iov75 (iov75) wrote,
iov75
iov75

Categories:

Спецслужбы vs блоггера

Поговорим на простом языке о некоторых опасностях которым подвергает себя оппозиционно-настроенный блоггер, выходя в глобальную Сеть.

Возьмем для примера, распространенный случай. "Вконтакте" незнакомая девушка пишет вам, чтобы вы оценили ее фото, предоставив на первый взгляд обычную ссылку на него. Вы нажимаете на ссылку, и перед вами открывается привычное окно "Вконтакте", с логином и паролем. Похоже на то, что у вас истек срок пребывания на сайте и пароль надо ввести еще раз... Это другая распространенная атака на личные данные пользователя. Создание сайта, копирующего "Вконтакте" во всем, и массовая рассылка ссылок на него, таких как “лайкни мою фотографию”, ведет к тому, что множество простодушных людей, не замечая подвоха, вводят свой логин и пароль... уже на другом сайте! То есть ваш логин и пароль отправляются на чужой компьютер открытым текстом (https тут, естественно, не поможет). И владелец этого сайта получает доступ к страницам тех, кто туда заходит, думая что он зашел на свой аккаунт. Многие наверное слышали название подобных атак: phishing (от fishing — рыбная ловля, выуживание).

Правило 1: будьте уверены что вы вводите свой пароль на правильном сайте
Проще говоря, в адресной строке должно стоять vkontakte или vk.com, а не другой адрес - например, vk.t.com, vkontrakte.ru или vkantakte.com. Половина так называемых “угнанных аккаунтов” крадется подобными простыми способами.

Забавно, но при всех опасностях, связанных с техническими свойствами интернет-технологий, самый распространенный и самый опасный вид хакерской атаки вовсе не связан с компьютерами. Несмотря на то, что компьютер в неумелых руках подвержен периодической опасности потери личных данных, человек издавна остается самым слабым звеном в любой технологической цепи. Давным давно, еще во времена зарождения электронной почты, первые вооружившиеся компьютером мошенники поняли, что обмануть человека в сети порой бывает гораздо легче, чем обмануть его компьютер.

Приведем примеры:

Кевин Митник считается чуть ли не самым известным хакером в истории, но самые ощутимые результаты он достигал не взламывая пароли, а уговаривая жертву под разными предлогами саму предоставить пароль “новому системному администратору”. Не думаю, что стоит отдельным правилом выделять “Никогда никому не давайте ваш пароль. Админам он в 99% случаев не нужен вообще”, но отдельного замечания это определенно стоит.

Шейн Макдугал три раза подряд выигрывал хакерское соревнование Дефкон в категории социальной инженерии, когда участнику дается задание обмануть определенное частное лицо в сугубо академических целях. На первом соревновании хакер сумел обмануть службу информационной безопасности Форда. На втором он заставил фирму Oracle поверить, что ООН сделала для них заказ на создание системы диспетчерского контроля. На третьем он убедил владельца американского магазина, что канадская армия отправляет в его заведение целую дивизию.

Получается, что на практике опытный мошенник с компьютером страшнее опытного программиста с коварными планами.

Правило 2: доверяй, но проверяй

Главным образом, проверяй, кто прислал сообщение и кому отправляешь ответ. И сразу -

Правило 3: не доверяй СМС, вообще

Есть множество сервисов позволяющих послать СМС. И они действительно работают, можете проверить, если не жалко времени и денег. Просто сам протокол СМС устроен так, что подменить обратный адрес - проще простого.

Короче, не обязательно быть супер-пупер юзером, чтобы усвоить базовые правила безопасности в Интернете, как привычку чистить зубы или мыть руки.

Идем далее.

Есть легенды, что спецслужбы владеют более эффективными алгоритмами взлома, но многие профессора математики крайне скептичны в этом отношении. И все же не будем забывать, что спецслужбы обладают куда большими возможностями, нежели профессиональные компьютерные преступники. Тем паче, что в природе ВООБЩЕ не существет стран, которые действительно уважают свободу обмена информацией.

Форензика и ее основы

Некоторые пункты стоит особо выделить:

— правоохранительные органы легко могут анализировать жесткий диск, обходя стандартную защиту паролем. Пароль для этого им не нужен;
— государству легко получить доступ к прослушке траффика пользователя на уровне провайдера. В первой своей статье я писал о «хакере» сидящем в «Макдональдсе» с включенным wireshark — государство может так же просушивать трафик кого угодно и где угодно;
— если государство не хочет по какой-либо причине прослушивать информационный поток, правоохранительные органы могут просто написать письмо напрямую администрации сайта или мобильного приложения и, если сервер находится в России, они будут обязаны предоставить личные данные для расследования;

Вся эта информация общедоступна.

