Главная страница
Навигация по странице:

  • Глава 16 ОСВОЕНИЕ ИСКУССТВА БЫТЬ НЕВИДИМЫМ

  • fastmail.com

  • Они не находятся под активным наблюдением

  • Они находятся под наблюдением, но не могут быть арестованы.

  • Благодарности

  • Об авторе Кевин Митник

  • Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым


    Скачать 1.89 Mb.
    НазваниеКевин Митникискусство быть невидимым
    АнкорИскусство быть невидимым
    Дата05.02.2022
    Размер1.89 Mb.
    Формат файлаpdf
    Имя файлаИсскуство быть невидимым.pdf
    ТипРассказ
    #352277
    страница16 из 18
    1   ...   10   11   12   13   14   15   16   17   18
    Глава 15
    СПЕЦСЛУЖБАМ ВСЕГДА УДАЕТСЯ ПОЙМАТЬ НУЖНОГО ЧЕЛОВЕКА
    В отделе научной фантастики публичной библиотеки Сан-Франциско в Глен-Парке, недалеко от своей квартиры, Росс Уильям Ульбрихт вел переписку в чате с клиентом своей компании. В то время
    — в октябре 2013 года — человек, с которым он переписывался, полагал, что имеет дело с администратором сайта, пользовавшимся псевдонимом Dread Pirate Roberts («ужасный пират
    Робертс»), взятым из фильма «Принцесса-невеста». Робертс, также известный как DPR, был не кто иной, как Росс Ульбрихт — администратор и владелец онлайн-магазина наркотиков Silk Road, на которого охотились федеральные власти. Ульбрихт часто использовал для работы общественные точки доступа Wi-Fi, например в библиотеке, вероятно, ошибочно полагая, что агенты ФБР, если они когда-либо идентифицируют его как пользователя с ником DPR, никогда не произведут рейд в общественном месте. Однако в тот день человек, с которым общался Ульбрихт, оказался тайным агентом ФБР.
    Управление онлайн-магазином наркотиков, в котором клиенты могли анонимно приобрести кокаин и героин, а также широкий спектр синтетических наркотических веществ, требовало определенных умений. Сайт был размещен в Даркнете, и доступ к нему можно было получить только через Tor
    Browser. В качестве валюты сайт принимал только биткойны. И создатель магазина Silk Road был осторожен, но недостаточно.
    За несколько месяцев до того, как Ульбрихт оказался в окружаемой агентами ФБР публичной библиотеке Сан-Франциско, у одного человека появились доказательства, позволяющие связать
    Ульбрихта с ужасным пиратом Робертсом. Этим человеком был агент Налогового управления США
    по имени Гэри Элфорд, который следил за публикациями, посвященными магазину Silk Road и его возникновению, а по вечерам исследовал эту тему с помощью расширенного поиска в системе
    Google. Одно из самых ранних упоминаний о Silk Road появилось в 2011 году. Кто-то под ником
    «altoid» обсуждал его в одном из чатов. Поскольку в 2011 году сайт Silk Road еще не был запущен,
    Элфорд посчитал, что пользователь altoid, скорее всего, обладал инсайдерской информацией.
    Разумеется, Элфорд начал искать другие доказательства.
    Как выяснилось, он наткнулся на золотую жилу.
    Очевидно, пользователь altoid разместил свой вопрос и в другом чате, а исходное сообщение удалил. Элфорд обнаружил ответ на уже удаленный вопрос, содержащий исходное сообщение. В
    этом сообщении пользователь altoid написал, что тот, кто готов ответить на его вопрос, может связаться с ним по адресу rossulbricht@gmail.com.
    Это был не последний раз, когда Ульбрихт допустил подобную оплошность. Он задавал вопросы и на других сайтах, например Stack Overflow: исходный вопрос был отправлен от имени , которое позднее удивительным образом поменялось на DPR.
    Правило номер один искусства быть невидимым: никогда не связывайте свою анонимную онлайн- личность с реальной. Никогда не делайте этого.
    В дальнейшем были установлены другие связи. Ульбрихт, как и DPR, исповедовал принципы свободного рынка и либертарианства, которые продвигал Рон Пол. И в какой-то момент Ульбрихт даже заказал набор поддельных водительских удостоверений с разными именами из разных штатов,
    что в июле 2013 года привело к порогу его квартиры в Сан-Франциско федеральных агентов,
    которые в то время и не подозревали, что имеют дело с человеком, пользующимся псевдонимом
    DPR.
    Со временем данные стали достаточно убедительными для того, чтобы одним октябрьским утром
    2013 года, когда начался вышеупомянутый разговор с клиентом, федеральные агенты вошли в библиотеку Глен-Парка. Там они молниеносно схватили Ульбрихта, прежде чем он смог закрыть свой ноутбук. Если бы он успел это сделать, некоторые ключевые доказательства были бы уничтожены. Как бы то ни было, федеральным агентам удалось сделать снимки экранов панели системного администрирования сайта под названием Silk Road сразу после ареста и тем самым установить конкретную связь между Ульбрихтом, пользователем под ником Dread Pirate Roberts и магазином Silk Road, уничтожив все его надежды на сохранение анонимности.
    В то октябрьское утро в Глен-Парке Ульбрихт был зарегистрирован в системе Silk Road в качестве администратора. И агенты ФБР знали об этом, поскольку наблюдали за его компьютером в
    Интернете. Но что, если бы он мог подделать данные о своем местоположении? Что, если бы он находился не в библиотеке, а использовал бы вместо этого прокси-сервер?
    Летом 2015 года исследователь Бен Каудилл из компании Rhino Security объявил о том, что на конференции DEF CON23 он не только собирается представить свое новое устройство ProxyHam, но и намерен прямо там продавать его по цене около 200 долларов. Затем, примерно неделю спустя,

