Согласно обвинительному акту большого жюри, Матанов выборочно очистил историю посещений в браузере Google Chrome, удалив данные за несколько дней до той недели, когда произошел теракт (15 апреля 2013).81 Официально его признали виновным по двум пунктам обвинения: 1) уничтожение, изменение и фальсификация записей, документов и материальных объектов в ходе федерального расследования; и 2) дача заведомо ложных показаний в федеральном расследовании международной и внутренней террористической деятельности.82 Его приговорили к тридцати месяцам тюрьмы.
До этих пор положение об очистке истории посещений в браузере закона Сарбейнса-Оксли применялось нечасто — в основном в отношении компаний или частных лиц. И да, дело Матанова незаурядное, это резонансное преступление, касающееся государственной безопасности. Однако в последнее время обвинители стали чаще инкриминировать эту статью, разглядев весь ее потенциал.
Если вы не можете помешать третьим лицам просматривать вашу электронную почту, прослушивать телефонные переговоры и читать сообщения, да еще и по закону не можете очистить историю посещений в браузере, что вам остается? Для начала можно попытаться предотвратить сохранение истории.
Во всех браузерах, таких как Firefox (Mozilla), Chrome (Google), Safari (Apple), Internet Explorer и Edge (Microsoft), предусмотрен режим инкогнито, работающий на любом устройстве, будь то компьютер или телефон. Вы открываете новое окно браузера в этом режиме, и он не станет сохранять историю поиска или список посещенных страниц за эту сессию. Как только вы закроете это окно, все следы просмотренных сайтов исчезнут с компьютера или мобильного устройства. За конфиденциальность приходится расплачиваться некоторыми неудобствами: если при работе в приватном режиме вы забудете добавить в закладки интересующий вас сайт, в следующий раз вам придется искать его заново, потому что история не сохраняется (по крайней мере, на вашем устройстве).
Может быть, воспользовавшись таким режимом в Firefox или Chrome, вы почувствуете себя неуязвимым, но, как мы наблюдали на примере электронных писем и текстовых сообщений, ваши анонимные запросы страницы того или иного сайта все равно проходят через вашего интернет-провайдера или оператора сотовой связи. И ваш провайдер сможет перехватить любую информацию, которая пересылается в незашифрованном виде. Если вы заходите на сайт, который использует шифрование, тогда ваш провайдер получит метаданные, из которых можно узнать, что вы посетили такой-то сайт такого-то числа в такое-то время.
Когда веб-браузер — будь то компьютер или мобильное устройство — устанавливает соединение с веб-сайтом, сначала он выясняет, будет ли использоваться шифрование и, если да, какое именно. Протокол передачи данных называется HTTP. Протокол указывается перед адресом, т. е. типичный URL-адрес может выглядеть следующим образом: http://www.mitnicksecurity.com. В большинстве случаев можно даже обойтись без «www».
Когда вы подключаетесь к сайту по зашифрованному соединению, протокол меняется. Вместо HTTP вы увидите HTTPS. Теперь URL-адрес выглядит как https://www.mitnicksecurity.com. HTTPS-соединение безопаснее — в первую очередь потому, что оно происходит по схеме «точка — точка», иначе говоря, вы подключаетесь к сайту напрямую. Также существует множество сетей доставки и дистрибуции контента (англ. Content Delivery Networks, CDN), которые кэшируют страницы, чтобы сократить время их загрузки, независимо от того, в какой точке мира вы находитесь. Поэтому между вами и сайтом есть еще один посредник.
Кроме того, нельзя забывать, что, если вы авторизовались в своем аккаунте Google, Yahoo! или Microsoft, весь сетевой трафик на вашем компьютере или мобильном устройстве будет фиксироваться непосредственно самим аккаунтом — на словах, это делается, чтобы составить ваш поведенческий профиль для настройки рекламных объявлений. Один из способов этого избежать — всегда по завершении работы выходить из своей учетной записи Google, Yahoo! и Microsoft. При необходимости вы можете в любой момент снова авторизоваться.
Кроме того, в мобильные устройства некоторые браузеры встраиваются по умолчанию. Это плохие браузеры. Это мусор, потому что они представляют собой мини-версии браузеров для настольных ПК и ноутбуков, и в них отсутствует ряд функций, отвечающих за безопасность и конфиденциальность, которыми оснащены более надежные версии. Например, на iPhone по умолчанию установлен браузер Safari, но лучше перейти в магазин App Store и скачать мобильную версию браузера Chrome или Firefox. На устройствах под управлением операционной системы Android последних моделей по умолчанию установлен браузер Chrome. Все мобильные браузеры как минимум поддерживают приватный режим.
Если вы пользуетесь планшетом Kindle Fire, то установить Firefox или Chrome будет не так легко, потому что их нет в магазине Amazon. Вам придется пойти обходным путем и установить Firefox или Chrome через браузер Amazon Silk. Чтобы установить мобильную версию программы Firefox на планшет Kindle Fire, необходимо выполнить следующие действия: откройте браузер Silk и перейдите на FTP-сервер Mozilla, затем нажмите кнопку Go (Перейти). Выберите файл с расширением .apk.
