Искусство быть невидимым Кевин Митник Мир технологий Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один. Кевин Митник Искусство быть невидимым Как сохранить приватность в эпоху Big Data Kevin Mitnick with Robert Vamosi THE ART OF INVISIBILITY Copyright © 2017 by Kevin Mitnick Foreword copyright © by Mikko Hypponen This edition published by arrangement with Little, Brown and Company, New York, New York, USA. All rights reserved. © Райтман М.А., перевод на русский язык, 2018 © Оформление. ООО «Издательство «Эксмо», 2019 * * * Посвящается моей любимой маме, Шелли Джаффе, и моей бабушке, Ребе Вартанян Предисловие Микко Хиппонена Несколько месяцев назад я встретил старого друга, которого не видел со старших классов школы. Мы зашли выпить кофе и поговорить о том, чем каждый из нас занимался последние пару десятилетий. Он рассказал мне, что занимается продажей и техническим обслуживанием различной современной медицинской техники, а я поведал, что последние двадцать пять лет моя работа связана с интернет-безопасностью и защитой персональных данных. Друг даже прищелкнул языком, когда услышал про защиту персональных данных. «Звучит очень интересно и здорово, – сказал он, – но меня эта тема не слишком волнует. Ведь я не преступник и не делаю ничего плохого. Ну и что, если кто-нибудь узнает, чем я занимаюсь в Интернете». Когда я слушал своего старого друга и его рассуждения о том, почему конфиденциальность для него не важна, мне стало грустно. Грустно оттого, что я слышу подобные слова очень часто. Я слышал их от людей, которые считают, что им нечего скрывать. От людей, которые уверены, что только преступникам нужно беспокоиться о своей защите. От людей, которые думают, что только террористы используют шифрование. От людей, которые убеждены, что нам не нужно отстаивать свои права. Но нам нужно отстаивать свои права. А безопасность персональных данных – это не просто наше законное право, это общечеловеческое право. По сути, право на неприкосновенность личной жизни считается одним из фундаментальных человеческих прав с 1948 года, когда Организация Объединенных Наций приняла Всеобщую декларацию прав человека. Если наше право на безопасность персональных данных нуждалось в защите уже в 1948 году, в наше время такая необходимость еще сильнее. В конце концов, мы – первое поколение в человеческой истории, за которым можно следить на столь высоком уровне. За нашей жизнью можно наблюдать с помощью цифровых технологий. Тем или иным образом можно выяснить содержание практически каждого нашего разговора. Более того, мы постоянно носим с собой маленькие устройства слежения – просто мы их таковыми не считаем, а называем смартфонами. Благодаря интернет-слежке за пользователями в Интернете можно узнать, какие книги мы покупаем и какие статьи читаем, – даже какие части прочитанных статей вызвали у нас наибольший интерес. Можно посмотреть, где и с кем путешествуем. Благодаря интернет-слежке можно понять, больны мы или здоровы, грустно нам или весело, аскетичны мы или сексуально озабочены. Почти вся слежка в Интернете направлена на то, чтобы заработать деньги на полученных данных. Компании, которые предлагают людям бесплатные услуги, каким-то образом умудряются заработать на этих бесплатных услугах миллиарды долларов – прекрасная иллюстрация того, насколько выгодно собирать большие объемы данных о пользователях Интернета. Однако существует и более прицельная слежка: со стороны спецслужб, иностранных и внутренних. Благодаря цифровым технологиям правительство может собирать данные массово. Но и мы тоже можем защищать себя гораздо эффективнее, чем раньше. К нашим услугам такие средства и способы защиты, как шифрование, надежные методы хранения данных и соблюдение основных принципов безопасности операций (OPSEC). Нам просто нужно узнать, как правильно это делать. Что же, ключ к этим знаниям здесь, в ваших руках. Я безмерно рад, что Кевин нашел время и поделился своим опытом в том, что касается искусства быть невидимым. В конце концов, он кое-что в этом понимает. Это великолепное пособие. Читайте, и пусть полученные знания пойдут вам во благо. Защищайте себя, защищайте свои права. Возвращаясь к кофейне, когда я выпил кофе с другом, наши пути разошлись. Я пожелал ему всего наилучшего, но иногда до сих пор вспоминаю его слова: «Ну и что, если кто-нибудь узнает, чем я занимаюсь в Интернете». Может быть, тебе и нечего скрывать, мой друг. Но тебе есть что защищать. Микко Хиппонен – главный специалист по безопасности в компании F-Secure. Он единственный человек на Земле, который выступал сразу на двух конференциях – DEF CON[1 - DEF CON – старейший и один из крупнейших слетов хакеров. – Здесь и далее прим. ред.] и TED[2 - TED – американский частный некоммерческий фонд, известный своими ежегодными конференциями, главная цель которых – распространять уникальные идеи. Некоторые выступления доступны в Интернете.]. Введение Пришло время исчезнуть Спустя почти два года после того, как Эдвард Джозеф Сноуден, сотрудник консалтинговой компании Booz Allen Hamilton, обнародовал первую порцию секретных материалов Агентства национальной безопасности США (АНБ), Джон Оливер, комик с телеканала HBO, в одном из выпусков своей передачи, посвященном неприкосновенности частной жизни и тотальному контролю, опрашивал случайных прохожих на Таймс-сквер в Нью-Йорке. Его вопросы были простыми и четкими. Кто такой Эдвард Сноуден? Что он сделал?[1 - www.youtube.com/watch?t=33&v=XEVlyP4_11MВсе исходные URL-адреса, приведенные ниже, проверены на момент написания этой книги в июле 2016 года.] В вышедших в эфир фрагментах интервью никто не знал ответы на эти вопросы. Даже если кому-то имя казалось знакомым, человек не мог ответить, что именно (и зачем) Сноуден сделал. Поступив на работу в Агентство национальной безопасности, Эдвард Сноуден скачал миллионы секретных документов, которые он впоследствии передал репортерам, чтобы те сделали их достоянием мировой общественности. Оливер мог бы завершить этот выпуск программы на пессимистичной ноте – несмотря на то что эта история уже несколько лет мелькает в новостях, никому, казалось бы, нет никакого дела до внутреннего шпионажа со стороны государства, – но комик решил поступить иначе. Вместо этого он полетел в Россию, куда перебрался опальный Сноуден, и взял интервью у него лично.[2 - Скачав сотни тысяч засекреченных документов АНБ, Сноуден, который тогда жил на Гавайях, сначала отправился в Гонконг, а затем получил вид на жительство в России. Позже он подавал прошение на проживание в Бразилии и других странах, а также не исключает возможности возвращения в США, если ему гарантируют беспристрастный и честный суд.] Почему мы с видимым безразличием относимся к тому, что правительственное агентство записывает наши телефонные переговоры, просматривает наши электронные письма и даже текстовые сообщения? Вероятно, причина в том, что АНБ в большинстве случаев не влияет на жизнь практически никого из нас, по крайней мере так, чтобы это было заметно, т. е. не делает ничего, что мы бы ощутили. Первый вопрос, который Оливер задал в Москве Сноудену, звучал следующим образом: «Чего вы пытались добиться?» Сноуден ответил, что хотел продемонстрировать миру, чего может добиться АНБ, собирая данные практически о каждом. Когда Оливер показал ему интервью, снятые на Таймс-сквер, в которых прохожие один за другим говорили, что не знают, кто такой Сноуден, тот ответил: «Что ж, нельзя донести информацию до каждого». Почему мы так несведущи во всем, что касается неприкосновенности частной жизни, о которой говорят и Сноуден, и многие другие? Почему мы с видимым безразличием относимся к тому, что правительственное агентство записывает наши телефонные переговоры, просматривает наши электронные письма и даже текстовые сообщения? Вероятно, причина в том, что АНБ в большинстве случаев не влияет на жизнь практически никого из нас, по крайней мере так, чтобы это было заметно, т. е. не делает ничего, что мы бы ощутили. Но как Оливер также выяснил на Таймс-сквер в тот день, американцам все же важна неприкосновенность частной жизни, когда дело касается их дома. Помимо вопросов о Сноудене, Оливер задавал общие вопросы, касающиеся частной жизни. Например, когда он спросил, как они относятся к секретной (но выдуманной) правительственной программе, которая сохраняет пересылаемые через Интернет изображения обнаженных людей, жители Нью-Йорка также были единодушны в своих ответах – с той лишь разницей, что на этот раз они были категорически против. Один из опрошенных даже признался, что недавно отправил кому-то подобное фото. Все, кто отвечал на вопросы тогда на Таймс-сквер, сошлись во мнении, что жители Соединенных Штатов должны иметь возможность конфиденциально обмениваться любыми материалами через Интернет – даже фотографиями пениса. Именно в этом и заключалась главная мысль Сноудена. Оказалось, что выдуманная правительственная программа, сохраняющая фотографии обнаженных людей, гораздо ближе к реальности, чем вы можете себе представить. Как Сноуден объяснил Оливеру во время интервью, поскольку у таких компаний, как Google, серверы физически расположены по всему миру, даже простое сообщение (возможно, с элементами наготы) от мужа жене, находящейся в том же американском городе, может сначала оказаться на сервере за границей. Коль скоро эти данные покидают территорию США, пусть и всего на наносекунду, АНБ может, благодаря принятому в США «Патриотическому акту[3 - «Патриотический акт» – федеральный закон, принятый в США в октябре 2001 года, который дает правительству и полиции широкие полномочия по надзору за гражданами. Принят после террористического акта 11 сентября 2001 года.]», перехватить и занести в архив это сообщение или электронное письмо (включая непристойную фотографию), поскольку технически оно попало на территорию США из заграничного источника. Мнение Сноудена: рядовые американцы попались в сети, раскинутые после событий 11 сентября, которые изначально были средством борьбы с терроризмом, а сейчас превратились в средство слежения практически за каждым гражданином. Можно предположить, что, регулярно узнавая об утечке данных и тотальной правительственной слежке, мы были бы в невероятной ярости. Можно предположить, что, зная, как быстро это произошло – всего за каких-то пару лет, – мы бы испытали шок и вышли бы на улицы с транспарантами. В действительности же происходит абсолютно противоположное. Многие из нас – даже многие из тех, кто читает эту книгу – в какой-то степени смирились с тем, что все наши действия – телефонные разговоры, текстовые сообщения, электронные письма и страницы в социальных сетях – могут просматриваться и прослушиваться третьими лицами. И это обескураживает. Многие из нас – даже многие из тех, кто читает эту книгу – в какой-то степени смирились с тем, что все наши действия – телефонные разговоры, текстовые сообщения, электронные письма и страницы в социальных сетях – могут просматриваться и прослушиваться третьими лицами. И это обескураживает. Допустим, вы не нарушаете законов, ведете, по вашему мнению, спокойную и размеренную жизнь и вам кажется, что вы не выделяетесь из толпы других людей в Интернете. Поверьте мне, даже вы не невидимка. По крайней мере, пока. Я люблю фокусы, а некоторые утверждают, что «ловкость рук» – это необходимое условие для хакерства. Один из известных фокусов заключается в том, чтобы сделать объект невидимым. Однако секрет тут в том, что объект в действительности не исчезает и не становится на самом деле невидимым. Объект всегда остается на месте: на заднем плане, за занавесом, в рукаве, в кармане, там, где мы можем его увидеть… Или не можем. Это же касается и того множества персональной информации о каждом из нас, которое фиксируется и хранится, часто даже без нашего ведома. Большинство из нас просто не догадывается, насколько легко другой человек может просмотреть эту информацию, и даже не знает, где искать. А раз мы не видим эти данные, то, вероятно, верим, что являемся невидимыми для наших бывших, родителей, учителей, начальников и даже правительства. Проблема заключается в том, что, если знать, где искать, эта информация доступна абсолютно каждому. Когда я выступаю перед большим количеством слушателей – размер помещения при этом не имеет значения, – обычно находится кто-то, кто ставит этот факт под сомнение. После одного из таких событий на меня насела очень скептически настроенная журналистка. Я хорошо помню, как мы сидели за отдельным столиком в баре отеля в одном из американских мегаполисов и журналистка сказала, что она бы никогда не стала жертвой утечки данных. По ее словам, в силу своего юного возраста она была зарегистрирована лишь на очень ограниченном количестве ресурсов и поэтому мало где оставляла свои данные. Она никогда не указывала личную информацию ни в своих статьях, ни в социальных сетях – она старалась не выходить за границы профессионального общения. Она считала себя невидимой. Поэтому я попросил ее разрешения найти в Интернете ее номер социального обеспечения[4 - Аналог СНИЛС/ИНН в РФ.] и другие персональные данные. Она согласилась, хоть и неохотно. Сидя рядом с ней, я вошел в свою учетную запись на сайте, предназначенном для частных детективов. Я, пускай с некоторой натяжкой, подхожу под последнее определение благодаря своей работе, связанной с расследованием хакерских атак по всему миру. Мне уже было известно ее имя, поэтому я спросил, где она живет. Я также мог бы найти эти сведения в Интернете, на другом сайте, если бы она не сказала мне сама. Через пару минут я уже знал ее номер социального страхования, город рождения и даже девичью фамилию ее матери. Также я знал все места, где она когда-либо проживала, и все номера телефонов, которые она когда-либо использовала. Уставившись в экран с удивленным выражением лица, она подтвердила, что вся эта информация в той или иной степени верна. Доступ к этому сайту открыт ограниченному кругу проверенных компаний и специалистов. С пользователей взимают небольшую ежемесячную плату, плюс дополнительно оплачивается каждый информационный запрос, а также время от времени проводят проверки, цель которых – выяснить, по-прежнему ли у меня есть законные основания пользоваться подобным ресурсом. Но подобного рода информацию об абсолютно любом человеке можно найти за небольшую, однократную плату. И это совершенно законно. Вы когда-нибудь заполняли форму в Интернете, предоставляли свои данные учебному заведению или организации, которая выкладывает информацию в Интернет, или участвовали в судебном процессе, информация о котором была опубликована в Интернете? Если да, то вы добровольно передали персональную информацию третьему лицу, которое может поступать с ней, как ему заблагорассудится. Существует вероятность, что часть этой информации – если не вся – теперь в Интернете и любая компания, зарабатывающая на сборе персональных данных людей, может ее получить. Некоммерческая организация «Центр обмена информацией о праве на приватность» (Privacy Rights Clearinghouse) опубликовала сведения более чем о 130 компаниях, которые собирают персональные данные (достоверные и недостоверные) о вас.[3 - reuters.com/article/2011/02/24/idUSN2427826420110224] А также существуют данные, которые вы не выкладывали в Интернет, но они все равно стали достоянием крупных компаний и правительства, – информация о том, кому мы отправляем электронные письма, текстовые сообщения, кому звоним, что мы ищем в Интернете, что мы покупаем в реальных или интернет-магазинах, ходим ли мы пешком или ездим на машине. Объем данных о каждом из нас с каждым днем растет в геометрической прогрессии. Возможно, вам кажется, что об этом не стоит беспокоиться. Поверьте мне, стоит. Надеюсь, что, прочитав эту книгу до конца, вы будете достаточно обеспокоены, готовы что-то предпринять и вооружены знанием, что именно нужно делать. Факты таковы: мы живем с иллюзией, что наша частная жизнь конфиденциальна, и, вероятно, эта ситуации длится уже несколько десятилетий. Факты таковы: мы живем с иллюзией, что наша частная жизнь конфиденциальна, и, вероятно, эта ситуации длится уже несколько десятилетий. В определенный момент нас может начать беспокоить то, что правительство, работодатели, начальники, учителя и родители имеют слишком большой доступ к нашей личной жизни. Но поскольку границы этого доступа расширялись постепенно, поскольку мы принимали каждую цифровую технологию, которая делала нашу жизнь чуточку удобнее, не задумываясь о том, как это отразится на нашей приватности, теперь повернуть все вспять становится все труднее и труднее. Кроме того, кто из нас готов отказаться от своих игрушек? Жить в условиях тотального цифрового контроля со стороны государства опасно не столько тем, что кто-то занимается сбором наших данных (с этим ничего не поделаешь), сколько тем, как используются собранные данные. Представьте себе, что дотошный полицейский или прокурор может сделать с собранным на вас обширным досье непроверенных данных, возможно, за последние несколько лет. Та информация, которая попала в ваше досье сейчас, часто вырванная из контекста, будет храниться вечно. Даже судья Верховного суда Стивен Брайер согласен с тем, что «любому человеку сложно заранее определить, в какой момент имеющиеся документы или факты его биографии могут показаться (обвинителю) важными в том или ином расследовании».[4 - law.cornell.edu/supct/html/98–93.ZD.html] Другими словами, выложенная кем-то в социальной сети Facebook ваша фотография в пьяном виде может оказаться наименьшей из ваших проблем. Возможно, вам кажется, что вам нечего скрывать, но как вы можете быть в этом уверены? Интернет-издание Wired опубликовало хорошо аргументированную статью уважаемого эксперта по безопасности Мокси Марлинспайка, который говорит о том, что в США федеральным преступлением может оказаться нечто, казалось бы, столь незначительное, как, например, держать дома маленького омара.[5 - law.cornell.edu/uscode/text/16/3372] «Не важно, купили ли вы его в продуктовом магазине или кто-то его вам подарил, жив он или мертв, нашли ли вы его уже после того, как он умер собственной смертью, или же убили его в результате самозащиты. Вас могут посадить в тюрьму только за то, что это омар».[6 - wired.com/2013/06/why-i-have-nothing-to-hide-is-the-wrong-way-to-think-about-surveillance/] Суть в том, что в США существует множество незначительных законов, за соблюдением которых никто никогда не следил, а вы, возможно, нарушаете их и даже не подозреваете об этом. Но теперь при этом существует след из данных, служащих уликой против вас, и всего в нескольких кликах от любого, кому они могут понадобиться. Неприкосновенность личной жизни – это сложный вопрос. Тут нет универсальных советов. У каждого свои причины свободно делиться с незнакомцами определенной информацией о себе и хранить в секрете остальные стороны своей жизни. Возможно, вы просто не хотите, чтобы ваша вторая половина прочитала что-то сугубо личное о вас. Возможно, вы не хотите, чтобы ваш работодатель был в курсе вашей частной жизни. Или возможно, вы всерьез опасаетесь, что за вами следят спецслужбы. У всех все по-разному, поэтому ни один из советов в этой книге не будет универсальным. Поскольку у всех из нас очень сложное и поэтому очень индивидуальное отношение к вопросу неприкосновенности личной жизни, я расскажу вам о самом важном – о том, что происходит сегодня в сфере тайного сбора данных, – и вы сможете сами решить, что из этого может относиться лично к вам. В любом случае эта книга поможет вам понять, как обезопасить свою личную информацию в цифровом мире, и предложит варианты решения этой проблемы, которые вы можете взять на вооружение или проигнорировать. Поскольку конфиденциальность – это личное дело каждого, степень «невидимости» также сугубо индивидуальна. В этой книге я буду говорить о том, что абсолютно за каждым из нас ведется наблюдение – и дома, и вне его стен, когда вы идете по улице, сидите в кафе или едете по шоссе. Компьютер, телефон, машина, домашняя сигнализация и даже холодильник – все это потенциальные точки доступа к вашей частной жизни. Хорошая новость заключается в том, что я не только буду пугать вас, но и покажу, что делать в условиях отсутствия конфиденциальности – в ситуации, которая стала нормой жизни. Из этой книги вы узнаете, как: – Шифровать и отправлять защищенные электронные письма; – Надежно защищать свои данные с помощью паролей; – Скрывать свой реальный IP-адрес от сайтов и сервисов, которые посещаете; – Оберегать компьютер от слежки; – Сохранять свою анонимность; – …и многое другое. Теперь приготовьтесь освоить искусство быть невидимым. Глава 1 Ваш пароль можно взломать! У актрисы Дженнифер Лоуренс праздничный уикенд Дня труда выдался напряженным. Лауреат премии «Оскар» оказалась среди тех знаменитостей, которые в 2014 году одним прекрасным утром узнали, что их интимные снимки – на многих она была изображена в обнаженном виде – были выложены в Интернет. Остановитесь и прокрутите в голове все фотографии, которые в данный момент хранятся на вашем компьютере, смартфоне и в электронном ящике. Скорее всего, большинство из них абсолютно безобидные. Вас бы вряд ли сильно огорчило, если бы весь мир увидел закаты, милые семейные снимки и даже, может быть, дурацкие шутливые селфи. Но хотелось бы вам, чтобы люди увидели абсолютно каждую фотографию? Что бы вы почувствовали, если все бы они вдруг попали в Интернет? Да, не все наши личные снимки непристойны, но все же это наша частная жизнь. Мы должны иметь право самостоятельно решать, как, где и когда ими делиться и делиться ли ими вообще. Но облачные сервисы часто лишают нас такой возможности. Произошедшая с Дженнифер Лоуренс история обсуждалась во всех новостях в тот выходной в честь Дня труда 2014 года. В СМИ это событие окрестили как «Fappening» (от англ. happening (событие) + fap (мастурбировать)): в Интернет попали фотографии Рианы, Кейт Аптон, Кейли Куоко, Эдрианн Карри и почти трехсот других звезд, в основном женщин, к чьим снимкам со смартфонов каким-то образом получили доступ злоумышленники. Хотя некоторые, как и следовало ожидать, с радостью воспользовались ситуацией, для других этот случай стал тревожным напоминанием о том, что такое может произойти и с ними. Так как же кто-то получил доступ к личным фотографиям Дженнифер Лоуренс и других знаменитостей? Поскольку у всех звезд был iPhone, тут же начались разговоры о масштабной утечке данных из созданного компанией Apple сервиса iCloud, облачного хранилища данных для владельцев iPhone. Когда на самом устройстве заканчивается память, ваши фотографии, новые файлы, музыка и игры сохраняются на сервере Apple, обычно за небольшую ежемесячную плату. Google предоставляет аналогичный сервис пользователям Android. Компания Apple, которая практически никогда не комментирует сообщения в СМИ, касающиеся вопросов информационной безопасности, отрицала возможность какой-либо утечки со своей стороны. Компания, вопреки обыкновению, опубликовала официальное обращение, в котором назвала инцидент «очень прицельной атакой на имена пользователей, пароли и контрольные вопросы» и добавила, что «результаты расследования ни в одном из рассмотренных случаев не указывают на какую-либо утечку из систем Apple, включая функции iCloud и “Найти iPhone”»[7 - apple.com/pr/library/2014/09/02Apple-Media-Advisory.html]. Как же вышло, что посторонние получили удаленный доступ к частным материалам? Фотографии сначала появлялись на хакерском форуме, который известен тем, что на нем часто выкладывают краденые фотографии.