    Каудилл объявил, что его выступление было отменено, а все существующие устройства ProxyHam подлежат уничтожению. Больше никаких объяснений от него не последовало.
    Выступления на крупных конференциях по безопасности могут быть отменены по разным причинам. Либо производители, которые должны быть на них представлены, либо федеральное правительство оказывают давление на исследователей, чтобы они не обнародовали свои данные.
    Однако в нашем случае Каудилл не собирался указывать на какой-то конкретный существующий изъян; он создал нечто новое.
    У Всемирной паутины есть забавное свойство — появившаяся в ней идея, как правило, остается там навсегда. Поэтому если бы федеральные агенты или кто-то другой убедил Каудилла в том, что его выступление не отвечает интересам национальной безопасности, скорее всего, это новое устройство создал бы кто-то другой. Именно так и случилось.
    ProxyHam представляет собой удаленную точку доступа. Ее использование подобно установке передатчика Wi-Fi в вашем доме или офисе. Только в данном случае использующий и контролирующий ProxyHam человек может находиться на расстоянии до полутора километров.
    Передатчик Wi-Fi использует радиочастоту 900 МГц для подключения к внешней антенне компьютера, находящегося на расстоянии до четырех километров. Таким образом, в случае с
    Россом Ульбрихтом агенты ФБР могли собираться возле библиотеки Глен-Парка, а он в это время мог находиться в чьем-нибудь подвале в нескольких кварталах от нее.
    Потребность в таких устройствах очевидна, если вы живете в стране с тоталитарным режимом.
    Общение с внешним миром через сеть Tor — это риск, на который идут многие. Такое устройство добавило бы еще один уровень безопасности, позволив скрыть местоположение пользователя.
    Правда кто-то не хотел, чтобы Каудилл говорил об этом на конференции DEF CON.
    В интервью Каудилл отрицал, что Федеральная комиссия по связи (Federal Communications
    Commission, FCC) отговорила его от выступления. Журнал Wired предположил, что тайная установка ProxyHam в чужой сети может рассматриваться как несанкционированный доступ в соответствии с принятым в США драконовским и неоднозначным законом «О компьютерном мошенничестве и злоупотреблении». Каудилл не прокомментировал эти предположения.
    Я уже говорил о том, что появившейся в Интернете идеей может воспользоваться любой человек.
    Исследователь в области информационной безопасности Сэми Камкар создал устройство
    ProxyGambit, по сути, заменившее ProxyHam. Оно отличается только использованием обратного сотового трафика, поэтому вы можете находиться не то что в нескольких километрах от устройства,
    а в другой части света. Круто!
    Устройства, подобные ProxyGambit, разумеется, послужат причиной головной боли для правоохранительных органов, когда преступники решат ими воспользоваться.
    Созданный Ульбрихтом сайт Silk Road представлял собой онлайн-магазин наркотиков. Это не то, что можно было найти через поисковую систему Google; эта площадка не находилась на «поверхности»
    Всемирной паутины, как те ресурсы, которые можно легко индексировать и находить.
    Поверхностная паутина (Surface Web) включает в себя такие всем известные сайты, как Amazon и
    YouTube, и на нее приходится всего 5 % всех ресурсов, размещенных в Интернете. Известные и посещаемые большинством из вас веб-сайты составляют мизерную часть от их фактического количества. Бóльшая часть веб-сайтов на самом деле скрыта от большинства поисковых систем.
    После поверхностной паутины следующей крупнейшей частью Интернета является так называемая
    «Глубокая паутина» (Deep Web). Доступ к этой части Всемирной паутины осуществляется с помощью паролей. Например, содержимое каталога публичной библиотеки Сан-Франциско в Глен-
    Парке. Глубокая паутина также включает большую часть сайтов, доступ к которым предоставляется только по подписке, а также сайты корпоративных интрасетей. Netflix. Pandora. Ну, вы поняли.
    Наконец, существует небольшая часть Всемирной паутины под названием «Даркнет» (Darknet,
    «Темная паутина»). К ней невозможно получить доступ через обычный браузер, а существующие в ней сайты нельзя найти через такие поисковые системы, как Google, Bing или Yahoo!.
    Даркнет — это место, где наряду с магазином Silk Road существуют сайты, на которых вы можете нанять убийцу и приобрести детскую порнографию. Такие сайты работают в Даркнете, поскольку он позволяет сохранять почти полную анонимность. Я говорю «почти», поскольку не существует ничего абсолютного.
    Доступ к Даркнету осуществляется только через Tor Browser. На самом деле веб-сайты Даркнета имеют сложные буквенно-цифровые URL-адреса, оканчивающиеся — .onion. Как я уже упоминал,
    луковый маршрутизатор (Onion Router) был разработан Военно-морской научно-исследовательской лабораторией США для того, чтобы дать людям в тоталитарных странах возможность связаться друг
    с другом и с кем-то, находящимся за пределами их стран. Я также объяснил, что Tor не подключает ваш браузер напрямую к сайту; вместо этого он устанавливает связь с другим сервером, который в свою очередь соединяется с еще одним сервером, чтобы, в конце концов, добраться до места назначения. Многократное перенаправление затрудняет отслеживание. И такие сайты, как Silk
    Road, являются результатом работы скрытых сервисов сети Tor. Их URL-адреса генерируются с помощью алгоритма и часто меняются. С помощью Tor можно получить доступ как к
    Поверхностной, так и к Темной паутине (Даркнету). Еще одним средством, с помощью которого можно получить доступ к веб-сайтам Поверхностной и Темной паутины (Даркнета), является сеть
    I2P.
    Еще до закрытия магазина Silk Road некоторые люди предполагали, что АНБ или кто-то другой может идентифицировать пользователей в Даркнете. Одним из способов является определение и анализ компьютеров, называемых выходными узлами, точками, в которых интернет-запрос в расшифрованном виде передается одному из скрытых сервисов, хотя это все равно не позволяет идентифицировать того, кто послал исходный запрос.
    Для этого ведущее слежку правительство должно установить, что запрос был сделан на доступ к сайту X и что за несколько секунд до этого кто-то в Нью-Гэмпшире запустил Tor Browser. В данном случае наблюдающий может заподозрить наличие связи между этими двумя событиями. Со временем одномоментный доступ к этому сайту и подключение к сети Tor могут превратиться в закономерность. Во избежание этого следует сделать так, чтобы Tor Browser работал постоянно.
    Ульбрихта погубила неаккуратность. У него, по-видимому, с самого начала не было никакого плана.
    В своих ранних сообщениях, касающихся магазина Silk Road, он поочередно использовал свой настоящий адрес электронной почты и псевдоним.
    Как видите, в современном мире очень сложно использовать Интернет, не оставляя следов своей подлинной личности. Но, как я говорил в начале книги, существуют способы, с помощью которых вы тоже можете овладеть искусством быть невидимым. На следующих страницах я покажу вам, как это сделать.
    Ульбрихта погубила неаккуратность. У него, по-видимому, с самого начала не было никакого плана.
    В своих ранних сообщениях, касающихся магазина Silk Road, он поочередно использовал свой настоящий адрес электронной почты и псевдоним.
    Как видите, в современном мире очень сложно использовать Интернет, не оставляя следов своей подлинной личности.

