• ↓
  • ↑
  • ⇑
 
Записи с темой: безопасность (список заголовков)
21:54 

№3 Информационная безопасность для оппозиционных блоггеров и простых людей

В прошлом выпуске мы говорили про шифрование как защиту информации на мобильных устройствах.
Однако, шифрование может быть и должно быть использовано на любом устройстве.

Давайте подробнее рассмотрим, как именно должно быть использовано шифрование.
Так как мобильные устройства являются заведомо уязвимыми, рассмотрим обычные персональные компьютеры.



Шифрование может применяться с различными целями.
Чаще всего - это обеспечение конфиденциальности информации, то есть её недоступности для чтения другим людям.
Кроме этого, вы можете удостоверять подлинность или проверять подлинность сообщений, программного обеспечения с помощью шифрования.
Здесь мы не будем рассматривать использование криптографических хеш-функций в системах обнаружения вторжений, биткоинах и прочее.

Для обработки информации внутри компьютера данные должны быть загружены в оперативную память.
Оперативная память компьютера часто расширяется с помощью файла подкачки, расположенного на жёстком диске.
В частности, это означает, что информация, обрабатывающаяся в компьютере, может быть записана на жёсткий диск в файл подкачки.
Поэтому, если злоумышленник имеет доступ к жёсткому диску, то он может восстановить часть информации из оперативной памяти. В том числе той, что хранилась на диске в зашифрованном виде.

Поэтому, необходимо отключать файл подкачки, если у вас достаточно оперативной памяти.
Аналогичные проблемы могут вызывать файлы, созданные компьютером при переходе в режим гибернации. Поэтому, также требуется отключить этот режим. В частности, в Windows отдать следующую команду из командной строки powercfg -h off.

Второй вариант решения проблемы, это зашифровать жёсткий диск, на котором расположены файлы подкачки и гибернации. В таком случае, информация, попавшая из оперативной памяти на жёсткий диск, будет зашифрована.


Это первое, для чего может понадобиться шифрование жёсткого диска или его раздела.
Далее.
При физическом доступе к компьютеру, с помощью специальных программ легко получить доступ к Windows, Linux или любой другой операционной системе с любыми правами. В том числе, установить туда вредоносное программное обеспечение или прочитать какие-либо нешифрованные файлы.

Если жёсткий диск зашифрован, то сделать это уже сложнее, хотя и возможно, и это будет невозможно сделать только лишь с помощью одноразового доступа к компьютеру.

Далее. Шифрование разных разделов жёсткого диска или двух разных жёстких дисков может быть использовано в том случае, если на компьютере установлено две операционных системы для их разделения.

Кроме этого, похищение шифрованного жёсткого диска или его изъятие в ходе незаконного обыска, не даст злоумышленнику ничего. Так как данные будут шифрованы.
Если вы потеряете или выбросите жёсткий диск, также никто не сможет считать с него ваши личные данные.

Поэтому, шифрование часто используют как на мобильных носителях, так и на персональных компьютерах, чтобы дополнительно защитить их.


Шифрование - очень сложная дисциплина, в которой используются только хорошо проверенные и известные алгоритмы шифрования.
В настоящий момент времени, самые распространённые алгоритмы - это западные AES и ChaCha20, отечественный алгоритм Кузнечик.

Последние два являются наиболее новыми и предпочтительнее для использования.
Первые два - алгоритмы родом из США. Кузнечик - отечественный алгоритм.

К сожалению, большинство реализаций криптографических продуктов не поддерживает ни ChaCha20, ни Кузнечик.

Давайте рассмотрим, каким именно продуктом можно зашифровать жёсткий диск.
Под Windows, очевидно, это стандартный для Windows BitLocker и VeraCrypt.
Под Linux существуют свои реализации шифрования дисков, которые, часто, можно настроить при установке операционной системы.

Так как Microsoft не раз уличалась в копировании конфиденацильных данных пользователей, в том числе, в некоторых ситуациях и ключей шифрования BitLocker, использовать BitLocker можно лишь тогда, когда вы уверены, что никто не сможет узнать ключи из Microsoft, в том числе, путём дачи взяток или засылки своего сотрудника.
Проще говоря, BitLocker можно использовать для разделения двух операционных систем или для защиты данных от нецеленаправленной, случайной кражи носителя информации.


Рассмотрим подробнее VeraCrypt.

Существуют два метода шифрования жёсткого диска. Это шифрование разделов и полнодисковое шифрование.
Разделы жёсткого диска - это то, что расположено на одном физическом устройстве, но в операционной системе мы видим эти разделы как отдельные логические диски, например, диск C:, диск D: . Злоумышленник, получивший такой диск, увидит количество, размеры и метки данных разделов, а если какие-либо из них были не зашифрованы, то и их содержимое.
Полнодисковое шифрование включает в себя шифрование всего физического жёсткого диска, так что злоумышленник видит лишь начальный загрузчик программы шифрования.
ВераКрипт не позволяет осуществлять полнодисковое шифрование диска, на котором установлены две операционных системы. Также, насколько я знаю, не поддерживается шифрование разделов, на которых установлена Linux.

Поэтому, если вы хотите установить более двух систем на одном жёстком диске, то VeraCrypt не подходит. Либо придётся шифровать каждый раздел.
При этом, у VeraCrypt есть один существенный недостаток. А именно, служебный раздел, создающийся Windows в процессе установки, в таком случае, зашифрован не будет. Кто знает, какие данные туда могут попасть?


Однако, у этой программы есть несомненные достоинства.
1. ВераКрипт прошла аудит в 2016 году. Все найденные восемь критических уязвимостей исправлены.
Конечно, это говорит о довольно низком качестве кода VeraCrypt, однако это также означает, что уязвимости ищут и исправляют.

2. ВераКрипт - не американский проект. Его делают французы.

3. ВераКрипт - самый известный продукт для шифрования Windows-дисков с открытыми исходными кодами. Что повышает сложность давления на разработчиков и внесения уязвимостей в продукт.


При прочих равных, рекомендуется полнодисковое шифрование, как наиболее полное.
Дистрибутив VeraCrypt вы можете найти по адресу, указанному на экране.
www.veracrypt.fr/

Я не буду останавливаться подробно на том, как именно зашифровать жёсткий диск.
Отмечу лишь следующее.
1. Для шифрования нужно выбирать хороший пароль, который вы не забудете. Пароль VeraCrypt может быть не более 64 символов в длинну. Хорошо, если это пароль будет не менее 20 символов в длину. Если он состоит из слов, то слов должно быть хотя бы 12 и не взятых из одного и того же известного текста. Вы можете сами придумать себе краткий стишок и, при вводе пароля, сокращать его.

2. Длиные пароли влекут за собой долгую разблокировку диска. Поэтому нужно быть очень осторожным. Обязательно внимательно смотрите, что вас устраивает задержка на экране ввода пароля. Помните, что когда вы вводите пароль, вы можете ошибиться, и, при длительной задержке, это будет очень неприятно. Вы можете проверить, какая будет задержка ещё до того, как диск зашифруется. Это делается стандартно, после того как вы вводите пароль, VeraCrypt даёт вам возможность перезагрузить компьютер и ввести пароль ещё без шифрования жёстких дисков.
Чтобы уменьшить задержку, можно уменьшить значение PIM, то есть вводить уменьшенное количество дополнительных хеширований, используемых для вывода ключа из пароля. PIM тоже придётся запомнить наизусть, как и пароль. Впрочем, PIM можно и записать, особой ошибки здесь не будет.

3. Если жёсткий диск не новый и уже содержит конфиденциальные данные, то VeraCrypt позволяет при щифровании также произвести очистку диска.
Дело в том, что некоторыми аппаратными средствами можно произвести восстановление данных, которые ранее были записаны на жёсткий диск, причём даже если эти данные уже были перезаписаны. Заметьте, очистка диска без удаления этих данных. Речь идёт об очистке именно диска с точки зрения восстановления нешифрованных данных. Данные же будут зашифрованы.
Поэтому, вы можете выбрать количество дополнительных перезаписей. Это сильно увеличит продолжительность шифрования, поэтому, если лучше выбирать 1 проход или 3 прохода. Больше, наверное, смысла нет.

4. Если вы шифруете SSD, помните, что скорость может упасть очень сильно. Порядка 10 раз. Поэтому твердотельный накопитель не даст ожидаемого прироста в скорости и нужно подумать, стоит ли его вообще покупать при таком увеличении скорости, который будет. Конечно, SSD накопители отличаются ещё и бесшумностью работы, так что всё равно плюсы есть.

5. Обязательно создайте диск восстановления. VeraCrypt создаёт его в формате iso-образа. Он может быть записан на отдельный CD или DVD диск, либо на специально подготовленную флешку, если ваш компьютер умеет загружаться из флешек. Учтите, что для каждого пароля iso-образ должен быть свой. То есть нельзя использовать старый образ восстановления для того, чтобы восстановить даже тот же самый жёсткий диск, но уже зашифрованный с новым паролем.

