Главная страница
Навигация по странице:

  • Скрывать свой настоящий IP-адрес

  • Стирать данные о своем программном и аппаратном обеспечении

  • Оберегать свою анонимность

  • Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым


    Скачать 1.89 Mb.
    НазваниеКевин Митникискусство быть невидимым
    АнкорИскусство быть невидимым
    Дата05.02.2022
    Размер1.89 Mb.
    Формат файлаpdf
    Имя файлаИсскуство быть невидимым.pdf
    ТипРассказ
    #352277
    страница3 из 18
    1   2   3   4   5   6   7   8   9   ...   18
    Глава 2
    КТО ЕЩЕ ЧИТАЕТ ВАШУ ЭЛЕКТРОННУЮ ПОЧТУ?
    Если мы с вами похожи, то едва ли не первое, что вы делаете утром, — это проверяете электронную почту. И, если мы с вами похожи, вам тоже интересно, кто еще мог прочитать ее. Паранойя тут ни при чем. Если вы пользуетесь такими службами, как Gmail или Outlook 365, ответ довольно очевидный и пугающий.
    Даже если вы удалили электронное письмо сразу же, как прочитали его на компьютере или смартфоне, это вовсе не значит, что вы уничтожили его бесследно. Где-то все равно существует копия. Веб-почта основана на использовании облачных технологий, поэтому, чтобы вы могли войти в нее с любого устройства, из любой точки мира и в любое время, обязательно должны существовать резервные копии всех писем. Например, если вы пользуетесь сервисом Gmail, копия каждого письма, которое вы отправляете или получаете через свою учетную запись, сохраняется на различных серверах Google по всему миру. То же самое относится и к почтовым сервисам,
    предоставляемым компаниями Yahoo! Apple, AT&T, Comcast, Microsoft или даже фирмой, где вы работаете. Кроме того, в любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.
    В любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.
    В принципе, большинство из нас никогда не станет оправдывать того, кто читает чужие электронные письма. Существуют законы, защищающие бумажные письма, которые были отправлены через почтовую службу
    США, и подобные законы для электронной корреспонденции. И все же на практике мы, как правило, понимаем и, вероятно, соглашаемся с тем, что за простоту общения по электронной почте приходится чем-то расплачиваться. Мы знаем, что Yahoo! (как и другие компании) предоставляет бесплатный сервис электронной почты, и мы знаем, что основную часть своей прибыли Yahoo!
    получает от рекламы. Вероятно, мы не осознаем, насколько тесно эти вещи могут быть связаны между собой и как все это может повлиять на неприкосновенность нашей частной жизни.
    Но однажды это вдруг понял житель Северной Каролины Стюарт Даймонд. Он осознал, что реклама, отображавшаяся в верхнем правом углу страницы его учетной записи почтового сервиса
    Yahoo! не была случайной. Рекламные объявления соответствовали тексту электронных писем,
    которые он отправлял или получал. Например, если в письме упоминалась планируемая деловая поездка в Дубай, в рекламе, отображающейся в учетной записи, выводилась информация об авиакомпаниях, отелях и развлечениях в ОАЭ.
    Обычно все подобные вещи подробно прописаны в тексте пользовательского соглашения, условия которого большинство из нас принимает, не читая. Никто не хочет видеть рекламу, не имеющую никакого отношения к его личным интересам, верно же? И когда дело касается переписки между пользователями почтовой службы Yahoo! кажется вполне логичным, что компания сможет просканировать текст этих писем и настроить рекламу в соответствии с нашими потребностями, а также, может быть, отфильтровать спам.
    Однако Даймонд, а также некий Дэвид Саттон, тоже житель Северной Каролины, стали замечать,
    что на подборку рекламы влияло содержимое не только писем, отправленных и полученных с других аккаунтов в почтовом сервисе Yahoo! но и писем, отправителями или получателями которых были владельцы учетных записей и на других сервисах. Из этого следовал вывод, что компания перехватывала и читала всю почту, а не только ту, которая перемещалась между ее собственными серверами.
    Опираясь на собственные наблюдения, в 2012 году они подали против компании Yahoo!
    коллективный иск от лица 275 миллионов пользователей, обеспокоенных тем, что компания фактически занимается шпионажем в обход всех законов.
    Изменилось ли что-нибудь после этого? Нет.
    Когда дело касается коллективного иска, обеим сторонам дается время на то, чтобы прояснить все обстоятельства и представить свой ответ. В данном случае этот период продлился почти три года. В
    июне 2015 года судья в городе Сан-Хосе, штат Калифорния, вынес решение, что истцы предоставили достаточные основания для того, чтобы дать делу ход, и что люди, отправлявшие или
    получавшие письма с помощью почтового сервиса Yahoo! со 2 октября 2012 года, когда был подан первоначальный иск, могли присоединиться к коллективному иску на основании закона «О
    сохраненных сообщениях» (Stored Communications Act). Кроме того, ряд проживающих в
    Калифорнии пользователей других почтовых сервисов также получили право присоединиться к иску в соответствии с законом штата «О вторжении в личную жизнь» (Invasion of Privacy Act).
    Судебная тяжба по этому делу все еще идет.
    Компания Google, против которой также подали иск за просмотр электронных писем еще в 2014
    году, во время судебного заседания случайно сделала достоянием гласности тот факт, что она в самом деле читает пользовательские письма, а затем сразу же постаралась скрыть или изъять эти данные, но безуспешно. В деле всплыл вопрос о том, что именно сканировала или читала компания
    Google. Согласно показаниям истцов, в число которых входило несколько крупных медиакорпораций, например владельцы газеты USA Today, компания Google в какой-то момент поняла, что, просматривая содержимое лишь входящих писем, можно упустить множество полезных сведений. Истцы утверждали, что компания Google перешла от изучения содержимого только заархивированных писем, которые хранятся на сервере Google, к проверке всей почты в учетной записи Gmail, будь то письма, отправленные со смартфона iPhone или же с ноутбука,
    используемого в кофейне.