[8 - anon-ib.com. Примите во внимание, что этот сайт также небезопасен, кроме того, на нем могут находиться изображения оскорбительного содержания.] На этом форуме активно обсуждаются инструменты криминалистической экспертизы цифровых средств, с помощью которых можно было бы тайно получить подобные фотографии. С помощью таких инструментов технические специалисты, детективы и сотрудники правоохранительных органов извлекают данные с устройства или из «облака» в ходе расследования преступления. И конечно, такими инструментами пользуются также совсем другие люди. Один из инструментов, открыто обсуждавшихся на форуме, называется Elcomsoft Phone Password Breaker (EPPB). Он разработан для того, чтобы правоохранительные органы и спецслужбы могли получать доступ к учетным записям пользователей iCloud, и его может купить каждый желающий. Это лишь одно из обсуждавшихся на форуме средств, но, по всей видимости, наиболее популярное там. Для работы с EPPB необходимо сначала выяснить логин и пароль от нужной учетной записи в iCloud. Однако для общающихся на этом форуме получить подобные сведения, видимо, не проблема. По стечению обстоятельств в тот же самый праздничный день в 2014 году кто-то выложил на популярный сервис-репозиторий для хранения программного кода (GitHub) механизм для взлома паролей под названием iBrute, созданный специально для сбора авторизационных данных любых учетных записей iCloud. Применив обе программы (iBrute и EPPB) одновременно, можно получить данные для входа в учетную запись iCloud и скачать на свое устройство все резерные копии информации с iPhone жертвы, которые хранятся в «облаке». Это очень удобная опция, если вы, к примеру, обновляете операционную систему своего смартфона. Также это бесценный источник сведений для хакера, который теперь видит все, что вы когда-либо делали на смартфоне. Он получает гораздо больше сведений, чем если бы просто вошел в чью-то учетную запись iCloud. Джонатан Здзиарски, консультант по восстановлению паролей и данных в интересах правоохранительных органов и специалист по информационной безопасности, рассказал интернет-изданию Wired, что, изучив вопрос утечки фотографий, он пришел к выводу, что, например, в случае с Кейт Аптон, вполне могли применяться инструменты iBrute и EPPB. Доступ к хранилищу резервных копий со смартфона iPhone открывает хакеру более личную информацию, которую позже можно использовать для шантажа.[9 - wired.com/2014/09/eppb-icloud/] Осенью 2014 года агенты ФБР пришли в частный дом в южной части Чикаго, который Apple смогла по IP-адресу связать с несанкционированным доступом более чем к 500 аккаунтам iCloud, причем более чем к 300 из них доступ осуществлялся несколько раз. На момент передачи этой книги в печать никаких обвинений предъявлено не было. Что здесь интересно, Elcomsoft продает свои программные продукты и правоохранительным органам, и обычной публике. Знать, что полиция может провести на сайт, защищенный паролями, атаку методом грубой силы, это одно. Знать, что это может сделать безвестный житель Чикаго – совсем другое. В этой главе мы поговорим о том, как защитить ваши онлайн-аккаунты и устройства при помощи паролей. В результате расследования правоохранительные органы вышли на 36-летнего жителя Ланкастера, штат Пенсильвания, Райана Коллинза, которого в октябре 2016 года приговорили к 18 месяцам тюрьмы за «незаконный доступ к защищенному компьютеру с целью получения информации». Его обвинили в незаконном доступе к ста с лишним аккаунтам Apple и почтовым ящикам Google.[10 - justice.gov/usao-mdpa/pr/lancaster-county-man-sentenced-18-months-federal-prison-hacking-apple-and-google-e-mail] Чтобы защитить свою учетную запись в iCloud и других сервисах, необходимо придумать надежный пароль. Это очевидно. И все же, как человек, который занимается проверкой систем на уязвимость (т. е. человек, которому платят за взлом компьютерных сетей, чтобы найти слабые места), я знаю, что многим людям – даже топ-менеджерам крупных корпораций – обычно лень придумывать хороший пароль. Задумайтесь над тем, что у генерального директора компании Sony Entertainment Майкла Линтона основным паролем был «sonyml3». Неудивительно, что его почту взломали и выложили письма в Интернет, ведь у хакеров были административные права доступа практически ко всем системам компании. Помимо рабочих паролей существуют пароли, которые защищают персональные данные. Даже трудный пароль хакерские инструменты, такие как oclHashCat (инструмент подбора пароля, задействующий ресурсы видеокарты), могут взломать, но процесс перебора будет настолько длительным, что злоумышленник скорее решит переключиться на другую, более легкую мишень. Вполне можно допустить, что некоторые из паролей, обнародованных после взлома сайта Ashley Madison в июле 2015 года, используются и в другом контексте – в том числе для доступа к банковским счетам и даже к рабочим компьютерам. В выложенном в Интернет списке из 3,3 миллиона паролей к сайту Ashley Madison самыми распространенными оказались «123456», «12345», «password», «DEFAULT», «123456789», «qwerty», «12345678», «abc123» и «1234567».[11 - arstechnica.com/security/2015/09/new-stats-show-ashley-madison-passwords-are-just-as-weak-as-all-the-rest/] Если среди перечисленного вы увидели свой пароль, ваши данные вполне могут быть похищены, поскольку эти варианты паролей включены в большинство доступных в Интернете инструментов для подбора паролей. Чтобы проверить, не было ли утечки регистрационных данных какой-либо из ваших учетных записей, зайдите на сайт www.haveibeenpwned.com. В двадцать первом веке мы способны на большее. На гораздо большее. Мы можем придумывать значительно более длинные и сложные сочетания букв и цифр. Может показаться, что здесь могут возникнуть какие-либо трудности, но я продемонстрирую вам два способа справиться с данной задачей: вручную и автоматически. Самая простая тактика – вместо того чтобы придумывать пароли самостоятельно, автоматизируйте этот процесс. В Интернете можно найти множество менеджеров паролей. Они хранят пароли в защищенном электронном хранилище и предоставляют вам быстрый доступ к ним, когда необходимо, также, если требуется, они генерируют новые, надежные, уникальные пароли для каждого сайта. Однако с этой тактикой связаны две проблемы. Во-первых, для доступа к менеджеру паролей нужен главный пароль (называемый мастер-паролем). Если кто-нибудь сумеет установить на ваш компьютер вредоносную программу-кейлоггер (клавиатурный шпион), которая украдет вашу базу данных с паролями и тот самый главный пароль, пиши пропало. Тогда у хакера будет доступ ко всем вашим паролям. Проверяя системы на уязвимость, мы иногда заменяем менеджер паролей на версию с подвохом, которая пересылает пароль нам (конечно, при условии, что установлен менеджер паролей с открытым исходным кодом). Это делается после того, как мы получаем административные права доступа к клиентской сети. Затем мы узнаем пароли. Другими словами, менеджер паролей служит нам черным ходом, войдя через который мы получаем ключи от королевства. Вторая проблема достаточно очевидна: если вы утратите главный пароль, вы утратите все свои пароли (что не так страшно, на каждом отдельном сайте всегда можно восстановить пароль, о чем мы поговорим через минуту, но если у вас много разных учетных записей, это доставит массу хлопот). Несмотря ни на что, следующие советы вполне способны помочь вам защитить свой пароль. Во-первых, надежный пароль – это длинный пароль, не менее 20–25 символов. Лучший вариант – случайные наборы символов, например ek5iogh#skf&skd. К сожалению, человеческий мозг с трудом запоминает случайные последовательности. Поэтому пользуйтесь менеджером паролей. Это гораздо лучше, чем придумывать пароль самостоятельно. Я предпочитаю менеджеры паролей с открытым кодом, такие как Password Safe и KeePass, они хранят данные только на вашем компьютере. Важное правило – никогда не устанавливайте один и тот же пароль на два разных аккаунта. Сложно следовать этому правилу. В наше время пароль необходимо придумывать практически для всего на свете. Поэтому обзаведитесь менеджером паролей, который будет создавать и хранить надежные, уникальные пароли. К счастью, большинству из нас противостоит не государство, располагающее практически безграничными ресурсами и временем. Чаще всего нами интересуются супруги, родственники или кто-то, кому мы насолили, т. е. люди, которые, столкнувшись с паролем длиной в 25 символов, не смогут его взломать, поскольку не располагают необходимым временем и ресурсами. Даже если пароль надежен, его можно обойти с помощью ряда технологий. Существуют программы угадывания паролей, например John the Ripper, бесплатная программа с открытым кодом, которую может скачать кто угодно. Пользователь настраивает фильтры и запускает программу.[12 - openwall.com/john/] В частности, можно указать количество символов, наличие или отсутствие специальных символов, добавить иноязычную раскладку и прочее. Утилита John the Ripper и другие программы для перебора паролей способны переставлять буквы пароля по определенным правилам, повышающим эффективность работы. Это означает всего лишь то, что программа просто проверяет каждую возможную комбинацию чисел, букв и символов, подходящую под заданные параметры, до тех пор, пока не подберет нужный пароль. К счастью, большинству из нас противостоит не государство, располагающее практически безграничными ресурсами и временем. Чаще всего нами интересуются супруги, родственники или кто-то, кому мы насолили, т. е. люди, которые, столкнувшись с паролем длиной в 25 символов, не смогут его взломать, поскольку не располагают необходимым временем и ресурсами. Допустим, вы решили создать пароли по старинке и подобрали маскимально сложные комбинации. Угадайте, что дальше? Можно записать их. Просто не пишите что-нибудь в духе «Сбербанк: тыне1окпосмо3насвет*». Это слишком очевидно. Лучше вместо названия банка (например) напишите что-нибудь зашифрованное, скажем «банка с печеньем» (потому что некоторые люди прячут сбережения в банках из-под печенья), и далее «тыне1ок». Обратите внимание, я не закончил парольную фразу. И вам не нужно. Вы знаете, что там дальше. Но кто-то другой не знает. Любой, обнаруживший листок с незаконченными паролями, будет изрядно сбит с толку – по крайней мере, в первый миг. Любопытный случай: я был в гостях у друга – очень известного сотрудника корпорации Microsoft, – и за ужином мы с его женой и детьми говорили о надежности паролей. В какой-то момент жена друга встала и подошла к холодильнику. Она записала все свои пароли на листе бумаге и прикрепила его к дверце с помощью магнитика. Друг только покачал головой, а я расплылся в широкой улыбке. Записывать пароли, возможно, не лучшее решение, но ничуть не лучше забыть редко используемый сложный пароль. Некоторые сайты – например, интернет-банк – блокируют пользователей после нескольких неудачных попыток ввести пароль: как правило, речь идет о трех попытках. Однако многие сайты этого не делают. Но даже если сайт приостанавливает пользователю доступ после трех неудачных попыток, это не спасает от злоумышленников с программами вроде John the Ripper или oclHashcat. (oclHashcat задействует несколько графических процессоров и потому гораздо мощнее, чем John the Ripper). Кроме того, хакеры не проверяют каждый возможный вариант пароля на реальном сайте. Представим себе, что произошла утечка и среди скомпрометированных данных оказываются логины и пароли. Но в паролях, полученных таким образом, творится настоящий хаос. Как с помощью всего этого кто-либо сможет попасть в вашу учетную запись? Каждый раз при вводе пароля, будь то для разблокировки ноутбука или для входа в учетную запись в веб-сервисе, к этому паролю применяется однонаправленный алгоритм, известный как хеш-функция. Это не то же, что шифрование. Шифрование представляет собой двусторонний процесс: то, что зашифровано, можно расшифровать, если у вас есть ключ. Хеш-функция – это однозначное преобразование исходных данных в последовательность символов. Теоретически однонаправленная функция необратима – по крайней мере, восстановить исходные данные не так просто. В базе данных с паролями, хранящейся на обычном компьютере, смартфоне или в «облаке», информация представлена не как «УМэриБылБарашек123$», а в хешированном виде, т. е. как зашифрованная последовательность цифр и букв. Эта последовательность и представляет ваш пароль.[13 - «УМэриБылБарашек123$» после обработки сервисом md5hashgenerator.com] Таким образом, именно хеши паролей, а не они сами, хранятся в защищенной области памяти компьютера и именно их получают хакеры в результате взлома целевых систем или утечки данных. Получив хеши паролей, хакер может использовать программы наподобие John the Ripper и oclHashcat для их расшифровки либо методом перебора (проверки каждой возможной комбинации букв и цифр), либо пробуя каждое из слов списка, например словаря. Настройки в программах John the Ripper и oclHashcat позволяют хакерам при подборе паролей преобразовывать слова по различным шаблонам, например по шаблону, который называется leetspeak (или просто leet) и представляет собой систему замены латинских букв цифрами, как в «k3v1n m17n1ck». Благодаря этому шаблону все пароли можно заменить на различные модификации на языке leetspeak. Эти методы позволяют с гораздо большей эффективностью взламывать пароли, чем при простом методе перебора (или брутфорсе, «метод грубой силы», как его еще называют). Самые простые и распространенные пароли без труда взламываются в первую очередь, а на взлом более сложных паролей требуется больше времени. Объем этого времени зависит от ряда факторов. С помощью инструмента для взлома паролей и ваших скомпрометированных данных (логин и хеш пароля) злоумышленники получат доступ к одному или нескольким вашим аккаунтам, применив этот же пароль к другим сервисам, подключенным к вашей электронной почте или иному идентификатору. В целом, чем больше в пароле символов, тем больше времени потребуется таким программам, как John the Ripper, чтобы испробовать все возможные варианты. Однако чем мощнее становятся процессоры, тем меньше времени требуется на вычисление всех возможных паролей, состоящих из шести и даже из восьми символов. Именно поэтому я рекомендую использовать пароли не короче 25 символов. После того как вы придумали надежный пароль, даже несколько надежных паролей, никогда никому их не сообщайте. Кажется, что это совершенно очевидно, но несколько опросов общественного мнения в Лондоне и других крупных городах показали, что люди готовы раскрыть свои пароли в обмен на нечто совершено незначительное, например, на ручку или шоколадку.[14 - news.bbc.co.uk/2/hi/technology/3639679.stm] Мой друг как-то поделилися паролем к сервису Netflix со своей девушкой. Казалось, что это логичный поступок. Смысл был в том, чтобы она выбрала фильм для совместного просмотра. Но ловушка скрывалась в разделе с рекомендациями Netflix – они составляются на основе ранее просмотренных фильмов, часть из которых мой друг смотрел вместе с предыдущими девушками. Например, очевидно, что комедию «Джинсы-талисман» он не стал бы заказывать для себя самого, и его девушка это понимала. Конечно, у всех есть бывшие. Если ваш партнер утверждает, что у него (или нее) раньше никого не было, это, скорее, странно. Но ни одна девушка не пожелает столкнуться лицом к лицу с напоминанием о своих предшественницах. Если доступ к вашим онлайн-аккаунтам защищен паролем, необходимо также устанавливать пароль и на персональные устройства. У большинства из нас есть ноутбуки, а у многих до сих пор есть настольные компьютеры. Возможно, вы целый день проводите дома в одиночестве. Но что, если вы пригласите на ужин гостей? Вдруг кто-нибудь из них откроет ваши файлы, фотографии или игры, просто сев за ваш стол и передвинув мышку? Еще одна поучительная история, связанная с Netflix: когда-то давно, когда этот сервис занимался рассылкой DVD, я был знаком с парой, которая стала жертвой розыгрыша. Они устроили дома вечеринку и не закрыли на компьютере вкладку с личным кабинетом на сайте Netflix в браузере. Впоследствии эта пара оказалась подписана на порнографические фильмы всех сортов (они обнаружили это, только когда получили по почте второй или третий DVD). Еще важнее защищать себя паролями в офисе. Только подумайте о том, сколько раз вам приходилось покидать свое рабочее место ради спонтанного совещания. Кто угодно мог, проходя мимо вашего стола, увидеть таблицу с бюджетом на следующий квартал. Или все электронные письма в вашем ящике. Хуже того, если вы отойдете от рабочего стола надолго (например, на обед или длительное собрание) и у вас не установлена экранная заставка, включающаяся через пару секунд отсутствия активности, кто-то может сесть, написать электронное письмо и отправить его от вашего имени. Или даже изменить проект бюджета на следующий квартал. Существуют новые хитроумные способы избежать подобного поворота событий, например программа блокировки экрана, которая определяет, насколько вы далеко от компьютера, с помощью технологии Bluetooth. Иными словами, если вы вышли в туалет и ваш смартфон оказался вне радиуса действия Bluetooth, экран тут же заблокируется. Также существуют программы, ориентирующиеся на Bluetooth-сигналы таких устройств, как умные часы или браслеты. Создание паролей для защиты учетных записей в Интернете – это одно, но это не поможет вам, если кто-то физически завладеет устройством, особенно если вы не вышли из этих учетных записей. Если бы можно было установить пароль только на какой-то один тип устройств, то остановить выбор необходимо было бы на мобильных устройствах, поскольку они наиболее подвержены утрате или хищению. И все же, согласно данным издания Consumer Reports, 34 процента американцев совсем не защищают мобильные устройства, даже простейшим 4-символьным пин-кодом.