Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 77 из 106

Для обеспечения полностью анонимной рабочей среды используйте специализированные операционные системы[872], например Tails (https://tails.boum.org) или Whonix (https://www.whonix.org). Здесь важно не только использовать защищенные операционные системы, но и соблюдать целый комплекс мер защиты: использовать доверенные точки доступа, исключающие перехват; предотвращать съемку экрана или наблюдение за ним; соблюдать разделение между анонимной и настоящей личностью (посещать разные сайты, использовать различные сервисы (почтовые и т. п.), в целом изменять поведение в Сети и т. п.).

При защите документов паролями учитывайте особенности защиты, характерные для разных версий используемых продуктов (как правило, более старые приложения используют менее надежные алгоритмы шифрования и защиты). Чтобы надежно защитить документы Microsoft Office, установите запрос пароля при открытии документа (защита от изменения документа снимается легко). В этом случае содержимое документа шифруется и для открытия файла требуется ввод корректного пароля, взломать который можно только перебором. Здесь следует учитывать несколько нюансов, зависящих от версии Microsoft Office. В версиях Microsoft Office 95 пароль для открытия любой сложности с помощью специальных приложений взламывается мгновенно из-за простоты алгоритмов защиты. В версиях 97–2003 (вне зависимости от длины и сложности пароля) для шифрования используется очень короткий ключ, который и ищут взломщики, в том числе с применением радужных таблиц. В версиях 2007–2019 и 365 используются уже стойкие алгоритмы блочного шифрования AES с дополнительно увеличенной длиной ключа шифрования (от 128 бит и больше, в зависимости от версии), поэтому хакерам доступен лишь метод полного перебора, который в случае использования длинного и сложного пароля затянется на долгое время[873]. С документами в формате PDF дело обстоит так же: в ранних версиях Adobe Acrobat легко снимается защита от редактирования (копирования, печати и т. п.), а также взламываются пароли. Версия 6 и выше уже допускает надежное шифрование и защиту документов со стойким паролем для открытия[874]. Актуальные версии программ-архиваторов обеспечивают надежное шифрование/защиту данных. В частности, в программе WinRAR архивы RAR5 шифруются по алгоритму AES-256, а архивы RAR4 – по алгоритму AES-128; оба они при использовании длинного и сложного пароля достойно защищают запакованные данные[875].

Tails и Сноуден

Бесплатная операционная система Tails представляет собой дистрибутив Linux на основе Debian (Tails обновляется через несколько месяцев после каждого релиза Debian), созданный для обеспечения приватности и анонимности. Все исходящие соединения в этой системе передаются через анонимную сеть Tor, а все неанонимные блокируются. Tails предназначена для загрузки с DVD-диска, SD-карты или flash-накопителя в качестве «живой» операционной системы и не оставляет следов на компьютере, где использовалась. Для обеспечения максимального уровня защиты разворачивать дистрибутив Tails (с проверенной хеш-суммой, чтобы не записать модифицированную злоумышленником копию) лучше на неперезаписываемых оптических дисках либо на накопителях с заблокированной возможностью записи.

Tails запускается отдельно от операционной системы, установленной на компьютере, и не использует жесткий диск компьютера и даже носитель, на котором записана, для хранения файлов либо других временных данных: вся информация хранится в оперативной памяти, которая дополнительно очищается (для защиты от снятия дампов) после завершения сеанса работы.

КЕЙС Как и любая компьютерная система, Tails не лишена уязвимостей. В частности, одна из них использовалась для деанонимизации Бастерса Эрнандеса, занимавшегося вымогательством в Сети под ником Brian Kil. С подачи Facebook был разработан эксплойт под 0-day-уязвимость в видеоплеере в ОС Tails, позволяющий выявить реальный IP-адрес пользователя, просматривающего специальный видеоролик. Уязвимость была закрыта в одном из последующих релизов системы[876].

В свое время операционная система Tails использовалась Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности (АНБ) США, для разоблачения деятельности американских спецслужб. В начале июня 2013 г. Сноуден передал изданиям The Guardian и The Washington Post секретную информацию АНБ (около 1,7 млн засекреченных файлов), касающуюся тотальной слежки американских спецслужб за гражданами многих государств по всему миру при помощи информационных и телекоммуникационных сетей. Опубликованные Сноуденом данные в числе прочего касались сведений о секретных проектах PRISM, X-Keyscore и Tempora.

