Несколько заметок о защите информации и анонимности в сети

Введение.

Курт Кобейн как то сказал: «Если у вас паранойя, это ещё не значит, что за вами никто не следит». Опуская детали ухода из жизни этого талантливого исполнителя, заметим, что доля истины в его словах есть. Мы живём в 21ый век, «умные» электронные устройства распространены повсеместно. Прогресс меряет планету семимильными шагами и то, что ещё 20 лет назад казалось научной фантастикой, сегодня всего лишь вызывающая зевоту обыденность. Полное собрание большой советской энциклопедии в твоём кармане? Не вопрос! Очки, выдающие исчерпывающую информацию о предмете, на который ты смотришь? Легко! Компьютер в каждый дом, вычислительные мощности которого превышают те компьютеры, которые управляли полётом человека на луну? Без проблем.

В современном мире, мозги есть даже у банального холодильника. Разумеется, холодильник не станет ходить за вами по пятам и записывать всё что вы делаете… А более серьёзные устройства? Сотовый телефон, на вашем любимом iOS? Или ваш новенький планшетик на Андройде? Компьютер, с вашим любимым Хромом? Ваш любимый Вконтактик и Фэйсбук?

Согласиться с тем, что я буду пытаться описать в своей статье, трудно. Трудно, потому что признать эти вещи, означает признать то, что тучи, сгущающиеся над нами, уже затмили собой половину небосвода. А это чревато серьёзными проблемами. Гораздо проще носить розовые очки и ничего не замечать. Но, оставим лирику и перейдём к сути вопроса.

Just like Sauron.

Кому это нужно? Спросит среднестатистический обыватель (я не стал употреблять термин среднестатистический пользователь, потому что в наши дни, сотовый телефон есть даже у моей бабушки и пользователем волей неволей стал каждый из нас). Очень часто, при попытке завести разговор о сетевой анонимности можно услышать: «Да пусть смотрят, я же не наркобарон, что мне скрывать». Конечно, каждый имеет право на свою точку зрения. Пусть даже на не очень дальновидную. Нет, я не коим образом не призываю никого нарушать закон, заниматься хакерством и прочим вредительством. Однако, даже рядовые, ничем не примечательные граждане, на мой взгляд, глубоко заблуждаются, полагая, что нет ничего страшного в том, чтобы жить в стеклянном доме. Самое безобидное, что происходит в этой области – это ваше не совсем добровольное участие в маркетинговых исследованиях. Специальные эвристические алгоритмы обрабатывают гигабайты информации каждый день, формируя цифровой портрет среднестатистического пользователя интернета. Пока что, это используется для изучения территориальных сегментов рынка, для оптимизации поставляемой туда рекламы. Крупные рекламные системы уже научились подсовывать специальные метки в ваш браузер. Рекламные банеры на сайтах считывают эти метки и по истории ваших запросов в поисковике и истории посещённых вами сайтов, выбирают какую рекламу вам показать. Для экспеимента – попробуйте поискать в гугле какой-нибудь сотовый телефон. Через несколько минут походите, например по сайтам с freeware программками. Рекламные банеры будут услужливо предлагать вам приобрести искомую модель.

В будущем, данные на каждого пользователя можно будет связывать, например с его страничкой в социальной сети, и составлять подробные индивидуальные портреты каждого отдельно взятого человека, «узнавать» его в сети и предлагать ему рекламу, наиболее близкую к его роду деятельности и типу личности. Что в итоге? В итоге, ваше сетевое окружение будет состоять исключительно из того, что по чьему то мнению вам нужно, а то, что по мнению того же лица, вам не нужно, или вы не сможете себе это позволить, будет вам просто недоступно. К примеру, как вам гипотетическая ситуация, когда вас забанят на входе в интернет магазин, с вежливым намёком на то что вам, представителю не богатого социального слоя, здесь делать нечего. Всё равно ничего не купишь, зачем канал забивать.

Мобильные устройства тоже ведут себя очень плохо. Айфоны например, уличены в тайном ведении базы геолокации. Географические координаты всех ваших перемещений постоянно фиксируются. Голосовой помошник Siri сохраняет и отправляет на сервера Apple голосовые отпечатки пользователей, которые, являются уникальными идентификаторами личности, как отпечатки пальцев (Журнал «Хакер» 08.2012). В итоге получается отличнейшая база данных на каждого владельца аппарата, чем, похоже не брезгуют пользоваться спец. службы. В конце 2012 года, хакерская группа AntiSec заявила о взломе ноутбука агента ФБР и краже с него более 12 миллионов идентификационных номеров владельцев iPhone (Журнал «Хакер» 11.2012). Эти номера также имеют привязку и к владельцу устройства, имя и фамилия, номер телефона, привязка к вышеописанным данным. Тогда историю очень быстро прояснили. Официальные лица заявили что такой информацией ФБР не интересуется, а Apple уж тем более не передавала её федералам, а выложенный на Пастебине миллион аккаунтов, в качестве подтверждения, был утянут у издательской компании Blue Toad. А если это не так? Если предположить, что спец. службы действительно индексировали эти данные? Геолокацию, органайзер и голосовые отпечатки совершенно точно можно слить с серверов Apple, но что если список на этом не заканчивается? Что если Siri пишет больше чем утверждает, что если статистика браузера сливается туда же?

Неприятно, правда?

