Вашу переписку по e-mail читают роботы, телефон выдает личную информацию даже без прослушки, а микрофон в ноутбуке может стать «жучком»
Разоблачения экс-сотрудника Агентства национальной безопасности США (АНБ) Эдварда Сноудена продолжают шокировать мировое сообщество: по его словам, американские власти осуществляют крупномасштабный мониторинг интернета — читают электронную почту, данные в соцсетях, форумах, следят за общением с помощью видеосервисов и не только.
Одна из последних новостей: спецслужбы США способны прослушать любой смартфон в мире.
Экс-глава Агентства нацбезопасности США генерал Майкл Хэйден в ответ на обвинения беглого сисадмина посоветовал всему миру вопросы, которые сейчас задают правительству США, переадресовать властям всех без исключения государств, которые занимаются, по его словами, тем же самым.
Правда, ничего нового Сноуден для ИТ-специалистов и спецслужб других стран мира не сообщил. Так, Дмитрий Медведев не звонит по «айфону», который ему подарил Стив Джобс, а Ангеле Меркель только в этом году специалисты по информбезопасности разрешили использовать смартфон (для нее разработали спецмодель). В компьютерах военного назначения или для хранения секретной безопасности в госучреждениях всего мира используются платы, изготовленные по спецзаказу (существует возможность «зашить» шпионскую программу прямо в устройство) и с особым софтом.
Паранойя? «Вести» спросили ИТ-специалистов, которые занимаются кибербезопасностью, о том, насколько такие меры предосторожности оправданы, ведется ли точно такая же слежка за украинцами со стороны наших силовиков и как защищается сам Сноуден.
ТЕЛЕФОН: ВЫДАЕТ ПОЛ, НАЦИОНАЛЬНОСТЬ И ПРИВЫЧКИ
Профессор компьютерных наук и директор Центра применения информтехнологий Принстонского университета Эдвард Фелтен недавно опубликовал статью, в которой рассказал о том, как много можно узнать о человеке по телефонному звонку даже без прослушки самого разговора.
Спецпрограмма присваивает каждому звонку метатэги, на основе которых создаются «цифровые портреты». Для анализа достаточно лишь отследить несколько звонков за день и сравнить с распечаткой за год. Например, человек совершил двухминутный звонок на номер гинекологической клиники, затем пятиминутный звонок на номер, которому он звонит каждый год на День Матери, а затем на номер, с которым абонент подолгу общается после полуночи. Затем следует звонок на номер Центра планирования семьи. Сразу можно сказать, что это женщина с проблемами в личной жизни.
Пол. Женщины в бизнес-время ведут короткие разговоры с широким кругом абонентов, а вечером и в выходные — долгие беседы с пятью-шестью избранными номерами. Мужчины не любят «висеть на телефоне».
Возраст. Если человек часто допускает ошибки при наборе номера, звонит редко и только днем, мало пользуется SMS и избегает мобильного интернета, а в списке вызываемых абонентов находится до пяти номеров, это, скорее всего, пенсионер. Молодежь можно опознать по более активному использованию мобильного интернет-трафика по сравнению с голосовыми звонками. А если абонент не общается до обеда в будние дни — это студент или школьник.
Происхождение. Выходцы из СССР отмечают 23 февраля и 8 марта, рассылая поздравительные SMS землякам, ирландцы всегда празднуют День святого Патрика, американцы — Дни отца и матери.
E-MAIL: ВАШУ ПОЧТУ ВСЕГДА ЧИТАЮТ РОБОТЫ
Электронный ящик на бесплатном почтовом сервисе есть почти у каждого украинца. Но не все в тот момент, когда ставят галочку «Согласен» под соглашением об использовании сервиса, вдумываются в то, на что соглашаются.
Компания Google сразу после скандала со Сноуденом выпустила разъясняющий пресс-релиз: «Людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной».
Нужно понимать, что аналогично специальные программы-роботы читают и анализируют письма на всех без исключения бесплатных почтовых сервисах. Их создатели сделали это для того, чтобы пользователю показывалась реклама, которая учитывает его личные интересы. Например, если написать в письме, что у вас родился ребенок, еще долго на мониторе будут показывать ролики и баннеры с товарами для детей. Однако спецслужбам перенаправляются для анализа письма, содержащие информацию о преступлениях. Особенно, если речь идет о любых формах радикализма (религиозного фанатизма, идеях о превосходстве одной расы над другой), наркотиках, оружии и так далее. Понятное дело, что у американских спецслужб есть доступ к сервисам американских компаний, а у российских — к информации на серверах, размещенных в России, у европейских — в Европе.
«Анонимность гарантируют лишь платные сервисы локальных ИТ-фирм», — говорит Александр Киселевский, руководитель ИТ-компании SL Global Service. Но только в том случае, если информация передается по защищенным каналам и в зашифрованном виде. Даже если силовики конфискуют серверы, доступа к данным у них не будет.
ВЭБ-КАМЕРЫ: НЕ ПРОСТО ОБЩЕНИЕ
О том, что видеообщение по скайпу или с помощью любого другого видеосервиса передается от сервера к серверу, и в течение этого процесса информация не только сохраняется, но и многократно дублируется (это сделано для получения качественной картинки), общеизвестно.
В том случае, если спецслужбам нужно просмотреть чей-то разговор в режиме реального времени или даже в записи спустя неделю после того, как он состоялся, они получат такую возможность, ничего не взламывая (судя по обнародованным Сноуденом данным, компании, владеющие сервисом, сами предоставляют им доступ по запросу на конкретную личность).
Однако не все знают, что за пользователями можно шпионить и с помощью установленных вэб-камер, которые сегодня есть в практически каждом смартфоне, планшете или ноутбуке. О том, насколько это просто, доказал швейцарец Джон Мэтерли. Еще в 2009 году он создал якобы для тестирования уязвимостей сетевого оборудования сервис Shodan, который «тестирует», а на самом деле взламывает видеокамеры, подключенные к интернету — в данный момент база системы включает до полутора миллиардов доступных сетевых устройств. Среди них и детские радионяни, и роутеры, и IP-телефоны, и персональные мобильные устройства (планшеты, смартфоны, ноутбуки). Пугает то, что сервису удалось найти уязвимость и выдать ее в общий доступ сетей светофоров, систем отопления зданий и даже целых промышленных предприятий, водоочистных сооружений и электростанций.
Аналогичным способом можно активировать даже микрофон, подключенный к интернету (например, встроенный в смартфон), и с помощью специального оборудования записывать разговоры. «Жучки» остались лишь в фильмах о шпионах ХХ века.
СМАРТФОНЫ ЛЕГКО ВЗЛАМЫВАЮТСЯ
На днях появилась информация о том, что спецслужбы (различных стран) скупают у хакеров программы-эксплойты, которые позволяют получить удаленный доступ к жесткому диску любого компьютера, подключенного к интернету. Согласно с данными Сноудена, если взломанный компьютер синхронизирован со смартфоном, то у спецслужб появляется доступ к смс-переписке, списку контактов, а также фото и видео.
«Вся активность пользователей в интернете сохраняется и анализируется. Данные не удаляются с серверов никогда», — говорит эксперт по ИТ-безопасности киевской компании «Айкюжн» Геннадий Гулак. По его словам, спецслужбам вовсе не обязательно взламывать компьютер пользователя — всю информацию технически возможно перехватывать с помощью провайдера интернета либо компаний, владеющих облачными сервисами, с которыми синхронизирован смартфон, планшет либо компьютер. Если верить Сноудену, то глобальные ИТ-компании, которые заявляют о том, что надежно защищают персональные данные пользователей, добровольно передали АНБ и ЦРУ софт для взлома собственных кодов шифрования. И хотя Microsoft, Yahoo, Google, Facebook, PalTalk, AOL и ряд других поспешили это опровергнуть, «осадок остался». Также недавно выяснилось, что сеть TOR, якобы обеспечивающая анонимность, частично спонсируется правительством США — если пользователь попал под прицел спецслужб, надеяться на неуязвимость информации, которую он передает с ее помощью, глупо.
В том числе с помощью устройства, подключенного к интернету, несложно отследить и местоположение пользователя, а также перехватить то, что он выкладывает в сеть. Единственная защита — использование платной программы-анонимайзера и дополнительное шифрование данных.
КАК СКРЫВАЕТСЯ ОТ СПЕЦСЛУЖБ ЭДВАРД СНОУДЕН
Сноуден, знакомый с методами работы спецслужб, до смешного параноидален. Зарубежные СМИ описали его чудачества, а мы попросили ИТ-специалистов прокомментировать, почему он поступает именно так.
— Своих посетителей в Гонконге Сноуден заставлял извлекать батарейки из сотовых телефонов, а сами телефоны прятать в холодильник
Холодильник хорошо гасит звуки, а некоторые модели (с металлическим корпусом) — еще и радиосигнал.
— Компромат на спецслужбы он хранит на четырех винчестерах, отключенных от компьютера
Жесткие диски можно разве что украсть: удаленно файлы Сноудена никто не просмотрит и не уничтожит.
— Отказался общаться со СМИ по телефону даже по зашифрованному каналу
Закрыть коммуникационные каналы можно лишь с помощью криптографии (голос переводится в цифровой сигнал, а затем шифруется). Важна не только стойкость шифра-алгоритма, но и его правильное применение. Любая ошибка, допущенная по незнанию или недосмотру, приведет к взлому.
— Не стал передавать информацию по интернету
Браузеры ведут журнал посещений и любят отчитываться о действиях пользователя разработчикам (так поступает, в частности, Chrome). В том числе с их помощью можно перехватывать пароли.
— Сам не пользуется e-mail и никому не советует
Без понимания того, где физически хранится почта, выдают ли местоположение или личность какие-то нюансы в работе программного и аппаратного обеспечения (вроде ближайших станций сотовой связи или MAC-адреса), считать этот инструмент безопасным нельзя.
ЧТО ДАЛЬШЕ: В МИРЕ БУДУЩЕГО НЕ ОСТАНЕТСЯ СЕКРЕТОВ
«Вопрос необходимости тотального мониторинга интернета и голосовой связи — медаль о двух сторонах», — считает член набсовета ИТ-консорциума Intecracy Group Юрий Сивицкий. Если бы пристрастия, к примеру, Чикатило, вычислили с помощью его интернет-активности, а он явно заходил бы на определенные сайты, можно было бы спасти более 50 загубленных жизней. В этом случае слежка оправдана, как и для предотвращения терактов, массовых убийств и других серьезных преступлений.
С другой стороны, возможна ситуация, когда собранную с помощью ИТ-технологий информацию будут использовать для давления. Например, пользователь инициирует петицию против войны в Сирии, а информсистема поставит его за это в список тех, кому откажут в визе либо устройстве на работу в международную компанию. «Этот вопрос нужно отрегулировать с помощью международных конвенций, как с химоружием», — считает Сивицкий.
«Сноуден показал миллиардам пользователей Сети то, что мы живем в новом мире, мире, где сложно что-либо скрыть», — говорит Геннадий Гулак. И этот процесс только начался. Если сегодня сопротивляться слежке еще как-то можно, то с развитием мобильного интернета, ростом объема передаваемых данных, распространением систем распознавания лиц и биометрии секреты исчезнут вовсе.
СБУ: ЗНАЕТ НЕ ВСЕ
С иностранными спецслужбами все ясно. А как в Украине? Источник в СБУ на правах анонимности сообщил «Вестям», что сейчас тотальной слежки за украинцами нет: «Ее ведут лишь в рамках открытого уголовного процесса, если речь идет о тяжких преступлениях. На канал передачи данных в этом случае ставят спецаппаратуру. Решение про осуществление таких действий должно быть изложено в постановлении суда».
На практике это формальность, так как судьи подписывают такие бумаги от СБУ, не читая. Но система глобального мониторинга не создана — идея с установкой спецаппаратуры у всех провайдеров и операторов связи существует лишь в виде законопроектов. Поэтому наши силовики изымают сервера физически.
СИЛОВИКИ ИМЕЮТ ПРАВО ВЕСТИ СЛЕЖКУ
Нардеп Святослав Олийнык, который является автором нового Уголовно-процессуального кодекса (вступил в силу в ноябре прошлого года), говорит, что законодательство Украины разрешает силовикам проводить так называемые «негласные следственные действия».
Причем следить могут не только в отношении подозреваемого, но и другого лица, если в результате слежки есть возможность получить данные о преступлении. Разрешается проводить скрытый аудио- и видеоконтроль, просмотр, выемку или наложение ареста на корреспонденцию. Кроме того, допускается контроль звонков, SMS, MMS, переписки в интернете, изъятие данных из компьютера без ведома владельца.
В течение года сотрудники СБУ или МВД обязаны сообщить гражданину о том, что за ним производилась слежка.