В широком смысле мы разделяем наши рекомендации по категориям угроз или целей, которые применимы к большинству людей. Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе, и инструменты и услуги, которые вы используете, зависят от ваших целей. У тебя могут быть специфичные угрозы, не относящиеся к этим категориям, что определённо нормально! Важной частью является развитие понимания преимуществ и недостатков инструментов, которые ты решил использовать, потому что ни один из них не защитит тебя от всех угроз.
Anonymity :
Shielding your online activity from your real identity, protecting you from people who are trying to uncover your identity specifically.
Targeted Attacks :
Being protected from hackers or other malicious actors who are trying to gain access to your data or devices specifically.
Supply Chain Attacks :
Typically a form of Targeted Attack that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party.
Passive Attacks :
Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
Service Providers :
Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
Mass Surveillance :
Protection from government agencies, organizations, websites, and services which work together to track your activities.
Surveillance Capitalism :
Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
Public Exposure :
Limiting the information about you that is accessible online—to search engines or the general public.
Censorship :
Avoiding censored access to information or being censored yourself when speaking online.
В зависимости от твоих конкретных ситуаций, некоторые угрозы могут быть более важные, чем другие. For example, a software developer with access to valuable or critical data may be primarily concerned with Supply Chain Attacks and Targeted Attacks. They will likely still want to protect their personal data from being swept up in Mass Surveillance programs. Аналогичным образом, многие люди могут быть в первую очередь обеспокоены публичной экспозицией своих личных данных, но им все равно следует опасаться проблем, связанных с безопасностью, таких как пассивные атаки - например, вредоносных программ, воздействующих на их устройства.
Анонимность и Конфиденциальность¶
Анонимность
Анонимность часто путают с конфиденциальностью, но это разные понятия. В то время как конфиденциальность - это набор решений, которые вы принимаете относительно того, как ваши данные используются и передаются, анонимность - это полное отделение вашей деятельности в Интернете от вашей реальной личности.
Например, инсайдеры и журналисты могут иметь гораздо более экстремальную модель угрозы, которая требует полной анонимности. Это не только сокрытие того, чем они занимаются, какими данными располагают, чтобы не быть взломанными злоумышленниками или правительством, но и полное сокрытие того, кто они, на самом деле, такие. Они часто будут жертвовать любыми удобствами, если это означает защиту их анонимности, конфиденциальности или безопасности, потому что от этого может зависеть их жизнь. Большинству людей не нужно заходить так далеко.
Безопасность и Конфиденциальность¶
Пассивные атаки
Безопасность и конфиденциальность также часто путают, поскольку для получения хоть какого-то подобия конфиденциальности необходима безопасность: использование инструментов - даже если они приватны по своей конструкции - бесполезно, если они могут быть легко использованы злоумышленниками, которые впоследствии обнародуют ваши данные. Однако обратное не всегда верно: самый защищенный в мире сервис необязательно приватный. Лучшим примером этого является передача данных компании Google, у которой, учитывая ее масштабы, было мало инцидентов, связанных с безопасностью, за счёт привлечения экспертов по безопасности, лидирующих в данной отрасли, для защиты своей инфраструктуры. Несмотря на то, что Google предоставляет очень безопасные услуги, очень немногие люди сочтут свои данные конфиденциальными в бесплатных продуктах Google (Gmail, YouTube и т. д.)
Когда речь идет о безопасности приложений, мы обычно не знаем (а иногда и не можем знать), является ли используемое нами программное обеспечение вредоносным или может ли оно однажды стать таковым. Даже у самых надежных разработчиков, как правило, нет гарантии, что их программное обеспечение не имеет серьезной уязвимости, которая впоследствии может быть использована.
Чтобы минимизировать возможный ущерб, которое может причинить вредоносное ПО, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
Tip
Мобильные операционные системы, как правило, имеют лучшую "песочницу" для приложений, чем настольные операционные системы: приложения не могут получить root-доступ и требуют разрешения на доступ к системным ресурсам.
