July 18, 2019

Обезопась себя в Internet. Часть I

Когда вы звоните кому-нибудь, пишете в мессенджере, пользуетесь электронной почтой, отправляете сообщение на Facebook или общаетесь с помощью Google Hangouts, многие желающие могут выяснить, что вы говорите, кто такой и где находитесь. Приватные данные могут быть доступны не только поставщику телекоммуникационных услуг, но и владельцам интернет-сервисов, правоохранительным органам и даже простому подростку, проживающему по соседству с вами и освоившему приёмы мониторинга сетей Wi-Fi. Однако есть способы обеспечить приватность частной информации и оставаться анонимным, пользуясь публичными сетями.

Протокол шифрования Off-the-Record Messaging или OTR, созданный в 2004 году Ианом Голдбергом и Никитой Борисовым, получил широкое распространение благодаря высокой степени шифрования. При использовании метода шифрования “end-to-end”, сообщение шифруется на первичном устройстве, передаётся через публичную сеть в зашифрованном виде и расшифровывается на устройстве вашего собеседника. Авторами создана библиотека, распространяемая под лицензией GNU Lesser GPL, используемая для поддержки OTR клиентами систем мгновенного обмена сообщениям. Также на основе этой библиотеки создан плагин для Pidgin.

Во-первых, давайте сравним этот метод с HTTPS. HTTPS защитит вашу приватность от потенциальных сексотов в сети Wi-Fi или от провайдера, но не от компаний, предоставляющих сервисы для связи, такие как Facebook или Google, а также от правоохранительных органов или иных спецслужб, запрашивающих эти данные у таких компаний.

Во-вторых, проблема заключается в том, что важно защищать не только содержание сообщений, но и метаданные, лежащие в основе этих коммуникаций. Метаданные могут быть невероятно показательны. Используя эту информацию, можно выяснить, кто с кем, где именно и когда общался. Недостаточно создать учетную запись, представившись псевдонимом. Если вы до этого заходили на любой публичный интернет-сервис под своим реальным именем, нетрудно сопоставить факты коммуникации с разных аккаунтов, но под одним и тем же IP адресом, и с высокой долей вероятности предположить, что это одно и то же лицо. Телекоммуникационные компании, поставщики услуг электронной почты и многие другие организации имеют доступ к личной информации о своих пользователях и в соответствии с законами стран, в которых они осуществляют свою деятельность, обязаны раскрывать её по первому требованию уполномоченных органов.

Анонимность

Чтобы сохранить свою анонимность, необходимо тщательно скрывать в сети свою реальную личность. На данный момент самый простой и безопасный способ сделать это с помощью TOR с открытым исходным кодом и децентрализованной анонимной сетью. TOR изначально был разработан, чтобы позволить использовать Интернет анонимно. Это децентрализованная сеть добровольцев, создающих «узлы коммуникации» на своих персональных компьютерах и скрывающих пользователей перед выходом в обычный Интернет. Даже если один из узлов является вредоносным, никто не сможет узнать, кто вы, где вы находитесь и какие запросы осуществляете в сети.

Если вы слышали о TOR, соответственно знаете и о TOR-браузере, который можно использовать для просмотра веб страниц анонимно. Но кроме этого можно использовать другое программное обеспечение для анонимного чата и электронной почты. То есть используя TOR можно сохранять секретность даже в условиях всепроникающего контроля.

Как защититься от слежки

Теперь, когда вы и собеседник создали новые анонимные личности с помощью TOR, рассмотрим все слабые места в защите от контроля. Злоумышленник, следящий за вашим интернет-трафиком, может узнать, что его часть шифруется, но не будет иметь информации, для какой цели он используется. Даже получая исчерпывающую информацию с ящиков электронной почты и текстовых мессенджеров, вас и собеседника не смогут идентифицировать как пользователей этих сервисов. В информации об активности в сети не будет тех данных, когда вы пользовались анонимными аккаунтами, так как ваши IP-адреса маскировались TOR.

Но даже при принятии этих мер может произойти утечка, если не быть осторожными. Вот некоторые моменты, которые нужно иметь в виду:

• Убедитесь, что вы использовали TOR при создании учетной записи, а не только, когда используете её.

• Никогда не входите в анонимную учетную запись, не используя TOR.

• Создавая анонимную личность, не используйте имя пользователя, которое может позволить вас идентифицировать.

• Не используйте псевдоним, который использовали в прошлом в публичных сетях.

• Не используйте пароли, которые используете где-либо ещё.

• Старайтесь быть в курсе, как соблюдают меры безопасности ваши собеседники. Если один из ваших контактов подвергается преследованию, это может увеличить вероятность разоблачения.

• Чтобы уменьшить риски, создавайте как можно больше новых анонимных учетных записей, лучше для каждого проекта, а то и для каждого контакта.

• Не давайте никакую идентифицирующую информацию в службу чата.

• Используйте чат в разное время, чтобы не давать возможности узнать часовой пояс, в котором находитесь.

• Имейте в виду, что вы используете IP-адрес TOR. Если вы заходите через него как в анонимные аккаунты, так и в публичные, журналы сервера могут быть использованы, чтобы связать вашу реальную личность с анонимной. Чаще меняйте цепочки TOR в настройках браузера.

В следующей статье по теме информационной безопасности мы расскажем, почему TOR не является абсолютно безопасным и что можно в связи с этим предпринять.


Ещё больше полезной информации на Dark Planet, подписывайся на наш канал в Telegram и будь в теме