Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Искусство быть невидимым: как сохранить приватность в эпоху Big Data - Кевин Митник на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Выступая с речью на Всемирном конгрессе хакеров (Chaos Communication Congress), ежегодной хакерской конференции в Берлине, Тобиас Энгель, основатель компании Sternraute, и Карстен Нол, ведущий научный сотрудник организации Security Research Labs, рассказали, что, пользуясь уязвимостью ОКС-7, они могут не только определить местоположение абонента сотовой сети в любой точке мира, но и прослушивать телефонные разговоры.

Вся система защищена ровно настолько, насколько защищено ее самое слабое звено. Энгель и Нол обнаружили, что хотя развитые европейские и североамериканские страны потратили миллиарды долларов на создание относительно защищенных и безопасных 3G и 4G-сетей, они все равно вынуждены пользоваться ОКС-7 (Системой сигнализации № 7) в качестве основного протокола.

ОКС-7 отвечает за установление соединения, биллинг, маршрутизацию вызовов и обмен информацией.

Это означает, что, если вы получили доступ к ОКС-7, вы можете управлять вызовом. ОКС-7 позволяет хакеру через малоизвестного оператора сотовой связи где-нибудь в Нигерии подключаться к вызовам на территории Европы и США. По словам Энгеля, «это все равно что обезопасить главный вход в дом, но оставить черный ход широко открытым».

Энгель и Нол протестировали метод взлома, который заключается в переадресации вызова: хакер с помощью ОКС-7 переадресует вызов на себя, а лишь потом перенаправляет его абоненту-получателю. Когда хакер организовал процесс, он может прослушивать все телефонные вызовы, совершаемые интересующим его человеком, из любой точки мира.

Другая стратегия взлома выглядит следующим образом: хакер устанавливает радиоантенны и перехватывает все вызовы и текстовые сообщения с мобильных телефонов в данной местности. Столкнувшись с зашифрованными соединениями в SG-сетях, хакеры могут запросить у ОКС-7 необходимый ключ дешифрования.

«Все происходит автоматически, по нажатию кнопки, — сказал Нол. — Я вдруг увидел тут идеальную возможность для шпионажа, можно записывать и расшифровывать практическую любую сеть… Это сработало во всех проверенных нами сетях».46 Затем он перечислил почти всех крупных операторов сотовой связи в Северной Америке и Европе, в общей сложности около 20 компаний.

Нол и Энгель также обнаружили, что могут определить местоположение любого сотового телефона благодаря такой функции ОКС-7, как Any Time Interrogation (ATI). Вернее, они могли это делать до тех пор, пока в начале 2015 года функция не прекратила свое существование. Однако чтобы предоставлять свои услуги, все операторы должны отслеживать местонахождение абонентов, поэтому у ОКС-7 есть другие функции, позволяющие осуществлять дистанционное наблюдение за пользователями. Необходимо отметить, что операторы сотовой связи по большей части устранили уязвимости, обнародованные Нолом и Энгелем на конференции.

Возможно, вам кажется, что для конфиденциальности разговоров по сотовому телефону достаточно одного шифрования. Начиная с поколения 2G, соединения в GSM-телефонах шифруются. Однако самые первые технологии шифрования соединений в 2G-сетях были ненадежными и не оправдали себя. К сожалению, стоимость перехода с 2G на 3G-связь для многих операторов оказалась непомерно высокой, поэтому устаревшие стандарты 2G были широко распространены вплоть до 2010 года.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.47 Это был жестокий урок, но ученые решили, что он необходим. Когда ранее Нол с коллегами демонстрировали операторам свои открытия, все предостережения проходили мимо ушей. Показав, как можно взломать шифрование в сети 2G GSM, они в той или иной степени подтолкнули операторов к переменам.

Летом 2010 года группа ученых под руководством Нола разделила все возможные ключи шифрования, используемые в 2G-сетях стандарта GSM, и переработала полученные цифры, получив так называемую радужную таблицу — список предварительно подобранных ключей и паролей. Они опубликовали эту таблицу, чтобы операторы сотовой связи по всему миру увидели, насколько уязвимым было шифрование в сетях GSM поколения 2G. Каждый пакет (или блок данных, передаваемых от отправителя получателю) голосовых, текстовых или иных данных, отправляемых по сети 2G GSM, с помощью радужной таблицы теперь можно было расшифровать за несколько минут.

Важно отметить, что 2G-связь до сих пор поддерживается, а операторы подумывают о том, чтобы продать доступ к своим старым 2G-сетям под «Интернет вещей», т. е. так называемые «умные устройства» (подключенные к Интернету устройства, кроме компьютера — например, телевизор или холодильник), которые передают данные лишь время от времени. Если это произойдет, мы должны будем убедиться, что сами эти устройства оснащены функцией сквозного шифрования, поскольку, как нам теперь известно, на шифрование, обеспечиваемое 2G-сетями, полагаться не стоит.

Разумеется, прослушка существовала и до распространения мобильных устройств. Для Аниты Буш кошмар началася утром 20 июня 2002 года, когда ее разбудил нетерпеливый стук в дверь. Стучал сосед, который увидел пулевое отверстие в лобовом стекле ее машины, припаркованной около дома. Но это было не все: на капоте кто-то оставил розу, мертвую рыбу и записку с одним словом «Остановись».48 Позже Анита выяснила, что ее телефонные разговоры прослушивались, и отнюдь не правоохранительными органами.