Настольные операционные системы, как правило, отстают по части надлежащей "песочницы". ChromeOS имеет возможности "песочницы", аналогичные Android, а macOS имеет полный контроль системных разрешений (и разработчики могут отказаться от "песочницы" для приложений). Однако эти операционные системы передают идентифицирующую информацию своим соответствующим OEM-производителям. Linux, как правило, не предоставляет информацию поставщикам систем, но имеет слабую защиту от эксплойтов и вредоносных приложений. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as Qubes OS.
Attacks against Specific Individuals¶
Целевые атаки
С целенаправленными атаками на конкретного человека бороться сложнее. К распространенным атакам относятся рассылка вредоносных документов по электронной почте, использование уязвимостей (например, в браузерах и операционных системах) и физические атаки. Если это вас беспокоит, вам следует использовать более продвинутые стратегии защиты от угроз.
Tip
По своей конструкции веб-браузеры, почтовые клиенты и офисные приложения обычно выполняют ненадёжный код, переданный вам третьими лицами. Запуск нескольких виртуальных машин для отделения подобных приложений от хост-системы, а также друг от друга - это одна из техник, которую можно использовать для снижения вероятности того, что эксплойт в этих приложениях скомпрометирует остальную часть вашей системы. Например, такие технологии, как Qubes OS или Microsoft Defender Application Guard в Windows, предоставляют удобные методы для этого.
If you are concerned about physical attacks you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or Windows (with TPM). Также следует убедиться, что диск зашифрован и что операционная система использует TPM или Secure Enclave или Secure Element для ограничения количества попыток ввода парольной фразы шифрования. Вам следует избегать совместного использования компьютера с людьми, которым вы не доверяете, поскольку большинство настольных операционных систем не шифруют данные отдельно для каждого пользователя.
Attacks against Certain Organizations¶
Supply Chain Attacks
Supply chain attacks are frequently a form of Targeted Attack towards businesses, governments, and activists, although they can end up compromising the public at large as well.
Example
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the NotPetya virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the EternalBlue exploit developed by the NSA to attack Windows computers over the network.
There are few ways in which this type of attack might be carried out:
- A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
- A developer may be coerced by an outside party to add malicious code.
- An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
- Only adopting popular software that has been around for a while. The more interest in a project, the greater likelihood that external parties will notice malicious changes. A malicious actor will also need to spend more time gaining community trust with meaningful contributions.
- Finding software which releases binaries with widely-used, trusted build infrastructure platforms, as opposed to developer workstations or self-hosted servers. Some systems like GitHub Actions let you inspect the build script that runs publicly for extra confidence. This lessens the likelihood that malware on a developer's machine could infect their packages, and gives confidence that the binaries produced are in fact produced correctly.
- Looking for code signing on individual source code commits and releases, which creates an auditable trail of who did what. For example: Was the malicious code in the software repository? Which developer added it? Was it added during the build process?
- Checking whether the source code has meaningful commit messages (such as conventional commits) which explain what each change is supposed to accomplish. Clear messages can make it easier for outsiders to the project to verify, audit, and find bugs.
- Noting the number of contributors or maintainers a program has. A lone developer may be more susceptible to being coerced into adding malicious code by an external party, or to negligently enabling undesirable behavior. This may very well mean software developed by "Big Tech" has more scrutiny than a lone developer who doesn't answer to anyone.
Privacy from Service Providers¶
Поставщики услуг
Мы живем в мире, где почти всё подключено к Интернету. Наши "личные" сообщения, электронные письма и социальные взаимодействия обычно хранятся где-то на каком-то сервере. Как правило, когда вы отправляете кому-либо сообщение, оно сохраняется на сервере, и когда ваш друг захочет прочитать сообщение, сервер отобразит ему его содержимое.
Очевидная проблема заключается в том, что поставщик услуг (или хакер, взломавший сервер) может получить доступ к вашим сообщениям когда угодно и как угодно, без вашего ведома. Это относится ко многим распространенным сервисам, таким как SMS, Telegram и Discord.
