Анонимность

Хакеры угрожают не только политикам, руководителям крупных компаний или журналистам. Их жертвой может стать рядовой сотрудник в банке, чей компьютер станет точкой входа для злоумышленников, пытающихся получить доступ к инфраструктуре финучреждения. Или любой, кто совершает покупки в интернет-магазинах и вводит данные своей дебетовой карты на сайте через незашифрованное подключение.

Защититься от большинства кибератак не так сложно, для этого достаточно соблюдать базовые правила: использовать сложные пароли и защищенные соединения, регулярно обновлять программное обеспечение, ставить приложения для мобильных телефонов только через официальные магазины, установить антивирус и т.д. Однако в ряде случаев этого недостаточно. Republic составил новый «гид параноика» (предыдущий можно найти по ссылке), в котором собраны советы, как обезопасить переписку, мобильные телефоны и компьютеры. Абсолютной защиты эти меры не гарантируют: в конце концов, хакерам удавалось проникнуть и на отрезанные от внешнего мира объекты ядерной программы Ирана. Но эти рекомендации усложнят жизнь киберпреступникам.

Уровень: стандартный

Сложные пароли – для доступа в почту, социальные сети, к финансовым и прочим сервисам. Чем сложнее они будут, тем надежнее; сочетание короче восьми символов бессмысленно, считает основатель сервиса Stack Overflow Джефф Этвуд. Но, например, на взлом вот такого набора символов – 7z#{*#oWJ5~9 – потребуется, согласно расчетам специального сервиса «Лаборатории Касперского», около четырех веков, а вот такого – YS8vUjfM$81IPh0Pz.d/EwP2P0Z4dQ – свыше миллиона лет.

Для хранения паролей можно использовать менеджер паролей. В него же зачастую бывает встроен генератор паролей, который поможет создать требуемый набор символов. Менеджер хранит все пароли в шифрованном виде, для доступа к нему требуется запомнить только мастер-пароль. Популярные версии программ можно установить как на компьютер, так и на смартфон. PC Magazine недавно подготовил обзор лучших менеджеров на 2018 год.

Двухфакторная авторизация. Ее стоит включить всюду, где только доступна такая опция, чтобы в случае кражи пароля хакеры не смогли сразу получить доступ к аккаунтам. Начать стоит с почты и со страниц в социальных сетях. Авторизацию лучше настроить через специальные приложения, например Google Authenticator или «Яндекс.Ключ»: они надежнее, чем СМС-сообщения, которые можно перехватить.

Обновление программ и операционных систем позволяет закрыть уязвимости в операционных системах компьютера и мобильного устройства. Например, шифровальщик WannaCry, заразивший компьютеры по всему миру в 2017 году, использовал уязвимость EternalBlue, позволявшую получать удаленный доступ к устройству. Атака вируса началась 12 мая, но к этому времени Microsoft уже выпустил обновление, исправлявшее уязвимость. Затруднительно установить обновление, когда речь идет о компании с сотнями или тысячами машин. Но сделать это одному пользователю на домашнем компьютере не составляет труда. Точно так же не стоит игнорировать обновление для мобильных устройств.

Безопасные мессенджеры. Сквозное шифрование есть во многих популярных мессенджерах, в том числе в WhatsApp, но далеко не все приложения гарантируют, что не хранят метаданные: например, кто с кем переписывается.

Уровень: лучше перестраховаться

Веб-камера. Основатель Facebook Марк Цукерберг заклеил камеру на своем ноутбуке, и его примеру есть смысл последовать. В противном случае можно обнаружить себя в онлайн-трансляции на YouTube. И это еще не худший вариант: злоумышленники могут застигнуть вас в интимный момент и затем потребовать выкуп.

VPN (Virtual Private Network). Некоторые сервисы, например ProtonVPN, дают возможность не просто зайти на сайт, используя IP-адрес другого государства, но создают цепочку подключений, когда запрос к ресурсу проходит через серверы в нескольких странах. Это позволяет скрыть свое настоящее местоположение. Обзор надежных сервисов VPN приводят активисты «Роскомсвободы».

Telegram. Не сохраняет метаданные, однако в мессенджере Павла Дурова end-to-end-шифрование реализовано только при аудиовызовах и в секретных чатах. Эти же чаты – главное преимущество Telegram, поскольку они позволяют установить таймер и уничтожить переписку после истечения времени.

Безопасный Wi-Fi. Взломать устройство, подключенное к открытой сети Wi-Fi на улице или в транспорте, для опытного специалиста в области IT не составит труда. Выход один: используя такую сеть, всегда включать VPN. А лучше подключать компьютер к интернету, раздавая сигнал с мобильного телефона.

Уровень: секретный

Пин-код для телефона. Сканеры отпечатка пальцев или лица использовать не стоит: и то и другое можно взломать, не говоря уже о том, что в случае вашего задержания сотрудники правоохранительных органов легко разблокируют телефон, просто поднеся его к вашему лицу или проведя вашим пальцем по сенсору. Графический ключ тоже небезопасен: его можно вскрыть за пять попыток.

Шифрование. Если вы действительно беспокоитесь за безопасность своих файлов, то зашифруйте информацию на жестких дисках. Это можно сделать с помощью множества программ (например, Veracrypt, Bitlocker, DiskCryptor). Если вы храните данные в облаке, то и их можно обезопасить, использовав Boxcryptor. Последние модели телефонов на базе Android и iOS используют шифрование по умолчанию, что защитит информацию от прочтения, если телефон выключен. Android устанавливает отдельный набор символов, который необходимо ввести при включении для расшифровки содержимого; в iPhone все защищено одним паролем на вход (для ФБР попытка преодолеть это шифрование обернулась масштабным скандалом).

Signal. По умолчанию end-to-end-шифрование используется в мессенджере Signal, который эксперты по кибербезопасности называют одним из самых надежных. Мессенджеры Wire, Threema и Wickr позволяют не привязывать свои аккаунты к номерам телефонов. А Confide сочетает сквозное шифрование, исчезающие сообщения и послания, которые не показываются на экране целиком: увидеть текст можно построчно, водя пальцем по экрану; после прочтения строка снова скрывается за темными квадратами.

Почта. Письма стоит зашифровать с помощью PGP. Этот процесс можно автоматизировать. Так, ProtonMail, созданный сотрудниками ЦЕРН, по умолчанию шифрует письма, которые пересылают друг другу пользователи сервиса. Однако зашифровать можно и сообщения, которые получит человек с аккаунтом, например, на Gmail: только убедитесь, что у него есть пароль для расшифровки; его можно отправить через секретный чат Telegram, а затем уничтожить переписку. Схожие с ProtonMail функции предлагает и сервис Tutanota.

TOR (The Onion Router) пропускает трафик через цепь из трех компьютеров, которые выбираются из тысяч устройств по всему миру. Перед тем как передать трафик дальше, каждый из компьютеров шифрует его. Однако последний компьютер (его называют exit node, или точка выхода), который перенаправляет ваш запрос к сайту, видит всю вашу активность, хоть и не знает, где конкретно находится пользователь. Поскольку такие точки выхода могут устраивать спецслужбы, следует убедиться, что соединение с сайтом осуществляется по протоколу HTTPS: в этом случае информация на участке браузер – сайт будет также шифроваться. Комбинация TOR и VPN позволяет добиться почти стопроцентной анонимности в интернете.

Уровень: за мной наверняка охотятся спецслужбы

Никакого телефона. Бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден не использует телефон с тех пор, как покинул Северную Америку. Если это слишком радикально, то можно просто отключить смартфон, вынув из него аккумулятор, или положить в Клетку Фарадея, которая блокирует все сигналы. Это позволит скрыть свое местоположение.

Микрофон на компьютере заклеивать бесполезно, он все равно будет работать. Однако можно его удалить. Wired приводит инструкцию, как именно провести эту почти хирургическую операцию.

Отказаться от использования Wi-Fi или Bluetooth недостаточно, чтобы обезопасить себя. Стоит приобрести компьютер, в котором соответствующие модули отсутствуют вовсе, – например, Intel Nuc, Gigabyte Brix или устройство, выпущенное в начале 2000-х годов.

Advanced Protection. Компания Google в октябре представила Advanced Protection. Как заметил тогда эксперт Центра демократии и технологий Джозеф Холл, если бы у главы предвыборного штаба Хиллари Клинтон Джона Подесты, чью почту взломали, а письма опубликовали на портале WikiLeaks, была возможность воспользоваться этим способом защиты, то мир сейчас выглядел бы совершенно иначе. Advanced Protection предполагает, что доступ к сервисам Google можно осуществить только при помощи электронного ключа на USB-флешке для компьютера или брелока с Bluetooth для смартфонов. Google рекомендует конкретные модели USB-устройств, они стоят от $17 до $25. Эти ключи нужно будет зарегистрировать в своем аккаунте, после чего вы разлогинетесь на всех компьютерах и телефонах, кроме того, к которому в тот момент будет подключен USB-ключ. Войти в аккаунт на новом устройстве без ключа не получится. При потере ключей восстановить доступ удастся только через 3–5 дней.

Жучки. Оборудование по поиску скрытых устройств слежения требует немалых затрат. Однако начать стоит с осмотра помещения. Понять, были ли у вас гости, можно с помощью приложения Haven Сноудена: оно превращает старый телефон в датчик движения, показывающий, например, кто в ваше отсутствие приближался к ноутбуку.

Илья Рождественский, republic.ru
Добавить комментарий