Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Искусство быть невидимым: как сохранить приватность в эпоху Big Data - Кевин Митник на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Если доступ к вашим онлайн-аккаунтам защищен паролем, необходимо также устанавливать пароль и на персональные устройства. У большинства из нас есть ноутбуки, а у многих до сих пор есть настольные компьютеры. Возможно, вы целый день проводите дома в одиночестве. Но что, если вы пригласите на ужин гостей? Вдруг кто-нибудь из них откроет ваши файлы, фотографии или игры, просто сев за ваш стол и передвинув мышку? Еще одна поучительная история, связанная с Netflix: когда-то давно, когда этот сервис занимался рассылкой DVD, я был знаком с парой, которая стала жертвой розыгрыша. Они устроили дома вечеринку и не закрыли на компьютере вкладку с личным кабинетом на сайте Netflix в браузере. Впоследствии эта пара оказалась подписана на порнографические фильмы всех сортов (они обнаружили это, только когда получили по почте второй или третий DVD).

Еще важнее защищать себя паролями в офисе. Только подумайте о том, сколько раз вам приходилось покидать свое рабочее место ради спонтанного совещания. Кто угодно мог, проходя мимо вашего стола, увидеть таблицу с бюджетом на следующий квартал. Или все электронные письма в вашем ящике. Хуже того, если вы отойдете от рабочего стола надолго (например, на обед или длительное собрание) и у вас не установлена экранная заставка, включающаяся через пару секунд отсутствия активности, кто-то может сесть, написать электронное письмо и отправить его от вашего имени. Или даже изменить проект бюджета на следующий квартал.

Существуют новые хитроумные способы избежать подобного поворота событий, например программа блокировки экрана, которая определяет, насколько вы далеко от компьютера, с помощью технологии Bluetooth. Иными словами, если вы вышли в туалет и ваш смартфон оказался вне радиуса действия Bluetooth, экран тут же заблокируется. Также существуют программы, ориентирующиеся на Bluetooth-сигналы таких устройств, как умные часы или браслеты.

Создание паролей для защиты учетных записей в Интернете — это одно, но это не поможет вам, если кто-то физически завладеет устройством, особенно если вы не вышли из этих учетных записей. Если бы можно было установить пароль только на какой-то один тип устройств, то остановить выбор необходимо было бы на мобильных устройствах, поскольку они наиболее подвержены утрате или хищению. И все же, согласно данным издания Consumer Reports, 34 процента американцев совсем не защищают мобильные устройства, даже простейшим 4-символьным пин-кодом.15

В 2014 году в полицейском участке города Мартинес, штат Калифорния, произошел следующий инцидент.

Оказалось, что сотрудник полиции украл интимные фотографии со смартфона женщины, задержанной за вождение в нетрезвом виде, что представляет собой явное нарушение четвертой поправки к конституции США, входящей в состав Билля о правах16. В частности, четвертая поправка запрещает производить необоснованные обыски и изъятие имущества без выданного судьей ордера и без веского довода — сотрудники правоохранительных органов должны объяснить, зачем им необходимо проверить содержимое телефона.

Если вы до сих пор не установили пароль на смартфон, сделайте это сейчас, потратьте минуту своего времени. Я серьезно.

Существует три основных типа блокировки экрана смартфона — будь то устройство под управлением Android, iOS или какой-либо другой операционной системы. Самый распространенный — это код доступа, последовательность цифр, которые необходимо ввести в определенном порядке, чтобы разблокировать смартфон. Не назначайте код, состоящий из рекомендованного по умолчанию количества цифр. Перейдите в раздел настроек и вручную установите длину пароля в 7 цифр или более (указав, например, ваш старый номер телефона). Во всяком случае, длина пароля должна быть точно больше 4 цифр.

На некоторые мобильные устройства можно устанавливать пароль, содержащий буквы, как, например, тот, о котором мы говорили выше. Опять же предпочтительная длина составляет 7 символов. Современные мобильные устройства отображают одновременно как буквенные, так и цифровые символы, благодаря чему стало гораздо проще чередовать буквы с цифрами.

Третий вариант блокировки — графический ключ. Начиная с 2008 года, на смартфонах под управлением операционной системы Android присутствует функция под названием Android Lock Patterns (ALP). На экране отображаются девять точек, вы соединяете их в любом порядке, и эта последовательность соединения становится вашим паролем. Возможно, вы думаете, что это гениальное изобретение и что обширный диапазон возможных комбинаций делает ваш ключ неуязвимым. Но человеческую натуру не изменить, и на конференции PasswordsCon в 2015 году ученые заявили, что хотя существует более 140 704 вариаций графических ключей, участники исследования предпочитали использовать всего несколько из них17. Какие же графические ключи оказались самыми распространенными? Часто это первая буква имени человека. Исследование также показало, что люди предпочитают задействовать центральные точки и редко включают в комбинацию угловые точки. Примите это во внимание, когда будете придумывать себе следующий графический ключ.

