пʼятниця, 15 березня 2024 р.

Stock of canned goods, water filter, radio: how Sweden prepares its population to face a war

 

Stock of canned goods, water filter, radio: how Sweden prepares its population to face a war

sudouest.fr4 min

View Original

Cans, portable water filter, pharmacy and radio. “This is what the State recommends storing” to survive the first days of a war, said survival expert Harry Sepp at his neighbor in Stockholm.

“The Swedes must mentally prepare for war,” declared the commander-in-chief of the Swedish armed forces, Micael Bydén, in January, alarming some of his compatriots. He prompted the population to question their degree of preparation in the face of an offensive Russia, while Sweden became the 32nd member of NATO a few days ago .

“These statements were necessary. Remember the situation at the time of the Covid pandemic,” notes Harry Sepp, a retired survival expert, who has provided training for more than twenty years.

The concept of “total defense”

In front of his neighbor, the former trainer insists on the small dynamo radio which is recharged by cranking: “it's the most important thing because if you don't know what's going on outside, you're not going to know how long you must hold on.”

Rebecca, the neighbor who attended the demonstration and did not wish to give her last name, soaks up this advice. “You can prepare the equipment but that doesn't mean you are mentally prepared for war,” argues this mother of three.

The brochure “In Case of Crisis or War”, sent to 4.9 million Swedish households in 2018 and translated into 14 languages, will be updated by the end of the year

Swedish authorities reactivated their concept of "total defense" in 2015, after Russia's occupation of Crimea, and intensified this effort after the invasion of Ukraine in 2022, appointing a minister of civil defense.

On the military front, Sweden reintroduced limited conscription in 2017, reopened a garrison on the Baltic Sea island of Gotland the following year and massively increased its defense spending after cutting it during the Cold War.

The principle of total defense? “Everyone can contribute and has a duty to contribute to defense,” explains Charlotte Petri Gornitzka, director general of the Swedish Civil Contingencies Agency (MSB), responsible for coordinating preparations in the event of a crisis. If you are in good health, you should be able to take care of yourself for a week” because “the State will take care of those who are least capable,” she emphasizes.

One in three Swedes is thinking about it

In this context, the brochure “In Case of Crisis or War”, sent to 4.9 million Swedish households in 2018 and translated into 14 languages, will be updated by the end of the year.

Canned goods, stove, medicine box, the specialist prepares emergency containers. JONATHAN NACKSTRAND/AFPCanned goods, stove, medicine box, the specialist prepares emergency containers. JONATHAN NACKSTRAND/AFP

Sweden has not experienced a war for 210 years but cultivated its civil defense during the Cold War before abandoning it after the collapse of the USSR.

After the army chief's statements, the MSB commissioned a survey on the reaction of the population. A third of 1,000 people surveyed felt increased anxiety, particularly young people, and one in three people thought more about preparing their homes.

Expert in prepping

However, "the preparation of homes (for war, editor's note) is a very long process of change, which evolves very slowly", estimates Herman Andersson, researcher at the Swedish Defense Research Agency (FOI).

For example, more than one in two Swedes estimate that they only have enough to drink for three days maximum in the event of a power outage and this rate has not changed between 2018 and 2022, according to the study carried out by the researcher.

“Taking measures to prepare individually for a war is a giant step forward,” believes this prepping specialist.

Martin Svennberg, a 52-year-old IT engineer, has been passionate about “prepping”, preparing for crisis situations, for five years. “We have lived in peace for so long in Sweden that we have forgotten the damage that a war causes,” he believes, saying he is “very happy that finally a political leader is saying that we could have problems”.

This specialist maintains a website on prepping, YouTube videos and broadcasts podcasts with three friends. Their popularity has accelerated since the start of the year.

Self-sufficiency in food

“Taking measures to prepare individually for a war is a giant step,” he judges. “We try to make things more accessible” to interested parties, by telling them to think about what they would do in the event of a fire in their home, for example. “It’s a personal apocalypse and a good start to prepare,” adds the engineer

However, he finds the MSB's recommendation to be self-sufficient in food for seven to ten days insufficient.

“A week is a good start but I would recommend a month and even three months in reserve,” he explains. “The most important thing is to take small steps and buy one thing every time you go shopping.”


середа, 29 листопада 2023 р.

Delta Chat: Revolutionizing Secure and Private Messaging in the Age of Surveillance

 


Delta Chat - decentralized messenger on top of email

Hornbeam
4 min

Has email become obsolete? Which messenger should you use to avoid getting into a difficult situation and losing touch with friends? Is it possible to use old technologies in a new way?

Some brilliant ideas are so simple that subsequently you always wonder whysomething so obviousdidn’t come into use earlier? Well, if this has not happened before, then now - in the era of a new wave of censorship, government blocking of Internet resources and the constant threat of surveillance - it’s probably time to rethink the approach to electronic correspondence again...

I present to your attention the DeltaChat project


Delta Chat is a free decentralized messenger for Android, iOS, Linux, Mac, operating on top of the oldest protocol stack E-mail . A Windows version is in development.

Among the key features of DeltaChat, it is worth highlighting the following:

  • Delta Chat does not have a single server or infrastructure - the application connects to any email server you choose;
  • distributed communication with other domains is carried out through a federation of mail servers;
  • the recipient can be any email owner, even if he has not yet installed Delta Chat;
  • if there is a possibility for end-to-end encryption of correspondence, the Autocrypt mechanism is used, messages are encrypted automatically (and the user is shown a padlock);
  • display of read marks and delivery status and quick notifications function thanks to the protocol Push-IMAP;
  • To protect against spam, by default only messages from the contact list are displayed;
  • fully open source applications licensed under GPLv3 and standards-based protocols

Why use Delta Chat?


Here's how the messenger authors themselves answer this question:

All communication is now done through WhatsApp, Instagram or similar applications - well, not all, but quite a lot. There are about six billion email addresses in the world and more than one billion people now use chat rooms instead of email. Why? Chat is the easiest way to communicate.

This ease is rewarded. Although there are some dangerous traps.

Here's a thought experiment: imagine that WhatsApp had already been invented in the Weimar Republic. Then the Nazis came to power. Now the Gestapo only needs to visit a few corporations, and they already know every Jew and official - even if they have never used WhatsApp. And they know who hangs out with whom. And with the help of movement profiles, they can easily understand where the most suitable place for an arrest is. History already knows many similar examples...

Now, there is a real alternative to WhatsApp. It's called “Delta Chat”. Anyone who uses this new app on their mobile phone can already communicate with six billion users - without having to persuade them to switch. Just write letters, but now in the form of a chat with certain people. Delta Chat feels like WhatsApp. If people want the same experience, they can download Delta Chat on their mobile phone and chat together, just like on WhatsApp. But they are not obligated; the application can be used alone.

Why is Delta Chat better? It has an incomparable advantage over WhatsApp: without having to convince anyone, you can already communicate with anyone who has an email address, not just WhatsApp users. If you want, use Delta Chat. Or not.

FAQ


Does Delta Chat support images, videos and other attachments?

Yes. In addition to plain text, all email attachments appear as separate messages. Outgoing messages will receive attachments as needed automatically.

Does Delta Chat support HTML emails?

Yes. If incoming emails lack plain text, we convert HTML emails to plain text ourselves. Outgoing messages always use plain text.

Does Delta Chat support end-to-end encryption?

Yes. Delta Chat implements the Autocrypt Level 1 standard and can thus provide end-to-end E2E message encryption with other Autocrypt-enabled applications.

What do I need to do to enable end-to-end encryption?
Nothing.

Delta Chat apps (and other Autocrypt-compatible email apps) exchange the keys needed for end-to-end encryption automatically as soon as the first messages are sent. After this, all subsequent messages are automatically encrypted. If one of the chat partners is using an email application that is not Autocrypt compatible, messages are not encrypted until an Autocrypt compatible application is available again.

If you want to disable end-to-end encryption, please use the appropriate setting under Settings/Advanced Settings.

How to check encryption?

If a small padlock appears next to a message, it means the message is end-to-end encrypted and sent from that sender, and your response will also be protected with end-to-end E2E encryption.

If the padlock is not displayed, then the message is protected only by the transport layer of encryption from the application to the mail server. because you or the sender have disabled end-to-end encryption or the sender is using an application that does not support end-to-end encryption.

How can I verify the sender?

The user profile displays additional information:

You can tap "QR Invite code" on Android and then use the "scan QR-code" button on another device to scan the code. If both devices are connected to the network, they will create a chat channel with each other (if one does not already exist) and the encryption keys will be verified.

To diagnose end-to-end encryption, Delta Chat shows two key fingerprints. If they are the same on your device and your chat partner's device, then the connection is secure.

Do you like the idea of ​​this messenger? Or maybe you have been using Delta chat or something similar for a long time? Write in the comments!




четвер, 23 листопада 2023 р.

