Наступила эпоха тотальной диктатуры. Последним островком свободы остался только Интернет. Необходимо защитить свободу хотя бы в Интернете. Но мало кто знает, как это правильно сделать. Предлагаю ознакомиться с очень важной статьей Сергея Трошина о защите личной информации. Статья была опубликована в 2006 году. Многие ссылки устарели и многие проекты государство закрыло. Тем не менее, это до сих пор единственное систематизированное пособие для защиты от государственного тотального контроля в Интернете на русском языке.
Часть 3.
ICQ и IRC
Вообще говоря, я бы очень не советовал пользоваться ICQ и IRC - для приватной переписки они не предназначены категорически. Правда, создатели великолепной программы Anonymity 4 Proxy (www.inetprivacy.com/a4proxy) анонсировали новые утилиты для анонимного общения в IRC, ICQ, Usenet, а также для отправки почты, но когда все это богатство выйдет в свет и выйдет ли вообще - не ясно.
Пока же единственное, что могу сказать по поводу достижения анонимности, - попробуйте настроить ICQ на работу с socks-сервером, подменяющим IP-адрес, но, насколько мне известно, это не панацея, и IP определить в любом случае можно.
Имеются еще небольшие утилиты ICQproxy (www.icqproxy.com) для работы через прокси-сервер и Top Secret Messenger for ICQ (www.encrsoft.com) для шифровки сообщений - попробуйте в деле и их, но, думаю, в случае с ICQ полной анонимности просто нереально добиться.
Применительно к IRC ситуация почти аналогична, хотя и чуть получше: настройки клиента позволяют использовать так называемые bouncer-сервера - аналог прокси, их список можно найти в Сети, например на netspy.ukrpack.net, но надежной анонимностью тут также не пахнет.
Общие же рекомендации в данном случае таковы:
- не вводите свое настоящее имя и E-mail в настройках IRC-клиента;
- не используйте одинаковые пароли для IRC и других программ или служб;
- выбирайте сети IRC, которые скрывают ваш IP, и активируйте этот режим на серверах, которые требуют его ручного включения;
- не разрешайте DCC-соединения (Direct Client Connection) с незнакомыми людьми - даже если IRC-сервер скрывает IP, при прямом соединении это не играет роли, так как сервер в нем не участвует;
- используйте при необходимости зашифрованную IRC-сеть, например, suid.net, а также службу анонимизации Freedom.net,
- используйте режим "невидимости";
- настройте IRC-клиент на соединение через socks-файрволл.
Шифровка диска и стеганография
Но больше всего приватной информации обычно оказывается не в логах каких-то забугорных серверов, а на компьютере самого пользователя, а потому именно ваш винчестер может оказаться самой лакомой приманкой для охотников за чужими секретами.
Решение тут только одно - шифрование. Причем желательно с использованием программ с открытым исходным кодом, чтобы быть уверенным, что их разработчики не оставили для себя (и для АНБ) "черного хода".
Собственно, отчасти и по этой причине домашними пользователями обычно используется не встроенный в Windows 2000, вернее - в ее файловую систему, механизм шифрования EFS, а всемирно известная бесплатная программа PGP (Pretty Good Privacy - web.mit.edu/network/pgp.html и
www.pgpi.org).
Документации по работе с PGP в Сети просто навалом, а потому нет смысла все это повторять - читайте и еще раз читайте. Как говорится - RTFM! (Так не говорится, так обычно "наезжается" - прим. ред.) Обратите только внимание, что ваш пароль к зашифрованным данным - ключевую фразу - нужно делать как можно длиннее и придумать что-нибудь более оригинальное, нежели God или Love. Прекрасно подойдет, например, частушка собственного сочинения. Подробную документацию по PGP вы можете найти по этим адресам:
www.gildea.com/pgp,
www.hauert.net/pgpother.html,
www.geocities.com/SoHo/ Studios/1059/pgp-ru.html,
www.faqs.org/faqs/pgp-faq. PGP - это даже не одна программа, а несколько взаимосвязанных утилит (о чем Upgrade уже несколько раз рассказывал вам, уважаемые читатели, но повторение, как известно, - матерь штудий - прим. ред.), в частности, она может выполнять и функции "шреддера", надежно затирая файлы на диске.
Ни в коем случае не забывайте таким образом зачищать кластеры, помеченные в файловой системе как пустые, иначе какой-нибудь важный файл может оказаться в незащищенной области диска в открытом виде. Помимо PGP для этого подойдут, например, утилита командной строки, которую можно поместить в autoexec.bat - Scorch (www.bonaventura.free-online.co.uk) или уже упоминавшийся Kremlin.
Впрочем, программ для безусловного стирания файлов много - даже Norton Utilities умеют это делать, хоть и на самом примитивном уровне. Желательно только проверить качество работы выбранного "шреддера" с помощью утилиты прямо противоположного назначения - восстановителя файлов типа Easy Recovery (www.ontrack.com) или Lost and Found (www.powerquest.com).
