
- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель

|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
|||
130 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickпрограмм.o m |
МАС-адрес включенного устройства может видеть любой пользователь, wустройClick |
|
o m |
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
ство которого принимает его сигнал. |
|
|
|
|
|
|
|
|
|
|
К сожалению, МАС-адрес можно определить, даже если устройство не подключено к кон кретной беспроводной сети (или подключено, но не передает данные), — смартфон с вклю ченным Wi-Fi снова и снова передает сигналы, содержащие МАС-адрес. Так ваши соседи могут узнать, что где-то рядом находится ваше устройство.
По сравнению с мониторингом GSM-сетей, способы отслеживания сигналов Wi-Fi и Bluetooth не слишком пригодны по причине их распространения на малые расстояния, а также потому, что следящему необходимо заранее знать МАС-адрес устройства. Тем не менее, эти способы могут быть очень точными, если нужно определить, когда человек вхо дит в здание и выходит из него. Чтобы избавиться от подобного риска, достаточно отклю чить на смартфоне Wi-Fi и Bluetooth.
Администраторы точек доступа Wi-Fi могут видеть МАС-адреса всех подключенных уст ройств. При этом администратор может выявить повторные подключения и подтвердить, что вы — тот самый человек, который подключался к сети ранее (даже если вы нигде не вводили имя или адрес e-mail и не использовали никакие сервисы).
На некоторых устройствах можно изменить МАС-адрес, и тогда устройство будет нельзя отследить по известному ранее номеру. Осуществляется это с помощью программ, специ ально предназначенных для смены МАС-адреса на смартфоне. Однако такая возможность сегодня не предусмотрена для большинства смартфонов и, как правило, требует rootдоступа или джейлбрейка устройств.
vkУтечка.данныхcom/dwdwtorо местонахождении
при работе приложений и веб-серфинге
В современных смартфонах реализован функционал геолокации, позволяющий определять местонахождение аппарата. Обычно для этого используется GPS и/или ГЛОНАСС, а иногда и другие способы (по вышкам сотовой связи, с помощью Wi-Fi). Приложения могут запра шивать устройство о его координатах и использовать их для оказания некоторых услуг — например, для отображения на карте ближайших магазинов.
Некоторые приложения передают эти данные по сети оператору или разработчику устрой ства (программы), а тот, в свою очередь, позволяет другим людям узнавать ваше местона хождение, — разработчик, возможно, и не собирался следить за вами, но, в конечном счете, у него есть такая возможность, и она может оказаться в руках злоумышленников. В некото рых смартфонах можно определить приложения, которым разрешен доступ к данным о ва шем местонахождении. С точки зрения защиты приватности рекомендуется ограничить набор таких приложений. Как минимум, следует убедиться, что ваше местонахождение известно только тем программам, которым оно необходимо и которым вы доверяете.
Речь необязательно идет о слежке в реальном времени. Слежка — это также сбор информа ции о действиях человека в прошлом, о его убеждениях, об участии в мероприятиях, о лич ных связях. Например, данные о местонахождении людей помогают узнать, приходил ли такой-то человек на определенную встречу.
Выключение телефона
Широко распространено мнение, что с помощью телефона можно отслеживать владельца, даже если тот по телефону и не говорит. Соответственно, для конфиденциального разговора рекомендуют полностью отключать телефоны и даже вынимать аккумуляторы.

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
C |
|
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
ГпаваNOW!7. Приватный обмен информацией |
|
|
|
|
131NOW! |
|
||||||||||||||
|
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
|||
|
wClickВ последнемo m |
варианте есть доля смысла, т. к. существуют вредоносные программы,wClickкото |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
|
n |
e |
|||||
|
рые способны эмулировать отключение телефона и демонстрировать пустой экран. |
|
При |
|
|
|||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
этом вы становитесь жертвой обмана, полагая, что телефон отключен, а программа тем вре менем записывает ваши разговоры или скрытно отправляет и принимает вызовы.
Подобные вредоносные программы на самом деле существуют, по крайней мере, для неко торых устройств, в частности, работающих под управлением операционной системы Android1. По сообщениям Эдварда Сноудена, спецслужбы совершенно точно могут исполь зовать смартфон в своих целях и при необходимости задействовать отдельные его прило жения. При этом для них не имеет значения, включен телефон или выключен, — получить доступ можно даже к неактивному смартфону2.
Выключение телефонов имеет некоторый потенциальный минус — если многие люди в одном месте одновременно выключат свои телефоны, это само по себе может сигнализи ровать оператору связи о внезапном (подозрительном) изменении ситуации. Поэтому более разумный способ уменьшить утечку данных — оставить все телефоны в другой комнате, где их микрофоны не смогут подслушать разговоры.