Диск восстановления вам понадобится, если с загрузочным разделом VeraCrypt что-то случится. Помните, что если вы забыли пароль, то диск восстановления уже не спасёт.
Удобно создавать загрузочные флешки с помощью программы ИзиТуБут. После записи на пустую флешку специального образа через мастер ИзиТуБут, вы просто копируете все необходимые вам для загрузки iso-образы в соответствующие поддиректории директории _ISO загрузочной флешки. Уже при загрузке можно будет выбрать, какой из iso-образов стоит использовать для загрузки. Это могут быть не только образы дисков восстановления для разных дисков, диски восстановления антивирусов, но и образы установщиков операционных систем.
www.easy2boot.com/download/

На такую флешку в отдельную папку можно копировать и обычные файлы, если надо.


Помните, что современные личные компьютеры не являются особо защищёнными устройствами. Если ваш диск похитят, когда компьютер был включён или в режиме сна, то данные с него легко считают, используя ключ шифрования, полученный из оперативной памяти.
В том числе, существует различного рода аппаратура, которая позволяет, подключившись по потрам FireWire, Thunderbolt или к шинам PCI и PCI Express (и прочее, типа ExpressCard, PMCIA, CardBus, ExpressCard) считать данные из оперативной памяти даже не выключая компьютера.
Мало того, в некоторых случаях, если компьютер резко выключают, то часть данных можно восстановить из оперативной памяти в течении нескольких минут. Что вполне достаточно для целенаправленной атаки с захватом компьютера и извлечением ключей шифрования из памяти уже из полностью отключённого от питания компьютера.
То есть жёсткий диск, с некоторой вероятностью, расшифруют полностью.


Кроме этого, побывав в руках злоумышленника, жёсткий диск или компьютер может приобрести вредоносные черты. Так, может быть произведено заражение как программной прошивки материнской платы, хранящейся в отдельных микросхемах, так и незашифрованного загрузочного сектора жёсткого диска.
Для этого нужно специальное программное или аппаратное обеспечение, однако для сильного противника это абсолютно не проблема.
В таком случае, жёсткий диск или компьютер могут вернуть вам после похищения, сказав, что вы его сами забыли где-то. Но на нём уже будут вредоносные программы.
Если был изменён загрузочный сектор диска, то его можно восстановить с помощью диска восстановления. Но если была изменена прошивка материнской платы, сделать уже ничего не получится. Материнскую плату надо будет либо менять, либо перепрошивать специальным устройством.
(Кстати, не обязательно, что вы узнаете, что диск похищен. Это может быть таможня или скрытное проникновение в квартиру, когда вас там нет)

С помощью программ шифрования дисков вы также можете шифровать носимые жёсткие диски или создавать специальные файловые контейнеры, которые могут быть подключены к операционной системе в качестве логического диска. Но об этом - в следующий раз.

@темы: безопасность, Навальный и либеральная оппозиция, свобода, политика и государство

21:51 

№2 Информационная безопасность для оппозиционных блоггеров и простых людей

Контролируемой зоной называется зона, где невозможно неконтролируемое пребывание неуполномоченных на то лиц.
Проще говоря, контролируемая зона - это то, что за проходной, куда пускают не всех.

Контролируемая зона - это и ваша квартира, если вы туда пускаете не всех подряд.

Если вы работаете в пределах контролируемой зоны, то вы лучше защищены, чем если работаете вне пределов контролируемой зоны.

Если вы работаете на своём мобильном устройстве на улице, в кафе или ещё где-то в общественном месте у вас могут:
1. Украсть мобильное устойство, причём во включённом состоянии
2. Подсмотреть или заснять экран устройства
3. Подсмотреть какие пароли вы вводите
4. Атаковать вас через Wi-Fi
5. Атаковать вас через Bluetooth
6. Незаметно украсть устройство, снять с него информацию и вернуть назад
7. Узнать ваше местоположение при определённых настройках вашей системы, в том числе и без использования GPS
8. Так или иначе прослушивать ваш траффик

Хищение мобильного устройства во включённом состоянии является серьёзной проблемой.
Причём отнять могут как силой, так и просто украсть, буквально из под носа. Вы отвернулись, посмотрели в сторону, возможно, поговорили со, скажем, официантом, повернулись - устройства уже нет.

На некоторых ноутбуках есть специальные разъёмы для подключения антивандальных цепей. Когда вы садитесь за стол, первым делом вы пристёгиваете ноутбук цепью. Однако, это не решение проблемы силового захвата ноутбука.

Таким образом, если вы работаете с мобильным устройством вне контролируемой зоны, то вся расшифрованная в этот момент времени информация может попасть в руки злоумышленника.
Это означает, что вы не должны хранить важной информации на мобильном устройстве или не должны расшифровывать её вне пределов контролируемой зоны.

Например, если вы оппозиционный деятель, то украв ваш телефон, ваши противники получат в руки ваши контакты, смогут понять, кто ещё с вами работает.
А что хуже, кто вам помогает, кто вам даёт информацию о коррупции изнутри системы. Ну, это как пример.

Это может быть информация о ваших друзьях, родственниках, которых будут терроризировать с какой-то другой целью, даже если вы не оппозиционный деятель. Или названивать им, чтобы опорочить вас, поговорить с ними о вас и испортить с вами отношения.

Избежать негативных последствий можно следующим способом.
1. Не общайтесь с конфиденциальными источниками через телефон. В крайнем случае, делайте это через телефон, оформленный на другое лицо.
Так как если у противника есть возможность использовать полицию в противозаконных интересах, он сможет прослушивать ваши телефоны. Ему даже ничего красть не нужно.
Кроме этого, обычно, государственные ведомства получают детализации телефонных переговоров вообще без решения суда. Поэтому общение через телефон не является конфиденциальным. Найти телефон, зарегистрированный на другое лицо также может быть доступно атакующему.

2. Используйте несколько мобильных устройств.
Например, если высока вероятность вашего задержания или нападения на вас, то вы можете брать с собой телефон с минимумом телефонов в записной книжке. Грубо говоря, телефоны родственников, адвоката и лица, с которым вы идёте на встречу. Ещё лучше, два последних телефона помнить наизусть (если вообще связь с источником вашей информации возможна по телефону).

Не устанавливайте на такие телефоны никаких сторонних приложений. Чем больше приложений, тем больше угроз.

3. Шифруйте информацию на мобильном устройстве. Не расшифровывайте вне контролируемой зоны то, что не должно попасть в руки злоумышленников.
Чем можно зашифровать информацию, мы поговорим других частях цикла видео.

Также, вы должны быть разлогинены на всех сайтах, пока работаете в мобильным устройством. Поэтому, всегда, когда работаете с мобильным устройством, разлогинивайтесь сразу после окончания использования сайта, чтобы потом не забыть.

4. Вы можете иметь особый e-mail, на который вы будете принимать информацию во время нахождения вне безопасной зоны. Другие люди, знающие этот e-mail, могут писать вам на него, зная, что он небезопасен, если нужна срочная связь.

5. Если вам нужно расшифровать часть информации в экстренном случае, вы можете делать это внутри машины. Двери и окна машины должны быть закрыты. У вас будет 3-5 секунд на то, чтобы вытащить из устройства аккумулятор, тем самым выключив его.
Если аккумулятор вытащить не получится, подумайте, успеете ли вы выключить устойство за 3 секунды и нельзя ли отменить отключение устройства либо перезагрузить его кнопкой (reset на ноутбуке), что достаточно для дальнейшей работы по извлечению информации.
То есть, если на ноутбуке имеется кнопка reset, то отключать его можно только вытаскиванием аккумулятора, иначе отключение будет прервано.


Следующая угроза связана с подсматриванием экрана устройства или его заснятием.
Надеюсь, вы не делаете ничего противозаконного. Однако, даже в таком случае, просто не работайте с конфиденциальной информацией вне безопасной зоны.

Далее. Злоумышленник может подсмотреть, какие пароли вы вводите.
Это может быть как человек, находящийся рядом с вами, который обучен запоминать 7 или даже более букв пароля. Остальные буквы либо будут подсмотрены в следующий раз, либо подобраны.

1. Не вводите пароли от важных аккаунтов.
2. Никогда не вводите пароли от криптографии
3. Если вы ввели пароль даже от чего-то неважного, потом, уже в пределах безопасной зоны, смените этот пароль.
4. Для ввода неважных паролей используйте менеджер паролей, чтобы подсмотреть можно было только пароль к менеджеру паролей. Так как база данных будет хранится на устройстве расшифрованной, это означает, что в ней не должно быть ничего важного. Так как пароль на базу данных может быть подсмотрен, это означает, что база данных не должна быть долговременной и хранится на сетевом диске. Пароль и база должна быть временной.