    Иногда компании даже пытались тайно просматривать письма, преследуя собственные интересы.
    Один из наиболее известных подобных случаев связан с корпорацией Microsoft, на которую обрушилась волна общественного гнева, когда выяснилось, что она просматривала содержимое входящих писем одного из пользователей сервиса Hotmail, который, как подозревалось, был обладателем пиратской копии программного обеспечения Microsoft. В результате этого открытия корпорация Microsoft заявила, что в дальнейшем подобными расследованиями будут заниматься органы правопорядка.
    Подобные случаи не ограничиваются частной электронной почтой. Если вы отправите письмо с рабочего ящика, IT-отдел компании, в которой вы работаете, также сможет просмотреть и сохранить его в своем архиве. И уже персонал или руководство IT-отдела будет решать, пропустить ли помеченное электронное письмо через свой сервер или же обратиться в правоохранительные органы. В группу риска попадают письма, содержащие коммерческие тайны или сомнительные материалы, например порнографию. Также письма проверяются на спам. Если IT-отдел просматривает и сохраняет ваши письма, каждый раз при входе в систему вы должны получать напоминание о действующей политике — хотя многие компании этого не делают.
    Хотя большинство из нас может смириться с тем, что письма просматриваются на предмет спама, и,
    вероятно, некоторые из нас готовы закрыть глаза на просматривание своей почты в рекламных целях, сама мысль о том, что посторонние лица читают наши письма и действуют исходя из их содержимого, вызывает неприятные эмоции. (Конечно, если речь не идет о детской порнографии.)
    Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время.
    Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время. (Некоторые компании хранят эти материалы дольше, некоторые — более короткое время, но лучше исходить из того, что большинство компаний хранят письма довольно долго.)
    Теперь, когда вам известно, что правительство и корпорации читают ваши письма, самое малое, что вы можете сделать, — это максимально усложнить им задачу.
    Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое.
    Большинство сервисов веб-почты применяют шифрование, когда письмо пересылается с одного ящика на другой. Однако когда некоторые сервисы пересылают письмо между почтовыми серверами (агентами пересылки сообщений, MTA), они могут не пользоваться шифрованием, а значит, ваше письмо будет не защищено. Например, на работе у начальника может быть доступ ко всей корпоративной почте. Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое. Что такое шифрование? Это код.
    Очень простой пример шифрования (например, шифр Цезаря) — это когда каждая буква заменяется другой, расположенной в алфавите на определенном расстоянии от исходной буквы. Например,
    если это расстояние составляет две буквы, то с помощью кода Цезаря А превращается в В, В
    превращается в Д, Я превращается в Б, и так далее. С помощью этой системы шифрования имя
    Кевин Митник пишется как «Мждкп Окфпкм».

    Сейчас большинство систем шифрования, конечно, гораздо сложнее шифра Цезаря. Поэтому их гораздо сложнее взломать. Но абсолютно все виды шифров объединяет то, что во всех них используется ключ — своего рода пароль, с помощью которого можно расшифровать и прочитать закодированное послание. При симметричном шифровании один и тот же ключ применяется как для зашифровывания, так и для расшифровывания сообщений. Однако симметричные шифры сложнее применять, когда две стороны незнакомы друг с другом или находятся далеко друг от друга, как часто бывает при общении через Интернет.
    В большинстве инструментов для шифрования электронной почты используется так называемое асимметричное шифрование. Это означает, что генерируются два ключа: один — закрытый ключ
    (которым я не делюсь ни с кем, он хранится только на моем устройстве), а второй — открытый
    (который я выкладываю в Интернет в открытый доступ). Ключи разные, но они связаны между собой математически.
    Например, Боб хочет отправить Алисе защищенное электронное письмо. Он находит в Интернете открытый ключ Алисы или получает его от Алисы напрямую и при отправке сообщения шифрует его с помощью ее ключа. Это сообщение будет зашифровано до тех пор, пока Алиса — и никто другой — не расшифрует его с помощью своего закрытого ключа.
    Так что же необходимо для шифрования содержимого своих электронных писем?
    Самый популярный метод шифрования электронной почты — это плагин PGP (полное название —
    Pretty Good Privacy). Он не бесплатен. Это продукт компании Symantec Corporation. Но его создатель, Фил Циммерман, также разработал и его бесплатную версию, OpenPGP, которая находится в открытом доступе. И третий вариант — программа GnuPG (GNU Privacy Guard),
    созданная Вернером Кохом, которая также бесплатна. Хорошо то, что все три программы взаимозаменяемы. Иными словами, не важно, какой версией PGP вы пользуетесь, поскольку основные функции одинаковы во всех трех программах.
    Когда Эвард Сноуден решил впервые предать огласке секретные документы АНБ, ему понадобилась помощь и поддержка единомышленников по всему миру. Как ни парадоксально, ему нужно было выбраться из Интернета, оставаясь при этом его активным пользователем. Ему необходимо было стать невидимым.
    Даже если вы не собираетесь разглашать государственные тайны, вы, вероятно, все равно хотите,
    чтобы ваша переписка в Интернете была конфиденциальна. Как показывает пример Сноудена и многих других людей, добиться этого нелегко, но при должном усердии возможно.
    У Сноудена был личный аккаунт на сервисе Lavabit, с помощью которого он общался с другими людьми. Но для отправки электронной почты используется не двухточечный протокол, т. е. одно письмо может пройти через несколько серверов по всему миру, прежде чем окажется в папке
    «Входящие» почтового ящика непосредственного получателя. Сноуден знал, что все написанное им может быть прочитано любым человеком, перехватившим письмо в любой точке этого маршрута.
