- Інтернет-браузери
- Людина без секретів. взагалі
- Перед сном треба почистити зуби і ... кеш браузера
- Соціальні мережі
- Параноїк? Та ні, просто реаліст
- Електронна пошта
- У зоні підвищеної секретності
- У ліс, подалі від мережі
- Мобільні пристрої
- Wi-Fi
З кожного кута за вами стежать найрізноманітніші шпигуни, озброєні цифровою технікою. Це і маркетологи, і агенти АНБ, і прості злодії. Але битва ще не закінчена, і для перемоги в ній ми пропонуємо п'ять видів особистої зброї, яке допоможе вам протистояти натиску ззовні. Прийшов час битися за недоторканність особистого життя.
Едвард Сноуден, який організував витік інформації з АНБ, ще раз довів: те, що нам всюди ввижається стеження, це зовсім не параноя. Уряд США і справді шпигує за кожним громадянином. Припустимо, такі, що відповідають за нашу безпеку, повинні мати якісь повноваження для стеження за терористами, але заради цього не можна заганяти під ковпак всі населення країни. У теми «з таємницею особистого життя покінчено» є й інша сторона. Ми можемо боротися з розмиванням «прайвесі» за допомогою тих же технологій, які застосовуються для вторгнення в наше життя.
Так, при нинішньому технічному рівні, що дозволяє красти у нас наші особисті таємниці, ми можемо і захищатися від злодіїв, взявши на озброєння ті ж досягнення цифрових технологій. Оберігаючи свої дані від стороннього втручання (для цього можна використовувати і шифровку, і багато інших засобів), ви вставляєте своє вагоме слово в дискусію про те, чи потрібно і чи можна боротися за свою інформаційну безпеку. Звичайно, потрібно і можна. Бо страждає вона перш за все від нашого ж зневаги до заходів її захисту.
Навіть бирки E-ZPass, які використовують в США для дистанційної оплати проїзду по платних дорогах, є об'єктом кібершпіонажу. Негласно встановлені пристрої зчитування постачають зацікавлені інстанції інформацією про переміщення автомобіля.
Інтернет-браузери
Що робити? Припинити роботу програм, що відстежують ваші мандри по інтернету.
Браузери працюють в двох напрямках: ви використовуєте їх для того, щоб більше дізнатися про навколишній світ, а хтось із цього навколишнього світу використовує їх для того, щоб дізнатися дещо про вас. Знали б ви, скільки ідентифікаційних файлів (файлів cookie) вивантажується в ваш комп'ютер! Від таких чисел волосся стане дибки навіть у завсідників мережевий середовища.
Безперечно, багато файли cookie виявляються дуже корисними. Наприклад, вони допомагають підтримувати постійний зв'язок з тим чи іншим сервісом. Однак багато хто з них існують лише для того, щоб допомагати маркетологам більш цілеспрямовано організовувати свої рекламні кампанії. Існує онлайнове засіб - його роботу підтримує організація Network Advertising Initiative, - яке дозволяє виявити тих, хто збирає про вас будь-яку інформацію. На браузері, який ми відчули, стеженням займалися 82 фірми з такими, наприклад, назвами, як AppNexus, Criteo або Datalogix.
Припустимо, файли cookie можна просто вичистити, але є і більш сучасні методи стеження за вашим онлайновим поведінкою, і їх обійти буде важче. Наприклад, деякі компанії використовують «браузерну дактилоскопію». З її допомогою вишукують комплекти або патерни комп'ютерних установок, таких як використовувані шрифти або часовий пояс. Такий набір даних дозволяє прив'язатися до особистості користувача. Google і Microsoft теж не відстають в цій справі.
Так в якому місці ми опиняємося на шкалі захисту нашого приватного простору? Виберіть ту сторону, де панує онлайнова свобода, і вам вже не потрібно буде захаращувати свою пам'ять різними там паролями. Але зате в ваше господарство будуть пхати носа все, кому не лінь - від різних спамерських пошукових роботів до шпигунів АНБ. А якщо вибрати сторону протилежну, захищену від цифрового втручання, ви відчуєте себе в безпеці, але зате і в ізоляції. Більшість з нас хотів би комфортно влаштуватися десь посередині. Живучи в цифровому світі, не роби необачних кроків.