История с пулевым отверстием и мертвой рыбой напоминала сцену из дешевого голливудского фильма про гангстеров, и на то были причины. Буш, опытная журналистка, на тот момент всего несколько недель проработала внештатным сотрудником газеты Los Angeles Times и писала о растущем влиянии организованной преступности в Голливуде. Особенно ее интересовали Стивен Сигал и его бывший партнер по бизнесу Джулиус Р. Нассо, которого подозревали в связях с нью-йоркской мафией, пытавшейся вытянуть из Сигала деньги.49

После того как Анита нашла на своей машине записку, ей поступило несколько телефонных звонков. Звонивший, по всей вероятности, хотел поделиться какой-то информацией о Сигале. Гораздо позже Буш узнала, что этого человека нанял Энтони Пелликано, некогда очень известный в Лос-Анджелесе частный детектив, которого к тому моменту, когда Буш стала получать угрозы, ФБР подозревало в незаконной прослушке телефонных разговоров, подкупе должностных лиц, хищении персональных данных и вымогательстве. Пелликано прослушивал домашний телефон Буш и выяснил, что она пишет статью о его клиентах. Рыбья тушка на машине была попыткой предостеречь ее.

Обычно, когда говорят о телефонном шпионаже, речь идет о телефонных соединениях, но американское законодательство рассматривает это понятие в более широком смысле, включая сюда также перехват электронных писем и текстовых сообщений. Пока что мы сосредоточим свое внимание на обычных стационарных телефонах.

Они устанавливаются в доме или в офисе и подключаются с помощью кабеля, и для их прослушивания необходимо непосредственно (физически) подключиться к нему. Раньше у всех телефонных компаний были массивы коммутаторов, которые представляли собой своеобразные прослушивающие устройства. Иными словами, в распоряжении телефонной компании находилась специальная аппаратура, с помощью которой к целевому телефонному номеру можно было подключаться прямо из центрального офиса. Существует и дополнительное оборудование, которое отправляет вызов на эту аппаратуру и контролирует состояние целевого номера. В наши дни этот вид прослушки канул в Лету: все телефонные компании обязаны отвечать техническим требованиям CALEA.

Хотя в настоящее время все больше людей переходит на мобильные телефоны, многие по-прежнему не отказались от стационарных аппаратов, просто по привычке.

Другие пользуются так называемой IP-телефонией (VoIP), т. е. телефонной связью через Интернет, которая осуществляется через проводной или беспроводной Интернет, из дома или офиса. Будь то физический коммутатор телефонной компании или виртуальный, у правоохранительных органов есть возможность прослушивать телефонные звонки.

Принятый в 1994 году закон CALEA обязывает производителей телекоммуникационного оборудования и провайдеров телекоммуникационных услуг модифицировать аппаратуру таким образом, чтобы правоохранительные органы могли прослушивать линию. Иными словами, в соответствии с законом CALEA, любой вызов по стационарному телефону в США теоретически может прослушиваться. А в соответствии с новыми поправками к закону CALEA правоохранительным органам для прослушки не всегда требуется получать ордер. Однако обычным людям законодательство по-прежнему запрещает прослушивать чужие телефонные вызовы, поэтому Энтони Пелликано нарушил закон, когда шпионил за Анитой Буш и другими людьми. Среди объектов, за которыми вел слежку Пелликано, оказались даже голливудские звезды, такие как Сильвестр Сталлоне, Дэвид Кэррадайн, Кевин Нилон и прочие.

В этот же список попала также моя подруга Эрин Финн, бывший парень которой был одержим ею и хотел следить за каждым ее шагом. А раз ее телефон прослушивался, я тоже оказывался под прицелом, когда звонил ей. Самая приятная часть этой истории состоит в том, что компания AT&T, проигравшая по коллективному иску, заплатила мне несколько тысяч долларов компенсации за то, что Пелликано прослушивал мои переговоры с Эрин Финн. В этом есть некая ирония, поскольку обычно это я прослушиваю других, а не наоборот. Пелликано, вероятно, преследовал более корыстные цели, чем я: например, он пытался заставить свидетелей не давать показаний на суде или говорить строго определенные вещи.

В середине 1990-х годов для прослушки телефонных переговоров требовалась помощь технических специалистов. Поэтому Пелликано или одному из его людей пришлось бы заплатить кому-то из сотрудников телекоммуникационной компании PacBell, чтобы тот осуществил врезку в линию Буш или Финн. Монтерам удалось установить необходимое для прослушки телефонов оборудование непосредственно в офисе Пелликано в Беверли-Хиллз. В этом случае не проводилось никаких манипуляций с телефонными распределительными коробками или собственно аппаратами по месту проживания объектов прослушки, хотя и это тоже было возможно.50

Возможно, вы помните из моей предыдущей книги («Призрак в сети») историю о том, как я однажды отправился из Калабасаса, где жил мой отец, в Лонг-Бич, чтобы установить прослушку на телефонную линию, которой пользовался Кент, друг моего умершего брата. Мой брат погиб от передозировки наркотиков, но в этой истории было много неясного, и создавалось впечатление, будто Кент на самом деле знал больше, чем рассказал мне, хотя позднее я выяснил, что он все-таки был ни при чем. Из подсобного помещения многоквартирного дома, где жил Кент, я позвонил в определенный отдел телефонной компании GTE (General Telephone and Electronics) и представился монтером, чтобы выяснить, где находится кабель, подключенный к телефону Кента. Оказалось, что телефон Кента был подключен к линии, проходившей через совсем другое многоквартирное здание. И уже в том, другом подсобном помещении я смог подсоединить свой управляемый голосом магнитофон к его телефонной линии, установив его в распределительной коробке (через которую монтер телефонной компании подключает линии к квартирам).

После этого каждый раз, когда Кент кому-нибудь звонил, я мог записывать все, о чем говорили он и его собеседник, а сам Кент об этом даже не знал, хотя следует отметить, что запись производилась в режиме реального времени в отличие от ее прослушивания. Каждый день на протяжении следующих 10 дней я тратил 60 минут на дорогу к дому Кента, слушал записи, пытаясь выяснить, не упоминался ли в разговорах мой брат. К сожалению, там ничего не было. Через несколько лет я узнал, что, по всей вероятности, к смерти брата был причастен мой дядя.

