протекционной политики» австрийских властей в деле Рахата Алиева. По его словам, своими действиями Вена осуществляет «помощь в бегстве преступников», в срочном порядке выдавая им виды на жительства, вместо того чтобы их арестовать или по меньшей мере допросить. В ближайшие дни Габриэль Лански намерен подать иск по подозрению в злоупотреблении властью в прокуратуру, занимающуюся делами о коррупции. Адвокат Рихард Сойер, представляющий интересы властей Казахстана, считает, что Австрия рискует превратиться в «убежище опасных преступников». «В моей работе защитника по уголовным делам я редко сталкивался со столь очевидной цепью доказательств», - цитирует слова адвоката издание DiePresse.com. По словам Сойера, преступников следует экстрадировать или предать правосудию в Австрии. Тимралиев и Хасенов пропали без вести в 2007 году в Алма-Ате, а спустя некоторое время в их похищении, а также в ряде других преступлений был обвинен Рахат Алиев. В Казахстане состоялся суд, вынесший Алиеву обвинительный приговор, о котором обвиняемый и и лица из его ближайшего окружения узнали, находясь в Австрии. Там они просят политического убежища, уверяя, что подвергаются преследованиям властей Казахстана по политическим мотивам и что дело против них сфабриковано. Астана же настаивает на их выдаче. Международное информационное агентство «Фергана» Китай страдает от масштабного наводнения после многомесячной засухи 2011-06-07 13:29 ИА Фергана.Ру По меньшей мере 14 человек стали жертвами масштабных наводнений в провинции Гуйчжоу на юге Китая, еще десятки людей числятся пропавшими без вести, 45 тысяч человек были эвакуированы, 3 тысячи оказались отрезаны от внешнего мира, сообщает Би-би-си. В провинции смыты дороги и мосты, разрушены сотни домов. С 3 июня, по данным местных властей, удар стихии ощутили на себя 11 городов и районов провинции Гуйчжоу. В общей сложности, пострадали 270 тысяч человек. Наводнения на юге Китая последовали за многомесячной засухой в центральной и северной части страны. В некоторых частях бассейна реки Янцзы засуха была самой тяжелой за последние полвека. Огромная территория в центральной и северной части Китая не видела осадков с октября прошлого года, из-за чего погибли миллионы гектаров посевов, а люди столкнулись с нехваткой питьевой воды. Даже при том что в последние дни там прошли дожди и метеорологи обещают новые, власти предупреждают, что острого дефицита, вызванного гибелью урожая, избежать не удастся, что наверняка скажется на ценах на продовольствие по всему миру. Центральный банк Китая предлагает льготные займы на проекты помощи жителям пострадавших от засухи районов. Международное информационное агентство «Фергана» Иран впервые направил свои подводные лодки в Красное море 2011-06-07 13:44 ИА Фергана.Ру Иран впервые направил несколько подлодок в Красное море, решив продемонстрировать свою военную мощь, сообщает Infox.Ru со ссылкой на Associated Press. Подводные лодки отправлены в Красное море с целью «продемонстрировать способности иранского флота противостоять любым иностранным угрозам», поясняет иранское информационное агентство Fars. Подлодки будут собирать информацию о военных кораблях других стран в этих водах. Субмарины сопровождались несколькими иранскими военными кораблями во время прохождения Аденского залива, в котором суда часто подвергаются нападению сомалийских пиратов. Корабли иранских ВМС ведут патрулирование вод Аденского залива с ноября 2008 года, когда сомалийские пираты у побережья Йемена захватили иранское грузовое судно «Delight». В настоящее время несмотря на то, что многие страны мира объединились в коалицию под командованием США в Аденском заливе, корабли ВМС иранской армии несут боевое дежурство в этом заливе самостоятельно, опираясь исключительно на свои силы. Международное информационное агентство «Фергана» Узбекистан: В Верховном суде начался процесс по делу о ликвидации узбекского представительства Human Rights Watch 2011-06-07 14:16 ИА Фергана.Ру 3 июня в Верховном суде Узбекистана под председательством судьи Холова прошло первое заседание по делу о ликвидации представительства международной правозащитной организации Human Rights Watch в Ташкенте. Представление Минюста о закрытии представительства HRW было подано 7 декабря 2011 года. Едва начавшись, суд был отложен из-за отсутствия представителя Human Rights Watch на суде. Новое заседание назначено на 13 июня. Если представитель не появится и в этот день, суд может пройти и без него.
Наблюдатели объясняют отсутствие представителя Human Rights Watch тем, что человеку, которого организация хотела бы отправить на этот суд в Узбекистан, было отказано в визе, а других они посылать не стали. Правозащитников, которые приехали выразить поддержку международной правозащитной организации, в суд не пустили. Тогда они решили требовать открытого разбирательства, стоя у здания суда. Среди пришедших были Сурат Икрамов, Джахонгир Шосалимов, Елена Урлаева, Вера Евстегнеева, Аделаида Ким, Людмила Кутепова, Виктория Баженова, Татьяна Довлатова, Анатолий Волков, Шарифа Туйчиева, Людмила Бросалина, правозащитники ИНГПУ. На процесс были допущены только адвокат Human Rights Watch, а также представители посольств США и Англии в Узбекистане. Как пояснил один из присутствовавших юристов, «Верховный суд – это режимный объект. Туда даже должностных лиц не пускают, все высокопоставленные лица, адвокаты и прокуроры проходят по пропускам. Это можно было бы цивилизованно решить: подать заявку, указав в ней, что тогда-то будет судебное заседание, прошу меня и группу товарищей пустить на заседание. Пустили несколько сотрудников западных диппредставительств, американцев и англичан, за них заявку подает МИД, то есть, они обращаются в МИД, а он подает заявку в Верховный суд».
Напомним, офис Human Rights Watch в Ташкенте был открыт в 1996 году, но с 2007 года организация лишь сохраняла регистрацию при министерстве юстиции Узбекистана, не имея возможности активно работать в стране. В 2007 году, не получив аккредитацию, Узбекистан была вынуждена покинуть Андреа Берг, руководившая офисом в Ташкенте. А в 2008 году аккредитацию не получил Игорь Воронцов, по мнению узбекских властей, «не понимающий менталитета узбекского народа», и в силу этого не способный оценить «значимость реформ, проводимых президентом республики Исламом Каримовым». В декабре 2010 года письменный отказ в аккредитации получил еще один представитель Human Rights Watch - Стив Свердлоу (Steve Swerdlow). Об отказе в аккредитации представитель HRW был уведомлен письмом, подписанным заместителем министра Г.Хидоятовым. В документе сказано, что «в деятельности представительства HRW в Узбекистане отмечается устойчивая практика несоблюдения требований национального законодательства», а «у С.Свердлоу отсутствует опыт сотрудничества с Узбекистаном и работы в регионе в целом». 10 марта Human Rights Watch получила из Верховного суда Узбекистана уведомление о том, что Министерство юстиции подало иск о ликвидации ее представительства в Ташкенте. При этом узбекские власти не предоставили каких-либо оснований для ликвидации офиса. «Изгоняя нас из страны, узбекское правительство прямо дает понять, что не потерпит критического мониторинга ситуации с правами человека. Но я с той же прямотой заявляю, что это не заставит нас замолчать и что мы не намерены прекращать освещение нарушений в Узбекистане», - подчеркнул исполнительный директор HRW Кеннет Росс. Международное информационное агентство «Фергана» |
В избранное | ||