LXF158:Надуем ЦРУ
|
|
|
Надуем ЦРУ
World Wide Web — величайшая из когда-либо созданных систем для предоставления информации, но как пресечь злоупотребление доступом? Исследует Бен Эверард.
Увас не паранойя: за вами реально следят. Преступные элементы, web-компании и правительственные службы — у них у всех есть причины шпионить за вашей жизнью онлайн, и применяемые ими методы становятся все изощреннее.
2011 год был годом испытаний для обитателей Сети, в особенности несогласных с тем, что творит их правительство. По всему миру 199 человек было арестовано или задержано из-за их публикаций онлайн. Многие из этих людей до сих пор томятся в тюремном заключении.
Вызвавшая санкции информация варьировалась от разоблачения вреда окружающей среде до религиозных поучений и критики властей.
Вдобавок происходит увеличение использования информации об обитателях сети, которой владеют web-компании. Политики приватности расширены, и сейчас Твиттер продает права на данные пользователей. Некоторые из представленных ниже методов самозащиты могут повлиять на ваше использование компьютера, хотя для большинства людей реализация всех этих методов была бы чрезмерной.
Наша цель состоит в демонстрации, что можно разузнать о вас и кто может это сделать, а также как это предотвратить. Что делать с полученной информацией, в общем-то, решать вам. Беспокоит ли вас объем информации, собираемой компаниями, скрываетесь ли вы от коррумпированных властей — читайте, и вы узнаете, как сохранить свои данные только для себя.
Узнать, сколько именно информации вы открываете внешнему миру, вам поможет Wireshark. Эта программа анализирует информацию, проходящую через сетевые интерфейсы, и позволяет выполнять в ней поиск и фильтрацию по заданным шаблонам. Она берет информацию с вашего сетевого интерфейса, то есть все отображаемые ею данные являются видимыми всем (потенциально злонамеренным) пользователям в сети.
Wireshark должна быть доступной в вашем менеджере пакетов, или на wireshark.org. После установки запускается она так:
sudo wireshark
Вы получите сообщение, что программа запущена с привилегиями суперпользователя и что так поступать нехорошо. Если вы планируете часто пользоваться этой утилитой, последуйте руководству по правильной настройке, однако на первый раз это предупреждение можно пропустить. Щелкните по сетевому устройству в списке интерфейсов (для проводного соединения это, скорее всего, eth0, а для беспроводного – wlan0), и начнется захват данных. Когда вы войдете в сеть, верхняя часть экрана начнет заполняться разноцветными пакетами. Утилита содержит фильтр, чтобы было легче разобраться в этой пестрой смеси. Например, можно полюбопытствовать поиском в duckduckgo.com с помощью фильтра:
http.request.full_uri contains “duckduckgo.com?q”
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Если сейчас вы запустите поиск на http://duckduckgo.com, он появится в списке, а предмет поиска будет стоять в столбце Info. Похожую технику можно использовать для любой популярной поисковой системы. Вас могут не волновать те, кто может прочесть текст запроса, однако именно такая техника применяется, чтобы узнать имена пользователей и пароли, передаваемые открытым текстом. А так, между прочим, посылает пароли большинство форумов (поскольку они не представляют большой угрозы безопасности, а сертификат безопасности стоит дорого). Форумы на www.linuxformat.com устроены именно таким образом.
Чтобы разведать пароли с LinuxFormat.com, запустите Wireshark и начните захват пакетов со следующим фильтром:
http.request.uri contains “login.php”
Когда вы зайдете на www.linuxformat.com/forums/index.php (вам придется завести учетную запись, если у вас ее пока нет), этот фильтр захватит пакет. Текстовая строка будет содержать:
Username=XXX&password=YYYY&login=Log+in
Небезопасный | Использует SSL |
FTP | SFTP |
Telnet | SSH |
RCP | SCP |
HTTP | HTTPS |
Какие еще компьютеры имеют доступ к этой информации? В зависимости от настроек вашей сети, возможно, это все компьютеры в LAN или беспроводной сети. А также – все компьютеры, находящиеся между вами и сервером, с которым вы связываетесь. Чтобы узнать, кто они, скомандуйте traceroute – отобразится маршрут ваших пакетов. Например:
traceroute www.google.com
Если ваш компьютер прикрыт брандмауэром, вывод этой команды может состоять из одних звездочек. В таком случае можно воспользоваться сетевым traceroute – например, из тех, что перечислены на www.traceroute.org. Этот список немного устарел, и traceroute размещен не на всех серверах, однако вы можете отыскать такой, что работает в вашей области.