Учитывая, как легко мне и Пелликано удавалось прослушивать личные телефонные звонки, как можно говорить о невидимости, если вы пользуетесь стационарным телефоном, который, кажется, просто создан для слежки? Никак, если не купить специальное оборудование. Для истинных параноиков существуют специализированные стационарные телефоны, которые шифруют всю голосовую коммуникацию по проводной связи.51 Такие аппараты эффективно решают проблему перехвата личных телефонных разговоров, но лишь в том случае, если применяются обеими сторонами, иначе телефонное соединение без проблем можно прослушать.52 Остальные могут избежать прослушки благодаря определенным приемам.

Переход к цифровой телефонии привел к тому, что перехватывать телефонные соединения стало проще, а не наоборот. Сейчас, если необходимо установить прослушку на цифровую линию связи, это можно сделать удаленно. Коммутационный компьютер просто создает второй, параллельный поток данных, при этом отсутствует необходимость в дополнительном оборудовании. Кроме того, так гораздо труднее определить, прослушивается ли данная линия. В большинстве случаев такая прослушка обнаруживается лишь по случайному стечению обстоятельств.

Вскоре после летних Олимпийских игр в Греции в 2004 году инженеры компании Vodafone-Panafon устранили вредоносную программу, которая, как выяснилось, функционировала в сотовой сети этого оператора более года. На практике правоохранительные органы перехватывают все передаваемые по любой сотовой сети голосовые и текстовые сообщения с помощью системы дистанционного управления (RES), цифрового эквивалента прослушки по аналоговым каналам. Когда объект под наблюдением звонит по мобильному телефону, RES создает второй поток данных, по которому информация поступает непосредственно сотруднику правоохранительных органов.

Обнаруженная в Греции вредоносная программа внедрилась в систему RES оператора Vodafone, а это значит, что доступ ко всем разговорам в сети Vodafone получил кто-то еще, помимо сотрудников правоохранительных органов. Как выяснилось, злоумышленников интересовали высокопоставленные чиновники. Во время Олимпийских игр некоторые страны, например США и Россия, использовали собственные закрытые системы связи для общения на государственном уровне. Главы других государств и представители деловых кругов со всего мира пользовались взломанной системой компании Vodafone.

Расследование показало, что во время Олимпийских игр в Греции прослушивались телефонные переговоры греческого премьер-министра, его жены, министра национальной безопасности, министра иностранных дел, министра торгового флота и министра юстиции, мэра Афин и греческого комиссара ЕС. Кроме того, прослушивались телефоны, принадлежавшие членам правозащитных организаций, антиглобалистам, членам правящей партии «Новая демократия», генштабу военно-морских сил Греции, а также борцам за мир и греко-американскому персоналу посольства США в Афинах.53

Слежка могла продолжаться гораздо дольше, если бы сотрудники оператора Vodafone не обратились к своему поставщику телекоммуникационного оборудования, компании Ericsson, пытаясь разобраться с несколькими не связанными между собой жалобами на участившиеся случаи сбоев в доставке текстовых сообщений. Компания Ericsson провела диагностику и сообщила оператору Vodafone, что было обнаружено вредоносное программное обеспечение.

Прошло уже более десяти лет, а мы, к сожалению, так и не узнали, кто это сделал и зачем. И даже как часто такое случается. Что еще хуже, компания Vodafone явно вела расследование довольно небрежно.54 К примеру, главные файлы данных, которые могли бы пролить свет на ситуацию, исчезли. А вместо того, чтобы позволить вредоносной программе работать и после обнаружения — так часто поступают во время расследований киберпреступлений, — компания Vodafone резко удалила ее из своей системы, что могло спугнуть злоумышленников, которые сумели быстро замести следы.

Эта история — наглядный пример того, как уязвимы наши мобильные телефоны перед прослушкой. Но, пользуясь цифровым телефоном, вы все же можете стать невидимым.

Помимо сотовых и устаревших стационарных телефонов существует третий вариант телефонной связи (о котором я говорил ранее) — IP-телефония (VoIP). Это отличная возможность для тех беспроводных устройств, на которых производителем не предусмотрена возможность телефонных переговоров, например Apple iPod Touch. У IP-телефонии больше сходства с интернет-серфингом, чем с вызовом по обычному телефону. Для стационарных телефонов необходим медный кабель. Работа мобильных телефонов осуществляется через базовые станции сотовых сетей. IP-телефония просто передает ваш голос по Интернету — либо с помощью кабеля, либо через беспроводное интернет-соединение. IP-телефония также доступна на мобильных устройствах, таких как ноутбук или планшет, независимо от того, обладает ли устройство поддержкой сотовых сетей.

Из соображений экономии многие люди дома и на работе подключились к системам IP-телефонии, предоставляемым интернет-провайдерами или телефонными компаниями. Для передачи голосового сигнала необходим кабель «витая пара» или «оптоволокно» — тот, с помощью которого транслируется потоковое видео, и широкополосный Интернет.

Хорошая новость заключается в том, что в системах IP-телефонии применяется шифрование, в частности нечто под названием SDES (англ. Session Description Protocol Security Descriptions — дескрипторы безопасности протокола SDP). Плохая новость в том, что сам по себе метод SDES не слишком безопасен.

Отчасти проблема SDES заключается в том, что ключ шифрования не передается по криптографическому протоколу SSL/TLS, обеспечивающему безопасную передачу данных. Если сторона не поддерживает SSL/TLS, то ключ отправляется в открытом виде. Вместо асимметричного шифрования используется симметричное шифрование, из чего следует, что генерируемый отправителем ключ необходимо каким-то образом сообщить получателю, чтобы тот мог дешифровать телефонное соединение.