[15 - consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3–1-million-last-year/index.htm] В 2014 году в полицийском участке города Мартинес, штат Калифорния, произошел следующий инцидент. Оказалось, что сотрудник полиции украл интимные фотографии со смартфона женщины, задержанной за вождение в нетрезвом виде, что представляет собой явное нарушение четвертой поправки к конституции США, входящей в состав Билля о правах[16 - mercurynews.com/2014/10/24/warrant-chp-officer-says-stealing-nude-photos-from-female-arrestees-game-for-cops/]. В частности, четвертая поправка запрещает производить необоснованные обыски и изъятие имущества без выданного судьей ордера и без веского довода – сотрудники правоохранительных органов должны объяснить, зачем им необходимо проверить содержимое телефона. Если вы до сих пор не установили пароль на смартфон, сделайте это сейчас, потратьте минуту своего времени. Я серьезно. Существует три основных типа блокировки экрана смартфона – будь то устройство под управлением Android, iOS или какой-либо другой операционной системы. Самый распространенный – это код доступа, последовательность цифр, которые необходимо ввести в определенном порядке, чтобы разблокировать смартфон. Не назначайте код, состоящий из рекомендованного по умолчанию количества цифр. Перейдите в раздел настроек и вручную установите длину пароля в 7 цифр или более (указав, например, ваш старый номер телефона). Во всяком случае, длина пароля должна быть точно больше 4 цифр. На некоторые мобильные устройства можно устанавливать пароль, содержащий буквы, как, например, тот, о котором мы говорили выше. Опять же предпочтительная длина составляет 7 символов. Современные мобильные устройства отображают одновременно как буквенные, так и цифровые символы, благодаря чему стало гораздо проще чередовать буквы с цифрами. Третий вариант блокировки – графический ключ. Начиная с 2008 года, на смартфонах под управлением операционной системы Android присутствует функция под названием Android Lock Patterns (ALP). На экране отображаются девять точек, вы соединяете их в любом порядке, и эта последовательность соединения становится вашим паролем. Возможно, вы думаете, что это гениальное изобретение и что обширный диапазон возможных комбинаций делает ваш ключ неуязвимым. Но человеческую натуру не изменить, и на конференции PasswordsCon в 2015 году ученые заявили, что хотя существует более 140 704 вариаций графических ключей, участники исследования предпочитали использовать всего несколько из них[17 - arstechnica.com/information-technology/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/]. Какие же графические ключи оказались самыми распространенными? Часто это первая буква имени человека. Исследование также показало, что люди предпочитают задействовать центральные точки и редко включают в комбинацию угловые точки. Примите это во внимание, когда будете придумывать себе следующий графический ключ. Помимо прочего, существует биометрическая защита. Компании Apple, Samsung и другие популярные производители в настоящее время позволяют пользователям для разблокировки телефонов использовать сканер отпечатков пальцев. Следует знать, что они не обеспечивают стопроцентной защиты. После появления технологии TouchID исследователи – по крайней мере, те, которые ожидали, что компания Apple усовершенствует существовавшие и прежде сканеры отпечатков пальцев – с удивлением обнаружили, что несколько старых способов обхода блокировки срабатывают и на iPhone. Например, можно снять отпечаток пальца с чистой поверхности, используя детскую присыпку и липкую ленту. Некоторые модели смартфонов оснащены функцией распознавания лица владельца. Их также можно обмануть, поднеся к камере фотографию с высоким разрешением. В целом биометрические данные как таковые уязвимы для хакеров. В идеале биометрия должна быть лишь одним из нескольких этапов идентификации владельца. Оставьте слегка смазанный отмечаток пальца или улыбнитесь в камеру, а затем введите PIN-код или пароль. Так ваше мобильное устройство будет в безопасности. Что, если вы придумали надежный пароль, но не записали его? Восстановление пароля – это отличный вариант, когда вы никак не можете войти в редко используемую учетную запись. Но это также и легкая мишень для потенциальных взломщиков. С помощью подсказок, которыми изобилуют наши профили в социальных сетях, хакеры могут получить доступ к нашим электронным ящикам – или другим сервисам, – просто сбросив старый пароль. В СМИ рассказывали о мошеннике, который узнал четыре последние цифры номера банковской карты своей жертвы, а затем использовал эту информацию как средство подтверждения личности во время телефонного разговора со службой поддержки. В поддержку он звонил, чтобы сменить электронный адрес, привязанный к учетной записи в одном из сервисов. Так злоумышленник может сменить пароль на свой собственный, а владелец аккаунта даже не будет об этом знать. В 2008 году студент университета Теннесси Дэвид Кернелл решил посмотреть, получится ли у него взломать на сайте Yahoo! личный электронный ящик Сары Пэйлин, кандидата на пост вице-президента[18 - archive.knoxnews.com/news/local/official-explains-placing-david-kernell-at-ky-facility-ep-406501153–358133611.html]. Кернелл мог бы попробовать подобрать пароль, но доступ к ящику был бы заблокирован после нескольких неудачных попыток. Вместо этого он воспользовался функцией сброса пароля – позже он описал этот процесс как «простой».[19 - wired.com/2008/09/palin-e-mail-ha/] Я уверен, что такое случалось с каждым из нас: сначала вы получаете странное письмо от друга и знакомого со ссылкой на иностранный порносайт, а потом выясняется, что его электронный ящик был взломан. Часто это происходит из-за слабого пароля. Или же кто-то просто узнал пароль – в результате утечки или использования функции сброса пароля. В момент создания аккаунта – любого, например, почтового или на сайте банка – вам могут задать так называемые секретные вопросы. Обычно их три штуки. Часто сервис предлагает раскрывающийся список с вариантами вопросов, и вы можете выбрать, на какие из них отвечать. Как правило, эти вопросы довольно очевидны. Где вы родились? В какой школе вы учились? Или институте? И вечный фаворит – девичья фамилия матери, вопрос, который используется в качестве секретного, наверное, минимум с 1882 года[20 - splinternews.com/your-mothers-maiden-name-has-been-a-security-question-s-1793846367]. Как вы узнаете чуть позже, компании могут (и с удовольствием это делают) сканировать Интернет в поисках персональных даных, с помощью которых можно без труда ответить на любой распространенный секретный вопрос. Всего пара минут в Интернете – и у вас есть ответы на практически любой секретный вопрос конкретного человека. Только недавно эти секретные вопросы стали понемногу обновляться. Например, вопрос «В каком городе родился ваш шурин?» довольно редкий (хотя правильно отвечая на такие «хорошие» вопросы, вы также рискуете, о чем я расскажу чуть ниже). Но множество так называемых секретных вопросов по-прежнему очень просты, например: «Кличка вашего домашнего животного?» В целом, устанавливая секретные вопросы, постарайтесь избегать наиболее очевидных вариантов из раскрывающегося списка. Даже если сайт предлагает только распространенные вопросы, обратитесь к своему воображению. Кто сказал, что ответы обязательно должны быть честными? Проявите смекалку. Например, только для потокового видеосервиса вашим любимым цветом может стать «тутти-фрутти[5 - «Тутти-фрутти» – это темно-розовый цвет.]». Кто узнает? Это же цвет, верно? Информация, которую вы указываете в качестве ответа, становится «правильным» ответом на секретный вопрос. Когда вы придумываете ответы, обязательно записывайте и сам вопрос, и ответ на него и храните эту подсказку в надежном месте (или просто пользуйтесь менеджером паролей). Может так случиться, что когда-нибудь, обратившись в службу технической поддержки, вам нужно будет ответить на один из своих секретных вопросов. Носите с собой в кошельке карточку или блокнотик, который поможет вам вспомнить, что на вопрос: «Где вы родились?», вы ответили: «В роддоме» (или запомните и постоянно используйте один и тот же набор ответов). Эта простая хитрость собьет с толку того, кто собирал о вас информацию в Интернете и попытался дать более правдоподобный ответ, например: «Кировск, Мурманская область». Отвечая правильно на редкие секретные вопросы, вы еще больше рискуете: вы выдаете личную информацию сверх той, что уже доступна. Например, сайт, на котором вы честно ответили на вопрос: «В каком городе родился ваш шурин?», теперь может продать этот ответ, и вполне возможно, вместе с другими данными. Или же с помощью этого ответа кто-то сможет восполнить пробелы в собранных сведениях. Например, по ответу на этот вопрос можно узнать, что вы женаты (или были женаты), что у вашей жены (или бывшей жены) есть брат, родившийся в указанном городе. Для одного простого ответа это очень много дополнительной персональной информации. С другой стороны, если у вас нет шурина, вперед – отвечайте с фантазией, например: «Пуэрто-Рико». Это собьет с толку любого, кто собирает на вас досье. Чем больше ложных данных вы предоставите, тем лучше защитите свою конфиденциальность в Интернете. Отвечая на менее распространенные секретные вопросы, всегда взвешивайте, насколько тот или иной сайт ценен для вас (например, можно доверить дополнительные персональные сведения своему банку, но никак не потоковому видеосервису). Также обращайте внимание на политику конфиденциальности (ищите формулировки, которые прямо свидетельствуют или косвенно намекают на то, что сайт может продавать собранные данные третьим лицам). Для сброса пароля электронной почты Сары Пэйлин потребовалась ее дата рождения, почтовый индекс и ответ на секретный вопрос: «Где вы познакомились с мужем?» Дату рождения и почтовый индекс Пэйлин без труда можно было найти в Интернете (в тот момент Пэйлин была губернатором штата Аляска). Чтобы ответить на секретный вопрос, пришлось приложить чуть больше усилий, но Кернелл сумел найти нужную информацию. Пэйлин давала множество интервью и из раза в раз повторяла, что в своего мужа она влюблена еще со старших классов школы. Таким образом, ответ на секретный вопрос: «Старшие классы школы». Отгадав ответ на секретный вопрос Пэйлин, Кернелл смог сбросить пароль от ее ящика Yahoo! и сменить его на новый. Так ему удалось прочитать всю личную переписку политика. Снимок экрана с ее папкой «Входящие» был выложен на хакерском ресурсе. Сама же Пэйлин не могла войти в свою почту, пока не сбросила пароль.[21 - web.archive.org/web/20110514200839/http://latimesblogs.latimes.com/webscout/2008/09/4chans-half-hac.html] Поступок Кернелла был противозаконным, он нарушил закон «О компьютерном мошенничестве и злоупотреблении с использованием компьютеров». Его признали виновным по двум пунктам обвинения: препятствование правосудию путем уничтожения улик и незаконный доступ в компьютерную систему. В 2010 году его приговорили к тюремному заключению сроком один год и один день плюс три года профилактического наблюдения после освобождения.[22 - commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-released-from-supervision-ep-361319081–326647571.htmledition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case/index.html] Если вашу почту взломали так же, как почту Пэйлин, в первую очередь необходимо сменить пароль, сбросив его (вы, наверное, уже догадались сами). Пусть новый пароль будет надежнее, как мы только что говорили. Далее проверьте папку с отправленными от вашего имени письмами. Возможно, вы найдете там письмо со спамом со множеством адресатов из вашего списка контактов. (Теперь-то вы понимаете, почему все эти годы ваши друзья шлют вам спам – кто-то взламывает их электронную почту.) Также проверьте, вдруг кто-то связал свой аккаунт с вашим. Хакер, получивший доступ к вашему ящику, также может настроить переадресацию ваших писем на свою почту. Вы, как и прежде, будете пользоваться почтовым ящиком в обычном режиме, но другой человек тоже будет читать ваши письма. Если кто-то связал свой аккаунт с вашим, немедленно удалите ящик для переадресации. Пароли и коды безопасности частично решают проблему безопасности, но мы только что видели, что их можно подобрать. Гораздо эффективнее сложных паролей вас защитит двухфакторная аутентификация. Пароли и коды безопасности частично решают проблему безопасности, но мы только что видели, что их можно подобрать. Гораздо эффективнее сложных паролей вас защитит двухфакторная аутентификация. После скандала с утечкой фотографий обнаженной Дженнифер Лоуренс и других знаменитостей компания Apple разработала новый метод контроля доступа к сервисам iCloud – двухфакторную аутентификацию. Что такое двухфакторная аутентификация? При аутентификации пользователя на сайтах и сервисах необходимо подтверждение как минимум двух пунктов из трех. Обычно это: что-то, что у вас есть, что-то, что вы знаете, и что-то, чем вы являетесь. Этим чем-то может быть банковская карта с магнитной полосой или чипом. Чем-то, что вы знаете, чаще всего бывает PIN-код или ответ на секретный вопрос. А что-то, чем вы являетесь, включает в себя биометрические данные – сканер отпечатков пальцев, распознавание лиц, распознавание голоса и пр. Чем больше данных совпадает, тем выше вероятность того, что пользователь является именно тем, за кого себя выдает. Ничего нового в этом нет. Уже более сорока лет большинство из нас пользуются двухфакторной аутентификацией, сами того не осознавая. Каждый раз, снимая деньги в банкомате, вы проходите через двухфакторную аутентификацию. Как это? У вас есть выпущенная банком карта, вы знаете PIN-код. Сочетание этих двух факторов говорит уличному банкомату, что вы хотите получить доступ к счету, к которому привязана карта. В некоторых странах в банкоматах присутствуют дополнительные средства проверки, например, распознавание лиц и сканер отпечатка ладони. Это уже многофакторная аутентификация. Нечто подобное возможно и в Интернете. Различные финансовые и медицинские организации, а также коммерческие сервисы электронной почты и социальные сети позволяют настраивать двухфакторную аутентификацию. В этом случае тем, что вы знаете, будет пароль, а тем, что у вас есть, – сотовый телефон. При получении доступа к этим сайтам телефон – это «внешний фактор», поскольку он никак не связан с используемым компьютером. Однако при настроенной двухфакторной аутентификации хакер не сможет получить доступ к вашей учетной записи, если у него не будет вашего телефона. Допустим, у вас есть учетная запись на сервисе Google Gmail. Чтобы подключить двухфакторую аутентификацию, вам нужно будет ввести номер сотового телефона. Для проверки вашей личности Google отправит вам SMS-сообщение с шестизначным кодом. Вы будете должны ввести этот код на сайте Gmail, подтвердив тем самым, что данный компьютер связан с данным сотовым телефоном. После этого, если кто-то с другого компьютера или устройства попытается сменить пароль к вашей учетной записи, вам на телефон придет текстовое сообщение. Любое изменение в настройках учетной записи будет сохранено только после ввода правильного кода подтверждения. Но и тут есть слабая сторона. Сотрудники компании Symantec выяснили, что при отправке SMS-сообщения для подтверждения личности человек, которому известен ваш номер мобильного телефона, прибегнув к социальной инженерии, может перехватить проверочный код и сбросить пароль, стоит вам лишь утратить бдительность.[23 - symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access] Представим, что я хочу взломать вашу почту и не знаю пароль, но знаю номер сотового телефона, поскольку эту информацию легко найти через Google. Я могу перейти на страницу восстановления пароля и запросить сброс пароля. Поскольку у вас настроена двухфакторная аутентификация, вы получите SMS-сообщение с кодом. Пока все в порядке, правда? Не спешите. Недавно произошел инцидент с политическим активистом Диреем Маккиссоном, телефон которого был взломан. Эта атака стала ярким примером того, как злоумышленники могут обманом получить у оператора сотовой связи сменную SIM-карту.[24 - techcrunch.com/2016/06/10/how-activist-deray-mckessons-twitter-account-was-hacked/] Другими словами, мошенник может завладеть вашим номером телефона и получать приходящие вам SMS-сообщения – например, SMS-код от сервиса Google для сброса пароля от принадлежащего Маккиссону аккаунта Gmail, на котором была настроена двухфакторная аутентификация. Это почти то же самое, что обманом заставить кого-то прочитать вам вслух SMS-сообщение с новым паролем. Хотя и такую возможность (социальную инженерию) никто не отменял. Поскольку я не вижу код подтверждения, который сервис электронной почты отправил вам по телефону, мне придется притвориться кем-то другим, чтобы вы сами мне его предоставили. Всего за несколько секунд до того, как вы получите настоящее сообщение, например от сервиса Google, я, будучи хакером, могу с одноразового виртуального номера отправить ложное SMS-сообщение со следующим текстом: «Google обнаружил подозрительную активность в вашем аккаунте. Для прекращения нежелательных действий в аккаунте, пожалуйста, в ответ на это сообщение отправьте проверочный код, высланный на ваше мобильное устройство». Вы увидите, что да, действительно, вам только что пришло SMS-сообщение от Google с проверочным кодом, и, если вы не очень осторожны, вы можете просто отправить его мне в ответ на фальшивое сообщение. После этого у меня будет не более шестидесяти секунд на то, чтобы ввести код подтверждения на странице сброса пароля. Далее я смогу сменить пароль и захватить вашу почту. Или любую другую почту. Поскольку SMS-сообщения с кодами не шифруются и код можно узнать тем способом, который я только что описал, для большей надежности рекомендуется скачать приложение для двухфакторной аутентификации Google Authenticator из Google Play или App Store для использования с iPhone. Это приложение генерирует уникальный код доступа, который нужно вводить в самом приложении каждый раз, когда вы хотите посетить сайт с двухфакторной аутентификацией – никаких SMS-сообщений. Шестизначный код, сгенерированный приложением, синхронизируется с механизмом авторизации на сайте, и вы получаете доступ на сайт. Однако приложение Google Authenticator хранит алгоритм генерации одноразовых паролей в системе под названием «Связка ключей iCloud», где задана настройка «Только на этом устройстве». Это означает, что, если вы сделаете резервную копию всех файлов со своего смартфона iPhone, а затем восстановите их на другом устройстве (например, купив новый смартфон после потери старого), коды из приложения Google Authenticator на новое устройство перенесены не будут и, чтобы восстановить их, придется изрядно потрудиться. На такой случай лучше заранее распечатать несколько кодов восстановления. Восстановить все свои пароли из резервной копии можно в некоторых других приложениях, например 1Password. Зарегистрировав устройство в этом приложении, вы будете получать новый код при каждой авторизации в приложении с данного устройства (если не установите флажок доверять этому устройству в течение 30 дней), даже если вы переместите свой ноутбук или телефон в другое место. Однако если вы попытаетесь войти в этот аккаунт с другого устройства – например, с компьютера жены, – тогда потребуется дополнительная аутентификация. Стоит ли говорить, что, если у вас настроена двухфакторная аутентификация, держите сотовый телефон под рукой. Учитывая все перечисленные выше меры предосторожности, возможно, вы захотите узнать, что я советую людям, осуществляющим любые финансовые операции через Интернет. Примерно за 2500 рублей в год можно приобрести антивирус и брандмауэр на три компьютера. Проблема заключается в том, что во время путешествия по Всемирной паутине вы можете случайно загрузить в своем браузере рекламный баннер с вредоносным программным обеспечением. Или вы можете открыть электронную почту, и одно из писем окажется с вирусом. Так или иначе, ваш компьютер будет заражен, если вы регулярно выходите с него в Интернет, и даже антивирус не может уберечь вас от всех опасностей. Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов. Поэтому я советую вам потратить пару сотен долларов и купить хромбук – ноутбук на базе операционной системы Chrome OS. Мне нравятся планшеты iPad, но они дорогие. Хромбук так же удобен в работе, как и iPad, но гораздо дешевле[6 - В России не получили распространения. Как правило, стоят дороже iPad.]. Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов. Даже если устройство принадлежит вам, не входите с использованием учетной записи администратора – это даст злоумышленнику возможность устанавливать свое программное обеспечение. Вместо этого используйте учетную запись гостя (Guest), под которой обычно запрещено устанавливать что-либо без разрешения администратора системы. После этого на хромбуке вы сможете устанавливать приложения только из магазина Google Play. Войдя туда, скачайте приложение вашего банка или медицинского учреждения. Далее настройте двухфакторную аутентификацию в приложениях, установленных на хромбуке, чтобы приложения запомнили это устройство. Завершив свои банковские и медицинские дела, отложите хромбук до тех пор, пока вам снова не понадобится проверить баланс счета или записаться на прием к врачу. Может показаться, что все это – дополнительные сложности. Так и есть. Вместо постоянного доступа к своей банковской информации вы получаете почти постоянный доступ. Но зато вы в разы уменьшите вероятность того, что кто-то воспользуется вашими банковскими данными. Если на хромбуке установлены только два или три приложения или в закладках у вас сохранена только страница банка или медицинского учреждения и вы не посещаете никакие другие сайты, опять же очень маловероятно, что кто-то украдет ваши данные с помощью трояна или другого вредоносного программного обеспечения. Итак, мы поговорили о том, как создать надежный пароль и сохранить его в тайне. Везде, где только возможно, включайте двухфакторную аутентификацию. Несколько следующих глав посвящены тому, какие следы вы оставляете, занимаясь повседневными рутинными делами, и как сохранить конфиденциальность. Глава 2 Кто еще читает вашу электронную почту? Если мы с вами похожи, то едва ли не первое, что вы делаете утром, – это проверяете электронную почту. И, если мы с вами похожи, вам тоже интересно, кто еще мог прочитать ее. Паранойя тут ни при чем. Если вы пользуетесь такими службами, как Gmail или Outlook 365, ответ довольно очевидный и пугающий. Даже если вы удалили электронное письмо сразу же, как прочитали его на компьютере или смартфоне, это вовсе не значит, что вы уничтожили его бесследно. Где-то все равно существует копия. Веб-почта основана на использовании облачных технологий, поэтому, чтобы вы могли войти в нее с любого устройства, из любой точки мира и в любое время, обязательно должны существовать резервные копии всех писем. Например, если вы пользуетесь сервисом Gmail, копия каждого письма, которое вы отправляете или получаете через свою учетную запись, сохраняется на различных серверах Google по всему миру. То же самое относится и к почтовым сервисам, предоставляемым компаниями Yahoo! Apple, AT&T, Comcast, Microsoft или даже фирмой, где вы работаете. Кроме того, в любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам. В любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам. В принципе, большинство из нас никогда не станет оправдывать того, кто читает чужие электронные письма. Существуют законы, защищающие бумажные письма, которые были отправлены через почтовую службу США, и подобные законы для электронной корреспонденции. И все же на практике мы, как правило, понимаем и, вероятно, соглашаемся с тем, что за простоту общения по электронной почте приходится чем-то расплачиваться. Мы знаем, что Yahoo! (как и другие компании) предоставляет бесплатный сервис электронной почты, и мы знаем, что основную часть своей прибыли Yahoo! получает от рекламы. Вероятно, мы не осознаем, насколько тесно эти вещи могут быть связаны между собой и как все это может повлиять на неприкосновенность нашей частной жизни. Но однажды это вдруг понял житель Северной Каролины Стюарт Даймонд. Он осознал, что реклама, отображавшаяся в верхнем правом углу страницы его учетной записи почтового сервиса Yahoo! не была случайной. Рекламные объявления соответствовали тексту электронных писем, которые он отправлял или получал. Например, если в письме упоминалась планируемая деловая поездка в Дубай, в рекламе, отображающейся в учетной записи, выводилась информация об авиакомпаниях, отелях и развлечениях в ОАЭ. Обычно все подобные вещи подробно прописаны в тексте пользовательского соглашения, условия которого большинство из нас принимает, не читая. Никто не хочет видеть рекламу, не имеющую никакого отношения к его личным интересам, верно же? И когда дело касается переписки между пользователями почтовой службы Yahoo! кажется вполне логичным, что компания сможет просканировать текст этих писем и настроить рекламу в соответствии с нашими потребностями, а также, может быть, отфильтровать спам. Однако Даймонд, а также некий Дэвид Саттон, тоже житель Северной Каролины, стали замечать, что на подборку рекламы влияло содержимое не только писем, отправленных и полученных с других аккаунтов в почтовом сервисе Yahoo! но и писем, отправителями или получателями которых были владельцы учетных записей и на других сервисах. Из этого следовал вывод, что компания перехватывала и читала всю почту, а не только ту, которая перемещалась между ее собственными серверами. Опираясь на собственные наблюдения, в 2012 году они подали против компании Yahoo! коллективный иск от лица 275 миллионов пользователей, обеспокоенных тем, что компания фактически занимается шпионажем в обход всех законов. Изменилось ли что-нибудь после этого? Нет. Когда дело касается коллективного иска, обеим сторонам дается время на то, чтобы прояснить все обстоятельства и представить свой ответ. В данном случае этот период продлился почти три года. В июне 2015 года судья в городе Сан-Хосе, штат Калифорния, вынес решение, что истцы предоставили достаточные основания для того, чтобы дать делу ход, и что люди, отправлявшие или получавшие письма с помощью почтового сервиса Yahoo! со 2 октября 2012 года, когда был подан первоначальный иск, могли присоединиться к коллективному иску на основании закона «О сохраненных сообщениях» (Stored Communications Act). Кроме того, ряд проживающих в Калифорнии пользователей других почтовых сервисов также получили право присоединиться к иску в соответствии с законом штата «О вторжении в личную жизнь» (Invasion of Privacy Act). Судебная тяжба по этому делу все еще идет. Компания Google, против которой также подали иск за просмотр электронных писем еще в 2014 году, во время судебного заседания случайно сделала достоянием гласности тот факт, что она в самом деле читает пользовательские письма, а затем сразу же постаралась скрыть или изъять эти данные, но безуспешно. В деле всплыл вопрос о том, что именно сканировала или читала компания Google. Согласно показаниям истцов, в число которых входило несколько крупных медиакорпораций, например владельцы газеты USA Today, компания Google в какой-то момент поняла, что, просматривая содержимое лишь входящих писем, можно упустить множество полезных сведений. Истцы утверждали, что компания Google перешла от изучения содержимого только заархивированных писем, которые хранятся на сервере Google, к проверке всей почты в учетной записи Gmail, будь то письма, отправленные со смартфона iPhone или же с ноутбука, используемого в кофейне. Иногда компании даже пытались тайно просматривать письма, преследуя собственные интересы. Один из наиболее известных подобных случаев связан с корпорацией Microsoft, на которую обрушилась волна общественного гнева, когда выяснилось, что она просматривала содержимое входящих писем одного из пользователей сервиса Hotmail, который, как подозревалось, был обладателем пиратской копии программного обеспечения Microsoft. В результате этого открытия корпорация Microsoft заявила, что в дальнейшем подобными расследованиями будут заниматься органы правопорядка. Подобные случаи не ограничиваются частной электронной почтой. Если вы отправите письмо с рабочего ящика, IT-отдел компании, в которой вы работаете, также сможет просмотреть и сохранить его в своем архиве. И уже персонал или руководитство IT-отдела будет решать, пропустить ли помеченное электронное письмо через свой сервер или же обратиться в правоохранительные органы. В группу риска попадают письма, содержащие коммерческие тайны или сомнительные материалы, например порнографию. Также письма проверяются на спам. Если IT-отдел просматривает и сохраняет ваши письма, каждый раз при входе в систему вы должны получать напоминание о действующей политике – хотя многие компании этого не делают. Хотя большинство из нас может смириться с тем, что письма просматриваются на предмет спама, и, вероятно, некоторые из нас готовы закрыть глаза на просматривание своей почты в рекламных целях, сама мысль о том, что посторонние лица читают наши письма и действуют исходя из их содержимого, вызывает неприятные эмоции. (Конечно, если речь не идет о детской порнографии.)[25 - Если вам интересно, поиском и маркированием изображений, содержащих сцены растления малолетних, занимается организация National Center for Missing and Exploited Children (NCMEC, Национальный центр помощи пропавшим и пострадавшим детям), благодаря чему роботы Google и других поисковых систем распознают подобные изображения, выделяя их среди фотографий непорнографического содержания. dailymail.co.uk/news/article-2715396/Google’s-email-scan-helps-catch-sex-offender-tips-police-indecent-images-children-Gmail-account.html] Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время. Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время. (Некоторые компании хранят эти материалы дольше, некоторые – более короткое время, но лучше исходить из того, что большинство компаний хранят письма довольно долго.) Теперь, когда вам известно, что правительство и корпорации читают ваши письма, самое малое, что вы можете сделать, – это максимально усложнить им задачу. Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое. Большинство сервисов веб-почты применяют шифрование, когда письмо пересылается с одного ящика на другой. Однако когда некоторые сервисы пересылают письмо между почтовыми серверами (агентами пересылки сообщений, MTA), они могут не пользоваться шифрованием, а значит, ваше письмо будет не защищено. Например, на работе у начальника может быть доступ ко всей корпоративной почте. Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое. Что такое шифрование? Это код. Очень простой пример шифрования (например, шифр Цезаря) – это когда каждая буква заменяется другой, расположенной в алфавите на определенном расстоянии от исходной буквы. Например, если это расстояние составляет две буквы, то с помощью кода Цезаря А превращается в В, В превращается в Д, Я превращается в Б, и так далее. С помощью этой системы шифрования имя Кевин Митник пишется как «Мждкп Окфпкм».[26 - braingle.com/brainteasers/codes/caesar.php] Сейчас большинство систем шифрования, конечно, гораздо сложнее шифра Цезаря. Поэтому их гораздо сложнее взломать. Но абсолютно все виды шифров объединяет то, что во всех них используется ключ – своего рода пароль, с помощью которого можно расшифровать и прочитать закодированное послание. При симметричном шифровании один и тот же ключ применяется как для зашифровывания, так и для расшифровывания сообщений. Однако симметричные шифры сложнее применять, когда две стороны незнакомы друг с другом или находятся далеко друг от друга, как часто бывает при общении через Интернет. В большинстве инструментов для шифрования электронной почты используется так называемое асимметричное шифрование. Это означает, что генерируются два ключа: один – закрытый ключ (которым я не делюсь ни с кем, он хранится только на моем устройстве), а второй – открытый (который я выкладываю в Интернет в открытый доступ). Ключи разные, но они связаны между собой математически. Например, Боб хочет отправить Алисе защищенное электронное письмо. Он находит в Интернете открытый ключ Алисы или получает его от Алисы напрямую и при отправке сообщения шифрует его с помощью ее ключа. Это сообщение будет зашифровано до тех пор, пока Алиса – и никто другой – не расшифрует его с помощью своего закрытого ключа. Так что же необходимо для шифрования содержимого своих электронных писем? Самый популярный метод шифрования электронной почты – это плагин PGP (полное название – Pretty Good Privacy). Он не бесплатен. Это продукт компании Symantec Corporation. Но его создатель, Фил Циммерман, также разработал и его бесплатную версию, OpenPGP, которая находится в открытом доступе. И третий вариант – программа GnuPG (GNU Privacy Guard), созданная Вернером Кохом, которая также бесплатна. Хорошо то, что все три программы взаимозаменяемы. Иными словами, не важно, какой версией PGP вы пользуетесь, поскольку основные функции одинаковы во всех трех программах. Когда Эвард Сноуден решил впервые предать огласке секретные документы АНБ, ему понадобилась помощь и поддержка единомышленников по всему миру. Как ни парадоксально, ему нужно было выбраться из Интернета, оставаясь при этом его активным пользователем. Ему необходимо было стать невидимым. Даже если вы не собираетесь разглашать государственные тайны, вы, вероятно, все равно хотите, чтобы ваша переписка в Интернете была конфиденциальна. Как показывает пример Сноудена и многих других людей, добиться этого нелегко, но при должном усердии возможно. У Сноудена был личный аккаунт на сервисе Lavabit, с помощью которого он общался с другими людьми. Но для отправки электронной почты используется не двухточечный протокол, т. е. одно письмо может пройти через несколько серверов по всему миру, прежде чем окажется в папке «Входящие» почтового ящика непосредственного получателя. Сноуден знал, что все написанное им может быть прочитано любым человеком, перехватившим письмо в любой точке этого маршрута. Поэтому, чтобы создать действительно безопасный, анонимный и полностью зашифрованный канал связи с Лорой Пойтрас, кинорежиссером и защитницей права на неприкосновенность частной жизни, Сноудену пришлось совершить непростой маневр. Пойтрас к тому моменту только что завершила работу над документальным фильмом о разоблачителях. Сноуден хотел общаться с Пойтрас с помощью защищенных писем, но только несколько людей знали ее открытый ключ. Ее открытый ключ оказался далеко не таким уж открытым. Чтобы найти ее открытый ключ, Сноудену пришлось обратиться за помощью к человеку по имени Мика Ли из Фонда электронных рубежей (англ. Electronic Frontier Foundation, EFF), который занимается защитой права на неприкосновенность частной жизни в Интернете. Открытый ключ Ли находился в свободном доступе в Интернете, и, согласно обзору, опубликованному в интернет-издании The Intercept, ему также был известен открытый ключ Пойтрас, но сначала ему нужно было связаться с ней и убедиться, что она согласна сообщить его Сноудену. Она согласилась.[27 - theintercept.com/2014/10/28/smuggling-snowden-secrets/] В этот момент ни Ли, ни Пойтрас не знали, кому именно понадобился открытый ключ Лоры, знали только, что понадобился кому-то. Для связи Сноуден использовал не личный электронный ящик. Однако если вы редко пользуетесь PGP-шифрованием, вы можете время от времени забывать зашифровать важное электронное письмо, что и произошло с самим Сноуденом. Он забыл указать в письме свой открытый ключ, с помощью которого Ли мог бы ему ответить. Не имея возможности безопасно связаться с таинственным незнакомцем, Ли был вынужден отправить обычное, незашифрованное ответное письмо, в котором попросил Сноудена сообщить ему свой открытый ключ, что тот и сделал. Ли, доверенному третьему лицу, снова пришлось вмешаться. По личному опыту могу сказать вам, что очень важно точно установить личность человека, с которым вы обмениваетесь защищенными письмами, и желательно сделать это через общего друга, а также убедиться, что вы переписываетесь именно с этим другом, а не с кем-то еще, выдающим себя за него. Я не понаслышке знаю о том, как это важно: раньше я часто оказывался в ситуации, когда другая сторона не сомневалась в том, что я именно тот, кем представляюсь, и не перепроверяла мой открытый ключ – и это было мне на руку. Как-то раз я хотел пообщаться с Нилом Клифтом, магистрантом в Университете Лидса в Англии, изучавшим органическую химию. Нил замечательно справлялся с поиском уязвимостей в операционной системе VMS компании Digital Equipment Corporation (DEC). Я хотел, чтобы Клифт отправил мне список всех обнаруженных им брешей в системе безопасности, о которых он сообщил в компанию DEC. Для этого мне нужно было, чтобы он считал меня одним из сотрудников DEC. Сначала я отправил Клифту сфабрикованное сообщение от имени некого Дейва Хатчинса. До этого я позвонил Клифту, представившись Дерреллом Пайпером из компании VMS Engineering, поэтому я (притворяясь Хатчинсом) написал в письме, что Пайпер хотел по электронной почте обсудить с Клифтом проект. Прошерстив систему электронной почты компании DEC, я знал, что Клифт и настоящий Пайпер уже переписывались ранее, поэтому мое предложение не казалось таким уж странным. Затем я отправил письмо с настоящего ящика Пайпера. Чтобы окончательно усыпить бдительность Клифта, я даже предложил ему пользоваться PGP-шифрованием, чтобы какой-нибудь Кевин Митник не смог прочитать письма. Вскоре Клифт и «Пайпер» обменялись открытыми ключами и зашифровали свою переписку – переписку, которую я, как Пайпер, мог читать. Ошибкой Клифта было то, что он не усомнился в личности самого Пайпера. Как в ситуации, когда вам внезапно звонят из банка и спрашивают паспортные данные или номер счета, вы всегда должны повесить трубку и самостоятельно перезвонить в банк – никогда нельзя быть уверенным, с кем разговариваешь или переписываешься. Принимая во внимание важность секретной информации, о которой шла речь, Сноуден и Пойтрас не могли пользоваться своими личными адресами электронной почты. Почему? Личные электронные ящики были связаны с уникальным набором данных – например, интересы, список контактов, – по которым можно было вычислить каждого из них. Сноуден и Пойтрас решили завести новые электронные ящики. Единственной проблемой было то, как передать друг другу эти новые электронные адреса? Другими словами, если обе стороны стали полностью анонимными, откуда они могли знать, кто есть кто и кому можно доверять? Как Сноуден, например, мог быть уверен, что АНБ или кто-нибудь другой не выдает себя за Пойтрас? Открытый ключ состоит из множества символов, поэтому нельзя просто взять телефон, позвонить по защищенной линии и продиктовать его другому человеку. Необходим безопасный электронный ящик. Мика Ли снова оказался вовлечен в ситуацию, он стал доверенным связующим звеном между Сноуденом и Пойтрас, пока те создавали новые анонимные электронные ящики. Пойтрас первая передала Ли свой новый открытый ключ. Но ключи для PGP-шифрования очень длинные (конечно, не как число Пи, но все же), и, что если кто-то читает письма самого Ли? Поэтому вместо целого ключа Ли взял его идентификатор (отпечаток), состоящий из 40 символов. И выложил его в открытый доступ, в Twitter. Иногда, чтобы стать невидимым, приходится быть на виду. Теперь Сноуден мог анонимно просмотреть Twitter Ли и сверить сокращенный ключ с полученным сообщением. Если бы они не совпадали, Сноуден понял бы, что письмо нельзя открывать. Оно могло быть взломано. Или его мог отправить кто-то из АНБ. В этом случае ключи совпали. Теперь, на несколько шагов отодвинувшись от того, кем они были в Интернете – и в реальном мире, – Сноуден и Пойтрас были почти готовы начать свою тайную, защищенную и анонимную электронную переписку. Сноуден наконец отправил Пойтрас зашифрованное письмо, в котором подписался как «Гражданин четыре» (Citizen Four). Этот псевдоним стал названием снятого Лорой Пойтрас оскароносного документального фильма о борьбе Сноудена за право на конфиденциальность. Возможно, кто-то подумает, что на этом все и закончилось – теперь они могли спокойно общаться с помощью зашифрованных писем, но это не так. Это было всего лишь начало. На волне террористических актов в Париже в 2015 году правительства нескольких стран обсуждали инструменты обхода подобных систем защиты или другие методы, с помощью которых чиновники могли бы расшифровывать закодированные электронные письма, текстовые сообщения или SMS – якобы защищаясь от иностранных террористов. Конечно, это противоречит самой сути и предназначению шифрования. Однако, как вы увидите далее, правительствам на самом деле не нужно видеть содержимое ваших писем, чтобы знать, с кем и как часто вы общаетесь. Как я уже говорил ранее, зашифровать – значит закодировать сообщение так, чтобы раскодировать его мог только человек, который знает ключ. То, насколько легко человек без ключа сможет взломать ваш код, зависит и от сложности математической операции, и от длины самого ключа шифрования. Распространенные сегодня алгоритмы шифрования общедоступны. Это хорошо.[28 - Например, см. список здесь: en.wikipedia.org/wiki/Category: Cryptographic_algorithms] Бойтесь закрытых, не общедоступных алгоритмов шифрования. Общедоступные алгоритмы прошли проверку на слабые места – в том смысле, что люди намеренно пытались взломать их. Когда в одном из общедоступных алгоритмов появляются уязвимости или его взламывают, он остается в прошлом и вместо него появляются новые, более надежные алгоритмы. Устаревшие алгоритмы никуда не исчезают, но пользоваться ими настоятельно не рекомендуется. Ключи (в той или иной степени) являются зоной вашего контроля, поэтому, как вы могли догадаться, очень важно следить за ними. Если вы генерируете ключ шифрования, вы – и только вы – будете хранить этот ключ на своем устройстве. Если вы поручите шифрование какой-нибудь компании, например, через облачный сервис, то она сможет сохранить у себя ваш ключ. Главная причина для беспокойства заключается в том, что по закону эта компания может быть обязана передавать ваш ключ органам правопорядка или спецслужбам, при этом вас могут не поставить в известность о происходящем. Вам нужно читать политику конфиденциальности каждого сервиса, которым вы пользуетесь для шифрования, чтобы понимать, у кого будут ваши ключи. Когда вы зашифровываете сообщение – электронное письмо, текстовое сообщение или телефонные переговоры, – предпочтительно сквозное (оконечное) шифрование. При этом ваше сообщение невозможно будет прочитать до тех пор, пока оно не дойдет до своего адресата. При сквозном шифровании только у вас и у получателя будут ключи, с помощью которых расшифровывается послание. Никто, кроме вас, не сможет этого сделать – ни телекоммуникационная компания, ни владелец веб-сайта, ни разработчик приложения – т. е. никто из тех, к кому обращаются органы правопорядка или спецслужбы, чтобы получить информацию о вас. Как узнать, использует ли выбранный вами сервис сквозное шифрование? Введите в поисковой строке Google запрос «почтовая служба со сквозным шифрованием». Выбрав сервис, проверьте, чтобы генерируемые ключи сохранялись только на вашем устройстве и на устройстве получателя и больше нигде. Если на сайте об этом не говорится, ищите другой. Если все это кажется вам сложным, то только потому, что так оно и есть. Но существуют специальные PGP-плагины для браузеров Chrome и Firefox, которые значительно упрощают процесс шифрования. Один из них, под названием Mailvelope, отлично справляется с созданием и хранением открытых и закрытых ключей шифрования PGP. Просто напечатайте кодовую фразу, на основе которой генерируются открытый и закрытый ключи. Затем, когда в следующий раз вы будете писать письмо, пользуясь веб-почтой, выберите получателя, и, зная его открытый ключ, вы сможете отправить ему зашифрованное письмо.