Тревор Экхарт, разработчик приложений для популярной платформы Android, обнаружил, что ПО некой компании CarrierIQ в реальном времени запоминает какие клавиши он нажимает на своём телефоне и фиксирует все его передвижения. Он заснял процесс анализа приложения на видео и выложил его на YouTube. С помощью анализатора пакетов он показал, как софт от CarrierIQ регистрирует каждое нажатие клавиши

и каждое полученное SMS , пока устройство находится в режиме полета. Затем он подключил телефон к Wi-Fi-сети и открыл Google. Хотя он отказал поисковому гиганту в запросе на определение местоположения, CarrierIQ все равно зафиксировал его. Потом шпионское ПО в точности записало его поисковый запрос (hello world), хотя он ввел его на странице, которая использует протокол SSL. А вы знали, что инженеры Google имеют возможность одной командой с центрального терминала, инсталлировать или деинсталлировать любое приложение одновременно на ВСЕ андроид устройства? Ещё андроид запоминает географические координаты и SSID точки доступа WiFi а Google собирает эту информацию в глобальную базу данных. Да и вобще, компания живёт за счёт рекламы, надо думать, что пользователи её операционной стстемы как колония грибка под микроскопом.

Социальные сети – это просто бездонные ямы, куда утекают тонны информации о нас, причём инфорации достаточно личной и, можно сказать, исчерпывающей. Наши увлечения, друзья, работа, способы времяпровождения, взгляды на жизнь, политику, религию, иными словами, наш полный психологический портрет.

Макс Шремс, студент юридического факультета Венского университета, составил запрос, в котором потребовал от социальной сети Facebook предоставить ему все накопленные данные о нём за три года. В ответ ему прислали диск, с pdf файлом, объёмом несколько сотен мегабайт, содержащим более 1200 страниц информации, разделённой на 57 категорий

(работа, образование, друзья, политические взгляды, хобби, фотографии и т.д.), в том числе считающиеся «удалёнными» чаты и фотографии — они просто хранятся в базе с пометкой «удалено».

Похожий случай произошёл в Бостоне, в ответ на запрос прокурора, Facebook прислал досье на пользователя по имени Филип Маркофф. Досье на Маркоффа содержит 71 страницу. Например, на страницах 11-13 приведён список всех входящих и исходящих личных сообщений, на страницах 19-52 — распечатка всех фотографий, закачанных другими пользователями(!), где распознано лицо Маркоффа, далее информация о сессиях на Facebook (дата, время, IP-адрес). Нужно отметить, что это далеко не полная информация на Маркоффа, а только те данные, которые попросил предоставить прокурор.

Фэйсбук, помимо всего прочего, использует систему фильтрации чатов и личных сообщений. Как только робот определяет нечто, по его мнению, подозрительное, он делает специальную пометку и отправляет диаог специалисту компании (Журнал «Хакер» 09.2012) . Обязательно будут фиксироваться моменты, когда например два незнакомых человека начинают часто общаться, особенно если у них нет общих друзей, или общие друзья мало контактируют, или у этих двоих существенная разница в возрасте. На карандаш будут браться пользователи малоактивные, если они вдруг начинают с кем то активно переписываться. «Поэтому, если вы малоактивный пользователь старше 30ти лет то поздравляю, вы потенциальный педофил и террорист». Вобще, я веду к тому, что подобные алгоритмы можно использовать не только для раннего предотвращения преступлений, а ещё и к примеру для выявления противников текущего политического режима.

Конечно, Фейсбук не так популярен в нашей стране как другая социальная сеть, построенная по его образу и подобию.

Когда социальная сеть «ВКонтакте» начала набирать обороты, стал возникать вопрос. Проект, созданный и поддерживаемый группой энтузиастов, позволяющий пользователям загружать на него фотографии, видео и аудиозаписи, без особых ограничений. Милионная посещаемость каждый день и терабайты информации. Всё это требует очень больших производственных ресурсов и вычислительных мощностей. При всём этом никакой рекламы, основного источника дохода интернет сайтов. Может быть, это кто то профинансировал? Если так, то этот человек или группа лиц теперь имеют подробнейшее досье едва ли не на треть населения страны, плюс возможность отслеживать активность этих граждан. КГБ и мечтать не могло о таком подарке.

Самое неприятное — мы сами оставляем о себе все эти сведения. В современно обществе иметь навороченный телефон, страничку в соц. сети и пользоваться интернетом сопоставимо с приводом в полицию. О вас выяснят такое, о чём ваша собственная мама не знает.

Можно подумать, что здесь спасает массовость. Миллионы пользователей создают поток трафика, контролировать который очень и очень сложно. От части это так, человеческий фактор играет свою роль даже в спец. службах, но и тут есть два момента. Во-первых, если кто то заинтересуется вашей персоной, то выудить из этого потока персональные данные не так уж и сложно. Такая практика существует. Во-вторых, существуют особые математические алгоритмы, которые позволяют обрабатывать и систематизировать колоссальные массивы информации, а если принять за истину предположение, что социальные сети разрабатывались «в том числе и для слежки», при поддержке государственных структур, то становится очевидным, что эти алгоритмы начали свою работу с первого дня запуска такой сети.

И майкрософт и гугль, и эйпл, в общем то и не скрывают, что предоставили АНБ доступ к своим накоплениям. Спецслужбы, со времён как минимум холодной войны, мечтали о базах данных, в которых содержится психологический портрет индивида, информация о его перемещениях, увлечениях, его контакты, планы, история переписки с друзьями и коллегами, уникальные голосовые метки, фотографии и многое многое другое. Теперь, их мечта исполнилась. Такие базы существуют, и они могут ими пользоваться. Что в этом плохого? А что плохого в том, чтобы жить в стеклянном доме? Что плохого в том, чтобы сесть прямо перед носом у преподавателя, во время экзамена? Что плохого в том, чтобы поставить видеокамеру с публичным доступом в своей душевой?

Вести.ру

Газеты New York Times и Guardian, ссылаясь на предоставленные Эдвардом Сноуденом документы, сообщили, что Агентство национальной безопасности США и Управление правительственной связи Великобритании имели доступ к коммерческой тайне многих фирм по всему миру, а также к частной переписке в Интернете.