В режиме инкогнито не создаются временные файлы, поэтому ни в ноутбуке, ни в смартфоне не будет информации о вашей активности в Интернете. Может ли кто-то посторонний посмотреть, что вы делали на том или ином сайте? Да, если взаимодействие с сайтом не было зашифрованным. Здесь необходимо пояснить, что Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) создал расширение для браузеров под названием HTTPS Everywhere.83 Это расширение подходит для настольных версий браузеров Firefox и Chrome и даже для браузера Firefox для Android. В настоящий момент отсутствует версия для iOS. Расширение HTTPS Everywhere приносит ощутимую пользу: первые несколько секунд соединения браузер и сайт обмениваются информацией о том, какой вид защиты будет применяться. Идеальным вариантом будет Perfect Forward Secrecy (PFS), мы уже говорили об этом свойстве в предыдущей главе. Однако не все сайты поддерживают PFS. И согласование вида защиты не всегда завершается выбором PFS — даже когда есть такая возможность. Расширение HTTPS Everywhere способно заставить сайт использовать HTTPS всегда, когда только возможно, даже если нет поддержки PFS.
Поговорим еще об одном факторе, влияющем на безопасность соединения: у каждого веб-сайта должен быть сертификат — независимая гарантия того, что, устанавливая соединение с сайтом, к примеру компании Bank of America, вы действительно будете обмениваться данными с сайтом Bank of America, а не с мошеннической страницей, имитирующей его. Современные браузеры сотрудничают со сторонними организациями, известными как удостоверяющие центры, которые составляют актуальные списки. Каждый раз при соединении с сайтом, который не получил доверенный сертификат, браузер будет выдавать ошибку с предупреждением, что продолжать работу с сайтом вы можете на свой страх и риск. Если вы доверяете содержимому сайта, то можете сделать исключение. В общем, если вы не знакомы с конкретным сайтом, не делайте исключений.
Кроме того, в Интернете используется не один тип сертификатов, а несколько. Самый известный из них, который вы встречаете практически повсеместно, подтверждает только то, что доменное имя принадлежит тому, кто запросил сертификат, пройдя верификацию по электронной почте. Это может быть кто угодно, но это совершенно неважно — у сайта есть сертификат, знакомый вашему браузеру. То же самое можно сказать и про второй вид сертификатов — подтверждающих подлинность организации в целом. Это означает, что у всех сайтов на данном домене один сертификат с остальными — т. е. у всех поддоменов на сайте mitnicksecurity.com будет один и тот же сертификат.
Однако лучшими считаются сертификаты с расширенной проверкой. Все браузеры при входе на сайт с таким сертификатом в адресной строке отмечают часть доменного имени зеленым цветом (во всех других случаях весь URL-адрес показан серым цветом). Кроме того, при наведении курсора мыши на адрес — https://www.mitnicksecurity.com — отобразится дополнительная информация о сертификате и его владельце (как правило, для США это город и штат, где размещен сервер). Прохождение реальной проверки указывает на то, что компания, которой принадлежит данный URL-адрес, легитимна и этот факт подтвержден независимым центром сертификации.
Возможно, вы догадываетесь, что браузер на смартфоне отслеживает ваше местонахождение, но, вероятно, вы удивитесь, узнав, что браузер на компьютере делает то же самое. Да, это так. Но как именно это происходит?
Помните, я рассказывал, что в метаданных электронного письма содержатся IP-адреса всех серверов, через которые прошло письмо по пути к получателю? Что ж, снова напомню вам, что IP-адрес, который можно узнать через ваш браузер, может подсказать заинтересованному лицу, какой у вас интернет-провайдер, и сузить область поиска вашего местоположения на карте.
При первом посещении сайта, который специально запрашивает, где вы находитесь (например, сайт с прогнозом погоды), браузер должен спросить у вас, готовы ли вы делиться своим местонахождением с данным сайтом. Если вы согласитесь, то сайт будет автоматически под вас подстраиваться, что очень удобно. Например, сайт WashingtonPost.com будет показывать рекламу компаний, расположенных в вашем городе, а не в округе Колумбия[11].
Не помните, что вы выбрали в прошлый раз? Попробуйте зайти на страницу benwerd.com/lab/geo.php. Это один из множества сайтов, позволяющих проверить, сообщает ли ваш браузер геолокационные данные. Если сообщает, а вы хотите быть невидимым, отключите эту опцию. К счастью, в браузере можно отключить отслеживание местоположения. В адресной строке браузера Firefox нужно набрать about: config. Выполните поиск, найдите пункт geo.enabled и присвойте ему значение false. Закройте вкладку. В браузере Chrome нажмите кнопку: и выберите команду Настройки (Options). Щелкните мышью по строке Дополнительные (Under the Hood) и выберите пункт Настройки контента — > Геоданные (Content Settings — > Location). На этой вкладке вы найдете переключатель Спрашивать разрешение на доступ (Do not allow any site to track my physical location). Установите переключатель в неактивное положение, чтобы отключить геолокацию. В других браузерах присутствует аналогичная возможность.
Также вы, возможно, захотите сфальсифицировать данные о своем местоположении — разумеется, исключительно ради забавы. Если вы хотите предоставить ложные координаты — например, Белого дома — браузеру Firefox, можно скачать и установить расширение под названием Change Geolocation. В браузере Google Chrome существует встроенная функция изменения геоданных. Откройте Chrome и нажмите сочетание клавиш Ctrl+Shift+I (Windows) или (macOS), чтобы открыть окно Инструменты разработчика (Developer Tools). Нажмите кнопку
в верхнем правом углу появившейся панели, чтобы открыть меню (не основное меню браузера, а меню панели с инструментами разработчика!). В открывшемся меню выберите пункт More Tools —> Sensors. Перейдите на открывшуюся вкладку Sensors и найдите раскрывающийся список Geolocation. Выполнив эти действия, можно указать точную широту и долготу. Можно взять известную географическую точку или выбрать координаты посреди океана. В любом случае сайт не узнает, где вы на самом деле находитесь.
Можно скрывать не только физическое местонахождение, но и IP-адрес. Ранее я говорил про программу Tor Browser, которая меняет IP-адрес, передаваемый просматриваемому сайту. Но не все сайты можно посетить через Tor. До недавних пор нельзя было зайти на Facebook. Если вы хотите скрыть свой IP-адрес от сайтов, не поддерживающих соединения через Tor, воспользуйтесь прокси-сервером.
Открытый прокси-сервер — это посредник между вами и Интернетом. В главе 2 я рассказывал о том, что прокси-сервер похож на переводчика с иностранного языка — вы разговариваете с переводчиком, а тот в свою очередь разговаривает с иностранцем, — с той лишь разницей, что ваше сообщение никак не меняется.
Я упоминал прокси-сервер, объясняя, как некий злоумышленник из враждебной страны может попытаться отправить вам электронное письмо, притворяясь сотрудником компании-партнера.
С помощью прокси-сервера также можно заходить на веб-сайты, запрещенные на той или иной территории: например, если вы живете в стране, где запрещен поисковый сайт Google. Или если вы хотите скрыть свою личность, скачивая через пиринговые сети незаконный или защищенный авторским правом контент.
Однако прокси-сервер не обеспечивает стопроцентной защиты. Каждый браузер необходимо вручную настроить на обращение к прокси-серверу. Разработчики даже лучших прокси признаются, что с помощью определенных трюков, использующих Flash или JavaScript, можно вычислить реальный IP-адрес — т. е. тот, с которого вы подключаетесь к прокси-серверу. Чтобы избежать этого, можно заблокировать или ограничить поддержку Flash и JavaScript в браузере. Лучший способ помешать JavaScript-сценарию отследить вас через браузер — пользоваться расширением HTTPS Everywhere (см. выше).
Существует множество платных прокси-серверов. Но необходимо внимательно читать политику конфиденциальности любого сервиса, на котором вы регистрируетесь. Обращайте внимание, как сервис шифрует передаваемые данные и насколько скрупулезно соблюдает законы и выполняет государственные требования, связанные с предоставлением информации.
Можно найти бесплатные прокси-серверы, но вам придется иметь дело с лавиной бесполезной рекламы.
Что касается меня, то я советую вам избегать бесплатных прокси. В ходе своей презентации на конференции DEF CON20 мой друг и специалист по безопасности Чема Алонсо создал собственный прокси-сервер, чтобы наглядно продемонстрировать, как он может пригодиться злоумышленникам, и прорекламировал его адрес на форуме http://www.xroxy.com. Через несколько дней этим бесплатным «анонимным» прокси пользовались уже свыше 5000 человек. К сожалению, большинство из них были мошенниками.
Мораль этой истории — когда сервис бесплатен, вы получаете ровно то, за что заплатили.
Алонсо же, в свою очередь, с помощью этого прокси-сервера также мог без труда внедрить вредоносное ПО в браузер злоумышленника и отслеживать его действия. Так он и поступил, применив метод захвата с помощью BeEF, фреймворка, эксплуатирующего уязвимости браузеров. Кроме того, Алонсо записал в пользовательском соглашении, что оставляет за собой право это сделать. Пользователи были вынуждены
Если вы применяете прокси-сервер в сочетании с HTTPS, правоохранительные органы и спецслужбы смогут увидеть только IP-адрес прокси-сервера, но не ваши действия на сайте — эта информация будет зашифрована. Как уже говорилось, обычный HTTP-трафик не зашифрован, поэтому следует всегда пользоваться HTTPS Everywhere (да, это мой ответ на большинство вопросов, связанных с уязвимостями браузера).
Для удобства люди часто синхронизируют настройки браузеров на разных устройствах. Например, когда вы входите в Chrome (авторизовавшись через аккаунт Google) или включаете хромбук, ваши закладки, вкладки, история и остальные настройки браузера синхронизируются через аккаунт Google. Эти настройки автоматически загружаются каждый раз, когда вы запускаете Chrome на обычном компьютере или на мобильном устройстве. Чтобы выбрать, какие данные необходимо синхронизировать с аккаунтом, или настроить шифрование, перейдите в раздел настроек в Chrome. Личный кабинет Google предоставляет полный доступ к управлению информацией, если вы вдруг решите отказаться от синхронизации. Проверьте, чтобы была отключена автоматическая синхронизация конфиденциальных сведений. У браузера Mozilla Firefox также есть возможность синхронизации.
Подвох в том, что хакеру нужно всего лишь заставить вас авторизоваться в аккаунте Google в браузере Chrome или Firefox, после чего вся ваша история поиска будет загружена на его устройство. Представьте себе, что за вашим компьютером посидел ваш друг, который вошел в свой аккаунт. История поиска, закладки и другие данные вашего друга будут синхронизированы. Другими словами, вся эта информация теперь будет видна на вашем компьютере. Кроме того, если вы войдете в синхронизированный аккаунт на компьютере и забудете выйти, все ваши закладки и история браузера будут видны следующему пользователю. Когда вы входите в Google Chrome, отображается информация из абсолютно всех сервисов Google, включая Google Календарь, YouTube и другие. Если вам пришлось выйти в Интернет с такого компьютера, обязательно выйдите из своего аккаунта по завершении работы.
Еще один недостаток синхронизации заключается в том, что на всех связанных друг с другом устройствах будет отображаться один и тот же контент. Если вы живете один, в этом нет ничего страшного. Но если у вас общий с кем-то аккаунт iCloud, может случиться неприятность. Например, родители, которые разрешают детям пользоваться своим планшетом iPad, могут ненароком познакомить их с контентом для взрослых.84
Эллиот Родригес, делопроизводитель из Денвера, штат Колорадо, купив себе новый планшет в магазине Apple, подключил его к своему старому аккаунту iCloud. Все фотографии, сообщения, музыка и видео со старого планшета тут же загрузились на новый. Он сэкономил массу времени, поскольку ему не пришлось вручную переносить все данные на новое устройство. И у него всегда был доступ ко всем материалам, каким бы устройством он ни пользовался.
Через какое-то время Эллиот решил отдать старый планшет своей восьмилетней дочери. Устройства Эллиота и его дочки были подключены к одному и тому же аккаунту iCloud, что было довольно удобно. Время от времени Эллиот замечал новые приложения, установленные дочкой на свой планшет. Иногда они даже отправляли друг другу семейные фотографии. Затем Эллиот поехал в очередную командировку в Нью-Йорк.
Без задней мысли Эллиот снял на свой iPhone несколько фотографий со своей нью-йоркской любовницей, некоторые из которых были довольно… интимными. Фотографии с его iPhone автоматически синхронизировались с планшетом iPad его дочери в Колорадо. И, конечно же, дочка спросила у мамы, что это за женщина с папой. Нужно ли говорить, что Эллиота дома ждало серьезное разбирательство?
Также всплывает проблема подарков ко дню рождения. Если у вас общее устройство или синхронизированные аккаунты, история вашего поиска и просмотренные сайты могут подсказать человеку, что он получит на день рождения. Или, хуже того, мог бы получить. Опять же общий компьютер или планшет в семье может нарушить личное пространство человека.
Один из способов этого избежать — разграничить пользователей, что довольно просто сделать в Windows. Оставьте за собой права администратора, чтобы вы могли управлять параметрами системы, и настройте отдельные дополнительные учетные записи для членов семьи. Каждый будет входить под собственным паролем, и у каждого будет доступ только к собственному контенту, закладкам и истории в браузере.
Операционная система macOS компании Apple также позволяет произвести подобное разграничение. Однако лишь немногие вспоминают о том, что надо бы разделить пользователей в аккаунте iCloud. И иногда, казалось бы, совершенно не по нашей вине мы становимся жертвами предательства со стороны наших же устройств.
Телепродюсер из Лос-Анджелеса Дилан Монро, долгие годы встечаясь с разными женщинами, наконец нашел «ту самую» и решил остепениться. Его невеста переехала к нему, и в честь начала совместной жизни Дилан беспечно подключил свою будущую жену к своему аккаунту iCloud.
Когда вы хотите создать семью, довольно логично подключиться к общему аккаунту. Так можно делиться со своими любимыми видео, музыкой и информацией. Это что касается настоящего. Ну а как насчет вашего цифрового прошлого?
Иногда автоматическое создание резервных копий облачными сервисами типа iCloud приводит к тому, что у нас появляется архив фотографий, музыки и текстов за долгие годы, о некоторых из них мы забываем, как и о содержимом старых коробок на чердаке.
В первую очередь нельзя забывать о фотографиях. И да, многие поколения супругов находили коробки из-под обуви, наполненные старыми письмами и фотографиями. Но изображения высокого разрешения на цифровом носителе, где можно без проблем хранить и просматривать тысячи фотографий, стали новым источником проблем. Внезапно старые воспоминания Дилана — некоторые из которых были довольно личными — настигли его, материализовавшись в виде фотографий на устройствах iPhone и iPad его невесты.
Теперь появилась необходимость убрать из дома некоторые предметы мебели, потому что этот диван, стол или кровать были связаны с интимными моментами Дилана с другими женщинами. И теперь появились рестораны, в которые невеста отказалась ходить, поскольку видела фотографии Дилана в компании других женщин в этих ресторанах: за тем столиком у окна или в той угловой кабинке.
Влюбленный Дилан выполнял все ее требования, даже когда она попросила его о самой большой жертве — продать свой дом после свадьбы. И все из-за того, что он подключил свой iPhone к ее.
Облачный сервис порождает еще одну интересную проблему. Даже если вы очистите историю посещений в браузере на своем настольном компьютере, ноутбуке или мобильном устройстве, резервная копия истории поисковых запросов сохранится в «облаке». Историю, которая хранится на серверах компании-владельца поисковой системы, удалить немного труднее, а еще сложнее сделать так, чтобы она вообще не сохранялась. Вот всего лишь один из примеров того, как тайно собранные данные без должного контекста впоследствии легко могут оказаться перевернутыми с ног на голову. Несложно заметить, как список невинных поисковых запросов может быть истолкован абсолютно превратно.
