Уже некоторое время на Youtube производится нечто напорядок отличающееся от остального контента, напоминающее некоторые фильмы о мастерах маскировки и зашифрованных злодеях, успешно уходящих от преследования спецслужб. Эта история происходит в виртуальных коридорах русской сети и становится заметным даже тем, кто не ищет захватывающих событий и не любит разгадывать загадки.
Персонаж под псевдонимом Мориарти, столь же непредсказуемый и харизматичный, как и его литературный собрат, уже давно появился на экранах мониторов и не удаляется с них ни по собственной воле, ни по воле третьих сил. Его видео захватывают внимание не только из-за высокого качества видеоряда, но и из-за необычной атмосферы тайны и изощренности применения богатств. Под маской и за ширмой высокотехнологичных камер скрывается человек, который, кажется, знает о цифровой безопасности гораздо больше, чем большинство из нас.
На его канале появился ролик о современных технологиях обеспечения конфиденциальности в интернете, который я и хотел посмотреть из всех. Но какова цена такой информации? В этом обзоре пройдемся по цифровым следам Мориарти, немного прокомментируем технические моменты и общие стратегии, которые помогают сохранять приватность в эпоху всевидящего интернета.
Персонаж под псевдонимом Мориарти, столь же непредсказуемый и харизматичный, как и его литературный собрат, уже давно появился на экранах мониторов и не удаляется с них ни по собственной воле, ни по воле третьих сил. Его видео захватывают внимание не только из-за высокого качества видеоряда, но и из-за необычной атмосферы тайны и изощренности применения богатств. Под маской и за ширмой высокотехнологичных камер скрывается человек, который, кажется, знает о цифровой безопасности гораздо больше, чем большинство из нас.
На его канале появился ролик о современных технологиях обеспечения конфиденциальности в интернете, который я и хотел посмотреть из всех. Но какова цена такой информации? В этом обзоре пройдемся по цифровым следам Мориарти, немного прокомментируем технические моменты и общие стратегии, которые помогают сохранять приватность в эпоху всевидящего интернета.
Двусторонняя медаль - сотовый телефон
С современным развитием технологий, сотовые телефоны стали неотъемлемой частью нашей жизни. Они служат не только средством связи, но и инструментом для работы, развлечения, исследования и многого другого. Однако такое всепроникающее присутствие сотовых телефонов в нашей жизни имеет и обратную сторону медали: они могут служить инструментом для мониторинга и слежки.
Средство слежки номер один - это, конечно, сотовый телефон.
Да, но как же без телефона? Планшета? Хорошо, если их несколько, то можно разделять. Но с правильной настройкой и осознанным использованием технологий, можно минимизировать риски физической безопасности (начиная от чехлов с защитой от слежения до переоборудования устройств), путем выбора мобильной операционной системы, настройки конфиденциальности (управлнения доступом приложений к вашему местоположению, камере, микрофону и другим функциям), шифрования мобильного интернет-трафика, использования специализированного программного обеспечения, созданного специально для защиты вашей конфиденциальности и безопасности на смартфоне.
Искусство непрочитанных сообщений
Такие средства, как ВК, Одноклассники, Viber и прочее да, но
WhatsApp по щелчку пальцев ломается спецслужбами
WhatsApp использует шифрование end-to-end encryption для всех своих сообщений и звонков, что в теории делает содержание общения недоступным для посторонних, включая сам WhatsApp (протокол Signal, верно?). Как и любое другое программное обеспечение, WhatsApp может содержать уязвимости, которые могут быть использованы спецслужбами для доступа к информации. Прошлые случаи (например, уязвимость, обнаруженная в 2019 году, которая позволяла устанавливать шпионское ПО на телефон с помощью звонка через WhatsApp) показали, что такие угрозы реальны и осуществимы.
Но все же мы помним: как наши спецслужбы сломали Hydra?
Хотя содержание сообщений зашифровано, метаданные (такие как информация о том, кто, когда и с кем общался) могут быть доступны WhatsApp и, потенциально, правоохранительным органам.
С Телеграмм всё понятно! (перефразировано - ред.)
Правильно: Собственно разработанное решение для конфиденциальной передачи сообщений
Из общедоступных рекомендуется:
- Keybase (в мае 2020 года Keybase был приобретен компанией Zoom, что вызвало обсуждение в сообществе, так как Zoom сталкивалась с проблемами безопасности и конфиденциальности, и приобретение Keybase рассматривалось как попытка усилить безопасность платформы Zoom)
- Matrix/Element (открытый стандарт для обмена сообщениями с акцентом на децентрализацию и безопасность)
- Jabber (XMPP) - самая привлекательная альтернатива для тех, кто ищет децентрализованный, безопасный и гибкий способ общения в интернете.
С двумя последними более понятно и без вопросов, но это не про Keybase, уж точно (похоже, выбирать то особо не из чего, если уж честно) И, видимо, за Tox в курсе. Но можно было обратить внимание на Briar (кстати, они недавно выкатились на десктопы).
Десктопные драмы
Переходим к компьютерам:
Благодаря стандарту ATX выключенный компьютер всегда подключен к питанию, поэтому может принимать, обрабатывать и передавать информацию
Ну, давайте сначала про стандарт ATX (а то все компьютеры так перестреляем из арбалета) — это форм-фактор материнской платы и блока питания для настольных компьютеров. Этот стандарт был введен Intel в 1995 году и заменил предыдущий стандарт AT. Одной из ключевых особенностей стандарта ATX является возможность материнской платы оставаться частично активной даже после выключения компьютера, если он все еще подключен к сети.
Однако стоит отметить, что, несмотря на то что материнская плата может оставаться активной в определенной степени, это не означает, что компьютер "работает скрыто" и "передает информацию". Он просто может оставаться в ожидании определенных сигналов для пробуждения или выполнения других функций. Пока основные меры безопасности соблюдены, простой факт подключения компьютера к сети (даже с возможностью "Wake on LAN") не делает его автоматически уязвимым для взлома.
Также стоит учесть, что даже если компьютер включен, это не дает автоматического доступа к его содержимому. Для этого атакующему потребуется преодолеть другие уровни защиты, такие как пароли, шифрование, брандмауэры и системы обнаружения вторжений. Как и с любой технологией, важно быть осведомленным и обеспечивать должную настройку и защиту своих устройств.
Однако стоит отметить, что, несмотря на то что материнская плата может оставаться активной в определенной степени, это не означает, что компьютер "работает скрыто" и "передает информацию". Он просто может оставаться в ожидании определенных сигналов для пробуждения или выполнения других функций. Пока основные меры безопасности соблюдены, простой факт подключения компьютера к сети (даже с возможностью "Wake on LAN") не делает его автоматически уязвимым для взлома.
Также стоит учесть, что даже если компьютер включен, это не дает автоматического доступа к его содержимому. Для этого атакующему потребуется преодолеть другие уровни защиты, такие как пароли, шифрование, брандмауэры и системы обнаружения вторжений. Как и с любой технологией, важно быть осведомленным и обеспечивать должную настройку и защиту своих устройств.
Про важность шифрование жесткого диска упомянуто (без рекомендаций по ПО), но операционные системы Мориарти выделяет следующие:
(Windows и MacOS "строго по запретом")- Whonix
- Tails
- Qubes OS
- KiksSecure
- Kali Linux
- Parrot Security
- Debian
Whonix, хотя и направлен на обеспечение приватности, неизбежно сталкивается с потенциальными угрозами виртуализации в окружении хоста, которые остаются вне контроля этой операционной системы.
Tails, специально созданная для анонимности, но тоже не лишена слабых мест. Её полагание на загрузку с носителей и полностью анонимную работу может столкнуться с ограничениями производительности и удобства использования. Более того, несмотря на её фокус на безопасность, были случаи, когда специалисты по безопасности (команда Facebook, по-моему) обнаруживали и создавали эксплоиты, нацеленные на Tails, в целях отслеживания и ареста злоумышленников.
Qubes OS выделяется своей уникальной архитектурой безопасности, основанной на изоляции: каждое приложение и задача работают в отдельных виртуальных машинах. Это минимизирует риск проникновения угрозы в систему в целом, даже если одна из компонент системы была скомпрометирована. Сочетание этой изоляции с строгим управлением доступом делает Qubes одной из наиболее безопасных операционных систем для десктопов на цифровой витрине, но она очень недружелюбна к новичкам, а сам проект еле живой и неповоротливый, как кажется.
Kicksecure, нацеленная на обеспечение безопасности и приватности, сталкивается с тем, что предложение от ограниченного комьюнити и потенциально меньший фокус на устранение уязвимостей из-за своей нишевой популярности. На базе Debian, но еще "молода" и будет в доработке еще определенное время.
Kali Linux и Parrot Security OS изначально разработаны как инструментальные системы для тестирования на проникновение и кибербезопасности, а не как средства для безопасности, анонимности и приватности. Для обеспечения приватности и анонимности лучше выбирать системы, специально разработанные для этой цели.
Debian - это весьма свободный дистрибутив! Отличается стабильностью, большим количеством пакетов и строгой политикой относительно открытого программного обеспечения. Используется как на серверах, так и на рабочих станциях, и служит основой для многих других дистрибутивов.
Раз список закончился, то и не будем делать еще лучше с HardenedBSD, Alpine Linux, FreeBSD, Arch и другими: например, Fedora, openSUSE, nixOS и т.д.
Далее про наблюдения, слежки и технологию Tor, которая является золотым стандартом в области обеспечения анонимности в интернете, предоставляя слоевую маршрутизацию для обеспечения конфиденциальности. При правильной настройке своих мостов и выходных нод, пользователи могут дополнительно усилить свою анонимность, минимизируя риски утечки данных или выявления их истинного местоположения. В комбинации с прочими методами защиты, Tor предоставляет почти идеальный инструмент для защиты личной информации в цифровой среде.
В принципе ничего нового для многих, но для некоторых это интересная и даже важная информация. А что заставляет человека (или команду людей), который так тщательно скрывает свою личность, делиться знаниями о цифровом мире, где анонимность становится весьма редким и сложнодостижимым ресурсом, держим при уме.
Tails, специально созданная для анонимности, но тоже не лишена слабых мест. Её полагание на загрузку с носителей и полностью анонимную работу может столкнуться с ограничениями производительности и удобства использования. Более того, несмотря на её фокус на безопасность, были случаи, когда специалисты по безопасности (команда Facebook, по-моему) обнаруживали и создавали эксплоиты, нацеленные на Tails, в целях отслеживания и ареста злоумышленников.
Qubes OS выделяется своей уникальной архитектурой безопасности, основанной на изоляции: каждое приложение и задача работают в отдельных виртуальных машинах. Это минимизирует риск проникновения угрозы в систему в целом, даже если одна из компонент системы была скомпрометирована. Сочетание этой изоляции с строгим управлением доступом делает Qubes одной из наиболее безопасных операционных систем для десктопов на цифровой витрине, но она очень недружелюбна к новичкам, а сам проект еле живой и неповоротливый, как кажется.
Kicksecure, нацеленная на обеспечение безопасности и приватности, сталкивается с тем, что предложение от ограниченного комьюнити и потенциально меньший фокус на устранение уязвимостей из-за своей нишевой популярности. На базе Debian, но еще "молода" и будет в доработке еще определенное время.
Kali Linux и Parrot Security OS изначально разработаны как инструментальные системы для тестирования на проникновение и кибербезопасности, а не как средства для безопасности, анонимности и приватности. Для обеспечения приватности и анонимности лучше выбирать системы, специально разработанные для этой цели.
Debian - это весьма свободный дистрибутив! Отличается стабильностью, большим количеством пакетов и строгой политикой относительно открытого программного обеспечения. Используется как на серверах, так и на рабочих станциях, и служит основой для многих других дистрибутивов.
Раз список закончился, то и не будем делать еще лучше с HardenedBSD, Alpine Linux, FreeBSD, Arch и другими: например, Fedora, openSUSE, nixOS и т.д.
Далее про наблюдения, слежки и технологию Tor, которая является золотым стандартом в области обеспечения анонимности в интернете, предоставляя слоевую маршрутизацию для обеспечения конфиденциальности. При правильной настройке своих мостов и выходных нод, пользователи могут дополнительно усилить свою анонимность, минимизируя риски утечки данных или выявления их истинного местоположения. В комбинации с прочими методами защиты, Tor предоставляет почти идеальный инструмент для защиты личной информации в цифровой среде.
В принципе ничего нового для многих, но для некоторых это интересная и даже важная информация. А что заставляет человека (или команду людей), который так тщательно скрывает свою личность, делиться знаниями о цифровом мире, где анонимность становится весьма редким и сложнодостижимым ресурсом, держим при уме.