Допустим, Боб хочет позвонить Элис, которая находится в Китае. IP-телефон Боба использует метод SDES для шифрования вызовов и сгенерировал новый ключ. Бобу нужно каким-то образом передать этот новый ключ Элис, чтобы ее устройство могло дешифровать телефонный вызов и разговор состоялся. SDES предлагает следующее решение: отправить ключ провайдеру Боба, который затем передаст его провайдеру Элис, который в свою очередь сообщит его самой Элис.

Вы видите слабое место? Помните, что говорилось о сквозном шифровании в предыдущей главе? Информация защищена до тех пор, пока получатель не примет ее со своей стороны. Но метод SDES предполагает, что ключ станет известен провайдеру Боба и, если его провайдер отличается от провайдера Элис, вызов будет зашифрован от провайдера Элис самой Элис. О значении этого разрыва можно спорить. Нечто подобное происходит и при общении через Skype или Google Voice. Новые ключи генерируются для каждого нового соединения, но эти ключи передаются в Microsoft и Google соответственно. Не слишком внушает доверие, если вам важно, чтобы беседа была приватной.

К счастью, существует возможность сквозного шифрования при пользовании IP-телефонией с мобильного телефона.

Компания Open Whisper Systems разработала приложение Signal, которое представляет собой бесплатную открытую систему IP-телефонии для мобильных телефонов. С его помощью пользователи Android и iOS получают возможность по-настоящему эффективно защитить телефонные переговоры с помощью сквозного шифрования.55

Главное преимущество приложения Signal — то, что ключами распоряжаются только тот, кто совершает вызов, и тот, кто его принимает, без участия каких-либо посредников. Иными словами, как и в ситуации с SDES, новые ключи генерируются для каждого вызова, но ключи существуют в единственном экземпляре и хранятся только на устройствах пользователей. Закон CALEA предоставляет правоохранительным органам доступ к информации по каждому конкретному соединению, но в этом случае они увидят лишь зашифрованный трафик, что совершенно неинформативно. А у разработчика приложения Signal, некоммерческой организации Open Whisper Systems, нет этих ключей, так что приходить к ним с судебным ордером бессмысленно. Ключи хранятся только на устройствах абонентов (совершающего вызов и принимающего его). По завершении соединения эти ключи уничтожаются.

В настоящий момент закон CALEA не распространяется на конечных пользователей или на их устройства.

Возможно, вы думаете, что из-за шифрования ваш сотовый телефон будет быстрее разряжаться. Будет, но ненамного. Приложение Signal отправляет пользователям push-уведомления, подобно WhatsApp или Telegram. Поэтому вас будут оповещать только о поступающих вызовах, что сводит к минимуму расход батареи. Также приложения для Android и iOS задействуют аудиокодеки и алгоритмы управления буфером, свойственные сотовой сети, поэтому опять же шифрование не будет сильно разряжать батарею во время разговора.

Помимо сквозного шифрования, в приложении Signal также реализовано свойство PFS (англ. Perfect Forward Secrecy — совершенная прямая секретность). Что это такое? Это свойство, благодаря которому ключ шифрования для каждого следующего вызова будет слегка отличаться от предыдущего, и если кто-то сумеет получить доступ к вашему конкретному зашифрованному телефонному соединению и ключу шифрования, он не сможет прослушивать все остальные соединения. Основой всех ключей остается исходный ключ, но если кто-то завладеет одним из ключей, это вовсе не значит, что потенциальный злоумышленник сможет прослушивать все ваши дальнейшие переговоры.

Глава 4

ЗАШИФРОВАН — ЗНАЧИТ ВООРУЖЕН!

Если бы кто-нибудь прямо сейчас взял ваш незаблокированный смартфон, он получил бы доступ ко всей вашей электронной переписке, к вашему аккаунту в социальной сети Facebook и, вероятно, даже к вашему личному кабинету на сайте Amazon. На смартфонах теперь не нужно вводить логин и пароль для каждого отдельного сервиса, как при работе на ноутбуке или настольном компьютере. Мы пользуемся мобильными приложениями, которые запоминают данные учетной записи, достаточно авторизоваться в них единожды. Помимо фотографий и музыки, смартфоны предлагают еще одну уникальную возможность — обмен текстовыми SMS-сообщениями. Если на вашем сотовом телефоне нет защиты и он попадет в чужие руки, то завладевший им человек получит доступ в том числе и к вашим SMS-сообщениям.

Рассмотрим следующую историю. В 2009 году житель города Лонгвью (штат Вашингтон) Дэниел Ли был арестован по подозрению в продаже наркотиков.56 Пока он находился под стражей, полиция просмотрела данные на его сотовом телефоне (который не был защищен паролем) и сразу же нашла несколько текстовых сообщений о наркотиках. Одно из них было получено от человека под ником «Z-Jon».

Текст был следующим: «У меня на руках сто тридцать за одну шестидесятую, которую ты дал мне вчера вечером». Согласно протоколу судебного заседания, полиция города Лонгвью не просто читала сообщения от Z-Jon, но и активно на них отвечала, чтобы организовать собственную сделку. Полицейские отправили человеку, записанному как Z-Jon, сообщение от имени Дэниела Ли, спросив: «Нужно ли ему еще?» Контакт Z-Jon ответил: «Да, было бы круто». Когда Z-Jon (настоящее имя которого Джонатан Роден) пришел на встречу, полиция города Лонгвью арестовала его за попытку купить героин.

Также в телефоне Ли внимание полицейских привлекла еще одна переписка, и они аналогичным образом арестовали Шона Дэниела Хинтона.57

Оба арестованных подали апелляцию, и при содействии Американского союза защиты гражданских свобод им удалось добиться того, что Верховный суд штата Вашингтон в 2014 году отменил приговоры, вынесенные Родену и Хинтону судом более низкой инстанции. Основанием для отмены вердикта стало проявленное со стороны полиции злоупотребление уверенностью подсудимых в конфиденциальности переписки.

Судьи пояснили, что, если бы Ли первым прочитал сообщения от Родена и Хинтона или поручил полицейским ответить на них фразой: «Дэниела здесь нет», в обоих случаях ситуация была бы принципиально иной. «Текстовые сообщения можно рассматривать как часть того личного пространства, куда также входят телефонные разговоры, запечатанные письма и прочие традиционные формы общения, которые исторически строго защищаются законами штата Вашингтон», — написал судья Стивен Гонсалес в комментариях к делу Хинтона.58

Судьи постановили, что право на конфиденциальность должно распространяться не только на бумажную переписку, но и на цифровую сферу. В США органам правопорядка запрещено вскрывать запечатанные письма без разрешения адресата. Ожидание конфиденциальности является юридическим критерием. Этот критерий необходим, когда речь идет о соблюдении права на конфиденциальность, гарантированного четвертой поправкой к Конституции США. Время покажет, какие судебные решения будут приниматься в дальнейшем и будет ли применяться данный юридический критерий в будущем.

Технология обмена текстовыми сообщениями, известная как SMS (сокр. от англ. Short Message Service), появилась в 1992 году. Сотовые телефоны, даже самые простые (т. е. не смартфоны), позволяют отправлять короткие текстовые сообщения. Текстовые сообщения необязательно передаются по схеме «точка — точка», иными словами, нельзя сказать, что сообщение непосредственно перемещается с одного мобильного телефона на другой. Как и электронные письма, сообщения, которые вы набираете на телефоне, в незашифрованном виде отправляются в SMS-центр (SMSC), элемент сотовой сети, предназначенный для хранения, пересылки и доставки SMS-сообщений — иногда с задержкой в несколько часов.

Исходное текстовое сообщение (отправленное с мобильного телефона, а не через приложение) проходит через SMS-центр оператора сотовой связи, где оно может храниться, а может и нет. Операторы утверждают, что срок хранения сообщений не превышает нескольких дней. По истечении этого срока текстовые сообщения сохраняются только в мобильных телефонах отправителя и получателя, а количество сообщений зависит от модели телефона. Несмотря на эти заверения, я думаю, что все операторы сотовой связи в США хранят текстовые сообщения гораздо дольше, чем утверждают.59

Слова операторов вызывают сомнения. Раскрытые Эдвардом Сноуденом документы свидетельствуют о тесном сотрудничестве Агентства национальной безопасности США и как минимум одного оператора, AT&T. По утверждению интернет-издания Wired, начиная с 2002 года, практически сразу после событий 11 сентября Агентство национальной безопасности совместно с AT&T стало создавать секретные помещения на базе некоторых принадлежащих оператору объектов. Одно помещение располагалось в Бриджтоне, штат Миссури, а другое — на улице Фолсом-стрит в центре Сан-Франциско. Позже подобные помещения появились и в других городах, в том числе в Сиэтле, Сан-Хосе, Лос-Анджелесе и Сан-Диего. Их предназначением было пропускать весь телефонный и интернет-трафик, а также электронные письма сквозь специальный фильтр, настроенный на поиск ключевых слов. До сих пор неизвестно, применялся ли этот фильтр к текстовым сообщениям, но есть все основания это предположить. Также мы не знаем, занимается ли чем-то подобным AT&T или какой-либо другой оператор теперь, после разоблачений Сноудена.60

Один факт указывает на то, что подобная практика больше не в ходу.

В 2015 году в серии матчей плей-офф, предшествующих Супербоулу 2014 года, команда New England Patriots обыграла Indianapolis Colts со счетом 45:7. Однако победа Patriots не была однозначной. Основанием для споров было то, что команда намеренно использовала слабо накачанные мячи. Национальная футбольная лига (НФЛ) предъявляет жесткие требования к мячу и степени его накачки, и после игры плей-офф выяснилось, что мячи команды New England Patriots не соответствовали этим требованиям. Ключевым звеном расследования были текстовые сообщения, отправленные Томом Брэди, звездным квотербеком Patriots.

Брэди отрицал свою причастность к скандалу. Чтобы доказать свою правоту, ему, скорее всего, нужно было лишь показать следователям все сообщения, написанные им до и во время игры. К сожалению, прямо в день беседы со следователями Брэди внезапно поменял сотовый телефон, которым пользовался с ноября 2014 по 6 марта 2015 года, на новый. Позже он объяснил комиссии, что его старый телефон разбился, а вместе с ним пропали и все сохраненные данные, включая текстовые сообщения. В результате НФЛ дисквалифицировала Брэди на четыре игры, однако позже это решение было отменено в судебном порядке.61

«За четыре месяца пользования этим сотовым телефоном Брэди отправил и получил около 10 000 текстовых сообщений, ни одно из которых теперь невозможно прочитать, — сказали представители Лиги. — На слушании дела по апелляции представители мистера Брэди предоставили письмо от оператора сотовой связи, которое подтверждало, что текстовые сообщения, отправленные или полученные с уничтоженного мобильного телефона, не подлежат восстановлению».62

Следовательно, раз Том Брэди получил от своего оператора письмо, в котором сообщалось, что его текстовые сообщения исчезли безвозвратно, а сами операторы сотовой связи утверждают, что не хранят их, единственный способ продлить срок существования сообщений — создать резервную копию данных с мобильного телефона и сохранить ее в «облаке». Если облачный сервис, которым вы пользуетесь, предоставлен оператором сотовой связи или же компанией Google или Apple, то у этих компаний может быть доступ к вашим сообщениям. Очевидно, Том Брэди не успел сохранить в «облаке» резервную копию содержимого своего старого телефона перед его внезапной кончиной.