Спецслужбы осуществляли слежку благодаря специальным методам, позволяющим взломать практически любой стандарт шифрования, используемый в настоящее время в Интернете. Для взлома используются суперкомпьютеры, сообщает ИТАР-ТАСС. Также для слежки привлекаются высококвалифицированные хакеры. На разработку методов взлома спецслужбы США ежегодно тратят порядка 250 миллионов долларов.

Также сообщается, что ряд американских и зарубежных компаний, производящих компьютерное оборудование и программное обеспечение, по запросу АНБ специально делают свою продукцию уязвимой для взлома со стороны спецслужб.

С подачи Эдварда Сноудена стало известно о системе PRIZM – программно-методологическом комплексе направленном на массовый сбор конфиденциальной информации. Стартовала система в 2007 году, сейчас, по заверениям Сноудена актуальна её развитая версия Xkeyscore. Сюда включались все возможные меры, от взлома до договорённостей с компаниями об организации бэкдоров в разрабатываемом ими программном обеспечении. Как пишет Guardian, майкрософт предоставляла АНБ доступ к записям разговоров и видеочатов в Skype, переписке в Outlook и Hotmail, к файлам хранилища SkyDrive. Операционная система для смартфонов BlackBerry была взломана, а ведь она считается самой безопасной и защищённой на сегодняшний день, её пользуются политические деятили стран G20. АНБ может мониторить их переписку. Самое страшное в этой истории это не IT гиганты, сотрудничающие с этими людьми, спец. службы многих европейских стран делают то же самое (как стало известно благодаря тому же Сноудену и британской газете Guardian). Особенно немецкие силовики проявляют лояльность к «Джеймсам Бондам», а ведь через Германию идёт до 80% российского трафика.

Что касается Xkeyscore, работает она следующим образом. Человек за клавиатурой вводит в систему запрос, о выдаче информации. Любой информации, о чём угодно или о ком угодно. Исчёрпывающий ответ будет готов через пару минут. Очень хорошо это описано тут.

А что же в нашей стране? У нас есть свой ФСБ, которое тоже не отстаёт от жизни В нашей стране львиная доля интернет-трафика идёт через Германию, чьи спец. службы активно сотрудничают с АНБ, несколько интернет провайдеров, взломанных в рамках системы PRIZM прослушиваемые системой «Эшелон» мобильные сети. У нас есть Mail.ru Group, по неподтверждённым слухам также уличённая в сотрудничестве с АНБ. А у майла, помимо почты, есть своя социальная сеть, система цифровой валюты, множество мессенджеров, он-лайн игр…

Венец всему этому:

«По заказу Агентства Национальной Безопасности (АНБ), в Блафдейле строят Датацентр Юты. Его цель: перехватывать, дешифровать, анализировать и хранить данные со спутников, наземных, подземных и подводных кабелей; региональных, национальных и международных сетей.

Укреплённый центр стоимостью $2 млрд. начнёт работу в сентябре 2013-го года. В его базу данных будут записываться все виды коммуникаций, включая вашу личную переписку, звонки с мобильных телефонов, поисковые запросы, товарные чеки, квитанции за парковку, маршруты передвижений.

После 11-го сентября АНБ переживает настоящий ренессанс. Впервые со времён Уотергейта оно направляет свою разведку на гражданское население, открыв пункты прослушки по всей стране; создав суперкомпьютер для вскрытия шифров; запустив центр, где будут храниться триллионы слов, мыслей и шепотов.

Речь больше не идёт сугубо о правительствах или политических организациях. Целью становится каждый, кто участвует в коммуникации…»

Центр будет включать в себя четыре серверных зала, каждый – площадью 7,62км². Под техподдержку и администрацию отводится 2,75км². В случае аварийных обстоятельств, цистерны с горючим смогут поддерживать электрогенераторы в течение трёх суток. Помимо этого, здесь будет собственная электростанция – чтобы функционировать, Датацентру Юты потребуется 65-мегаватт энергии ежегодной стоимостью $40 млн. Остужать все эти мириады помещений и серверов будут многотонная система кондиционирования и собственное водохранилище, перегоняющее 6500 литров жидкости в сутки.

Вычислительные мощи этого чудовища будут направлены на декрипторизацию всей сети. Любые шифрующие алгоритмы можно будет вскрывать в считанные минуты. Защищённых систем и хранилищь информации, просто не останется. Все новые алгоритмы шифрования будут ломаться в течении 2-3 дней максимум. Даже принятый стандартом цифрового шифрования AES алгоритм, которым пользуется само АНБ, на дешифровку которго, как предполагается, понадобится больше времени, чем проживёт вселенная, будет взломан. Заставляет задуматься, не так ли?

Walls. Doors and Secrets.

Всё это действительно опечаливает, и даже пугает. Возникает вопрос, что с этим делать, и можно ли что то сделать вобще? Не только можно но и нужно. Если не делать ничего, станет только хуже. Вас будут использовать ровно настолько, насколько вы сами позволите. А с этой точки зрения, позиция подавляющего большинства граждан нашей страны – это позиция коровы в стойле. Хотя, общая тенденция радует. Число людей, замечающих что что-то не так, что-то не сходится, растёт в арифметической прогрессии. После двадцати лет чёткого курса на тотальное обыдление нации, это очень обнадёживает.

Далее я опишу простой комплекс мер, который позволит установить базовую защиту для среднестатистического пользователя, который « я же не наркобарон за мной не следят». Самое главное – это браузер. Никаких Internet Explorer, Google Chrom, Яндекс-браузер и тому подобных изобретений рекламных конгламератов и медиа-гигантов. Mozilla Firefox или Opera. Лучше файерфокс. Быстрый, безопасный сам по себе браузер, на открытых исходных кодах. Постоянно поддерживается разработчиками. Поддерживает массу дополнений, о которых сейчас и пойдёт речь.

