Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 56. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 56

■ трафик могут перехватывать и анализировать владельцы сервиса и другие заинтересованные субъекты;

■ даже если трафик надежно зашифрован, на сервере могут сохраняться метаданные о ваших коммуникациях, например, WhatsApp отправляет на серверы Facebook огромное количество метаданных о пользователях, причем в незашифрованном виде;

■ так как существует центральное звено, отключение серверов приведет к выходу всей сети из строя и невозможности общения, что опасно в чрезвычайной ситуации.

Существуют разработки, лишенные централизации (т. е. децентрализованные) и использующие для обмена информацией пиринговые соединения (например, Tox или Jami) или блокчейн (к примеру Adamant или Сrypviser). Эти мессенджеры развиваются и не лишены недостатков (к примеру, IP-адреса пользователей отображаются в логах провайдера [361]), а два последних криптомессенджера к тому же платные [362], что не устраивает часть пользователей.

Регулярно обновляемая таблица, содержащая сравнение наиболее популярных защищенных мессенджеров, приведена на странице https://www.securemessagingapps.com. Кроме того, перспективные мессенджеры, разработчики которых стремятся обеспечить анонимность и конфиденциальность пользователей, исследованы в этом материале: https://telegra.ph/SHifrujsya-gramotno-Izuchaem-perspektivnye-messendzhery-dlya-privatnoj-perepiski-02-21.

Старый добрый Jabber

Если ни один из современных мессенджеров не подходит для конфиденциального и анонимного (и бесплатного) общения, то можно воспользоваться протоколом Jabber. Для организации «тайной» связи понадобится клиент (например, Pidgin (https://www.pidgin.im)) и плагин OTR (https://otr.cypherpunks.ca). Для сокрытия IP-адреса также потребуется надежный VPN, а для общения на мобильных устройствах – в iOS программа ChatSecure (https://chatsecure.org), а в Android программа Conversations (https://conversations.im). Подробная инструкция по настройке приведена на странице https://xakep.ru/2017/07/21/jabber-otr-howto/.

Следите за «чистотой» среды запуска мессенджера. Важно не только подобрать мессенджер, наиболее полно решающий проблемы конфиденциальности и/или анонимности, но и обеспечить защиту среды, в которой он запускается. К примеру, если на устройстве присутствуют вредоносные приложения, программы с излишними разрешениями или открыт root-доступ, то и самый защищенный мессенджер будет неспособен предотвратить утечку переписки.

Обратите внимание на настройки конфиденциальности мессенджера. Если это мобильное приложение, изучите разрешения, которые требует программа. Возможно, некоторые из них излишни, например синхронизация контактов или доступ к данным о местоположении [363].

Аутентифицируйте собеседника любым доступным способом, так как, не говоря с ним, вы не можете опознать его по голосу (да и голос можно подделать). Сверяйте отпечатки ключей в настройках мессенджера, используя другой защищенный канал связи, либо, если требуется подтвердить личность собеседника дополнительно, задавайте вопросы, ответить на которые может только тот, чью личность вы хотите подтвердить.

Примечание. Не все мессенджеры, использующие номер телефона для регистрации/аутентификации пользователя, хранят его вдали от посторонних глаз. К примеру, в мессенджере Telegram злоумышленник может создать множество ботов, каждый из которых содержит в своей адресной книге разные телефонные номера, а затем подключиться к нужной группе, чтобы деанонимизировать ее участников. Telegram сообщит, какие из номеров зарегистрированы в приложении (даже если в настройках Telegram отключен показ номера телефона посторонним) и состоят в выбранной группе. Аналогичной уязвимостью обладает и мессенджер Signal [364].

Защищайте доступ к мессенджерам с помощью двухфакторной аутентификации. Так, если вы авторизуетесь в мессенджере с помощью подтверждающего SMS-кода, обязательно защищайте доступ к переписке паролем. Злоумышленник может перехватить SMS-сообщение через уязвимости в системе протоколов ОКС-7 или перевыпустить SIM-карту и получить доступ к разговорам (кроме «секретных»).

Примечание. Функция автозаполнения, доступная на многих устройствах под управлением ОС Android и iOS, может представлять опасность, так как злоумышленник способен перехватывать содержимое SMS-сообщений и push-уведомлений. Суть этой функции в том, что приложение, запрашивающее одноразовый код для подтверждения операции (например, аутентификации пользователя), автоматически считывает его из сообщения и вставляет в соответствующее поле. С помощью MITM-атаки злоумышленник может перехватывать такие коды, поэтому эксперты по ИБ считают, что безопаснее вводить код вручную [365].

По-настоящему секретные разговоры ведите только при личной встрече. Соблюдение всех аспектов безопасного общения возможно только при личной встрече. Так вы сможете обеспечить конфиденциальность (убедившись в отсутствии посторонних людей и средств перехвата, а также отключив телефоны (заблокировав передачу сигнала)), аутентичность (вы сможете увидеть и опознать своего собеседника), целостность (вы будете уверены, что собеседник услышал именно то, что вы сказали), прямую и обратную секретность (если нет посторонних и подслушивающих устройств), и у вас будет возможность отрицать сказанное (так как вас всего двое).

Практическое задание

1. Проверьте мессенджеры, которыми вы пользуетесь. Все ли они безопасны – обеспечивают конфиденциальность пользователей, поддерживают сквозное шифрование и т. п.? Часто ли фиксируются утечки данных из используемых вами мессенджеров?

2. Вы пользуетесь обычными или секретными чатами? Открывайте секретные чаты для тех переговоров, которые хотите сохранить в тайне.

3. Умеете ли вы включать функцию самоуничтожения сообщений, если она доступна в используемом вами мессенджере?

Вход
Поиск по сайту
Ищем:
Календарь
Навигация