[29 - Плагин Mailvelope совместим с Outlook.com, Gmail, Почта Yahoo! и некоторыми другими сервисами веб-почты. mailvelope.com] Даже если вы шифруете свои электронные письма с помощью PGP, небольшую, но очень информативную часть вашей почты все равно может прочитать кто угодно. Пытаясь защититься от разоблачительных заявлений Сноудена, правительство США снова и снова твердило, что не занимается перехватом фактического содержимого электронной почты, которое при PGP-шифровании прочитать невозможно. Вместо этого правительство заявляло о том, что оно собирает только метаданные. Что собой представляют метаданные электронной почты? Это значения полей «кому», «от кого» и адреса всех серверов, через которые проходило письмо по пути от отправителя к получателю. Также сюда входит строка с темой письма, которая иногда может очень многое сказать о его зашифрованном содержимом. Метаданные, пережиток ранних этапов развития Интернета, до сих пор являются частью каждого электронного письма, но в современных почтовых сервисах эта информация скрыта.[30 - Например, чтобы просмотреть метаданные в аккаунте Gmail, выберите письмо, откройте его, затем щелкните по указывающей вниз стрелке в верхнем правом углу сообщения. Откроется меню (Ответить, Переслать, Фильтровать похожие письма и т. д.), с вариантом Показать оригинал (Show Original). Если вы пользуетесь устройством Apple, откройте письмо, затем выберите команду меню Просмотреть ? Сообщение ? Все заголовки (View ? Message ? All Headers). В Yahoo! нажмите кнопку Дополнительно (More), затем Показать сырое сообщение (View Raw Message). Аналогичные опции существуют и в других почтовых сервисах.] Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные – информацию в полях «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста, независимо от того, видите вы эти данные или нет. Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные – информацию в полях «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста, независимо от того, видите вы эти данные или нет. Посторонние лица смогут прочитать метаданные зашифрованного послания, и они узнают, что такого-то числа вы отправили письмо такому-то получателю, а через два дня – снова, и так далее. Может быть, в этом нет ничего страшного, поскольку эти посторонние люди не смогут прочитать, что именно вы написали, и вам, вероятно, не представляются важными технические детали пересылки письма, через какие серверы и в какое время оно проходило, но вы удивитесь, как много можно узнать только на основании маршрута писем и частоты их отправления. Еще в 90-е, до того как я пустился в бега от ФБР, я занимался так называемым «анализом метаданных» распечаток телефонных соединений. Сначала я взломал сервер PacTel Cellular, оператора сотовой связи в Лос-Анджелесе, и получил полную детализацию соединений всех, кто разговаривал по телефону с информатором, от которого ФБР получало сведения обо мне и моих действиях. Детализация соединений очень напоминает метаданные, о которых мы говорили ранее. Там отмечено время соединения, набранный номер, длительность соединения, а также сколько раз звонили с того или иного номера, все это очень важно. Просмотрев все вызовы, совершенные с помощью оператора PacTel Cellular на городской номер информатора, я сумел составить список мобильных номеров всех людей, которые ему звонили. Проанализировав биллинговую информацию звонивших, я смог определить, что они были сотрудниками ФБР и совершали вызовы из офиса Бюро в Лос-Анджелесе. Вполне очевидно, что некоторые из набранных этими людьми номеров принадлежали офису ФБР в Лос-Анджелесе, прокуратуре США и другим государственным структурам. Некоторые вызовы были очень длительными. На некоторые номера звонили очень часто. Когда информатора переселяли в новое безопасное место, я узнавал его городской номер телефона, поскольку агенты звонили туда, если им не удавалось связаться с информатором по пейджеру. Получив номер телефона информатора, я посредством социальной инженерии легко определял адрес дома – я притворялся сотрудником телекоммуникационной компании Pacific Bell, обслуживавшей этот район. Социальная инженерия – это метод несанкционированного доступа к информации путем психологического воздействия, манипулирования и управления действиями человека с целью заставить его выполнить желаемое. Часто из человека обманным путем выуживают конфиденциальную информацию. В данном случае мне были известны служебные номера телефонной компании, и я, представившись техническим специалистом на выезде, оперировал соответствующей ситуации терминологией и профессиональной лексикой, чтобы получить от компании конфиденциальные сведения. Поэтому хотя отслеживание и хранение метаданных электронной почты – это не то же самое, что перехват фактического содержимого писем, но это все равно можно рассматривать как вторжение в частную жизнь. Если вы посмотрите на метаданные одного из недавно полученных писем, вы увидите IP-адреса тех серверов, которые служили передаточными пунктами для вашего письма по всему миру, пока оно шло к адресату. У каждого сервера – как и у каждого человека, пользующегося Интернетом – есть уникальный IP-адрес, числовая величина, которая зависит от страны вашего пребывания и от интернет-провайдера. За каждой страной закреплен свой блок IP-адресов. Разным частям мира присвоены целые блоки IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа предоставляемых услуг: коммутируемый доступ, выделенная линия или мобильный Интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в противном случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, обладатель IP-адреса 27.126.148.104 находится в Виктории, Австралия. Или, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким IP-адресом, вероятно, будет помечено для дальнейшего изучения. Кто-нибудь из правительства США, возможно, пожелает узнать, почему вы переписываетесь с человеком из Северной Кореи, даже если в теме письма будет написано «С днем рождения». Возможно, сам по себе адрес сервера не так уж интересен. Но частота взаимодействия с ним может многое рассказать. Кроме того, если вы определите каждый элемент, отправителя, получателя и их местонахождение, вы начнете понимать, что происходит на самом деле. Например, метаданные телефонных соединений, текстовых сообщений и электронных писем – их частота, время суток и пр. – могут многое рассказать о душевном здоровье человека. Звонок в 22 часа на горячую линию для жертв домашнего насилия длительностью 10 минут или вызов в полночь с Бруклинского моста на горячую линию по предотвращению самоубийств длительностью 20 минут говорят о многом. В Дартмутском колледже разработали приложение, которое распознает в пользовательских данных шаблоны поведения, характерные для людей, испытывающих стресс, депрессию и одиночество. Также изучается взаимосвязь между подобным поведением и академической успеваемостью студента.[31 - bbc.com/future/story/20150206-biggest-myth-about-phone-privacy] Все еще не видите ничего страшного в том, чтобы метаданные ваших электронных писем находились в открытом доступе? В Массачусетском технологическом институте был разработан проект под названием Immersion (Погружение). Это программа, которая позволяет на основе одних лишь метаданных создать наглядную схему взаимоотношений между отправителями и получателями всех писем, хранящихся в вашем аккаунте Gmail. Инструмент наглядно демонстрирует, кто из адресатов для вас наиболее важен. Программа даже выводит шкалу времени, чтобы было видно, как знакомые вам люди с течением времени обретали или теряли значимость в вашей жизни. Хотя, вероятно, вам кажется, что тут все и так понятно, но визуальное отображение этих взаимосвязей может на многое открыть вам глаза. Вполне возможно, что вы и не представляли себе, как часто отправляете электронные письма практически незнакомому человеку и как редко человеку, которого очень хорошо знаете. Как бы то ни было, инструмент Immersion дает вам возможность самостоятельно решать, загружать ли в него данные, а также удалить информацию после составления графика.[32 - immersion.media.mit.edu] Если верить Сноудену, АНБ и другие агентства хранят метаданные наших электронных писем, текстовых сообщений и телефонных соединений. Но не может же правительство хранить метаданные абсолютно каждого человека. Или может? Технически – нет. Однако, начиная с 2001 года, в «законном» сборе информации произошли существенные изменения. В соответствии с принятым в США в 1978 году Актом о негласном наблюдении в целях внешней разведки (англ. Foreign Intelligence Surveillance Act, FISA), все запросы на выдачу разрешения на наблюдение за иностранными гражданами на территории США рассматривает Суд по наблюдению в целях разведки (англ. Foreign Intelligence Surveillance Court). Казалось бы, вполне логично, что между человеком и правоохранительными органами должен стоять судебный ордер. В действительности все происходит несколько иначе. Только в 2012 году из поступивших в суд 1856 запросов на слежку было одобрено 1856, из чего напрашивается вывод, что выдача ордеров для правительства США превратилась по большому счету в простую формальность.[33 - npr.org/2013/06/13/191226106/fisa-court-appears-to-be-rubberstamp-for-government-requests] После того как Суд по наблюдению в целях разведки одобряет запрос, правоохранительные органы могут потребовать от частных корпораций выдать все имеющиеся у них данные о вас – если они, конечно, не сделали этого ранее. Чтобы стать по-настоящему невидимым в цифровом мире, недостаточно просто шифровать сообщения. Также нужно: Скрывать свой настоящий IP-адрес – то есть точку выхода в Интернет, ваш след. Он может выдать ваше местоположение (вплоть до конкретного адреса) и вашего интернет-провайдера. Стирать данные о своем программном и аппаратном обеспечении – когда вы выходите в Интернет, на сайт отправляется отчет об используемом вами программном обеспечении и аппаратных средствах. Определить, какое именно программное обеспечение установлено, можно с помощью различных технологий, таких как Adobe Flash. Браузер передает сайту сведения о том, какая версия операционной системы у вас установлена, а иногда также о том, каким еще программным обеспечением вы пользуетесь на своем компьютере. Оберегать свою анонимность – идентифицировать личность в Интернете очень трудно. Доказать, что именно вы были за компьютером, когда что-то случилось, довольно сложно. Однако если вы прошлись перед камерой прежде, чем выйти в Интернет из кофейни Starbucks, или если вы просто купили там латте, расплатившись своей картой, все это может указать на то, что вы вышли в Интернет через несколько минут после вышеописанных событий. Как мы уже выяснили, при каждом подключении к Интернету вам приписывается определенный адрес.[34 - Напечатайте в поисковой строке Google запрос «мой IP-адрес», и увидите свой IP-адрес.] Это проблема, если вы хотите быть невидимым в Интернете: вы можете изменить имя (или вообще его не указывать), но IP-адрес все равно выдаст ваше местонахождение на нашей планете, вашего интернет-провайдера и человека, который платит за доступ в Интернет (это можете быть вы или кто-то другой). Все эти фрагменты информации присутствуют в метаданных электронного письма, и впоследствии с их помощью вас можно будет идентифицировать. Любое общение, будь то электронная переписка или что-то другое, может способствовать идентификации вашей личности через IP-адрес, который приписан к тому маршрутизатору, которым вы пользуетесь дома, на работе или у друзей. IP-адреса в электронных письмах, безусловно, можно подделать. Некоторые пользуются прокси-серверами – заменяют свой реальный IP-адрес чьим-то другим, – поэтому кажется, что их электронные письма отправлены из какого-то другого места. Прокси-сервер – это как переводчик с иностранного языка: вы говорите с переводчиком, а тот говорит с иностранцем, только в случае с прокси-сервером сообщение передается в абсолютно неизменном виде. Суть в том, что с помощью прокси-сервера можно скрыть, что в действительности письмо отправлено не из Китая или Германии, а из Северной Кореи. Вместо создания и администрирования собственного прокси-сервера можно пользоваться таким типом сервисов, как анонимные ремейлеры – они скроют реальный IP-адрес, с которого вы отправляете электронные письма. Анонимный ремейлер просто меняет адрес электронной почты отправителя перед отправкой письма. Получатель может ответить также с помощью ремейлера. Это самый простой вариант. Существуют и другие схемы. С помощью некоторых ремейлеров первого и второго типа нельзя отвечать на письма, можно только отправлять. Ремейлеры третьего типа, или Mixminion, позволяют и отвечать, и пересылать, и шифровать письма. Если вы собираетесь пользоваться этим методом анонимной переписки, нужно выяснить, какими возможностями располагает ваш ремейлер. Один из способов маскировки IP-адреса заключается в использовании луковой маршрутизации (Tor), именно этот способ и выбрали Сноуден с Пойтрас. Это программное обеспечение с открытым исходным кодом было разработано Военно-морской академией США в 2004 году, чтобы военнослужащие могли проводить свои исследования, не раскрывая своего местонахождения, и позже было доработано. Tor предназначается для людей, живущих в странах с авторитарным режимом и стремящихся обойти цензуру в общедоступных СМИ и сервисах, а также скрыть свои поисковые запросы. Tor – это бесплатное программное обеспечение, которым может пользоваться кто угодно и где угодно, в том числе вы. Как же работает Tor? Система принципиально поменяла модель доступа к сайту. Обычно, когда вы выходите в Интернет, вы запускаете веб-браузер и вводите адрес нужного сайта. На сайт отправляется запрос, и через миллисекунду ваш браузер получает ответ и запрошенную страницу. Веб-сайт узнает – с помощью IP-адреса, – кто ваш интернет-провайдер, а иногда даже из какой точки мира вы выходите в Интернет (опираясь на то, где физически расположен ваш интернет-провайдер, или по количеству и частоте передачи пакетов с вашего устройства на сайт). Например, если ваше устройство заявляет, что находится в США, но время и скорость передачи данных свидетельствуют о том, что вы находитесь в какой-то другой точке мира, некоторые сайты – в частности игровые – расценят это как попытку мошенничества. При использовании Tor непосредственное соединение между вами и целевым веб-сайтом скрывается за счет использования дополнительных узлов и каждые 30 секунд цепочка узлов, связывающая вас с тем сайтом, который вы просматриваете, меняется, не причиняя вам никаких неудобств. Множество узлов, соединяющих вас с сайтом – это слои, как в луковице. Иначе говоря, если бы кто-нибудь попытался отследить вас через просматриваемый веб-сайт, ему бы это не удалось, поскольку маршрут постоянно меняется. Если между вашей точкой входа и точкой выхода не будет каким-либо образом обнаружена связь, ваше соединение можно считать анонимным. Когда вы выходите в Cеть через Tor, ваш запрос на загрузку страницы, например mitnicksecurity.com, отправляется не напрямую на соответствующий сервер, а на другой узел Tor. И, чтобы еще больше все запутать, этот узел передает запрос следующему узлу, который уже направляет его на mitnicksecurity.com. Таким образом, у нас есть входной узел, узел посередине и выходной узел. Если бы мне нужно было посмотреть, кто заходил на сайт моей компании, я бы смог увидеть только IP-адрес выходного узла, последнего в этой цепочке, а не первого, вашего входного узла. Можно настроить Tor Browser таким образом, чтобы он пользовался выходными узлами в определенной стране, например в Испании, или даже каким-то конкретным выходным узлом, например в Гонолулу. Чтобы пользоваться Tor, необходим специально доработанный браузер Firefox, который можно скачать с сайта Tor (torproject.org). Всегда устанавливайте специализированный Tor Browser для своей операционной системы с официального сайта Tor Project. Не выходите в Cеть через браузеры сторонних разработчиков. Для операционной системы Android можно скачать из Google Play бесплатное официальное приложение для выхода в Tor – Orbot, которое как шифрует ваш трафик, так и скрывает IP-адрес.[35 - play.google.com/store/apps/details?id=org.torproject.android] Для устройств под управлением операционной системы iOS (iPad, iPhone) существует Onion Browser, официальное приложение, доступное в iTunes App Store. Возможно, вы подумали, почему бы просто не создать сервер электронной почты непосредственно в сети Tor? Он был создан – почтовый сервис Tor Mail с хостингом на сайте, доступ к которому был возможен только через Tor Browser. Однако ФБР, расследуя совершенно не связанное с анонимностью дело, получило ордер на доступ к хранящимся на нем данным и, следовательно, ко всем зашифрованным письмам на сервере Tor Mail. Эта поучительная история демонстрирует, что, даже если вы уверены в безопасности своей информации, вы можете ошибаться.[36 - wired.com/threatlevel/2014/01/tormail/] Хотя у Tor есть собственная сеть, технология позволяет выходить и в обычный Интернет, единственное, при этом страницы будут загружаться гораздо медленнее. Помимо доступа в обычный Интернет, Tor дает возможность погрузиться в мир сайтов, которые не найти через общедоступный поиск в Интернете. Этот мир называется Даркнет (или «скрытая сеть»). Это сайты, имена которых не соответствуют общепринятым шаблонам (например, Google.com), а оканчиваются на. onion. Через некоторые из этих скрытых сайтов предлагают, продают или предоставляют незаконные товары и услуги. Некоторыми из этих сайтов пользуются люди из стран с жестким цензурным режимом. Однако необходимо отметить, что у технологии Tor есть ряд уязвимостей: • У вас отсутствует контроль над выходными узлами, любой из которых может оказаться в руках правительства или правоохранительных органов.[37 - theguardian.com/technology/2014/oct/28/tor-users-advised-check-computers-malware] • За вами по-прежнему можно следить и даже установить вашу личность.[38 - arstechnica.com/security/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/] Tor работает очень медленно. Если вы все-таки решите пользоваться Tor, не нужно запускать его на том же устройстве, с помощью которого вы обычно выходите в Интернет. Другими словами, пусть у вас будет ноутбук, с которого вы выходите в Интернет, и отдельное устройство только для Tor (например, мини-компьютер Raspberry Pi, на котором запускается программное обеспечение Tor). Суть в том, что, если кто-нибудь сможет получить доступ к вашему компьютеру, у него все равно не получится просмотреть ваш Tor-трафик, потому что для Tor у вас предназначено совершенно иное устройство.[39 - Для настройки браузера Tor на устройстве Raspberry Pi можно воспользоваться специализированным порталом, таким как этот: github.com/grugq/PORTALofPi] В случае со Сноуденом и Пойтрас, как я уже говорил, недостаточно было просто связаться друг с другом по зашифрованной электронной почте. После того как Пойтрас создала новый открытый ключ для своего анонимного адреса электронной почты, она смогла бы отправить его на старый электронный ящик Сноудена, но если бы кто-то следил за этим ящиком, то ее новые данные были бы раскрыты. Главное правило тут заключается в том, что необходимо изолировать анонимные аккаунты от всего, что может хоть как-то раскрыть вашу личность. Чтобы быть невидимым, с каждым новым человеком общение нужно начинать с чистого листа, если необходимо исключить вероятность утечки. Обычный электронный ящик может быть связан с различными аспектами вашей реальной жизни – друзьями, увлечениями, работой. Для конфиденциального общения необходимо создать новый электронный почтовый ящик через Tor, чтобы IP-адрес, с которого создается ящик, никак нельзя было привязать к вашей реальной личности. Чтобы быть невидимым, с каждым новым человеком общение нужно начинать с чистого листа, если необходимо исключить вероятность утечки. Обычный электронный ящик может быть связан с различными аспектами вашей реальной жизни – друзьями, увлечениями, работой. Создание анонимного электронного ящика – сложная, но выполнимая задача. Существуют службы приватной электронной почты. Если вы будете платить за них, вы оставите свой след, поэтому предпочтительнее выбирать бесплатный веб-сервис. Небольшая оговорка: в настоящее время Gmail, Microsoft, Yahoo! и другие сервисы требуют указать номер телефона для подтверждения своей личности. Совершенно очевидно, что пользоваться своим реальным номером нельзя, поскольку он может вывести на ваше настоящее имя и адрес. Возможно, вам удастся привязать аккаунт к телефонному номеру Skype, поскольку теперь Gmail поддерживает голосовую верификацию вместо верификации по SMS-сообщению. Однако чтобы создать телефонный номер Skype, вам все равно будет нужен действующий адрес электронной почты и ваучер Skype.