У PGP есть только один недостаток - программа не умеет работать с шифрованными файлами "на лету", то есть прозрачно для файлового менеджера. Поэтому для большинства пользователей есть смысл ради удобства и быстроты работы попробовать и другую программу, лишенную этой недоработки, или даже использовать ее совместно с PGP.
Для того чтобы облегчить выбор шифратора и сделать его (выбор) максимально осознанным, настоятельно рекомендую посетить страничку
www.fortunecity.com/skyscraper/ true/882/Comparison_
OTFCrypto.htm#Overview, на которой подробнейшим образом рассматриваются сравнительные характеристики около десятка популярных криптографических программ.
Очень неплоха новая программа Drivecrypt (www.drivecrypt.com/home.html), являющаяся развитием сразу двух очень популярных шифровальных утилит: ScramDisk (его еще можно скачать на
www.scramdisk.clara.net) и E4M. Она не только поддерживает смарт-карты и другие аппаратные устройства идентификации пользователя, не только работает в режиме "on-the-fly" и совместима с Windows XP, но и представляет пользователю функции стеганографии, то есть умеет скрывать наличие у пользователя архива с секретными файлами. Например, с ее помощью вы сможете выдать контейнер с приватными документами за обычный своп-файл Windows или за безвредный аудиоклип.
Надо еще хитрее? Пожалуйста. Заимейте на диске два контейнера - один ложный, со слабым паролем и легко вычисляемый (с какими-нибудь легкими фривольными графическими файлами), а второй - замаскированный, с действительно важными документами. Программ для стеганографии так же много, как и для обычной шифровки - неплохие списки и документацию вы найдете на сайтах
www.cl.cam.ac.uk/ ~fapp2/steganography, members.tripod.com/ steganography/stego/software.html,
www.StegoArchive.com. У каждой из этих программ имеются свои отличительные особенности и привлекательные функции.
Так, Steganos (www.steganos.com/en/products.htm) умеет прятать информацию внутри файлов bitmap, DIB, VOC, WAV, ASCII и HTML, а MP3Stego (www.cl.cam.ac.uk/~fapp2/ steganography/mp3stego) работает даже с MP3. Самая же известная и распространенная - S-Tools 4.0 (ftp.kiae.su/pub/windows/ crypto/s-tools4.zip), она бесплатная, но звезд с неба не хватает.
Конечно, правительственное агентство с мультимиллионным бюджетом и суперкомпьютерами, в конце концов (через несколько лет - уж точно), прочитает ваши спрятанные и зашифрованные файлы, но вот ваш босс, приятель, сосед, недоброжелатель или просто хакер (после выполнения вами всех наших рекомендаций) шансов на это практически не имеют.
Известен, например, такой способ дистанционного считывания информации с ПК, как снятие изображения с экрана дисплея по тому электромагнитному полю, которое он излучает в пространство. Научное название этой технологии - TEMPEST, что означает "Transient ElectroMagnetic Pulse Emanation Surveillance".
Бороться с ней можно, используя жидкокристаллические мониторы, а также тотальным экранированием. Кстати, Scramdisk и Drivecrypt имеют специальный "режим красного экрана", предназначенный для снижения вероятности перехвата изображения с дисплея. Впрочем, ходят слухи, что даже винчестер уже можно читать удаленно...
Разное
Напоследок попробую дать общие рекомендации, касающиеся того, как повысить безопасность общения в Сети или "с Сетью". То, что без хорошо настроенного файрволла в интернете делать нечего, думаю, ясно всем. Помимо прочего, он имеет неплохие шансы отловить трояна, даже если этот вирус настолько редко встречается на воле, что в антивирусные базы пока не попал.
Антивирусов, кстати говоря, нужно иметь не менее двух, и тут для России прекрасно подходят давние конкуренты - Dr. Web (www.drweb.ru) и KAV (www.avp.ru). Используйте для контроля за своими файлами еще и какой-нибудь дисковый ревизор (например, KAV Inspector), отслеживающий размер, дату последнего изменения и контрольную сумму каждого файла, - только так можно выявить неизвестный вирус или новейшую троянскую программу, внедрившуюся в какую-нибудь системную библиотеку.
Никогда не открывайте файлы-вложения, если вы на 100% не уверены в их. Не забывайте также, что вирусы могут быть не только в exe-файах, но и в PIF, scr, VBS, doc, RTF, HTML и еще многих и многих. Не помешает регулярная проверка диска с помощью утилиты для отлова шпионов другого рода - программ класса AdWare или SpyWare, то есть таких, которые качают на ваш ПК рекламу или собирают какие-либо сведения о вас и вашей деятельности в Сети.