Конгресс не сумел разобраться с проблемой хранения данных в целом и информации с мобильных телефонов в частности. В последнее время в Конгрессе регулярно звучат предложения обязать каждого оператора сотовой связи хранить текстовые сообщения в течение двух лет. В 2015 году Австралия решилась на этот шаг, так что посмотрим, каковы будут последствия.

Так как же сохранить конфиденциальность текстовых сообщений? Во-первых, не пользуйтесь сервисом обмена сообщениями, предоставляемым вашим оператором сотовой связи. Лучше выбрать приложение от стороннего разработчика. Но какое именно?

Чтобы скрыть свою личность онлайн — и сохранить анонимность в Интернете, — необходимо использовать надежное программное обеспечение и программные службы. Эту надежность трудно проверить. Как правило, выпускаемое некоммерческими организациями бесплатное программное обеспечение с открытым кодом оказывается наиболее надежным, поскольку в его разработку вносят свой вклад тысячи людей, замечая каждую деталь, которая кажется подозрительной или уязвимой. При использовании проприетарного программного обеспечения вам, так или иначе, приходится верить производителю на слово.

Обзоры программных инструментов не слишком информативны по своей природе. Из них можно узнать, например, как действуют элементы интерфейса. Автор обзора изучает программу всего несколько дней, а затем делится своими впечатлениями. Он не пользуется ей в обычной жизни, поэтому не может рассказать, что произойдет в дальнейшем. Вы узнаете только о его первом впечатлении.

Кроме того, авторы обзоров не скажут, можно ли доверять той или иной программе. Они вообще не оценивают такие аспекты, как безопасность и конфиденциальность. И тот факт, что данный продукт выпущен известным разработчиком, вовсе не означает, что он безопасен. По сути, необходимо с особой осторожностью относиться к известным названиям, поскольку они часто внушают нам неоправданное чувство безопасности. Не следует слепо доверять производителям.

В 1990-х годах, когда мне нужно было зашифровать жесткий диск своего компьютера, работавшего под управлением операционной системы Windows 95, я выбрал на сегодняшний день уже давно неактуальную утилиту Norton Diskreet компании Symantec. Питер Нортон был гением. Его первая служебная программа автоматизировала процесс восстановления удаленных файлов на компьютере. Он создал еще множество отличных утилит. Все это происходило в 1980-х, когда лишь немногие умели работать с командной строкой. Но затем он продал свою фирму компании Symantec, и под его именем писать программы стал кто-то другой.

Когда я решил применить инструмент Diskreet, который в настоящее время уже недоступен, алгоритм шифрования DES (англ. Data Encryption Standard — стандарт шифрования данных) с 56-битным ключом считался серьезной защитой. Это было самое надежное шифрование на тот момент. Для сравнения, сейчас мы пользуемся алгоритмом шифрования AES (англ. advanced encryption standard — улучшенный стандарт шифрования) с длиной ключа 256 бит. При шифровании с каждым битом экспоненциально увеличивается количество ключей шифрования, а следовательно, возрастает степень защиты. Стандарт DES-56 считался невероятно надежным ровно до тех пор, пока в 1998 году его не взломали. 63

Как бы там ни было, я хотел посмотреть, справится ли Diskreet с шифрованием моих данных и поможет ли это скрыть информацию от ФБР, если агенты когда-нибудь доберутся до моего компьютера. После покупки программы я взломал сайт Symantec и нашел исходный код утилиты.64 Затем я проанализировал, что программа сделала и как она это сделала. Я понял, что Diskreet шифрует данные при помощи ключа в 30 бит, остальные были просто битами заполнения.65 Это даже менее надежно, чем ключ длиной 40 бит — максимальная разрешенная длина ключа для средств шифрования, экспортируемых из США.

На практике это означало следующее: кто угодно — АНБ, правоохранительные органы или злоумышленник с очень мощным компьютером — мог взломать зашифрованные с помощью программы Diskreet данные, причем сделать это гораздо проще, чем было заявлено, поскольку длина ключа на самом деле составляла далеко не 56 бит. И все же компания заявляла, что утилита использует 56-битный ключ шифрования. Я решил поискать что-нибудь другое.

Откуда обо всем этом мог бы узнать человек, несведущий в этих вопросах? Ниоткуда.

По данным исследовательской компании Niche, несмотря на то что среди молодежи особой популярностью пользуются приложения для социальных сетей (в частности Facebook, Snapchat и Instagram), в целом первую строчку в рейтинге занимают приложения для обмена текстовыми сообщениями (мессенджеры).66 Недавно проведенное исследование показало, что 87 процентов тинейджеров ежедневно пишут текстовые сообщения, в то время как следующим по популярности приложением (Facebook) ежедневно пользуется 61 процент. По данным исследования, девушки отправляют в среднем по 3952 сообщения в месяц, юноши — около 2815.67

Хорошая новость заключается в том, что в наше время популярные мессенджеры шифруют передаваемые сообщения. Плохая новость в том, что не каждый вид применяемого шифрования достаточно надежен. В 2014 году Пол Джерегуи (Paul Jauregui) из компании Praetorian, занимающейся информационной безопасностью, выяснил, что шифрование в WhatsApp уязвимо к атаке, известной как «человек посередине» (Man-in-the-Middle, MitM), когда злоумышленник перехватывает и читает все сообщения, отправляемые жертвой. «Именно такие вещи любит АНБ», — сказал Джерегуи.68 На момент написания данной книги ситуация изменилась — теперь на устройствах Android и iOS приложение применяет сквозное шифрование. Кроме того, компания Facebook, которой принадлежит WhatsApp, стала использовать шифрование в своем приложении Facebook Messenger, количество пользователей которого насчитывает 900 миллионов человек. Это необязательная опция — чтобы воспользоваться ей, надо специально включить режим «Секретная переписка».69

