Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман Страница 28

Книгу Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман читать онлайн бесплатно

Старший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман - читать книгу онлайн бесплатно, автор Михаил Райтман

КЕЙС В 2012 г. в Сеть утекла база данных почтового сервиса Rambler.ru, содержащая учетные записи почти 100 млн пользователей [142]. В 2014 г. от хакеров пострадали почтовые сервисы «Яндекса» (похищено около 1 млн учетных записей), Mail.ru (свыше 4,5 млн) и Gmail (около 5 млн) [143]. В январе 2019 г. в интернете оказалась крупнейшая база данных с почти 773 млн уникальных адресов электронной почты и почти 22 млн уникальных паролей. Архив Collection #1 объемом 87 Гб был составлен из разных источников, относящихся к разным годам. Почти сразу же в интернете была обнаружена база данных, названная Сollections #2–5, содержавшая около 25 млрд учетных записей, объемом 845 Гб [144].

К первой категории злоумышленников, взламывающих почтовые службы, относятся те, кто занимается распространением спама. В этом случае их цель не конфиденциальная информация владельцев ящиков электронной почты, а их учетные данные. Используя эти данные, злоумышленник (самостоятельно или продав данные спамеру) может рассылать спам-письма или вредоносные сообщения с взломанных почтовых ящиков. Вторая категория – злоумышленники, которых интересует содержимое писем. Это могут быть те, кто взламывает почтовые аккаунты из интереса, или те, кто впоследствии собирается использовать содержащуюся в почте информацию против ее владельца. После взлома злоумышленники могут не только читать сообщения, которые в подавляющем большинстве случаев не шифруются, но и перехватывать сведения об аккаунтах в социальных сетях, на игровых порталах, в электронных кошельках, на финансовых ресурсах и т. п. Хакеры могут отправлять запросы о восстановлении паролей к этим аккаунтам и перехватить к ним доступ, заменив пароли. Кроме того, им становится доступна любая персональная информация, полученная владельцем на адрес электронной почты: детализация звонков, выписка из банковского счета и т. д. Полученные данные злоумышленник может использовать против владельца: с целью нанесения ущерба его репутации, шантажа и т. п.

КЕЙС В 2016 г. произошла одна из самых скандальных в истории утечек учетных записей: 2,6 Тб данных панамской фирмы Mossack Fonseca, специализирующейся на создании подставных компаний, с помощью которых ее клиенты скрывали свои активы, попали в руки журналистов. Среди похищенных материалов было свыше 4,8 млн электронных писем, 3 млн файлов баз данных и 2,1 млн PDF-файлов, раскрывающих сведения о 240 000 офшоров [145].

Недоверенные устройства и периметр

Даже при применении самых защищенных мессенджеров или клиентов электронной почты и шифровании текста с помощью PGP все усилия будут сведены на нет, если используется недоверенное устройство и сеть. В неподконтрольном вам компьютере (принадлежащем другу, коллеге или даже вашем служебном) или мобильном устройстве вредоносные кейлогеры, грабберы экрана и т. д. вполне могут перехватывать данные еще до шифрования. Даже вполне легитимное приложение, такое как переключатель раскладки Punto Switcher, может быть настроено на запись каждого нажатия клавиши (активирована функция «Дневник»). В таком случае утечка данных возможна и при включении приватного режима в браузере, и при использовании мессенджера Signal. Если доступ к электронной почте, даже с собственного ноутбука, осуществляется в общедоступном месте – кофейне, парке и т. д., за спиной может скрываться камера видеонаблюдения. Засняв или экран устройства (при достаточном разрешении), или нажатие определенных клавиш, она зафиксирует все, что вы ввели. Поэтому для действительно конфиденциальной и/или анонимной работы необходимо использовать не только исключительно личные устройства, но и безопасный периметр.

Основные правила безопасности

Самое главное, что следует учитывать при использовании электронной почты: на сегодня это зачастую самая незащищенная форма цифрового общения. Многие почтовые сервисы передают сообщения в незашифрованном виде и никак не гарантируют сохранность пользовательской информации. А ведь, прочитав чужие сообщения, злоумышленник может воздействовать на другие аспекты жизни владельца: разузнать личные данные и шантажировать его, завладеть аккаунтом в социальной сети и от имени жертвы просить деньги у его друзей, публиковать противозаконные материалы, распространять спам и вредоносный код и т. д.

Нет универсального, гарантированно безопасного и одновременно удобного способа обмена сообщениями посредством электронной почты. В большинстве случаев решить проблему безопасности (по крайней мере рядовым пользователям) поможет шифрование. На компьютерах может использоваться специальное программное обеспечение для шифрования, например PGP. Чтобы работать с ним, потребуется установить одно из соответствующих приложений. Также обоим собеседникам надо будет создать открытый (публичный) и закрытый ключи шифрования и обменяться открытыми ключами. Поэтому такой способ не подойдет, если отправитель – организация, например социальная сеть или банковская структура.

Примечание. Подробные инструкции по настройке PGP на компьютере для операционной системы Windows [146], macOS [147] или Linux [148] приведены на сайте https://ssd.eff.org. Существуют и приложения для шифрования электронной почты на мобильных устройствах, такие как Canary Mail [149].

Важно учесть, что PGP позволяет шифровать только содержимое писем, а данные об отправителе и адресате, а также дата отправки и некоторые метаданные передаются в открытом виде. В некоторых случаях даже сам факт переписки с определенным адресатом может выглядеть нежелательным для человека и привлечь ненужное внимание со стороны заинтересованных субъектов. Если произойдет взлом почтового сервиса, в руках у злоумышленника окажутся все открытые письма и метаданные зашифрованных писем.

Обратите внимание! Если вы посмотрите на метаданные любого из полученных писем, вы увидите IP-адреса всех серверов по всему миру, которые служили передаточными пунктами для вашего письма на пути к адресату. За каждой страной закреплен свой блок IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа предоставляемых услуг: коммутируемый доступ, выделенная линия или мобильный интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в ином случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким IP-адресом, вероятно, будет помечено спецслужбами страны для дальнейшего изучения [150].

Перейти на страницу:
Изменить размер шрифта:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы

Comments

    Ничего не найдено.