Вони працюють над способами ідентифікації, при якій можна обійтися без файлів cookie, формулюють індивідуальні ідентифікатори, в яких враховуються не тільки параметри персонального домашнього комп'ютера, але і ваші дані про користування браузерами на смартфонах і планшетах. В принципі, система Google допоможе зв'язати воєдино дані, які використовуються у всіх продуктах цієї компанії: це і поштовий сервер Gmail, і браузер Chrome, і операційна система Android для мобільних пристроїв.
У цій області працюють не тільки приватні фірми. Уряд США також має здатність відстежувати інформаційний шлейф, який залишається за вами у вашому браузері. Ось одна з новин минулого року: АНБ підключилося до оптоволоконним кабелях, що представляє собою становий хребет інтернету, так що тепер за допомогою служби зі збору метаданих під назвою Marina агентство отримало можливість відновлювати історію виходу в мережу будь-якого користувача, з'ясовувати його соціальні зв'язки, а в деяких випадках навіть місце розташування.
Людина без секретів. взагалі
Рівень безпеки - 1
Профіль: ви цифровий ексгібіціоніст, відмінна мішень для будь-якого злодюжки, що промишляє персональною інформацією.
Засоби захисту: один пароль за все і про все (згодяться останні чотири цифри з номера вашої страховки). Ваш роутер Wi-Fi діє взагалі без пароля, пароль на телефонній симке теж відключений.
Соціальні мережі: Facebook, Snapchat, Pinterest, Twitter, Instagram. Установки захисту? А що це таке?
Торгівля: чим більше в мережі різних програм і акцій, що дають знижки, тим охочіше ви до них приєднуєтеся.
Повсякденне захист. Не забувайте про регулярні гігієнічні процедури для свого браузера. Очищайте його від зайвих файлів cookie, спустошуйте кеш. Є деяка кількість браузерних примочок, які можуть скоротити потік інформаційного сміття, що обрушується на ваш комп'ютер. Наприклад, програма AdBlock Edge блокує рекламний спам і надходять з боку трекери або «філери». Програма Disconnect дозволяє вам побачити і припинити чиїсь спроби відстежити історію вашого ходіння в мережу. (Обидва ці доповнення працюють з браузерами Firefox і Chrome. Рекомендуємо використовувати Firefox, оскільки це браузер з відкритим кодом.)
Екстрені заходи. Припустимо, ви живете в тоталітарній державі, перебуваєте в рядах опору його влади і потребуєте справжньою анонімності. Тоді завантажте пакет програм Tor Browser Bundle. Цією послугою користуються при виході в мережу багато політичні активісти, журналісти і - нічого не поробиш! - дехто з кримінального світу. Tor об'єднує ваші дані в зашифрований пакет і пересилає його через якусь всесвітню добровольчу мережу, що складається з 3000 серверів. Таким чином він приховує ваше місцезнаходження і ускладнює прочитання ваших зашифрованих даних.
Правда, Tor має і свої недоліки. По-перше, він сильно гальмує, оскільки ваші дані проходять по крайней мере через три ретранслятора, і смуга пропускання сигналу на будь-якому з них може бути недостатньо широкої. По-друге, лише завантаживши на свій комп'ютер цю систему, ви вже одним цим фактом залучаєте до себе увагу відповідних державних органів. Як нам відомо, АНБ розробило систему під назвою FoxAcid, яка відшукує машини, де використовується додаток Tor, і засилає в них свої додатки для перехоплення повідомлень.
Перед сном треба почистити зуби і ... кеш браузера
Рівень безпеки - 2
Профіль: Зрозуміло, ви в курсі, що АНБ і всякі інші цікаві хлопці так і норовлять сунути ніс у ваші справи. Противно? А то! Тому ви були обережними. Але не настільки щоб відмовитися від партії в скрембл по мережі.
Засоби захисту: Для мандрів по мережі буде вистачати простеньких захисних заходів (https, Everywhere, Disconnect), для електронної пошти - двокрокового верифікації і нетривіальних паролів, зв'язок по Wi-Fi повинна кодуватися через WPA.
Соціальні мережі: будь-які, але тільки з входом через пароль і з включенням всіх передбачених там механізмів захисту.
Торгівля: Amazon Prime - а куди ж від нього подітися?