Неприятный момент связан с архивируемыми данными. Большинство мобильных приложений для обмена текстовыми сообщениями не шифруют заархивированные данные, независимо от того, где именно они хранятся — на вашем устойстве или на сервере. Такие приложения, как AOL Instant Messenger, Blackberry Messenger и Skype, хранят текстовые сообщения в незашифрованном виде. Это означает, что провайдер услуг может прочитать эти сообщения (если они хранятся в облаке) и, исходя из их содержания, настроить рекламу. Также это означает, что правоохранительные органы — или, наоборот, злоумышленники, — заполучив ваше устройство, также смогут прочитать все сообщения.

Другой спорный вопрос — это хранение данных, о котором мы уже говорили ранее: как долго неактивные данные остаются неактивными? Если вышеупомянутые приложения архивируют сообщения в незашифрованном виде, сколько времени они их хранят? Корпорация Microsoft, которой принадлежит Skype, заявила, что «некоторые из наших продуктов для обмена сообщениями и синхронизации файлов, такие как Outlook и OneDrive, систематически сканируют содержимое для автоматического обнаружения подозрительных несанкционированных рассылок (спама), вирусов, оскорбительных действий или URL-адресов, помеченных как мошеннические, фишинговые или как ссылки на вредоносные программы». Напоминает автоматическую антивирусную проверку в электронной почте. Однако далее идет такой текст: «Наконец мы будем получать доступ, передавать, раскрывать или хранить ваши персональные данные, включая ваше личное содержимое (например, содержимое электронной почты на странице Outlook.com или файлы, которые находятся в личных папках в службе OneDrive), в целях осуществления действий, необходимых для: (1) соблюдения действующего законодательства или предоставления ответов на запросы в рамках судебного процесса, в том числе от правоохранительных органов или иных государственных организаций…»70

Звучит как-то не очень. Сколько хранятся такие данные?

Вероятно, практически для каждого из нас первым мессенджером стал AOL Instant Message (AIM). Он был актуален долгое время. Разработанное для обычных настольных компьютеров приложение AIM изначально представляло собой маленькое диалоговое окно, которое появлялось в нижнем правом углу экрана. В наше время этот мессенджер можно установить и на мобильное устройство. Но, что касается конфиденциальности, тут есть свои подводные камни. Во-первых, AIM хранит в архивированном виде все сообщения, когда-либо отправленные через него. И, как и Skype, мессенджер сканирует содержимое этих сообщений. Кроме того, беспокойство вызывает тот факт, что компания AOL хранит сообщения в облаке на случай, если вы когда-либо захотите просмотреть историю переписки с устройства, отличного от того, на котором вы авторизовались в предыдущий раз.71

Поскольку данные из AIM не шифруются и благодаря облачному хранилищу их можно просмотреть на любом устройстве, правоохранительные органы и злоумышленники без труда могут получить к ним доступ. Например, мою учетную запись AOL взломал скрипт-кидди[8], называвший себя в Интернете ником «Virus» — в реальной жизни его зовут Майкл Нивз.72 Он, применив методы социальной инженерии (иными словами, набрав телефонный номер и мило пообщавшись), сумел выяснить у сотрудников AOL, как ему получить доступ к их внутренней базе данных под названием Merlin. В результате он сумел сменить мой электронный адрес на какой-то другой. После этого ему удалось сбросить мой пароль и прочитать все мои последние сообщения. В 2007 году Нивзу было предъявлено обвинение в четырех тяжких уголовных преступлениях и одном проступке[9], связанных со взломом «внутренних компьютерных сетей и баз данных компании AOL, включая платежные данные, адреса и данные банковских карт пользователей».

Как справедливо заметили в Фонде электронных рубежей (англ. Electronic Frontier Foundation, EFF), «отсутствие журнальных файлов (логов) — хороший лог». AOL хранит логи.

Разработчики сторонних приложений для обмена текстовыми сообщениями могут заявить, что используют шифрование, но это шифрование может быть недостаточно надежным. На что следует обратить внимание? Если в приложении для обмена текстовыми сообщениями применяется сквозное шифрование, значит, что у третьих лиц нет ключа и он хранится только на устройствах. Также обратите внимание, что если одно из устройств заражено вредоносной программой, то любое шифрование бесполезно.

Существует три основные разновидности приложений для обмена сообщениями.

• Без шифрования — т. е. кто угодно может прочитать ваши сообщения.

• С шифрованием, но не сквозным — т. е. переписку может прочитать третье лицо, например интернет-провайдер, поскольку ему известен ключ.

• Со сквозным шифрованием — т. е. третьи лица не смогут прочитать сообщения, поскольку ключи хранятся только на устройствах конечных пользователей.

К сожалению, большинство общеизвестных мессенджеров, таких как AIM, не обеспечивают должный уровень конфиденциальности. Это касается даже приложений Whisper и Secret. Количество пользователей Whisper исчисляется миллионами, и оно позиционируется как анонимное, однако специалисты обнаружили нестыковки. Whisper отслеживает перемещение своих пользователей, а Secret иногда раскрывает личность пользователя.

Еще одно приложение для обмена сообщениями — это Telegram[10], в нем используется шифрование, и его считают отличной альтернативой WhatsApp. Он работает на устройствах с Android, iOS и Windows. Однако специалисты выяснили, что серверы Telegram можно скомпрометировать и получить доступ к критическим данным73. Кроме того, им удалось без труда извлечь зашифрованные приложением Telegram сообщения даже после их удаления с устройства.74

Итак, теперь, когда мы отсеяли несколько популярных вариантов, что остается?

Много чего. Когда вы откроете App Store или Google Play, ищите приложения с поддержкой технологии под названием Off the Record (OTR). Это надежный протокол сквозного шифрования текстовых сообщений, который применяется в некоторых приложениях.75

Идеальное приложение для обмена текстовыми сообщениями также должно включать в себя технологию Perfect Forward Secrecy (PFS). Напомню, что это означает генерирование произвольного сессионного ключа, который гарантирует надежность системы. Даже если один из ключей скомпрометирован, с его помощью невозможно прочитать сообщения в будущих сессиях.

Существует несколько приложений с поддержкой как OTR, так и PFS.

Одно из них называется ChatSecure, оно совместимо с операционной системой Android и iOS.76 Также в этом приложении реализована технология, известная как закрепление сертификата. Это означает, что приложение применяет цифровой сертификат, который удостоверяет личность пользователя и хранится на устройстве. При каждом контакте с серверами ChatSecure сертификат в приложении на вашем устройстве сравнивается с сертификатом в базе. Если сертификаты не совпадают, сессия прерывается. Еще один приятный момент — приложение ChatSecure также шифрует логи, которые хранятся на устройстве, т. е. неактивные данные.77

Пожалуй, лучшее из подобных приложений с открытым кодом — это Signal компании Open Whisper Systems. Это приложение работает в операционных системах iOS и Android. (см. signal.org/ru/)

Следующее заслуживающее вашего внимания приложение для обмена сообщениями — это CryptoCat. Оно доступно для iPhone и компьютеров под управлением операционной системы Windows, macOS и Linux. Однако у него нет версии для Android.78

И на момент написания данной книги разработчики Tor Project, которые ранее создали Tor Browser, как раз выпустили приложение Tor Messenger. Как и браузер, мессенджер применяет сквозное шифрование и скрывает реальный IP-адрес, чтобы сообщения невозможно было отследить. (Однако обратите внимание, что, как и при работе с Tor Browser, выходные узлы могут быть скомпрометированы.) И, как и со всем программным обеспечением Tor, новичку довольно трудно разобраться с этим приложением, но, потратив время и приложив усилия, вы получите полную анонимность переписки.79

Также существуют и коммерческие приложения со сквозным шифрованием. Однако тут необходимо оговорить, что это программное обеспечение проприетарно и без независимой экспертизы нельзя быть уверенным в его надежности и безопасности. Одно из таких приложений, Silent Phone, применяет сквозное шифрование. Хотя Silent Phone все-таки хранит часть информации в логах, это делается только в целях совершенствования работы. Ключи шифрования хранятся на устройстве. Это означает, что правительство и правоохранительные органы не смогут вынудить компанию Silent Circle выдать ключи им.

Итак, мы обсудили шифрование данных при передаче и при хранении, а также поговорили о сквозном шифровании, технологиях PFS и OTR. А что же насчет других сервисов, а не приложений, например веб-почты? Что же насчет паролей?

Глава 5

ВОТ МЕНЯ ВИДНО, А ВОТ — УЖЕ НЕТ

В апреле 2013 года Хайрулложон Матанов, 24-летний бывший таксист из Куинси, штат Массачусетс, вместе с двумя друзьями (которые приходились друг другу братьями) отправился в закусочную. Помимо прочего, трое мужчин обсуждали происшествие на Бостонском марафоне: в тот день кто-то недалеко от финиша разместил несколько рисоварок, начиненных гвоздями и порохом, а также установил таймер. Прогремевший взрыв унес жизни трех человек, более двухсот человек получили ранения. Братьями, с которыми Матанов сидел за столом, были Тамерлан и Джохар Царнаевы, которые позже стали главными подозреваемыми в организации теракта.

Хотя Матанов позже заявлял, что ничего не знал о бомбе, он быстро ушел со встречи с представителями правоохранительных органов и немедленно удалил историю посещений в браузере на своем компьютере. Этот незначительный поступок — удаление истории посещений в браузере — стал основанием для обвинений, выдвинутых против него.80

Удаление истории посещений в браузере было также одним из пунктов обвинения в деле Дэвида Кернелла, студента, взломавшего электронную почту Сары Пэйлин. Примечательно в этой истории то, что в момент, когда Кернелл очистил историю посещений в браузере, запустил программу дефрагментации диска и удалил скачанные фотографии Пэйлин, он еще не находился под следствием. Получается, что в США нельзя ничего удалять со своего компьютера. Следствие хочет видеть всю историю посещений в браузере.

Юридической основой обвинения против Матанова и Кернелла был закон пятнадцатилетней давности «О реформе учета и отчетности в открытых компаниях и защите интересов инвестора» (как он известен в Сенате) и «Об отчетности, ответственности и прозрачности деятельности корпораций и аудиторов» (как он известен в Палате представителей), который более известен как закон Сарбейнса-Оксли 2002 года (англ. Sarbanes-Oxley Act). Закон был разработан в ответ на служебные преступления руководства корпорации Enron, энергетической компании, которая, как позже выяснилось, обманывала инвесторов и правительство США. Сотрудники правоохранительных органов, занимавшиеся расследованием дела Enron, обнаружили, что множество данных было удалено еще на начальных этапах расследования, поэтому им была доступна лишь частичная информация о делах компании. В результате сенатор Пол Сарбейнс (демократическая партия, штат Мэриленд) и Майкл Оксли (республиканская партия, штат Огайо) внесли в закон ряд пунктов, требующих сохранения вещественных доказательств. Один из них расценивает очистку истории браузера как преступление, если человек оказывается под следствием.



Поделиться книгой:

На главную
Назад