К счастью, сквозное шифрование (далее - E2EE) может облегчить эту проблему, шифруя сообщения между вами и желаемыми получателями еще до того, как они будут отправлены на сервер. Конфиденциальность ваших сообщений гарантирована при условии, что поставщик услуг не имеет доступа к закрытым ключам ни одной из сторон.
Note on Web-based Encryption
На практике эффективность различных реализаций E2EE может варьироваться. Приложения, такие как Signal, работают на вашем устройстве, и каждая копия приложения является одинаковой при различных установках. Если поставщик услуг внедрит backdoor в свое приложение - в попытке украсть ваши закрытые ключи - это можно будет обнаружить с помощью reverse engineering.
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's Web Vault, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. Вредоносный сервер может нацелиться на вас и отправить вам вредоносный код JavaScript, чтобы украсть ваш ключ шифрования (и это будет крайне сложно заметить). Поскольку сервер может выбирать для обслуживания разных веб-клиентов разных людей - даже если вы заметили атаку - доказать вину провайдера будет невероятно сложно.
Поэтому при любой возможности следует использовать нативные приложения вместо веб-клиентов.
Даже при использовании E2EE поставщики услуг все равно могут составить ваш профиль на основе метаданных, которые, как правило, не защищены. Хотя поставщик услуг не может читать ваши сообщения, он все же может наблюдать за такими важными вещами, как то, с кем вы общаетесь, как часто вы пишете им сообщения и когда вы обычно активны. Защита метаданных - довольно редкое явление, и, если это входит в вашу модель угроз, вам следует обратить пристальное внимание на техническую документацию используемого вами программного обеспечения, чтобы узнать, есть ли в нем минимизация или защита метаданных вообще.
Программы массового наблюдения¶
Массовое наблюдение
Массовое наблюдение - это изощренные способы по отслеживанию "поведения, многих действий или информации" всего населения (или значительной его части).1 Часто это относится к правительственным программам, напримерраскрытым Эдвардом Сноуденом в 2013 году. Однако она может осуществляться и корпорациями, либо по поручению государственных органов, либо по собственной инициативе.
Atlas of Surveillance
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the Atlas of Surveillance by the Electronic Frontier Foundation.
In France you can take a look at the Technopolice website maintained by the non-profit association La Quadrature du Net.
Правительства часто оправдывают программы массовой слежки как необходимые средства для борьбы с терроризмом и предотвращения преступлений. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
ACLU: The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward
In the face of Edward Snowden's disclosures of government programs such as PRISM and Upstream, intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every American’s phone calls — who’s calling whom, when those calls are made, and how long they last. Подобная информация, накапливаемая АНБ день за днем, может раскрыть невероятно чувствительные детали о жизни и связях людей, например, звонили ли они пастору, специалисту по абортам, консультанту по наркомании или на горячую линию для самоубийц.
Несмотря на растущую массовую слежку в Соединенных Штатах, правительство обнаружило, что программы массовой слежки, такие как Раздел 215, имеют "мало уникальной ценности" в отношении пресечения реальных преступлений или террористических заговоров, а усилия в основном дублируют собственные целевые программы слежки ФБР.2
Online, you can be tracked via a variety of methods, including but not limited to:
- Твой IP адрес
- Файлы cookie в браузере
- Данные, которые ты предоставляешь на веб-сайтах
- Цифровой отпечаток твоего браузера или устройства
- Корреляция способов оплаты
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
Surveillance as a Business Model¶
Капитализм слежки
Капитализм слежки - это экономическая система, сосредоточенная вокруг сбора и коммерциализации персональных данных с основной целью получения прибыли.3
Для многих людей слежка и наблюдение со стороны частных корпораций вызывает растущее беспокойство. Всепроникающие рекламные сети, такие как Google и Facebook, распространяются в Интернете далеко за пределы контролируемых ими сайтов, отслеживая ваши действия на всём пути. Использование таких инструментов, как блокировщики контента, для ограничения сетевых запросов к их серверам, а также чтение политики конфиденциальности сервисов, которыми вы пользуетесь, может помочь вам избежать многих основных недоброжелателей (хотя это не может полностью предотвратить слежку).4
Кроме того, даже компании, не относящиеся к AdTech или индустрии отслеживания, могут передавать вашу информацию брокерам данных (таким как Cambridge Analytica, Experian или Datalogix) или другим сторонам. Вы не можете автоматически считать, что ваши данные в безопасности только потому, что сервис, которым вы пользуетесь, не относится к типичной бизнес-модели AdTech или отслеживания. Самой надежной защитой от сбора корпоративных данных является шифрование или обфускация ваших данных всегда, когда это возможно, что затрудняет различным провайдерам соотнесение данных друг с другом и создание профиля на вас.