    Глава 16
    ОСВОЕНИЕ ИСКУССТВА БЫТЬ НЕВИДИМЫМ
    К этому моменту вы, вероятно, задумались о своем уровне опыта и о том, насколько легко (или сложно) вам будет сохранять конфиденциальность в Интернете. Или спрашиваете себя, насколько далеко вы готовы зайти и насколько вам вообще это нужно. В конце концов, вы можете не обладать государственной тайной! Однако вы можете участвовать в судебной тяжбе со своим бывшим супругом. Или иметь разногласия со своим боссом. Вы можете общаться с другом, который все еще находится в контакте с терроризирующим его членом семьи. Кроме того, вы можете захотеть скрыть некоторые свои действия от адвоката по гражданским делам. Существует множество совершенно безобидных причин, по которым вам может понадобиться общаться с другими людьми через Интернет или использовать сеть и прочие технологии анонимно. Итак…
    Какие шаги мне нужно предпринять для обеспечения конфиденциальности? Как много времени это займет? И сколько это будет стоить?
    Если к настоящему времени вы еще не вполне это поняли, поясню: чтобы быть невидимым в
    Интернете, вам необходимо создать отдельную личность, совершенно не связанную с вами. В этом и заключается смысл анонимности. В остальное время вам также необходимо всеми силами отделять свою реальную жизнь от этой анонимной личности. Я имею в виду, что вам нужно приобрести несколько отдельных устройств, которые вы будете использовать только тогда, когда вам необходимо обеспечить анонимность. И это может дорого стоить.
    Чтобы быть невидимым в Интернете, вам необходимо создать отдельную личность, совершенно не связанную с вами. В этом и заключается смысл анонимности. В остальное время вам также необходимо всеми силами отделять свою реальную жизнь от этой анонимной личности. Я имею в виду, что вам нужно приобрести несколько отдельных устройств, которые вы будете использовать только тогда, когда вам необходимо обеспечить анонимность. И это может дорого стоить.
    Например, вы можете использовать свой существующий ноутбук и создать на нем то, что называется виртуальной машиной. Виртуальная машина — это программа, эмулирующая аппаратное обеспечение компьютера, например VMware Fusion. В виртуальной машине вы можете загрузить лицензионную копию ОС Windows 10 и задать нужный объем оперативной памяти,
    дискового пространства и т. д. Тому, кто наблюдает за вами через Интернет, будет казаться, что вы используете компьютер под управлением операционной системы Windows 10, когда на самом деле вы используете компьютер Mac.
    Профессиональные исследователи в сфере информационной безопасности используют виртуальные машины постоянно, легко создавая и уничтожая их. Однако даже профессионалы могут допустить утечку данных. Например, работая в своей виртуальной машине с операционной системой Windows
    10, вы можете случайно проверить свою личную электронную почту. Теперь эту виртуальную машину можно связать с вами лично.
    Таким образом, первым шагом при обеспечении анонимности является покупка отдельного ноутбука, который вы будете использовать только для осуществления анонимных действий в
    Интернете. Как мы видели, стоит вам на секунду забыться и, скажем, проверить свою личную электронную почту на этом компьютере, и игра в анонимность будет окончена. Я рекомендую приобрести недорогой ноутбук под управлением операционной системы Windows (лучше с Linux,
    если вы умеете использовать эту систему). Причина, по которой я не рекомендую Macbook Pro,
    заключается в его высокой стоимости по сравнению с Windows-машиной.
    Ранее я рекомендовал приобрести второй ноутбук, хромбук, предназначенный только для использования онлайн-банкинга. Другим вариантом получения доступа к этому сервису является использование планшета iPad. Вы должны зарегистрировать учетную запись Apple ID, используя свой адрес электронной почты/пароль и банковскую карту или купив подарочную карту iTunes.
    Однако поскольку данное устройство предназначено только для безопасного получения доступа к сервису онлайн-банкинга, обеспечение невидимости не является приоритетом.
    Однако если ваша цель заключается в обеспечении невидимости, то хромбук — это не лучшее решение, поскольку он не предоставит вам той гибкости, какая свойственна ноутбуку под управлением операционной системы Windows или некоторых представителей семейства Linux,
    например Ubuntu. Операционная система Windows 10 также допустима при условии, что вы не станете регистрировать учетную запись Microsoft. Вам не следует допускать формирование какой бы то ни было связи между своим компьютером и корпорацией Microsoft.
    Вам следует приобрести новый ноутбук за наличные в обычном магазине, а не через Интернет,
    чтобы эту покупку сложнее было связать с вами. Помните, что ваш новый ноутбук оснащен беспроводной сетевой картой с уникальным MAC-адресом. Нельзя допускать, чтобы кто-либо связал
    это оборудование с вами в случае утечки вашего реального MAC-адреса. Например, если вы включите ноутбук, находясь в кофейне Starbucks, система постарается найти любые беспроводные сети, к которым она «подключалась» раньше. Наличие поблизости оборудования, регистрирующего такие пробные запросы, может привести к определению вашего реального MAC-адреса. Одна из проблем заключается в том, что правительство может каким-то образом отследить вашу покупку ноутбука в случае существования какой-либо связи между MAC-адресом вашей сетевой карты и серийным номером вашего компьютера. При этом федералам нужно будет всего лишь выяснить, кто купил конкретный компьютер, чтобы вас идентифицировать, что, вероятно, не составит труда.
    Вы должны установить операционную систему Tails и Tor Browser и использовать их вместо операционной системы и браузера, установленных по умолчанию.
    Не авторизуйтесь на сайтах или в приложениях, используя свои реальные личные данные. Вам уже известны риски, обусловленные легкостью отслеживания людей и компьютеров через Интернет.
    Как я говорил, использование сайтов или учетных записей от своего реального имени — грубейший просчет, поскольку банки и другие сайты обычно используют систему распознавания устройств по их цифровым отпечаткам для предотвращения мошенничества. Не исключено, что они смогут идентифицировать ваш компьютер, если вы когда-либо зайдете на тот же сайт анонимно.
    На самом деле, лучше всего отключить свой беспроводной маршрутизатор, прежде чем запускать анонимный ноутбук у себя дома. Ваш провайдер может узнать MAC-адрес вашего анонимного ноутбука, когда вы подключитесь к домашнему маршрутизатору (если, конечно, у провайдера есть доступ к нему). Лучше приобрести для дома собственный маршрутизатор, чтобы иметь над ним полный контроль и чтобы провайдер не смог получить доступ к списку MAC-адресов устройств,
    подключенных к вашей локальной сети. Таким образом, провайдер будет видеть только MAC-адрес вашего маршрутизатора, что не представляет для вас никакого риска.
    То, что вам нужно, — это правдоподобное отрицание. Ваши соединения должны быть многократно переадресованы, чтобы следователю было очень сложно связать их с одним человеком, не говоря уже о вас лично. Находясь в бегах, я допустил ошибку. Я неоднократно подключался к модемам интернет-провайдера Netcom с помощью сотового телефона, чтобы замаскировать свое физическое местоположение. Поскольку я находился в одном и том же месте, обнаружить меня можно было простым методом радиопеленгации после определения базовой станции сотовой связи,
    используемой моим сотовым телефоном. Это позволило моему противнику (Цутому Симомура)
    установить мое местоположение и передать его ФБР.
    Это означает, что вам никогда не следует использовать свой недорогой ноутбук дома. Никогда.
    Поэтому приобретите ноутбук и запретите себе с его помощью проверять личную электронную почту, обновления в Facebook и даже местный прогноз погоды.
    Другой проверенный способ, с помощью которого за вашими действиями в Интернете можно наблюдать, заключается в отслеживании ваших финансовых транзакций. Вам предстоит кое-что оплатить, поэтому прежде чем отправляться со своим анонимным компьютером на поиск публичной точки доступа, анонимно приобретите несколько подарочных карт. Поскольку у киоска или прилавка каждого магазина, торгующего подарочными картами, вероятно, установлены камеры видеонаблюдения, вам следует проявить особую осторожность. Не стоит покупать их самостоятельно. Лучше нанять для этого случайного прохожего, а самому подождать на безопасном расстоянии.
    Но как это сделать? Вы можете подойти к кому-нибудь на парковке, как это сделал я, и сказать, что ваша бывшая жена работает в этом магазине и вы не хотите с ней встречаться, или придумайте другую правдоподобную причину. Например, что у нее есть судебный приказ, запрещающий вам приближаться к ней. Кому-то достаточно веской причиной покажутся несколько купюр наличными.
    Теперь, когда мы нашли человека, готового зайти в магазин и купить для нас несколько подарочных карт, возникает вопрос, какие именно карты ему следует купить? Я рекомендую приобрести несколько предоплаченных карт номиналом 100 долларов. Не покупайте многоразовые банковские карты, поскольку в соответствии с положениями «Патриотического акта» вы должны будете предоставить свои персональные данные при их активации. Такие покупки требуют предоставления вашего настоящего имени, адреса, даты рождения и номера социального страхования, которые будут соответствовать информации в кредитных бюро. Предоставление вымышленного имени или чужого номера социального страхования является нарушением закона и, вероятно, не стоит того,
    чтобы рисковать.
    Я рекомендую приобрести несколько предоплаченных карт номиналом 100 долларов. Не покупайте многоразовые банковские карты, поскольку в соответствии с положениями «Патриотического акта»
    вы должны будете предоставить свои персональные данные при их активации. Такие покупки требуют предоставления вашего настоящего имени, адреса, даты рождения и номера социального страхования, которые будут соответствовать информации в кредитных бюро. Предоставление вымышленного имени или чужого номера социального страхования является нарушением закона и,