Поскольку номинально вирусами они не являются, то "Доктор Веб" от них не спасет, а вот Ad-Aware (www.lavasoft.de/aaw) или Opt Out (grc.com/optout.htm) обнаружат "засланцев" без труда (описание программы Ad-Aware появлялось в Upgrade # 11 (25) за 2001 год в рубрике "Маленькие программы" - прим. ред.).
Не забывайте о периодических обновлениях для своей операционной системы и прикладных программ - лишние "дыры" совершенно ни к чему. Вообще, будет полезно читать новости, касающиеся открытия новых уязвимостей в программном обеспечении и проблем приватности в Сети (рекомендую
www.mountainwave.com).
Тщательнейшим образом проверьте настройки системы и программ, связанных с интернетом, - в подавляющем большинстве случаев наиболее безопасный режим не соответствует параметрам, заданным по умолчанию. Просматривайте протоколы системных событий в операционных системах, которые поддерживают эту функцию.
Не используйте публичные компьютеры для доступа к ресурсам, на которых требуется ввести ваш личный логин и пароль, например, для чтения своей почты - все это очень легко перехватывается и администрацией интернет-кафе, и клавиатурным шпионом, установленным предыдущим посетителем. То же самое относится и к офисным машинам - в локальной сети для перехвата чужого пароля или приватной информации большого ума не требуется, тем более что многие компании осуществляют полный мониторинг сетевого трафика.
Никогда не вводите свои истинные данные ни в какие формы на компьютере - программа, которая их затребовала, скорее всего, попытается отправить их своим разработчикам. Тем более остерегайтесь вводить такие данные, как номер кредитной карты на интернет-сайтах. Не подпускайте посторонних к своему ПК и устанавливайте авторизацию по паролю везде, где только можно: запустить троянский вирус, клавиатурный шпион или изменить настройки системы (на минимум защиты) - дело одной минуты.
Помните, что из бытовых ОС только Linux и Windows NT / 2000 / XP имеют более или менее приличный механизм контроля доступа пользователей, но не испытывайте иллюзий на счет их защиты - взломать можно все, а уж войти администратором в Windows 2000 можно с помощью всего лишь одной дискеты. Абсолютно все свои пароли старайтесь делать сложными - более 13 случайных букв разного регистра, символов и цифр.
Попробуйте поискать аппаратные средства идентификации пользователя типа смарт-карт или USB-брелоков eToken, а также устройства экстренного уничтожения данных на диске - они в последнее время стали более доступны. Резервные копии ваших PGP-ключей, файлы с паролями и прочими сверхважными данными храните только на зашифрованном диске, а еще лучше - прячьте их с использованием стеганографии. Наконец, винчестер с секретной документацией храните в специальном сейфе, используя mobile rack, а вместо него устанавливайте в ПК ложный диск, очень похожий на первый, но не содержащий действительно важных файлов.
Не отдавайте сломавшийся диск или ПК с диском, на котором может быть секретный или дискредитирующий вас документ, в сервисные. Позаботьтесь о надежном хранении сменных носителей с важными файлами, тем более что все дискеты очень похожи и перепутать их можно в любой момент. Время от времени меняйте провайдера. Не пользуйтесь такими небезопасными для приватности вещами, как IRC и ICQ.
А уж если вы защищаете банковский сервер, то доверьте это дело профессионалам - они смогут грамотнее подойти к этому вопросу, например, заэкранировать все источники электромагнитного излучения и разместить специальные "глушилки", дабы из стоящего на улице автомобиля нельзя было считать информацию, отображаемую на вашем мониторе.
Но, разумеется, даже при точном следовании самым жестким рекомендациям, стопроцентной гарантии вашей безопасности и сохранения приватных данных никто не даст.
Слишком большие средства вкладываются сегодня во всевозможные разведывательно-шпионские структуры. Да и частный бизнес порой создает такие охранные бюро, что им впору завидывать разведке некоторых государств. Дело доходит до того, что пароли к шифрованным дискам определяются по звуку нажимаемых вами клавиш. Наконец, будь ваши диски хоть трижды зашифрованы, для того, чтобы узнать все ваши секреты, достаточно такого эффективного приема, как утюжок на живот...
(Угу, суровая реальность, от нее никуда - прим. ред.) А уж грубый рашпиль в качестве зубной щетки не требует даже электричества. Но это уже касается безопасности самой личности, мы же с вами старались снизить риск утечки именно электронной информации.
Если же вы все-таки стали жертвой, то загляните на
www.identitytheft.org, где содержится неплохая подборка материалов как раз для таких случаев.
Так что, будьте начеку - враг подслушивает! О, а что это за шаги на лестнице? Стук в дверь... Неужели за мной пришли??? Уф-ф-ф, слава Богу, это не ФСБ, а всего лишь санитары... Но я скажу всю правду! В зоопарке льву не докладывают мя...
Сергей Трошин. 2006 год