Втім, в одному з документів, які оприлюднив Сноуден, агентство визнає: «У нас немає ніякої можливості безперервно розкривати анонімність всіх користувачів системи Tor». Є також «віртуальна приватна мережа» (VPN) - це ще один рівень захисту, в якому шифрується інформація, передана на зовнішні комп'ютери. Об'єднавши послуги системи Tor і VPN, ви відчуєте себе більш-менш захищеним.
Соціальні мережі
Що робити? Підтвердити всі запропоновані вам установки, що захищають приватну інформацію.
У 2011 році Макс Шремс, австрійський студент юридичного факультету, запросив соціальну мережу «Фейсбук» з вимогою надати йому всі збережені мережею дані про його особу. При цьому запиті Шремс спирався на один маловідомий пункт прийнятого в 1995 році закону ЄС про захист даних. Спочатку студент отримав лише невелику частину цих даних. Він заявив протест і в результаті отримав поштою CD, що містить PDF-файл на +1222 сторінки.
У цьому файлі містилася інформація про працевлаштування, про характер відносин з оточуючими, підглянуті деталі особистого життя, стара листування і фотографії, помічені координатами місць, де вони були зняті. Здебільшого це була інформація, яку Шремс завбачливо видалив своїми власними руками. Тепер багато компаній, що працюють в сфері хайтека, все більш активно вторгаються в наше життя, щоб потім виставити на продаж подібну інформацію.
Параноїк? Та ні, просто реаліст
Рівень безпеки - 3
Профіль - Всі сміялися, слухаючи твої розповіді про урядовий шпигунстві, але як почули про Едварда Сноудена ... Ну, так хто тут у нас параноїк?
Засоби захисту - VPN (приватна віртуальна мережа), OTR (відключення запису) при обміні миттєвими повідомленнями і Silent Circle при дзвінках через мобільний, шифрування електронної пошти за допомогою PGP (Pretty Good Privacy).
Соціальні мережі - тільки оффлайн. З друзями спілкуєтеся на міжнародній хакерській конференції DEFCON
Торгівля: ніяких знижкових карт. Щоб підтвердити своє право на знижки повідомте продавцю як свого телефону «номер Дженні» (ХХХ-867-5309) з відомої пісеньки 80-х. Цей номер постійно повідомляють ті, хто не бажає «світити» персональних даних, так що в комп'ютерній базі він точно є.
Наприклад, Google пропонує функцію Shared Endorsements, яка дозволяє компаніям включати ім'я і фотографію користувача Google Plus поруч з рекламними повідомленнями, вивішують в його соціальних контактах. Для цього буде достатньо лише того факту, що дана людина проявив хоч якийсь інтерес до рекламованого продукту. Надалі вся ця інформація може виявитися в базах рекрутерских фірм або потрапити в руки кіберзлочинців і сталкерів (мисливців за інформацією).
Повсякденне захист. У кожній із соціальних мереж, якими ви користуєтеся, заявите найжорсткіші установки щодо захисту особистої інформації, поставте суворі обмеження для сторонніх, заборонивши їм доступ на ваші сторінки. Щоб заблокувати програми-трекери, які прив'язані до опції «Поділитися», встановіть розширення Disconnect. Закінчивши сеанс відвідування соціальної мережі, виходьте зі свого облікового запису і візьміть за звичку регулярно чистити куки-файли. Екстрені заходи - та ну їх до біса, ці соціальні мережі - краще покличте друзів в ліс на шашлик.
Електронна пошта
Що робити? Включити додаткові засоби безпеки.
Сам зміст ваших листів може бути менш цікавим для стороннього спостерігача, ніж ваші метадані - запис того, з ким ви контактуєте і як часто це відбувається. Протягом десяти років за допомогою програми Stellar Wind АНБ накопичує метадані по електронній пошті. З 2007 і по 2011 рік в цю базу включалися і дані по громадянам США. В рамках окремої програми формувалася база списків контактів з поштових акаунтів сотень мільйонів людей. Швидкість нарощування цієї бази становила 250 млн користувачів e-mail в рік.
У зоні підвищеної секретності
Рівень захисту - 4
Профіль: Ви або агент ЦРУ, або борець за демократію в тоталітарній державі. Ну або у вас схожий з ними образ думок. Тоді ласкаво просимо в «кролячу нору»!
