Распространённые угрозы
В широком смысле мы разделяем наши рекомендации по категориям угроз или целей, которые применимы к большинству людей. Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе, и инструменты и услуги, которые вы используете, зависят от ваших целей. У вас также могут быть специфические угрозы, выходящие за рамки этих категорий, и это совершенно нормально! Важно понять преимущества и недостатки выбранных вами инструментов, потому что практически ни один из них не защитит вас от всех угроз.
Анонимность :
Сокрытие вашей онлайн-активности от вашей реальной личности, защита от людей, которые пытаются раскрыть именно вашу личность.
Целенаправленные атаки :
Защита от хакеров или других злоумышленников, которые пытаются получить доступ именно к вашим данным или устройствам.
Атаки на цепочку поставок :
Как правило, это разновидность Целенаправленной атаки, которая основана на уязвимости или эксплойте, внедрённом в изначально безопасное программное обеспечение — напрямую или через зависимость от третьей стороны.
Пассивные атаки :
Защита от вредоносного по, утечек данных и других атак, направленных сразу на большое количество людей.
Поставщики услуг :
Защита ваших данных от поставщиков услуг (например, с помощью E2EE, который делает ваши данные нечитаемыми для сервера).
Массовое наблюдение :
Защита от правительственных агентств, организаций, веб-сайтов и сервисов, которые совместно отслеживают вашу активность.
Капитализм слежки :
Защитите себя от крупных рекламных сетей, таких как Google и Facebook, а также от множества других сторонних сборщиков данных.
Публичная экспозиция :
Ограничение объёма информации о вас, доступной в интернете поисковым системам или широкой публике.
Цензура :
Избегайте цензуры доступа к информации или цензуре при разговоре в Интернете.
В зависимости от твоих конкретных ситуаций, некоторые угрозы могут быть более важные, чем другие. Например, разработчик программного обеспечения, имеющий доступ к ценным или критически важным данным, может в первую очередь беспокоиться об Атаках на цепочку поставок и Целенаправленных атаках. При этом ему, вероятно, всё равно захочется защитить и свои личные данные от попадания в программы Массового наблюдения. Аналогичным образом, многие люди могут быть в первую очередь обеспокоены публичной экспозицией своих личных данных, но им все равно следует опасаться проблем, связанных с безопасностью, таких как пассивные атаки - например, вредоносных программ, воздействующих на их устройства.
Анонимность и Конфиденциальность
Анонимность
Анонимность часто путают с конфиденциальностью, но это разные понятия. В то время как конфиденциальность - это набор решений, которые вы принимаете относительно того, как ваши данные используются и передаются, анонимность - это полное отделение вашей деятельности в Интернете от вашей реальной личности.
Например, инсайдеры и журналисты могут иметь гораздо более экстремальную модель угрозы, которая требует полной анонимности. Это не только сокрытие того, чем они занимаются, какими данными располагают, чтобы не быть взломанными злоумышленниками или правительством, но и полное сокрытие того, кто они, на самом деле, такие. Они часто будут жертвовать любыми удобствами, если это означает защиту их анонимности, конфиденциальности или безопасности, потому что от этого может зависеть их жизнь. Большинству людей не нужно заходить так далеко.
Безопасность и Конфиденциальность
Пассивные атаки
Безопасность и конфиденциальность также часто путают, поскольку для получения хоть какого-то подобия конфиденциальности необходима безопасность: использование инструментов - даже если они приватны по своей конструкции - бесполезно, если они могут быть легко использованы злоумышленниками, которые впоследствии обнародуют ваши данные. Однако обратное не всегда верно: самый защищенный в мире сервис необязательно приватный. Лучшим примером этого является передача данных компании Google, у которой, учитывая ее масштабы, было мало инцидентов, связанных с безопасностью, за счёт привлечения экспертов по безопасности, лидирующих в данной отрасли, для защиты своей инфраструктуры. Несмотря на то, что Google предоставляет очень безопасные услуги, очень немногие люди сочтут свои данные конфиденциальными в бесплатных продуктах Google (Gmail, YouTube и т. д.)
Когда речь идет о безопасности приложений, мы обычно не знаем (а иногда и не можем знать), является ли используемое нами программное обеспечение вредоносным или может ли оно однажды стать таковым. Даже у самых надежных разработчиков, как правило, нет гарантии, что их программное обеспечение не имеет серьезной уязвимости, которая впоследствии может быть использована.
Чтобы минимизировать возможный ущерб, которое может причинить вредоносное по, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
Совет
Мобильные операционные системы, как правило, имеют лучшую "песочницу" для приложений, чем настольные операционные системы: приложения не могут получить root-доступ и требуют разрешения на доступ к системным ресурсам.
Настольные операционные системы, как правило, отстают по части надлежащей "песочницы". ChromeOS имеет схожие возможности песочницы с Android, а macOS обладает полным контролем системных разрешений (и разработчики могут включать изоляцию приложений в песочнице). Однако эти операционные системы передают идентифицирующую информацию своим соответствующим OEM-производителям. Linux, как правило, не предоставляет информацию поставщикам систем, но имеет слабую защиту от эксплойтов и вредоносных приложений. Это можно частично смягчить с помощью специализированных дистрибутивов, которые активно используют виртуальные машины или контейнеры, например Qubes OS.
Атаки на конкретных лиц
Целевые атаки
С целенаправленными атаками на конкретного человека бороться сложнее. К распространенным атакам относятся рассылка вредоносных документов по электронной почте, использование уязвимостей (например, в браузерах и операционных системах) и физические атаки. Если это вас беспокоит, вам следует использовать более продвинутые стратегии защиты от угроз.