Помимо прочего, существует биометрическая защита. Компании Apple, Samsung и другие популярные производители в настоящее время позволяют пользователям для разблокировки телефонов использовать сканер отпечатков пальцев. Следует знать, что они не обеспечивают стопроцентной защиты. После появления технологии TouchID исследователи — по крайней мере, те, которые ожидали, что компания Apple усовершенствует существовавшие и прежде сканеры отпечатков пальцев — с удивлением обнаружили, что несколько старых способов обхода блокировки срабатывают и на iPhone.

Например, можно снять отпечаток пальца с чистой поверхности, используя детскую присыпку и липкую ленту.

Некоторые модели смартфонов оснащены функцией распознавания лица владельца. Их также можно обмануть, поднеся к камере фотографию с высоким разрешением.

В целом биометрические данные как таковые уязвимы для хакеров. В идеале биометрия должна быть лишь одним из нескольких этапов идентификации владельца. Оставьте слегка смазанный отмечаток пальца или улыбнитесь в камеру, а затем введите PIN-код или пароль. Так ваше мобильное устройство будет в безопасности.

Что, если вы придумали надежный пароль, но не записали его? Восстановление пароля — это отличный вариант, когда вы никак не можете войти в редко используемую учетную запись. Но это также и легкая мишень для потенциальных взломщиков. С помощью подсказок, которыми изобилуют наши профили в социальных сетях, хакеры могут получить доступ к нашим электронным ящикам — или другим сервисам, — просто сбросив старый пароль.

В СМИ рассказывали о мошеннике, который узнал четыре последние цифры номера банковской карты своей жертвы, а затем использовал эту информацию как средство подтверждения личности во время телефонного разговора со службой поддержки. В поддержку он звонил, чтобы сменить электронный адрес, привязанный к учетной записи в одном из сервисов. Так злоумышленник может сменить пароль на свой собственный, а владелец аккаунта даже не будет об этом знать.

В 2008 году студент университета Теннесси Дэвид Кернелл решил посмотреть, получится ли у него взломать на сайте Yahoo! личный электронный ящик Сары Пэйлин, кандидата на пост вице-президента18. Кернелл мог бы попробовать подобрать пароль, но доступ к ящику был бы заблокирован после нескольких неудачных попыток. Вместо этого он воспользовался функцией сброса пароля — позже он описал этот процесс как «простой».19

Я уверен, что такое случалось с каждым из нас: сначала вы получаете странное письмо от друга и знакомого со ссылкой на иностранный порносайт, а потом выясняется, что его электронный ящик был взломан. Часто это происходит из-за слабого пароля. Или же кто-то просто узнал пароль — в результате утечки или использования функции сброса пароля.

В момент создания аккаунта — любого, например, почтового или на сайте банка — вам могут задать так называемые секретные вопросы. Обычно их три штуки. Часто сервис предлагает раскрывающийся список с вариантами вопросов, и вы можете выбрать, на какие из них отвечать. Как правило, эти вопросы довольно очевидны.

Где вы родились? В какой школе вы учились? Или институте? И вечный фаворит — девичья фамилия матери, вопрос, который используется в качестве секретного, наверное, минимум с 1882 года20. Как вы узнаете чуть позже, компании могут (и с удовольствием это делают) сканировать Интернет в поисках персональных данных, с помощью которых можно без труда ответить на любой распространенный секретный вопрос. Всего пара минут в Интернете — и у вас есть ответы на практически любой секретный вопрос конкретного человека.

Только недавно эти секретные вопросы стали понемногу обновляться. Например, вопрос «В каком городе родился ваш шурин?» довольно редкий (хотя правильно отвечая на такие «хорошие» вопросы, вы также рискуете, о чем я расскажу чуть ниже). Но множество так называемых секретных вопросов по-прежнему очень просты, например: «Кличка вашего домашнего животного?»

В целом, устанавливая секретные вопросы, постарайтесь избегать наиболее очевидных вариантов из раскрывающегося списка. Даже если сайт предлагает только распространенные вопросы, обратитесь к своему воображению. Кто сказал, что ответы обязательно должны быть честными? Проявите смекалку. Например, только для потокового видеосервиса вашим любимым цветом может стать «тутти-фрутти[5]». Кто узнает? Это же цвет, верно? Информация, которую вы указываете в качестве ответа, становится «правильным» ответом на секретный вопрос.

Когда вы придумываете ответы, обязательно записывайте и сам вопрос, и ответ на него и храните эту подсказку в надежном месте (или просто пользуйтесь менеджером паролей). Может так случиться, что когда-нибудь, обратившись в службу технической поддержки, вам нужно будет ответить на один из своих секретных вопросов. Носите с собой в кошельке карточку или блокнотик, который поможет вам вспомнить, что на вопрос: «Где вы родились?», вы ответили: «В роддоме» (или запомните и постоянно используйте один и тот же набор ответов). Эта простая хитрость собьет с толку того, кто собирал о вас информацию в Интернете и попытался дать более правдоподобный ответ, например: «Кировск, Мурманская область».

Отвечая правильно на редкие секретные вопросы, вы еще больше рискуете: вы выдаете личную информацию сверх той, что уже доступна. Например, сайт, на котором вы честно ответили на вопрос: «В каком городе родился ваш шурин?», теперь может продать этот ответ, и вполне возможно, вместе с другими данными. Или же с помощью этого ответа кто-то сможет восполнить пробелы в собранных сведениях. Например, по ответу на этот вопрос можно узнать, что вы женаты (или были женаты), что у вашей жены (или бывшей жены) есть брат, родившийся в указанном городе. Для одного простого ответа это очень много дополнительной персональной информации. С другой стороны, если у вас нет шурина, вперед — отвечайте с фантазией, например: «Пуэрто-Рико». Это собьет с толку любого, кто собирает на вас досье. Чем больше ложных данных вы предоставите, тем лучше защитите свою конфиденциальность в Интернете.

Отвечая на менее распространенные секретные вопросы, всегда взвешивайте, насколько тот или иной сайт ценен для вас (например, можно доверить дополнительные персональные сведения своему банку, но никак не потоковому видеосервису). Также обращайте внимание на политику конфиденциальности (ищите формулировки, которые прямо свидетельствуют или косвенно намекают на то, что сайт может продавать собранные данные третьим лицам).

Для сброса пароля электронной почты Сары Пэйлин потребовалась ее дата рождения, почтовый индекс и ответ на секретный вопрос: «Где вы познакомились с мужем?» Дату рождения и почтовый индекс Пэйлин без труда можно было найти в Интернете (в тот момент Пэйлин была губернатором штата Аляска). Чтобы ответить на секретный вопрос, пришлось приложить чуть больше усилий, но Кернелл сумел найти нужную информацию. Пэйлин давала множество интервью и из раза в раз повторяла, что в своего мужа она влюблена еще со старших классов школы. Таким образом, ответ на секретный вопрос: «Старшие классы школы».

Отгадав ответ на секретный вопрос Пэйлин, Кернелл смог сбросить пароль от ее ящика Yahoo! и сменить его на новый. Так ему удалось прочитать всю личную переписку политика. Снимок экрана с ее папкой «Входящие» был выложен на хакерском ресурсе. Сама же Пэйлин не могла войти в свою почту, пока не сбросила пароль.21

Поступок Кернелла был противозаконным, он нарушил закон «О компьютерном мошенничестве и злоупотреблении с использованием компьютеров». Его признали виновным по двум пунктам обвинения: препятствование правосудию путем уничтожения улик и незаконный доступ в компьютерную систему. В 2010 году его приговорили к тюремному заключению сроком один год и один день плюс три года профилактического наблюдения после освобождения.22

Если вашу почту взломали так же, как почту Пэйлин, в первую очередь необходимо сменить пароль, сбросив его (вы, наверное, уже догадались сами). Пусть новый пароль будет надежнее, как мы только что говорили. Далее проверьте папку с отправленными от вашего имени письмами. Возможно, вы найдете там письмо со спамом со множеством адресатов из вашего списка контактов. (Теперь-то вы понимаете, почему все эти годы ваши друзья шлют вам спам — кто-то взламывает их электронную почту.)

Также проверьте, вдруг кто-то связал свой аккаунт с вашим. Хакер, получивший доступ к вашему ящику, также может настроить переадресацию ваших писем на свою почту. Вы, как и прежде, будете пользоваться почтовым ящиком в обычном режиме, но другой человек тоже будет читать ваши письма. Если кто-то связал свой аккаунт с вашим, немедленно удалите ящик для переадресации.

Пароли и коды безопасности частично решают проблему безопасности, но мы только что видели, что их можно подобрать. Гораздо эффективнее сложных паролей вас защитит двухфакторная аутентификация.

Пароли и коды безопасности частично решают проблему безопасности, но мы только что видели, что их можно подобрать. Гораздо эффективнее сложных паролей вас защитит двухфакторная аутентификация. После скандала с утечкой фотографий обнаженной Дженнифер Лоуренс и других знаменитостей компания Apple разработала новый метод контроля доступа к сервисам iCloud — двухфакторную аутентификацию.

Что такое двухфакторная аутентификация?

При аутентификации пользователя на сайтах и сервисах необходимо подтверждение как минимум двух пунктов из трех. Обычно это: что-то, что у вас есть, что-то, что вы знаете, и что-то, чем вы являетесь. Этим чем-то может быть банковская карта с магнитной полосой или чипом. Чем-то, что вы знаете, чаще всего бывает PIN-код или ответ на секретный вопрос. А что-то, чем вы являетесь, включает в себя биометрические данные — сканер отпечатков пальцев, распознавание лиц, распознавание голоса и пр. Чем больше данных совпадает, тем выше вероятность того, что пользователь является именно тем, за кого себя выдает.

Ничего нового в этом нет. Уже более сорока лет большинство из нас пользуются двухфакторной аутентификацией, сами того не осознавая.

Каждый раз, снимая деньги в банкомате, вы проходите через двухфакторную аутентификацию. Как это? У вас есть выпущенная банком карта, вы знаете PIN-код. Сочетание этих двух факторов говорит уличному банкомату, что вы хотите получить доступ к счету, к которому привязана карта. В некоторых странах в банкоматах присутствуют дополнительные средства проверки, например, распознавание лиц и сканер отпечатка ладони. Это уже многофакторная аутентификация.

Нечто подобное возможно и в Интернете. Различные финансовые и медицинские организации, а также коммерческие сервисы электронной почты и социальные сети позволяют настраивать двухфакторную аутентификацию. В этом случае тем, что вы знаете, будет пароль, а тем, что у вас есть, — сотовый телефон. При получении доступа к этим сайтам телефон — это «внешний фактор», поскольку он никак не связан с используемым компьютером. Однако при настроенной двухфакторной аутентификации хакер не сможет получить доступ к вашей учетной записи, если у него не будет вашего телефона.

Допустим, у вас есть учетная запись на сервисе Google Gmail. Чтобы подключить двухфакторую аутентификацию, вам нужно будет ввести номер сотового телефона. Для проверки вашей личности Google отправит вам SMS-сообщение с шестизначным кодом. Вы будете должны ввести этот код на сайте Gmail, подтвердив тем самым, что данный компьютер связан с данным сотовым телефоном.

После этого, если кто-то с другого компьютера или устройства попытается сменить пароль к вашей учетной записи, вам на телефон придет текстовое сообщение. Любое изменение в настройках учетной записи будет сохранено только после ввода правильного кода подтверждения.

Но и тут есть слабая сторона. Сотрудники компании Symantec выяснили, что при отправке SMS-сообщения для подтверждения личности человек, которому известен ваш номер мобильного телефона, прибегнув к социальной инженерии, может перехватить проверочный код и сбросить пароль, стоит вам лишь утратить бдительность.23

Представим, что я хочу взломать вашу почту и не знаю пароль, но знаю номер сотового телефона, поскольку эту информацию легко найти через Google. Я могу перейти на страницу восстановления пароля и запросить сброс пароля. Поскольку у вас настроена двухфакторная аутентификация, вы получите SMS-сообщение с кодом. Пока все в порядке, правда? Не спешите.

Недавно произошел инцидент с политическим активистом Диреем Маккиссоном, телефон которого был взломан. Эта атака стала ярким примером того, как злоумышленники могут обманом получить у оператора сотовой связи сменную SIM-карту.24 Другими словами, мошенник может завладеть вашим номером телефона и получать приходящие вам SMS-сообщения — например, SMS-код от сервиса Google для сброса пароля от принадлежащего Маккиссону аккаунта Gmail, на котором была настроена двухфакторная аутентификация. Это почти то же самое, что обманом заставить кого-то прочитать вам вслух SMS-сообщение с новым паролем. Хотя и такую возможность (социальную инженерию) никто не отменял.

Поскольку я не вижу код подтверждения, который сервис электронной почты отправил вам по телефону, мне придется притвориться кем-то другим, чтобы вы сами мне его предоставили. Всего за несколько секунд до того, как вы получите настоящее сообщение, например от сервиса Google, я, будучи хакером, могу с одноразового виртуального номера отправить ложное SMS-сообщение со следующим текстом:

«Google обнаружил подозрительную активность в вашем аккаунте. Для прекращения нежелательных действий в аккаунте, пожалуйста, в ответ на это сообщение отправьте проверочный код, высланный на ваше мобильное устройство».

Вы увидите, что да, действительно, вам только что пришло SMS-сообщение от Google с проверочным кодом, и, если вы не очень осторожны, вы можете просто отправить его мне в ответ на фальшивое сообщение. После этого у меня будет не более шестидесяти секунд на то, чтобы ввести код подтверждения на странице сброса пароля. Далее я смогу сменить пароль и захватить вашу почту. Или любую другую почту.

Поскольку SMS-сообщения с кодами не шифруются и код можно узнать тем способом, который я только что описал, для большей надежности рекомендуется скачать приложение для двухфакторной аутентификации Google Authenticator из Google Play или App Store для использования с iPhone. Это приложение генерирует уникальный код доступа, который нужно вводить в самом приложении каждый раз, когда вы хотите посетить сайт с двухфакторной аутентификацией — никаких SMS-сообщений. Шестизначный код, сгенерированный приложением, синхронизируется с механизмом авторизации на сайте, и вы получаете доступ на сайт. Однако приложение Google Authenticator хранит алгоритм генерации одноразовых паролей в системе под названием «Связка ключей iCloud», где задана настройка «Только на этом устройстве». Это означает, что, если вы сделаете резервную копию всех файлов со своего смартфона iPhone, а затем восстановите их на другом устройстве (например, купив новый смартфон после потери старого), коды из приложения Google Authenticator на новое устройство перенесены не будут и, чтобы восстановить их, придется изрядно потрудиться. На такой случай лучше заранее распечатать несколько кодов восстановления. Восстановить все свои пароли из резервной копии можно в некоторых других приложениях, например 1Password.