    вероятно, не стоит того, чтобы рисковать.
    Мы ведь просто хотим стать невидимыми в Интернете, а не нарушить закон.
    Я рекомендую приобрести с помощью посредника подарочную карту Vanilla Visa или Vanilla
    MasterCard номиналом 100 долларов в сети аптек, магазинов 7-Eleven, Walmart или в супермаркете.
    Они часто служат в качестве подарков и могут использоваться как обычные банковские карты. Для их покупки не нужно предоставлять какие-либо личные данные. И их можно приобрести анонимно за наличные. Если вы живете в Евросоюзе, вам следует анонимно заказать физическую банковскую карту на сайте viabuy.com. В Европе эти карты могут быть доставлены в почтомат, откуда их можно забрать, не предоставляя удостоверения личности. Как я понимаю, в этом случае вам высылается
    PIN-код, с помощью которого можно открыть ячейку почтомата, чтобы анонимно забрать карты
    (при условии отсутствия камеры слежения).
    Итак, где вы можете использовать свой новый ноутбук и анонимно приобретенные предоплаченные карты?
    Благодаря появлению недорогих запоминающих устройств провайдеры бесплатных услуг беспроводной связи могут хранить записи с камер видеонаблюдения на протяжении многих лет.
    Следователь может относительно легко получить этот материал и поискать на нем подозрительных лиц. Он также может проверить в журналах провайдера MAC-адреса, которые были зарегистрированы в бесплатной сети во время вашего посещения, и сравнить их с вашим MAC- адресом. Именно поэтому так важно менять MAC-адрес при каждом подключении к бесплатной сети Wi-Fi. Вам следует найти место, находящееся по соседству с тем, где предоставляется бесплатная услуга Wi-Fi. Например, по соседству с кофейней Starbucks (или другим учреждением,
    предоставляющим бесплатный доступ в Интернет) может находиться китайский ресторан. Сядьте за стол у стены, примыкающей к помещению с бесплатной сетью. При этом скорость соединения может оказаться меньше, однако вы обеспечите себе относительную анонимность (по крайней мере,
    до тех пор, пока следователь не начнет просматривать материал с камер видеонаблюдения,
    установленных поблизости).
    Ваш MAC-адрес, скорее всего, будет сохранен в журнале провайдера после вашего подключения к бесплатной сети. Помните любовницу генерала Дэвида Петреуса? Помните, как дата и время ее регистрации в отеле совпали с появлением MAC-адреса ее компьютера в сети этого отеля? Не допускайте того, чтобы простые ошибки ставили под угрозу вашу анонимность. Не забывайте менять свой MAC-адрес каждый раз при подключении к публичной сети Wi-Fi.
    Пока все кажется довольно простым. Вам нужно приобрести отдельный ноутбук для осуществления анонимных действий. Также анонимно вам следует приобрести несколько подарочных карт. Вы должны найти сеть Wi-Fi, к которой вы можете получить доступ из соседнего помещения, чтобы не попасть в объектив камеры видеонаблюдения. Кроме того, вам следует менять свой MAC-адрес каждый раз при подключении к бесплатной беспроводной сети.
    Разумеется, это еще далеко не все. Мы только начинаем.
    Вы также можете нанять еще одного человека для совершения более важной покупки —
    персональной точки доступа. Как я уже упоминал, ФБР удалось меня поймать из-за того, что для подключения к находящимся в разных частях мира системам я использовал свой сотовый телефон и модем. Со временем мое местоположение удалось установить из-за того, что мой сотовый телефон использовал одну и ту же базовую станцию. После этого следователи могли легко применить метод радиопеленгации для нахождения приемопередатчика (моего сотового телефона). Вы можете избежать этого, наняв кого-нибудь для покупки в местном магазине Verizon (AT&T или T-Mobile)
    персональной точки доступа, позволяющей подключаться к Интернету через сотовую связь. Так у вас будет собственная локальная точка доступа к Интернету, что избавит вас от необходимости пользоваться публичной сетью Wi-Fi. Самое главное — никогда не использовать персональную точку доступа в одном и том же месте на протяжении длительного времени, если вы хотите сохранить анонимность.
    В идеале человек, которого вы нанимаете для покупки устройства, не должен видеть номерной знак вашего автомобиля или иметь возможность идентифицировать вас каким-либо иным способом.
    Дайте ему наличные: 200 долларов на покупку, а затем еще 100 долларов, когда он вернется с устройством. Оператор сотовой связи продаст ему персональную точку доступа, не содержащую никакой опознавательной информации. Кроме того, вы можете заодно попросить приобрести для вас несколько пополняемых карт. Конечно, есть риск, что человек просто исчезнет с вашими деньгами, однако ради обеспечения анонимности на него стоит пойти. Позднее вы сможете пополнить баланс этого устройства с помощью биткойнов.
    Теперь, когда у вас есть анонимно приобретенная портативная точка доступа, очень важно, чтобы,
    как в случае с ноутбуком, вы никогда, никогда, никогда не включали ее дома. Каждый раз при включении она связывается с ближайшей базовой станцией оператора сотовой связи. Вам не
    нужно, чтобы в файле журнала оператора сотовой связи появился адрес вашего дома, офиса или любого другого места, которое вы часто посещаете.
    Кроме того, никогда не включайте свой личный телефон или ноутбук там, где работает ваш анонимный ноутбук, одноразовый телефон или анонимная точка доступа. Это очень важно. Любая запись, которая позднее может связать вашу подлинную личность с анонимной, лишает смысла всю операцию.
    Теперь, вооружившись предоплаченными подарочными картами и персональной точкой доступа с предоплатным тарифным планом, приобретенными анонимно двумя совершенно разными людьми,
    которые не смогут идентифицировать вас при проведении опознания в полиции, вы почти готовы.
    Почти.
    С этого момента вам следует использовать Tor Browser для регистрации и получения доступа ко всем учетным записям в Интернете, поскольку эта программа постоянно меняет ваш IP-адрес.
    Для начала необходимо создать несколько анонимных учетных записей электронной почты,
    используя сеть Tor. Этого-то Росс Ульбрихт и не сделал. Как мы видели в предыдущей главе, он неоднократно использовал свой личный адрес электронной почты (), развивая свой бизнес Silk Road в Даркнете. Эти непреднамеренные пересечения между пользователем с ником Dead Pirate Roberts и Россом Ульбрихтом позволили следователям доказать, что эти два имени относятся к одному и тому же человеку.
    Для предотвращения возможных злоупотреблений большинство почтовых сервисов, например,
    Gmail, Hotmail, Outlook и Yahoo! требуют верификации по номеру сотового телефона. Это означает,
    что вы должны предоставить номер своего телефона, на который в процессе регистрации поступит текстовое сообщение для подтверждения вашей личности.
    При наличии одноразового телефона вы все равно можете использовать перечисленные выше коммерческие сервисы. Однако этот телефон и пополняемые карты следует приобрести за наличные через подставное лицо, связь которого с вами невозможно будет установить. Кроме того,
    этот одноразовый телефон нельзя использовать рядом с другими вашими устройствами,
    оснащенными средствами сотовой связи. Свой личный телефон следует оставлять дома.
    Для покупки биткойнов через Интернет вам понадобятся, по крайней мере, два анонимно созданных адреса электронной почты и два биткойн-кошелька. Итак, как же создать анонимную учетную запись электронной почты, как это сделали Эдвард Сноуден и Лора Пойтрас?
    В ходе своих исследований мне удалось создать учетную запись электронной почты на сервисах
    protonmail.com и tutanota.com с помощью Tor Browser, не проходя никакой процедуры верификации. Ни один из этих небольших провайдеров электронной почты не потребовал от меня подтвердить свою личность при регистрации. Вы можете провести собственное исследование,
    проверив, требует ли тот или иной сервис электронной почты предоставления номера сотового телефона при регистрации. Вы также можете узнать, сколько информации необходимо предоставить сервису для создания новой учетной записи. Еще одним сервисом безымянной электронной почты является fastmail.com, функционал которого не так богат, как у Gmail, но который, будучи платным, не охотится за пользовательскими данными и не показывает рекламные объявления.
    Теперь у нас есть ноутбук с установленными Tor Browser и Tails, одноразовый телефон, несколько анонимных предоплаченных подарочных карт, а также анонимная точка доступа с анонимно приобретенным тарифным планом. Однако мы все еще не готовы. Для сохранения конфиденциальности нам нужно преобразовать наши анонимно приобретенные предоплаченные подарочные карты в биткойны.
    В главе 6 мы говорили о такой виртуальной валюте, как биткойн. Сами по себе биткойны не обеспечивают анонимность. Их можно отследить по блокчейну до того, кто инициировал покупку, и таким же образом можно отслеживать все последующие покупки. Таким образом, сам по себе биткойн не позволит скрыть вашу личность. Нам придется провести денежные средства через механизм анонимизации: мы конвертируем предоплаченные подарочные карты в биткойны, а затем
    «отделим» их от нашей личности с помощью специального сервиса. Это позволит получить анонимные биткойны, которые мы будем использовать для проведения будущих платежей.
    Например, «анонимные» биткойны понадобятся нам для оплаты услуги VPN, а также пополнения баланса нашей мобильной точки доступа или одноразового телефона.
    Используя сеть Tor, вы можете настроить исходный биткойн-кошелек на сайте paxful.com или на другом аналогичном сервисе. Некоторые сайты позволяют обменять на биткойны предоплаченные подарочные карты вроде упомянутых ранее Vanilla Visa и Vanilla MasterCard.
    Недостатком является огромная цена такой услуги, составляющая минимум 50 %.

    Сайт paxful.com напоминает маркет eBay, который просто соединяет вас с покупателями и продавцами биткойнов.
    Очевидно, анонимность — это дорогое удовольствие. Чем меньше идентифицирующей информации вы предоставляете при проведении транзакции, тем больше вам придется за нее заплатить. Это имеет смысл: люди, продающие биткойны, подвергаются огромному риску, не проверяя вашу личность. Я смог обменять на биткойны анонимно приобретенные подарочные карты Vanilla Visa по ставке 1,70 доллара за доллар, что, конечно, возмутительно, но необходимо для обеспечения анонимности.
    Я уже упомянул, что сами по себе биткойны не являются анонимными. Например, в результате проведенной мной операции появилась запись о том, что я обменял несколько предоплаченных подарочных карт на некоторое количество биткойнов. Следователь может установить связь между моими биткойнами и подарочными картами.
    Однако есть способы отмывания биткойнов, позволяющие еще сильнее запутать любые следы,
    ведущие ко мне.
    Отмывание денег — это то, чем преступники занимаются все время. Чаще всего эти механизмы используются при торговле наркотиками, а также в финансовых преступлениях, совершаемых
    «белыми воротничками». При отмывании вы скрываете первоначального собственника средств,
    зачастую отправляя деньги в банки других стран, где действуют строгие законы о конфиденциальности. Оказывается, что-то подобное можно делать и с виртуальной валютой.
    Существуют сервисы, называемые биткойн-миксерами, которые смешивают биткойны из разных источников, в результате чего их стоимость остается прежней, но теперь следы от них ведут ко многим владельцам. Это затрудняет последующее определение того, какой из владельцев совершил ту или иную покупку. Однако вам следует быть чрезвычайно осторожным, поскольку в Интернете много мошенников.
    Я рискнул — нашел сервис анонимизации и внес дополнительную плату за проведение транзакции.
    Я действительно получил нужное мне количество биткойнов. Однако подумайте вот о чем: теперь этому сервису известен один из моих анонимных адресов электронной почты, а также два адреса биткойн-кошельков, используемых при проведении транзакции. Чтобы еще больше запутать следы,
    я сделал так, чтобы биткойны были отправлены на второй биткойн-кошелек, зарегистрированный с использованием другой цепочки узлов Tor, которая послужила промежуточным звеном между мной и сайтом, который я хотел посетить. Теперь транзакция оказалась достаточно запутанной, что весьма затруднило бы в дальнейшем установление того факта, что эти два биткойн-кошелька принадлежат одному и тому же человеку. Разумеется, сервис по отмыванию биткойнов может предоставить оба биткойн-кошелька третьей стороне. Именно поэтому так важно приобретать предоплаченные подарочные карты.
    После использования подарочных карт для покупки биткойнов не забудьте избавиться от пластиковых карточек (не выбрасывайте их в мусорную корзину у себя дома). Я рекомендую воспользоваться для этого шредером с перекрестной резкой, рассчитанным на пластиковые карты,
    после чего выбросить куски в мусорный бак подальше от дома или офиса. После получения отмытых биткойнов вы можете зарегистрироваться на сервисе VPN, для которого конфиденциальность пользователя является приоритетом. Лучшая политика при попытке обеспечить анонимность заключается в том, чтобы не доверять VPN-провайдеру, особенно тому,
    который утверждает, что не хранит никаких журналов. Скорее всего, он выдаст ваши данные, если этого потребуют правоохранительные органы или спецслужбы.
    Например, я не могу представить, чтобы какой-либо VPN-провайдер не имел возможности устранить проблемы в собственной сети. Для устранения неполадок требуется ведение нескольких журналов; например, с помощью журналов соединений можно установить связь между клиентами и их IP-адресами.
    Итак, поскольку даже лучшим из этих провайдеров нельзя доверять, мы оплатим услугу VPN через
    Tor Browser, используя биткойны, прошедшие через миксер, чтобы их было невозможно связать с вами. Я рекомендую ознакомиться с условиями обслуживания и политикой конфиденциальности
    VPN-провайдера и на основании этого выбрать наилучший вариант. Вы не найдете идеального варианта, только достаточно хороший. Помните о том, что вы не можете доверить никакому провайдеру обеспечение вашей анонимности. Вы должны позаботиться об этом самостоятельно,
    понимая, что одна-единственная ошибка может выдать вашу настоящую личность.
    Теперь, когда у вас есть автономный ноутбук с Tor Browser или Tails, подключенной услугой VPN,
    оплаченной отмытыми биткойнами через анонимно купленную точку доступа, а также еще некоторое количество отмытых биткойнов, можно сказать, что вы выполнили самую легкую часть работы, связанную с настройкой. На это вам пришлось потратить от 200 до 500 долларов, однако все эти компоненты были приобретены достаточно случайным образом, так что их нелегко будет
    связать с вами. Теперь приступим к сложной части — поддержанию достигнутой анонимности.
    Результат проделанной работы может быть мгновенно потерян, если вы активируете анонимную точку доступа дома или используете свой персональный сотовый телефон, планшет или любое интернет-устройство, связанное с вашей реальной личностью, в месте использования вашей анонимной личности. Достаточно одного вашего промаха для того, чтобы следователь-криминалист смог установить факт вашего присутствия в конкретном месте, проанализировав журналы оператора сотовой связи. Обнаружение взаимосвязи между анонимным доступом и регистрацией вашего сотового устройства в том же месте может привести к разоблачению вашей реальной личности.
    Я уже привел несколько примеров того, как это может произойти.
    Если ваша конфиденциальность будет поставлена под угрозу, а вам потребуется произвести другие анонимные действия, то придется пройти весь процесс еще раз — безвозвратно удалить и снова установить операционную систему на свой анонимный ноутбук, зарегистрировать новые анонимные учетные записи электронной почты и биткойн-кошельки, купить другую анонимную точку доступа.
    Напомню, что Эдвард Сноуден и Лора Пойтрас, уже имея анонимные учетные записи электронной почты, зарегистрировали дополнительные анонимные аккаунты электронной почты для общения исключительно друг с другом. Это необходимо только в том случае, если вы считаете, что изначально обеспеченная вами анонимность поставлена под угрозу. В противном случае вы можете использовать Tor Browser (после перекоммутации) через анонимную точку доступа и VPN-сервис,
    позволяющие получить доступ к Интернету от другого имени.
    Разумеется, то, в какой степени вы последуете этим рекомендациям, зависит от вас.
    Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом?
    По тому, как вы печатаете текст.
    Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом? По тому, как вы печатаете текст.
    Существует довольно много исследований, в которых основное внимание уделяется выбору конкретных слов, которые используют люди при написании писем или комментариев в социальных сетях. По конкретным словам исследователи часто способны определить пол и этническую принадлежность автора. Однако ничего более конкретного они сказать не могут.
    Но так ли это?
    Во время Второй мировой войны британское правительство установило по всей стране множество станций для перехвата сигналов, посылаемых немецкими военными. Успехи, позволившие союзникам расшифровать эти сообщения, были достигнуты несколько позже, в Блетчли-Парк —
    Правительственной школе кодирования и шифрования, где был взломан код немецкой шифровальной машины «Энигма». Чуть ранее исследователи из Блетчли-Парк, перехватывающие немецкие телеграфные сообщения, научились выявлять уникальные характеристики отправителя,
    основываясь на временных интервалах между точками и тире. Например, они могли определить момент выхода в сеть новых телеграфистов, которым даже начали давать имена.
    Как простые точки и тире могли выдать стоящих за ними людей?
    Дело в том, что временной интервал между нажатием двух клавиш можно измерить. В дальнейшем этот метод получил название «Кулак отправителя». Разных операторов, использующих азбуку
    Морзе, можно идентифицировать по их уникальным «кулакам». Телеграф разрабатывался не для этого (в конце концов, важно содержание сообщения, а не то, кто конкретно его отправил), однако в данном случае возможность определения уникальных нажатий клавиш явилась интересным побочным эффектом.
    Сегодня благодаря достижениям в области цифровых технологий электронные устройства позволяют фиксировать измеряемые в наносекундах различия во временных интервалах, с которыми разные люди нажимают клавиши на клавиатурах компьютеров, включая не только продолжительность удерживания клавиши в нажатом состоянии, но и то, сколько времени прошло до нажатия следующей клавиши. Это позволяет определить, кто набирает текст быстро, а кто медленно. Это в сочетании с выбором слов может многое рассказать об авторе анонимного сообщения.
    И это — серьезная проблема, поскольку даже если вы обеспечили анонимность своего IP-адреса, то сайт, на который вы зашли, все равно может вас опознать, но не по какой-то технической причине,
    а из-за того, что присуще только вам как человеку. Для этого используется так называемый поведенческий анализ.

