Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 158. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 158

Также досматривающие лица могут попытаться обойти защиту, чтобы получить доступ непосредственно к памяти устройства: например, извлечь из ноутбука HDD или SSD и подключить его к другому компьютеру; воспользоваться специальными программами для расследования киберпреступлений, способными извлекать информацию даже с заблокированных девайсов (в том числе и под управлением операционной системы iOS/iPadOS) и удаленные данные. (Одна из программ, предназначенных для компьютерной криминалистики (форензики [1249]), называется Cellebrite [1250].) В таком случае не лишним окажется включение полнодискового шифрования на каждом перевозимом через границу устройстве.

Примечание. Если устройство все же было досмотрено и посторонние получили доступ к вашей персональной информации, обязательно нужно сменить все пароли, в том числе и к онлайн-сервисам, посещаемым с досмотренного устройства. Содержимое памяти устройства могло быть скопировано сотрудниками пограничного контроля на служебный компьютер, защита которого от внешних атак не гарантируется. Злоумышленники, похитившие данные с таможенного компьютера, смогут использовать оказавшиеся там ваши персональные данные для взлома принадлежащего вам устройства.

КЕЙС В июне 2019 г. стало известно о взломе компьютерной системы одного из терминалов досмотра Пограничной службы США. В результате кибератаки злоумышленники получили доступ к базе данных с фотографиями номерных знаков автомобилей и лиц их владельцев, пересекших границу за полтора месяца. Число людей, чьи данные были похищены, оценивается примерно в 100 000. Месяцем ранее появилась информация о взломе и обнародовании в интернете конфиденциальных файлов компании Perceptics, разрабатывающей аппаратуру для распознавания автомобильных номеров. Правительство США и власти городов используют эти устройства для идентификации граждан и слежки за ними [1251].

Проверяют цифровые устройства не только на границе США. В Канаде сотрудники аэропортов просматривают публикации в социальных сетях, текстовые сообщения, записи звонков и историю браузера, причем за отказ предоставлять доступ к устройству его владелец может быть даже арестован [1252]. В Китае аналогичная ситуация: там при въезде анализируют сообщения, фотографии, видео и документы въезжающих в страну, а также проводят индивидуальные собеседования, чтобы установить цель визита (это касается и россиян) [1253]. В России законодательство не обязывает граждан разблокировать свои устройства по требованию сотрудника пограничной службы, таможни или полиции. Они могут лишь попросить добровольно показать содержимое телефона, а владелец имеет полное право им в этом отказать [1254], [1255].

Разумно перед каждой поездкой делать резервную копию памяти устройства, не только на случай досмотра, но и на случай кражи девайса.

Но все же самым правильным способом будет не брать с собой устройства, содержащие конфиденциальные данные; информацию, утечка которой вам повредит [1256]. Если обмен такой информацией необходим после пересечения границы, имеет смысл рассмотреть варианты с использованием интернета. Так, можно загрузить данные в зашифрованное облачное хранилище или защищенный почтовый сервис (например, в папку «Черновики»), а потом встретиться с собеседником в другой стране, убедиться, что это нужный вам человек, и лично передать ему сведения для осуществления доступа к данным (к папке «Черновики» и т. д.). (Важно установить личность вашего визави, поскольку при общении с вами через интернет злоумышленник может действовать от чужого имени, внедрившись в канал связи с помощью MiTM-атаки, и перехватывать/подменять сообщения.)

Кража данных в общественных местах

Нет никакой гарантии, что в квартире, частном доме или номере отеля, в котором вы решили остановиться, нет подслушивающих или, что еще хуже, подсматривающих устройств. Такими способами злоумышленники, зачастую сотрудники отеля, могут зарабатывать – например, подслушивать информацию о банковских реквизитах, коммерческие тайны, перехватывать изображение с монитора компьютера или мобильного устройства либо вовсе снимать «клубничку» для продажи в даркнете.

Для поиска таких «жучков» можно приобрести или сконструировать самостоятельно специальные устройства, в частности сканер радиочастот (правда, обнаруживает он только беспроводные подслушивающие устройства) и оптический детектор на основе светодиодов и красного светофильтра для поиска скрытых камер. Камеры с инфракрасной подсветкой (для съемки в темноте) можно найти с помощью некоторых смартфонов, если осмотреть помещение через камеру на мобильном устройстве. Если устройств для поиска «жучков» под рукой нет, подслушиванию воспрепятствует фоновый шум (например, звук льющейся воды) [1257]. Также можно вести конфиденциальные разговоры вне помещения.

Нельзя полагаться на беспроводные (и проводные) сети передачи данных, так как владелец сети может перехватывать весь трафик. Для защиты необходимо надежное зашифрованное подключение (в том числе проверенный VPN) или подключение через собственную сеть (например, через смартфон, работающий в роли точки доступа [1258]).

Кроме того, опасно использовать общественные зарядные устройства с USB-интерфейсом: они могут внедрить в ваш смартфон или ноутбук вредоносный код. В целях безопасности рекомендуется пользоваться только обычными электрическими розетками или внешним аккумулятором [1259].

Защита транспортных средств

К защите современного автомобиля, особенно подключенного, следует относиться особенно внимательно. Учитывая, что хакер может использовать уязвимости в программном обеспечении, важно вовремя устанавливать актуальные прошивки и обновления, если такая функция доступна для вашего автомобиля. Кроме того, если есть опасность MiTM-атаки или внедрения вредоносного или поддельного программного обеспечения (в том числе и фальшивых обновлений), не следует подключать модули беспроводной связи к открытым и общественным сетям, а в настройках устройств надо запретить установку сомнительного контента из недостоверных источников. Не следует устанавливать кастомные прошивки (хотя некоторые производители, например John Deere, блокируют возможность неавторизованного ремонта, чем вынуждают потребителей заменять оригинальную прошивку на модифицированную [1260]), которые могут содержать программные закладки, позволяющие злоумышленникам перехватывать данные из автомобиля и даже дистанционно управлять им [1261].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация