September 24, 2022

Обзор книги "Искусство быть невидимым" Кевин Митник

Книге несколько лет, но что можно сказать - удивительно то, что до сих пор есть преступления, ведь при желании вашу жизнь настолько разберут на части, что мама не горюй, и всех и вся найдут, наверное это наше будущее и, как по мне, приятное. Но и ведь все и дальше хранится, так что пока верим, что мы просто никому не нужны и нас потом не спросят за грехи (у кого есть), но скоро наши все покупки на рынках укропчика по мобильным переводам может государство озадачить налогами.
Топ книга, топ истории, и что понравилось в основном, так это то, что очень много историй, о которых мы читали в новостях, от поимки мексиканского наркобарона до Сноудена, помимо вскрытых историй звезд и тд, прям хороший детектив порой. Я бы назвал это ближе к художественному произведению, как раз на выходные.
Сложно практически это применить, не потому что это прям сложно технически, а потому что вы не будете это делать, я, прочитав книгу, понял, что это вторая работа, но если вы что-то замыслили, то парни, шансов у вас не много.
В текущей геополитике читаем как детектив, но пару моментов стоит взять на вооружение.

даже топ-менеджерам крупных корпораций — обычно лень придумывать хороший пароль. Задумайтесь над тем, что у генерального директора компании Sony Entertainment Майкла Линтона основным паролем был «sonyml3». Неудивительно, что его почту взломали и выложили письма в Интернет,

-

К счастью, большинству из нас противостоит не государство, располагающее практически безграничными ресурсами и временем. Чаще всего нами интересуются супруги, родственники или кто-то, кому мы насолили, т. е. люди, которые, столкнувшись с паролем длиной в 25 символов, не смогут его взломать, поскольку не располагают необходимым временем и ресурсами.

-

В целом биометрические данные как таковые уязвимы для хакеров. В идеале биометрия должна быть лишь одним из нескольких этапов идентификации владельца. Оставьте слегка смазанный отпечаток пальца или улыбнитесь в камеру, а затем введите PIN-код или пароль.

-

Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов.
Поэтому я советую вам потратить пару сотен долларов и купить хромбук — ноутбук на базе операционной системы Chrome OS. Мне нравятся планшеты iPad, но они дорогие. Хромбук так же удобен в работе, как и iPad, но гораздо дешевле [
Смысл в том, чтобы у вас появилось устройство, которым вы будете пользоваться исключительно для проведения финансовых операций и, может быть, решения медицинских вопросов. Даже если устройство принадлежит вам, не входите с использованием учетной записи администратора — это даст злоумышленнику возможность устанавливать свое программное обеспечение. Вместо этого используйте учетную запись гостя (Guest), под которой обычно запрещено устанавливать что-либо без разрешения администратора системы. После этого на хромбуке вы сможете устанавливать приложения только из магазина Google Play. Войдя туда, скачайте приложение вашего банка или медицинского учреждения.

-

Один из способов маскировки IP-адреса заключается в использовании луковой маршрутизации (Tor), именно этот способ и выбрали Сноуден с Пойтрас.
Это программное обеспечение с открытым исходным кодом было разработано Военно-морской академией США в 2004 году,

-

Правоохранительные органы создали устройства, которые выдают себя за базовые станции сотовой связи. Они разработаны для перехвата разговоров и текстовых сообщений. В США правоохранительные органы также пользуются устройствами, с помощью которых можно определить IMSI мобильного телефона. Он перехватывается менее чем за секунду и без каких-либо уведомлений. Как правило, устройства перехвата IMSI применяются на крупных митингах, чтобы правоохранительные органы впоследствии могли выяснить, кто на них присутствовал, особенно если эти люди активно призывали других к ним присоединиться.

-

Помимо сквозного шифрования, в приложении Signal также реализовано свойство PFS (англ. Perfect Forward Secrecy — совершенная прямая секретность). Что это такое? Это свойство, благодаря которому ключ шифрования для каждого следующего вызова будет слегка отличаться от предыдущего, и если кто-то сумеет получить доступ к вашему конкретному зашифрованному телефонному соединению и ключу шифрования, он не сможет прослушивать все остальные соединения.

-

Еще одно приложение для обмена сообщениями — это Telegram [10], в нем используется шифрование, и его считают отличной альтернативой WhatsApp. Он работает на устройствах с Android, iOS и Windows. Однако специалисты выяснили, что серверы Telegram можно скомпрометировать и получить доступ к критическим данным. Кроме того, им удалось без труда извлечь зашифрованные приложением Telegram сообщения даже после их удаления с устройства.74
Итак, теперь, когда мы отсеяли несколько популярных вариантов, что остается?
Много чего. Когда вы откроете App Store или Google Play, ищите приложения с поддержкой технологии под названием Off the Record (OTR). Это надежный протокол сквозного шифрования текстовых сообщений, который применяется в некоторых приложениях.