    Поэтому, чтобы создать действительно безопасный, анонимный и полностью зашифрованный канал связи с Лорой Пойтрас, кинорежиссером и защитницей права на неприкосновенность частной жизни, Сноудену пришлось совершить непростой маневр. Пойтрас к тому моменту только что завершила работу над документальным фильмом о разоблачителях. Сноуден хотел общаться с
    Пойтрас с помощью защищенных писем, но только несколько людей знали ее открытый ключ. Ее открытый ключ оказался далеко не таким уж открытым.
    Чтобы найти ее открытый ключ, Сноудену пришлось обратиться за помощью к человеку по имени
    Мика Ли из Фонда электронных рубежей (англ. Electronic Frontier Foundation, EFF), который занимается защитой права на неприкосновенность частной жизни в Интернете. Открытый ключ Ли находился в свободном доступе в Интернете, и, согласно обзору, опубликованному в интернет- издании The Intercept, ему также был известен открытый ключ Пойтрас, но сначала ему нужно было связаться с ней и убедиться, что она согласна сообщить его Сноудену. Она согласилась.
    В этот момент ни Ли, ни Пойтрас не знали, кому именно понадобился открытый ключ Лоры, знали только, что понадобился кому-то. Для связи Сноуден использовал не личный электронный ящик.
    Однако если вы редко пользуетесь PGP-шифрованием, вы можете время от времени забывать зашифровать важное электронное письмо, что и произошло с самим Сноуденом. Он забыл указать в письме свой открытый ключ, с помощью которого Ли мог бы ему ответить.
    Не имея возможности безопасно связаться с таинственным незнакомцем, Ли был вынужден отправить обычное, незашифрованное ответное письмо, в котором попросил Сноудена сообщить ему свой открытый ключ, что тот и сделал.
    Ли, доверенному третьему лицу, снова пришлось вмешаться. По личному опыту могу сказать вам,
    что очень важно точно установить личность человека, с которым вы обмениваетесь защищенными
    письмами, и желательно сделать это через общего друга, а также убедиться, что вы переписываетесь именно с этим другом, а не с кем-то еще, выдающим себя за него.
    Я не понаслышке знаю о том, как это важно: раньше я часто оказывался в ситуации, когда другая сторона не сомневалась в том, что я именно тот, кем представляюсь, и не перепроверяла мой открытый ключ — и это было мне на руку. Как-то раз я хотел пообщаться с Нилом Клифтом,
    магистрантом в Университете Лидса в Англии, изучавшим органическую химию. Нил замечательно справлялся с поиском уязвимостей в операционной системе VMS компании Digital Equipment
    Corporation (DEC). Я хотел, чтобы Клифт отправил мне список всех обнаруженных им брешей в системе безопасности, о которых он сообщил в компанию DEC. Для этого мне нужно было, чтобы он считал меня одним из сотрудников DEC.
    Сначала я отправил Клифту сфабрикованное сообщение от имени некого Дейва Хатчинса. До этого я позвонил Клифту, представившись Дерреллом Пайпером из компании VMS Engineering, поэтому я
    (притворяясь Хатчинсом) написал в письме, что Пайпер хотел по электронной почте обсудить с
    Клифтом проект. Прошерстив систему электронной почты компании DEC, я знал, что Клифт и настоящий Пайпер уже переписывались ранее, поэтому мое предложение не казалось таким уж странным. Затем я отправил письмо с настоящего ящика Пайпера.
    Чтобы окончательно усыпить бдительность Клифта, я даже предложил ему пользоваться PGP- шифрованием, чтобы какой-нибудь Кевин Митник не смог прочитать письма. Вскоре Клифт и
    «Пайпер» обменялись открытыми ключами и зашифровали свою переписку — переписку, которую я, как Пайпер, мог читать. Ошибкой Клифта было то, что он не усомнился в личности самого
    Пайпера. Как в ситуации, когда вам внезапно звонят из банка и спрашивают паспортные данные или номер счета, вы всегда должны повесить трубку и самостоятельно перезвонить в банк —
    никогда нельзя быть уверенным, с кем разговариваешь или переписываешься.
    Принимая во внимание важность секретной информации, о которой шла речь, Сноуден и Пойтрас не могли пользоваться своими личными адресами электронной почты. Почему? Личные электронные ящики были связаны с уникальным набором данных — например, интересы, список контактов, — по которым можно было вычислить каждого из них. Сноуден и Пойтрас решили завести новые электронные ящики.
    Единственной проблемой было то, как передать друг другу эти новые электронные адреса? Другими словами, если обе стороны стали полностью анонимными, откуда они могли знать, кто есть кто и кому можно доверять? Как Сноуден, например, мог быть уверен, что АНБ или кто-нибудь другой не выдает себя за Пойтрас? Открытый ключ состоит из множества символов, поэтому нельзя просто взять телефон, позвонить по защищенной линии и продиктовать его другому человеку. Необходим безопасный электронный ящик.
    Мика Ли снова оказался вовлечен в ситуацию, он стал доверенным связующим звеном между
    Сноуденом и Пойтрас, пока те создавали новые анонимные электронные ящики. Пойтрас первая передала Ли свой новый открытый ключ. Но ключи для PGP-шифрования очень длинные (конечно,
    не как число Пи, но все же), и, что если кто-то читает письма самого Ли? Поэтому вместо целого ключа Ли взял его идентификатор (отпечаток), состоящий из 40 символов. И выложил его в открытый доступ, в Twitter.
    Иногда, чтобы стать невидимым, приходится быть на виду.
    Теперь Сноуден мог анонимно просмотреть Twitter Ли и сверить сокращенный ключ с полученным сообщением. Если бы они не совпадали, Сноуден понял бы, что письмо нельзя открывать. Оно могло быть взломано. Или его мог отправить кто-то из АНБ.
    В этом случае ключи совпали.
    Теперь, на несколько шагов отодвинувшись от того, кем они были в Интернете — и в реальном мире, — Сноуден и Пойтрас были почти готовы начать свою тайную, защищенную и анонимную электронную переписку.
    Сноуден наконец отправил Пойтрас зашифрованное письмо, в котором подписался как «Гражданин четыре» (Citizen Four). Этот псевдоним стал названием снятого Лорой Пойтрас оскароносного документального фильма о борьбе Сноудена за право на конфиденциальность.
    Возможно, кто-то подумает, что на этом все и закончилось — теперь они могли спокойно общаться с помощью зашифрованных писем, но это не так. Это было всего лишь начало.
    На волне террористических актов в Париже в 2015 году правительства нескольких стран обсуждали инструменты обхода подобных систем защиты или другие методы, с помощью которых чиновники могли бы расшифровывать закодированные электронные письма, текстовые сообщения или SMS —
    якобы защищаясь от иностранных террористов. Конечно, это противоречит самой сути и предназначению шифрования. Однако, как вы увидите далее, правительствам на самом деле не
    нужно видеть содержимое ваших писем, чтобы знать, с кем и как часто вы общаетесь.
    Как я уже говорил ранее, зашифровать — значит закодировать сообщение так, чтобы раскодировать его мог только человек, который знает ключ. То, насколько легко человек без ключа сможет взломать ваш код, зависит и от сложности математической операции, и от длины самого ключа шифрования.
    Распространенные сегодня алгоритмы шифрования общедоступны. Это хорошо. Бойтесь закрытых,
    не общедоступных алгоритмов шифрования. Общедоступные алгоритмы прошли проверку на слабые места — в том смысле, что люди намеренно пытались взломать их.
    Когда в одном из общедоступных алгоритмов появляются уязвимости или его взламывают, он остается в прошлом и вместо него появляются новые, более надежные алгоритмы. Устаревшие алгоритмы никуда не исчезают, но пользоваться ими настоятельно не рекомендуется.
    Ключи (в той или иной степени) являются зоной вашего контроля, поэтому, как вы могли догадаться, очень важно следить за ними. Если вы генерируете ключ шифрования, вы — и только вы
    — будете хранить этот ключ на своем устройстве. Если вы поручите шифрование какой-нибудь компании, например, через облачный сервис, то она сможет сохранить у себя ваш ключ. Главная причина для беспокойства заключается в том, что по закону эта компания может быть обязана передавать ваш ключ органам правопорядка или спецслужбам, при этом вас могут не поставить в известность о происходящем. Вам нужно читать политику конфиденциальности каждого сервиса,
    которым вы пользуетесь для шифрования, чтобы понимать, у кого будут ваши ключи.
    Когда вы зашифровываете сообщение — электронное письмо, текстовое сообщение или телефонные переговоры, — предпочтительно сквозное (оконечное) шифрование. При этом ваше сообщение невозможно будет прочитать до тех пор, пока оно не дойдет до своего адресата. При сквозном шифровании только у вас и у получателя будут ключи, с помощью которых расшифровывается послание. Никто, кроме вас, не сможет этого сделать — ни телекоммуникационная компания, ни владелец веб-сайта, ни разработчик приложения — т. е. никто из тех, к кому обращаются органы правопорядка или спецслужбы, чтобы получить информацию о вас. Как узнать, использует ли выбранный вами сервис сквозное шифрование? Введите в поисковой строке Google запрос
    «почтовая служба со сквозным шифрованием». Выбрав сервис, проверьте, чтобы генерируемые ключи сохранялись только на вашем устройстве и на устройстве получателя и больше нигде. Если на сайте об этом не говорится, ищите другой.
    Если все это кажется вам сложным, то только потому, что так оно и есть. Но существуют специальные PGP-плагины для браузеров Chrome и Firefox, которые значительно упрощают процесс шифрования. Один из них, под названием Mailvelope, отлично справляется с созданием и хранением открытых и закрытых ключей шифрования PGP. Просто напечатайте кодовую фразу, на основе которой генерируются открытый и закрытый ключи. Затем, когда в следующий раз вы будете писать письмо, пользуясь веб-почтой, выберите получателя, и, зная его открытый ключ, вы сможете отправить ему зашифрованное письмо.
    Даже если вы шифруете свои электронные письма с помощью PGP, небольшую, но очень информативную часть вашей почты все равно может прочитать кто угодно. Пытаясь защититься от разоблачительных заявлений Сноудена, правительство США снова и снова твердило, что не занимается перехватом фактического содержимого электронной почты, которое при PGP- шифровании прочитать невозможно. Вместо этого правительство заявляло о том, что оно собирает только метаданные.
    Что собой представляют метаданные электронной почты? Это значения полей «кому», «от кого» и адреса всех серверов, через которые проходило письмо по пути от отправителя к получателю.
    Также сюда входит строка с темой письма, которая иногда может очень многое сказать о его зашифрованном содержимом. Метаданные, пережиток ранних этапов развития Интернета, до сих пор являются частью каждого электронного письма, но в современных почтовых сервисах эта информация скрыта.
    Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные — информацию в полях
    «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста,
    независимо от того, видите вы эти данные или нет.
    Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные — информацию в полях
    «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста,
    независимо от того, видите вы эти данные или нет. Посторонние лица смогут прочитать метаданные зашифрованного послания, и они узнают, что такого-то числа вы отправили письмо такому-то получателю, а через два дня — снова, и так далее.
    Может быть, в этом нет ничего страшного, поскольку эти посторонние люди не смогут прочитать,
    что именно вы написали, и вам, вероятно, не представляются важными технические детали
    пересылки письма, через какие серверы и в какое время оно проходило, но вы удивитесь, как много можно узнать только на основании маршрута писем и частоты их отправления.