    Допустим, владельцы сайта, к которому вы получили доступ через сеть Tor, решают отследить производимые вами нажатия клавиш. Возможно, они являются злоумышленниками и хотят больше о вас узнать. А может быть, они сотрудничают с правоохранительными органами.
    Многие финансовые организации уже используют анализ динамики нажатия клавиш для дополнительной аутентификации владельцев учетных записей. Таким образом, если у кого-то будет ваше имя пользователя и пароль, он или она не сможет подделать ваш клавиатурный почерк. Это хорошо, если вы хотите быть узнанным в Интернете. А если вам это не нужно?
    Поскольку анализ динамики нажатия клавиш так легко реализовать, исследователи Пер Торсхайм и
    Пол Мур создали плагин для браузера Chrome под названием Keyboard Privacy. Этот плагин кэширует ваши отдельные нажатия клавиш, а затем воспроизводит их с различными временными интервалами. Идея состоит в добавлении элемента случайности в ваш клавиатурный почерк для обеспечения анонимности при работе в Интернете. Этот плагин позволяет дополнительно замаскировать ваши анонимные действия в сети.
    Как вы уже убедились, разделить вашу реальную жизнь и анонимную жизнь в Интернете возможно,
    но это требует постоянной бдительности. В предыдущей главе я описал несколько впечатляющих промахов в сохранении анонимности. Это были славные, но кратковременные попытки обеспечить свою невидимость.
    Что касается Ульбрихта, то он не очень тщательно разработал свое альтер-эго и иногда использовал свой реальный адрес электронной почты вместо анонимного, особенно в самом начале. С помощью расширенного поиска средствами Google следователь смог собрать достаточно информации для того, чтобы раскрыть личность таинственного владельца сайта Silk Road.
    Теперь разберемся с Эдвардом Сноуденом и другими подобными ему людьми, которые обеспокоены слежкой, ведущейся за ними одним или несколькими правительственными учреждениями.
    Например, у Сноудена есть учетная запись в Twitter. Как и у многих других людей, стремящихся сохранить конфиденциальность, — как еще они могут провести острое обсуждение в Интернете.
    Есть две возможные причины, объясняющие, как этим людям удается оставаться «невидимыми».
    Они не находятся под активным наблюдением. Возможно, правительство или правительственное агентство точно знает, где находятся его цели, но ему нет до них никакого дела.
    Если они не нарушают никаких законов, кто обратит внимание на их кратковременную потерю бдительности. Они могут заявить, что используют Tor только для анонимной почты, а потом использовать эту же учетную запись для совершения покупок на сервисе Netflix.
    Они находятся под наблюдением, но не могут быть арестованы. Я думаю, этот сценарий очень хорошо применим к Сноудену. Возможно, в какой-то момент он допустил оплошность, и теперь его повсюду активно выслеживают, правда он живет в России. А у России нет реальной причины для его ареста и депортации в Соединенные Штаты.
    Я сказал, что эти люди допустили промах. Если вы не обладаете сверхъестественным вниманием к деталям, то вам будет очень трудно жить двумя жизнями. Я знаю. Я пытался. Я потерял бдительность, когда использовал для доступа к компьютерам сотовую сеть в одном и том же месте.
    Среди специалистов по информационной безопасности принято считать, что настойчивый злоумышленник может достичь успеха при наличии достаточного количества времени и ресурсов.
    Я всегда его достигаю при проведении проверки системы безопасности моих клиентов. По большому счету обеспечение безопасности сводится к созданию достаточного количества препятствий, чтобы атакующий отказался от дальнейших попыток и выбрал другую цель.
    Большинству из нас бывает необходимо скрыться лишь на короткое время. Например, от шефа,
    который хочет нас уволить, от бывшего супруга, чьи адвокаты ищут то, что можно было бы использовать против нас, или от жуткого сталкера, увидевшего нашу фотографию на Facebook и решившего нас преследовать. Какова бы ни была причина, данные мной рекомендации позволят обеспечить вашу невидимость на время, необходимое для выхода из неприятной социальной ситуации.
    Обеспечение анонимности в современном цифровом мире — это большая работа, требующая постоянной бдительности. У каждого человека свои стандарты конфиденциальности: кому-то нужно защитить свои пароли и скрыть личные документы от коллег, кому-то — скрыться от назойливого поклонника, а кому-то — скрыться от АНБ, потому что он располагает множеством эксплойтов к уязвимостям нулевого дня, которые агентство с удовольствием использовало бы против террористических ресурсов.
    Ваши индивидуальные потребности будут определять действия, которые необходимо предпринять для поддержания желаемого уровня анонимности, начиная от установки надежных паролей и осознания угроз, связанных с использованием офисного принтера, и заканчивая описанными выше
    рекомендациями, призванными значительно усложнить следователю задачу по установлению вашей подлинной личности.
    Вообще, всем нам не помешает ознакомиться со способами сведения к минимуму наших цифровых отпечатков пальцев в современном мире. Нам следует подумать, прежде чем публиковать фотографию, на заднем плане которой виден наш адрес. Или прежде чем предоставлять настоящую дату рождения и другую персональную информацию в наших профилях в социальных сетях. Или прежде чем путешествовать по Всемирной паутине без использования расширения HTTPS
    Everywhere. Или прежде чем совершать конфиденциальные вызовы и отправлять текстовые сообщения без использования инструмента сквозного шифрования, например Signal. Или прежде чем общаться со своим врачом с помощью мессенджера AOL, MSN Messenger или Google Talk без протокола OTR. Или прежде чем отправлять конфиденциальное электронное письмо без применения шифрования PGP или GnuPG.
    Мы можем заранее подумать о нашей информации и осознать, что, даже если наши действия кажутся нам безобидными, публикуя фотографию, забывая сменить пароли, установленные по умолчанию, используя рабочий телефон для совершения личного звонка или создавая учетную запись Facebook для наших маленьких детей, мы принимаем решения, последствия которых будем ощущать всю жизнь. Поэтому действовать нам следует, исходя из этих соображений.
    Эта книга посвящена тому, как работать в Интернете, сохраняя при этом свою драгоценную конфиденциальность. Всем, начиная с самого далекого от техники пользователя и заканчивая экспертом по информационной безопасности, следует стремиться овладеть искусством, которое с каждым днем становится все более актуальным, — искусством быть невидимым.

