Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 64 из 106

[700] появляются большие суммы денег, у администраторов сайтов может возникнуть соблазн скрыться со всеми деньгами и оставить пользователей ни с чем.

Примечание. Все товары и услуги в даркнете оплачиваются криптовалютой, например Bitcoin.

Кроме того, среди продавцов услуг и товаров часто встречаются мошенники, цель которых – получение денег за несуществующие услуги. Некоторые площадки создаются в качестве приманки для поимки преступников, администраторы и участники операций на них – сотрудники правоохранительных органов. Правительства по всему миру пытаются найти способы прекращения противозаконной деятельности в даркнете. Многие правоохранительные структуры, такие как ФБР и Европол, устраивают рейды, чтобы закрыть сайты, торговые площадки и узлы даркнета.

Категорически не рекомендуется приобретать какие-либо товары в даркнете и уж тем более раскрывать свои персональные данные. Краденые сведения (паспортные данные, банковские реквизиты, копии паспортов и т. п.) впоследствии, скорее всего, выставят на продажу на торговых площадках даркнета. О фактах торговли запрещенными товарами и услугами необходимо оповещать соответствующие правоохранительные органы.

Даркнет – переменчивая среда, где сайты появляются, меняются, разрастаются и исчезают самым непредсказуемым образом. Это одновременно и нелегальная платформа для коррупции, эксплуатации и преступлений, и площадка, которая предоставляет возможность высказаться тем, кто подвергается нападкам и гонениям. Даркнет – это виртуальное глобальное подполье[701].

Обеспечение безопасности при подключении к интернету

Перечислим основные моменты, на которые следует обратить внимание, чтобы защититься от злоумышленников (но все эти советы не гарантируют анонимности):

Используйте защищенное и доверенное аппаратное обеспечение[702]:

○ В домашних и корпоративных устройствах (при наличии доступа к ним) защищайте доступ к панелям администрирования сетевых устройств надежными паролями, сменив дефолтные настройки, в том числе логин (как правило, admin или Admin) и пароль[703].

Отключите уязвимую настройку WPS.

Не указывайте в имени (SSID) беспроводной сети любые персональные данные: модель маршрутизатора[704], фамилию, номер квартиры, номер телефона или адрес.

Используйте сложный пароль для доступа к беспроводной сети (см. главу 2).

Используйте более надежный алгоритм шифрования WPA2 или WPA3 (вместо WEP или WPA). Обратите внимание: стандарт WPA3 появился только в конце 2018 г., поэтому, даже если ваш маршрутизатор поддерживает стандарт WPA3, нет гарантии, что все подключаемые к нему устройства (ноутбуки, смартфоны, планшеты и т. п.) с ним совместимы. Для успешного подключения старых устройств, не поддерживающих стандарт WPA3, выбирайте в настройках сетевого устройства стандарт WPA2/WPA3. Старые устройства будут подключаться к маршрутизатору с использованием технологии WPA2, а новые – с WPA3. Когда все ваши устройства будут поддерживать WPA3, в настройках сетевого устройства можно будет отключить стандарт WPA2[705].

Проверяйте, нет ли несанкционированных подключений: периодически просматривайте список подключенных устройств на панели администратора в сетевом устройстве; при необходимости используйте системы мониторинга физических подключений, оповещающие вас при вторжении в сеть посторонних.

○ Для дополнительной защиты можно включить фильтрацию по MAC-адресам. Это не остановит целенаправленную атаку, но предотвратит подключение посторонних пользователей, не обладающих специальными навыками.

Сформируйте «белый» список своих устройств, которые могут подключаться к сети, а всем остальным заблокируйте доступ.

Своевременно обновляйте прошивки сетевых устройств. Не полагайтесь на автоматическое обновление; периодически проверяйте доступность обновлений. Устанавливайте только прошивки, выпущенные производителем устройства; в сторонние прошивки могут быть внедрены уязвимости, допускающие несанкционированное подключение и управление устройством, инъекции вредоносного кода, подмену DNS-запросов и т. п.

Отключите доступ к панели администратора устройства через интернет. Когда данная функция включена, любой пользователь вне вашей домашней/корпоративной сети сможет подключиться к вашему сетевому устройству, если будет знать его IP-адрес и логин/пароль администратора. В целях безопасности эту настройку следует отключить.

Включите гостевую сеть – дополнительную беспроводную сеть, доступную одновременно с основной, если требуется подключение к вашей беспроводной сети посторонних лиц, друзей и т. п. Гостевая сеть изолирует своих абонентов от вашей основной беспроводной сети, не допуская несанкционированного подключения к другим вашим устройствам. В настройках гостевой сети запретите доступ к своей локальной сети, а также к консоли администратора сетевого устройства.

Включите в настройках сетевого устройства интернет-фильтр, такой как Яндекс. DNS[706] или SkyDNS[707] (пример показан на рис. 8.5). В зависимости от профиля (можно выбрать базовый, семейный и т. п.) такая система фильтрации защищает все подключенные к маршрутизатору устройства от вредоносных и фишинговых сайтов, порнографии и ботнет-сетей. Обратите внимание: перенаправляя трафик через сторонние DNS-серверы, вы одновременно предоставляете им право собирать о вас информацию. Например, при использовании фильтра Яндекс. DNS компания «Яндекс» собирает данные о типе и модели устройства, типе его операционной системы, перечне доменных имен посещаемых сайтов, а также иные статистические сведения об использовании сервиса «Яндекс. DNS» и техническую информацию[708]. Согласно политике конфиденциальности, компания SkyDNS собирает те же данные, в том числе и IP-адреса пользователей, и в обезличенном виде обрабатывает их и передает сторонним компаниям[709].

Отключите неиспользуемые протоколы, такие как Telnet, Universal Plug and Play (UPnP), DLNA. Инструкции можно найти в руководстве по эксплуатации конкретной модели устройства.

Принудительно прекращайте сеанс работы с панелью администрирования сетевого устройства. Многие устройства позволяют пользователю в течение определенного времени входить в панель администрирования без ввода учетных данных, если он ранее не вышел из нее (т. е. если, закончив настройку сетевого устройства, просто закрыл окно/вкладку браузера, а не нажал кнопку выхода). Это актуально, если доступ к устройству, с которого происходит настройка сетевой конфигурации, имеют посторонние люди.


Рис. 8.5. Активация интернет-фильтра


Пользуйтесь защищенными сетями. Помните о рисках перехвата данных и прочих угрозах при работе с открытыми (публичными) беспроводными сетями. Не передавайте уязвимую информацию при подключении к таким сетям: не устанавливайте программное обеспечение, не вводите учетные данные на сайтах, не производите банковские транзакции (в том числе не авторизовывайтесь в интернет-банках и на платежных сайтах); не вводите любые другие персональные данные. В таких случаях безопаснее использовать подключение через сотовые сети – 3G/4G/5G.

Изучите политику конфиденциальности публичных сетей Wi-Fi, если вынуждены ими пользоваться. В публичных сетях по возможности используйте подключение через VPN-сервисы.

Используйте безопасное программное обеспечение и службы:

Используйте браузеры, разработчики которых заботятся о конфиденциальности пользователей, например Brave или Firefox, причем официальные версии[710]. Скачивайте дистрибутивы браузеров исключительно с официальных сайтов; такие ресурсы, как Softonic.com или Uptodown.com, могут встраивать в браузеры посторонний код для отображения рекламы, слежки за пользователем и т. п. Официальные версии браузеров своевременно обновляются, и их разработчики оперативно закрывают обнаруженные уязвимости, а также внедряют инструменты для обеспечения конфиденциальности пользователей.

Обновляйте браузеры до актуальных версий по мере выпуска патчей и обновлений.

Не используйте взломанные версии браузеров (портативные версии сторонних разработчиков), так как в них может быть внедрен вредоносный код. Также не используйте вариации браузеров с функционалом сторонних компаний.

Браузеры, лучше всего сохраняющие конфиденциальность пользователя

По результатам исследований, проведенных в 2019 г., браузеры Google Chrome, «Яндекс. Браузер», Microsoft Edge, Mozilla Firefox и Opera отправляют своим разработчикам и партнерам данные, собранные во время работы на любом устройстве, но в большинстве случаев это набор относительно кратких технических сведений, среди которых не обнаружено персональных (в чистой системе в браузерах без дополнений и авторизации пользователя). К примеру, передается информация о разрешении экрана, но не определяется тип монитора; определяется общая архитектура процессора, но не конкретная модель и не его серийный номер; вычисляется количество открытых вкладок, но не передаются их адреса; передаются сведения о количестве сохраненных паролей, но не сами пароли (в рамках синхронизации настроек менеджера паролей). До авторизации пользователя на сетевых сервисах идентифицировать его во время веб-серфинга можно только косвенно. Но следует учитывать, что даже общие технические сведения образуют уникальные цифровые отпечатки, которые позволяют достаточно надежно отличить одного пользователя от других