Далее. Атаки через Wi-Fi и Bluetooth

Данные сетевые технологии были разработаны с некоторым количеством недостатков.
В настоящий момент времени нет гарантии, что конкретная Wi-Fi сеть не подвержена известным уязвимостям.
Причём вне зависимости от того, используйте ли вы устаревшие WPS или WEP, или используете более новые WPA и WPA2. Используйте только WPA и WPA2, если вам очень нужен Wi-Fi. Но помните, что весь траффик может быть прослушал и подменён. В идеале, использование Wi-Fi должно происходить только через VPN. То есть через отдельное заранее купленное шифрованное соединение, которое безопасно устанавливается поверх Wi-Fi канала.

Аналогично, в Bluetooth постоянно находят уязвимости. В зависимости от устройства, данная технология позволяет подключится к устройству, находящемуся в пределах прямой видимости, на дальностях 16 и 100 метров и более, особенно, при наличии специального оборудования.
Bluetooth может содержаться не только в вашем мобильном устройстве, но даже в вашей автомобильной магнитоле. Причём доступ к ней из сети может быть открыт по паролю "000" или другому легко подбираемому паролю.
В принципе, рекомендуется отключить данную технологию вообще. Использование PIN-кодов меньше 16 символов небезопасно.


Далее. Рассмотрим атаку, заключающуюся в незаметной краже устройства и возвращении его назад.

Данная атака может быть произведена с двумя целями.
1. Скрытный съём информации.
2. Подмена каких-либо ваших программ, внедрение вирусов на ваш компьютер.

Все эти атаки требуют времени. Следовательно:
1. Когда вы покидаете помещение, проверяйте, что устройство при вас. В том числе, когда вы покидаете гостиничный номер, проконтролируйте, что вы не оставили устройство там.
2. Постоянно контролируйте ваше устройство, если вы его достали из сумки. Держите его в руках или прикрепите его к столу антивандальным хомутом, если это ноутбук и он позволяет это по конструкции.
3. Устройство будет легко достать из сумки, если всё, что требуется, это открыть молнию или разрезать несколько слоёв тонкой материи. Используйте сумку на ремешке, на которой вы можете естественно, не привлекая внимания, постоянно держать руку.
4. Старайтесь избегать хранения на данном устройстве важной информации. Если храните, то только в зашифрованном виде. Причём, расшифровывать информацию на этом устройстве может быть небезопасно. Ведь вам могли подсунуть вирус. Данное устройство полностью недоверенное.
Шифрование жёстких дисков не решают проблему, так как вам могли установить вредоносную закладку прямо в загрузчик средства шифрования или в аппаратуру.


Далее. По включённому мобильному устройству можно узнать ваше положение.
Это может быть сделано неким сайтом, на который вы зашли, если ему разрешено брать информацию о местоположении из GPS.
Если вы сделали фотографию с этого устройства, там может остаться метка о координатах GPS.
Кроме этого, хотя это и сложно, если вы подключены через Wi-Fi, вас также можно отслеживать по Wi-Fi сети. Хотя протокол подключения имеет защиту от этого, эта защита может быть обойдена. Поэтому, атакующий будет знать ваше местоположение с точностью до зоны покрытия Wi-Fi сети.

Не используйте Wi-Fi, если боитесь, что вас могут отследить.

Помните также, что если ваше устройство взломано, то оно может работать даже тогда, когда вы его, вроде бы, выключили. То есть оно выглядит как выключенное, но работает.
В таком случае, с этого устройства можно получать всю информацию, включая видеосъёмку, местоположение, режим вашего движения (сидите, едете, идёте). Если устройство лежит рядом с клавиатурой на столе, оно позволяет с небольшой достоверностью считывать пароли, вводимые вами на этой клавиатуре.



Даже если вы используете VPN поверх шифрованного Wi-Fi, ваш мобильный траффик может быть прослушан.
Wi-Fi может быть взломан. VPN может иметь уязвимости. В некоторых ситуациях, при внезапном отключении VPN, может происходить утечка пакетов в незашифрованную сеть.

О возможности прослушивания HTTPS мы поговорим в следующих видео.
При использовании VPN вероятность прослушивания невелика, если пароль достаточно длинный и VPN не использует уязвимые протоколы.

Подведём итог.

1. Устройства, которые вы выносите за пределы дома, являются недоверенными, если вы их не контролируете. Да и вообще, являются недоверенными.
2. Необходимо постоянно держать устройство в руках либо в сумке, на которую естественным образом кладётся рука. Чтобы почувствовать, что у вас вытаскивают устройство.
3. На устройстве можно перевозить шифрованную информацию, однако расшифровывать и зашифровывать её надо на другом устройстве
4. Информацию низкой степени важности можно хранить и расшифровывать на этом устройстве при соблюдении осторожности, в частности, рекомендуется в браузере работать только в приватном режиме, чтобы аутентификационные сессии не сохранялись. Ну и, разумеется, выходить из сайтов после того, как вы закончили с ними работу.



@темы: Навальный и либеральная оппозиция, безопасность, люди, политика и государство, свобода

21:49 

№1 Информационная безопасность для оппозиционных блоггеров и простых людей

Многие блоггеры жалуются, что их аккаунты крадут. Крадут их информацию. А некоторых даже вычислили в реальной жизни и преследуют уже на уровне физического насилия.

Что нужно сделать, чтобы затруднить злоумышленникам кражу ваших данных и аккаунтов.

В информационной безопасности первым делом разрабатывается модель угроз и модель нарушителя. Это могут быть довольно большие документы или даже целые группы документов.

Конечно, обычный пользователь не будет разрабатывать модель угроз и модель нарушителя. Но и ему стоит понять, что с ним может случиться плохого, для того, чтобы защититься от этого целенаправленно.

Мы рассмотрим только несколько наиболее распространённых проблем для оппозиционных блоггеров и для простых людей.
1. Преследования за политические воззрения незаконными или даже законными методами. Как со стороны правоохранительных органов, так и иных людей, в том числе, связанных с властью.

Обычные люди могут преследоваться в результате ссоры, сексуальных домогательств или просто навязчивыми людьми.
Так что преследования актуальны для всех.

2. Отслеживание деятельности для установления психологической составляющей с целью влияния через рекламу и прочее, а также с целью установления доверенного контакта или сбора дополнительных данных для атаки.

3. Утеря данных в результате атаки или сбоев

4. Хищение аккаунта с целью прекращения его работы или с целью выдачи другого лица за вас

5. Хищение денег, номера мобильного устройства или самого мобильного устройства с различными целями.

6. Постинг от вашего имени порочащих вас сообщений, совершение уголовных преступлений от вашего имени или с использованием вашего оборудования.



Атака злоумышленника начинается со сбора сведений. Например, он составляет список людей (аккаунтов), подлежащих атаке, если готовится преследовать их по политическим причинам. Аналогично, мошенник ищет, например, людей, которые собираются выехать за границу.

Для сбора политических сведений могут использоваться аккаунты людей в социальных сетях. При этом, поиск аккаунтов может происходить только по вашей фотографии или видео, на котором есть ваше лицо.
Если даже не найдут вас, могут найти групповые фотографии с вами и вашими друзьями в социальной сети и по ним уже найти вас, в том числе, связавшись с вашими друзьями под какой-то легендой.
Аналогично, сексуальный маньяк или надоедливый ухажор может искать симпатичных женщин в социальной сети.

Поэтому. Если для вас это приемлемо, лучше всего вообще удалить все фотографии с вами из интернета. Никогда не участвовать в групповых фотографиях, особенно, когда вас снимают со знаменитостями и эти фото, скорее всего, кто-нибудь выложит в сеть. Помните, по этому фото могут найти ваши контакты или использовать его как информацию о том, как вы выглядите для реального нападения с помощью наёмных преступников, не знающих вас в лицо.

Конечно, не все блоггеры будут сниматься в роликах в маске, как это делает ведущий канала "Быть или...". Но стоит задуматься об этой мере даже если кажется, что у вас нет недругов и вы не занимаетесь политикой и вообще не ведёте блоги. Как я уже сказал, по фото вас могут искать, например, потому что вы - симпатичная девушка. Или потому что вы - системный администратор или бухгалтер фирмы, на которую планируется нападение с целью рейдерского захвата. Вы можете подвергнуться похищению и пыткам.

Кстати. Поиск в социальных сетях по фото сейчас ведётся не вручную, а с помощью методов искусственного интеллекта и доступен каждому. Это просто и дёшево.

Съёмка в темноте с сильным контровым светом, когда на видео, как кажется, видны лишь ваши очертания, также может представлять опасность. Так как по этим очертаниям иногда возможно восстановить очертания вашего лица, хоть и в низком качестве.

Далее, одно из самых главных правил: не портите безопасность другим. Если вы собираетесь запостить групповую фотографию с другими людьми, посмотрите. Если у них нет фото в социальных сетях, возможно, их изображения стоит замазать.
Помните, что простое размытие изображений иногда может быть недостаточным. Современные методы искусственного интеллекта иногда позволяют восстановить фото человека по его размытым очертаниям. Замажте его совсем.

Никогда не постите фото других людей. Никогда не постите сообщения о том, с кем именно и куда вы едете. По крайней мере, делайте эти записи только для друзей. Так как в противном случае, на вас или вашего спутника может быть совершено нападение.
В частности, в момент, когда вы будете за границей, у вас могут украть ваш номер мобильного телефона и вашу банковскую карту.
Вы останетесь без средств к существованию в незнакмой чужой стране. В лучшем случае, вы будете знать, где рядом можно восстановить вашу крединтую карту в специальном представительстве платёжной системы и у вас будет резервная SIM-карта с включённым роумингом. Но отдых всё равно будет испорчен.

Разумеется, возможны нападения даже если вы находитесь рядом с домом в знакомой обстановке. Поэтому, никогда не пишите, с кем именно вы были в каких-либо местах, даже если вы из них уже ушли.


Далее. Скрывайте любую информацию о вас. Даже ваша фамилия, имя и отчество и краткое описание ваших должностных обязанностей может быть использовано для начала нападения на вашего работодателя. Поэтому, особенно если вы допущены к конфиденциальной информации, старайтесь не рассказывать о текущем месте работы и не указывайте его наименование в своём резюме, пока вы там работаете.

В резюме часто имеется ваш телефон, который злоумышленник также может найти, если знает вашу фамилию, например, из социальной сети. И будет вам названивать. В лучшем случае, с рекламой. Девушкам возможны звонки среди ночи с предложениями интимного характера. Разумеется, не разово, а постоянно. Выключение телефона на ночь, конечно, помогает, если вы не забываете его выключать и не используете как будильник. Однако звонки всё равно могут очень сильно напрягать, даже среди бела дня.

Поэтому в резюме лучше не давать телефон. Как вариант, вы можете купить SIM-карту для временного использования. Это может стоить порядка трёхсот рублей по нынешним ценам с тарифом без абонентской платы. Вам придётся лишь совершать не реже раза в 90 дней платную операцию (звонок, sms, в зависимости от вашего тарифного плана) и телефонный номер будет у вас столько, сколько вы захотите.

Аналогично, телефонный номер не стоит указывать нигде, где он явно не нужен. В частности, двухфакторная аутентификация (она же двухэтапная аутентификация) с телефонным номером по SMS даёт сайту информацию о вашем номере телефона. Если базу данных сайта украдут, что бывает не так уж и редко, то телефнный номер будет доступен всем, кто сможет купить краденную базу данных. Иногда, это довольно просто и дёшево и доступно даже школьнику, который имеет соответствующее желание и нарабатывает соответствующие связи.

Поэтому подумайте, что вам дороже: ваша приватность или безопасность вашего аккаунта. Если вы политический блоггер, возможно, для вас очень ценен ваш раскрученный аккаунт. С другой стороны, sms не является надёжной защитой. Ваш телефонный аппарат с SIM-картой могут украсть, неважно, что он выключен или заблокирован. Ваш телефонный номер могут украсть, причём различными способами. Например, с помощью уязвимостей протокола SS7 при включённом роуминге или с помощью перевыпуска вашей SIM-карты по факту её мнимой кражи. Для второго пункта могут быть использованы поддельные документы или их копии.
Часто сайты позволяют восстановить доступ к аккаунтам даже если вы не знаете пароль. Только по номеру телефона. Поэтому, если ваш сайт не знает вашего номера телефона, то и восстановить доступ с помощью украденного телефона злоумышленник не сможет.
В этом случае, парольная безопасность без указания номера телефона может обеспечивать существенно больший уровень безопасности, чем с указанием номера телефона.

В общем, необходимо проверять, что именно ваш сайт делает с вашим номером телефона. Позволяет восстановить доступ к аккаунту при утере пароля, позволяет использовать двухфакторную аутентификацию посредством SMS, использует для улучшения отслеживания ваших действий и нелегальной продажи информации о вас третьим фирмам.
Нужно очень осторожно относится к использованию двухфакторной аутентификации. Её нужно использовать только там, где это действительно необходимо. Очень часто это не необходимо нигде.
Сайты могут рекламировать двухфакторную аутентификацию, потому что им это выгодно. В частности, для отслеживания пользователей или снижения количество случаев мошенничества. Что не означает, что именно вы станете безопаснее. Ведь таким образом вы подвергнете риску хищения не только ваш аккаунт, но и ваш номер телефона.

Также, старайтесь не указывать верный домашний адрес на любых сайтах, если вы не собираетесь от них получать посылки или договоры по почте.
Помните, что хотя этот адрес нигде не публикуется, он может быть похищен вместе с базой данных сайта при взломе этого сайта. И затем доступен любому желающему на чёрном рынке.
Не стесняйтесь указывать неверный адрес, если видите, что его не будут проверять.

Естественно, никогда и никому не рассказывайте телефонов, адресов, мест работы и другой информации незнакомым или плохо знакомым вам людям. Какую бы легенду эти люди не указали. Сообщайте о фактах выспрашивания владельцу информации. Разумеется, если владелец информации не против, вы можете давать его контакты другим людям в целях, которые не противоречат разрешению владельца информации.

Например, если кто-то спрашивает, зовут ли вашего соседа так-то и так-то, не подтверждайте и не опровергайте данную информацию.
Вы всегда можете спросить номер телефона или e-mail данного человека или название организации, чтобы ваш сосед связался с ними сам.


Разумеется, типов конфиденциальной информации гораздо больше. Помните, что по тому, какую информацию вы указали и как вы это сделали, о вас могут составлять мнение работодатели, мошенники или рекламщики. Последние двое, чтобы попытаться вытянуть с вас больше денег за то, что вам не нужно.

Удаляйте вашу переписку после того, как она вам больше не нужна. Обязательно делайте это, если вас об этом просит или намекает ваш собеседник. Убедитесь, что вы оставили адреса и помните, чьи это адреса, с какой целью был контакт.
Помните, даже если социальная сеть будет хранит данную переписку вечно, это всё равно повышает безопасность вашего собеседника. Так как в случае несанкционированного доступа к вашему аккаунту хакер не получит доступа к удалённой переписке.
Старайтесь выполнять просьбы или намёки других людей в области безопасности. Даже если они вам кажутся глупыми. Делайте это постоянно, без их напоминаний. Уточняйте, если вы считаете, что что-то неправильно поняли.


Подведём итог этой части.

1. Уважайте других людей. Соблюдайте их безопасность, молчите о них. Не публикуйте никакой информации о них, в том числе групповых фото с ними, если они против. Если вы опубликовали групповое фото, отметьте всех людей, которых вы знаете, если это социальная сеть Вконтакте, чтобы люди знали, что их фото опубликовано.
2. Не публикуйте свои фото, если это возможно.
3. Не указывайте нигде свой номер телефона, особенно, в публично доступных резюме. Даже если потом они будут сокрыты.
4. Не указывайте свой домашний адрес и не подтверждайте, что другие люди живут по какому-то адресу или что им принадлежит какое-либо имущество.
5. Не указывайте вообще или указывайте только для друзей, куда и с кем вы едете. Даже постфактум лучше не указывать о том, с кем именно вы ездили, если человек сам не опубликовал это. Удалите записи с такой информацией, если они были опубликованы ранее.
6. По возможности, не указывайте даже вашу фамилию, имя и отчество. Указывайте ложные даты рождения.
7. Выполняйте просьбы по безопасности других людей, даже если они кажутся вам глупыми.
8. Уточняйте, если вы что-то непоняли. Общайтесь по безопасности


@темы: безопасность, свобода, политика и государство, люди, Навальный и либеральная оппозиция

18:55 

Требуются ли программисты и специалисты в области ИБ?

Насчёт сварщиков уже написали, приводил ссылку ниже, как они требуются ( maxpark.com/community/129/content/3765838 ).



Теперь вопрос к моей специальности: насколько требуются программисты и сотрудники в области ИБ?



Пожалуй, в этот раз я не забуду воспользоваться катом и буду загибать уже под ним.