Куда пришел «Эшелон». Как нас контролируют и насколько это противоречит нашим правам и свободам?

Куда пришел «Эшелон». Как нас контролируют и насколько это противоречит нашим правам и свободам?

cripo.com.ua
12 min

Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны.

Мы живем в свободном обществе, и в России практически отсутствуют какие-либо ограничения на темы, обсуждаемые в интернете. Робкие попытки законодателей немного ограничить поток дезинформации и порнографии встречаются сетевым сообществом в штыки — во многом из чувства противоречия и нежелания накладывать на себя какие-либо ограничения. Не будем здесь разбирать техническую возможность ограничить распространение какой-либо информации — это уже не раз обсуждалось и будет обсуждаться. Поговорим о другом. Насколько нас с вами контролируют и насколько это противоречит нашим правам и свободам?

Начнем с России

Мало кто знает, что в нашей стране действуют системы СОРМ-1 и СОРМ-2. Первая организована в 1996 году и предназначена для прослушивания телефонных переговоров, вторая организована в 2000 году и служит для протоколирования обращений по сети интернет.

СОРМ расшифровывается как Система технических средств для обеспечения функций оперативно-разыскных мероприятий и функционирует на вполне законных основаниях. СОРМ действует согласно Закону «О связи» и приказу Министерства информационных технологий и связи. от 16 января 2008 г. № 6 (подробное описание возможностей см. тут и тут.

И не нужно думать, что это наследие жуткого тоталитаризма. Все началось задолго до Сталина — еще в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры народных избранников.

В 2005 году система была несколько изменена и получила в прессе название СОРМ-3. Она действует в рамках постановления Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность».

Согласно постановлению, операторы обязаны подключать информационные системы, содержащие базы данных, а также технические средства, к пункту управления органа федеральной службы безопасности. При этом базы данных должны содержать следующую информацию об абонентах оператора связи: фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, — для абонента-гражданина.

Во-вторых, наименование юридического лица, его местонахождение, а также список лиц, использующих оконечное оборудование, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность. В-третьих, сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов. Оператор при этом обязывается хранить всю информацию в течение трех лет.

Организация каналов передачи данных между АТС и ПУ СОРМ

И ни отказаться хранить данные о пользователях, ни в общем отказаться от помощи спецслужбам оператор не может — при несоблюдении требований лицензия оператора связи может быть аннулирована.

В России функционируют сотни поставщиков услуг доступа в интернет, и контролировать трафик, идущий через всех провайдеров, — нереально. Но это и не нужно. Магистральные каналы связи обслуживаются считанным числом крупных провайдеров (в том числе Ростелекомом) — и основной трафик так или иначе идет через них. И, что бы ни делали, вы в любом случае засветитесь у одного из тех, кто внедрил аппаратуру. А уже потом, если сочтут вас нарушителем закона, получив ордер, придут и к мелкому провайдеру за содействием.

Аппаратура СОРМ устанавливается на АТС и у интернет-провайдеров, а пульт дистанционного управления располагается в подразделениях ФСБ. СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также производить съем любой входящей и исходящей информации пользователей при их работе в интернете — в том числе электронной почты. В мобильных сетях можно получить информацию о том, с кем вы разговаривали (номер абонента, длительность), ваше местоположение, вашу СМС-переписку, информацию о заказанном вами контенте или услугах.

В России и за рубежом достаточно много компаний, занимающихся разработкой аппаратуры для целей слежения. В качестве примера можно посмотреть сайтыwww.norsi-trans.ru/pcategory/sorm-123, www.mfisoft.ru/products/sorm/sorm2/sormovich,www.edecision4u.com, www.mantech.com.

Получится ли у вас обнаружить слежку? Согласно Приказу Минсвязи РФ № 6 от 16 января 2008 года, «В сетях связи обеспечивается исключение возможности обнаружения участниками контролируемого соединения или участниками передачи сообщений электросвязи факта проведения оперативно-разыскных мероприятий». То есть, если вы не знаете, что за вами следят — не означает, что вы не под колпаком.

Только в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват e-mail.

Но не нужно думать, что за своими и чужими гражданами следят только в нашей стране. Инициатором слежки была самая демократическая страна — США. А в связи с тем, что она же располагает на данный момент наибольшими техническими возможностями, и благодаря (кому война — слезы, а кому и деньги в карман) теракту во Всемирном торговом центре и в соответствии с принятым Патриотическим актом — контроль над своими и чужими гражданами в США куда как более тотален и не ограничен законодательными рамками. «Нью-Йорк Таймс» сообщает, что Национальное агентство безопасности массово прослушивало телефоны — согласно санкции, сделанной президентом единолично без решения суда или уведомления конгресса.