    Благодарности
    Эта книга посвящена моей любящей матери, Шелли Яффе, и моей бабушке Ребе Вартанян, которые многим жертвовали для меня на протяжении всей моей жизни. В какой бы ситуации я ни оказался,
    мои мама и бабушка всегда поддерживали меня, особенно в трудные времена. Эта книга не была бы написана без поддержки моей прекрасной семьи, которая всегда дарила мне столько безусловной любви.
    15 апреля 2013 года моя мать скончалась после долгой борьбы с раком легких. Это произошло после многих лет страданий и попыток оправиться от последствий химиотерапии. Я помню несколько хороших дней после проведения ужасных процедур, используемых современной медициной для борьбы с этим видом онкологии. Как правило, у подобных пациентов остается очень мало времени — обычно болезнь одолевает их за считанные месяцы. Я очень благодарен за то время, которое я смог провести с ней, пока она сражалась с этой ужасной болезнью. И я очень счастлив, что меня вырастила такая любящая и преданная мать, которую я также считаю своим лучшим другом. Моя мама была удивительным человеком, и я невероятно скучаю по ней.
    7 марта 2012 года моя бабушка неожиданно скончалась во время лечения в госпитале Sunrise в
    Лас-Вегасе. Наша семья ожидала, что она вернется домой, но этого так и не произошло. На протяжении последних нескольких лет жизни моя бабушка постоянно переживала из-за болезни моей матери. Мне ее ужасно не хватает, я бы очень хотел разделить с ней радость от этого достижения.
    Я надеялся, эта книга принесет много радости моей матери и бабушке и заставит их гордиться тем,
    что я помогаю людям защитить неприкосновенность своей частной жизни.
    Я хотел бы, чтобы мой отец, Алан Митник, и мой брат, Адам Митник, вместе со мной отпраздновали публикацию этой важной книги, посвященной обеспечению невидимости в эпоху, когда шпионаж и слежка стали обычным явлением.
    При написании этой книги мне посчастливилось работать с экспертом в сфере информационной безопасности, Робертом Вамоси. Его глубокие познания в области безопасности и писательский талант позволили ему найти интересные истории, провести исследования, а также сформулировать предоставленную мной информацию так, чтобы ее мог понять любой далекий от техники человек. Я
    должен отдать должное Робу, который проделал потрясающую работу. Честно говоря, я не смог бы завершить этот проект без него.
    Я очень хочу поблагодарить тех невероятно преданных своему делу людей, которые помогли мне рассказать о моей профессиональной карьере. Мой литературный агент Дэвид Фьюгейт из
    LaunchBooks помог заключить контракт на эту книгу, а также выступал в качестве посредника между мной и издательством Little, Brown. Концепция книги «Искусство быть невидимым» была разработана Джоном Рафузе из компании 121 Minds, который является моим агентом,
    занимающимся организацией моих выступлений, кроме того, он также отвечает за стратегическое развитие бизнеса моей компании. По собственной инициативе Джон сделал мне интригующее предложение, касающееся написания книги, а также предоставил макет обложки. Он настоятельно рекомендовал мне написать эту книгу, чтобы помочь жителям всего мира защитить свои права на частную жизнь от посягательств Большого Брата и Больших Данных. Джон — потрясающий человек.
    Я благодарен за возможность работать над этим захватывающим проектом с издательством Little,
    Brown. Хочу сказать спасибо своему редактору, Джону Парсли, за всю проделанную им работу и советы. Спасибо, Джон.
    Я также благодарю своего друга, Микко Хиппонена, главного исследователя компании F-Secure, за то, что он потратил свое драгоценное время на написание предисловия к этой книге. Микко —
    очень уважаемый эксперт в сфере безопасности и обеспечения конфиденциальности данных. Он занимается исследованием вредоносного программного обеспечения уже более двадцати пяти лет.
    Кроме того, я хотел бы поблагодарить Томи Туоминена из компании F-Secure за то, что он нашел в своем плотном графике время на техническую редактуру рукописи и помог найти ошибки и упущения.