Вы знаете, чьи это компьютеры? Или тех, кто имеет к ним удаленный доступ? Оно вам надо, чтобы эти люди видели все, что вы делаете онлайн?
Если вы пользуетесь сервисами с незащищенными паролями (а отказываться от них нет причины, если вы вполне осознаете последствия), важно не применять для них тот же пароль, что и для безопасного, защищенного сервиса.
Главная часть всей головоломки web-безопасности – Secure Sockets Layer (SSL). Этот протокол с туманным названием – способ создания зашифрованного канала между программой, запущенной на вашем компьютере, и программой, работающей на другом компьютере. На любой небезопасный сетевой протокол найдется безопасный, который выполняет ту же задачу, но через канал SSL. Подробности приведены в таблице слева. Всякий раз, когда вы обращаетесь к протоколу из левого столбца, перехватчик может прочитать то, что вы посылаете; а вот если вы выберете протокол справа, данные увидит только их адресат.
Для работы в Интернете важна последняя строка таблицы. Как мы видели ранее, многие компьютеры могут прочитать то, что послано по HTTP, однако если мы снова проделаем наш тест, используя безопасную web-страницу https://www.duckduckgo.com (обратите внимание на s), вы увидите, что в Wireshark информация уже не появится.
В некоторых web-браузерах при соединении с безопасной страницей отображается висячий замок, однако вместо него легко подсунуть значок web-страницы (см. рисунок слева). Если вы не уверены, щелкните по значку. На настоящем замке откроется диалог с информацией о безопасности этой страницы.
Конечно, это гарантирует лишь то, что информация не будет прочитана при передаче с вашего компьютера на сервер. Но организация, владеющая сервером, может передавать ее третьим лицам или переправлять небезопасным образом между своими дата-центрами. Отправив информацию, вы теряете контроль над ней. Прежде чем жать Submit, всегда спрашивайте себя: доверяете ли вы организации, получающей данные? Если нет, лучше не посылать.
HTTPS – прекрасный способ сделать вашу работу в Интернете конфиденциальной. Однако обеспечить, чтобы использовался именно он, не всегда легко из-за его привязки к HTTP. Например, если использовать https://www.google.com для поиска “wikipedia”, вас направят на HTTP-энциклопедию, а не на HTTPS.
Некоммерческая организация Electronic Frontiers Foundation (EFF), созданная для охраны цифровых прав, разработала расширение для Firefox, которое вынуждает браузер использовать именно HTTPS, если таковой доступен. Версия для Chrome пока в состоянии бета. Возьмите расширение с https://www.eff.org/https-everywhere, чтобы ваша работа в Интернете была избавлена от перехватчиков.
Как и все виды шифрования, SSL имеет слабость: она в том, что ключи хранятся в сертификатах. И подобно тому, как, зная ваш пароль, взломщик может войти в вашу учетную запись, он же легко перехватит или подделает данные, зашифрованные при помощи SSL, если «убедит» ваш компьютер использовать ложные сертификаты. Штука в том, что сертификаты, в отличие от паролей, хранятся в компьютере, а не в вашей голове. Поместив в вашу систему свои файлы, взломщик сможет взломать SSL-шифрование. Особому риску вы подвергаетесь, пользуясь компьютером, где не вы сами устанавливали операционную систему – например, на рабочем месте или в интернет-кафе.
Вы должны уметь просматривать текущие сертификаты в настройках безопасности вашего браузера, хотя не так просто распознать то, чего там быть не должно. Здесь вам помогут live-дистрибутивы: вы можете прихватить с собой надежную операционную систему и пользоваться ею всякий раз, когда вынуждены садиться за сомнительный компьютер.
Содержание |
Слежка
SSL обеспечит защиту ваших данных от перехватчиков, но что делать, если компания, с которой вы общаетесь, шпионит за вами?