Для начала, рассмотрим методы, с помощью которых медиагиганты собирают информацию. Во-первых, это файлы Cookies. Маркёры, оставляемые веб-ресурсами в вашей системе, чтобы при следующем посещении «узнать вас». Изначально, эта технология имела благую цель – избавить пользователя от постоянного восстановления настроек сайта, от введения своих логина и пароля и прочих рутинных действий. Теперь, представим ситуацию, когда гугль оставляет в вашей системе свои куки, с вашей историей поиска, которые узнаёт не только он, но и сайты, на которых установлены гуглевские рекламные банеры (а таких подавляющее большинство, особенно за рубежом, но у нас в стране яндекс занимается похожими вещами). Ещё сайты умеют считывать кэш вашего браузера, и соответственно определять, где вы были и чем занимались. Так же, существует возможность определить с какого сайта вы заглянули в гости, а если вы сёрфите по интернету с телефона или планшета, то и определить где вы при этом находитесь территориально. Старичок TCP\IP сливает о вас чисто техническую информацию – IP и MAC адреса, а если вы являетесь счастливым обладателем панели инструментов от яндекса, рамблера, гугля и им подобных сервисов – то ещё и конфигурацию вашего компьютера.

Бороться с куками довольно просто. Нужно просто настроить свой браузер так чтобы он очищал их каждый раз при закрытии (а заодно кэш и историю). Проблемой посерьёзнее являются Flash-куки. Проблема в том, что они сохраняются в системе без ведома пользователя и не удаляются обычными средствами. Для борьбы с ними существует дополнение BetterPrivacy.

Дополнения NoScript и AdBlock защитят вашу систему от излишне любопытных Java и Flash элементов, от надоедливой рекламы, всплывающих банеров и без предупреждения открывающихся веб страниц. NoScript требует настройки, иначе заблокировано будет абсолюдно всё интерактивоне содержимое. Вобще их наличие в файерфоксе или опере обязательно. Универсальные вещи, закрывают кучу дыр в системе. Дополнения RefControl и RequestPolicy запрещает отслеживать вашу историю посещения сайтов, гугль больше не сможет узнать где именно вы сёрфили. И что бы не случилось избегайте установки в систему тулбаров от какой бы то ни было фирмы.

Настоятельно рекомендую установить в систему файерволл, настроенный так, чтобы при попытке пробиться в сеть, любое приложение должно было спросить разрешения. Когда я в первый раз сделал это, удивлению моему не было предела. Во внешний мир просятся приложения, которым сеть для работы как бы и не нужна. Периодически в интернет пытаются ломиться программные модули непонятного мне назначения, непонятно с какими целями. Будет лучше, если все они будут заблокированы. С этой стороны меня очень радует Андроид-маркет или Play Market, как его теперь называют. Просто умиляет, когда живая обоина требует права считывать телефонные вызовы и смс, а элементарный калькулятор ломится в интернет.

Тщательно выбирайте программное обеспечение. Внимательно следите за процессом установки, не пропустите страничку, на которой вам предложат установить Майл-агент, Спутник, Драйвер-апдейтер и прочие «жизненно необходимые, о которых вы всегда мечтали» вещи. От продукции Маил.ру советую держаться как можно дальше, с их софтом в систему скрыто устанавливается куча программных модулей, о существовании которых можно узнать только через диспетчер задач. Тем же самым грешит популярный интернет-мессенджер QIP. Избегайте прокси-серверов. Даже платных, лучше установите дополнение ipFlood, оно заставит посещаемый сайт думать, что ваш ip адрес принадлежит прокси серверу. Если все юзеры начнут пользоваться хотя бы этими мерами, большому брату придётся серьёзно пересмотреть свою методологию сбора данных и даже понести некоторый урон.

Теперь, рассмотрим более серьёзные варианты защиты. Эта информация пригодится людям, которые по тем или иным причинам озбочены своей конфеденциальностью больше остальных. Опустим эти причины, вместо них напомню о 23 и 24 статьях Конституции Росссийской Федерации. Строить такую защиту нужно начинать с уяснения некоторых принципов, которые лягут в основу всей проектной парадигмы. Первый и основной – свершенной защиты не существует. Всё, что создано человеком, может быть сломано человеком. На какие бы ухищрения вы не шли, защититься полостью не получится. Другой принцип, как я его для себя формулирую и понимаю – не каждый хакер может сломать то что построено, не каждый админ может построить так, чтоб не сломали. Перефразируя – на любую силу найдётся другая сила. Этот принцип категорически запрещает подход «один раз поставил и забыл». Необходимо постоянно быть в курсе событий. Отслеживайте все свежие технологии, аналитику, статистику, новости IT индустрии. Наблюдайте, анализируйте, сопоставляйте, делайте выводы и принимайте соответствующие меры, особенно, в нашей стране, где законодательство меняется постоянно и не поддаётся никаким логическим принципам. Защита должна быть гибкой и живучей, как Лернейская гидра. Чтоб на месте отрубленной головы вырастало две. Следующий – недоверие. Доверяйте своим родителям, своим детям, жене и паре тройке самых близких друзей. К остальным относиться с осторожностью, даже если они, по вашему мнению, доказали, что им можно доверять. Особенно это относится к людям из интернета. Любой новый человек должен восприниматься как инсайдер, пытающийся заставить вас сболтнуть лишнего. Вашему клану в онлайн игре совсем не обязательно знать, где вы работаете, вашим деловым партнёрам совсем не обязательно знать, как вы отдыхаете и тому подобное.

Итак, эти четыре принципа лягут в основу всего дальнейшего суждения. Может возникнуть вопрос, «если первый принцип говорит, что идеальной защиты не существует, то зачем тогда вообще стараться?». Что ж, вопрос справедливый. Здесь надо иметь в виду несколько моментов. Во-первых, не забываем про второй принцип, на каждую силу найдётся противовес. Да, конечно, если вами заинтересуется ФСБ, вас уже ничто не защитит, всё что им нужно они узнают (хотя и от них можно придумать пару-тройку вариантов, при желании и соответствующем IQ). Но, если вами интересуется гугль, то от него вполне можно скрыться и неплохо выиграть от этого. А во-вторых, стоит иметь в виду, что сидя на диване и ничего не делая, результатов не будет. Пытаться нужно всегда, даже когда ситуация совершенно не в вашу пользу, опустить руки значит сто процентов проиграть. А если что-то сделать, уже появляется шанс, не важно какой, это лучше чем ноль.

Построение защиты будет делиться на две составляющие, на два слоя. Первый слой – это политики поведения в сети. Если вы пользователь со стажем и только недавно начали задумываться о конфиденциальности, то первое что нужно иметь в виду это то, что в сети вы уже успели наследить как пьяница на свежевыпавшем снегу. И следы эти, увы, уже никак не стереть. История поисковых запросов и даже удалённая переписка в социальных сетях уже никуда не денутся. Когда Путин В.В. стал президентом, произошла неприятная история с раскрытием британских шпионов в одной из наших государственных организаций. Когда Путина спросили, что с ними теперь будет, он ответил, «Ничего, не надо их трогать. Мы теперь знаем, кто они и чем занимаются. Мы можем контролировать их. Нет смысла их сажать или депортировать». Очень мудрое решение, на мой взгляд. Так же точно следует поступить и в нашей ситуации. Не надо бежать удалять свою страничку в контакте, не переставайте пользоваться электронной почтой. Просто немного измените стиль использования всех этих сервисов. Конечно, каждый выстроит эти принципы для себя сам. Но, позвольте привести ряд таких линий поведения, которые на мой взгляд спасут вас от излишней демаскировки.

  • Никогда не обсуждайте ничего серьёзного, противозаконного, пишите кратко и по существу. Помните, что каждое ваше слово фиксируется и может быть, в случае необходимости, использовано против вас. Кто знает, когда спец. службы начнут использовать вконтакт для поиска, например, наркоторговцев (и не начали ли уже), и фраза в сообщении «хватит слать мне наркоманские картинки», захваченная роботом, даст повод для более детальной проверки. Подурачиться с друзьями лучше в реале, правда ведь?

  • Файлы лучше пересылать через публичные файлообменники, там они хранятся относительно недолго, затем безвозвратно удаляются. Речь не идёт о гигантах хостинга, таких как Рапидшара, Лететбит, МегаАплоад и им подобным. Пользуйтесь малоизвестными сервисами. Маленькие конторки не в состоянии позволить себе постоянно хранить терабайты информации, которую ежедневно им выгружают. Будет совсем хорошо, если и передающий и получающий будут заходить туда анонимно, а файлы будут зашифрованы, и это необходимо, если идёт обмен чем то не очень законным, или если вы подозреваете что ваши действия могут контроллироваться. Безопаснее старой доброй CDR болванки ещё никто ничего не придумал, но в наш век это не очень то удобно.

  • Принцип недоверия, новая девушка друга, или тот чувак, с которым вы вчера в доте всех порвали, могут начать интересоваться деталями вашей жизни. Попавшим американским военным разрешено называть врагу только своё имя и личный номер. Советую брать с них пример. Один знакомый ФСБшник рассказывал, как брали паренька, взломавшего пару банкоматов в своём районе. Несколько партий в контру, в ближайшем компьютерном клубе, по бутылке пива из ближайшего ларька и он уже сам рассказывает им какой он «кул хацкер».

  • Старайтесь никогда и ни в каком контексте не затрагивать политическую тематику, особенно в нашей стране. На таких людей однозначно будет обращено внимание, которого мы здесь пытаемся избежать. Думаю, те, кто проявил интерес дочитать до этого места, понимают, как у нас дела ведутся, и в комментариях этот пункт не нуждается.

  • Сейчас очень популярна такая вещь, как подвязка аккаунта соц. сети и\или мобильного телефона, к разным интернет-сервисам. Ни в коем случае не делайте этого, это позволяет совмещать и систематизировать собранную о вас информацию.

  • Избегайте оставлять свои персональные данные в сети, любыми способами. Перед тем как сделать то или иное действие, проанализируйте его, какие ходы открываются в последствии и сколько внимания это может привлечь.

Если вдруг попадёте под проверку, будет очень странно, что ваша обычная сетевая активность резко прекратилась практически полностью, уступив место потокам зашифрованного трафика, идущего куда-нибудь в Новую Зеландию. Это привлечёт много внимания. То что вы уже оставили, может стать вашей маской, которая скроет вас лучше чем что бы то ни было. Параллельно, тщательно проанализировав свою сетевую активность и сделав соответствующие выводы, можно начать создание своего нового образа в сети, образа, не оставляющего следов, растворённого в мириадах единиц и нулей информационного потока, окутавшего весь мир.

В это нам поможет второй слой защиты – технологический. Представьте себе, что вы новенький в цифровой субкультуре, только что купили компьютер и начинаете свою сетевую активность с нуля. Построение системы соответственно тоже придётся начинать с нуля. Лучше всего, в качестве платформы подойдут операционные системы семейства Linux. Но, принимая во внимание то что эту статью я пишу для всех, а не для узкого круга лиц, пойдём по пути который будет проще для большинства. В качестве основной системы будем использовать Windows. Я рекомендую седьмую версию, так как ХР уже не удовлетворяет многим современным технологическим требованиям, а восьмая версия «окон» очень уж тесно подвязана на сетевые службы Microsoft. Впрочем, описанную здесь информацию также можно будет экстраполировать и применить по своему разумению и удобству. Итак, Windows, файерволл, драйвера, программы. Именно в таком порядке, защиту нужно ставить пока соединение с сетью ещё не установлено. Я использую пакет Comodo Internet Security, включающий в себя функциональные и достаточно эффективные антивирус и файерволл. Последний нужно настроить так, чтобы при попытке установить входящее или исходящее соединение, программы и модули в обязательном порядке спрашивали вашего подтверждения. Дальше работаем по принципу: если запрашивающая разрешение на коннект программа не предназначена преимущественно для работы в сети, как например скайп, браузер и тому подобное – блокируем не думая. Вобще, хотелось бы привести ряд принципов, применяемых к общению с софтом при соблюдении ананимности.

— Всегда используйте только опенсорсные (с открытым исходным кодом) программы, такие есть практически в каждой категории софта.

— Устанавливайте на компьютер только те программы, которые вам реально нужны. Не ставьте ничего «просто чтоб было». (для экспериментов есть виртуальная машина).

— Избегайте любыми путями установки панелей инструментов для браузера от сторонних производителей. (Очень часто, при скачивании какой-нибудь софтинки с портала с бесплатными программами, они при установке убеждают установить вас помимо себя ещё яндекс бар, обновлятель драйверов, маил агент и www.lammo.ru в качестве домашней страницы – ничего из этого делать нельзя).

— Безжалостно вырезайте файерволлом все соединения, которым вы не смогли придумать оправдания в течении первых двух секунд после запроса.

— Обновлять программы всегда лучше в ручную, скачав дистрибутив новой версии, обязательно с официального сайта.

Существует крайне интереснейшая разработка, под названием Torbrowser. Подробный принцип действия можно без труда найти в Википедии, я лишь опишу основные моменты. Проект бесплатный, с открытыми исходными кодами, работает на основе «луковой маршрутизации». По идее, это просто модифицированный Firefox. Сеть Тора представляет собой совокупность всех компьютеров, по всему миру, на которых установлено и запущено клиентское приложение Vidalia, управляющая потоком вашего трафика. Зашифрованный запрос посылается через цепочку из трёх случайно выбранных машин. На каждой машине как бы снимается один из слоёв шифра, как кожура с луковицы. Последняя, третья машина, отправляет полностью расшифрованный запрос во внешний мир. При всём этом, отдельная нода знает только откуда пришёл запрос и куда его отправить, не зная при этом первая она в цепочке, или вторая. Таким образом, находясь в Гватемале, мы можем сёрфить интернет из Гренландии, например. Раскрыть эту цепочку можно двумя способами ( по крайней мере мне известны только два). Первый, это контролировать хотябы восемьдесят процентов всех компьютеров в сети Тор. Второй – перехватить ваше сообщение непосредственно на выходном компьютере. Первый вариант будет возможен если «наши проиграют», второй – нужно каким то образом понять, что перехватываемый трафик приналежит именно вам. Данный проект разрабатывался как способ противодействия PRIZM, когда её существование было ещё на уровне слухов. А ещё в Видалию встроен SOCKS сервер, который позволяет прогонять через цепочку Тора трафик любого приложения, которое это поддерживает.

Тор – это краеугольный камень любого анонимуса. И технологический костяк нашей обороны будет выстроен именно на нём. Существует особая этика использования сети Тор. Поскольку свою деятельность в сети вы будете вести от имени других людей, вы безусловно подставите их если будете заниматься хакерством, ознакомлением с незаконной информацией, всяческими злыми пакостями и тому подобным непотребством. Выходной IP, пусть даже и не ваш, всё равно существует. И у владельца этого IP из-за ваших действий могут возникнуть проблемы. Например в Германии так и борются с Тором, арестовывают владельца выходного IP. Я правда не слышал чтобы в таких случаях сажали, но ворвавшийся к тебе домой наряд полиции — удовольствие ниже среднего.

Вобще, Тор имеет ряд недостатков, которые отсутствуют в сети I2P, проект «Анонимный интернет». Внутри сети используется сумасшедшее шифрование, один и тот же пакет шифруют сразу несколькими алгоритмами, потом применяют похожую на Торовскую «луковую» маршрутизацию, и одному Богу известно кто вы и чем в этой сети занимаетесь. Сеть активно развивается, игнорируя глобальные DNS сервера, она содержит в себе ряд аналогичных обычному интернету сервисов. Там есть местный поисковик, торрент-трекеры, аналог википедии, чаты, форумы и мног-много всего. Возможен выход и в обычный интернет, с соблюдением потрясающего уровня анонимности. Сокс сервер в комплекте. Информации о принципе работы и настройках в интернете полно, читатель без труда найдёт её. Фактически, сеть настроена, с рассчётом на самый худший вариант, будто каждый компьютер в ней будет пытаться идентифицировать вас, и может работать даже если в ней останется полтора инвалида.

http://freezone.i2p/ — Социальный сервис совместного блогинга
flibusta.i2p Библиотека
http://lenta.i2p/ — Новостной сайт, новости могут добавлять пользователи
http://rus.i2p/ Местная википедия, так же в неё перенесены удаленные статьи с лурка
http://nnm-club.i2p/ — Торрент трекер, в представлении не нуждается
forum.i2p Главный форум
http://hiddenchan.i2p/
http://entheogen.i2p/
runode.i2p
http://ugha.i2p/EepsiteIndex Большой каталог сайтов
http://tracker2.postman.i2p/ Торрент трекер
http://diftracker.i2p/ Еще один торрент трекер
http://xc.i2p/ Сокращалка ссылок
http://stats.i2p/ Статистика по работе сети

Не рекомендую пользоваться обычными прокси-серверами и vpn серверами (даже платными), я практически уверен, что большая часть контроллируется спец. службами.