В России действует система СОРМ, при помощи которой ФСБ напрямую и за короткое время получает трафик любого подозреваемого, прямо от провайдера. Американские системы «Эшелон» и «Призм» по сути представляют собой то же самое, только более продвинутый, автоматизированный вариант.

Эти американские системы слежки включаются автоматически. Например, когда кто-то набирает в Гугле фразу «ингредиенты приготовления взрывчатки» (или антиправительственные лозунги, или ищет информацию о других людях, недовольных политикой страны, или что угодно другое — самое возмутительное, что даже сенат США не имеет доступа к подробным данным о работе этих систем). Кроме анализа трафика от провайдера, системы слежки также прослушивают информацию напрямую, получая ее с серверов крупных интернет-компаний.

Самая сложная часть системы — это искусственный интеллект, на долю которого выпадает львиная часть работы: классификация и анализ огромного потока данных. Чтобы создать подобное чудовище, нужно много времени и денег. Поэтому более чем вероятно, что Россия пока не обладает аналогами подобных систем. И спецслужбам приходится обходиться более примитивным СОРМ.

Также в сети подстерегают и другие опасности. Например...

Копирасты

Во многих странах доступ к личной информации имеет отнюдь не только государство. Множество частных юридических фирм занимаются тем, что подключаются к популярному торренту и записывают адреса тех, кто стоит на раздаче. Потом смотрят IP, пишут провайдеру. Испуганный провайдер часто соглашается предоставить личные данные частным лицам без каких-либо постановлений суда или просто официальных разрешений. Затем эти фирмы или подают в суд, или (в большинстве случаев) просто угрожают судом провинившемуся в незаконной раздаче, если тот не заплатит штраф.

Доходы таких мелких шантажистов в Европе исчисляют миллиардами.

Торрент сам по себе является технологией, при создании которой не особо думали о безопасности, поэтому скачивать и раздавать, скрывая свой адрес в сети, невозможно. Чтобы подсоединиться к раздающему файл, скачивающий должен открыть свой IP адрес, что и дает возможность сохранить данный адрес с последующей целью легального шантажа.

Для того, чтобы защитить свою информацию от копирастов и им подобных, нужно делать одно из двух:

— скачивать, пользуясь открытым wifi; таких мест достаточно во всех странах мира, те же интернет-кафе классический пример;
— покупать проверенную отзывами VPN (внешнюю сеть), и скачивать, сначала подсоединившись к ней; ни одна юридическая конторка не станет ввязываться в историю с запрашиванием логов у провайдера из какой-нибудь Малайзии или Панамы, для которого отзывы о приватности жизненно важны в связи с ведением бизнеса.

Использование ТОР для скачивания торрента на данный момент не предусмотрено по техническим причинам.

Контрфорензика и Контрпрослушка

Защитить свои личные данные от лишних глаз не особенно сложно, главное понимать как работает криптография и почему государство не может взломать все системы шифрования.

Как я уже писал в первом тексте, шифрование создает два ключа: один для шифрования, другой для расшифровывания. Причем алгоритм программы построен так, что время шифрования и время расшифровывания без ключа относятся к разным математическим порядкам. То есть расшифровать сообщение без ключа в астрономическое количество раз дольше, чем расшифровывать то же сообщение имея ключ, а подборка пятидесятизначного ключа занимает опять же астрономическое время.

Таким образом, без паники: можно точно сказать, что сохранная передача данных возможна. Проблема остается в сфере безопасности реализации самих методов шифрования. Например, насколько «непредсказуем» алгоритм создания случайного ключа? Бывали случаи, когда алгоритмы многих методик шифрования, применяющихся в широко известных программах, имели уязвимость, позволявшую предсказывать случайный ключ, зная время его создания и определенное число, на которое это время умножалось (к сожалению — это не единственный пример).

Была ли эта уязвимость намеренной — остается загадкой. Но сам факт такой возможности намекает, что до совершенства в плане безопасности многим программам еще далеко. Находить и исправлять такие уязвимости — это целая наука, которая создает и меняет алгоритмы каждый день. Так что, полезно следить за обновлениями в программах и постоянно скачивать новые версии. Никто не знает, какие ошибки могли содержаться в старых.

Хотелось бы еще написать подробнее про шифровку электронной почты, но здесь достаточно почитать про OpenPGP (для Windows), который работает по тем же принципам, что и https. Единственная разница — надо вручную обмениваться ключами с получателем сообщения, чтобы он мог написать зашифрованное письмо. В деловой переписке пользоваться подобной программой обязательно (пользуясь случаем, передаем привет Алексею Навальному, прим. редакции).