В случае продажи компьютера или жесткого диска удалите с него данные, используя полное форматирование. При необходимости применяйте специальные утилиты, описанные в начале этой главы. Согласно результатам исследования, проведенного сотрудниками Центра глобальных исследований и анализа угроз «Лаборатории Касперского» в конце 2020 г., из 185 подержанных жестких дисков только 11 % были отформатированы должным образом и не допускали восстановления данных предыдущих владельцев. На 74 % накопителей данные удалось восстановить с помощью специального программного обеспечения, а оставшиеся жесткие диски были и вовсе не отформатированы[877].

В случае использования изолированных систем не допускайте нахождения поблизости устройств, оборудованных модулями беспроводной передачи данных (Wi-Fi, Bluetooth и т. п.). Выполняйте мониторинг процессов на изолированных компьютерах с оповещением о запуске подозрительных задач. Используйте системы оповещения в случае физического доступа в корпуса изолированных устройств и изолированные сети, а также кабели и каналы связи. При необходимости экранируйте устройства с наиболее важными данными и не допускайте нахождения поблизости посторонних людей[878].

Практическое задание

1. Проверьте разрешения, которые даны приложениям, установленным на вашем компьютере.

2. Проверьте список установленных приложений. Возможно, некоторые из них следует удалить, а другие – обновить?

Примечание. Удобный сервис с рекомендациями по настройке параметров безопасности на компьютерах и мобильных устройствах доступен по адресу https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности.

3. Проверьте: установлены ли на вашем компьютере актуальные обновления операционной системы и офисных пакетов?

4. Проверьте: установлено ли на вашем компьютере антивирусное программное обеспечение и своевременно ли обновлены антивирусные базы данных? Существуют и бесплатные версии популярных антивирусов.

5. Создайте резервные копии важных файлов. Перенесите архивные файлы во внешнее хранилище.

6. Проверьте, надежно ли защищен вход в аккаунт на компьютере. По возможности установите многофакторную аутентификацию.

Заключение

В этой главе были рассмотрены основные опасности, угрожающие пользователям при работе на компьютере. Вы узнали, каким образом ваши данные могут попасть к злоумышленникам, и научились защищать устройства от непосредственного и удаленного несанкционированного доступа.

На основе этой информации в следующей главе проанализируем особенности защиты персональных данных при использовании мобильных устройств.

Глава 10Мобильные устройства

Вредоносное ПО больше не проблема, нынешняя проблема заключается во все более изощренных атаках, осуществляемых без вредоносных программ, и при таком сценарии единственный допустимый подход – политика нулевого доверия, Zero Trust, когда нельзя запускать ни один процесс, которому вы не доверяете[879].

Педро Урия, директор PandaLabs. Май 2019 г.


Мобильные устройства прочно вошли в нашу жизнь: книги и газеты в очередях и общественном транспорте, громоздкие фотоаппараты в турпоездках и даже кошельки в магазинах постепенно сменились смартфонами и планшетами. Растущий объем памяти устройств, расширяемый за счет SD-карт и облачных хранилищ, позволяет не задумываться об объеме накопленных нами данных: мы храним фотографии, видеозаписи, рабочие и личные документы, личную переписку и т. п. Смартфон стал придатком современного человека, своего рода связующим звеном между ним и его цифровой личностью, а также основным пультом управления: именно со смартфона осуществляется вход в социальные сети, электронную почту, интернет-банки и управление прочими инструментами, предполагающими доступ к некоторым аспектам частной жизни владельца. Кроме того, именно с помощью смартфонов (посредством SMS-сообщений или приложений-аутентификаторов) сбрасывается пароль или осуществляется вход в сервисы с многофакторной аутентификацией. Таким образом, чтобы злоумышленник смог полностью раскрыть все тайны цифровой жизни жертвы либо выдать себя за нее, достаточно получить доступ лишь к одному устройству – смартфону. При этом в большинстве случаев не понадобится даже взлом пароля: необходим лишь отпечаток пальца или снимок лица жертвы. Злоумышленник может заставить жертву пройти биометрическую аутентификацию либо даже произвести ее без ведома владельца, если тот находится без сознания.

Учитывая изложенное, необходимо понимать исключительную важность защиты своих мобильных устройств. В этой главе мы как раз и обсудим опасности, угрожающие владельцам мобильных устройств, и способы избежать утечек персональной информации.