[40 - skype.com/ru/features/online-number/] Если вы считаете, что ситуацию можно исправить с помощью предоплаченного мобильного телефона, вы ошибаетесь. Если вы когда-либо звонили с этого предоплаченного телефона по своим личным делам, вычислить вас проще, чем отобрать конфету у ребенка. Вместо этого лучше пользоваться одноразовыми телефонами. Некоторые люди считают, что использование таких телефонов – это прерогатива террористов, сутенеров и наркодилеров, но существует множество ситуаций, когда они могут пригодиться законопослушным гражданам. В качестве примера можно привести журналистку, вынужденную перейти на одноразовые телефоны, когда нанятые компанией Hewlett Packard частные детективы стали тщательно изучать содержимое ее мусорного бака – таким образом корпорация пыталась найти источник утечки важнейшей информации о совете директоров. После того случая она общалась со своим источником только по одноразовому телефону.[41 - newyorker.com/magazine/2007/02/19/the-kona-files] Другой пример. Женщина, которая избегает общения с назойливым бывшим, может получить свой глоток свободы, переключившись на телефон, для общения по которому не нужно заключать договор, а следовательно, указывать учетную запись Google или Apple. Одноразовые телефоны обычно практически не позволяют пользоваться Интернетом. Как правило, с них можно звонить, писать и пользоваться электронной почтой, и большинству людей этого достаточно. Однако вы также сможете получать данные, поскольку вы сможете подключить этот одноразовый телефон к своему ноутбуку и с его помощью выходить в Интернет. (Я расскажу вам, как менять MAC-адрес вашего ноутбука, чтобы при каждом подключении одноразовый телефон считался новым устройством.) Однако купить одноразовый телефон, сохраняя свою анонимность, довольно трудно. Вашу личность помогут установить действия, совершенные в реальном мире. Конечно, я могу зайти в гипермаркет, заплатить за одноразовый телефон наличными и оплатить (опять же наличными) сто минут общения. Кто узнает? Что ж, много кто узнает. Во-первых, как я попаду в гипермаркет? Поеду на машине Uber? Возьму такси? Все эти данные могут приобщить к делу. Я могу поехать на своей машине, но опять же правоохранительные органы смогут вычислить меня благодаря установленным на общественных парковках автоматическим считывателям номерных знаков для выявления автомобилей, находящихся в розыске. Данные с автоматических считывателей могут быть приобщены к делу. Даже если я отправлюсь в гипермаркет пешком, мое лицо попадет в объектив нескольких камер наблюдения уже в самом магазине, и это видео также может быть приобщено к делу. Ладно, допустим, я отправлю за телефоном кого-то другого – незнакомого мне человека, например, заплачу бездомному прямо на месте. Он войдет и купит за наличные телефон и несколько пополняемых карт. Это самый безопасный способ. Вы можете встретиться с этим человеком позже за много километров от магазина. Так вы сможете физически дистанцироваться от места совершения покупки. В этой ситуации самое слабое звено – это сам человек, с которым вы договорились – насколько можно ему доверять? Если заплатить ему больше стоимости самого телефона, то, скорее всего, он выполнит свою часть уговора и передаст вам телефон. Активировать одноразовый телефон можно, или позвонив в службу поддержки оператора сотовой связи, или через сайт. Если вы не хотите, чтобы разговор записывался «в целях контроля качества обслуживания», лучше активировать телефон через Интернет. Выходить в сеть через Tor, подключаясь к общедоступной беспроводной сети, сменив перед этим MAC-адрес – это минимальные меры предосторожности. Все сведения, которые вы указываете о себе на сайте, должны быть выдуманными. Вместо своего адреса укажите адрес какого-нибудь крупного отеля, который можно найти в Интернете. Придумайте дату рождения и PIN-код и запомните эти данные на случай, если вам придется в будущем обращаться в службу поддержки. Некоторые сервисы электронной почты вообще не требуют прохождения каких-либо проверок, и, если вы не опасаетесь преследования со стороны властей, телефонные номера Skype отлично подойдут для регистрации аккаунта Google и прочих подобных вещей. Но в качестве наглядного примера того, как можно применить на практике все то, о чем шла речь выше, представим себе, что, скрыв свой IP-адрес с помощью Tor и создав новый анонимный аккаунт Gmail, вы купили новый одноразовый мобильный телефон, на который вам пришел код подтверждения от Google или поступил голосовой вызов. Теперь у вас появился аккаунт Gmail, который практически невозможно отследить. Итак, у нас есть анонимный почтовый ящик, созданный на основе знакомых и привычных сервисов. Мы можем отправлять с него достаточно защищенные электронные письма, IP-адрес которых благодаря Tor будет скрыт (хотя у вас и нет контроля над выходными узлами), а содержимое которых благодаря PGP-шифрованию никто, кроме адресата, не сумеет прочитать. Обратите внимание, что, если вы хотите сохранить анонимность нового ящика, вы должны заходить в него только через Tor, чтобы ваш настоящий IP-адрес невозможно было связать с этой почтой. Более того, нельзя пользоваться интернет-поиском, пока вы не вышли из этого анонимного аккаунта Gmail, иначе вы можете случайно ввести поисковый запрос, который тем или иным образом укажет на вас в реальной жизни. Даже поиск прогноза погоды может выдать ваше местонахождение.[42 - Опять же, вероятно, лучше избегать почты Google или других крупных почтовых сервисов, но я привел этот пример исключительно для наглядности.] Как вы видите, чтобы стать невидимым и оставаться невидимым, необходима незаурядная самодисциплина и неусыпная бдительность. Но это разумная плата за невидимость. Самый важный итог этой главы заключается в следующем: во?первых, следует знать обо всех способах, как заинтересованное лицо сможет вычислить вас, даже если вы приняли некоторые (но не все возможные) меры предосторожности, описанные мной. И если вы все же примете все эти меры предосторожности, знайте, что, когда пользуетесь анонимным аккаунтом, всегда необходимо сохранять бдительность. Без исключений. Также не лишним будет напомнить, что огромную роль играет сквозное шифрование, благодаря которому, в отличие от обычного шифрования, сообщение невозможно прочитать, пока оно не будет получено адресатом. Сквозное шифрование пригодится и в других случаях – при шифровании телефонных разговоров и мгновенных сообщений, – о чем мы поговорим в следующих двух главах. Глава 3 Основы прослушки Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон? Сотовая связь, благодаря которой функционируют мобильные телефоны, беспроводная и обеспечивается вышками сотовой связи – базовыми станциями. Чтобы оставаться на связи, сотовые телефоны постоянно отправляют слабые маячковые сигналы на ближайшую к ним станцию или станции. Базовые станции передают ответный сигнал, уровень которого выражается в количестве «столбиков» на экране мобильного телефона – отсутствие «столбиков» означает отсутствие сигнала. Чтобы хоть как-то сохранить конфиденциальность пользователя, в сигналах с сотового телефона используется так называемый международный идентификатор мобильного абонента (IMSI), последовательность цифр и букв, присвоенная SIM-карте. Это пережиток тех времен, когда операторы сотовой связи отслеживали ближайшие к вам базовые станции, чтобы знать, пользовались ли вы станцией своего оператора или находились в роуминге (пользовались станцией другого оператора). Первый фрагмент кода IMSI содержит информацию о вашем мобильном операторе, а остальная его часть – это уникальный идентификатор вашего мобильного телефона в этой сотовой сети. Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон? Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений. Как правило, устройства перехвата IMSI применяются на крупных митингах, чтобы правоохранительные органы впоследствии могли выяснить, кто на них присутствовал, особенно если эти люди активно призывали других к ним присоединиться. Кроме того, подобное устройство позволяет специальным приложениям создавать отчеты о пробках на дорогах. При этом сам номер телефона или IMSI не имеет значения, важно лишь, с какой скоростью ваш сотовый телефон перемещается от одной базовой станции к другой, из одной географической зоны в другую. В зависимости от того, за какой промежуток времени телефон оказывается у следующей базовой станции, соответствующий участок дороги отмечается красным, желтым или зеленым цветом.[43 - Пользователи Android могут отказаться от передачи своих личных данных, войдя в Настройки ? Поиск и сейчас ? Учетные записи и конфиденциальность ? Совместное использование (Settings ? Search & Now ? Accounts & privacy ? Commute sharing). У пользователей Apple отсутствует такая возможность, зато, возможно, будущие версии iOS будут подсказывать оптимальный маршрут, опираясь на местоположение телефона в текущий момент времени.] Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений. Ваше мобильное устройство, когда оно включено, находится на связи сразу с несколькими базовыми станциями. При этом обработкой телефонных соединений, текстовых сообщений и интернет-сессий передачи данных занимается ближайшая из них. По мере ваших перемещений телефон подсоединяется к ближайшей базовой станции, и в случае необходимости обработка вызова передается от станции к станции, а вы получаете бесперебойную связь. Остальные ближайшие станции находятся в режиме ожидания, поэтому, если вы перемещаетесь из пункта А в пункт Б и одна из станций может обеспечить более высокий уровень сигнала, смена станции происходит довольно гладко, благодаря чему соединение обычно не прерывается. Достаточно сказать, что ваше мобильное устройство передает уникальный код, который получает и фиксирует определенное число базовых станций. Поэтому любой, кто просмотрит файлы данных той или иной базовой станции, увидит временный идентификатор мобильной станции (Temporary Mobile Subscriber Identity, TMSI) каждого абонента, оказавшегося в данной зоне в тот или иной момент времени, независимо от того, звонил он кому-нибудь или нет. Правоохранительные органы могут запросить (и запрашивают) у мобильного оператора все эти данные, включая информацию о личности каждого конкретного абонента. Как правило, если просмотреть файлы данных только с одной базовой станции, можно выяснить лишь, что кто-то проходил мимо и мобильный телефон этого человека передал сигнал данной станции, находясь в режиме ожидания. Если был совершен звонок или пересылались какие-либо данные, в файлах будет также запись об этом вызове и его длительности. Однако с помощью файлов данных с нескольких базовых станций можно отследить местонахождение абонента. Большинство мобильных устройств отправляют сигнал сразу трем или более базовым станциям. Опираясь на файлы данных с этих станций и сравнив уровень полученных ими сигналов, можно с довольно высокой степенью точности вычислить (методом триангуляции) местонахождение телефона. Таким образом, телефон, ваш ежедневный спутник – это фактически устройство слежения. Как можно избежать отслеживания? Чтобы подключиться к оператору сотовой связи, необходимо заключить договор и указать свое имя, адрес и номер паспорта. Кроме того, если вы покупаете телефон в рассрочку, банк проверит вашу кредитную историю, чтобы убедиться в вашей платежеспособности. Это неизбежно. Разумная альтернатива – одноразовый телефон[7 - Автор говорит о телефонах с предоплатной системой расчетов. В России все SIM-карты продаются по паспорту, поэтому данный метод неактуален.]. Предоплаченные сотовые телефоны, если их часто менять (например, раз в неделю или раз в месяц), позволяют оставаться инкогнито. Ваш TMSI появится в файлах данных базовых станций, а затем снова изчезнет, и, если вы соблюдали секретность при покупке телефона, по нему невозможно будет отследить личность владельца. Предоплаченные мобильники до сих пор привязаны к учетной записи пользователя, поэтому и IMSI будет приписан к этой же учетной записи. Следовательно, анонимность абонента зависит от того, как человек приобрел этот одноразовый телефон. Для наглядности представим себе, что при покупке одноразового телефона вам удалось не оставить зацепок, которые могли бы вывести на вас. Вы выполнили все рекомендации из предыдущей главы и попросили не связанного с вами человека купить вам телефон за наличные. Действительно ли такой телефон нельзя отследить? Если ответить коротко, то нет. Поучительная история: однажды в 2007 году из порта в Мельбурне пропал контейнер с экстази стоимостью 500 млн долл. Владелец контейнера, Пэт Барбаро, известный наркоторговец, засунул руку в карман, достал один из двенадцати сотовых телефонов и набрал номер местного репортера, Ника Маккензи, который знал его под именем «Стэн». Затем Барбаро отправил Маккензи текстовое сообщение с другого одноразового телефона, пытаясь «анонимно» разузнать о ходе журналистского расследования пропажи контейнера. Как мы увидим, этот номер не прошел. Одноразовые телефоны, что бы ни думало большинство людей, на самом деле не совсем анонимные. В соответствии с американским законом о содействии провайдеров телекоммуникационных услуг правоохранительным органам (закон CALEA, Communications Assistance for Law Enforcement Act) сведения об идентификаторах IMSI, связанных с одноразовыми телефонами, передаются правоохранительным органам точно так же, как IMSI обычных абонентов. Другими словами, сотрудник правоохранительных органов может идентифицировать одноразовый телефон так же просто, как и обычный мобильный телефон. Конечно, невозможно вычислить владельца такого телефона просто на основании IMSI, но владелец может выдать себя сам. В Австралии, где закон CALEA не действует, правоохранительным органам удалось отследить множество телефонов Барбаро привычными методами. Например, детективы могли обратить внимание на то, что через несколько секунд после звонка с его личного телефона эта же базовая станция зафиксировала еще один телефонный вызов или текстовое сообщение с некого одноразового телефона. Если по данным базовых станций одни и те же IMSI часто оказываются на одной и той же территории одновременно, это может свидетельствовать о том, что эти телефоны принадлежат одному и тому же человеку. Проблема Барбаро, у которого в распоряжении было несколько сотовых телефонов, заключалась в том, что, какой бы из них он ни взял, личный или одноразовый, сигнал передавался через одну и ту же базовую станцию. В файлах данных этой станции записи о звонках с одноразовых телефонов отображались рядом с записями о вызовах с его личного телефона. По телефону с SIM-картой, зарегистрированной на имя абонента, органы правопорядка могут легко отследить владельца и установить его личность. На этих фактах можно было построить пригодное для суда дело против Барбаро, особенно если бы аналогичная ситуация повторилась в другом месте. Так австралийские власти сумели предъявить Барбаро обвинение в организации транспортировки одной из крупнейших партий экстази в австралийской истории. Подводя итог, Маккензи сказал: «С того дня, когда в моем кармане зазвонил сотовый и в мою жизнь ненадолго ворвался “Стэн”, меня особенно стал интересовать вопрос о том, что люди, какие бы меры предосторожности они ни предпринимали, общаясь, оставляют за собой след».[44 - abc.net.au/news/2015–07–06/nick-mckenzie-speaks-out-about-his-brush-with-the-mafia/6596098] Конечно, можно пользоваться только одноразовым телефоном. В таком случае вам время от времени придется анонимно докупать дополнительное время с помощью карт оплаты или биткойнов. Это можно сделать, подключившись к общедоступной Wi-Fi-сети, изменив MAC-адрес сетевой карты (см. далее в этой книге) и не попадая в поле зрения камер наблюдения. Или можно, как уже описывалось в предыдущей главе, заплатить незнакомцу, чтобы тот за наличные приобрел вам дополнительное время в каком-нибудь отдаленном магазине.[45 - На самом деле вы купите карточку пополнения баланса телефона. Для этого лучше всего пользоваться биткойнами.] Так будет дороже и, вероятно, возникнут определенные неудобства, но у вас будет анонимный телефон. Несмотря на кажущуюся новизну, сотовая связь существует уже более сорока лет и, как и проводная телефония, частично опирается на устаревшие технологии, что делает ее уязвимой с точки зрения конфиденциальности. С каждым следующим поколением сотовая связь приобретала новые возможности, в основном связанные с более эффективной и быстрой передачей данных. Мобильные телефоны первого поколения, или 1G, стали доступны в 1980?х годах. Эти первые 1G-сети и телефонные аппараты использовали аналоговую связь и опирались на несколько разных стандартов. В 1991 году появилась сотовая связь второго поколения (2G). 2G-связь объединяла в себе два стандарта: Global System for Mobile (GSM) и Code Division Multiple Access (CDMA). Также она включала в себя систему обмена короткими текстовыми сообщениями (SMS), сервис USSD и ряд других протоколов быстрого обмена данными, которые существуют и по сей день. Сейчас мы пользуемя 4G/LTE-связью, и скоро появится 5G. Независимо от того, какое поколение связи (2G, 3G, 4G или 4G/LTE) поддерживает определенный оператор сотовой связи, он в обязательном порядке опирается на международный набор сигнальных протоколов, известный как Система сигнализации, или ОКС (общий канал сигнализации). Система сигнализации (сейчас актуальна 7-я версия), помимо прочего, обеспечивает непрерывность мобильной связи, когда вы едете по трассе и перемещаетесь от одной базовой станции к другой. Она также может быть одним из инструментов слежения. ОКС?7 прекрасно справляется со всеми задачами, связанными с маршрутизацией вызова, в частности: • Установление нового соединения для вызова. • Прерывание этого соединения, когда вызов завершен. • Выставление счета той стороне, которая совершает вызов. • Управление дополнительными возможностями, такими как переадресация вызова, отображение имени и номера телефона вызывающей стороны, трехсторонняя связь и другие услуги интеллектуальной сети связи. • Бесплатные вызовы на номера с кодом 800 и 888 и платные на номера 900. • Услуги беспроводной связи, включая идентификацию пользователя, передачу данных и мобильный роуминг. Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС?7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры. А если не удалось прослушать соединение в режиме реального времени, можно записать разговор и переданные текстовые сообщения в зашифрованном виде, а позже расшифровать их. Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС?7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры. Вся система защищена ровно настолько, насколько защищено ее самое слабое звено. Энгель и Нол обнаружили, что хотя развитые европейские и североамериканские страны потратили миллиарды долларов на создание относительно защищенных и безопасных 3G и 4G-сетей, они все равно вынуждены пользоваться ОКС?7 (Системой сигнализации № 7) в качестве основного протокола. ОКС?7 отвечает за установление соединения, биллинг, маршрутизацию вызовов и обмен информацией. Это означает, что, если вы получили доступ к ОКС?7, вы можете управлять вызовом. ОКС?7 позволяет хакеру через малоизвестного оператора сотовой связи где-нибудь в Нигерии подключаться к вызовам на территории Европы и США. По словам Энгеля, «это все равно что обезопасить главный вход в дом, но оставить черный ход широко открытым». Энгель и Нол протестировали метод взлома, который заключается в переадресации вызова: хакер с помощью ОКС?7 переадресует вызов на себя, а лишь потом перенаправляет его абоненту-получателю. Когда хакер организовал процесс, он может прослушивать все телефонные вызовы, совершаемые интересующим его человеком, из любой точки мира. Другая стратегия взлома выглядит следующим образом: хакер устанавливает радиоантенны и перехватывает все вызовы и текстовые сообщения с мобильных телефонов в данной местности. Столкнувшись с зашифрованными соединениями в 3G-сетях, хакеры могут запросить у ОКС?7 необходимый ключ дешифрования. «Все происходит автоматически, по нажатию кнопки, – сказал Нол. – Я вдруг увидел тут идеальную возможность для шпионажа, можно записывать и расшифровывать практическую любую сеть… Это сработало во всех проверенных нами сетях».[46 - washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/] Затем он перечислил почти всех крупных операторов сотовой связи в Северной Америке и Европе, в общей сложности около 20 компаний. Нол и Энгель также обнаружили, что могут определить местоположение любого сотового телефона благодаря такой функции ОКС?7, как Any Time Interrogation (ATI). Вернее, они могли это делать до тех пор, пока в начале 2015 года функция не прекратила свое существование. Однако чтобы предоставлять свои услуги, все операторы должны отслеживать местонахождение абонентов, поэтому у ОКС?7 есть другие функции, позволяющие осуществлять дистанционное наблюдение за пользователями. Необходимо отметить, что операторы сотовой связи по большей части устранили уязвимости, обнародованные Нолом и Энгелем на конференции. Возможно, вам кажется, что для конфиденциальности разговоров по сотовому телефону достаточно одного шифрования. Начиная с поколения 2G, соединения в GSM-телефонах шифруются. Однако самые первые технологии шифрования соединений в 2G-сетях были ненадежными и не оправдали себя. К сожалению, стоимость перехода с 2G на 3G-связь для многих операторов оказалась непомерно высокой, поэтому устаревшие стандарты 2G были широко распространены вплоть до 2010 года. Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу – список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.[47 - arstechnica.com/gadgets/2010/12/15-phone-3-minutes-all-thats-needed-to-eavesdrop-on-gsm-call/] Это был жестокий урок, но ученые решили, что он необходим. Когда ранее Нол с коллегами демонстрировали операторам свои открытия, все предостережения проходили мимо ушей. Показав, как можно взломать шифрование в сети 2G GSM, они в той или иной степени подтолкнули операторов к переменам. Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу – список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут. Важно отметить, что 2G-связь до сих пор поддерживается, а операторы подумывают о том, чтобы продать доступ к своим старым 2G-сетям под «Интернет вещей», т. е. так называемые «умные устройства» (подключенные к Интернету устройства, кроме компьютера – например, телевизор или холодильник), которые передают данные лишь время от времени. Если это произойдет, мы должны будем убедиться, что сами эти устройства оснащены функцией сквозного шифрования, поскольку, как нам теперь известно, на шифрование, обеспечиваемое 2G-сетями, полагаться не стоит. Разумеется, прослушка существовала и до распространения мобильных устройств. Для Аниты Буш кошмар началася утром 20 июня 2002 года, когда ее разбудил нетерпеливый стук в дверь. Стучал сосед, который увидел пулевое отверстие в лобовом стекле ее машины, припаркованной около дома. Но это было не все: на капоте кто-то оставил розу, мертвую рыбу и записку с одним словом «Остановись».[48 - latimes.com/local/la-me-pellicano5mar05-story.html# navtype=storygallery] Позже Анита выяснила, что ее телефонные разговоры прослушивались, и отнюдь не правоохранительными органами. История с пулевым отверстием и мертвой рыбой напоминала сцену из дешевого голливудского фильма про гангстеров, и на то были причины. Буш, опытная журналистка, на тот момент всего несколько недель проработала внештатным сотрудником газеты Los Angeles Times и писала о растущем влиянии организованной преступности в Голливуде. Особенно ее интересовали Стивен Сигал и его бывший партнер по бизнесу Джулиус Р. Нассо, которого подозревали в связях с нью-йоркской мафией, пытавшейся вытянуть из Сигала деньги.[49 - nytimes.com/2008/03/24/business/media/24pellicano.html? pagewanted=all] После того как Анита нашла на своей машине записку, ей поступило несколько телефонных звонков. Звонивший, по всей вероятности, хотел поделиться какой-то информацией о Сигале. Гораздо позже Буш узнала, что этого человека нанял Энтони Пелликано, некогда очень известный в Лос-Анджелесе частный детектив, которого к тому моменту, когда Буш стала получать угрозы, ФБР подозревало в незаконной прослушке телефонных разговоров, подкупе должностных лиц, хищении персональных данных и вымогательстве. Пелликано прослушивал домашний телефон Буш и выяснил, что она пишет статью о его клиентах. Рыбья тушка на машине была попыткой предостеречь ее. Обычно, когда говорят о телефонном шпионаже, речь идет о телефонных соединениях, но американское законодательство рассматривает это понятие в более широком смысле, включая сюда также перехват электронных писем и текстовых сообщений. Пока что мы сосредоточим свое внимание на обычных стационарных телефонах. Они устанавливаются в доме или в офисе и подключаются с помощью кабеля, и для их прослушивания необходимо непосредственно (физически) подключиться к нему. Раньше у всех телефонных компаний были массивы коммутаторов, которые представляли собой своеобразные прослушивающие устройства. Иными словами, в распоряжении телефонной компании находилась специальная аппаратура, с помощью которой к целевому телефонному номеру можно было подключаться прямо из центрального офиса. Существует и дополнительное оборудование, которое отправляет вызов на эту аппаратуру и контролирует состояние целевого номера. В наши дни этот вид прослушки канул в Лету: все телефонные компании обязаны отвечать техническим требованиям CALEA. Хотя в настоящее время все больше людей переходит на мобильные телефоны, многие по-прежнему не отказались от стационарных аппаратов, просто по привычке. Другие пользуются так называемой IP-телефонией (VoIP), т. е. телефонной связью через Интернет, которая осуществляется через проводной или беспроводной Интернет, из дома или офиса. Будь то физический коммутатор телефонной компании или виртуальный, у правоохранительных органов есть возможность прослушивать телефонные звонки. Принятый в 1994 году закон CALEA обязывает производителей телекоммуникационного оборудования и провайдеров телекоммуникационных услуг модифицировать аппаратуру таким образом, чтобы правоохранительные органы могли прослушивать линию. Иными словами, в соответствии с законом CALEA, любой вызов по стационарному телефону в США теоретически может прослушиваться. А в соответствии с новыми поправками к закону CALEA правоохранительным органам для прослушки не всегда требуется получать ордер. Однако обычным людям законодательство по-прежнему запрещает прослушивать чужие телефонные вызовы, поэтому Энтони Пелликано нарушил закон, когда шпионил за Анитой Буш и другими людьми. Среди объектов, за которыми вел слежку Пелликано, оказались даже голливудские звезды, такие как Сильвестр Сталлоне, Дэвид Кэррадайн, Кевин Нилон и прочие. В этот же список попала также моя подруга Эрин Финн, бывший парень которой был одержим ею и хотел следить за каждым ее шагом. А раз ее телефон прослушивался, я тоже оказывался под прицелом, когда звонил ей. Самая приятная часть этой истории состоит в том, что компания AT&T, проигравшая по коллективному иску, заплатила мне несколько тысяч долларов компенсации за то, что Пелликано прослушивал мои переговоры с Эрин Финн. В этом есть некая ирония, поскольку обычно это я прослушиваю других, а не наоборот. Пелликано, вероятно, преследовал более корыстные цели, чем я: например, он пытался заставить свидетелей не давать показаний на суде или говорить строго определенные вещи. В середине 1990?х годов для прослушки телефонных переговоров требовалась помощь технических специалистов. Поэтому Пелликано или одному из его людей пришлось бы заплатить кому-то из сотрудников телекоммуникационной компании PacBell, чтобы тот осуществил врезку в линию Буш или Финн. Монтерам удалось установить необходимое для прослушки телефонов оборудование непосредственно в офисе Пелликано в Беверли-Хиллз. В этом случае не проводилось никаких манипуляций с телефонными распределительными коробками или собственно аппаратами по месту проживания объектов прослушки, хотя и это тоже было возможно.[50 - hollywoodreporter.com/thr-esq/anthony-pellicanos-prison-sentence-vacated-817558] Возможно, вы помните из моей предыдущей книги («Призрак в сети») историю о том, как я однажды отправился из Калабасаса, где жил мой отец, в Лонг-Бич, чтобы установить прослушку на телефонную линию, которой пользовался Кент, друг моего умершего брата. Мой брат погиб от передозировки наркотиков, но в этой истории было много неясного, и создавалось впечатление, будто Кент на самом деле знал больше, чем рассказал мне, хотя позднее я выяснил, что он все-таки был ни при чем. Из подсобного помещения многоквартирного дома, где жил Кент, я позвонил в определенный отдел телефонной компании GTE (General Telephone and Electronics) и представился монтером, чтобы выяснить, где находится кабель, подключенный к телефону Кента. Оказалось, что телефон Кента был подключен к линии, проходившей через совсем другое многоквартирное здание. И уже в том, другом подсобном помещении я смог подсоединить свой управляемый голосом магнитофон к его телефонной линии, установив его в распределительной коробке (через которую монтер телефонной компании подключает линии к квартирам). После этого каждый раз, когда Кент кому-нибудь звонил, я мог записывать все, о чем говорили он и его собеседник, а сам Кент об этом даже не знал, хотя следует отметить, что запись производилась в режиме реального времени в отличие от ее прослушивания. Каждый день на протяжении следующих 10 дней я тратил 60 минут на дорогу к дому Кента, слушал записи, пытаясь выяснить, не упоминался ли в разговорах мой брат. К сожалению, там ничего не было. Через несколько лет я узнал, что, по всей вероятности, к смерти брата был причастен мой дядя. Учитывая, как легко мне и Пелликано удавалось прослушивать личные телефонные звонки, как можно говорить о невидимости, если вы пользуетесь стационарным телефоном, который, кажется, просто создан для слежки? Никак, если не купить специальное оборудование. Для истинных параноиков существуют специализированные стационарные телефоны, которые шифруют всю голосовую коммуникацию по проводной связи.[51 - cryptophone.de/en/products/landline/] Такие аппараты эффективно решают проблему перехвата личных телефонных разговоров, но лишь в том случае, если применяются обеими сторонами, иначе телефонное соединение без проблем можно прослушать.[52 - www.kickstarter.com/projects/620001568/jackpair-safeguard-your-phone-conversation/posts/1654032] Остальные могут избежать прослушки благодаря определенным приемам. Переход к цифровой телефонии привел к тому, что перехватывать телефонные соединения стало проще, а не наоборот. Сейчас, если необходимо установить прослушку на цифровую линию связи, это можно сделать удаленно. Коммутационный компьютер просто создает второй, параллельный поток данных, при этом отсутствует необходимость в дополнительном оборудовании. Кроме того, так гораздо труднее определить, прослушивается ли данная линия. В большинстве случаев такая прослушка обнаруживается лишь по случайному стечению обстоятельств. Вскоре после летних Олимпийских игр в Греции в 2004 году инженеры компании Vodafone-Panafon устранили вредоносную программу, которая, как выяснилось, функционировала в сотовой сети этого оператора более года. На практике правоохранительные органы перехватывают все передаваемые по любой сотовой сети голосовые и текстовые сообщения с помощью системы дистанционного управления (RES), цифрового эквивалента прослушки по аналоговым каналам. Когда объект под наблюдением звонит по мобильному телефону, RES создает второй поток данных, по которому информация поступает непосредственно сотруднику правоохранительных органов. Обнаруженная в Греции вредоносная программа внедрилась в систему RES оператора Vodafone, а это значит, что доступ ко всем разговорам в сети Vodafone получил кто-то еще, помимо сотрудников правоохранительных органов. Как выяснилось, злоумышленников интересовали высокопоставленные чиновники. Во время Олимпийских игр некоторые страны, например США и Россия, использовали собственные закрытые системы связи для общения на государственном уровне. Главы других государств и представители деловых кругов со всего мира пользовались взломанной системой компании Vodafone. Расследование показало, что во время Олимпийских игр в Греции прослушивались телефонные переговоры греческого премьер-министра, его жены, министра национальной безопасности, министра иностранных дел, министра торгового флота и министра юстиции, мэра Афин и греческого комиссара ЕС. Кроме того, прослушивались телефоны, принадлежавшие членам правозащитных организаций, антиглобалистам, членам правящей партии «Новая демократия», генштабу военно-морских сил Греции, а также борцам за мир и греко-американскому персоналу посольства США в Афинах.[53 - spectrum.ieee.org/telecom/security/the-athens-affair] Слежка могла продолжаться гораздо дольше, если бы сотрудники оператора Vodafone не обратились к своему поставщику телекоммуникационного оборудования, компании Ericsson, пытаясь разобраться с несколькими не связанными между собой жалобами на участившиеся случаи сбоев в доставке текстовых сообщений. Компания Ericsson провела диагностику и сообщила оператору Vodafone, что было обнаружено вредоносное программное обеспечение. Прошло уже более десяти лет, а мы, к сожалению, так и не узнали, кто это сделал и зачем. И даже как часто такое случается. Что еще хуже, компания Vodafone явно вела расследование довольно небрежно.[54 - bits.blogs.nytimes.com/2007/07/10/engineers-as-counterspys-how-the-greek-cellphone-system-was-bugged/] К примеру, главные файлы данных, которые могли бы пролить свет на ситуацию, исчезли. А вместо того, чтобы позволить вредоносной программе работать и после обнаружения – так часто поступают во время расследований киберпреступлений, – компания Vodafone резко удалила ее из своей системы, что могло спугнуть злоумышленников, которые сумели быстро замести следы. Эта история – наглядный пример того, как уязвимы наши мобильные телефоны перед прослушкой. Но, пользуясь цифровым телефоном, вы все же можете стать невидимым. Помимо сотовых и устаревших стационарных телефонов существует третий вариант телефонной связи (о котором я говорил ранее) – IP-телефония (VoIP). Это отличная возможность для тех беспроводных устройств, на которых производителем не предусмотрена возможность телефонных переговоров, например Apple iPod Touch. У IP-телефонии больше сходства с интернет-серфингом, чем с вызовом по обычному телефону. Для стационарных телефонов необходим медный кабель. Работа мобильных телефонов осуществляется через базовые станции сотовых сетей. IP-телефония просто передает ваш голос по Интернету – либо с помощью кабеля, либо через беспроводное интернет-соединение. IP-телефония также доступна на мобильных устройствах, таких как ноутбук или планшет, независимо от того, обладает ли устройство поддержкой сотовых сетей. Из соображений экономии многие люди дома и на работе подключились к системам IP-телефонии, предоставляемым интернет-провайдерами или телефонными компаниями. Для передачи голосового сигнала необходим кабель «витая пара» или «оптоволокно» – тот, с помощью которого транслируется потоковое видео, и широкополосный Интернет. Хорошая новость заключается в том, что в системах IP-телефонии применяется шифрование, в частности нечто под названием SDES (англ. Session Description Protocol Security Descriptions – дескрипторы безопасности протокола SDP). Плохая новость в том, что сам по себе метод SDES не слишком безопасен. Отчасти проблема SDES заключается в том, что ключ шифрования не передается по криптографическому протоколу SSL/TLS, обеспечивающему безопасную передачу данных. Если сторона не поддерживает SSL/TLS, то ключ отправляется в открытом виде. Вместо асимметричного шифрования используется симметричное шифрование, из чего следует, что генерируемый отправителем ключ необходимо каким-то образом сообщить получателю, чтобы тот мог дешифровать телефонное соединение. Допустим, Боб хочет позвонить Элис, которая находится в Китае. IP-телефон Боба использует метод SDES для шифрования вызовов и сгенерировал новый ключ. Бобу нужно каким-то образом передать этот новый ключ Элис, чтобы ее устройство могло дешифровать телефонный вызов и разговор состоялся. SDES предлагает следующее решение: отправить ключ провайдеру Боба, который затем передаст его провайдеру Элис, который в свою очередь сообщит его самой Элис. Вы видите слабое место? Помните, что говорилось о сквозном шифровании в предыдущей главе? Информация защищена до тех пор, пока получатель не примет ее со своей стороны. Но метод SDES предполагает, что ключ станет известен провайдеру Боба и, если его провайдер отличается от провайдера Элис, вызов будет зашифрован от провайдера Элис самой Элис. О значении этого разрыва можно спорить. Нечто подобное происходит и при общении через Skype или Google Voice. Новые ключи генерируются для каждого нового соединения, но эти ключи передаются в Microsoft и Google соответственно. Не слишком внушает доверие, если вам важно, чтобы беседа была приватной. К счастью, существует возможность сквозного шифрования при пользовании IP-телефонией с мобильного телефона. Компания Open Whisper Systems разработала приложение Signal, которое представляет собой бесплатную открытую систему IP-телефонии для мобильных телефонов. С его помощью пользователи Android и iOS получают возможность по-настоящему эффективно защитить телефонные переговоры с помощью сквозного шифрования.[55 - play.google.com/store/apps/details?id=org.thoughtcrime.securesmsitunes.apple.com/ru/app/signal-private-messenger/id874139669? mt=8] Главное преимущество приложения Signal – то, что ключами распоряжаются только тот, кто совершает вызов, и тот, кто его принимает, без участия каких-либо посредников. Иными словами, как и в ситуации с SDES, новые ключи генерируются для каждого вызова, но ключи существуют в единственном экземпляре и хранятся только на устройствах пользователей. Закон CALEA предоставляет правоохранительным органам доступ к информации по каждому конкретному соединению, но в этом случае они увидят лишь зашифрованный трафик, что совершенно неинформативно. А у разработчика приложения Signal, некоммерческой организации Open Whisper Systems, нет этих ключей, так что приходить к ним с судебным ордером бессмысленно. Ключи хранятся только на устройствах абонентов (совершающего вызов и принимающего его). По завершении соединения эти ключи уничтожаются. В настоящий момент закон CALEA не распространяется на конечных пользователей или на их устройства. Возможно, вы думаете, что из-за шифрования ваш сотовый телефон будет быстрее разряжаться. Будет, но ненамного. Приложение Signal отправляет пользователям push-уведомления, подобно WhatsApp или Telegram. Поэтому вас будут оповещать только о поступающих вызовах, что сводит к минимуму расход батареи. Также приложения для Android и iOS задействуют аудиокодеки и алгоритмы управления буфером, свойственные сотовой сети, поэтому опять же шифрование не будет сильно разряжать батарею во время разговора. Помимо сквозного шифрования, в приложении Signal также реализовано свойство PFS (англ. Perfect Forward Secrecy – совершенная прямая секретность). Что это такое? Это свойство, благодаря которому ключ шифрования для каждого следующего вызова будет слегка отличаться от предыдущего, и если кто-то сумеет получить доступ к вашему конкретному зашифрованному телефонному соединению и ключу шифрования, он не сможет прослушивать все остальные соединения. Основой всех ключей остается исходный ключ, но если кто-то завладеет одним из ключей, это вовсе не значит, что потенциальный злоумышленник сможет прослушивать все ваши дальнейшие переговоры. Глава 4 Зашифрован – значит вооружен! Если бы кто-нибудь прямо сейчас взял ваш незаблокированный смартфон, он получил бы доступ ко всей вашей электронной переписке, к вашему аккаунту в социальной сети Facebook и, вероятно, даже к вашему личному кабинету на сайте Amazon. На смартфонах теперь не нужно вводить логин и пароль для каждого отдельного сервиса, как при работе на ноутбуке или настольном компьютере. Мы пользуемся мобильными приложениями, которые запоминают данные учетной записи, достаточно авторизоваться в них единожды. Помимо фотографий и музыки, смартфоны предлагают еще одну уникальную возможность – обмен текстовыми SMS-сообщениями. Если на вашем сотовом телефоне нет защиты и он попадет в чужие руки, то завладевший им человек получит доступ в том числе и к вашим SMS-сообщениям. Рассмотрим следующую историю. В 2009 году житель города Лонгвью (штат Вашингтон) Дэниел Ли был арестован по подозрению в продаже наркотиков.[56 - caselaw.findlaw.com/wa-supreme-court/1658742.html] Пока он находился под стражей, полиция просмотрела данные на его сотовом телефоне (который не был защищен паролем) и сразу же нашла несколько текстовых сообщений о наркотиках. Одно из них было получено от человека под ником «Z-Jon». Текст был следующим: «У меня на руках сто тридцать за одну шестидесятую, которую ты дал мне вчера вечером». Согласно протоколу судебного заседания, полиция города Лонгвью не просто читала сообщения от Z-Jon, но и активно на них отвечала, чтобы организовать собственную сделку. Полицейские отправили человеку, записанному как Z – Jon, сообщение от имени Дэниела Ли, спросив: «Нужно ли ему еще?» Контакт Z – Jon ответил: «Да, было бы круто». Когда Z-Jon (настоящее имя которого Джонатан Роден) пришел на встречу, полиция города Лонгвью арестовала его за попытку купить героин. Также в телефоне Ли внимание полицейских привлекла еще одна переписка, и они аналогичным образом арестовали Шона Дэниела Хинтона.[57 - courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm] Оба арестованных подали апелляцию, и при содействии Американского союза защиты гражданских свобод им удалось добиться того, что Верховный суд штата Вашингтон в 2014 году отменил приговоры, вынесенные Родену и Хинтону судом более низкой инстанции. Основанием для отмены вердикта стало проявленное со стороны полиции злоупотребление уверенностью подсудимых в конфиденциальности переписки. Судьи пояснили, что, если бы Ли первым прочитал сообщения от Родена и Хинтона или поручил полицейским ответить на них фразой: «Дэниела здесь нет», в обоих случаях ситуация была бы принципиально иной. «Текстовые сообщения можно рассматривать как часть того личного пространства, куда также входят телефонные разговоры, запечатанные письма и прочие традиционные формы общения, которые исторически строго защищаются законами штата Вашингтон», – написал судья Стивен Гонсалес в комментариях к делу Хинтона.[58 - komonews.com/news/local/Justices-People-have-right-to-privacy-in-text-messages-247583351.html] Судьи постановили, что право на конфиденциальность должно распространяться не только на бумажную переписку, но и на цифровую сферу. В США органам правопорядка запрещено вскрывать запечатанные письма без разрешения адресата. Ожидание конфиденциальности является юридическим критерием. Этот критерий необходим, когда речь идет о соблюдении права на конфиденциальность, гарантированного четвертой поправкой к Конституции США. Время покажет, какие судебные решения будут приниматься в дальнейшем и будет ли применяться данный юридический критерий в будущем. Технология обмена текстовыми сообщениями, известная как SMS (сокр. от англ. Short Message Service), появилась в 1992 году. Сотовые телефоны, даже самые простые (т. е. не смартфоны), позволяют отправлять короткие текстовые сообщения. Текстовые сообщения необязательно передаются по схеме «точка – точка», иными словами, нельзя сказать, что сообщение непосредственно перемещается с одного мобильного телефона на другой. Как и электронные письма, сообщения, которые вы набираете на телефоне, в незашифрованном виде отправляются в SMS-центр (SMSC), элемент сотовой сети, предназначенный для хранения, пересылки и доставки SMS-сообщений – иногда с задержкой в несколько часов. Исходное текстовое сообщение (отправленное с мобильного телефона, а не через приложение) проходит через SMS-центр оператора сотовой связи, где оно может храниться, а может и нет. Операторы утверждают, что срок хранения сообщений не превышает нескольких дней. По истечении этого срока текстовые сообщения сохраняются только в мобильных телефонах отправителя и получателя, а количество сообщений зависит от модели телефона. Несмотря на эти заверения, я думаю, что все операторы сотовой связи в США хранят текстовые сообщения гораздо дольше, чем утверждают.[59 - democracynow.org/2016/10/26/headlines/project_hemisphere_at_ts_secret_program_to_spy_on_americans_for_profit] Слова операторов вызывают сомнения. Раскрытые Эдвардом Сноуденом документы свидетельствуют о тесном сотрудничестве Агентства национальной безопасности США и как минимум одного оператора, AT&T. По утверждению интернет-издания Wired, начиная с 2002 года, практически сразу после событий 11 сентября Агентство национальной безопасности совместно с AT&T стало создавать секретные помещения на базе некоторых принадлежащих оператору объектов. Одно помещение располагалось в Бриджтоне, штат Миссури, а другое – на улице Фолсом-стрит в центре Сан-Франциско. Позже подобные помещения появились и в других городах, в том числе в Сиэтле, Сан-Хосе, Лос-Анджелесе и Сан-Диего. Их предназначением было пропускать весь телефонный и интернет-трафик, а также электронные письма сквозь специальный фильтр, настроенный на поиск ключевых слов. До сих пор неизвестно, применялся ли этот фильтр к текстовым сообщениям, но есть все основания это предположить. Также мы не знаем, занимается ли чем-то подобным AT&T или какой-либо другой оператор теперь, после разоблачений Сноудена.[60 - wired.com/2015/08/know-nsa-atts-spying-pact/] Один факт указывает на то, что подобная практика больше не в ходу. В 2015 году в серии матчей плей-офф, предшествующих Супербоулу 2014 года, команда New England Patriots обыграла Indianapolis Colts со счетом 45:7. Однако победа Patriots не была однозначной. Основанием для споров было то, что команда намеренно использовала слабо накачанные мячи. Национальная футбольная лига (НФЛ) предъявляет жесткие требования к мячу и степени его накачки, и после игры плей-офф выяснилось, что мячи команды New England Patriots не соответствовали этим требованиям. Ключевым звеном расследования были текстовые сообщения, отправленные Томом Брэди, звездным квотербеком Patriots. Брэди отрицал свою причастность к скандалу. Чтобы доказать свою правоту, ему, скорее всего, нужно было лишь показать следователям все сообщения, написанные им до и во время игры. К сожалению, прямо в день беседы со следователями Брэди внезапно поменял сотовый телефон, которым пользовался с ноября 2014 по 6 марта 2015 года, на новый. Позже он объяснил комиссии, что его старый телефон разбился, а вместе с ним пропали и все сохраненные данные, включая текстовые сообщения. В результате НФЛ дисквалифицировала Брэди на четыре игры, однако позже это решение было отменено в судебном порядке.[61 - espn.go.com/nfl/story/_/id/13570716/tom-brady-new-england-patriots-wins-appeal-nfl-deflategate] «За четыре месяца пользования этим сотовым телефоном Брэди отправил и получил около 10 000 текстовых сообщений, ни одно из которых теперь невозможно прочитать, – сказали представители Лиги. – На слушании дела по апелляции представители мистера Брэди предоставили письмо от оператора сотовой связи, которое подтверждало, что текстовые сообщения, отправленные или полученные с уничтоженного мобильного телефона, не подлежат восстановлению».[62 - bostonglobe.com/sports/2015/07/28/tom-brady-destroyed-his-cellphone-and-texts-along-with/ZuIYu0he05XxEeOmHzwTSK/story.html] Следовательно, раз Том Брэди получил от своего оператора письмо, в котором сообщалось, что его текстовые сообщения исчезли безвозвратно, а сами операторы сотовой связи утверждают, что не хранят их, единственный способ продлить срок существования сообщений – создать резервную копию данных с мобильного телефона и сохранить ее в «облаке». Если облачный сервис, которым вы пользуетесь, предоставлен оператором сотовой связи или же компанией Google или Apple, то у этих компаний может быть доступ к вашим сообщениям. Очевидно, Том Брэди не успел сохранить в «облаке» резервную копию содержимого своего старого телефона перед его внезапной кончиной. Конгресс не сумел разобраться с проблемой хранения данных в целом и информации с мобильных телефонов в частности. В последнее время в Конгрессе регулярно звучат предложения обязать каждого оператора сотовой связи хранить текстовые сообщения в течение двух лет. В 2015 году Австралия решилась на этот шаг, так что посмотрим, каковы будут последствия. Так как же сохранить конфиденциальность текстовых сообщений? Во-первых, не пользуйтесь сервисом обмена сообщениями, предоставляемым вашим оператором сотовой связи. Лучше выбрать приложение от стороннего разработчика. Но какое именно? Чтобы скрыть свою личность онлайн – и сохранить анонимность в Интернете, – необходимо использовать надежное программное обеспечение и программные службы. Эту надежность трудно проверить. Как правило, выпускаемое некоммерческими организациями бесплатное программное обеспечение с открытым кодом оказывается наиболее надежным, поскольку в его разработку вносят свой вклад тысячи людей, замечая каждую деталь, которая кажется подозрительной или уязвимой. При использовании проприетарного программного обеспечения вам, так или иначе, приходится верить производителю на слово. Обзоры программных инструментов не слишком информативны по своей природе. Из них можно узнать, например, как действуют элементы интерфейса. Автор обзора изучает программу всего несколько дней, а затем делится своими впечатлениями. Он не пользуется ей в обычной жизни, поэтому не может рассказать, что произойдет в дальнейшем. Вы узнаете только о его первом впечатлении. Кроме того, авторы обзоров не скажут, можно ли доверять той или иной программе. Они вообще не оценивают такие аспекты, как безопасность и конфиденциальность. И тот факт, что данный продукт выпущен известным разработчиком, вовсе не означает, что он безопасен. По сути, необходимо с особой осторожностью относиться к известным названиям, поскольку они часто внушают нам неоправданное чувство безопасности. Не следует слепо доверять производителям. В 1990-х годах, когда мне нужно было зашифровать жесткий диск своего компьютера, работавшего под управлением операционной системы Windows 95, я выбрал на сегодняшний день уже давно неактуальную утилиту Norton Diskreet компании Symantec. Питер Нортон был гением. Его первая служебная программа автоматизировала процесс восстановления удаленных файлов на компьютере. Он создал еще множество отличных утилит. Все это происходило в 1980-х, когда лишь немногие умели работать с командной строкой. Но затем он продал свою фирму компании Symantec, и под его именем писать программы стал кто-то другой. Когда я решил применить инструмент Diskreet, который в настоящее время уже недоступен, алгоритм шифрования DES (англ. Data Encryption Standard – стандарт шифрования данных) с 56-битным ключом считался серьезной защитой. Это было самое надежное шифрование на тот момент. Для сравнения, сейчас мы пользуемся алгоритмом шифрования AES (англ. advanced encryption standard – улучшенный стандарт шифрования) с длиной ключа 256 бит. При шифровании с каждым битом экспоненциально увеличивается количество ключей шифрования, а следовательно, возрастает степень защиты. Стандарт DES?56 считался невероятно надежным ровно до тех пор, пока в 1998 году его не взломали.[63 - DES и AES – это две разные криптографические системы. DES был взломан отчасти потому, что он шифрует данные однократно. При AES происходит трехслойное шифрование, что означает гораздо меньшую степень зависимости от количества бит.] Как бы там ни было, я хотел посмотреть, справится ли Diskreet с шифрованием моих данных и поможет ли это скрыть информацию от ФБР, если агенты когда-нибудь доберутся до моего компьютера. После покупки программы я взломал сайт Symantec и нашел исходный код утилиты.[64 - Diskreet больше не применяется.] Затем я проанализировал, что программа сделала и как она это сделала. Я понял, что Diskreet шифрует данные при помощи ключа в 30 бит, остальные были просто битами заполнения.[65 - twitter.com/kevinmitnick/status/346065664592711680, а здесь вы найдете более подробное техническое описание DES с длиной ключа 32 бита: cs.auckland.ac.nz/~pgut001/pubs/norton.txt] Это даже менее надежно, чем ключ длиной 40 бит – максимальная разрешенная длина ключа для средств шифрования, экспортируемых из США. На практике это означало следующее: кто угодно – АНБ, правоохранительные органы или злоумышленник с очень мощным компьютером – мог взломать зашифрованные с помощью программы Diskreet данные, причем сделать это гораздо проще, чем было заявлено, поскольку длина ключа на самом деле составляла далеко не 56 бит. И все же компания заявляла, что утилита использует 56-битный ключ шифрования. Я решил поискать что-нибудь другое. Откуда обо всем этом мог бы узнать человек, несведущий в этих вопросах? Ниоткуда. По данным исследовательской компании Niche, несмотря на то что среди молодежи особой популярностью пользуются приложения для социальных сетей (в частности Facebook, Snapchat и Instagram), в целом первую строчку в рейтинге занимают приложения для обмена текстовыми сообщениями (мессенджеры).[66 - theatlantic.com/technology/archive/2014/06/facebook-texting-teens-instagram-snapchat-most-popular-social-network/373043/] Недавно проведенное исследование показало, что 87 процентов тинейджеров ежедневно пишут текстовые сообщения, в то время как следующим по популярности приложением (Facebook) ежедневно пользуется 61 процент. По данным исследования, девушки отправляют в среднем по 3952 сообщения в месяц, юноши – около 2815.[67 - pewinternet.org/2015/04/09/teens-social-media-technology-2015] Конец ознакомительного фрагмента. Текст предоставлен ООО «ЛитРес». Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=43004637&lfrom=196351992) на ЛитРес. Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом. notes Сноски 1 DEF CON – старейший и один из крупнейших слетов хакеров. – Здесь и далее прим. ред. 2 TED – американский частный некоммерческий фонд, известный своими ежегодными конференциями, главная цель которых – распространять уникальные идеи. Некоторые выступления доступны в Интернете. 3 «Патриотический акт» – федеральный закон, принятый в США в октябре 2001 года, который дает правительству и полиции широкие полномочия по надзору за гражданами. Принят после террористического акта 11 сентября 2001 года. 4 Аналог СНИЛС/ИНН в РФ. 5 «Тутти-фрутти» – это темно-розовый цвет. 6 В России не получили распространения. Как правило, стоят дороже iPad. 7 Автор говорит о телефонах с предоплатной системой расчетов. В России все SIM-карты продаются по паспорту, поэтому данный метод неактуален. Ссылки 1 www.youtube.com/watch?t=33&v=XEVlyP4_11M Все исходные URL-адреса, приведенные ниже, проверены на момент написания этой книги в июле 2016 года. 2 Скачав сотни тысяч засекреченных документов АНБ, Сноуден, который тогда жил на Гавайях, сначала отправился в Гонконг, а затем получил вид на жительство в России. Позже он подавал прошение на проживание в Бразилии и других странах, а также не исключает возможности возвращения в США, если ему гарантируют беспристрастный и честный суд. 3 reuters.com/article/2011/02/24/idUSN2427826420110224 4 law.cornell.edu/supct/html/98–93.ZD.html 5 law.cornell.edu/uscode/text/16/3372 6 wired.com/2013/06/why-i-have-nothing-to-hide-is-the-wrong-way-to-think-about-surveillance/ 7 apple.com/pr/library/2014/09/02Apple-Media-Advisory.html 8 anon-ib.com. Примите во внимание, что этот сайт также небезопасен, кроме того, на нем могут находиться изображения оскорбительного содержания. 9 wired.com/2014/09/eppb-icloud/ 10 justice.gov/usao-mdpa/pr/lancaster-county-man-sentenced-18-months-federal-prison-hacking-apple-and-google-e-mail 11 arstechnica.com/security/2015/09/new-stats-show-ashley-madison-passwords-are-just-as-weak-as-all-the-rest/ 12 openwall.com/john/ 13 «УМэриБылБарашек123$» после обработки сервисом md5hashgenerator.com 14 news.bbc.co.uk/2/hi/technology/3639679.stm 15 consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3–1-million-last-year/index.htm 16 mercurynews.com/2014/10/24/warrant-chp-officer-says-stealing-nude-photos-from-female-arrestees-game-for-cops/ 17 arstechnica.com/information-technology/2015/08/new-data-uncovers-the-surprising-predictability-of-android-lock-patterns/ 18 archive.knoxnews.com/news/local/official-explains-placing-david-kernell-at-ky-facility-ep-406501153–358133611.html 19 wired.com/2008/09/palin-e-mail-ha/ 20 splinternews.com/your-mothers-maiden-name-has-been-a-security-question-s-1793846367 21 web.archive.org/web/20110514200839/http://latimesblogs.latimes.com/webscout/2008/09/4chans-half-hac.html 22 commercialappeal.com/news/david-kernell-ut-student-in-palin-email-case-is-released-from-supervision-ep-361319081–326647571.html edition.cnn.com/2010/CRIME/11/12/tennessee.palin.hacking.case/index.html 23 symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access 24 techcrunch.com/2016/06/10/how-activist-deray-mckessons-twitter-account-was-hacked/ 25 Если вам интересно, поиском и маркированием изображений, содержащих сцены растления малолетних, занимается организация National Center for Missing and Exploited Children (NCMEC, Национальный центр помощи пропавшим и пострадавшим детям), благодаря чему роботы Google и других поисковых систем распознают подобные изображения, выделяя их среди фотографий непорнографического содержания. dailymail.co.uk/news/article-2715396/Google’s-email-scan-helps-catch-sex-offender-tips-police-indecent-images-children-Gmail-account.html 26 braingle.com/brainteasers/codes/caesar.php 27 theintercept.com/2014/10/28/smuggling-snowden-secrets/ 28 Например, см. список здесь: en.wikipedia.org/wiki/Category: Cryptographic_algorithms 29 Плагин Mailvelope совместим с Outlook.com, Gmail, Почта Yahoo! и некоторыми другими сервисами веб-почты. mailvelope.com 30 Например, чтобы просмотреть метаданные в аккаунте Gmail, выберите письмо, откройте его, затем щелкните по указывающей вниз стрелке в верхнем правом углу сообщения. Откроется меню (Ответить, Переслать, Фильтровать похожие письма и т. д.), с вариантом Показать оригинал (Show Original). Если вы пользуетесь устройством Apple, откройте письмо, затем выберите команду меню Просмотреть ? Сообщение ? Все заголовки (View ? Message ? All Headers). В Yahoo! нажмите кнопку Дополнительно (More), затем Показать сырое сообщение (View Raw Message). Аналогичные опции существуют и в других почтовых сервисах. 31 bbc.com/future/story/20150206-biggest-myth-about-phone-privacy 32 immersion.media.mit.edu 33 npr.org/2013/06/13/191226106/fisa-court-appears-to-be-rubberstamp-for-government-requests 34 Напечатайте в поисковой строке Google запрос «мой IP-адрес», и увидите свой IP-адрес. 35 play.google.com/store/apps/details?id=org.torproject.android 36 wired.com/threatlevel/2014/01/tormail/ 37 theguardian.com/technology/2014/oct/28/tor-users-advised-check-computers-malware 38 arstechnica.com/security/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/ 39 Для настройки браузера Tor на устройстве Raspberry Pi можно воспользоваться специализированным порталом, таким как этот: github.com/grugq/PORTALofPi 40 skype.com/ru/features/online-number/ 41 newyorker.com/magazine/2007/02/19/the-kona-files 42 Опять же, вероятно, лучше избегать почты Google или других крупных почтовых сервисов, но я привел этот пример исключительно для наглядности. 43 Пользователи Android могут отказаться от передачи своих личных данных, войдя в Настройки ? Поиск и сейчас ? Учетные записи и конфиденциальность ? Совместное использование (Settings ? Search & Now ? Accounts & privacy ? Commute sharing). У пользователей Apple отсутствует такая возможность, зато, возможно, будущие версии iOS будут подсказывать оптимальный маршрут, опираясь на местоположение телефона в текущий момент времени. 44 abc.net.au/news/2015–07–06/nick-mckenzie-speaks-out-about-his-brush-with-the-mafia/6596098 45 На самом деле вы купите карточку пополнения баланса телефона. Для этого лучше всего пользоваться биткойнами. 46 washingtonpost.com/news/the-switch/wp/2014/12/18/german-researchers-discover-a-flaw-that-could-let-anyone-listen-to-your-cell-calls-and-read-your-texts/ 47 arstechnica.com/gadgets/2010/12/15-phone-3-minutes-all-thats-needed-to-eavesdrop-on-gsm-call/ 48 latimes.com/local/la-me-pellicano5mar05-story.html# navtype=storygallery 49 nytimes.com/2008/03/24/business/media/24pellicano.html? pagewanted=all 50 hollywoodreporter.com/thr-esq/anthony-pellicanos-prison-sentence-vacated-817558 51 cryptophone.de/en/products/landline/ 52 www.kickstarter.com/projects/620001568/jackpair-safeguard-your-phone-conversation/posts/1654032 53 spectrum.ieee.org/telecom/security/the-athens-affair 54 bits.blogs.nytimes.com/2007/07/10/engineers-as-counterspys-how-the-greek-cellphone-system-was-bugged/ 55 play.google.com/store/apps/details?id=org.thoughtcrime.securesms itunes.apple.com/ru/app/signal-private-messenger/id874139669? mt=8 56 caselaw.findlaw.com/wa-supreme-court/1658742.html 57 courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm 58 komonews.com/news/local/Justices-People-have-right-to-privacy-in-text-messages-247583351.html 59 democracynow.org/2016/10/26/headlines/project_hemisphere_at_ts_secret_program_to_spy_on_americans_for_profit 60 wired.com/2015/08/know-nsa-atts-spying-pact/ 61 espn.go.com/nfl/story/_/id/13570716/tom-brady-new-england-patriots-wins-appeal-nfl-deflategate 62 bostonglobe.com/sports/2015/07/28/tom-brady-destroyed-his-cellphone-and-texts-along-with/ZuIYu0he05XxEeOmHzwTSK/story.html 63 DES и AES – это две разные криптографические системы. DES был взломан отчасти потому, что он шифрует данные однократно. При AES происходит трехслойное шифрование, что означает гораздо меньшую степень зависимости от количества бит. 64 Diskreet больше не применяется. 65 twitter.com/kevinmitnick/status/346065664592711680, а здесь вы найдете более подробное техническое описание DES с длиной ключа 32 бита: cs.auckland.ac.nz/~pgut001/pubs/norton.txt 66 theatlantic.com/technology/archive/2014/06/facebook-texting-teens-instagram-snapchat-most-popular-social-network/373043/ 67 pewinternet.org/2015/04/09/teens-social-media-technology-2015