Но вернемся к общей теме шифрованной передачи данных. Не так давно американские исследователи от оборонной промышленности работали над способом безопасной передачи данных американских дипломатов по открытым каналам связи. Задача состояла не только в том, чтобы сами данные невозможно было прочитать, не зная ключа (что достигается с помощью HTTPS), но и в том, чтобы невозможно было отследить, куда эти данные передаются. Продуктивной идеей стало создание сети электронных «брокеров» информации, передающих пакеты данных друг другу. Путь через эти узлы связи создается случайным алгоритмом так, чтобы цепочка от передающего компьютера к конечной цели была неизвестна потенциальному подслушивающему. То есть, даже в том случае, если СОРМ или ПРИЗМ прослушивает весь трафик вашего компьютера, они не будут иметь возможности понять, что и куда вы пытались послать.

После того, как правительство отказалось от данной технологии, исходники решили выложить в открытый доступ, чтобы результат долгой работы не пропадал. На базе данных исходников энтузиасты и создали уже современную систему ТОР, состоящую из миллионов узлов по всему миру, по которым передают зашифрованные данные — всех тех, кто желает безопасности для своих сообщений, а это люди как хорошие, так и плохие. Как журналисты, сливающие компромат на Викиликс и крупные бизнесмены, ведущие тайные от конкурентов переговоры, так и педофилы с наркоторговцами. В России многие сумасшедшие («охотники за головами», «георгиевская дружина» и т.д.) давно предлагают запретить использование данной технологии — сделать так, чтобы запросы на ТОР блокировались на уровне провайдера, обосновывая это тем, что педофилы пользуются ТОР для распространения детской порнографии (хотя это капля в море по сравнению с этичными методами применения данной технологии). Но, к счастью, депутаты просто не понимают весь потенциал ТОР (особенно в эпоху 3Д-принтеров и Биткоина), иначе по советской привычке его бы давно запретили.

На узел ТОР (называемый также «луковицей») можно даже поставить ДНС сайта, таким образом возможно создание адресов, перенаправляющих на сам IP сайта через ТОР. То есть, тор-адрес (что-то типа onion://fdfsddfsdfsdffvvfdfewe) будет маскировать настоящий IP сайта, и сам сайт будет невозможно найти. Многие, наверное, слышали про SilkRoad, своего рода ebay для «запрещенных товаров». Подобные сайты работают именно так, и именно поэтому «вычислить хозяина по IP» не может даже полиция.

Но и у ТОР есть своя слабость. Вдруг один из узлов настроен так, чтобы записывать всю информацию, протекающую через него? Это сделать проще простого, учитывая, что исходники программы открыты. Причем, если дополнительно не используется HTTPS, то информация, проходящая через узел ТОР, может сохраняться в логах, из которых можно узнать токены, логины и пароли, а также — куда направляется пакет данных.

Так что единственный способ оградить себя от прослушивания российскими спецслужбами при использовании ТОР и настроенного ТОР-браузера — указать в настройках, чтобы программа не подсоединялась к российским, украинским и белорусским узлам. Маловероятно, чтобы ЦПЭ, ФСБ или российские копирасты имели настроенные узлы за пределами СНГ, с их точки зрения это было бы слишком сложно осуществить со слишком ничтожным результатом.

Можно подвести итог:

— HTTPs нельзя расшифровать, но можно узнать, куда и откуда направлены данные ;
— С ТОР можно быть уверенным, что никто этого знать не будет;
— ТОР и HTTPs следует использовать вместе. Даже в ТОР-браузере следует смотреть, чтобы сайт начинался на https:// а не просто http://
— Все, что лежит в социальных сетях, могут просматривать спецслужбы;
— Изъятый жесткий диск или телефон проще простого просмотреть, пароли не помогут.
При этом крайне эффективна программа TrueCrypt, шифрующая весь жесткий диск разом.
— Электронная почта изначально не шифруется, для шифровки надо пользоваться программами OpenPGP.

Данные способы защиты информации обезопасят с высокой вероятностью не только от хакеров, но также от СОРМ и ПРИЗМ. Ведь даже спецслужбы бессильны против законов математики

***

P/S.

Я бы ещё добавил такую программу "минимум", на случай если провайдер блокировал доступ к сайту или еще какая гадость приключилась:
1) Смена DNS
2) В браузере Опера используйте кнопку "турбо".
3) Использование VPN-сервисов (ссылка на www.vpngate.net)
4) Еще пару советов: ссылка на habrahabr.ru и ссылка на www.hobitus.com


PP/S По теме

Бой Давида с Голиафом: Эдвард Сноуден против Белого дома


по материалам:

http://rufabula.com/articles/2013/07/01/how-to-secure-your-twitter
rufabula.com

Tags: интернет, спецслужбы
Subscribe

promo iov75 апрель 19, 2020 13:34 10
Buy for 40 tokens
Первая решительная победа жизни над смертью. Непрерывная война между ними – между живым духом и мертвым веществом – образует, в сущности, всю историю мироздания. Хотя и много насчитывалось побед у духа до Воскресения Христова, но все эти победы были неполные и нерешительные, только…
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments