Попасть в сеть... или стоило ли так поддерживать Сноудена

На модерации Отложенный

Оказалось, что не только  спецслужбы США следят за пользователями в интернете. В России есть программа СОРМ, осталось найти своего Сноудена.

Полностью со статьей можно познакомиться по адресу http://kommersant.ru/doc/2265619

Ниже часть статьи, относящаяся к проблеме контроля за трафиком.

                                           Попасть в сети                                                        
В результате разоблачений экс-сотрудника ЦРУ и АНБ Эдварда Сноудена стало окончательно ясно: виртуальный «Большой брат» есть. Едва ли он, правда, следит за всеми без исключения пользователями интернета, однако возможности спецслужб — и не только американских — в виртуальном пространстве поражают воображение. «Ъ-Online» спросил ведущих российских экспертов, чего в Сети стоит бояться и как защитить личную информацию.

 
Фото: Олег Харсеев, Коммерсант
Кому вообще может быть интересна личная информация пользователей интернета?

Андрей Солдатов, главный редактор портала Agentura.ru: 

Личная информация, которая включает не только переписку или содержание телефонных переговоров, но и ваше местонахождение в тот или иной момент времени (геолокация), список контактов и друзей в социальных сетях, участие в группах в соцсетях, все это интересно, например, спецслужбам и правоохранительным органам. У соответствующих российских структур для сбора подобной информации есть СОРМ — Система технических средств для обеспечения функций оперативно-розыскных мероприятий. Вдобавок к СОРМ почти все они обзаводятся сейчас программами мониторинга социальных сетей, включая даже Следственный Комитет.

Подобная информация интересная и коммерческим структурам - рекламным компаниям, которым удобно предлагать вам товар как можно ближе к вашему привычному маршруту и соответствующий вашим вкусам. Интересуются ею и страховые компании, чтобы рассчитывать стоимость той же медицинской страховки исходя из вашего образа жизни. И, разумеется, она представляет интерес для преступников, которым пригодится ваш график отпусков, который можно выяснить по вашей активности в Facebook.

Вся эта информация также интересна тем, кто хотел бы взломать ваш почтовый ящик. Не секрет, что большинство почтовых ящиков в сети взламывается не с помощью хакерских средств, а с помощью «фишинга» и «социальной инженерии» — то есть подбора пароля и обмана жертвы, что происходит намного эффективней, если использовать против вас сведения, известные из соцсетей.

Алексей Лукацкий, консультант по безопасности компании Cisco Systems: 

Все зависит от личности конкретного человека и целей, преследуемых «Большим братом». Если бы речь шла о криминалитете, то личная информация в виде сведений об имущественном положении, дне выдачи и сумме зарплаты, взятых кредитах, названной по телефону «девичьей фамилии матери», может быть очень даже интересна в краткосрочной перспективе для ограбления или совершения мошеннических действий.Если же рассматривать государственного «Большого брата», то его могут интересовать граждане, замешанные или подозреваемые в экстремистской или террористической деятельности, или просто участники оппозиции, за которой нужен «глаз да глаз».Чувствительная информация, разглашения которой гражданин не хотел бы (особенно если он личность публичная и известная), может стать предметом торга или шантажа в будущем.

Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики компании Group-IB:

Основная проблема личных данных в интернете заключается в том, что зачастую невозможно предположить, как эти данные могут обернуться против вас. Вы фотографируете свой новый авто в инстаграм, а по координатам, сохраненным в метаданных фотографии, автоугонщики узнают с точностью до метров, где он припаркован. Если у вас один и тот же ник на различных ресурсах – социальные сети, дневники, форумы, чаты, то можно отследить практически всю сферу ваших интересов. Вряд ли крупный работодатель возьмет на работу человека, который активно общается на сайте любителей запрещенных веществ. Даже банальные вещи – секретный вопрос к восстановлению паролей к почтовому ящику — это девичья фамилия вашей матери. А ваша мама у вас в друзьях в социальной сети, и она указала свою девичью фамилию. Еще один пример – вы продаете авто «без аварий», а по вашему почтовому адресу и нику вас находят на форуме этой марки авто, где вы выкладываете фото ДТП, произошедшего с вами.

Вся информация, которую вы публикуете в сети:

1. Остается там навсегда.

2. Может быть найдена и проанализирована кем угодно.

3. Может быть использована против вас. Соответственно, для того, чтобы обезопасить себя, относитесь к публикуемой вами информации как к той, которая будет известна совершенно посторонним людям.

 
 
Как защитить личную информацию в сети?

Алексей Лукацкий, консультант по безопасности компании Cisco Systems:

— У Facebook справа сверху существует специальный значок «замочка», а также специальные вкладки Privacy и Security в меню настроек учетной записи. В них можно установить уровень доступа к персональным данным пользователя этой социальной сети.

— В «Одноклассниках» возможности по настройке своей конфиденциальности гораздо слабее, но они есть. Получить к ним доступ можно в меню «изменить настройка – настройки публичности».

— Учитывая характер активности пользователя в Twitter, настроек конфиденциальности в нем также немного – он позволяет из меню «Настройки – Учетная запись» не показывать свое местоположение и закрыть доступ к твитам посторонним.

— Социальная сеть «ВКонтакте» обладает схожим функционалом, но неоднократно публиковались сведения о том, что система защиты этой социальной сети реализована не очень хорошо и достаточно легко обходится, что дает возможность получить доступ к информации, которой пользователь не хотел бы делиться с общественностью, например, личными фотографиями.