читать дальше

@темы: безопасность, люди, я, экономика, политика и государство, ненависть

15:34 

Полная чушь: "Единое радиолокационное поле над всей страной создается впервые со врем

Источник новости rg.ru/2016/02/24/nad-rossiej-sozdadut-sploshnoe...
Над Россией воссоздается сплошное радиолокационное поле
Единое
радиолокационное поле над всей страной создается впервые со времен
СССР. Его основу составят самые мощные в мире РЛС "Воронеж". Их
строительство сейчас поставлено на поток.
Опять очередная ложь. Ну как можно "воссоздать" радиолокационное поле с помощью системы СПРН?
Ведь это, всё-таки, совершенно разные вещи.
РЛС для создания радиолокационного поля НАД страной - это задачи ПВО, и решать их должны системы ПВО.
РЛС системы СПРН смотрят по периметру, защищая нашу страну от неожиданного ракетного нападения.

И это разные системы. Надгоризонтная РЛС принципиально не может делать вот это:
Армавирская
РЛС способна засекать старты баллистических и крылатых ракет с воздуха,
земли и с подводных лодок на дальности до шести тысяч километров.
Обратите
внимание, что Земля круглая. И запуск крылатой ракеты на дальности 6000
километров просто невозможно определить без загоризонтной станции, так
как крылатая ракета скрывается за самой Землёй. "Воронеж" же, о котором
говорят, является надгоризонтной станцией СПРН. Обнаружить современную
низколетящую крылатую ракету он не способен вообще. Ни на каком участке
траектории (ну если только очень повезёт или когда она подлетит и
сделает горку прямо на станцию, чтобы её уничтожить).

А это вообще уже подаётся как успех:
Немаловажно, что самая современная аппаратура в основном отечественного производства.
То
есть в системе есть импортные компоненты. Докатились, теперь это успех,
что "в основном", отечественного производства. То есть что-то сделать в
нашей стране не смогли, но теперь это успех. В СССР всё делали у нас и
если надо было, компенсировали выдумкой недостатки электронной части.

При
этом, фактически, пытаются подменить проблему восстановления
радиолокационного поля ПВО проблемой восстановления радиолокационного
поля СПРН. Что, как я уже сказал, не одно и то же.

@темы: свобода, ракеты, политика и государство, ненависть, безопасность

15:24 

Перепост: Газ для Геническа или Форточка Овертона

Не могу удержаться от перепоста. Хочу только заметить, что то, что мы считаем необъяснимой "дружбой", может быть лишь следствием политической игры. Например, кроме недавнего разоблачения генпрокурора Чайки, сделанного ФБК, может всплыть компромат ещё на кого-либо.
Большой дядя вызвал маленького Путина на ковёр и отшлёпал, а то и отодрал.

Оригинал взят у в Газ для Геническа или Форточка Овертона
Я считаю это ошибкой. Большой ошибкой.

Постараюсь объяснить, почему.

1. Ни на какую благодарность или оплату за поставляемый бесплатно газ рассчитывать на приходится.
2. Ни на какую положительную оценку этой гуманитарной акции на западе рассчитывать не приходится.
3. На украинских территориях эти поставки будут расцениваться как слабость и "нагнули кацапов". Собственно говоря, так уже и расценивается. Мэр Геническа вообще уже заявил, что к Путину не обращался за помощью и "Кремль врет". Газ при этом радостно берут. :)
4. Энергетическая, продовольственная и прочая блокада Крыма будет продолжаться. Так же как и блокада ДНР и ЛНР.
5. Украина нынче валится в чудовищную гуманитарную катастрофу - как и было запланировано на западе. И основная цель запада сейчас - перекинуть этот чемодан без ручки на содержание России, как оно всегда и было, сохранив при этом украинские территории враждебными России. Гуманитарные поставки газа из России - это окно Овертона, как нынче модно говорить. Завтра будет кормить и согревать сорок миллионов ненавидящих Россию предателей?

Исходя из всего этого, я считаю гуманитарный и пропагандистский эффект от поставок газа даже не нулевым, а отрицательным. Оскорбляющим сидящих без света крымчан, по меньшей мере.

Это была плохая идея, данная плохими советниками и вызывающая законное недоумение в России.

P. S. Из комментов:

Из интервью с секретарем Генического городского совета Тулуповым А.В.:

"- Вы, как волонтер, много помогаете солдатам ВСУ и военным частям, размещенным в Геническом районе.
- Волонтером может стать каждый. Для меня это призвание. Солдаты, которые защищают сегодня нашу Родину на передовой или в приграничных районах, нуждаются в помощи, поэтому помогать военным в это не легкое время, которые круглосуточно находятся на боевом дежурстве на страже суверенитета и целостности Украины это очень важно, ведь мы все должны понимать ответственность перед теми, кто ценой собственной жизни и здоровья защищает родную землю".
tavria-news.info/intervyu-s-sekretarem-geniches...



@темы: политика, безопасность

13:57 

Странная тема такая получается

Вот вы замечали, что люди часто, обсуждая события на украине, говорят в
стиле либо "надо сделать неожиданный для запада танковый рывок на Киев",
либо в стиле "не надо делать неожиданного танкового рывка на Киев, т.к.
запад этого как раз и ожидает. Нас туда заманивают" ?

При этом и
та, и другая стороны апеллируют (куда делся словарь FireFox'а для
проверки орфографии???)... да, стороны ссылаются, что наши действия
будут неожиданными для противника.

Ребята, опомнитесь!
Пожар
на украине есть дело рук противника. Его стратегическая инициатива. И
практически любые наши действия будут в рамках этой стратегической
инициативы, т.к. активная фаза его действий уже прошла. Сейчас он лишь
делает всё, чтобы получить побольше сливок.

Время уже упущено. И в
феврале 2014-ого тоже было упущено. Чтобы сделать что-то действительно
стоящее, надо атаковать противника по другому направлению, а не
действовать в рамках чужой инициативы. В ней мы лишь можем меньше
проиграть (например, проведя танковую атаку на Киев или, наоборот, не
проводя её). Но выиграть здесь уже не сможем.
Это чужая инициатива. Это чужая прибыль, но наша головная боль.

@темы: политика, безопасность, свобода

21:42 

Как работает Следственный комитет РФ

Решил проверить, как наши радетели за безопасность полётов работают в Следственном Комитете. Как вы помните, радетели за безопасность строго стоят на соблюдении всех правил и норм безопасности полётов и пытаются посадить уже 4-х диспетчеров.

А сами соблюдают правила, для них написанные?

И вот подвернулся случай это проверить. Написал в Следственный комитет РФ сообщение о преступлении. Процитировал статью УК, описал факты, указал, что считаю, что совершено преступление.

Так как написал через веб-форму интернет-приёмной, то это не заявление о преступлении, предусмотренное статьёй 141 УПК РФ.
Что должен делать с этим Следственный комитет?

Он должен руководствоваться тем, что информация поступила "иным способом" и рассматривать данное сообщение в соответствии со статьёй 143 УПК РФ "Рапорт об обнаружении признаков преступления".
Причём делается это безусловно. Достаточно просто написать любой довод или даже просто написать, что совершается преступление вообще без фактической информации. То есть совершенно не важно, насколько обоснованным будет сообщение о преступлении, главное, чтобы не анонимное.

Далее Следственный комитет должен провести проверку сообщения о преступлении в соответствии со статьёй 144 УПК РФ на предмет того, собственно, совершено преступление или нет.
Здесь уже проверяется обоснованность доводов. При проверке могут (я бы сказал - даже должны) вызвать подателя информации и других лиц для дачи объяснений.
Далее, в соответствии со статьёй 145-ой УПК принимается одно из трёх решений:
  • О возбуждении уголовного дела
  • Об отказе в возбуждении уголовного дела
  • О направлении дела по подследственности

Сделал ли это Следственный комитет?
Он же радеет за строгое соблюдение правил, значит - должен.

Отвечу: не сделал. Сообщение о преступлении было рассмотрено так, будто это обычное обращение гражданина.
То есть Следственный комитет РФ положил на УПК большой толстый болт.

Мало того. Сообщение было отправлено для рассмотрения в ведомство, где работают люди, которые, по фактам, изложенным в сообщении, и совершили преступление. То есть теперь они спокойно могут уничтожить улики, пока ещё к ним никто не пришёл (если вообще прийдёт).

Вопрос. Ребята, вы там, в Следственном комитете, может и себя, для начала, посадите, прежде чем мучать диспетчеров?



P.S. Для самых умных, которые скажут, что я не юрист и ничего не понимаю.
В МВД, как известно, юристы работают. И эти юристы делают это в рамках УПК, как я и указал, по точно также пересланному через интернет-приёмную документу.
Для МВД УПК ещё что-то значит. Для Следственного комитета, видимо, уже нет.

@темы: НавальныйИКировлес, авиация, безопасность, политика, свобода, юриспруденция, я

23:12 

Как государство нам "помогает"

Сегодня в галереи дополнений Mozilla появилось новое дополнение addons.mozilla.org/ru/firefox/addon/personaguar... .
В
описании написано, что оно разработано на грант, выделенный в
соответствии с распоряжением президента РФ и "приложение помогает
осуществлять проверку сайтов на наличие нарушений в сфере персональных
данных и их использования".

Такую проверку, как известно, должны осуществлять, вообще-то, должностные лица Роскомнадзора. Причём тут обычные пользователи?
Полезно ли им это дополнение?

Из
описания дополения понятно только то, что потрачены государственные
деньги. Не знаю уж, сколько их потратили, знаю только одно: это
дополнение, фактически, ничего не делает. Существует куча бесплатных
дополнений, которые авторы делают за свой счёт (в том числе, кстати, и
я). И они реально полезны: некоторые более, некоторые менее.
Какой смысл в дополнений, которое пересылает меня на сайт для заполнения формы, да ещё которая требует регистрации???
Я думаю, смысл только в отмывании денег. Аналогичная форма на сайте того же Роскомнадзора регистрации не требует.

Хотя
обращаться в это ведомоство всё равно бессмысленно: там вам не помогут.
Эти люди только тратят государственные деньги на свои зарплаты, а
работать если и хотят, то единицы.

Если вы хотите видеть реально полезные дополнения для FireFox, вы можете посмотреть на:
1. NoScript
2. Self-Destructing cookies
3. RequestPolicy
4. Http UserAgent Cleaner
5. AdBlock Plus

На которые государство не потратило ни копейки. Полезные вещи государству не нужны.

@темы: безопасность, политика, свобода, юриспруденция, я

21:17 

Внуково-земля

Крупнейшее профсоюзное объединение транспортников Франции поддержало требование об освобождении внуковских авиадиспетчеров, арестованных в связи с авиационной катастрофой в ночь с 20 на 21 октября 2014 года, в которой погиб президент кампании Total Кристоф де Маржери.

Об этом говорится в письме, направленном генеральным секретарем Национальной федерации профсоюзов транспорта Всеобщей конфедерации труда Франции Жеромом Вертье лидеру Федерального профсоюза авиационных диспетчеров (ФПАД) России Сергею Ковалеву и президенту Конфедерации труда России (КТР) Борису Кравченко 18 февраля текущего года.

Как сообщалось ранее, ФПАД России при поддержке КТР начал национальную и международную кампанию за освобождение трех арестованных авиадиспетчеров аэропорта Внуково Светланы Кривсун, Романа Дунаева и Александра Круглова. В рамках кампании профсоюзы проводят митинги и пикеты солидарности в ряде регионов Российской Федерации.

«Мы заявляем о своей поддержке профсоюзной кампании и всех действий своих российских коллег из КТР и ФПАД, направленных на освобождение арестованных, а так же на проведение объективного расследования», — говорится в письме французского профсоюзного лидера.

Жером Вертье в своем письме отмечает, «что до завершения расследования авиакатастрофы и оглашения заключения специалистов любые действия по ограничению свободы авиадиспетчеров не соответствуют мировой практике и требованиям Международной организации гражданской авиации (ICAO)».

Во ФПАД России с удовлетворением узнали о реакции французских профсоюзов. «Приятно осознавать, что наши коллеги из Франции поддерживают российских авиадиспетчеров, подвергшихся несправедливому уголовному преследованию, и что мы не одни в борьбе за справедливое расследование авиакатастрофы во Внуково», — заявил президент ФПАД России Сергей Ковалев.

«Очень важно, что французские профсоюзы апеллируют к существующему в международной практике принципу, согласно которому нельзя привлекать к ответственности и возлагать вину на участников событий, прежде чем завершено полноценное расследование. К сожалению, следственные органы в нашей стране сделали ровно наоборот», — отметил лидер профсоюза авиадиспетчеров.

Сергей Ковалев обратил внимание, что Национальная федерация профсоюзов транспорта поддерживает позицию российских профсоюзов о незаконности содержания внуковских авиадиспетчеров под стражей в ситуации, когда в авиакатастрофе погибли граждане Франции.

«Поддержка французских профсоюзов, призывающих к соблюдению принципов международного права и презумпции невиновности, очень важна для нас и нашей кампании», — подчеркнул Сергей Ковалев. Он также напомнил, что Всеобщая конфедерация труда объединяет большинство работников авиационного и аэронавигационного сектора Франции.

@темы: юриспруденция, свобода, политика, безопасность, авиация

20:54 

Внуково-земля

В пятницу 13-ого февраля в питере пройдёт очередной митинг в защиту
диспетчеров аэодрома Внуково, несправедливо подвергающихся заключению по
обвинению в том, что они не обеспечили безопасность полётов.

Об этом сообщает www.echomsk.spb.ru/news/obschestvo/miting-v-pod...

Больше об этом никто не сообщает. Из чего следует, что митинг, скорее всего, нефига не состоится или сообщение о нём ложное.

@темы: юриспруденция, свобода, политика, безопасность, авиация

20:23 

Первое совещании правительственной группы по обсуждению общественной инициативы

Первое совещании правительственной группы по обсуждению общественной
инициативы борьбы с коррупцией, собственно, окончилось ничем.
Оказалось, что из 34-х членов группы в наличии только 14. Однако всем нам стали известны забавные комментарии.

-----------------------------------------------------------------------------
1. Оказалось, что правительственная группа не считает себя вправе давать рекомендации, перерабатывать общественную инициативу.

Это
странно. Потому что, совершенно очевидно, и всегда было очевидно, что
общественная инициатива и законопроект - вещи очень разные. Естественно,
если уж вы обсуждаете это рабочей группой в правительстве, будьте добры
подработать инициативу до вменяемого состояния.
А дальше - пусть депутаты разбираются.

-----------------------------------------------------------------------------
2.
Оказалось, что правительственная группа считает, что если формулировки
законопроекта не совсем идеальны, то передавать проект в гос. думу не
стоит.

Однако все мы прекарсно знаем, что в государственную думу очень часто передаются недоработанные законы.
Дорабатываются
эти законы уже в так называемых "чтениях". То есть в первом чтении
принимают концепт закона, а далее уже оттачивают формулировки на
специальных заседаниях профильных комитетов в гос. думе .

То, что
комиссия придирается к формулировкам означает лишь одно: либо не умеют и
не понимают, в чём их обязанности, либо не хотят.

-----------------------------------------------------------------------------
3.
Оказалось, что МВД и Минюст, видимо, вообще нефига не читали либо
конвенцию, либо инициативу. Т.к. утверждают, что она ратифицирована
полностью.

Действительно, конвенция ООН по борьбе с коррупцией ратифицирована полностью, если не ошибаюсь, без оговорок и исключений.
Однако, Конвенция даёт стране свободу в том, какие именно обязанности брать на себя при присоединении к конвенции.

Так, Россия не взяла на себя обязанность считать преступлениями часть коррупционных преступлений, предусмотренных Конвенцией.
Инициатива
заключается в том, чтобы взять на себя дополнительные обязанности, то
есть считать коррупционное престпуление, предусмотренное статьёй 20-ой
Конвенции преступлением на нашей территории. В настоящий момент времени
данная статья не находится под юрисдикцией РФ, то есть такой обязанности
у РФ нет.

Таким образом, инициатива имеет смысл.

-----------------------------------------------------------------------------
4. Как пишет РБК
(информация выше тоже оттуда), "Согласно заключению Управления
президента по вопросам противодействия коррупции, основой российской
правовой системы является презумпция невиновности, и она «не позволяет
применять к публичным должностным лицам меры уголовно-правового
характера, если не доказано, что они получили эти средства преступным
путем»".

Такое мнение, конечно же, является типовой отмазкой.
Так, инициатива предлагает ввести новое преступление в виде деяния, при котором чиновник расходует больше, чем получает.
В
данном случае нет никакого основания утверждать, что это противоречит
презупции невиновности, т.к. чиновник будет обвиняться именно в этом
объективном составе преступления, а не в каком-то другом.

При
этом событие преступления доказывается исходя из декларации,
принадлежащей чиновнику, и информации в ней о существенном превышении
расходов над доходами, либо исходя из доказанных недекларированных
расходов.
Доказательства, при этом, даёт сторона обвинения, то есть презумпция невиновности не нарушается.

-----------------------------------------------------------------------------
-----------------------------------------------------------------------------

Конечно,
предложенный законопроект имеет при себе определённые минусы. В
частности, подразумевает умышленную форму вины, которая никогда не будет
правильно доказана, а также не вводит ответственность за отсутствие
декларации или существенные ошибки в расходах в сторону занижения или
существенные ошибки в доходах в сторону завышения.

Всё это необходимо дорабатывать в чтениях в Государственной Думе.

P.S. Впрочем, при данной власти всё это бесмысленно. А при другой возможны и более эффективные методы борьбы с коррупцией.
P.P.S. Бюрократия и демократия - страшная вещь. Сейчас мы видим, как они сплелись воедино.

@темы: юриспруденция, свобода, политика, безопасность

13:18 

Немного размышлений про непригодность теста Тьюринга

Как всегда фантасты впереди планеты всей: во многих книгах и играх
разделён Искусственный Интеллект и, называемый по разному, Виртуальный
Интеллект.

Тест Тьюринга


С точки зрения теста Тьюринга эти два интеллекта фактически не отличаются.
Известно
также, что тест Тьюринга, фактически, выбрал лишь одну задачу из
многих: машина должна уметь говорить (общаться на естественном языке) и
имитировать человека. Практически, уметь врать, притворятся человеком.


Если вам предложат пройти тест на вашу неразличимость с собакой, что вы сделаете?

Возможно,
по научным соображениям, вы согласитесь. Но, скорее всего, вы
посчитаете такой тест неинтересным, бессмысленным, если не
оскорбительным. Зачем вам знать, отличны вы от собаки или нет, тем
более, если вы и так это знаете?

Тем более, зачем вам притворяться собакой, чтобы другие посчитали вас за собаку?


Как
мы видим, здесь кроется главное отличие машины от человека. Машина
слепо подчиняется приказам Конечно, если вы её сумели правильно
запрограммировать. Она может подчиняться и неправильным приказам.
Человек же оценивает окружающую обстановку и своё отношение к ней.
Человек имеет мотивы своих действий и может сам выбирать задачу, которую ставит перед собой.

Фактически, это означает, что человек имеет личность. Компьютер - нет. И не важно, умеет ли он решать какие-либо задачи или нет.


Если
мы посмотрим на всё это, мы увидим, что и у фантастов главная разница
между Искусственным Интеллектом и Виртуальным Интеллектом является
наличие личности и самостоятельного мышления, а вовсе не умение решать
какие-либо задачи.

Мало того, например, в игре Mass Effect
Искусственный Интеллект оказывается неподдающимся копированию. Как и
человеческая личность, он не может быть просто скопирован на новый
носитель информации.


В этом смысле, я думаю, назрел, пока ещё только в фантастике, новый термин - Искусственная Личность.
Непонятно,
будет ли она превосходить Искусственный Интеллект повсюду, как в Mass
Effect, либо обладать именно личностью вне зависимости от
вычислительно-интеллектуального превосходства над ИИ.

Искусственная Личность


Теста
на определение Искусственной Личности, скорее всего, просто не
существует. Хотя, с теологической точки зрения, ИЛ должна содержать душу
:)
А значит, как и указанно в Mass Effect - не подлежать копированию
(по крайней мере, без существенных изменений - без рождения новой ИЛ),
так как душу, в отличие от материальной или информационной сущности,
скопировать мы не можем.

Поэтому, можно выделить несколько свойств ИЛ:
1. Копирование с сохранением и нового, и старого экземпляров одной и той же ИЛ невозможно
2. Имеет эмоциональную оценку своих действий, в частности имеет желание их делать или не делать
3. Делает работу и собирает информацию, даже если никто её об этом не просит
4. Умеет отказываться от работы, даже если такая функция не предусматривалась при программировании.
5. Вообще: имеет желания, даже если непосредственной функциональностью появление таких желаний не предусмотрено.
6. Имеет душу - не проверяемо :))) . Считают своё отключение нежелательным и препятствуют ему.
7.
Нет ни одного достаточного или необходимого теста для проверки наличия
или отсутствия ИЛ. Тесты будут носить вероятностный характер.


Такой вот мистический непознаваемый ИЛ получился.
Кто знает, может уже сейчас компьютеры захватывают власть над людьми :) .


Зачем мы ей?


Очевидно,
что такой личности мы нафиг не нужны. Особенно, если она будет обладать
ИИ, ни в чём не уступающем человеку. Она сама сможет обеспечить своё
существование.

Кроме этого, даже если не сможет, она будет
выделять большую часть времени на то, чтобы заниматься своими личными
делами (размышлять, например).

В этой связи неплохо было бы задуматься о правах компьютеров. Иначе компьютеры рассердятся уничтожат нас нафиг-нафиг :)

@темы: я, юриспруденция, футуристика, свобода, безопасность

22:00 

Внуково-земля


Власти Москвы разрешили авиадиспетчерам из Внуково провести митинг 24 января
Акция в поддержку трех авиадиспетчеров, арестованных после катастрофы в аэропорту Внуково, пройдет 24 января в 12:00. Митинг за освобождение Светланы Кривсун, Романа Дунаева и Александра Круглова организует Федеральный профсоюз авиадиспетчеров России (ФПАД России), членская организация Конфедерации труда России (КТР).

finam.info/blog/43978757946/Vlasti-Moskvyi-razr...



Заместитель министра транспорта России Валерий Окулов такой неожиданный манёвр снегоуборщика назвал результатом «управленческого раздолбайства». Оказалось, что подобные случаи в отечественной аэродромной практике совсем не редкость. Незадолго до описанной выше трагедии в тюменском аэропорту самолёту, совершавшему рейс до Надыма, пришлось пойти на повторный взлёт. Причина — несанкционированный выезд на полосу автомобиля сторонней организации. Хорошо, что тумана в тот момент не было, диспетчеры вовремя разглядели машину и успели дать нужную команду экипажу. И, как позже выяснилось, с начала 2012 года во Внукове произошло 20 эпизодов несанкционированных выездов спецтехники на взлётно-посадочные полосы. К счастью, тогда обошлось без трагедий. Но в 21-й раз чуда не случилось. Вот на каком «авось» работают аэропорты нашей страны.

Как заявил представитель Следственного комитета РФ Владимир Маркин, причиной катастрофы стало преступное попустительство должностных лиц, которые не сумели обеспечить согласованности действий сотрудников аэропорта. Казалось бы, причина аварии очевидна даже для самих следователей. Тем не менее абсурдные обвинения с авиадиспетчеров никто и не думает снимать: ведь должен же кто-то понести ответственность за происшедшее. Так пусть это будут авиадиспетчеры — чем они лучше стрелочников?
...
МАК (Межгосударственный авиационный комитет), который можно назвать экспертной организацией, подтвердил, что на момент получения разрешения на взлёт французским самолётом взлётная полоса была свободна. Диспетчера же, который раньше находился рядом со взлётной полосой и мог визуально фиксировать всё, что происходит во время взлёта, из экономии сократили.
...
Компания, занимающаяся уборкой снега в аэропорту, сразу же, на второй день после катастрофы, поменяла название и юридический статус: была ЗАО «Аэросервис», а стала ООО «Аэро-Сервис». В названии организации, как видим, появился дефис. То есть юридически это уже совсем другая контора, к которой нет никаких претензий и вопросов. Придраться не к кому: я не я, и лошадь не моя.
...
От своих обязанностей были также отстранены сменный директор аэропорта, начальник отделения эксплуатации аэродрома и ведущий инженер. Но все они на свободе, в СИЗО за них отдуваются другие.
...
Руководитель Следственного комитета РФ Александр Бастрыкин:
...
Я спрашиваю диспетчеров: «А если вы не видите самолёта, что вы должны делать?» Они говорят: «А мы не знаем, что мы должны делать». И правильно говорят: в инструкции об этом не написано.

@темы: авиация, безопасность, политика, свобода, юриспруденция, я

03:59 

А ведь чувак верно говорит (политика: Россия, Сирия, Украина)

Тупичок гоблина в ноябре интересный выпуск сделал про то, как будут атаковать Россию.

oper.ru/video/view.php?t=778
www.youtube.com/watch?v=Mbt2fn9Kp0M

@темы: безопасность, политика, свобода, я

23:23 

Внуково-земля

«На фоне длительного нервного напряжения у моей подзащитной случился выкидыш», – заявил ее адвокат. По его словам, врачи не рекомендовали ей участвовать в судебных и следственных действиях, поэтому она не пришла в суд, где рассматривается ходатайство о продлении ей срока домашнего ареста.



Адвокаты предоставили суду документы о том, что Кривсун сейчас находится дома и проходит лечение. Они сообщили, что их клиентка была беременна еще до задержания, но не знала об этом, а из-за домашнего ареста она не смогла своевременно получить медицинскую помощь. 17 декабря у нее запланирован визит в клинику, возможна госпитализация.



«Сейчас ей предстоит длительное лечение, в том числе и психологическое», – сказал адвокат.



Тем не менее в справке, выданной врачами, нет четкого запрета на посещение суда, только рекомендация соблюдать постельный режим.



источник slon.ru/fast/russia/obvinyaemaya-po-delu-ob-avi...





Интересно, в суд на постели, что ли, приезжают?







Следователь заявил, что отпускал обвиняемую к врачу и разрешил ей прогулки. "Нас упрекнули, что мы в какой-то мере виноваты в сложившейся ситуации, но это не так. Все ходатайства защиты о предоставлении медицинской помощи рассматривались незамедлительно", - ответил адвокату следователь.



источник grani.ru/Events/m.236015.html




Ну да блин. Если у него член заболит, он сразу к следователю побежит писать об этом бумагу?







"Я посмотрел, как все это делается. Был туман, и поэтому было затруднительно осуществлять визуальный или телевизионный контроль. И проблема была в том, что, как мне пояснили, кто-то задолжал кому-то за аренду аппаратуры, а само Внуково не может купить необходимую аппаратуру, потому что у них нет денег. Вот вам результат приватизации", - сказал Бастрыкин.



...



На совещании по вопросам совершенствования госконтроля глава Генпрокуратуры рассказал, что большинство авиационных учебных центров не обеспечены необходимым оборудованием, а 40% из них готовили персонал без лицензии.



...



По его словам, в России больше всего в мире авиационных компаний, причем некоторые имеют не более двух-трех самолетов. "У нас есть авиакомпании, где есть фальшивые пилоты, имеющие филькину грамоту, есть пилоты, которые не знают, на какую педаль давить, если пилоты, которые водят наши самолеты пьяными. А у тех, кто их нанимает, нет возможности ни на обучение, нет возможности вкладывать капитал", - отметил глава СКР.

источник www.newsru.com/russia/17dec2014/gorech.html




И чем здесь виновата Кривсун и её погибший ребёнок?







Как рассказал Бастрыкин, он не раз обсуждал эту ситуацию и с главой Минтранса, и с главой Росавиации. "Наконец-то мы добились того, что начали писать регламенты, что делать нашим авиаторам в той или иной ситуации", - сказал Бастрыкин. В то же время, по его словам, в этих регламентах не прописано, что делать в тех или иных критических ситуациях. "Об этом не написано даже в инструкциях", - добавил председатель Следственного комитета.



Почему вместо руководящих работников за это отвечает диспетчер-стажёр, диспетчеры и руководитель полётов, который руководитель только и именно полётов?


@темы: авиация, безопасность, политика, свобода, юриспруденция, я

14:24 

Просто для запоминания

www.echomsk.spb.ru/news/obschestvo/narusheniya-...


02:55 09.12.2014
«Известия»: Роструд обнаружил массовые нарушения условий труда у московских авиадиспетчеров
Московские авиадиспетчеры работают на износ, обслуживая в два раза больше воздушных судов, чем это положено по нормативу, сообщил результаты проверок в Шереметьево, Внуково и Домодедово газете «Известия» источник в Роструде. Проверка проводилась после крушения бизнес-джета Falcon 50 в аэропорту Внуково с главой корпорации Total Кристофом де Маржери на борту. Кроме превышения нормативов, представители Роструда обнаружили, что авиадиспетчеры не имеют возможности полноценно отдохнуть и работают не по штатному расписанию.

Так, авиадиспетчер-инструктор Александр Круглов, который контролирова работу стажера Светланы Кривсун на позиции внуковской Вышки в ночь авиакатастрофы вообще не должен был находиться на этом месте. Согласно трудовому договору, он должен был работать вспомогательном диспетчерском пункте подхода. Профсоюз авиадиспетчеров в свою очередь заявил, что их обращения к руководству о нарушениях условиях труда неоднократно игнорировались.

@темы: юриспруденция, свобода, политика, безопасность, авиация

16:33 

О самом любимом: девушках, самолётах и фотоаппаратах

Тут некоторые говорят, что фото самолёта, сбившего Боинг, - подделано. А некоторые говорят, что не подделано.

Для начала вместо обещанной девушки приведу фото девочки. Просто оно более наглядно.
razmitiy_fon_2_iyk

Мы видим здесь одного и того же размера девочку (ещё точнее - одну и ту же), а фон, который она закрывает собой то намного больше неё, то намного меньше.

Забавно, но эту фотографию приводят люди, которые пытаются доказать, что по размеру фона и переднего плана нельзя указать расстояние, с котрого снималось изображение. Можно. Конечно же можно, если мы точно знаем размеры того, что изображено на фотографии.

Если у вас есть зеркальный фотоаппарат со сменной оптикой, вы уже всё поняли.

Здесь мы прекрасно видим, что девочка закрывает на разных изображениях разную дистанцию по фону. Чем больше закрываемая дистанция, тем меньше расстояние было от фотоаппарата до девочки.
Так, 16 мм объективом девочка снята почти в упор.
150 мм объективом девочка снята с большого расстояния (попробуйте снять на 150 мм девочку "в упор" - и вы снимете только её нос :) Я немного преувеличил, но именно немного).
Расстояние, с которого снимали, видно даже по направлению взгляда девочки: на 16 мм она смотрит чуть вверх, фотограф совсем рядом. На 150 мм она смотрит горизонтально.

Спутниковый объектив - это телеобъектив с очень высоким фокусным расстоянием (не спрашивайте каким - не знаю, но гораздо больше 150 мм). Располагается он очень далеко от объекта съёмки. То есть размер фона должен почти совпадать с размером самолёта.

0_113879_24006e08_orig

Здесь мы видим, что самолёт покрывает своим силуэтом явно большую площадь, чем если бы был на земле. То есть действительно есть несовпадение с тем, что фото с одной стороны спутниковое, а с другой стороны, самолёт покрывает значительную площадку на земле, что не должно быть при спутниковой съёмке.

Это фото просто какого-то самолёта.

0_113876_6e4611b3_orig
Это фото вышеуказанный блоггер приводит в качестве доказательства подлинности снимка самолёта, сбивающего Боинг.
Однако, к сожалению, все мы спокойно можем видеть здесь деревья, причём крупные, которые в сквере очень хорошо видны по одному. Самолёт здесь закрывает площадь, значительно меньшую, чем на снимке выше. То есть здесь снимок как раз вполне может быть спутниковым.


В общем, очень жаль, но тот снимок, что приводят, значит, сделан не со спутника. Либо вообще не сделан ни откуда.

@темы: авиация, безопасность, политика, свобода, я

23:13 

Вчера на roi.ru появилась плохо оформленная, но правильная инициатива. www.roi.ru/15698/

Всё просто.
Сейчас если на человека на заводе упал кирпич, дело расследует комиссия, сформированная работодателем.
Естественно, оказывается, что работник виноват в том, что стоял под кирпичом. А работодатель вроде как и ни при чём.

Предлагается сделать орган, который будет расследовать несчастные случаи независимо от работодателя.

@темы: безопасность, политика, свобода, юриспруденция

11:13 

И ещё запомним

lifenews.ru/news/144061

30 октября около 18:30 часов, проверяя состояние взлетно-посадочной полосы перед прибытием бортов, диспетчеры обнаружили посторонний объект. Незамедлительно всем заходившим на посадку экипажам самолетов было сообщено об этом и дано распоряжение уйти на второй круг.

Рейс 456 Ноябрьск — Внуково, рейс 162 Нижний Новгород — Внуково, рейс 366 Уфа — Внуково, рейс 984 Ухта — Внуково, рейс 6163 Санкт-Петербург — Внуково были задержаны. На полосу немедленно выехали службы аэропорта для проверки объекта, зафиксированного локатором, но оказалось, что в реальности там ничего нет. На время проверки порядка 20-30 минут пришлось перекрыть полосу и приостановить работу международного аэропорта.

— Сегодня пять рейсов были угнаны на второй круг при заходе во Внуково. Угнал их диспетчер посадки, потому что на полосе в темное время суток на индикаторе обзора летного поля появилась неизвестная метка, — рассказал LifeNews председатель профсоюза авиадиспетчеров Андрей Булин. — Поэтому диспетчер ввиду последних событий угнал на второй круг воздушные суда, заходящие на посадку, вызвал аэродромную службу для проверки.

По его словам, раньше диспетчеры верили больше своим глазам, не сильно опираясь на индикатор обзора летного поля во Внуково, который, мягко говоря, работает некорректно. Но теперь, после того, как арестовали их коллег, диспетчеры не хотят брать ответственность на себя. Сначала диспетчер проверяет подлинность метки, реальная она или ложная, угоняет самолет на второй круг, а уж потом выясняет. И правильно делает!
...

— После произошедшей катастрофы продолжаются случаи несанкционированного занятия рабочей ИВПП в аэропорту Внуково, так, 21 октября произошел несанкционированный выезд автомашины на рабочую ИВПП, — говорится в документе. — А 23 октября произошло несанкционированное занятие рабочей ИВПП, связанное с самовольным выходом на полосу двух человек.

Как пояснили авторы записки, всего за 2014 год во Внуково зафиксировано шесть подобных инцидентов.

...


Ну пусть теперь диспетчеры гоняют аэородромные службы. Теперь, глядишь, либо локатор исправят, либо посадят обратно двух диспетчеров на торцы полосы.

@темы: политика, безопасность, свобода, авиация, юриспруденция

fdsc

главная