Купили компьютер — радуйтесь, АНБ следит за вами

На модерации Отложенный
Купили американский компьютер — радуйтесь, АНБ следит за вами
Среди материалов, опубликованных бывшим сотрудником Агентства Национальной Безопасности США (АНБ) Эдвардом Сноуденом, есть каталог средств слежения за компьютером, помеченный грифом «Совершенно секретно». Эти средства делятся на две категории: Программные и Аппаратные.

1. Программные средства:

а) Программные закладки, встраивающиеся в материальную часть компьютера. Поэтому никакие переустановки Виндовс на них не действуют. Например, IRATEMONK подменяет собой заводскую МБР жёсткого диска. SWAP прячется в БИОСе.

б) Программные закладки, устанавливаемые на периферии компьютера — серверах, роутерах, активирующие закладки на самом компьютере.

2. Аппаратные средства — это маленькие платы, устанавливаемые на самом компьютере. Они могут быть замаскированы в корпусах для входных разъёмов USB. Некоторые из них представляют собой даже миникомпьютеры размером с десятикопеечную монету. С помощью этих средств ваша машина может самостоятельно передавать всю вашу информацию АНБ по сети, радио до нескольких километров и даже, если у кого-то есть физический доступ к вашему компьютеру, моментально сбрасывать ваши данные к нему на флешку.

Вы можете осмотреть компьютер сверху донизу, привлечь самых лучших специалистов, но всё, что вы подсоединяете к своему компьютеру, может быть нафаршировано следящей электроникой. Например, RAGEMASTER — вкладыш в кабель, ведущий к вашему монитору. Это пассивная закладка, которая при облучении определённым радиосигналом передаст картинку с вашего монитора. Такие же закладки могут оказаться в клавиатуре, и даже не обязательно внутри любого подсоединяемого устройства, а в самом штеккере USB.

Вся эта аппаратура, одна или в комплексе, позволяет держать под полным контролем ваш компьютер. Про мобильные телефоны и говорить нечего, безопасность у них в разы ниже. Например, при использовании телефонов, работающих на стандарте GSM (900, 1800, 1900), эмулятор базовой станции CANDYGRAM тут же определяет место расположения телефона. Недаром в ВСУ запретили использовать мобильные телефоны. АНБ предоставило им эту аппаратуру, чтобы по звонкам определять расположение ополченцев.

Какие же меры безопасности советуют люди, познакомившиеся с этой информацией?

Например, Брюс Шнайер, основатель криптографической компании Counterpane Internet Security, основываясь на личном опыте, привёл пять советов по защите личных данных от спецслужб.


1. Прячьтесь
Шнайер рекомендует использовать TOR и аналогичные сервисы для анонимного выхода в интернет. АНБ пытается следить и за теми, кто сидит в Сети через TOR, но так службе придётся приложить больше усилий.

2. Шифруйтесь
Шнайер признаёт, что сообщения о наличии у АНБ инструментов, позволяющих взламывать криптографические протоколы, используемые для защищённой передачи данных, могут быть правдой. Несмотря на это, пишет он, безопаснее шифровать своё подключение к интернету с помощью протоколов TLS и IPsec, чем сидеть в Сети «в открытую».

3. Изолируйте компьютер
Людям, у которых есть нечто по-настоящему ценное, лучше хранить эту информацию на отдельном компьютере, который не подключен к Сети. Именно так поступил сам Шнайер, когда ему понадобилось работать с документами Эдварда Сноудена. Он купил новый компьютер, никогда не подключавшийся к интернету. Так, по его словам, можно получить дополнительную гарантию, что АНБ не установит закладку на машину.

4. Избегайте коммерческих средств шифрования
По мнению Шнайера, большинство программ по шифрованию данных, разработанных в США, включают в себя специальную закладку для АНБ. Он также полагает, что подобная закладка стоит и в зарубежных коммерческих продуктах — только для других спецслужб. Использование программ с открытым исходным кодом предпочтительней ещё и потому, что в проприетарные приложения, код которых скрыт, проще встроить закладки для АНБ.

5. Выбирайте шифровальные средства, совместимые с другими реализациями алгоритма

Некоторые приложения, шифрующие данные, используют общепринятые алгоритмы — а значит, их работу можно проверить с помощью другой совместимой программы. Так, отмечает Шнайер, АНБ проще внедрить уязвимость в закрытую технологию BitLocker, входящую в состав Windows и позволяющую шифровать диски. А с тем же открытым протоколом TLS такое проделать сложно: реализация от одного разработчика должна оставаться совместимой с реализациями других.

Кроме следования упомянутым советам, Шнайер для работы над документами Сноудена стал использовать ряд дополнительных приложений: шифрующие GPG и TrueCrypt, мобильное Silent Circle, запускаемую с флешки или диска операционную систему Tails, защищённый мессенджер OTR и программу BleachBit, удаляющую всю историю из популярных браузеров.

«Я понимаю, что обычному пользователю большинство моих советов покажутся невозможными. Даже я не использую все эти средства для большей части своей работы. И, к сожалению, я всё ещё в основном сижу на Windows. Linux был бы безопаснее», — отметил Брюс Шнайер.