    Еще в 90-е, до того как я пустился в бега от ФБР, я занимался так называемым «анализом метаданных» распечаток телефонных соединений. Сначала я взломал сервер PacTel Cellular,
    оператора сотовой связи в Лос-Анджелесе, и получил полную детализацию соединений всех, кто разговаривал по телефону с информатором, от которого ФБР получало сведения обо мне и моих действиях.
    Детализация соединений очень напоминает метаданные, о которых мы говорили ранее. Там отмечено время соединения, набранный номер, длительность соединения, а также сколько раз звонили с того или иного номера, все это очень важно.
    Просмотрев все вызовы, совершенные с помощью оператора PacTel Cellular на городской номер информатора, я сумел составить список мобильных номеров всех людей, которые ему звонили.
    Проанализировав биллинговую информацию звонивших, я смог определить, что они были сотрудниками ФБР и совершали вызовы из офиса Бюро в Лос-Анджелесе. Вполне очевидно, что некоторые из набранных этими людьми номеров принадлежали офису ФБР в Лос-Анджелесе,
    прокуратуре США и другим государственным структурам. Некоторые вызовы были очень длительными. На некоторые номера звонили очень часто.
    Когда информатора переселяли в новое безопасное место, я узнавал его городской номер телефона,
    поскольку агенты звонили туда, если им не удавалось связаться с информатором по пейджеру.
    Получив номер телефона информатора, я посредством социальной инженерии легко определял адрес дома — я притворялся сотрудником телекоммуникационной компании Pacific Bell,
    обслуживавшей этот район.
    Социальная инженерия — это метод несанкционированного доступа к информации путем психологического воздействия, манипулирования и управления действиями человека с целью заставить его выполнить желаемое. Часто из человека обманным путем выуживают конфиденциальную информацию. В данном случае мне были известны служебные номера телефонной компании, и я, представившись техническим специалистом на выезде, оперировал соответствующей ситуации терминологией и профессиональной лексикой, чтобы получить от компании конфиденциальные сведения.
    Поэтому хотя отслеживание и хранение метаданных электронной почты — это не то же самое, что перехват фактического содержимого писем, но это все равно можно рассматривать как вторжение в частную жизнь.
    Если вы посмотрите на метаданные одного из недавно полученных писем, вы увидите IP-адреса тех серверов, которые служили передаточными пунктами для вашего письма по всему миру, пока оно шло к адресату. У каждого сервера — как и у каждого человека, пользующегося Интернетом — есть уникальный IP-адрес, числовая величина, которая зависит от страны вашего пребывания и от интернет-провайдера. За каждой страной закреплен свой блок IP-адресов. Разным частям мира присвоены целые блоки IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа предоставляемых услуг: коммутируемый доступ, выделенная линия или мобильный Интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в противном случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, обладатель IP-адреса 27.126.148.104 находится в
    Виктории, Австралия.
    Или, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким
    IP-адресом, вероятно, будет помечено для дальнейшего изучения. Кто-нибудь из правительства
    США, возможно, пожелает узнать, почему вы переписываетесь с человеком из Северной Кореи,
    даже если в теме письма будет написано «С днем рождения».
    Возможно, сам по себе адрес сервера не так уж интересен. Но частота взаимодействия с ним может многое рассказать. Кроме того, если вы определите каждый элемент, отправителя, получателя и их местонахождение, вы начнете понимать, что происходит на самом деле. Например, метаданные телефонных соединений, текстовых сообщений и электронных писем — их частота, время суток и пр. — могут многое рассказать о душевном здоровье человека.
    Звонок в 22 часа на горячую линию для жертв домашнего насилия длительностью 10 минут или вызов в полночь с Бруклинского моста на горячую линию по предотвращению самоубийств длительностью 20 минут говорят о многом. В Дартмутском колледже разработали приложение,
    которое распознает в пользовательских данных шаблоны поведения, характерные для людей,
    испытывающих стресс, депрессию и одиночество. Также изучается взаимосвязь между подобным поведением и академической успеваемостью студента.

    Все еще не видите ничего страшного в том, чтобы метаданные ваших электронных писем находились в открытом доступе? В Массачусетском технологическом институте был разработан проект под названием Immersion (Погружение). Это программа, которая позволяет на основе одних лишь метаданных создать наглядную схему взаимоотношений между отправителями и получателями всех писем, хранящихся в вашем аккаунте Gmail. Инструмент наглядно демонстрирует, кто из адресатов для вас наиболее важен. Программа даже выводит шкалу времени,
    чтобы было видно, как знакомые вам люди с течением времени обретали или теряли значимость в вашей жизни. Хотя, вероятно, вам кажется, что тут все и так понятно, но визуальное отображение этих взаимосвязей может на многое открыть вам глаза. Вполне возможно, что вы и не представляли себе, как часто отправляете электронные письма практически незнакомому человеку и как редко человеку, которого очень хорошо знаете. Как бы то ни было, инструмент Immersion дает вам возможность самостоятельно решать, загружать ли в него данные, а также удалить информацию после составления графика.
    Если верить Сноудену, АНБ и другие агентства хранят метаданные наших электронных писем,
    текстовых сообщений и телефонных соединений. Но не может же правительство хранить метаданные абсолютно каждого человека. Или может? Технически — нет. Однако, начиная с 2001
    года, в «законном» сборе информации произошли существенные изменения.
    В соответствии с принятым в США в 1978 году Актом о негласном наблюдении в целях внешней разведки (англ. Foreign Intelligence Surveillance Act, FISA), все запросы на выдачу разрешения на наблюдение за иностранными гражданами на территории США рассматривает Суд по наблюдению в целях разведки (англ. Foreign Intelligence Surveillance Court). Казалось бы, вполне логично, что между человеком и правоохранительными органами должен стоять судебный ордер. В
    действительности все происходит несколько иначе. Только в 2012 году из поступивших в суд 1856
    запросов на слежку было одобрено 1856, из чего напрашивается вывод, что выдача ордеров для правительства США превратилась по большому счету в простую формальность. После того как Суд по наблюдению в целях разведки одобряет запрос, правоохранительные органы могут потребовать от частных корпораций выдать все имеющиеся у них данные о вас — если они, конечно, не сделали этого ранее.
    Чтобы стать по-настоящему невидимым в цифровом мире, недостаточно просто шифровать сообщения. Также нужно:
    Скрывать свой настоящий IP-адрес — то есть точку выхода в Интернет, ваш след. Он может выдать ваше местоположение (вплоть до конкретного адреса) и вашего интернет-провайдера.
    Стирать данные о своем программном и аппаратном обеспечении — когда вы выходите в
    Интернет, на сайт отправляется отчет об используемом вами программном обеспечении и аппаратных средствах. Определить, какое именно программное обеспечение установлено, можно с помощью различных технологий, таких как Adobe Flash. Браузер передает сайту сведения о том,
    какая версия операционной системы у вас установлена, а иногда также о том, каким еще программным обеспечением вы пользуетесь на своем компьютере.
    Оберегать свою анонимность — идентифицировать личность в Интернете очень трудно.
    Доказать, что именно вы были за компьютером, когда что-то случилось, довольно сложно. Однако если вы прошлись перед камерой прежде, чем выйти в Интернет из кофейни Starbucks, или если вы просто купили там латте, расплатившись своей картой, все это может указать на то, что вы вышли в
    Интернет через несколько минут после вышеописанных событий.
    Как мы уже выяснили, при каждом подключении к Интернету вам приписывается определенный адрес. Это проблема, если вы хотите быть невидимым в Интернете: вы можете изменить имя (или вообще его не указывать), но IP-адрес все равно выдаст ваше местонахождение на нашей планете,
    вашего интернет-провайдера и человека, который платит за доступ в Интернет (это можете быть вы или кто-то другой). Все эти фрагменты информации присутствуют в метаданных электронного письма, и впоследствии с их помощью вас можно будет идентифицировать. Любое общение, будь то электронная переписка или что-то другое, может способствовать идентификации вашей личности через IP-адрес, который приписан к тому маршрутизатору, которым вы пользуетесь дома, на работе или у друзей.
    IP-адреса в электронных письмах, безусловно, можно подделать. Некоторые пользуются прокси- серверами — заменяют свой реальный IP-адрес чьим-то другим, — поэтому кажется, что их электронные письма отправлены из какого-то другого места. Прокси-сервер — это как переводчик с иностранного языка: вы говорите с переводчиком, а тот говорит с иностранцем, только в случае с прокси-сервером сообщение передается в абсолютно неизменном виде. Суть в том, что с помощью прокси-сервера можно скрыть, что в действительности письмо отправлено не из Китая или
    Германии, а из Северной Кореи.
    Вместо создания и администрирования собственного прокси-сервера можно пользоваться таким типом сервисов, как анонимные ремейлеры — они скроют реальный IP-адрес, с которого вы
    отправляете электронные письма. Анонимный ремейлер просто меняет адрес электронной почты отправителя перед отправкой письма. Получатель может ответить также с помощью ремейлера. Это самый простой вариант.
    Существуют и другие схемы. С помощью некоторых ремейлеров первого и второго типа нельзя отвечать на письма, можно только отправлять. Ремейлеры третьего типа, или Mixminion, позволяют и отвечать, и пересылать, и шифровать письма. Если вы собираетесь пользоваться этим методом анонимной переписки, нужно выяснить, какими возможностями располагает ваш ремейлер.
    Один из способов маскировки IP-адреса заключается в использовании луковой маршрутизации (Tor),
    именно этот способ и выбрали Сноуден с Пойтрас.
    Это программное обеспечение с открытым исходным кодом было разработано Военно-морской академией США в 2004 году, чтобы военнослужащие могли проводить свои исследования, не раскрывая своего местонахождения, и позже было доработано. Tor предназначается для людей,
    живущих в странах с авторитарным режимом и стремящихся обойти цензуру в общедоступных СМИ
    и сервисах, а также скрыть свои поисковые запросы. Tor — это бесплатное программное обеспечение, которым может пользоваться кто угодно и где угодно, в том числе вы.
    Как же работает Tor? Система принципиально поменяла модель доступа к сайту.
    Обычно, когда вы выходите в Интернет, вы запускаете веб-браузер и вводите адрес нужного сайта.
    На сайт отправляется запрос, и через миллисекунду ваш браузер получает ответ и запрошенную страницу. Веб-сайт узнает — с помощью IP-адреса, — кто ваш интернет-провайдер, а иногда даже из какой точки мира вы выходите в Интернет (опираясь на то, где физически расположен ваш интернет-провайдер, или по количеству и частоте передачи пакетов с вашего устройства на сайт).
    Например, если ваше устройство заявляет, что находится в США, но время и скорость передачи данных свидетельствуют о том, что вы находитесь в какой-то другой точке мира, некоторые сайты —
    в частности игровые — расценят это как попытку мошенничества.
    При использовании Tor непосредственное соединение между вами и целевым веб-сайтом скрывается за счет использования дополнительных узлов и каждые 30 секунд цепочка узлов,
    связывающая вас с тем сайтом, который вы просматриваете, меняется, не причиняя вам никаких неудобств. Множество узлов, соединяющих вас с сайтом — это слои, как в луковице. Иначе говоря,
    если бы кто-нибудь попытался отследить вас через просматриваемый веб-сайт, ему бы это не удалось, поскольку маршрут постоянно меняется. Если между вашей точкой входа и точкой выхода не будет каким-либо образом обнаружена связь, ваше соединение можно считать анонимным.