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Google, Facebook, Twitter и другие сетевые гиганты построили свои бизнес-модели на предоставлении пользователям бесплатного сервиса в обмен на информацию о них, которая применяется, чтобы нацелить на пользователей адресную рекламу. Twitter зашел еще дальше и продал твиты пользователей маркетологам. Некоторые считают это честной сделкой, однако сторонников конфиденциальности информации все больше тревожит увеличение объема данных, которыми завладевают эти компании, что выходит далеко за пределы предоставляемого им добровольно. И Google, и Facebook установили взаимосвязь с буквально миллионами других сайтов, чтобы помочь им отслеживать ваши перемещения по Интернету через cookie. Несмотря на вкусное название [cookie – англ. печенюшка], на самом деле это информация, хранимая на вашем компьютере, чтобы сайты могли идентифицировать вас, когда вы заходите на них через свой браузер. Определить, сколько именно компаний следит за нами, можно при помощи Wireshark, отслеживая сетевые соединения и подсчитав, сколько вернулось cookie.
Запустите Wireshark, захватите главный сетевой интерфейс. В поле фильтра введите
http.cookie
Показаны будут только пакеты, связанные с cookie, отсылаемыми web-серверам. Чтобы разузнать побольше о передаваемой информации, перейдите на среднюю панель и нажмите на кнопку рядом с Hypertext Transfer Protocol. В протоколе есть два раздела, которые позволяют web-компаниям следить за нами: host и referer. Щелкните правой кнопкой по каждому из них и выберите Apply As Column (см. рис. 1). Эти поля добавятся в главном просмотре. Каждый из этих двух доменов позволяет хосту (организации, получающей cookie) отслеживать вашу активность на реферере. Вдобавок хост использует уникальный ID, чтобы отслеживать вашу активность между сеансами.
Для отслеживания наших действий Google использует свои рекламные службы, а Facebook применяет кнопку Like. Узнать, что именно эти компании делают с нашими данными, невозможно: мы видим лишь то, что они получают.
К счастью, многие браузеры позволяют управлять cookie. В зависимости от ваших личных вкусов, вы можете ограничить cookie только определенными сайтами (там, где они удобны для запоминания паролей) или вообще блокировать их. Если вы пользуетесь Firefox, зайдите в Edit > Preferences > Privacy и поменяйте Firefox Will на Use Custom Settings for History. Если снять галочку с Accept Cookies From Sites, никаких cookie Firefox хранить не будет. Чтобы проделать это в Chromium, зайдите в Preferences (гаечный ключ рядом с строкой адреса) > Under the Bonnet и измените Cookies на Block Sites From Setting Any Data. В Konqueror это делается через Settings > Configure Konqueror > Cookies, отключением Enable Cookies. Для пользователей легковесного KDE это производится в Rekonq, в Settings (гаечный ключ рядом с строкой адреса) > Network > Cookies и отключением Enable Cookies. Наряду с полной блокировкой cookie, Firefox и Chromium предоставляют вариант блокировки cookie третьих лиц (в Konqueror и Rekonq, этому соответствует Only Accept Cookies From Originating Server).
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Это значит, что они блокируют cookie с доменов, отличных от текущего сайта. Если поступить так, сайты смогут хранить данные о вас – например, ваши предпочтения – и отслеживать ваши перемещения по сайту, но другие сайты не увидят ваши перемещения, когда вы покинете доменную зону. Это предотвратит отслеживание компаниями ваших перемещений в сети.
Если выполнить эти установки и снова запустить отслеживание cookie в Wireshark, вы увидите, что сейчас referer и host – всегда один и тот же домен. Для многих пользователей это станет золотой серединой: пусть cookie выполняют свою изначальную задачу – позволяют сайтам распознавать постоянных пользователей; зато отслеживание разными организациями перемещений пользователей блокировано. Cookie – не единственный способ слежения сайтов за вами. Даже если cookie в вашем браузере выключены, сайты все равно могут хранить отслеженную информацию на вашем компьютере, используя Locally Shared Objects (LSO). Они работают в точности как cookie, только доступ к ним идет через Flash, а не через ваш браузер. Чтобы распознать и контролировать сайты, которые это используют, зайдите на Website Storage Settings Panel в Macromedia по адресу www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html.
Web-мастеры, нацеленные на слежку за вами, могут использовать сочетание методов, чтобы создать cookie-зомби. Они хранят одну и ту же информацию в нескольких местах, и если вы удаляете одно, информация воссоздается из других. Например, если вы удалите все cookie браузера, сайт воссоздаст cookie из LSO, и наоборот. Пока остается один из них, все остальные смогут восстановиться. Сами Камкар [Samy Kamkar] дошел до крайности в своем samy.pl/evercookie, применив 12 различных методов воссоздания данных!
Мы думали, запуск расширения NoScript для Firefox предотвратит работу cookie такого типа, но оно также делает негодным метод проверки! Мы обнаружили, что ни режим Private в Firefox, ни режим Incognito в Chromium не могут этого предотвратить. Если вы хотите гарантировать, чтобы ваша работа в Интернете не отслеживалась между сеансами, лучшим решением будет использовать невозобновляемую [non-persistent] систему – то есть не сохраняющую никакой информации по завершении сеанса. Так вас можно будет отследить во время сеанса, но не между сеансами. Для пользователей Linux самым очевидным решением является live DVD. Это не обязательно должен быть физический носитель – достаточно ISO, запущенного на виртуальной машине. При этом все данные, по которым сайты смогут отслеживать вас, будут сбрасываться при каждом перезапуске виртуальной машины. Также можно запускать одновременно несколько виртуальных машин, чтобы никто не мог связать два сеанса. Если это произойдет, для таких целей очень удобна live-версия Boot To Gecko, однако она все еще в разработке.
Цифровые отпечатки
Это еще одна методика, немного похитрее, по которой сайты смогут идентифицировать вас. Она собирает воедино всю информацию о возможностях вашего браузера и системы в цифровой отпечаток. Из-за объема информации о вас, которой делится браузер при запросах, этот отпечаток часто может быть использован, чтобы однозначно идентифицировать вас на сайте.
И снова, в этой области проявляет активность EFF: они создали сайт, позволяющий оценить ваш отпечаток. Чтобы узнать, насколько вы уникальны, зайдите на panopticlick.eff.org. На момент написания статьи более двух миллионов человек обратились к этому сайту для проверки своих браузеров, и мы все еще видим, что большинство наших компьютеров однозначно идентифицируются. А значит, любой сайт может следить за нами, даже не прибегая к cookie, LSO и другим хранимым данным. На данный момент это только теоретически возможная уязвимость, и случаи ее бесконтрольного использования еще не встречались.
Если вас беспокоит такой способ слежки, лучший способ предотвратить ее – отключить запуск скриптов. Это существенно снизит количество информации, по которой сайт формирует отпечаток. Расширение NoScript для Firefox предоставляет простой способ управлять запуском скриптов с сайта. Однако это сильно ограничит функциональность многих интерактивных сайтов. Web-страницы состоят из большого числа различных элементов, которые браузер переупорядочивает, формируя единый документ. Эти элементы происходят из разных мест, организаций и серверов. Все они могут содержать некоторую степень слежки по технологии web-маяк (также известной как pixel tags). Они используют изображения для генерации HTTP-запросов, которые записывают ваши действия на разных серверах на тот, где располагается сайт. Потенциально это может использоваться для слежки, в сочетании с отпечатком браузера, но применяется более широко, не ограничиваясь web-страницами: это можно включить в любой документ HTML. В основном это используется спамерами для определения активных адресов электронной почты. Если вы открываете электронное письмо, содержащее подобное изображение, спамер автоматически определит, что почта проверяется и на нее можно отсылать спам-рассылку.
К счастью, в большинстве почтовых клиентов и в web-почте загрузка изображений по умолчанию отключена.
Обнаружение
При подключении к Интернету ваш провайдер присваивает вам адрес IP (Internet Protocol). Он показывает web-серверам и другим компьютерам, с которыми вы соединяетесь, куда отсылать информацию. Любой компьютер, с которым вы сообщаетесь онлайн, сможет сказать, какой у вас IP-адрес, и определить по нему кое-какую информацию, в основном о вашем провайдере и примерном местоположении. Зайдите на www.hostip.info и узнайте, что именно вы рассказываете миру. Поскольку IP-адреса периодически меняются, web-серверы не смогут подступиться к вам ближе этого места. Однако правительственные службы могут заставить вашего провайдера сообщить, какой именно клиент приписан к какому IP-адресу в любой момент. Короче говоря, они могут связать онлайн-действие с определенным компьютером.
Например, в апреле 2004 года китайский журналист Ши Тао [Shi Tao] написал электронное письмо в Asia Democracy Foundation с подробностями о попытках китайского правительства заглушить сообщения о 15-летней годовщине событий на площади Тяньаньмынь в web-почте Yahoo. Его правительство узнало IP-адрес, которым он пользовался в Yahoo, а поскольку в Китае провайдером является государство, они смогли в точности узнать, откуда ушло письмо. В ноябре журналист был арестован, а в марте 2005 года засажен в тюрьму на десять лет.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Чтобы защитить себя на этом уровне безопасности, позаботьтесь, чтобы между вами (и вашим IP) и сервером, с которым вы связываетесь, отсутствовала прямая связь. Простого шифрования вашего соединения будет недостаточно: сервер все равно узнает, кто источник, это спасает только от перехватчиков. Необходимой приватности можно достичь, передавая свои данные через эстафету шифрованных узлов [relays]. Такая технология называется луковичной, или многослойной, маршрутизацией [onion routing], и она реализована в проекте Tor.
- Шаг один: Свяжитесь с сервером каталога Tor, который выдаст вам три случайных узла.
- Шаг два: Зашифруйте ваши данные с помощью ключей от каждого из узлов.
- Шаг три: Отошлите зашифрованный пакет первому узлу. Этот сервер знает ваш IP-адрес, но не знает, что вы делаете, так как данные зашифрованы ключами от других узлов. Все, что они могут узнать – это расположение второго узла.
- Шаг четыре: Первый узел отсылает зашифрованный пакет второму узлу, который может дешифровать только местоположение третьего узла. Этот компьютер знает о двух других узлах, но не знает ни ваш IP, ни с кем вы хотите связаться.
- Шаг пять: Второй узел посылает зашифрованный пакет третьему. Этот компьютер может дешифровать ваше сообщение и послать его в сеть Tor получателю. Третий узел может увидеть получателя ваших данных (а если вы используете нешифрующий протокол, то и сами данные), и положение второго узла, но не знает, кто вы такой.
- Шаг шесть: Адресат получает ваш запрос, как если бы он пришел от третьего узла. Они не знают ни кто вы такой, ни даже того, что кто-то скрыт за третьим узлом. Они отвечают третьему узлу.
- Шаг семь: Третий узел проводит всю информацию обратно по сети Tor тем же способом, как она была послана. Никто в цепочке не знает одновременно личности отправителя и получателя. Однако Tor – это система анонимизации, а не шифрования. Пока данные проходят через узел, они шифруются, однако, покинув сеть, они становятся ничуть не защищеннее, чем любая другая информация в Интернете. Чтобы данные были конфиденциальными, применяйте те же предосторожности, которые рекомендуются без Tor, то есть используйте шифрующие протоколы, показанные в правом столбце таблицы.
Выглядит муторным? К счастью, проект Tor поместил все необходимые для этой цели инструменты в один пакет с безопасной версией Firefox. Он есть и на диске, и на сайте www.torproject.org – просто распакуйте файл и скомандуйте start-tor-browser. Вы подключитесь к Сети, и откроется защищенный браузер. Если вы находитесь в бегах (в любом смысле этого слова), можете безопасно зайти в Интернет, воспользовавшись Orbot для Android или Covert Browser для iOS.
Существует потенциальная статистическая уязвимость Сети. Например, если организация видит все входящие в сеть данные и все данные, исходящие из нее, время и количество пакетов может выдать их отправителя. Однако из-за всемирного характера Интернета это потребует скоординированного и систематического мониторинга во всех странах мира.
Можно вообразить, что использование учетной записи, не привязанной к физическому местоположению, например, с мобильного или спутникового телефона, улучшит ситуацию. Наоборот! Сигналы мобильного телефона подпадают под триангуляцию, а многие спутниковые телефоны включают в связь с провайдером передачу GPS-координат местоположения телефона.
Польская фирма TS2 торгует продуктом, способным указать пользователя спутникового телефона: www.ts2.pl/en/News/1/151. Возможно, сходная технология использовалась режимом в Сирии, чтобы засечь и уничтожить журналистов в Хомсе в начале этого года. Прочитайте вкладку «Когда Tor не работает», там рассказано подробнее, почему использование Tor не защитило бы их от надзора.
Некоторые режимы, прежде всего в КНР, предприняли явные шаги, чтобы лишить своих граждан доступа к Tor. Самый простой способ сделать это – скачать список узлов Tor и перерезать связь с этими компьютерами. Чтобы пользователи смогли обойти это препятствие, Tor ввел несколько сетевых мостов. Это маршруты в сети, которые не публикуются. Сейчас началась игра в кошки-мышки между проектом Tor и организациями, пытающимися блокировать доступ к сервису анонимизации.
Подобно многим проектам, развиваемым сообществом, Tor нуждается в добровольцах. Однако самые востребованные здесь не программисты, что необычно для софтверного проекта. Обслуживание узла или моста поможет людям сохранять свою анонимность. Также требуются переводчики и юристы. Чтобы увидеть, как можно помочь людям отстаивать свою приватность и свободу слова, посетите сайт проекта – www.torproject.com/getinvolved/volunteer.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Шифрование диска
Если вы озабочены приватностью, то возможно, шифруете весь диск. Если нет, то вас это заинтересует.
Установить шифрование несложно: обычно это сводится к проставлению галочки при установке дистрибутива, а на современных системах сопутствующие затраты производительности пренебрежимо малы по сравнению с другими задачами. Учтите только, что частичное шифрование диска гораздо менее безопасно – в LXF154 мы продемонстрировали, как обмануть такую систему. Современные методы шифрования, использующие алгоритмы, подобные AES, невозможно взломать, не зная парольной фразы, и безопасность обеспечивается достаточно длинным ключом (как минимум, AES-128, а если вы под колпаком у ЦРУ, лучше AES-256). Существуют методы, по которым властные структуры могут добыть эту фразу-пароль. К сожалению, простейшим (для властей) является пытка. Второй по легкости способ – попытаться угадать фразу, используя словарную атаку.
Но допустим, вы выбрали парольную фразу, которую невозможно угадать, и, заслышав стук в дверь, успели выпрыгнуть в окно и удрать. Уцелеют ли ваши секреты? Да не совсем.
При шифровании диска компьютер хранит ключи для дешифровки в оперативной памяти. Если преследователи вышибут дверь как раз в момент выключения компьютера, они смогут вставить в ваш компьютер устройство для считывания ОЗУ и перезапустить его. Вопреки расхожему мнению, ОЗУ не сбрасывается при выключении компьютера – это происходит спустя некоторое время. Исследователи из Принстона сумели выкрасть ключи шифрования из памяти перезапущенных компьютеров. Созданные ими утилиты доступны на https://citp.princeton.edu/research/memory.
Если вы ограничились блокировкой или приостановкой вашего компьютера, ситуация еще ухудшится. Тогда у сотрудников спецслужб будет время охладить память перед перезагрузкой компьютера (или переносом блока ОЗУ на другой компьютер для прочтения). При комнатной температуре память, как правило, становится нечитаемой через пару секунд. Если же ее остудить примерно до -50°C (что легко достигается применением дешевых аэрозолей), продолжительность жизни уцелевшей в памяти информации возрастет до нескольких минут.
Чтобы избежать атак данного типа, предотвратите доступ к физической памяти. Не оставляйте свой компьютер заблокированным или приостановленным. Если на нем есть важная информация, всегда выключайте его. И не допускайте загрузку с устройств, отличных от вашего жесткого диска. Это не позволит атакующим загрузить утилиты наподобие программы чтения USB от принстонской группы: за время, пока они будут обходить настройки безопасности BIOS, память станет нечитаемой.
Использование более длинного ключа шифрования также пойдет на пользу, поскольку в процессе чтения возникают небольшие ошибки. И чем длиннее ключ, тем больше вероятность таких ошибок.
Если личности в черном действительно сели вам на хвост, рассмотрите вариант работы на ноутбуке без аккумулятора. В этом случае вам достаточно будет выдернуть провод из розетки и задать стрекача. |