Теперь, можно приступить к анонимной регистрации на различных сервисах. Советую держать курс в сторону забогорья. Наши до крайности полезные и необходимые законы там не работают. Все последующие действия выполняются через Тор или I2P, заходить на такие сервисы через обычный браузер не нужно. Во-первых, это почта. Зарубежный сервер, в качестве почтового клиента можно использовать опенсорсный Mozilla Thunderbird (не забываем про сокс). Если для завершения регистрации требуется принять СМС сообщение с кодом, как в ВК например, можно воспользоваться одним из сервисов, предоставляющие временные номера телефонов, не бесплатно конечно, но стоят они копейки. Расплачиваться со своего старого интернет кошелька, конечно же, нельзя. Нужно сделать новый, анонимный, через Тора. Идеально подошли бы Яндекс-деньги, но принимаются они не везде. Для регистрации в большинстве систем он-лайн оплаты как раз таки и нужен номер мобильного, но и этот момент можно обыграть, найдя такие системы, не требующие телефона для регистрации, либо найдя другой способ принять СМС. Это не должен быть телефон того, кто каким бы то ни было образом связан с вами, и это не должен быть ваш мобильный аппарат с левой симкой. Мобильники тоже содержат в себе уникальные идентификаторы, так называемый номер IMEI. Идеальный вариант — это конечно «ничейная» симка, ведь автомат, с которого вы пополнили любой кошелёк, оставит свои отпечатки в логах, и при их проверке станет примерно ясно, где вы живёте. Для жителей неМосквы и неПитера вариант не очень приемлимый (пополнение онлайн кошельков, даже зарегистрированных анонимно, это вобще одна большая дыра во всей системе, для любых своих нужд старайтесь использовать бесплатные сервисы).

Почта и номер телефона для приёма смс есть, теперь вы можете анонимно зарегистрироваться практически везде. «Девушка» из WoW интересуется вашей страничкой Вконтакте? Отправьте её на анонимно созданную, сомнительный форум при регистрации требует ваш номер? Скормите ему подставной. Какой то из ваших новых интернет друзей хочет переписываться с вами по почте? Дайте ему анонимную. Аськой лучше вобще не пользоваться, если уж очень надо, используйте Jabber, пропущенный через SOCKS Тора или I2P.

Анонимные и обычные сервисы не смешивать, не смешивать их так же и с людьми, которые знают вас в реале, всегда при их использовании прикрываться Тором или «айтупи».

Дальнейшим витком защиты станет виртуализация. Очень удобно, безопасно, резервное копирование упрощается до предела, масса «недокументированных» возможностей. Здесь опять же каждый включит голову и сам для себя продумает как лучше, я лишь приведу пример, являющийся на мой взгляд шаблонным. Самая привлекательная идея в этой сфере – это операционная система с полностью анонимизированным трафиком. Как организовать такое предприятие описано в статье на Хабре, человеком под ником Goshik, за что я выражаю ему огромную признательность. Ссылку на статью я привёл, приведу копипаст самого процесса.

Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.

После напряженного гугления наткнулся на софтину tun2socks. Используя устройство TUN/TAP (виртуальный сетевой адаптер), она направляет весь tcp и udp трафик через SOCKS-прокси. Для системы это выглядит как Ethernet-адаптер, подключенный к роутеру, раздающему интернет. Вполне «естественно», не правда ли?
Нам понадобятся:

Итак, приступим к настройке:

  1. Устанавливаем Windows на вашу любимую виртуальную машину. В настройках сетевого адаптера виртуальной машины выставляем режим Host-only (это означает, что из гостевой ОС по сети будет доступна только хостовая ОС).

  2. Назначаем фиксированные IP-адреса для адаптеров в хостовой и гостевой системах, например 192.168.220.1 и 192.168.220.2 соответственно.

  3. Устанавливаем на хостовую ОС Vidalia Bundle. Затем открываем файл torrc (%USERPROFILE%\AppData\Local\Vidalia) и дописываем в конец следующие строки:

    SocksListenAddress 192.168.220.1 # Заставляем тор слушать порт 9050 на адресе 192.168.220.1 DNSListenAddress 192.168.220.1 # Вешаем встроенный в Tor DNS-сервер на указанный адрес DNSPort 53 # Указываем на каком порту будет висеть DNS-сервер (почему-то без этой настройки тор выдает ошибку)
    Запускаем Tor.

  4. На гостевой системе устанавливаем OpenVPN. После этого в сетевых подключениях должен появится TUN/TAP сетевой адаптер со статусом «сетевой кабель не подключен». Зададим ему какое-нибудь имя покороче, например tor.

  5. Распаковываем куда-нибудь badvpn. В папке bin находим файл badvpn-tun2sock.exe и запускаем его со следующими параметрами:

—tundev <tun_spec> —netif-ipaddr 10.0.0.2 —netif-netmask 255.255.255.0 —socks-server-addr 192.168.220.1:9050

Здесь:

    • <tun_spec> это строка tap0901:tor:10.0.0.1:10.0.0.0:255.255.255.0, где tor – название нашего TUN/TAP адаптера, 10.0.0.1 – адрес адаптера, 10.0.0.0 и 255.255.255.0 – адрес и маска подсети.

    • 10.0.0.2 – адрес виртуального роутера, который выступает в качестве интернет шлюза.

    • 255.255.255.0 – маска подсети.

    • 192.168.220.1:9050 адрес прокси, установленного на хостовой ОС. В нашем случае роль прокси выполняет Tor.

Поле запуска tun2sock, статус TUN/TAP адаптера должен сменится на «Подключено».
Теперь в свойствах этого адаптера необходимо настроить шлюз и DNS-сервер:
В роли DNS-сервера у нас выступает DNS, встроенный в Tor (192.168.220.1:53), а в роли шлюза, как уже было сказано выше, виртуальный роутер (10.0.0.2).

  1. Для того чтобы заработали скрытые сервисы тор, в torrc необходимо добавить следующие строки:

    AutomapHostsOnResolve 1 AutomapHostsSuffixes .onion VirtualAddrNetwork 10.192.0.0/10


Автор tun2socks пишет о том, что эта программа поддерживает также перенаправление udp, однако его не поддерживает тор. Подозреваю, что именно из-за этого мне не удалось воспользоваться WebICQ.
На этом все. Анонимного вам интернета.

«От меня: На самом деле, не всё. Автор скорее всего забыл указать один момент. По крайней мере, без него, эта система, при точном выполнении всех инструкций не заработала у меня на трёх компьютерах. Виртуальному адаптеру tor необходимо ещё и прописать IP адрес, я выбрал 10.0.0.1. После этого всё заработало как часы.»

Если этот вариант по каким то причинам не подходит, можно воспользоваться другим методом. Он подразумевает собой модификацию гостевой ОС таким образом, чтобы обрубить вручную все соединения, кроме Тора и I2P. В другой статье с Хабра, господин Raegdan приводит алгоритм действий. Отмечу, что данный пример реализован на операционных системах семейства Unix.

Идея заключается в том, чтобы оставить прямой доступ в сеть только двоим избранным — маршрутизаторам TOR и I2P.

Сначала ставим TOR из их собственного репозитория (в официальном версия может быть устаревшей) по инструкции с официального сайта. Потом поставим и I2P, опять же из собственного PPA-репа разработчиков — инструкция.

Обратим внимание, что TOR сам по себе предоставляет только SOCKS5-прокси, и его поддержка есть не во всех программах. Поэтому установим Polipo — свободный HTTP-прокси:
sudo apt-get install polipo

Настроим его:
sudo nano /etc/polipo/config

Добавим в него строчку:
proxyPort = 8118

Ниже раскомментируем (или подправим, если что-то не так):
socksParentProxy = «localhost:9050»
socksProxyType = socks5

Сохраним. Перезапустим Полип:
sudo service polipo restart

Теперь настроим I2P:
sudo nano /etc/default/i2p

Включим запуск в качестве демона:
RUN_DAEMON=»true»

Заодно видим в файле имя пользователя, от которого работает маршрутизатор — у меня это i2psvc
Сохраняем.
Запускаем:
sudo service i2p start

Теперь узнаем пользователя, от которого работает TOR:
lsof -c tor
У меня это
debian-tor.

И теперь — самое вкусное: рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.
Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.
Общая политика DROP, разрешён доступ всем на локалхост, I2P и TOR — во внешнюю сеть.
sudo nano /etc/iptables.up.rules

Содержимое:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -m owner —uid-owner debian-tor -j ACCEPT
-A OUTPUT -m owner —uid-owner i2psvc -j ACCEPT
COMMIT

Откроем файл настройки сети:
sudo nano /etc/network/interfaces

Допишем команду загрузки правил:
pre-up iptables-restore < /etc/iptables.up.rules

У меня выглядит так:
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules

Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.

Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:
sudo iptables-restore < /etc/iptables.up.rules

Готово! Крепость построена, ров вырыт, лучники на стенах выставлены. Но мы ещё не раздали пропуска её жителям! Исправим.
Для доступа во внешний интернет лучше применять TOR, HTTP-интерфейс которого у нас на 8118 порту.
nano ~/.bashrc

Допишем в конец:
export http_proxy=»http://127.0.0.1:8118/»

Теперь в терминале просто
bash
При этом шелл перечитает свой конфиг. Однако apt, без которого в Убунте — как без воды (и ни туды, и ни сюды), чихать хотел на эту переменную окружения. Разъясним ему персонально внутриобъектный режим нашей крепости:
sudo nano /etc/apt/apt.conf.d/proxy

Там должно быть:
Acquire::http::Proxy «http://127.0.0.1:8118/»;
Сохраняем, закрываем.

Ну вот вроде и всё. Теперь осталось поставить браузер (если чем-то не нравится установленный по умолчанию Фокси) и начинать пользоваться не очень быстрым, зато защищённым со всех сторон доступом.

Оба подхода хороши тем, что если какая программа и сливает то, что ей сливать не положено, это будет сделано анонимно, и идентифицировать вас по этим данным будет задачей невероятно сложной, практически невыполнимой.

Дальше, необходимо позаботится о шировании. Рекомендую использовать TrueCrypt, бесплатную опенсорсную шифровалку, поддерживающую AES алгоритмы. Файл виртуальной ОС лучше разместить на отдельном жёстком диске, заняв весь его объём. Я для этого использую ноутбучный жёсткий диск. Можно перекинуть на гостевую ОС все свои игры, музыку, фильмы, какую то конфеденциальную информацию. В том маловероятном случае, если возникнет угроза утраты этих данных, можно просто вырвать это маленькое и компактное устройство (заблаговременно подготовившись к такому повороту событий и разместив системный блок так, чтобы вопрос физического доступа к нему решался за доли секунды) и несколько раз от души пройтись по нему молотком. А потом сказать «Он сдох вчера, я и психанул». Концы в воду. А даже если файл виртуальной машины попадёт не в те руки, то шифровальный алгоритм AES – 256 с огромной долей вероятности не позволит что то выудить с него. Бэкапы с такой системы снимаются элементарно – копипаст файла гостевой ОС и хранение его в на съёмном носителе в безопасном, недоступном для посторонних месте.

На сим, заканчиваю повествование, будте здоровы, будте бдительны и не позволяйте никому думать за вас.

Несколько заметок о защите информации и анонимности в сети: 4 комментария

  1. Andryes

    Евгений Касперский в течение нескольких лет открыто высказывает опасения по поводу угрозы кибератаки на критически важные объекты инфраструктуры, которая может привести к катастрофическим последствиям

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Time limit is exhausted. Please reload the CAPTCHA.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.