Зарегистрировав устройство в этом приложении, вы будете получать новый код при каждой авторизации в приложении с данного устройства (если не установите флажок доверять этому устройству в течение 30 дней), даже если вы переместите свой ноутбук или телефон в другое место. Однако если вы попытаетесь войти в этот аккаунт с другого устройства — например, с компьютера жены, — тогда потребуется дополнительная аутентификация. Стоит ли говорить, что, если у вас настроена двухфакторная аутентификация, держите сотовый телефон под рукой.

Учитывая все перечисленные выше меры предосторожности, возможно, вы захотите узнать, что я советую людям, осуществляющим любые финансовые операции через Интернет.

Примерно за 2500 рублей в год можно приобрести антивирус и брандмауэр на три компьютера. Проблема заключается в том, что во время путешествия по Всемирной паутине вы можете случайно загрузить в своем браузере рекламный баннер с вредоносным программным обеспечением. Или вы можете открыть электронную почту, и одно из писем окажется с вирусом. Так или иначе, ваш компьютер будет заражен, если вы регулярно выходите с него в Интернет, и даже антивирус не может уберечь вас от всех опасностей.

Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов.

Поэтому я советую вам потратить пару сотен долларов и купить хромбук — ноутбук на базе операционной системы Chrome OS. Мне нравятся планшеты iPad, но они дорогие. Хромбук так же удобен в работе, как и iPad, но гораздо дешевле[6].

Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов. Даже если устройство принадлежит вам, не входите с использованием учетной записи администратора — это даст злоумышленнику возможность устанавливать свое программное обеспечение. Вместо этого используйте учетную запись гостя (Guest), под которой обычно запрещено устанавливать что-либо без разрешения администратора системы. После этого на хромбуке вы сможете устанавливать приложения только из магазина Google Play. Войдя туда, скачайте приложение вашего банка или медицинского учреждения.

Далее настройте двухфакторную аутентификацию в приложениях, установленных на хромбуке, чтобы приложения запомнили это устройство. Завершив свои банковские и медицинские дела, отложите хромбук до тех пор, пока вам снова не понадобится проверить баланс счета или записаться на прием к врачу.

Может показаться, что все это — дополнительные сложности. Так и есть. Вместо постоянного доступа к своей банковской информации вы получаете почти постоянный доступ. Но зато вы в разы уменьшите вероятность того, что кто-то воспользуется вашими банковскими данными. Если на хромбуке установлены только два или три приложения или в закладках у вас сохранена только страница банка или медицинского учреждения и вы не посещаете никакие другие сайты, опять же очень маловероятно, что кто-то украдет ваши данные с помощью трояна или другого вредоносного программного обеспечения.

Итак, мы поговорили о том, как создать надежный пароль и сохранить его в тайне. Везде, где только возможно, включайте двухфакторную аутентификацию. Несколько следующих глав посвящены тому, какие следы вы оставляете, занимаясь повседневными рутинными делами, и как сохранить конфиденциальность.

Глава 2

КТО ЕЩЕ ЧИТАЕТ ВАШУ ЭЛЕКТРОННУЮ ПОЧТУ?

Если мы с вами похожи, то едва ли не первое, что вы делаете утром, — это проверяете электронную почту. И, если мы с вами похожи, вам тоже интересно, кто еще мог прочитать ее. Паранойя тут ни при чем. Если вы пользуетесь такими службами, как Gmail или Outlook 365, ответ довольно очевидный и пугающий.

Даже если вы удалили электронное письмо сразу же, как прочитали его на компьютере или смартфоне, это вовсе не значит, что вы уничтожили его бесследно. Где-то все равно существует копия. Веб-почта основана на использовании облачных технологий, поэтому, чтобы вы могли войти в нее с любого устройства, из любой точки мира и в любое время, обязательно должны существовать резервные копии всех писем. Например, если вы пользуетесь сервисом Gmail, копия каждого письма, которое вы отправляете или получаете через свою учетную запись, сохраняется на различных серверах Google по всему миру. То же самое относится и к почтовым сервисам, предоставляемым компаниями Yahoo! Apple, AT&T, Comcast, Microsoft или даже фирмой, где вы работаете. Кроме того, в любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.

В любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.

В принципе, большинство из нас никогда не станет оправдывать того, кто читает чужие электронные письма. Существуют законы, защищающие бумажные письма, которые были отправлены через почтовую службу

США, и подобные законы для электронной корреспонденции. И все же на практике мы, как правило, понимаем и, вероятно, соглашаемся с тем, что за простоту общения по электронной почте приходится чем-то расплачиваться. Мы знаем, что Yahoo! (как и другие компании) предоставляет бесплатный сервис электронной почты, и мы знаем, что основную часть своей прибыли Yahoo! получает от рекламы. Вероятно, мы не осознаем, насколько тесно эти вещи могут быть связаны между собой и как все это может повлиять на неприкосновенность нашей частной жизни.

Но однажды это вдруг понял житель Северной Каролины Стюарт Даймонд. Он осознал, что реклама, отображавшаяся в верхнем правом углу страницы его учетной записи почтового сервиса Yahoo! не была случайной. Рекламные объявления соответствовали тексту электронных писем, которые он отправлял или получал. Например, если в письме упоминалась планируемая деловая поездка в Дубай, в рекламе, отображающейся в учетной записи, выводилась информация об авиакомпаниях, отелях и развлечениях в ОАЭ.

Обычно все подобные вещи подробно прописаны в тексте пользовательского соглашения, условия которого большинство из нас принимает, не читая. Никто не хочет видеть рекламу, не имеющую никакого отношения к его личным интересам, верно же? И когда дело касается переписки между пользователями почтовой службы Yahoo! кажется вполне логичным, что компания сможет просканировать текст этих писем и настроить рекламу в соответствии с нашими потребностями, а также, может быть, отфильтровать спам.

Однако Даймонд, а также некий Дэвид Саттон, тоже житель Северной Каролины, стали замечать, что на подборку рекламы влияло содержимое не только писем, отправленных и полученных с других аккаунтов в почтовом сервисе Yahoo! но и писем, отправителями или получателями которых были владельцы учетных записей и на других сервисах. Из этого следовал вывод, что компания перехватывала и читала всю почту, а не только ту, которая перемещалась между ее собственными серверами.

Опираясь на собственные наблюдения, в 2012 году они подали против компании Yahoo! коллективный иск от лица 275 миллионов пользователей, обеспокоенных тем, что компания фактически занимается шпионажем в обход всех законов.

Изменилось ли что-нибудь после этого? Нет.

Когда дело касается коллективного иска, обеим сторонам дается время на то, чтобы прояснить все обстоятельства и представить свой ответ. В данном случае этот период продлился почти три года. В июне 2015 года судья в городе Сан-Хосе, штат Калифорния, вынес решение, что истцы предоставили достаточные основания для того, чтобы дать делу ход, и что люди, отправлявшие или получавшие письма с помощью почтового сервиса Yahoo! со 2 октября 2012 года, когда был подан первоначальный иск, могли присоединиться к коллективному иску на основании закона «О сохраненных сообщениях» (Stored Communications Act). Кроме того, ряд проживающих в Калифорнии пользователей других почтовых сервисов также получили право присоединиться к иску в соответствии с законом штата «О вторжении в личную жизнь» (Invasion of Privacy Act). Судебная тяжба по этому делу все еще идет.

Компания Google, против которой также подали иск за просмотр электронных писем еще в 2014 году, во время судебного заседания случайно сделала достоянием гласности тот факт, что она в самом деле читает пользовательские письма, а затем сразу же постаралась скрыть или изъять эти данные, но безуспешно. В деле всплыл вопрос о том, что именно сканировала или читала компания Google. Согласно показаниям истцов, в число которых входило несколько крупных медиакорпораций, например владельцы газеты USA Today, компания Google в какой-то момент поняла, что, просматривая содержимое лишь входящих писем, можно упустить множество полезных сведений. Истцы утверждали, что компания Google перешла от изучения содержимого только заархивированных писем, которые хранятся на сервере Google, к проверке всей почты в учетной записи Gmail, будь то письма, отправленные со смартфона iPhone или же с ноутбука, используемого в кофейне.

Иногда компании даже пытались тайно просматривать письма, преследуя собственные интересы. Один из наиболее известных подобных случаев связан с корпорацией Microsoft, на которую обрушилась волна общественного гнева, когда выяснилось, что она просматривала содержимое входящих писем одного из пользователей сервиса Hotmail, который, как подозревалось, был обладателем пиратской копии программного обеспечения Microsoft. В результате этого открытия корпорация Microsoft заявила, что в дальнейшем подобными расследованиями будут заниматься органы правопорядка.

Подобные случаи не ограничиваются частной электронной почтой. Если вы отправите письмо с рабочего ящика, IT-отдел компании, в которой вы работаете, также сможет просмотреть и сохранить его в своем архиве. И уже персонал или руководство IT-отдела будет решать, пропустить ли помеченное электронное письмо через свой сервер или же обратиться в правоохранительные органы. В группу риска попадают письма, содержащие коммерческие тайны или сомнительные материалы, например порнографию. Также письма проверяются на спам. Если IT-отдел просматривает и сохраняет ваши письма, каждый раз при входе в систему вы должны получать напоминание о действующей политике — хотя многие компании этого не делают.

Хотя большинство из нас может смириться с тем, что письма просматриваются на предмет спама, и, вероятно, некоторые из нас готовы закрыть глаза на просматривание своей почты в рекламных целях, сама мысль о том, что посторонние лица читают наши письма и действуют исходя из их содержимого, вызывает неприятные эмоции. (Конечно, если речь не идет о детской порнографии.)25

Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время.

Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время. (Некоторые компании хранят эти материалы дольше, некоторые — более короткое время, но лучше исходить из того, что большинство компаний хранят письма довольно долго.)

Теперь, когда вам известно, что правительство и корпорации читают ваши письма, самое малое, что вы можете сделать, — это максимально усложнить им задачу.

Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое.

Большинство сервисов веб-почты применяют шифрование, когда письмо пересылается с одного ящика на другой. Однако когда некоторые сервисы пересылают письмо между почтовыми серверами (агентами пересылки сообщений, MTA), они могут не пользоваться шифрованием, а значит, ваше письмо будет не защищено. Например, на работе у начальника может быть доступ ко всей корпоративной почте. Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое. Что такое шифрование? Это код.

Очень простой пример шифрования (например, шифр Цезаря) — это когда каждая буква заменяется другой, расположенной в алфавите на определенном расстоянии от исходной буквы. Например, если это расстояние составляет две буквы, то с помощью кода Цезаря А превращается в В, В превращается в Д, Я превращается в Б, и так далее. С помощью этой системы шифрования имя Кевин Митник пишется как «Мждкп Окфпкм».26

Сейчас большинство систем шифрования, конечно, гораздо сложнее шифра Цезаря. Поэтому их гораздо сложнее взломать. Но абсолютно все виды шифров объединяет то, что во всех них используется ключ — своего рода пароль, с помощью которого можно расшифровать и прочитать закодированное послание. При симметричном шифровании один и тот же ключ применяется как для зашифровывания, так и для расшифровывания сообщений. Однако симметричные шифры сложнее применять, когда две стороны незнакомы друг с другом или находятся далеко друг от друга, как часто бывает при общении через Интернет.

В большинстве инструментов для шифрования электронной почты используется так называемое асимметричное шифрование. Это означает, что генерируются два ключа: один — закрытый ключ (которым я не делюсь ни с кем, он хранится только на моем устройстве), а второй — открытый (который я выкладываю в Интернет в открытый доступ). Ключи разные, но они связаны между собой математически.

Например, Боб хочет отправить Алисе защищенное электронное письмо. Он находит в Интернете открытый ключ Алисы или получает его от Алисы напрямую и при отправке сообщения шифрует его с помощью ее ключа. Это сообщение будет зашифровано до тех пор, пока Алиса — и никто другой — не расшифрует его с помощью своего закрытого ключа.

Так что же необходимо для шифрования содержимого своих электронных писем?

Самый популярный метод шифрования электронной почты — это плагин PGP (полное название — Pretty Good Privacy). Он не бесплатен. Это продукт компании Symantec Corporation. Но его создатель, Фил Циммерман, также разработал и его бесплатную версию, OpenPGP, которая находится в открытом доступе. И третий вариант — программа GnuPG (GNU Privacy Guard), созданная Вернером Кохом, которая также бесплатна. Хорошо то, что все три программы взаимозаменяемы. Иными словами, не важно, какой версией PGP вы пользуетесь, поскольку основные функции одинаковы во всех трех программах.

Когда Эвард Сноуден решил впервые предать огласке секретные документы АНБ, ему понадобилась помощь и поддержка единомышленников по всему миру. Как ни парадоксально, ему нужно было выбраться из Интернета, оставаясь при этом его активным пользователем. Ему необходимо было стать невидимым.

Даже если вы не собираетесь разглашать государственные тайны, вы, вероятно, все равно хотите, чтобы ваша переписка в Интернете была конфиденциальна. Как показывает пример Сноудена и многих других людей, добиться этого нелегко, но при должном усердии возможно.

У Сноудена был личный аккаунт на сервисе Lavabit, с помощью которого он общался с другими людьми. Но для отправки электронной почты используется не двухточечный протокол, т. е. одно письмо может пройти через несколько серверов по всему миру, прежде чем окажется в папке «Входящие» почтового ящика непосредственного получателя. Сноуден знал, что все написанное им может быть прочитано любым человеком, перехватившим письмо в любой точке этого маршрута.

Поэтому, чтобы создать действительно безопасный, анонимный и полностью зашифрованный канал связи с Лорой Пойтрас, кинорежиссером и защитницей права на неприкосновенность частной жизни, Сноудену пришлось совершить непростой маневр. Пойтрас к тому моменту только что завершила работу над документальным фильмом о разоблачителях. Сноуден хотел общаться с Пойтрас с помощью защищенных писем, но только несколько людей знали ее открытый ключ. Ее открытый ключ оказался далеко не таким уж открытым.

Чтобы найти ее открытый ключ, Сноудену пришлось обратиться за помощью к человеку по имени Мика Ли из Фонда электронных рубежей (англ. Electronic Frontier Foundation, EFF), который занимается защитой права на неприкосновенность частной жизни в Интернете. Открытый ключ Ли находился в свободном доступе в Интернете, и, согласно обзору, опубликованному в интернет-издании The Intercept, ему также был известен открытый ключ Пойтрас, но сначала ему нужно было связаться с ней и убедиться, что она согласна сообщить его Сноудену. Она согласилась.27

В этот момент ни Ли, ни Пойтрас не знали, кому именно понадобился открытый ключ Лоры, знали только, что понадобился кому-то. Для связи Сноуден использовал не личный электронный ящик. Однако если вы редко пользуетесь PGP-шифрованием, вы можете время от времени забывать зашифровать важное электронное письмо, что и произошло с самим Сноуденом. Он забыл указать в письме свой открытый ключ, с помощью которого Ли мог бы ему ответить.