-

Удаление истории посещений в браузере было также одним из пунктов обвинения в деле Дэвида Кернелла, студента, взломавшего электронную почту Сары Пэйлин. Примечательно в этой истории то, что в момент, когда Кернелл очистил историю посещений в браузере, запустил программу дефрагментации диска и удалил скачанные фотографии Пэйлин, он еще не находился под следствием. Получается, что в США нельзя ничего удалять со своего компьютера. Следствие хочет видеть всю историю посещений в браузере.

-

Самый простой способ обновлять прошивку маршрутизатора — каждый год покупать новое устройство. Возможно, это накладно, но так у вас точно будет новейшая и лучшая прошивка. Во-вторых, нужно обновлять настройки маршрутизатора.

-

Среди наиболее известных фишинговых атак была «Операция Аврора», когда получателями фишингового письма были китайские сотрудники Google. Злоумышленники хотели заразить вирусом компьютеры компании в Китае, чтобы получить доступ к внутренней сети главного представительства Google в Маунтин-Вью, Калифорния. Хакерам это удалось, они очень близко подобрались к исходному коду поисковой системы Google.

-

Ученые из Нанкинского университета в Китае задались целью ответить на этот вопрос и обратили свое внимание на один из компонентов смартфонов — акселерометр. Каждое мобильное устройство оснащено этим прибором. Это крошечный чип, отвечающий за определение угла наклона вашего устройства — того, как вы его повернули, горизонтально или вертикально. Эти датчики настолько чувствительны, что ученые решили попробовать получить информацию о перемещениях человека в метро с помощью данных акселерометра. Как ни удивительно, китайским исследователям удалось с помощью данных акселерометра точно определить, каким поездом поехал определенный пассажир метро. Это связано с тем, что у большинства подземных линий есть повороты, которые влияют на акселерометр. Также важную информацию несут временные промежутки между остановками поезда — достаточно просто взглянуть на карту метро, чтобы понять, почему это так важно. Чем больше станций проехал человек, тем с большей точностью можно определить направление его движения. Ученые утверждают, что с помощью этого метода им удавалось получать достоверный результат в 92 процентах случаев.

-

Если мне удастся подключиться к вашей домашней сети, то я смогу подслушать любой разговор, который ведется в вашем доме во время работы телевизора.

-

Ранее исследователи из Стэнфордского университета и Израиля обнаружили, что нахождение вашего сотового телефона рядом с беспроводной клавиатурой позволяет третьему лицу подслушивать ваши разговоры.

-

Я включил на своем iPhone функцию TouchID, чтобы смартфон распознавал отпечаток моего пальца. Перед прохождением иммиграционного контроля в любой стране я перезагружаю свой iPhone. И когда смартфон включается, я намеренно не ввожу свой код доступа. Несмотря на то что я включил функцию TouchID, она по умолчанию остается отключенной до ввода кода доступа. Судебные инстанции США ясно понимают, что правоохранительные органы не могут потребовать от вас выдать свой пароль. По традиции в Соединенных Штатах вас не могут заставить давать свидетельские показания; однако вас могут вынудить повернуть ключ в замке сейфа. Таким образом, суд может заставить вас предоставить отпечатки пальцев для разблокировки устройства266
Простым решением является перезагрузка смартфона. Таким образом, функция распознавания отпечатка не будет включена и вам не придется выдавать свой код доступа.

-

Один из способов бесплатно пользоваться Интернетом в любом отеле заключается в том, чтобы позвонить в любой номер, например через коридор, и представиться сотрудником отеля. Если в отеле определяется номер вызывающего абонента, позвоните с телефона в фойе. Сообщите ответившему на звонок человеку о том, что заказанные им два бутерброда уже в пути. Когда постоялец скажет, что он ничего не заказывал, вежливо спросите его фамилию, чтобы исправить ошибку. Теперь у вас есть номер комнаты (вы в нее звонили) и фамилия, и это все, что требуется (не платящему за Интернет гостю) для прохождения процедуры аутентификации в качестве законного постояльца данного отеля.

-

Сегодня благодаря достижениям в области цифровых технологий электронные устройства позволяют фиксировать измеряемые в наносекундах различия во временных интервалах, с которыми разные люди нажимают клавиши на клавиатурах компьютеров, включая не только продолжительность удерживания клавиши в нажатом состоянии, но и то, сколько времени прошло до нажатия следующей клавиши.