— В Skype, в меню «Skype - Безопасность» также существует набор настроек, которые позволяют ограничить список лиц, которые могут вам звонить, а также ряд дополнительных настроек, которые могут скрыть ваше присутствие в сети и помочь управлять способами взаимодействия с другими пользователями.

— Защита электронной почты сильно зависит от способа работы с почтой. Одно дело – работа через почтового клиента на мобильном устройстве или на личном компьютере. Тут возможности по защите достаточно скромны и ограничиваются шифрованием соединения до почтового сервера и проверкой подлинности участников обмена электронной почтой. Доступ к почтовому серверу через Web-интерфейс в браузере позволяет настроить свой почтовый ящик гораздо серьезнее. Тут и ведение списка узлов, с которых доступ к почтовому ящику возможен, и контроль последнего адреса, откуда осуществлялся доступ к почте, и возможность одновременной работы с нескольких устройств.


Общей рекомендацией будет правильный выбор пароля и использование дополнительного механизма защиты в виде так называемой двусторонней аутентификации, когда перед осуществлением доступа к какому-либо ресурсу, почтовому ящику или социальной сети, у вас запрашивают не только имя и пароль, но и одноразовый код, который вы можете получить различными способами – по SMS, по телефону, через специальное приложение на смартфоне. Примером такого бесплатного и полезного инструмента является Google Authenticator. Его поддерживают сегодня многие популярные Интернет-ресурсы, например, Facebook.

Андрей Солдатов, главный редактор портала Agentura.ru: 

— Пользоваться почтой, где по умолчанию используется протокол HTTPS - из зарубежных сервисов это Gmail.

— Не проверять почту и аккаунты в соцсетях в кафе и других местах с публичным WiFi.

— Пользуясь Skype, комбинировать разговор с текстовым чатом.

— Для безопасного поиска лучше всего пользоваться Tor, впрочем, есть и другие прокси-системы.

 
Насколько уязвимы мобильные телефоны и смартфоны как носители в отличие от стационарных компьютеров и ноутбуков? Как уберечь себя от прослушивания разговоров по мобильному телефону?

Алексей Лукацкий, консультант по безопасности компании Cisco Systems:

Уязвимо сегодня все. Причем в условиях очень динамичного развития технологий нельзя сказать, что есть какие-то более или менее уязвимые носители или устройства. Это 3–5 лет назад можно было сказать, что смартфоны и планшетники более защищены, т.к. были неинтересны тем, кто занимается не совсем законной деятельностью. Сегодня, в условиях активного распространения любых типов устройств, сказать, что есть панацея от прослушки нельзя. Тем более, что прослушивают обычно не само устройство (это слишком накладно – непросто контролировать десятки миллионов устройств граждан), а канал связи, а точнее ключевые узлы, в которых сходятся потоки информации. Для мобильной связи – это базовые станции, центры управления звонками, SMS-центры. Для электронной почты – это почтовые сервера (mail.ru, yandex.ru, gmail.com и т.д.) или точки выхода в «зарубежный интернет». Для Web-трафика – это магистральные операторы связи, которых не так много в России и они подконтрольны государству. Для Skype ситуация сложнее – напрямую его сложно контролировать российским спецслужбам, если, конечно, не предположить, что они договорились с Microsoft как и ФБР в США.

Чем раскрытая Эдвардом Сноуденом система PRISM, разработанная американскими спецслужбами для слежки в интернете, отличается от российской СОРМ? Чьи полномочия и возможности шире?

Андрей Солдатов, главный редактор портала Agentura.ru: 

Парадоксально, но PRISM сблизила  практику американских спецслужб и российский подход к электронному перехвату. Ключевая разница в подходах (до PRISM) была в том, что в США и Западной Европе сотрудник правоохранительного органа/спецслужбы должен был не только получить ордер, но и показать его оператору.


XKeyscore создана в дополнение к PRISM. Она еще более совершенна. В АНБ эту программу называют "инструментом для сбора сведений о почти всем, что пользователь делает в интернете". Такая характеристика содержится в учебной презентации из 32 слайдов о XKeyscore, датированной 25 февраля 2008 года. Этот документ под грифом "совершенно секретно" The Guardian опубликовала на своем сайте.

В России сотрудник ФСБ или МВД должен только получить ордер, но показывать его оператору он не должен. Более того, оператору запрещено требовать этот ордер, так как у него нет допуска к гостайне. Соответственно, в России системы прослушки сделаны как дистанционные системы, когда сотрудник ФСБ сидит в своем кабинете у ПУ СОРМ (пункт управления СОРМ) и вбивает команды, которые дистанционно передаются в систему оператора, а тот об этом ничего не знает.

PRISM построена по похожему принципу, и американские спецслужбы получили теперь возможности, схожие с возможностями ФСБ, за одним важным исключением — в России намного хуже развиты системы обработки больших массивов данных, и российские системы никак не работают с глобальными сервисами, такими как Facebook и Gmail, в силу того, что их серверы находятся на территории США. Именно с этим теперь намерены бороться российские парламентарии (такие как Сергей Железняк), требуя перенести серверы глобальных сервисов в Россию.

Елена Черненко

Подробнее:http://kommersant.ru/doc/2265619

Дополнение.
Предположим, г-н Железняк добьется решения ГД о  переносе  глобальных серверов, таких как Facebook и Gmail в Россию. (Я не задаю вопрос, подчинятся ли владельцы этих серверов решению российской Ду*ы.)
Но что будут делать российские спецслужбы, чьи возможности по обработке больших массивов данных намного хуже, чем в США?