Не имея возможности безопасно связаться с таинственным незнакомцем, Ли был вынужден отправить обычное, незашифрованное ответное письмо, в котором попросил Сноудена сообщить ему свой открытый ключ, что тот и сделал.

Ли, доверенному третьему лицу, снова пришлось вмешаться. По личному опыту могу сказать вам, что очень важно точно установить личность человека, с которым вы обмениваетесь защищенными письмами, и желательно сделать это через общего друга, а также убедиться, что вы переписываетесь именно с этим другом, а не с кем-то еще, выдающим себя за него.

Я не понаслышке знаю о том, как это важно: раньше я часто оказывался в ситуации, когда другая сторона не сомневалась в том, что я именно тот, кем представляюсь, и не перепроверяла мой открытый ключ — и это было мне на руку. Как-то раз я хотел пообщаться с Нилом Клифтом, магистрантом в Университете Лидса в Англии, изучавшим органическую химию. Нил замечательно справлялся с поиском уязвимостей в операционной системе VMS компании Digital Equipment Corporation (DEC). Я хотел, чтобы Клифт отправил мне список всех обнаруженных им брешей в системе безопасности, о которых он сообщил в компанию DEC. Для этого мне нужно было, чтобы он считал меня одним из сотрудников DEC.

Сначала я отправил Клифту сфабрикованное сообщение от имени некого Дейва Хатчинса. До этого я позвонил Клифту, представившись Дерреллом Пайпером из компании VMS Engineering, поэтому я (притворяясь Хатчинсом) написал в письме, что Пайпер хотел по электронной почте обсудить с Клифтом проект. Прошерстив систему электронной почты компании DEC, я знал, что Клифт и настоящий Пайпер уже переписывались ранее, поэтому мое предложение не казалось таким уж странным. Затем я отправил письмо с настоящего ящика Пайпера.

Чтобы окончательно усыпить бдительность Клифта, я даже предложил ему пользоваться PGP-шифрованием, чтобы какой-нибудь Кевин Митник не смог прочитать письма. Вскоре Клифт и «Пайпер» обменялись открытыми ключами и зашифровали свою переписку — переписку, которую я, как Пайпер, мог читать. Ошибкой Клифта было то, что он не усомнился в личности самого Пайпера. Как в ситуации, когда вам внезапно звонят из банка и спрашивают паспортные данные или номер счета, вы всегда должны повесить трубку и самостоятельно перезвонить в банк — никогда нельзя быть уверенным, с кем разговариваешь или переписываешься.

Принимая во внимание важность секретной информации, о которой шла речь, Сноуден и Пойтрас не могли пользоваться своими личными адресами электронной почты. Почему? Личные электронные ящики были связаны с уникальным набором данных — например, интересы, список контактов, — по которым можно было вычислить каждого из них. Сноуден и Пойтрас решили завести новые электронные ящики.

Единственной проблемой было то, как передать друг другу эти новые электронные адреса? Другими словами, если обе стороны стали полностью анонимными, откуда они могли знать, кто есть кто и кому можно доверять? Как Сноуден, например, мог быть уверен, что АНБ или кто-нибудь другой не выдает себя за Пойтрас? Открытый ключ состоит из множества символов, поэтому нельзя просто взять телефон, позвонить по защищенной линии и продиктовать его другому человеку. Необходим безопасный электронный ящик.

Мика Ли снова оказался вовлечен в ситуацию, он стал доверенным связующим звеном между Сноуденом и Пойтрас, пока те создавали новые анонимные электронные ящики. Пойтрас первая передала Ли свой новый открытый ключ. Но ключи для PGP-шифрования очень длинные (конечно, не как число Пи, но все же), и, что если кто-то читает письма самого Ли? Поэтому вместо целого ключа Ли взял его идентификатор (отпечаток), состоящий из 40 символов. И выложил его в открытый доступ, в Twitter.

Иногда, чтобы стать невидимым, приходится быть на виду.

Теперь Сноуден мог анонимно просмотреть Twitter Ли и сверить сокращенный ключ с полученным сообщением. Если бы они не совпадали, Сноуден понял бы, что письмо нельзя открывать. Оно могло быть взломано. Или его мог отправить кто-то из АНБ.

В этом случае ключи совпали.

Теперь, на несколько шагов отодвинувшись от того, кем они были в Интернете — и в реальном мире, — Сноуден и Пойтрас были почти готовы начать свою тайную, защищенную и анонимную электронную переписку.



Поделиться книгой:

На главную
Назад