Ограничение публичной информации¶
Публичная экспозиция
Лучший способ сохранить свои данные в тайне - просто не предавать их огласке. Удаление нежелательной информации, которую вы нашли о себе в Интернете, - один из лучших первых шагов, которые вы можете предпринять для восстановления своей конфиденциальности.
На сайтах, где вы делитесь информацией, очень важно проверить настройки конфиденциальности вашего аккаунта, чтобы ограничить распространение этих данных. Например, включите "приватный режим" на своих аккаунтах, если у вас есть такая возможность: Это гарантирует, что ваш аккаунт не индексируется поисковыми системами и что он не может быть просмотрен без вашего разрешения.
Если вы уже предоставили свою настоящую информацию на сайты, которые не должны ее иметь, рассмотрите возможность использования тактики дезинформации, например, представления фиктивной информации, связанной с этой онлайн-личностью. Это делает вашу настоящую информацию неотличимой от ложной.
Избегание цензуры¶
Цензура
Цензура в Интернете может осуществляться (в разной степени) тоталитарными правительствами, администраторами сетей и поставщиками услуг. Эти попытки контролировать коммуникацию и ограничивать доступ к информации всегда будут несовместимы с правом человека на свободу слова и самовыражения.5
Цензура на корпоративных платформах становится все более распространенным явлением, поскольку такие платформы, как Twitter и Facebook, поддаются общественному и рыночному давлению и давлению со стороны государственных органов. Government pressures can be covert requests to businesses, such as the White House requesting the takedown of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
Люди, обеспокоенные угрозой цензуры, могут использовать такие технологии, как Tor, чтобы обойти ее, и поддерживать устойчивые к цензуре платформы для общения, такие как Matrix, где нет централизованного органа, который может произвольно закрыть учетные записи.
Tip
Хотя уклонение от цензуры само по себе может быть легким, скрыть тот факт, что вы это делаете, может быть очень проблематично.
Вы должны учитывать, какие аспекты сети может наблюдать ваш оппонент и имеете ли вы достаточные основания для отрицания своих действий (англ. - plausible deniability). Например, использование шифрованного DNS может помочь вам обойти примитивные системы цензуры, основанные на DNS, но оно не может действительно скрыть то, что вы посещаете, от вашего интернет-провайдера. VPN или Tor могут помочь скрыть от администраторов сетей то, что вы посещаете, но не могут скрыть, что вы вообще пользуетесь этими сетями. Шифрованные сетевые туннели (такие, как Obfs4proxy, Meek или Shadowsocks) могут помочь вам обойти брандмауэры, блокирующие распространенные протоколы VPN или Tor, но ваши попытки обхода блокировки могут быть обнаружены методами, такими как сканирование или DPI.
Вы всегда должны учитывать риски при попытке обойти цензуру, возможные последствия и то, насколько изощренным может быть ваш враг. Вы должны быть осторожны в выборе программного обеспечения и иметь запасной план на случай, если вас поймают.
-
Wikipedia: Mass Surveillance and Surveillance. ↩
-
Совет по надзору за соблюдением конфиденциальности и гражданских свобод США: Отчет о программе записи телефонных разговоров, проводимой в соответствии с разделом 215 ↩
-
Wikipedia: Surveillance capitalism ↩
-
"Enumerating badness" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. Вы также должны использовать другие методы смягчения последствий. ↩
-
United Nations: Universal Declaration of Human Rights. ↩