    Когда вы выходите в Cеть через Tor, ваш запрос на загрузку страницы, например mitnicksecurity.com, отправляется не напрямую на соответствующий сервер, а на другой узел Tor. И,
    чтобы еще больше все запутать, этот узел передает запрос следующему узлу, который уже направляет его на mitnicksecurity.com. Таким образом, у нас есть входной узел, узел посередине и выходной узел. Если бы мне нужно было посмотреть, кто заходил на сайт моей компании, я бы смог увидеть только IP-адрес выходного узла, последнего в этой цепочке, а не первого, вашего входного узла. Можно настроить Tor Browser таким образом, чтобы он пользовался выходными узлами в определенной стране, например в Испании, или даже каким-то конкретным выходным узлом,
    например в Гонолулу.
    Чтобы пользоваться Tor, необходим специально доработанный браузер Firefox, который можно скачать с сайта Tor (torproject.org). Всегда устанавливайте специализированный Tor Browser для своей операционной системы с официального сайта Tor Project. Не выходите в Cеть через браузеры сторонних разработчиков. Для операционной системы Android можно скачать из Google Play бесплатное официальное приложение для выхода в Tor — Orbot, которое как шифрует ваш трафик,
    так и скрывает IP-адрес. Для устройств под управлением операционной системы iOS (iPad, iPhone)
    существует Onion Browser, официальное приложение, доступное в iTunes App Store.
    Возможно, вы подумали, почему бы просто не создать сервер электронной почты непосредственно в сети Tor? Он был создан — почтовый сервис Tor Mail с хостингом на сайте, доступ к которому был возможен только через Tor Browser. Однако ФБР, расследуя совершенно не связанное с анонимностью дело, получило ордер на доступ к хранящимся на нем данным и, следовательно, ко всем зашифрованным письмам на сервере Tor Mail. Эта поучительная история демонстрирует, что,
    даже если вы уверены в безопасности своей информации, вы можете ошибаться.
    Хотя у Tor есть собственная сеть, технология позволяет выходить и в обычный Интернет,
    единственное, при этом страницы будут загружаться гораздо медленнее. Помимо доступа в обычный Интернет, Tor дает возможность погрузиться в мир сайтов, которые не найти через общедоступный поиск в Интернете. Этот мир называется Даркнет (или «скрытая сеть»). Это сайты,
    имена которых не соответствуют общепринятым шаблонам (например, Google.com), а оканчиваются
    — .onion. Через некоторые из этих скрытых сайтов предлагают, продают или предоставляют незаконные товары и услуги. Некоторыми из этих сайтов пользуются люди из стран с жестким
    цензурным режимом.
    Однако необходимо отметить, что у технологии Tor есть ряд уязвимостей:
    • У вас отсутствует контроль над выходными узлами, любой из которых может оказаться в руках правительства или правоохранительных органов.
    • За вами по-прежнему можно следить и даже установить вашу личность.
    Tor работает очень медленно.
    Если вы все-таки решите пользоваться Tor, не нужно запускать его на том же устройстве, с помощью которого вы обычно выходите в Интернет. Другими словами, пусть у вас будет ноутбук, с которого вы выходите в Интернет, и отдельное устройство только для Tor (например, мини- компьютер Raspberry Pi, на котором запускается программное обеспечение Tor). Суть в том, что,
    если кто-нибудь сможет получить доступ к вашему компьютеру, у него все равно не получится просмотреть ваш Tor-трафик, потому что для Tor у вас предназначено совершенно иное устройство.
    В случае со Сноуденом и Пойтрас, как я уже говорил, недостаточно было просто связаться друг с другом по зашифрованной электронной почте. После того как Пойтрас создала новый открытый ключ для своего анонимного адреса электронной почты, она смогла бы отправить его на старый электронный ящик Сноудена, но если бы кто-то следил за этим ящиком, то ее новые данные были бы раскрыты. Главное правило тут заключается в том, что необходимо изолировать анонимные аккаунты от всего, что может хоть как-то раскрыть вашу личность.
    Чтобы быть невидимым, с каждым новым человеком общение нужно начинать с чистого листа, если необходимо исключить вероятность утечки. Обычный электронный ящик может быть связан с различными аспектами вашей реальной жизни — друзьями, увлечениями, работой. Для конфиденциального общения необходимо создать новый электронный почтовый ящик через Tor,
    чтобы IP-адрес, с которого создается ящик, никак нельзя было привязать к вашей реальной личности.
    Чтобы быть невидимым, с каждым новым человеком общение нужно начинать с чистого листа, если необходимо исключить вероятность утечки. Обычный электронный ящик может быть связан с различными аспектами вашей реальной жизни — друзьями, увлечениями, работой.
    Создание анонимного электронного ящика — сложная, но выполнимая задача.
    Существуют службы приватной электронной почты. Если вы будете платить за них, вы оставите свой след, поэтому предпочтительнее выбирать бесплатный веб-сервис. Небольшая оговорка: в настоящее время Gmail, Microsoft, Yahoo! и другие сервисы требуют указать номер телефона для подтверждения своей личности. Совершенно очевидно, что пользоваться своим реальным номером нельзя, поскольку он может вывести на ваше настоящее имя и адрес. Возможно, вам удастся привязать аккаунт к телефонному номеру Skype, поскольку теперь Gmail поддерживает голосовую верификацию вместо верификации по SMS-сообщению. Однако чтобы создать телефонный номер
    Skype, вам все равно будет нужен действующий адрес электронной почты и ваучер Skype. Если вы считаете, что ситуацию можно исправить с помощью предоплаченного мобильного телефона, вы ошибаетесь. Если вы когда-либо звонили с этого предоплаченного телефона по своим личным делам, вычислить вас проще, чем отобрать конфету у ребенка.
    Вместо этого лучше пользоваться одноразовыми телефонами. Некоторые люди считают, что использование таких телефонов — это прерогатива террористов, сутенеров и наркодилеров, но существует множество ситуаций, когда они могут пригодиться законопослушным гражданам. В
    качестве примера можно привести журналистку, вынужденную перейти на одноразовые телефоны,
    когда нанятые компанией Hewlett Packard частные детективы стали тщательно изучать содержимое ее мусорного бака — таким образом корпорация пыталась найти источник утечки важнейшей информации о совете директоров. После того случая она общалась со своим источником только по одноразовому телефону.
    Другой пример. Женщина, которая избегает общения с назойливым бывшим, может получить свой глоток свободы, переключившись на телефон, для общения по которому не нужно заключать договор, а следовательно, указывать учетную запись Google или Apple. Одноразовые телефоны обычно практически не позволяют пользоваться Интернетом. Как правило, с них можно звонить,
    писать и пользоваться электронной почтой, и большинству людей этого достаточно. Однако вы также сможете получать данные, поскольку вы сможете подключить этот одноразовый телефон к своему ноутбуку и с его помощью выходить в Интернет. (Я расскажу вам, как менять MAC-адрес вашего ноутбука, чтобы при каждом подключении одноразовый телефон считался новым устройством.)
    Однако купить одноразовый телефон, сохраняя свою анонимность, довольно трудно. Вашу личность помогут установить действия, совершенные в реальном мире. Конечно, я могу зайти в гипермаркет,
    заплатить за одноразовый телефон наличными и оплатить (опять же наличными) сто минут общения. Кто узнает? Что ж, много кто узнает.
    Во-первых, как я попаду в гипермаркет? Поеду на машине Uber? Возьму такси? Все эти данные могут приобщить к делу.
    Я могу поехать на своей машине, но опять же правоохранительные органы смогут вычислить меня благодаря установленным на общественных парковках автоматическим считывателям номерных знаков для выявления автомобилей, находящихся в розыске. Данные с автоматических считывателей могут быть приобщены к делу.
    Даже если я отправлюсь в гипермаркет пешком, мое лицо попадет в объектив нескольких камер наблюдения уже в самом магазине, и это видео также может быть приобщено к делу.
    Ладно, допустим, я отправлю за телефоном кого-то другого — незнакомого мне человека, например,
    заплачу бездомному прямо на месте. Он войдет и купит за наличные телефон и несколько пополняемых карт. Это самый безопасный способ. Вы можете встретиться с этим человеком позже за много километров от магазина. Так вы сможете физически дистанцироваться от места совершения покупки. В этой ситуации самое слабое звено — это сам человек, с которым вы договорились — насколько можно ему доверять? Если заплатить ему больше стоимости самого телефона, то, скорее всего, он выполнит свою часть уговора и передаст вам телефон.
    Активировать одноразовый телефон можно, или позвонив в службу поддержки оператора сотовой связи, или через сайт. Если вы не хотите, чтобы разговор записывался «в целях контроля качества обслуживания», лучше активировать телефон через Интернет. Выходить в сеть через Tor,
    подключаясь к общедоступной беспроводной сети, сменив перед этим MAC-адрес — это минимальные меры предосторожности. Все сведения, которые вы указываете о себе на сайте,
    должны быть выдуманными. Вместо своего адреса укажите адрес какого-нибудь крупного отеля,
    который можно найти в Интернете. Придумайте дату рождения и PIN-код и запомните эти данные на случай, если вам придется в будущем обращаться в службу поддержки.
    Некоторые сервисы электронной почты вообще не требуют прохождения каких-либо проверок, и,
    если вы не опасаетесь преследования со стороны властей, телефонные номера Skype отлично подойдут для регистрации аккаунта Google и прочих подобных вещей. Но в качестве наглядного примера того, как можно применить на практике все то, о чем шла речь выше, представим себе,
    что, скрыв свой IP-адрес с помощью Tor и создав новый анонимный аккаунт Gmail, вы купили новый одноразовый мобильный телефон, на который вам пришел код подтверждения от Google или поступил голосовой вызов. Теперь у вас появился аккаунт Gmail, который практически невозможно отследить. Итак, у нас есть анонимный почтовый ящик, созданный на основе знакомых и привычных сервисов. Мы можем отправлять с него достаточно защищенные электронные письма,
    IP-адрес которых благодаря Tor будет скрыт (хотя у вас и нет контроля над выходными узлами), а содержимое которых благодаря PGP-шифрованию никто, кроме адресата, не сумеет прочитать.
    Обратите внимание, что, если вы хотите сохранить анонимность нового ящика, вы должны заходить в него только через Tor, чтобы ваш настоящий IP-адрес невозможно было связать с этой почтой.
    Более того, нельзя пользоваться интернет-поиском, пока вы не вышли из этого анонимного аккаунта Gmail, иначе вы можете случайно ввести поисковый запрос, который тем или иным образом укажет на вас в реальной жизни. Даже поиск прогноза погоды может выдать ваше местонахождение.
    Как вы видите, чтобы стать невидимым и оставаться невидимым, необходима незаурядная самодисциплина и неусыпная бдительность. Но это разумная плата за невидимость.
    Самый важный итог этой главы заключается в следующем: во-первых, следует знать обо всех способах, как заинтересованное лицо сможет вычислить вас, даже если вы приняли некоторые (но не все возможные) меры предосторожности, описанные мной. И если вы все же примете все эти меры предосторожности, знайте, что, когда пользуетесь анонимным аккаунтом, всегда необходимо сохранять бдительность. Без исключений.
    Также не лишним будет напомнить, что огромную роль играет сквозное шифрование, благодаря которому, в отличие от обычного шифрования, сообщение невозможно прочитать, пока оно не будет получено адресатом. Сквозное шифрование пригодится и в других случаях — при шифровании телефонных разговоров и мгновенных сообщений, — о чем мы поговорим в следующих двух главах.

    1   2   3   4   5   6   7   8   9   ...   18


    написать администратору сайта