На главную

Зачем нужны принципы безопасности?

Можно задаться вопросом о том, зачем нужны принципы безопасности? Ведь если мы знаем примерно, как нас будут атаковать, то мы всегда сможем от этого защититься, просто зная о том, какие именно атаки на нас будут проводить. Мы можем сэкономить деньги и время, вместо того, чтобы заниматься применением принципов. Когда речь идёт о государственной службе, возможно, это так. Когда речь идёт о таких неответственных и простых для защиты вещах как банковские операции - это так. Почему? ---------------------------------------------------------------- Государственные службы содержат много людей. И им, в общем-то, наплевать на то, сколько из них погибнет. Когда погибнет один - посчитают за случайность. Погибнет второй - делать ничего не будут. Когда погибнет десяток - начнут разбираться и предпримут какие-то меры. В целом, при этом, государство будет спокойно функционировать. Внешняя разведка, конечно же, проанализирует даже первый провал. И, если это возможно, сразу же предпримет меры. Однако, там ущерб даже от одного провала очень серьёзный. Да и часто накрывают сразу сеть из нескольких, а то и из нескольких десятков разведчиков, прежде чем разведка успеет среагировать. При этом, у государства очень высокая степень информированности по тому, какие именно методы противодействия может принять противник, так как государство массированно находится с ним в соприкосновении и просто на практике знает его возможности. Любой неожиданный рост возможностей ОПГ заканчивается провалом работы полиции, смертями рядовых сотрудников и руководящих должностных лиц, их подкупом или посадками по сфальсифицированным доказательствам. Полиция, пытаясь работать как можно более эффективно, использует самые простые способы (на сложные денег нет да и мозгов и подготовки не всегда хватает). И подавляющее большинство преступников полиция может поймать этими методами. Но вот проблема. Достаточно одной крупной ОПГ, чтобы полицейские, как сказал один мой знакомый, боялись бы выходить из здания полиции. ОПГ насаждает там своих людей, убирает или сажает честных. И вот - полиция становится под контролем этой ОПГ и покрывает преступления этой ОПГ. Какой отсюда можно сделать вывод?
Попытка в безопасности или конспирации работать максимально экономически эффективно может привести к массовому провалу.
Если у вас есть небольшая ячейка сопротивления (представим себе, что ваш район захватил противник в военное время) то, с одной стороны, конечно же, ресурсов на сопротивление почти нет. И экономическая эффективность очень важна. С другой стороны, любая ошибка в конспиративной работе может быть причиной того, что всю группу накроют целиком и расстреляют. Даже если вы какой-нибудь экстремист и живёте в мирное время, вашу группу посадят и вы больше не сможете работать: группа будет уничтожена и рассеяна. ---------------------------------------------------------------- Аналогично, банки часто теряют деньги. Они совершенно спокойно относятся к тому, что где-то потеряли деньги из-за мошенничества. Разумеется, они борются с этим, но не до конца. При этом редко когда банки банкротятся от хакерских атак. Обычно от низкой защищённости страдают клиенты, благополучение которых банкам до лампочки. Поэтому, банки могут себе позволить отставать от хакеров и мошенников. Потому что они стремятся максимизировать свои прибыли: не потратить на безопасность слишком много денег, а потратить столько, чтобы потери снизились больше, чем банк потратил на защиту. Короче говоря, они относятся к безопасности как к средству получения прибыли. Из-за одной пропущенной мошеннической операции их не закроют и не обанкротят. Для ячейки сопротивления это не так. Одна пропущенная ошибка может стоить жизни ячейке. Да, появятся другие ячейки, но они могут и не знать, где допустили ошибку их предшественники. И допустить точно такую же или даже какую-то другую. В этом отличие от государственных органов. ---------------------------------------------------------------- Поэтому, ячейка должна допускать как можно меньше ошибок. Желательно, не допускать вообще. Но ячейка сопротивления состоит из обычных граждан. Даже если это бывшие специалисты своего дела, они не могут точно знать кто и как именно им противостоит прямо сейчас. Методы работы меняются со временем. И если раньше, например, не было ДНК анализа вообще, то сейчас ДНК анализ проводят чуть ли ни отпечатков пальцев. По сообщениям прессы в смазанном нечётком отпечатке пальца, непригодном для дактилоскопической индентификации, содержится порядка 10 нанограммов генетического материала. Сами отпечатки пальцев научились снимать с различного рода мягких поверхностей типа ткани, бумаги (пропитываются отпечатком, его не видно), с изогнутых поверхностей типа жвачки. То есть даже профессионал, который лет 10-15 не работал в отрасли, просто может не знать новых методов. А сами эти методы поражают своей эффективностью. Обычный же гражданин даже не знает, что отмытые пятна крови, например, на полу, которые не видны вооружённым взглядом, можно обнаружить с помощью специальных реагентов прямо на месте и сфотографировать их свечение в ультрафиолете. Таким образом, выявив и зафиксировав возможные пятна крови. Причём таких реагентов не один: Amido Black (амидо блэк), L.C.V. (Leucocrystal violet; N,N,N',N',N'',N''-гексаметилпарарозанилин, он же кристаллвиолет, он же лейкокристаллический фиолетовый, он же метиловый фиолетовый 10В), люминол. Поэтому, даже если вы знаете, что достаточно вымыть пол хлоркой, чтобы он весь светился в люминоле, это не означает, что эксперт не притащит чего-то нового. В то же время, если вы кого-то убили и сняли весь пол, то оперативник, пришедший к свидетелю посмотреть что да как, увидит подозрительный, странный ремонт. Что является хорошо известным сотрудникам полиции признаком.