Одним летним утром 2013 года, всего через несколько месяцев после взрыва на Бостонском марафоне, муж Мишель Каталано увидел, как напротив их дома в районе Лонг-Айленда припарковались два черных внедорожника. Когда он вышел поздороваться с офицерами, они попросили у него документы и спросили, могут ли они осмотреть дом. Мужчине было нечего скрывать, поэтому он впустил их, хотя и не мог понять, чем их так заинтересовал его дом. Бегло осмотрев комнаты, федеральные агенты перешли к сути: «Кто-нибудь в этом доме искал в Интернете информацию о скороварках? А о рюкзаках?»
По всей видимости, запросы членов семьи в поисковой системе Google привлекли внимание Министерства внутренней безопасности США, которое инициировало предварительное расследование. В отсутствие информации о том, как на самом деле происходило расследование по делу семьи Каталано, остается лишь предположить, что несколько месяцев после взрыва на Бостонском марафоне сочетание определенных поисковых запросов рассматривалось как возможная подготовка теракта, поэтому предпринимались меры. Через два часа подозрения в отношении Каталано были развеяны. Позже Мишель описала этот случай в блоге на сайте Medium — только в качестве предостережения о том, что ваш сегодняшний интернет-поиск завтра может вылиться в проблему.85
В своей статье Каталано отметила, что спецслужбы почему-то сбросили со счетов поисковые запросы «Как готовить чертову квиною[12]?» и «Алекс Родригес[13] до сих пор отстранен?». Она сказала, что искала скороварку для приготовления квинои. А рюкзак? Ее мужу нужен был рюкзак.
Как минимум одна компания, владелец поисковой системы — Google, создала несколько инструментов для настройки приватности аккаунта, с помощью которых можно обозначить, какую информацию можно сохранять, а какую — нет.86 Например, можно отключить отслеживание в рекламных целях, чтобы вам после просмотра информации о Патагонии не стали показывать рекламу туров в Южную Америку. Также можно вообще отключить сохранение истории поиска. Или же можно не авторизоваться в Gmail, YouTube и любом другом сервисе аккаунта Google, пока вы что-то ищете в Интернете.
Даже если вы не авторизованы в своей учетной записи Microsoft, Yahoo! или Google, все равно к каждому поисковому запросу привязан ваш IP-адрес. Один из способов избежать этой привязки — пользоваться прокси компании Google (startpage.com) или поисковой системой DuckDuckGo.
DuckDuckGo — это поисковая система, по умолчанию предпочитаемая в браузерах Firefox и Safari. В отличие от Google, Yahoo! и Microsoft, в поисковой системе DuckDuckGo отсутствуют учетные записи пользователей, а сайт компании сообщает, что перед вами «поисковая система, которая не отслеживает вас». У компании также есть свой выходной узел Tor, а следовательно, вы можете пользоваться поиском DuckDuckGo при работе с Tor, не ощутив при этом никаких неудобств.87
Поскольку сайт DuckDuckGo не отслеживает вашу активность, результаты поиска не будут фильтроваться в соответствии с предыдущими поисковыми запросами. Большинство людей этого не осознают, но на результаты поиска Google, Yahoo! и Bing влияют все ваши предыдущие поисковые запросы в данной конкретной системе. Например, если поисковая система видит, что вас интересуют сайты с медицинской тематикой, она отфильтрует поисковые результаты, поставив на первые строчки те из них, которые относятся к медицине. Почему? Потому что мало кто из нас утруждает себя переходом на вторую страницу с результатами поиска. На эту тему даже появилась шутка: лучшее место, чтобы спрятать труп — вторая страница результатов поиска.
Некоторые люди решат, что отсутствие необходимости пролистывать неподходящие результаты поиска — это удобно, но в то же самое время вы наделяете поисковую систему полномочиями решать, что вам будет интересно, а что нет.
По большому счету это цензура.
Некоторые люди решат, что отсутствие необходимости пролистывать неподходящие результаты поиска — это удобно, но в то же самое время вы наделяете поисковую систему полномочиями решать, что вам будет интересно, а что нет. По большому счету это цензура. DuckDuckGo показывает релевантные поисковые результаты, но ориентируется при этом на сам запрос, а не на историю вашего поиска.
В следующей главе я расскажу о том, как сайты пытаются помешать вам стать для них невидимым и что можно сделать, чтобы путешествовать по Интернету анонимно.
Глава 6
Я БУДУ СЛЕДИТЬ ЗА КАЖДЫМ ЩЕЛЧКОМ ТВОЕЙ МЫШИ
Будьте очень внимательны, когда ищете что-то в Интернете. Вашу активность в Интернете отслеживают не только поисковые системы, но и каждый веб-сайт, который вы посещаете. Причем некоторые из них, казалось бы, не должны разглашать конфиденциальную информацию. Например, согласно выпущенному в 2015 году отчету, 70 процентов медицинских сайтов отображают личную медицинскую информацию, включая конкретные болезни и методы лечения, прямо в URL страницы.88
Другими словами, если я на портале WebMD ищу информацию об
Будьте очень внимательны, когда ищете что-то в Интернете. Вашу активность в Интернете отслеживают не только поисковые системы, но и каждый веб-сайт, который вы посещаете. Причем некоторые из них, казалось бы, не должны разглашать конфиденциальную информацию.
