Технологии

Слабые стороны спецслужб

Слабые стороны спецслужб
Прослушкой в РСФСР-РФ занимались всегда. И никаких скандалов

В первой части своего повествования я описал некоторые особенности того, как действуют хакеры. А также базовые правила безопасности в Интернете, которые следовало бы усвоить на бессознательном уровне, как привычку чистить зубы или мыть руки. Однако последние события показывают, что опасаться стоит не только хакеров с корыстными целями, но и спецслужб родного государства. Ведь стран, которые действительно уважают свободу обмена информацией, к сожалению, попросту нет на карте. При этом, государство обладает куда большими возможностями, нежели профессиональные компьютерные преступники.

Форензика и ее основы

Недавно я прочитал интересную книгу о форензике, где описывались методы, которые используют правоохранительные органы при анализе «компьютерных преступлений», к каковым относятся даже такие victimless crimes, как экстремизм или интернет-пиратство.

Некоторые пункты стоит особо выделить:

— правоохранительные органы легко могут анализировать жесткий диск, обходя стандартную защиту паролем. Пароль для этого им не нужен;
— государству легко получить доступ к прослушке траффика пользователя на уровне провайдера. В первой своей статье я писал о «хакере» сидящем в «Макдональдсе» с включенным wireshark — государство может так же просушивать трафик кого угодно и где угодно;
— если государство не хочет по какой-либо причине прослушивать информационный поток, правоохранительные органы могут просто написать письмо напрямую администрации сайта или мобильного приложения и, если сервер находится в России, они будут обязаны предоставить личные данные для расследования;

Вся эта информация общедоступна.

В России действует система СОРМ, при помощи которой ФСБ напрямую и за короткое время получает трафик любого подозреваемого, прямо от провайдера. Американские системы «Эшелон» и «Призм» по сути представляют собой то же самое, только более продвинутый, автоматизированный вариант.

Эти американские системы слежки включаются автоматически. Например, когда кто-то набирает в Гугле фразу «ингредиенты приготовления взрывчатки» (или антиправительственные лозунги, или ищет информацию о других людях, недовольных политикой страны, или что угодно другое — самое возмутительное, что даже сенат США не имеет доступа к подробным данным о работе этих систем). Кроме анализа трафика от провайдера, системы слежки также прослушивают информацию напрямую, получая ее с серверов крупных интернет-компаний.

Самая сложная часть системы — это искусственный интеллект, на долю которого выпадает львиная часть работы: классификация и анализ огромного потока данных. Чтобы создать подобное чудовище, нужно много времени и денег. Поэтому более чем вероятно, что Россия пока не обладает аналогами подобных систем. И спецслужбам приходится обходиться более примитивным СОРМ.

Также в сети подстерегают и другие опасности. Например...

Копирасты

Во многих странах доступ к личной информации имеет отнюдь не только государство. Множество частных юридических фирм занимаются тем, что подключаются к популярному торренту и записывают адреса тех, кто стоит на раздаче. Потом смотрят IP, пишут провайдеру. Испуганный провайдер часто соглашается предоставить личные данные частным лицам без каких-либо постановлений суда или просто официальных разрешений. Затем эти фирмы или подают в суд, или (в большинстве случаев) просто угрожают судом провинившемуся в незаконной раздаче, если тот не заплатит штраф.

Доходы таких мелких шантажистов в Европе исчисляют миллиардами.

Торрент сам по себе является технологией, при создании которой не особо думали о безопасности, поэтому скачивать и раздавать, скрывая свой адрес в сети, невозможно. Чтобы подсоединиться к раздающему файл, скачивающий должен открыть свой IP адрес, что и дает возможность сохранить данный адрес с последующей целью легального шантажа.

Для того, чтобы защитить свою информацию от копирастов и им подобных, нужно делать одно из двух:

— скачивать, пользуясь открытым wifi; таких мест достаточно во всех странах мира, те же интернет-кафе классический пример;
— покупать проверенную отзывами VPN (внешнюю сеть), и скачивать, сначала подсоединившись к ней; ни одна юридическая конторка не станет ввязываться в историю с запрашиванием логов у провайдера из какой-нибудь Малайзии или Панамы, для которого отзывы о приватности жизненно важны в связи с ведением бизнеса.

Использование ТОР для скачивания торрента на данный момент не предусмотрено по техническим причинам.

Контрфорензика и Контрпрослушка

Защитить свои личные данные от лишних глаз не особенно сложно, главное понимать как работает криптография и почему государство не может взломать все системы шифрования.

Как я уже писал в первом тексте, шифрование создает два ключа: один для шифрования, другой для расшифровывания. Причем алгоритм программы построен так, что время шифрования и время расшифровывания без ключа относятся к разным математическим порядкам. То есть расшифровать сообщение без ключа в астрономическое количество раз дольше, чем расшифровывать то же сообщение имея ключ, а подборка пятидесятизначного ключа занимает опять же астрономическое время.

Таким образом, без паники: можно точно сказать, что сохранная передача данных возможна. Проблема остается в сфере безопасности реализации самих методов шифрования. Например, насколько «непредсказуем» алгоритм создания случайного ключа? Бывали случаи, когда алгоритмы многих методик шифрования, применяющихся в широко известных программах, имели уязвимость , позволявшую предсказывать случайный ключ, зная время его создания и определенное число, на которое это время умножалось (к сожалению — это не единственный пример).

Была ли эта уязвимость намеренной — остается загадкой. Но сам факт такой возможности намекает, что до совершенства в плане безопасности многим программам еще далеко. Находить и исправлять такие уязвимости — это целая наука, которая создает и меняет алгоритмы каждый день. Так что, полезно следить за обновлениями в программах и постоянно скачивать новые версии. Никто не знает, какие ошибки могли содержаться в старых.

Хотелось бы еще написать подробнее про шифровку электронной почты, но здесь достаточно почитать про OpenPGP (для Windows), который работает по тем же принципам, что и https. Единственная разница — надо вручную обмениваться ключами с получателем сообщения, чтобы он мог написать зашифрованное письмо. В деловой переписке пользоваться подобной программой обязательно (пользуясь случаем, передаем привет Алексею Навальному, прим. редакции).

Но вернемся к общей теме шифрованной передачи данных. Не так давно американские исследователи от оборонной промышленности работали над способом безопасной передачи данных американских дипломатов по открытым каналам связи. Задача состояла не только в том, чтобы сами данные невозможно было прочитать, не зная ключа (что достигается с помощью HTTPS), но и в том, чтобы невозможно было отследить, куда эти данные передаются. Продуктивной идеей стало создание сети электронных «брокеров» информации, передающих пакеты данных друг другу. Путь через эти узлы связи создается случайным алгоритмом так, чтобы цепочка от передающего компьютера к конечной цели была неизвестна потенциальному подслушивающему. То есть, даже в том случае, если СОРМ или ПРИЗМ прослушивает весь трафик вашего компьютера, они не будут иметь возможности понять, что и куда вы пытались послать.

После того, как правительство отказалось от данной технологии, исходники решили выложить в открытый доступ, чтобы результат долгой работы не пропадал. На базе данных исходников энтузиасты и создали уже современную систему ТОР, состоящую из миллионов узлов по всему миру, по которым передают зашифрованные данные — всех тех, кто желает безопасности для своих сообщений, а это люди как хорошие, так и плохие. Как журналисты, сливающие компромат на Викиликс и крупные бизнесмены, ведущие тайные от конкурентов переговоры, так и педофилы с наркоторговцами. В России многие сумасшедшие («охотники за головами», «георгиевская дружина» и т.д.) давно предлагают запретить использование данной технологии — сделать так, чтобы запросы на ТОР блокировались на уровне провайдера, обосновывая это тем, что педофилы пользуются ТОР для распространения детской порнографии (хотя это капля в море по сравнению с этичными методами применения данной технологии). Но, к счастью, депутаты просто не понимают весь потенциал ТОР (особенно в эпоху 3Д-принтеров и Биткоина), иначе по советской привычке его бы давно запретили.

На узел ТОР (называемый также «луковицей») можно даже поставить ДНС сайта, таким образом возможно создание адресов, перенаправляющих на сам IP сайта через ТОР. То есть, тор-адрес (что-то типа onion://fdfsddfsdfsdffvvfdfewe) будет маскировать настоящий IP сайта, и сам сайт будет невозможно найти. Многие, наверное, слышали про SilkRoad, своего рода ebay для «запрещенных товаров». Подобные сайты работают именно так, и именно поэтому «вычислить хозяина по IP» не может даже полиция.

Но и у ТОР есть своя слабость. Вдруг один из узлов настроен так, чтобы записывать всю информацию, протекающую через него? Это сделать проще простого, учитывая, что исходники программы открыты. Причем, если дополнительно не используется HTTPS, то информация, проходящая через узел ТОР, может сохраняться в логах, из которых можно узнать токены, логины и пароли, а также — куда направляется пакет данных.

Так что единственный способ оградить себя от прослушивания российскими спецслужбами при использовании ТОР и настроенного ТОР-браузера — указать в настройках, чтобы программа не подсоединялась к российским, украинским и белорусским узлам. Маловероятно, чтобы ЦПЭ, ФСБ или российские копирасты имели настроенные узлы за пределами СНГ, с их точки зрения это было бы слишком сложно осуществить со слишком ничтожным результатом.

Можно подвести итог:

— HTTPs нельзя расшифровать, но можно узнать, куда и откуда направлены данные ;
— С ТОР можно быть уверенным, что никто этого знать не будет;
— ТОР и HTTPs следует использовать вместе. Даже в ТОР-браузере следует смотреть, чтобы сайт начинался на https:// а не просто http://
— Все, что лежит в социальных сетях, могут просматривать спецслужбы;
— Изъятый жесткий диск или телефон проще простого просмотреть, пароли не помогут.
При этом крайне эффективна программа TrueCrypt, шифрующая весь жесткий диск разом.
— Электронная почта изначально не шифруется, для шифровки надо пользоваться программами OpenPGP.

Данные способы защиты информации обезопасят с высокой вероятностью не только от хакеров, но также от СОРМ и ПРИЗМ. Ведь даже спецслужбы бессильны против законов математики.

24 976

Читайте также

Главная тема
Как защититься от цензуры

Как защититься от цензуры

Как мы можем обойтись без заботливых ручонок товарищей цензоров, решивших что нам можно читать, а что нельзя? Есть два хороших способа.

Русская Фабула
Технологии
Информационная безопасность для хипстеров

Информационная безопасность для хипстеров

Начнем с самого обычного случая, который рассказал мне знакомый студент-информатик. Как-то сидя в Макдональдсе с ноутбуком, он решил открыть программу прослушки соединения (Wireshark) и посмотреть на информационный трафик в сети. В записях самодельной прослушки было много интересного – незашифрованные тексты паролей, с которыми люди заходили на Facebook, куки, которые хранят информацию о доступе к различным сайтам и передаются с каждым запросом на сайт... Это то, что бросалось в глаза.

Виталий Ударников
Общество
Война наркотиков

Война наркотиков

Если раньше о наркотиках и узнать-то ничего толком было нельзя, кроме как из однообразных плакатов «ОПАСНО», «Спид!», «Наркотики — смерть» в медпунктах, то теперь подробная информация о любом веществе легко доступна в сети. Однако раздобыть эти вещества оставалось непросто — обычно ограничивались тем, что можно было достать локально. Неудивительно, что появление SilkRoad произвело такой фурор.

Андрей Карп