    Об авторе
    Кевин Митник — герой бесчисленного количества статей и передач по всему миру. Его команда,
    занимающаяся тестированием на проникновение, пользуется большим уважением и предоставляет свои услуги ведущим корпорациям и правительствам мира. Клиентами его компании, Mitnick
    Security Consulting LLC, стали десятки входящих в рейтинг Fortune 500 компаний по всему миру.
    Митник — автор таких бестселлеров, как «Призрак в сети», «Искусство вторжения» и «Искусство обмана». Он живет в Лас-Вегасе и путешествует по миру, выступая в качестве основного докладчика на конференциях, посвященных кибербезопасности.
    mitnicksecurity.com
    twitter.com/kevinmitnick

    Ссылки
    Все исходные URL-адреса, приведенные ниже, проверены на момент написания этой книги в июле 2016 года.
    Введение
    Скачав сотни тысяч засекреченных документов АНБ, Сноуден, который тогда жил на Гавайях, сначала отправился в Гонконг, а затем получил вид на жительство в России. Позже он подавал прошение на проживание в Бразилии и других странах, а также не исключает возможности возвращения в США, если ему гарантируют беспристрастный и честный суд.
    reuters.com/article/2011/02/24/idUSN2427826420110224
    law.cornell.edu/supct/html/98-93.ZD.html law.cornell.edu/uscode/text/16/3372
    wired.com/2013/06/why-i-have-nothing-to-hide-is-the-wrong-way-to-think-about-surveillance/
    1   ...   10   11   12   13   14   15   16   17   18


    написать администратору сайта