Одноразовые телефоны
Это телефоны, которые покупают для временного использования, а потом выбрасывают. Люди, которые пытаются избежать прослушивания злоумышленниками, иногда прибегают к частой смене аппаратов (и номеров), чтобы их коммуникации было труднее отследить. Для этого им приходится использовать предоплаченный телефон, не связанный с его персо нальными данными или банковскими реквизитами. Важно, чтобы с конкретным пользова
телем нельзя было связать ни телефон, ни SIM-карту, чтобы обеспечить ему анонимную vkмобильную.com/dwdwtorсвязь.
Одноразовые телефоны доступны во Всемирной паутине по цене от нескольких долларов США на таких сайтах, как Walmart.com и Alibaba.com, под названиями disposable и single use cell phones (рис. 7.2). Большинство из них привязаны к какому-либо оператору сотовой связи.
Рис. 7.2. Одноразовый телефон
1 См. tinyurl.com/zh5g5wo.
2 См. tinyurl.com/hzju9ny.

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||
132 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Ч асть /. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
в использовании одноразовых телефонов существует и ряд ограничений.wClick |
Во- |
|
o m |
|||||||
|
wClickВпрочем,o m |
|
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
первых, меняя SIM-карты или перемещая SIM-карту из одного устройства в другое, вы |
|
|
||||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
обеспечиваете лишь минимальную защиту. Мобильная сеть распознает как SIM-карту, так и устройство. Другими словами, оператор сотовой связи знает, в каких устройствах ранее использовались те или иные SIM-карты, и может отслеживать SIM-карты и устройства по отдельности или вместе. Во-вторых, существуют методики анализа местонахождения мобильных устройств, учитывающие вероятность работы одного и того же человека с не сколькими устройствами.
Еще одна проблема, которая мешает анонимно использовать телефонную связь, — привыч ка человека звонить определенным абонентам. Эта привычка формирует легко узнаваемую картину. Например, вы обычно звоните членам семьи и коллегам по работе. Каждый из них получает звонки от множества других людей. Но вы, скорее всего, единственный человек в мире, кто звонит обеим группам с одного и того же номера. Если вы вдруг сменили номер, но сохранили привычки, то по картине звонков можно угадать ваш новый номер. Обратите внимание — не потому, что вы позвонили какому-то конкретному человеку, а по уникаль ному сочетанию ваших звонков на разные номера.
Одноразовый телефон называется также выбрасываемым, потому что владелец выбрасыва ет один аппарат, чтобы начать пользоваться другим. Но аналитические алгоритмы баз дан ных прослушивания позволяют установить связь между первым и вторым телефоном, по скольку оба используются для вызовов на примерно одни и те же номера.
Одноразовые телефоны могут быть эффективны, если соблюдаются минимальные условия:
♦ ни SIM-карты, ни аппараты не используются повторно;
♦ два устройства не используются вместе; vk♦ нет.связиcom/dwdwtorмежду местами, где используются разные аппараты;
♦ владелец не звонит на один и тот же набор номеров (и не должен получать вызовы от них).
Спутниковые системы навигации
Система глобального позиционирования (GPS, Global Positioning System), как и ее россий ский аналог, глобальная навигационная спутниковая система (ГЛОНАСС), позволяют уст ройству в любой точке мира быстро и точно определить свои координаты. Системы навига ции работают на основе анализа сигналов от спутников, которые доступны для публичного использования. Спутники систем навигации могут только передавать сигналы, но не полу чать их от телефона. Ни спутники, ни операторы навигационного оборудования не знают, где находится пользователь системы, и сколько людей использует ее.
GPS/ГЛОНАСС-приемник (например, в смартфоне) вычисляет собственную позицию, опре деляя, сколько времени потребовалось радиосигналам, чтобы преодолеть расстояние от разных спутников до него. Этими данными могут воспользоваться установленные на смартфоне приложения, которые запрашивают у операционной системы координаты теле фона (определенные по GPS/ГЛОНАСС). Получив их, приложение может передавать эту информацию через Интернет, в том числе и злоумышленникам, если установленное про граммное обеспечение вредоносное.
Прослушивание сотовой связи
Сети сотовой связи изначально не были предназначены для использования технических средств защиты звонков абонентов от прослушивания. Другими словами, человек с соот-

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!7. Приватный обмен информацией |
|
|
|
133NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickветствующейo m |
радиопринимающей аппаратурой способен прослушивать звонки. К wнастояClick |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
щему времени ситуация улучшилась, но незначительно. К стандартам сотовой связи доба вились технологии шифрования, призванные препятствовать прослушиванию, однако мно гие из них слишком слабые, распространены неравномерно и не у всех операторов связи. Так что и сегодня владелец подходящего радиоприемника может перехватывать голосовые вызовы и текстовые сообщения. Операторы и сами имеют возможность перехватывать и записывать всю информацию о том, кто, кому, когда звонил или отправил SMS-сообщение и какое. Кроме того, злоумышленник, находящийся рядом, может использовать IMSIловушку (см. ранее), имитируя вышку сотовой связи и перехватывая ваши коммуникации.
Ради собственной безопасности следует признать, что обычные звонки и текстовые сооб щения не защищены от прослушивания или записи. Ситуацию можно изменить, если обес печить более серьезную защиту коммуникаций (голосовых или текстовых) с помощью спе циальных программ стойкого шифрования. Надежность такой защиты во многом зависит от того, какие приложения вы используете и как они работают, обеспечивает ли ваша про грамма сквозное шифрование для защиты коммуникаций, есть ли у ее разработчика способ отменить или обойти установленную защиту.
Заражение телефона вредоносной программой
Телефон может пострадать от вредоносного кода. Зачастую пользователь сам устанавливает опасную программу, но есть и риск того, что злоумышленник взломает устройство, исполь зуя уязвимость в установленном программном обеспечении. Как и всюду, где речь идет о
компьютерной технике, вредоносные программы обладают способностью шпионить за вла vkдельцем.устройстваcom/dwdwtor. Вредоносная программа на мобильном телефоне может считывать пер сональные данные (например, сохраненные SMS-сообщения и фотографии) и активировать
модули (скажем, микрофон, камеру, спутниковую навигацию), чтобы определить местона хождение телефона или следить за происходящими вокруг него процессами, практически превращая телефон в подслушивающее устройство. Вредоносная программа, как уже гово рилось, может сымитировать даже отключение телефона, продолжая свою работу (экран при этом будет черным, чтобы убедить владельца, что телефон выключен).
Анализ содержимого телефона
Злоумышленник может выкрасть телефон и подключить его к специальному оборудованию, чтобы считывать данные, включая сведения о действиях на устройстве, телефонных звон ках, SMS/MMS-сообщениях. Он может добраться даже до такой информации, доступ к ко торой обычному пользователю закрыт,— например, восстановить удаленные текстовые сообщения. Как правило, злоумышленник способен обойти простые формы защиты типа блокировки устройства с помощью пароля.
Существует немало программных функций и приложений для смартфонов, задача кото рых — помешать анализу определенных данных и записей. Информацию можно зашифро вать, и она перестанет быть читаемой даже для специалиста. Кроме того, существуют про граммы для дистанционного стирания данных,— например, Найти iPhone (Find iPhone) в операционной системе iOS. Такая программа позволяет владельцу смартфона удаленно отправить на телефон команду стереть определенную информацию.
Подобные способы защиты данных могут оказаться полезны, если ваш телефон оказался в руках преступников.

|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
|
|
- |
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
|
|
|
|
o |
||||
|
|
134 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|
||||||||||||||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
|
|
w Click |
|
|
|
|
|
|
m |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
Приватнаяdf n |
электронная почта |
w |
|
df |
|
|
n |
|
|
|
|
||||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||
|
|
|
|
|
-xcha |
e |
|
|
|
|
|
|
|
-x cha |
|
e |
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Впроцессе серфинга по Всемирной паутине вам часто приходится регистрироваться на том или ином сайте для каких-либо целей. Обычно при регистрации требуется указать адрес электронной почты — для связи или, чаще, для подтверждения регистрации. Реальный ра бочий или домашний электронный адрес в таких случаях указывать строго не рекомендует ся — если только регистрация совершается не на тщательно проверенном сервисе, где ре альный адрес необходим для продолжительной работы с использованием подтверждаемых персональных данных.
Видеале для таких авторизаций подойдет временный почтовый ящик, который вы, как пра вило, без заполнения серьезной формы регистрации создаете на специально предназначен ном для этих целей сервисе и письма в котором хранятся от нескольких минут до несколь ких месяцев. Тогда вы при регистрации на каком-либо сайте можете указать адрес элек тронной почты одного из своих временных ящиков. Получив на него письмо со ссылкой подтверждения регистрации, вы активируете учетную запись, перейдя по ссылке в письме, а временный почтовый ящик можно закрыть и забыть про него, — он будет автоматически удален через определенный промежуток времени.
Чаще всего на подобных сервисах вам достаточно указать лишь логин, т. е. первую часть электронного адреса, до символа @, после чего вы получаете доступ к содержимому ящика. Существуют также сервисы, позволяющие создать временный почтовый ящик, попадающая в который почта будет автоматически пересылаться на ваш реальный электронный адрес. Однако такой вариант небезопасен, поскольку в этом случае владельцу сервиса временной
почты будет известен ваш реальный адрес электронной почты. vkСтоит также.com/dwdwtorобратить внимание, что на сайтах временной почты для доступа к временным
ящикам не требуется пароль. Поэтому, если вы зарегистрируете, к примеру, ящик temp@mailnesia.com, любой другой пользователь сможет получить доступ к его содержи мому, если также зарегистрирует ящик temp@mailnesia.com. И если срок хранения ваших писем в этом ящике еще не истек, он их увидит. Это особенно опасно, если на ваш ящик были высланы письма с вашими регистрационными данными (как это делают некоторые сайты). Поэтому, для повышения уровня безопасности рекомендуется создавать временные почтовые ящики с именами адресов (логинами) в виде хаотичного набора символов — на пример: onssdf33543edyuhv7@mailnesia.com.
П р о в е р к а с у щ е с т в о в а н и я а д р е с а э л е к т р о н н о й п о ч т ы
В некоторых случаях может потребоваться определить, существует ли тот или иной адрес электронной почты. Сделать это можно на сайте 2ip.ru/mail-checker/.
На рис. 7.3 приведен пример одного из таких веб-сервисов (mailnesia.com), позволяющих создать временный электронный почтовый ящик. В поле ввода нужно указать произвольное для этого почтового ящика имя (на рисунке— onssdf33543edyuhv7), а затем щелкнуть мышью на зеленой стрелке.
Внимательно рассмотрев свой открытый ящик, вы увидите указанное вами при регистрации имя в адресной строке браузера. В моем примере это http://mailnesia.com/mailbox/ onssdf33543edyuhv7. Нетрудно догадаться, что, подставив вместо своего имени другое, вы откроете любой созданный на сервисе ящик. То же касается и многих других сервисов ано нимной почты.
Стоит отметить, что некоторые подобные сервисы рассчитаны на то, что почтовый ящик используется здесь и сейчас, и окно браузера не будет закрываться, поэтому восстановление

|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
|
|
|
ГпаваNOW!7. Приватный обмен информацией |
|
|
|
|
135NOW! |
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ящика после закрытия окна не предусмотрено. |
|
|
|
|
|
|
|
|
|
|
m |
||
w |
Clickсодержимогоm |
Для вашего удобстваClickдалее |
|
|
|||||||||||||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
|||
|
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|
|||||||
|
|
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
приводится небольшая табл. 7.1 со списком некоторых доступных на момент подготовки |
|
|
|
книги сервисов временной почты.
Рис. 7.3. Интерфейс сервиса временной электронной почты
|
|
Таблица 7Л. 15 бесплатных сервисов временной почты |
|
Название |
Адрес |
Комментарии |
|
10MinuteMail |
10minutemail.com |
Почтовый ящик удаляется через 10 минут |
|
|
|
|
с возможностью пролонгации |
Disposable Inbox |
disposableinbox. |
Срок хранения сообщений — 24 часа. Есть |
|
|
|
|
возможность ответа на входящие сообщения |
FilzMail |
com/dwdwtor |
||
|
filzmail.com |
Срок хранения сообщений — 24 часа |
|
vk. |
|
|
|
GuerrillaMail |
guerrillamail.com/ru/ |
Почтовый ящик удаляется через 60 минут |
|
Incognito Mail |
incognitomail.com |
Почтовый ящик удаляется через 60 минут |
|
Jetable.org |
jetable.org/en/index |
Указывается реальный адрес и продолжи |
|
|
|
|
тельность жизни ящика: от 1 часа до месяца. |
|
|
|
Затем генерируется адрес временного почто |
|
|
|
вого ящика, который вы указываете на любых |
|
|
|
сайтах. Почта, попадающая на адрес сгене |
|
|
|
рированного почтового ящика, автоматически |
|
|
|
пересылается на реальный |
MailCatch |
|
mailcatch.com/en/ |
Срок хранения сообщений — от нескольких |
|
|
disposable-email |
часов до нескольких дней — зависит от тра |
|
|
|
фика |
MailforSpam |
mailforspam.com |
Используется любой логин. Ящик доступен |
|
|
|
|
по адресу mailforspam.com/mail/логин |
Mailinator |
|
mailinator.com |
Ограничения до 10 одновременно сохраняе |
|
|
|
мых сообщений. Также ограничен размер |
|
|
|
каждого сообщения — 120 Кбайт |
Melt Mail |
|
meltmail.com |
|