Кроме того, проведенное исследование выявило, что 91 % сайтов с медицинской тематикой сами отправляют запросы сторонним ресурсам. Эти запросы встроены в страницы, они обращаются к крошечным изображениям (которые могут быть видны, а могут быть и нет), которые сообщают сторонним ресурсам, что вы посетили определенную страницу. Введите в поиск фразу «эпидермофития стоп», и целых двадцать различных сайтов — от фармацевтических ресурсов до сайтов типа Facebook, Pinterest, Twitter и Google — будут в курсе того, какие результаты поиска были загружены в вашем браузере. Теперь все эти сайты знают, что вы искали информацию об эпидермофитии стоп.89
Сторонним сайтам нужна эта информация, чтобы настроить показ контекстной рекламы. Помимо этого, если вы авторизовались на сайте медицинской тематики, они также могут получить ваш электронный адрес. К счастью, я могу подсказать вам, как помешать этим организациям получить дополнительные данные.
По данным исследования, проведенного в 2015 году, был составлен список десяти сторонних организаций: Google, comScore, Facebook, appNexus, AddThis, Twitter, Quantcast, Amazon, Adobe и Yahoo!. Часть из них — comScore, appNexus и Quantcast — занимаются учетом интернет-трафика, как и Google. Из перечисленных выше сторонних организаций Google, Facebook, Twitter, Amazon, Adobe и Yahoo! шпионят за вами из коммерческих соображений, например, чтобы в будущем показывать вам рекламу на тему лечения эпидермофитии стоп.
Также в исследовании упоминаются ресурсы Experian и Axiom, которые представляют собой просто хранилища данных: они собирают столько данных о человеке, сколько могут. А затем продают их. Помните, мы говорили о секретных вопросах и о том, что лучше выдумывать ответы на них? Часто компании, такие как Experian и Axiom, собирают, передают и обрабатывают эти секретные вопросы, создавая на их основе профили интернет-пользователей. Эти профили представляют большой интерес для маркетологов, которым необходимо рекламировать продаваемые товары определенным социальным группам.
Как это работает?
Независимо от того, набираете ли вы URL вручную или переходите на ресурс через поисковую систему, у каждого сайта в Интернете есть и доменное имя, и числовой IP-адрес (у некоторых сайтов есть только числовой адрес). Однако числовой адрес практически никогда не отображается. Браузер его скрывает, обращаясь к службе доменных имен (англ. Domain Name System, DNS), которая преобразует буквенный адрес, например Google, в числовой, в данном случае https://74.125.224.72/.
DNS — это всемирная телефонная книга, с помощью которой можно связать числовой адрес сервера, на котором размещен запрашиваемый сайт, с его доменным именем. Например, если набрать в адресной строке браузера Google.com, DNS свяжется с сервером по адресу https://74.125.224.72, и вы увидите белый экран с логотипом Google и пустой поисковой строкой. Теоретически именно так работают все веб-браузеры. На практике все происходит несколько иначе.
После того как сайт был идентифицирован по своему числовому адресу, он отправляет веб-браузеру данные, чтобы запустить процесс отображения веб-страницы. Браузер в ответ на свой вопрос получает страницу, содержащую элементы, которые вы ожидаете увидеть — информацию, которая вас интересует, изображения по теме и элементы для перехода на другие страницы сайта. Однако часто на полученной браузером странице присутствуют элементы, которые инициируют переход на другие сайты с дополнительными изображениями или сценариями. Некоторые из этих сценариев (если не все) выполняют функцию отслеживания ваших действий, и в большинстве случаев вам они совершенно не нужны.
Почти у всех цифровых технологий есть метаданные, и, как вы, безусловно, уже догадались, браузеры не исключение.
Ваш браузер может дать просматриваемому веб-сайту множество сведений о вашем компьютере. Например, какой версией какого браузера вы пользуетесь, какая у вас операционная система, какие расширения браузера вы установили, а также какие еще программы запущены на вашем компьютере в данный момент (например, продукты Adobe). По этим метаданным можно даже установить технические характеристики компьютера, например, разрешение экрана и объем встроенной памяти.
Возможно, прочитав книгу до этой страницы, вы уже считаете, что предприняли все необходимые меры для того, чтобы стать невидимым в Интернете. И это так. Но необходимо сделать кое-что еще.
Уделите немного времени и зайдите на сайт Panopticlick.com. Этот ресурс, созданный Фондом электронных рубежей, определит, насколько типична или уникальна конфигурация вашего браузера по сравнению с другими, в зависимости от программного обеспечения вашего компьютера или мобильного устройства, а также от того, какие плагины вы могли установить. Т. е. установлены ли у вас какие-либо плагины, с помощью которых можно как-то ограничить круг данных, которые сайт Panopticlick.com сумеет получить от браузера.
Если среди результатов тестирования Panopticlick вы увидите много зеленых галочек, ваш браузер довольно уникален, поскольку сильно защищен. Поздравляю! Но если вы видите больше красных крестиков, настройки вашего браузера достаточно типичны. Это значит, что, если я захочу настроить для вас показ рекламы или рассылку вредоносного ПО, мне не придется сильно напрягаться, потому что у вас довольно обычный браузер с очень распространенными настройками.90
Вероятно, вы считаете, что типичные настройки играют вам на руку, делая вас невидимым — вы сливаетесь с толпой, вы ее часть. Но с технической точки зрения такие настройки делают вас легкой мишенью для злоумышленников. Хакеру не хочется тратить слишком много усилий. Если в одном доме дверь открыта, а в соседнем — закрыта, какой из них, как вы думаете, выберет грабитель? Если хакер выяснит, что у вас обычные настройки, то, скорее всего, вы также не предприняли никаких защитных мер, которые могли бы вас обезопасить.
Мы довольно резко перепрыгнули от рекламодателей, которые пытаются выяснить, что вас интересует в Интернете, к хакерам, которые могут воспользоваться вашими персональными данными в целях кражи вашей личности. Это совершенно разные вещи. Рекламодателям нужна информация для создания рекламы, благодаря которой сайт будет приносить доход. Без рекламы некоторые сайты просто не смогут оставаться на плаву. Однако рекламодатели, хакеры и даже спецслужбы стараются узнать о вас то, что, возможно, вы не хотите разглашать. Поэтому с точки зрения информационной безопасности все они представляют для вас одинаковую угрозу.
Один из способов слиться с толпой, но при этом избежать интернет-прослушки — виртуальная машина, отдельная программная система, например Linux, на базе основной операционной системы вашего компьютера, например Windows. На компьютер можно установить какой-нибудь из продуктов VMWare, чтобы при необходимости запускать другую операционную систему.
По завершении работы просто закройте программу. Операционная система исчезнет вместе со всем, что вы в ней делали (кроме сохраненных вами файлов, которые останутся там, где вы их сохранили).
Еще один распространенный прием, который одинаково часто применяют как хакеры, так и рекламодатели, заключается в сборе информации о посетителях сайта с помощью однопиксельных изображений или веб-маячков (веб-жучков, web bug). Как и всплывающее пустое окно браузера, однопиксельное изображение размещается на странице и, будучи невидимым, обращается к стороннему сайту, поместившему его в это место. Сервер, на котором хранится «маячок», фиксирует, с какого IP-адреса он был запрошен. «Маячок» на медицинском сайте поделится с ним информацией о том, что я интересовался лекарствами от эпидермофитии стоп.
Упомянутое выше исследование 2015 года показало, что почти половина обращений к сторонним сайтам приводит к созданию всплывающего окна без какого-либо контента. Эти «пустые» окна скрытно отправляют HTTP-запросы сторонним серверам исключительно с целью отслеживания трафика. Чтобы этого избежать, запретите браузеру открывать любые всплывающие окна (так вы заодно избавитесь от надоедливой рекламы).
Примерно треть оставшихся сторонних запросов, согласно исследованию, представляют собой короткие строки кода, файлы JavaScript, которые обычно просто запускают на странице анимацию. Веб-сайт может идентифицировать компьютер, получивший к нему доступ, с помощью IP-адреса, с которого запрашивается JavaScript-файл.
Даже без однопискельных изображений и пустых всплывающих окон каждый посещенный сайт может отследить ваш путь в Интернете. Например, Amazon может узнать, что вы только что были на медицинском сайте, и предложить вам медицинские товары. Информация о ресурсе, который вы только что посетили, содержится в запросе, отправляемом вашим браузером сайту Amazon.
Amazon выполняет это, используя сторонние рефереры — данные в текстовом виде в запросе, отправляемом веб-странице. Они сообщают новой странице, откуда исходит запрос. Например, если я читаю статью на сайте Wired и в этой статье содержится ссылка, когда я щелкну по этой ссылке, новый сайт будет знать, что до этого я посетил страницу на ресурсе Wired.com. Можно догадаться, как подобное отслеживание переходов сказывается на конфиденциальности.
Чтобы это предотвратить, можно всегда заходить на Google.com и уже оттуда открывать другой сайт, чтобы ни один из ресурсов не знал, где вы были до этого. Лично я не считаю, что следует слишком переживать из-за реферальных данных, за исключением тех случаев, когда вы хотите скрыть свою личность. Опять же ради невидимости придется терпеть некоторое неудобство: вместо того чтобы просто перейти на следующий сайт, вам придется всегда стартовать с Google.com.
У браузера Mozilla Firefox есть одно из лучших средств защиты против отслеживания трафика третьими сторонами — расширение под названием NoScript.91 Этот плагин эффективно блокирует практически все, что потенциально способно навредить компьютеру и браузеру, в частности Flash и JavaScript. Расширения для дополнительной защиты меняют сценарий работы с браузером, хотя можно выбирать только те настройки, которые вам подходят, или же указать сайты, которым вы доверяете.
Установив расширение NoScript, вы обратите внимание, что на просматриваемых страницах не будет рекламных объявлений, и уже точно сайты не будут получать реферальные данные. Результатом блокировки нежелательных элементов станет также то, что внешне страница станет немного менее пестрой, чем раньше. Если вам вдруг захочется посмотреть видео в формате Flash в верхнем левом углу страницы, можно разрешить загрузиться этому элементу без разблокировки остальных. Или же, если вам кажется, что сайт заслуживает доверия, можно временно или навсегда разрешить загружаться всем элементам страницы — например, если это сайт банка.
В браузере Chrome можно установить расширение ScriptBlock92, которое в целях защиты блокирует выполнение любых скриптов на странице. Это удобно, когда у вас есть дети, которые могут зайти на сайт с всплывающими окнами, содержащими контент для взрослых.
