Тест

Цифровая свобода: защити ее сам

Старые сказки о Большом Брате, который "следит за тобой", внезапно ожили в наши дни. Причем, ощутить на себе дыхание слежки рискует каждый рядовой украинец.

Тысячи людей уже получали странные SMS-сообщения с неизвестных номеров, а некоторые с удивлением узнавали, что сами что-то массово рассылают.

Некоторым уже пришлось столкнуться с отсутствием доступа к любимому Facebook и даже придти в ужас, услышав об угрозе его полного отключения.

Другие потеряли покой, узнав, что правоохранительные органы в некоторых регионах страны уже запрашивают у провайдеров информацию о тех, кто просматривал определенные политические видео с YouTube.

Интернет и гаджеты действительно дают огромные возможности, но и таят большую опасность.

Вот несколько базовых действий, которые стоит предпринять тем, кто хочет оградить электронную часть своей жизни от посягательств извне.

Компьютеры

Мир пользовательских компьютеров поделен на три области - гигантскую Вселенную Microsoft Windows, небольшой, но уютный мир Apple Mac OS X, и микроскопический и хаотичный мирок бесплатных операционных систем на основе Linux.

Сегодня Windows уже не является единственно оптимальным выбором для того, кто хочет позаботиться о своей приватности, потому что изобретено уже огромное количество вирусов и вредоносных программ, целью которых является получение конфиденциальной информации о пользователе. Каждый день появляются новые разновидности таких "вредителей".

Средства для защиты, которые эта система предоставляет пользователю, в целом эффективны, но требуют определенных усилий и познаний. Нужно разобраться, как настроить систему, купить хороший антивирус (бесплатные не гарантируют надежной защиты), следить за обновлениями.

Различные разновидности Linux также требуют от пользователя серьезных навыков, что всегда препятствовало росту их популярности. Однако, эти операционки бесплатны и значительно лучше защищены от различных атак сразу после установки. Иными словами, если вы абсолютный чайник, то, купив ноутбук с Ubuntu Linux, вы без всяких вмешательств и настроек будете защищены точно не хуже, чем купив ноутбук с "голой" Windows.

Хорошим выбором будет компьютер от Apple с операционной системой Mac OS X. Обладая всеми плюсами Linux (все таки у этих операционок общие "юниксовые" корни), Mac OS X значительно более пригодна для использования людьми, совершенно не разбирающимися в компьютерах и не желающими тратить свое время на повышение компьютерной грамотности.

Под Mac OS X нет вирусов, немногочисленные уязвимости, которые находят в системе, Apple быстро устраняет. Система стабильна и надежна. Это отличный фундамент для построения своего цифрового пространства, защищенного от вмешательства извне.

Пароли, шифры, явки

Определившись с операционкой, стоит позаботиться о других фундаментальных основах своей приватности. В первую очередь, это пароли и шифрование данных.

Пароль не должен быть простым - это аксиома. Но многие попросту не представляют себе, что такое по-настоящему сложный пароль. Потренируйтесь с помощью специальных сервисов, которые могут дать представление о сложности пароля, например - https://howsecureismypassword.net.

Сервис вычисляет, сколько времени понадобится обычному настольному компьютеру, чтобы подобрать пароль. К примеру, использование в качестве пароля слова "ukrpravda" вряд ли оправданно - обычный компьютер способен подобрать его за 22 минуты (здесь 5 триллионов возможных комбинаций для подбора).

Учтите, что недобрые люди, которым захочется получить доступ к вашим файлам, будут использовать очень мощные компьютеры, следовательно взломают ваш пароль еще быстрее.

Усложним задачу, и используем "UkrPravda". Теперь речь идет о двух квадриллионах возможных комбинаций, а время взлома на одном условном компьютере возрастает до 8 дней.

Напишем "Ukr1Pravda2" и получим 52 квантиллиона возможных комбинаций и 412 лет (!) для подбора пароля. Добавьте еще пару символов в разных регистрах и на подбор вашего пароля у неприятеля уйдут тысячелетия.

Но и этого мало. Многие люди наивно считают, что достаточно пароля на вход в систему, но это не так. Завладев вашим ноутбуком, недобрые дяди могут попросту извлечь накопитель и, подключив его к другому компьютеру, получить доступ к вашим файлам напрямую.

Не бойтесь страшных слов, вроде "шифрование" и "хранилище", которые вы можете встретить, копаясь в недрах своей операционки. Не ленитесь включить шифрование файлов на жестком диске своего компьютера - это еще один уровень безопасности.

Помните, что именно надежная защита является гарантирей безопасности вашей электронной почты.

Облачные сервисы

Чертовски удобно когда все ваши документы и фотографии лежат в уютном Dropbox (или iCloud, или Google Drive) и легко доступны с любого компьютера, имеющего доступ в сеть.

Как убедиться в том, что там их никто не сможет прочесть? Самый простой и надежный вариант - не выкладывать в "облако" ничего приватного. Но если вам все таки необходимо воспользоваться таким сервисом, то стоит подумать о дополнительной защите.

Например, вместо того, чтобы просто выложить в Dropbox папку с важными файлами, предварительно упакуйте ее в RAR-архив и поставьте на открытие файла очень сложный пароль.

Соцсети

То, что Цукерберг и Ко следят за вами, чтобы подбирать наиболее подходящую для вас рекламу, это не страшно. Хуже, если кого-то очень интересуют ваши связи, переписка, фотографии.

Заботу о безопасности стоит опять таки начать со сложного пароля к вашему аккаунту.

Затем непременно включите сервис двухшаговой авторизации, который есть у большинства популярных сервисов. Сервис добавляет еще один уровень защиты - для того, чтобы зайти в ваш аккаунт, пароля недостаточно. Необходимо, например, ввести дополнительный код, который отправляется владельцу аккаунта по SMS. Таким образом, условный противник, даже подобрав пароль, должен будет еще и держать в руках ваш мобильный телефон.

Другие вариации этого сервиса позволяют использовать в качестве дополнительного кода ряд цифр, которые генерируются специальным приложением в вашем смартфоне.

Facebook также позволяет ограничить количество компьютеров, доступ с которых разрешен к вашему аккаунту. При попытке зайти в ваш аккаунт с другого компьютера, вы получите соответствующее уведомление.

Мессенджеры

Все популярные программы для общения в сети несут потенциальную угрозу для вашей приватности. Ни Skype, ни WhatsApp, ни Viber - не являются абсолютно надежными средствами общения. Специалисты могут до хрипоты спорить о том, какая программа надежнее, в какой меньше дырок, но все сходятся в том, что популярные мессенджеры в той или иной степени поддаются "прослушке".

Для тех, кто любит общаться именно при помощи таких программ есть альтернативные решения. Их немного, и они уступают своим популярным собратьям в удобстве использования. Но если сохранность переписки для вас важнее, вы это переживете.

Лучшим из таких приложений является Cryptocat. Это бесплатное решение, которое доступно в виде приложения для браузеров Chrome, Firefox, Opera и Safari, а также в виде отдельного приложения для операционной системы Mac OS X.

Cryptocat - это волшебная палочка для тех, кто хочет остаться в тени. С его помощью можно создавать закрытые чаты с участием до 10 человек. При создании чата пользователь выбирает его название, а программа генерирует особый ключ шифрования. Другой пользователь может подключиться к чату, только зная название и имея соответствующий ключ.

В целях достижения максимальной безопасности используется 256-битное шифрование, оно считается весьма надежным - достаточно сказать, что его применяются в банковской сфере для транзакций с платежными картами.

Cryptocat автоматически уничтожает историю переписки уничтожается после 30 минут молчания в чате, и она больше нигде не сохраняется.

Разработчик программы Надим Кобеисси также создал версию для iPhone, но Apple не пропустила программу в App Store, не дав при этом публичных объяснений.

Эксперты предполагают, что все дело в нежелании Кобеисси раскрывать американским спецслужбам методы шифрования, используемые в Cryptocat.

В свою очередь, едва ли не лучшая альтернатива Cryptocat - российская разработка Telegram свободно распространяется в App Store. Скептики считают, что достичь этого автору программы Павлу Дурову (известному прежде всего в качестве создателя сети ВКонтакте) удалось, лишь предоставив американцам ключ к методам шифрования, которые он сам называет совершенными и "недоступными для спецслужб".

Как бы там ни было, если вы опасаетесь не ЦРУ, а менее искушенного противника, то Telegram представляет собой неплохой выбор для приватной переписки.

Анонимность

Иногда хочется, чтобы посторонние не только не видели, что вы делаете, но и вообще не знали, кто вы на самом деле. Например, порой хочется скрыть факт посещения каких-то сайтов, остаться анонимом при создании аккаунта в соцсети и т.д.

Способов скрыть свой IP-адрес и другую информацию, которая может помочь идентифицировать вас в сети, существует довольно много. Но действительно эффективных и при этом не требующих глубоких познаний от пользователя, раз два и обчелся.

Остановимся на самом интересном из них. Tor - протокол, который изначально разрабатывался военными для собственных нужд, но с 2002 года был рассекречен для независимых разработчиков. Построенный на основании этого протокола сервис представляет собой сеть из множества серверов, которые позволяют установить анонимное соединение между компьютером пользователя и сервером, на которой он отправляет запрос. Таким образом возможны абсолютно анонимные посещения сайтов, отправка сообщений, размещение постов в соцсетях и т.д.

Решения для работы с Tor бесплатны и существуют для абсолютно всех платформ, включая Windows, Mac OS X, Linux, Android, iOS. Перед сетью Tor, которая на данный момент включает в себя более 3 тыс серверов по всему миру пока бессильны даже всемогущие спецслужбы. Значит, и обычного украинца от его недругов она прикрыть вполне в состоянии.

Большим преимуществом Tor, как и других подобных сервисов, является также возможность заходить на заблокированные в стране интернет-ресурсы. Скажем, решило правительство, что Facebook является угрозой для демократии, и приказало провайдерам блокировать к нему доступ. А вы заходите через Tor, ваш зашифрованный трафик проходит через несколько серверов и условный "сержант Петренко" уже не разберется, на какие сайты вы заходили.

Сотовая связь

Согласно документам, которые рассекретил беглый шпион Эдвард Сноуден, АНБ способно перехватывать и расшифровывать телефонные звонки в стандарте GSM с такой же легкостью, с какой это возможно в случае с обычными наземными линиями связи, которые не защищены шифрованием.

Нет никаких оснований предполагать, что этого не могут делать спецслужбы других стран. В особенности, если учесть, какова степень готовности операторов связи сотрудничать в властями. Теоретически, для того, чтобы оператор предоставил правоохранительным органам доступ к коммуникациям конкретного абонента, необходимы легальные основания.

Например, украинские правоохранительные органы уже воспользовалась таким правом для получения информации о звонках протестующих под одним из киевских судов, и операторы вынуждены были предоставить следователям необходимую информацию.

Однако, вторгаться в вашу приватность можно и без помощи оператора.

Дырявость стандарта GSM прекрасно характеризуют события происходившие на заре происходящей ныне Революции, когда многие участники Майдана внезапно узнавали, что их телефоны без их ведома осуществляют массовые рассылки SMS. Тогда украинцы впервые столкнулись с так называемыми фальшивыми базовыми станциями, которые способны отслеживать все мобильные телефоны вокруг себя и подставлять их номера в качестве отправителя при массовых рассылках.

Чуть позже некие люди стали использовать эту технологию в обратном направлении, осуществляя массовую рассылку SMS на все номера, находящиеся в пределах досягаемости фальшивой базовой станции. Так даже случайно оказавшиеся в районе Майдана люди внезапно получали на свои телефоны сообщения о том, что они зарегистрированы как участники массовых беспорядков.

Но фальшивые базовые станции способны на большее. В частности, они могут предоставить возможность прослушки разговоров без участия оператора связи. Фальшивая станция размещается неподалеку от телефона абонента, и, поскольку ее сигнал является самым мощным, телефон выбирает именно ее для соединения с сетью.

Правда, скрыть этот факт непросто - в момент соединения ваш телефон покажет значок отсутствия шифрования в сети - как правило, это раскрытый замочек в строке состояния рядом с показателем уровня сигнала. Даже самому отсталому чайнику может показаться странным, что на экране появилась иконка, которой там обычно нет. И это должно насторожить.

Еще одним косвенным признаком прослушки вашего телефона при помощи фальшивой базовой станции может быть тот факт, что вы можете дозвониться кому угодно, а до вас - никто, поскольку звонящие слышат сообщение, что вы находитесь вне зоны доступа. Это происходит потому, что в момент соединения с фальшивой станцией, вы на самом деле выпадаете из зоны покрытия нормальной сети оператора.

Что делать в связи с этим? Пользоваться связью стандарта CDMA. Она не популярна в Украине, а зря. Этот стандарт является попросту идеальным для тех, кто опасается прослушки. Безусловно, никаких гарантий вам никто не даст, однако даже в документах Сноудена, где речь идет о всемогущих АНБ и ЦРУ нет упоминаний о том, что они могут расшифровывать голосовые звонки или интернет-трафик в сетях CDMA. Все дело в том, что CDMA использует другой метод шифрования, чем GSM.

В Украине есть только один оператор связи стандарта CDMA - Интертелеком. Зона покрытия сети значительно уступает операторам GSM, выбор телефонов этого стандарта невелик, отсюда и низкая популярность этой сети. Но если вы хотите максимально обезопасить свою мобильную связь, лучше способа не найти.

Выводы

Создавайте максимально сложные пароли и почаще их меняйте. Обзаведитесь телефоном стандарта CDMA и компьютером с Mac OS X. Установите Tor и ходите в сеть через него, уговорите своих друзей сменить Whatsapp и Skype на Cryptocat. Используйте двухфакторную авторизацию и протокол https в сетевых сервисах. Включайте шифрование файлов на дисках. Храните файлы в облачных сервисах только в виде защищенных сложными паролями архивов.

Беспечные времена остались в прошлом. Вы ведь не удивляетесь, что вам приходится ставить бронированные двери в своих квартирах и дорогостоящие сигнализации в автомобилях. Вот и к определенным правилам сетевой безопасности тоже стоит привыкнуть.