Неизвестность Как мы поняли, мы никогда точно не знаем, что именно придумает хакер, политическая полиция, ОПГ. И если такие низкозащищённые объекты как банки могут себе позволить идти позади времени, то ячейка не может себе этого позволить. Она не имеет ресурсов даже чтобы идти позади. Поэтому, она должна идти только впереди. Она должна предугадывать ходы противника. Но предугадывать ячейка не может: это слишком сложно. Ячейка может ходы эти парировать, даже не зная точно, что именно будет. Общие принципы безопасности позволяют на основе общих знаний и открытой информации повысить безопасность членов группы. Да и обычного рядового гражданина. При этом они часто парируют даже неизвестные или забытые угрозы. Поэтому, применяя принципы, у вас гораздо больше шансов защитить свой компьютер, себя и тех, чья безопасность и скрытность зависит от вас. Но для того, чтобы правильно применять принципы, всё равно нужно изучать то, как проводятся атаки и знать, хотя бы в общем, угрозы. Поэтому, необходимо читать материалы об атаках, о том, как ловят преступников и т.п. После этого, вы можете думать над тем, как на основе общих принципов защитить себя от этих атак.
Сложность Иногда бывает так, что применение принципов безопасности оказывается очень сложным и трудоёмким делом. Дам пример из деятельности экстремистского сообщества национал-большевиков (запрещены и пересажены). Им давали рекомендации о том, что совершать преступления нужно обязательно разными средствами. Разными почерками. Грубо говоря, сначала вы взрываете, а потом поджигаете, а потом стреляете. Если вы какой-нибудь партизан, нужно ли вам делать это именно так? Это очень сложно и трудоёмко. Представьте себе, сначала вы ищете выход на взрывчатку. Потом вы ищете выход на средства для зажигания. Потом вы учитесь стрелять. Потом вы учитесь делать баррикады и выходите на средства, которыми их можно сделать. Причём хорошего преподавателя, скорее всего, у вас нет. Здесь проблема кроется в том, что каждый раз вы рискуете ошибиться. Так как вы делаете то, что ранее не делали и не уверены, что делаете верно. Каждый раз вам нужно всё проверять заново перед тем, как, грубо говоря, взорвать мост, по которому ездят фашисты. Каждый раз у вас новый источник, который надо искать. Который может что-то заподозрить и вас сдать. Напомню, что сейчас речь может идти об относительно небольшом сроке, но при настоящей оккупации вас просто расстреляют сразу же. Кроме этого, вы оставляете множество свидетелей: то взрывчатку покупали, то стрелковое оружие. Вас может кто-то сдать, если сам попадётся, чтобы получить меньший срок за сотрудничество со следствием. Поэтому, иногда нужно задуматься, стоит ли делать что-то разными путями. Возможно, можно что-то сделать одним почерком хотя бы несколько раз. Конечно, если речь идёт о тактике, то, возможно, после первого раза противник будет готов ко второму. Возможно! Но если речь идёт о, скажем, том, что вы снайпер, и постоянно пользуетесь именно снайперской винтовкой, то стоит ли делать вместо этого взрывчатку, в которой вы ничего не понимаете? Есть слишком большой риск попасть на взрывчатке просто потому, что вы хуже с ней знакомы или незнакомы вообще. Например, киллер Алексей Шерстобитов (лёша-солдат) использовал как стрелковое оружие, так и взрывчатку. Однако, как он сам говорит в своих воспоминаниях, со взрывчаткой ему никогда не везло. Один раз при взрыве погибли дети, один раз - пострадал другой человек, а цель ушла невредимой. И так далее. Этот человек успел закончить свою карьеру киллера раньше, чем его взяли. Хотя работал он не один год, и не два и убил десятки человек по самым низким оценкам. Но даже для него менять стиль работы было сложно. Поэтому, стиль работы можно менять. Но не обязательно это делать так радикально, как переходом от взрывчатки к стрелковому оружию, а от него - к ядам. Достаточно того, что при применении определённой тактики нет шаблона, который был бы узнаваем сыщиком. Это касается и защиты от рекламы. Когда вы скрываетесь за VPN желательно искать не ту же самую информацию, что когда вы работаете из-под своего IP. То есть шаблон вашего поведения, в идеале, должен быть другим. Вплоть до того, что вы можете специально задавать системе какие-нибудь вопросы, которыми может интересоваться противоположный пол. Грубо говоря, искать котиков - если вы мужчина, искать информацию об оружии - если вы женщина. Хотя делать так тоже не всегда можно. Ведь это тоже шаблон: вас могут узнать по тому, что вы оставляете след, не похожий ни на мужчину, ни на женщину. То есть, если вы пытаетесь видоизменить свой след, вы можете изменять свой шаблон, подбрасывать какие-то запутывающие след факты (как делал Шерстобитов - бросал окурки, жвачку, которые вытаскивал из мусорных урн или поднимал с земли). Но важно, чтобы наблюдатель принял ваш ложный шаблон за какой-то типовой шаблон. Если наблюдатель увидел сигарету на месте преступления, у него не должно возникнуть подозрения, что она подброшена. Если вы мужчина, и 2 часа подряд смотрели видео об оружии, возможно, шаблон будет выглядеть странно, если после этого вы 5 минут смотрели на котиков. Лучше, если вы будете смотреть видео об оружии. А потом будете с другого VPN смотреть что-то другое. По крайней мере, так они не свяжут ваши интересы между собой.
Риторическая атака.