Засоби захисту: для роботи з цінними для вас файлами здійснюється за допомогою комп'ютери без будь-якого підключення до мереж, телефонні тарифи тільки з передоплатою, пакет Tor з VPN. Програмне забезпечення лише з відкритими кодами.
Соціальні мережі: все спілкування тільки в реалі - родинне коло плюс найближчі друзі з тих, з ким можна йти в розвідку.
Торгівля: готівкові гроші, бартер в перерахунку на армійські сухі пайки ... або, на худий кінець, в перерахунку на біткойни.
Побічним результатом цієї діяльності стало руйнування двох служб, які до самого недавнього часу забезпечували досить високий рівень захисту, - і не тільки від уряду США, але і від багатьох репресивних режимів і кримінальних організацій. Власник техаської служби захисту електронної пошти Lavabit Ладарія Левінсон в серпні минулого року згорнув роботу свого сервісу. Причиною стала вимога з боку ФБР видати всі ключі шифрів, що захищають його сайт. Федеральна поліція мотивувала свій запит бажанням отримати відомості про найзнаменитішого користувача служби Lavabit - Едварде Сноуденом, однак, коли Левінсон запропонував забезпечити доступ тільки до аккаунту знаменитого викривача, сищиків такий варіант не влаштував.
Минуло всього кілька годин після цього інциденту, і про припинення обслуговування оголосила компанія Silent Circle, що займається шифруванням зв'язку через електронну пошту. Мотивуючи це рішення, вона повідомила, що, хоча самі повідомлення, що надсилаються через її службу, залишаються недоступними для читання третіми особами, протоколи електронної пошти - SMTP, POP3 та IMAP - влаштовані так, що призначені для користувача дані залишаються відкритими для шпигунства. «Ми вирішили, що наша служба електронної пошти може тепер поставити під удар і нас, і нашу клієнтуру, - говорить Джон Каллас з компанії Silent Circle.
- Ще півроку тому все виглядало нормально, але зараз, після одкровень Сноудена, ми дивимося на ситуацію іншими очима ». Тепер ці компанії об'єднали свої зусилля в розробці нової служби, яка буде називатися Dark Mail і захистить як вміст електронних листів, так і метадані. Новий рівень секретності буде забезпечений за рахунок того, що шифри будуть циркулювати тільки серед користувачів служби Dark Mail.
У ліс, подалі від мережі
Рівень безпеки - 5
Профіль: про комп'ютерному шпигунстві можна вже не думати - ви взагалі ніколи не виходьте ні в яку мережу.
Засоби захисту: все своїми руками і ніяких комп'ютерів
Соціальні мережі - самотня, живе самітницею тітонька і інші любителі природи.
Торгівля: - готівкові гроші і пошуки по лісі їстівних корінців.
Повсякденне захист. Стандартні протоколи, використовувані в електронній пошті, не дозволяють ховати ту інформацію, яка входить в метадані. Можна лише запропонувати способи захисту змісту листів. Коли ви входите в поштову скриньку, розташований на поштовому веб-сервері, переконайтеся, що ви використовуєте стандартні мережеві протоколи безпеки SSL і TSL (адресний рядок браузера буде починатися з https і з'явиться невеликий логотипчик з висячим замком).
Якщо у вас «поштовий клієнт» під стаціонарний комп'ютер, переконайтеся, що до SSL \ TLS ви підключені через IMAP або POP. В іншому випадку ваші електронні листи будуть надіслані відкритим текстом, доступним для читання будь-кому. Крім того, рекомендуємо включити двухфакторную аутентифікацію, додаткову захист, яку пропонують три провідні поштові служби - Gmail, Yahoo і Outlook.
Екстрені заходи. Ті, кому всерйоз необхідно захистити свою переписку від сторонніх очей, використовують PGP (Pretty Good Privacy). Кожен користувач отримує пару ключів до кодуванні - публічний ключ для кодування і приватний ключ для розкодування. Публічний ключ доступний кожному, в той час як приватний ключ користувач зберігає при собі. Посилає сторона шифрує свій лист за допомогою публічного ключа приймаючої сторони. В результаті замість листи виходить якась абракадабра.
«Розмірковуючи про захист свого приватного простору, люди занадто часто забувають про базове питання - про проблему влади та її повноважень. У людей має бути право знати, що відбувається, право сказати «ні» або хоча б обмежити можливості маніпуляцій з їх особистими даними. »Аді Камдар, засновник Electronic Frontier (правозахисний« Фонд електронних рубежів »)
Оскільки ключі є тільки у посилає і приймаючої сторони, це повідомлення не може розшифрувати ніхто з опинилися на шляху цього листа, включаючи і провайдера, що забезпечує роботу електронної пошти. Правда, PGP не може приховати метадані, а крім того, кожен з ваших кореспондентів теж повинен користуватися службою PGP.
Мобільні пристрої
Що робити? Видаляйте старі додатки.
Зараз немає потреби розробляти якийсь новітній пристрій для стеження за громадянами. Воно вже є і називається смартфон. Поліцейські служби не шкодують грошей на установку пасток IMSI (тобто пристроїв, які розпізнають особу власника мобільного телефону). Ці пристрої втручаються між мобільником і стільникового антеною. Завдяки такій техніці можна, скажімо, обчислити учасників демонстрації або навіть отримати доступ до їх переговорів. Такі ж пристрої можуть купити собі і хакери.
Кроме того, служби правопорядку могут з легкістю заставить до співпраці сторонні компании, зажадавші з них прізначені для користувача дані. У 2011 році фірми, що обслуговують мобільний зв'язок, задовольнили 1,3 млн запитів щодо інформації про їх клієнтури. Передавалися текстові повідомлення, місце розташування абонентів та інші відомості. У більшості випадків клієнти, тобто власники мобільних телефонів, залишалися не в курсі. Солідні ритейлери теж не гребують даними про місцезнаходження власників «трубок». Деякі торговельні мережі намагаються зараз, стежачи за телефонами, відтворювати маршрути, якими окремі покупці рухаються по великому магазину. А адже багато хто з додатків на мобільних телефонах можуть передавати своїм розробникам дані про його місцезнаходження, списки контактів і календарну інформацію.
Повсякденне захист. Насамперед видаліть ті додатки, якими ви не користуєтеся: чим менше додатків, тим менше роботів-трекерів.
Екстрені заходи. Служба Silent Phone може шифрувати телефонні дзвінки ($ 10 в місяць, діє на платформах iOS і Android, правда, передплатниками повинні бути обидві сторони переговорів). Є програми, які захищають чати IM і браузінг в мережі. Попередньо оплачені телефони менше схильні до ризику шпигунства, оскільки вони не прив'язані до якого-небудь аккаунту. А якщо ви боїтеся, що вас засечет IMSI під час будь-якої політичної акції, краще залиште телефон вдома.
Wi-Fi
Що робити? Шифруватися.
Всім відомо, що, виходячи в інтернет через незахищений роутер, ви автоматично стаєте жертвою будь-якого мисливця, збройного дешевим програмним забезпеченням. Налаштувавшись на ваш канал, він зможе легко засмоктувати пакети даних 802.11, літаючі між вашим комп'ютером і пристроєм Wi-Fi. Це може статися і в кафе, і прямо у вас вдома. У вересні минулого року суд ухвалив, що Google може понести відповідальність за шкоду, пов'язану з перехопленням приватних домашніх мереж Wi-Fi при використанні належать компанії автомобілів системи Street View. Google у відповідь заявляє, що все це лише непорозуміння, - чужі відомості по Wi-Fi використовувалися лише для визначення точок, де нестабільно приймався сигнал GPS.
Повсякденне захист. Бездротові точки доступу до інтернету реалізуються зазвичай з системами WEP (Wired Equivalent Privacy) або WPA (Wi-Fi Protected Access). Вони кодують повідомлення, що проходять між вашим комп'ютером і точкою доступу. Система WPA - більш сучасне і більш ефективне технічне рішення.
Екстрені заходи. Об'єднайте приватну віртуальну мережу з пакетом Tor, і ви відчуєте себе як за кам'яною стіною (звичайно, не на 100%). А що вам дасть велику захищеність? Повна відмова від використання Wi-Fi.
Стаття «Цифрова оборона» опублікована в журналі «Популярна механіка» ( №3, Лютий 2014 ).
Так в якому місці ми опиняємося на шкалі захисту нашого приватного простору?Установки захисту?
А що це таке?
Противно?
Торгівля: Amazon Prime - а куди ж від нього подітися?
Параноїк?
Ну, так хто тут у нас параноїк?
А що вам дасть велику захищеність?