Традиционный дисклеймер. Несмотря на то, что общая информация о системах слежения доступна, детали реализации тщательно скрываются. Например, список слов, на которые реагирует одна из систем, опубликован, но по сути он ничего не дает.

Важны правила, в которых участвуют ключевые слова, способ анализа контекста, в котором они употреблены, но как раз этих данных в свободном доступе нет.

И причины этого понятны — зная правила построения запросов, их можно обойти значительно проще и не привлекая внимание фактом применения технических средств защиты от слежения. Поэтому все, о чем говорится в статье, взято из общедоступных источников, которые, как правило, описывают систему, созданную задолго до СОРМ и потому гораздо более освещенную в СМИ — американский ECHELON.

Колеса «Эшелона»

В 1945 году контроль вышел на новый уровень — президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из «опасного» в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение о полном взаимодействии в области радиоэлектронного шпионажа UKUSA, которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус «второстепенных пользователей».

Постепенно система развивалась, и на данный момент она охватывает весь земной шар. По имеющимся данным, Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. За американский континент и восточную часть России отвечает АНБ США, а тихоокеанским и южноазиатским регионами занимаются спецслужбы Австралии и Новой Зеландии. С недавних пор в число участников системы «Эшелон» входит Китай. На границе с Казахстаном и Алтаем в Синьцзян-Уйгурской автономной области Агентство национальной безопасности построило две станции перехвата. С их помощью

АНБ США перехватывается прочти 90 процентов электронных сообщений в восточной части России.

Самих же китайцев американцы долгое время прослушивали другой станцией АНБ, находящейся в бывшем независимом Гонконге, в местечке Чанг Хом Кок.

Проходящая транзитом через территорию США информация считается подпадающей под действие местных законов, так что мониторят все — от телефонных звонков до электронной почты.

Одним из методов перехвата информации может быть установка оборудования в непосредственной близости от маршрутизаторов крупных оптоволоконных магистралей, так как большая часть интернет-трафика проходит через них, а их количество относительно мало. В «Эшелоне» используются орбитальные разведывательные спутники, базы радиоразведки по всей планете, получающие в том числе информацию и через коммерческие спутники связи, различные радиосети. Все это в автоматическом режиме накапливается и обрабатывается.

«Эшелон» может многое. Например, бороться с международным терроризмом. И в этих целях может отслеживать информацию о банковских переводах и крупных контрактах, заниматься сбором «политического компромата» и т. д.

В дальнейшем системы слежения плодились, как грибы — Carnivore, DCSNet, Frenchelon… Но «Эшелон» был и остается самой мощной системой контроля.

Содержимое европейских и американских ЦОД и транзитных каналов связи контролируется с начала 1990-х годов на основании «Международных требований по перехвату» (IUR). Результаты и методы этой работы описываются в документе под названием Enfopol, который обновляется примерно раз в полтора года. Контролируются базы данных платежных систем Visa, MasterCard, Diners Club в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т. д. Все во имя контроля над преступными группировками, естественно. Распространению систем контроля сильно способствует развитие пластиковых карт как систем платежа.

Безопасность, закон и личная жизнь

Можно ли защититься от прослушивания? Можно. Использовать шифрование переписки, выделенные каналы, сеть Тор, устройства постановки акустической помехи для блокировки микрофона сотовых. Но есть несколько но:

  1. если вы шифруетесь — значит, вам есть, что скрывать, и вас, возможно, будут опекать более тщательно;
  2. не интернетом единым. Нельзя взломать канал связи? Иных методов контроля более чем достаточно. Например, по сообщения СМИ, в центре скандала недавно оказалось МВД Германии, распространявшее вирус Quellen-TKÜ, предназначенный для шпионажа.

Но будет ли это законно? Указом Президента России № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств…» в России запрещена «деятельность юридических и физических лиц, связанную с разработкой, производством реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий».

То есть если вы хотите скрыть свою информацию от внимания государства — вы должны получить лицензию от государства! Опять же на территории России нужно пользоваться только сертифицированными средствами шифрования, прошедшими соответствующую проверку.

Следят ли лично за вами? Крайне сомнительно.

Даже при тоталитарных режимах нельзя приставить к каждому по шпиону. Терабайты проходящей по каналам интернета информации не позволяют проанализировать ее всю. Но кошка не ловит мышей постоянно — 70 процентов своего рабочего времени она нагло дрыхнет на печи или вашем ноутбуке. Но стоит только чему-то зашуршать в углу… Спецслужбы ежегодно отчитываются о значительном количестве предотвращенных терактов. И кто знает, сколько из них было предотвращено благодаря контролю переписки?

А что с вашим правом на личную жизнь? Скорее всего, на практике все происходит так же, как и при использовании в коммерческих компаниях систем DLP (систем контроля за утечками).

Система контролирует поток информации, не обращая внимание на отправителя и получателя

— контролируя только содержание. При нахождении подозрительной информации кому положено отправляется оповещение. В коммерческих компаниях к подозреваемому должны прийти и вежливо попросить показать переписку — иначе никак — нарушение права на переписку. В случае спецслужб должно получаться разрешение судебного органа. Дело в том, что мы живем по Конституции, а статья 23 Конституции России четко закрепляет тайну личной переписки. Ее ограничение допускается только по решению суда. Правда, согласно закону, имеется возможность использования СОРМ до решения суда — «в случаях, установленных федеральными законами». Одно из противоречий, которыми полна наша жизнь, но во всяком случае Верховный Суд РФ его не видит, пока закон не нарушается.

Но это у нас, в стране разгула коррупции и беззакония. Совсем по-иному обстоят дела в странах, где права граждан якобы незыблимы.

Шпионские миллиарды

В 1993 и 1994 годах с помощью промышленного шпионажа американские компании сумели заполучить иностранные контракты общей стоимостью около 16,5 млрд долларов. Ряд французских компаний и ведомств подали в суд на Агентство национальной безопасности США, обвиняя его в использовании системы Echelon в целях получения многомиллионных контрактов для американских компаний.

Бывший директор ЦРУ Джеймс Вулси говорил тогда, что США в свое время удалось сорвать сделку стоимостью 6 млрд долл. между Airbus и Саудовской Аравией, когда благодаря прослушке «Эшелона» АНБ выяснило, что европейцы предлагают откаты арабам. Также перехват АНБ помог американской фирме Raytheon обеспечить контракт стоимостью 1,4 млрд долл. на поставку РЛС в Бразилии, а не французской фирме Thomson-CSF.

Что грозит лично вам? В общем-то ничего. Мы не рыбки в аквариуме — можем плыть, куда хотим. Но стоит нам пересечь невидимую границу — срабатывает сигнал. Скорее всего, вы ничего не заметите, но однажды вам без объяснения причин откажут в визе или доступе на секретный объект. Вы думаете, что написанное вами письмо с пометкой «после получения стереть» или удаленная запись в Твитере скроют ваш позор? От обычных пользователей Сети — да. Но от тех, кто держит Сеть в своих руках — нет. В случае необходимости вся ваша переписка будет предоставлена заказчику. В Сети не пропадает практически ничего. Все ваши запись в Твитере, Фейсбуке, Живом Журнале… — все попадает в кеш поисковиков, системы сохранения содержания сети Интернет и т. д.

Не СОРМом единым…

Но страшен нам не СОРМ. Данная система направлена на защиту национальной безопасности, и наши мелкие грешки типа пиратства ее вряд ли интересуют (хотя кто знает). Не СОРМом единым. В продолжение темы борьбы за чистый интернет Роскомнадзор планировал круглосуточный мониторинг сетевых СМИ при помощи специального программно-аппаратного комплекса. На соответствие российским законам планировалось проверять тексты, фото, аудио- и видеоматериалы. Из конкурсной документации следует, что планировалось мониторить весь контент на предмет наличия слов, выражений и прочих меток из заданного списка. Словарь выражений и ключевых слов, согласно техзаданию, должен быть пополняемым до 5 млн записей.

Ну и на закуску. Основатель сайта WikiLeaks Джулиан Ассанж заявил, что веб-платформы Facebook, Google и Yahoo обладают скрытым интерфейсом слежения за пользователями. Представители социальных сетей и названных онлайн-сервисов эту информацию никак не подтверждают — и, скорее всего, таковых интерфейсов действительно нет. Они просто не нужны. Это легко понять (благодаря журналистам из Бостона) из примера досье на пользователя Facebook, предоставляемое по запросу правоохранительных органов. А также на примере контроля подозреваемых в ходе расследования.

Автор: ВЯЧЕСЛАВ МЕДВЕДЕВ, Полит.ру