Блокировка потенциально опасных (и уж точно нарушающих конфиденциальность) элементов на этих страницах оградит компьютер от нежелательного рекламного программного обеспечения. Например, возможно, вы заметили, что на домашней странице Google появилась реклама. На самом деле на вашей домашней странице Google не должно быть всплывающей рекламы. Если вы видите такую рекламу, значит, ваш компьютер и браузер были скомпрометированы (возможно, когда-то давно), а то, что вы видите теперь, — это объявления сторонних рекламодателей, которые могут заразить ваш компьютер троянами, клавиатурными шпионами и прочими вредоносными программами, если вы по ним щелкнете. Даже если в объявлении нет вредоносных программ, доход размещающих их сайтов зависит от количества щелчков по ним. Чем больше людей кликнут по объявлению, тем больше денег оно принесет владельцу.
Какими бы эффективными они ни были, NoScript и ScriptBlock не могут заблокировать абсолютно все. Для обеспечения полной защиты от других угроз можно установить дополнение AdBlock Plus. Единственная проблема заключается в том, что AdBlock все фиксирует, а значит, еще одна компания будет отслеживать историю вашей активности в Интернете, несмотря на все ваши попытки сохранить анонимность. И все же в этом случае плюсы (блокировка потенциально опасных рекламных объявлений) перевешивают минусы (кто-то узнает, что вы делали в Интернете).
Еще одно полезное расширение называется Ghostery, его можно установить как на Chrome, так и на Firefox. Ghostery выявляет все программы, собирающие информацию о трафике (например, Doubleclick и Google AdSense), которые применяются сайтами для отслеживания ваших действий. Как и NoScript, плагин Ghostery позволяет для каждой страницы выбрать программы, которым вы разрешаете собирать информацию о трафике. На сайте написано: «Блокировка трекеров предотвратит их запуск в браузере, позволив вам контролировать сбор информации о ваших действиях в Интернете. Помните, что некоторые трекеры могут быть полезны, например, виджеты социальных сетей или браузерные игры. Блокировка трекеров может непредсказуемым образом отразиться на работе сайтов, которые вы посещаете». Это означает, что некоторые сайты не будут отображаться при установленном расширении Ghostery. К счастью, Ghostery можно отключать для каждого сайта в отдельности.93
Чтобы помешать потенциальным хакерам идентифицировать вас и окончательно сбить их с толку, помимо установки расширений можно также создать несколько отдельных электронных ящиков под разные цели. Например, в главе 2 мы говорили о том, как зарегистрировать анонимный электронный ящик для конфиденциальной переписки. Завести несколько электронных ящиков я рекомендую, даже если вы просто выходите в Интернет: не столько для того, чтобы скрывать свою личность, сколько для того, чтобы стать менее интересной мишенью для третьих лиц. Если у вас будет несколько поведенческих профилей, сведения о вас будут более размытыми, нежели при наличии всего одного ящика, по которому можно установить вашу личность. Составить на вас профиль станет гораздо сложнее.
Представим, что вы захотели купить что-то в Интернете. Возможно, вы решите зарегистрировать отдельный электронный ящик только для интернет-шоппинга. И предположим, все ваши покупки будут доставляться не к вам на дом, а на специальный абонентский ящик до востребования.94 И допустим, вы оплачиваете покупки подарочными сертификатами (или одним и тем же сертификатом с восполняемым балансом).
В таком случае у компании-продавца будут только ваш второстепенный электронный адрес, второстепенный адрес доставки и данные подарочного сертификата (одноразового или практически одноразового). Если у этой компании произойдет утечка данных, злоумышленники не получат ни вашего настоящего электронного адреса, ни вашего фактического адреса, ни данных банковской карты. Такого рода дистанцирование от процесса совершения покупки в Интернете — это прекрасный способ сохранить конфиденциальность.
Также можно завести отдельный электронный ящик для социальных сетей. Он может выполнять функцию «публичной электронной почты» для общения с незнакомыми и малознакомыми людьми. Преимущество в том, что опять же посторонним людям не удастся узнать о вас много информации. По крайней мере, напрямую.
Чтобы еще сильнее себя защитить, придумайте для каждого «второстепенного» аккаунта уникальное название, например, пусть это будет вариация вашего настоящего имени или что-то совершенно иное.
Не забывайте, что наша задача заключается в том, чтобы слиться с фоном, а не привлечь внимание к собственной персоне.
Выбрав первый вариант, нельзя забывать об осторожности. Полагаем, не следует указывать свое отчество. Даже на первый взгляд безобидный адрес электронной почты, скажем, IvanVPupkin@xyz.com, выдает, что ваше отчество начинается с буквы В. Это пример того,
как человек сам раскрывает конфиденциальную информацию о себе, когда в этом нет необходимости. Не забывайте, что наша задача заключается в том, чтобы слиться с фоном, а не привлечь внимание к собственной персоне.
Если вы возьмете слово или словосочетание, никак не связанное со своим настоящим именем, пусть оно будет как можно более нейтральным. Если новый ящик имеет адрес snowboarder@xyz.com, мы не будем знать вашего имени, но узнаем, чем вы увлекаетесь. Лучше выбрать что-то шаблонное, типа SilverFox@xyz.com.
Конечно же, вам захочется завести электронный ящик для личной переписки. Этот адрес нельзя давать никому, кроме близких друзей и родственников. Все эти меры предосторожности сопровождаются дополнительным преимуществом: вы обнаружите, что, перестав указывать свой личный электронный ящик на сайтах интернет-магазинов, избавитесь от львиной доли спама.