Совет
По своей конструкции веб-браузеры, почтовые клиенты и офисные приложения обычно выполняют ненадёжный код, переданный вам третьими лицами. Запуск нескольких виртуальных машин для отделения подобных приложений от хост-системы, а также друг от друга - это одна из техник, которую можно использовать для снижения вероятности того, что эксплойт в этих приложениях скомпрометирует остальную часть вашей системы. Например, такие технологии, как Qubes OS или Microsoft Defender Application Guard в Windows, предоставляют удобные методы для этого.
Если вы обеспокоены физическими атаками, следует использовать операционную систему с безопасной реализацией загрузчика, например Android, iOS, macOS или Windows (с TPM). Также следует убедиться, что диск зашифрован и что операционная система использует TPM или Secure Enclave или Secure Element для ограничения количества попыток ввода парольной фразы шифрования. Вам следует избегать совместного использования компьютера с людьми, которым вы не доверяете, поскольку большинство настольных операционных систем не шифруют данные отдельно для каждого пользователя.
Атаки на определённые организации
Атаки на цепочку поставок
Атаки на цепочку поставок часто являются разновидностью Целенаправленных атак против бизнеса, государственных структур и активистов, хотя в итоге могут затронуть и широкую публику.
Пример
Яркий пример произошёл в 2017 году, когда M.E.Doc — популярная бухгалтерская программа в Украине — была заражена вирусом NotPetya. В результате пользователи, скачивавшие программу, получали вымогательское ПО. NotPetya сам по себе представлял атаку типа ransomware, затронувшую более 2000 компаний в разных странах, и был основан на эксплойте EternalBlue, разработанном NSA для атак на компьютеры с Windows через сеть.
Существует несколько способов осуществления такого типа атак:
- Участник или сотрудник может сначала занять руководящую должность в проекте или организации, а затем злоупотребить этим положением, добавив вредоносный код.
- Внешняя сторона может принудить разработчика добавить вредоносный код.
- Отдельное лицо или группа могут выявить зависимость от стороннего программного обеспечения (например библиотека) и попытаться внедрить ее с помощью двух вышеуказанных методов, зная, что она будет использоваться "нижестоящими" разработчиками программного обеспечения.
Подобные атаки могут потребовать много времени и подготовки и представляют риск, поскольку их легко обнаружить, особенно в проектах с открытым исходным кодом, если они популярны и вызывают интерес у сторонних разработчиков. К сожалению, они также являются одними из самых опасных, поскольку их очень сложно полностью нейтрализовать. Мы рекомендуем читателям использовать только программное обеспечение с хорошей репутацией, которое стремится снизить риск следующим образом:
- Выбирать популярное ПО, существующее уже некоторое время. Чем выше интерес к проекту, тем выше вероятность того, что внешние лица заметят вредоносные изменения. Злоумышленнику также потребуется больше времени, чтобы завоевать доверие сообщества, внося значимый вклад.
- Предпочитать ПО, чьи бинарные файлы собираются с использованием распространённой и доверенной инфраструктуры, а не на локальных машинах разработчиков или самодельных серверах. Некоторые системы, например GitHub Actions, позволяют проверять сценарий сборки, который выполняется публично, для дополнительной уверенности. Это снижает вероятность заражения пакетов и даёт уверенность, что бинарники собраны корректно.
- Обращать внимание на подпись кода для отдельных коммитов и релизов — это позволяет отследить, кто и что сделал. Например: находился ли вредоносный код в репозитории? Какой разработчик его добавил? Был ли он внедрён на этапе сборки?
- Проверять, есть ли у кода содержательные сообщения коммитов (например, в стиле conventional commits), объясняющие цель изменения. Это упрощает аудит, проверку и поиск ошибок.
- Учитывать количество участников и мейнтейнеров проекта. Один разработчик более уязвим к принуждению или может по неосторожности допустить вредоносное поведение. В то время как ПО от крупных компаний (Big Tech) обычно подвергается большему контролю.
Конфиденциальность от поставщиков услуг
Поставщики услуг
Мы живем в мире, где почти всё подключено к Интернету. Наши "личные" сообщения, электронные письма и социальные взаимодействия обычно хранятся где-то на каком-то сервере. Как правило, когда вы отправляете кому-либо сообщение, оно сохраняется на сервере, и когда ваш друг захочет прочитать сообщение, сервер отобразит ему его содержимое.
Очевидная проблема заключается в том, что поставщик услуг (или хакер, взломавший сервер) может получить доступ к вашим сообщениям когда угодно и как угодно, без вашего ведома. Это относится ко многим распространенным сервисам, таким как SMS, Telegram и Discord.
К счастью, сквозное шифрование (далее - E2EE) может облегчить эту проблему, шифруя сообщения между вами и желаемыми получателями еще до того, как они будут отправлены на сервер. Конфиденциальность ваших сообщений гарантирована при условии, что поставщик услуг не имеет доступа к закрытым ключам ни одной из сторон.
Примечание о веб-шифровании
На практике эффективность различных реализаций E2EE может варьироваться. Приложения, такие как Signal, работают на вашем устройстве, и каждая копия приложения является одинаковой при различных установках. Если поставщик услуг внедрит backdoor в свое приложение - в попытке украсть ваши закрытые ключи - это можно будет обнаружить с помощью reverse engineering.
С другой стороны, реализации сквозного шифрования (E2EE) на веб-платформах, такие, как веб-приложение Proton Mail или Web Vault Bitwarden, зависят от того, что сервер динамически отправляет JavaScript-код в браузер для обработки криптографии. Вредоносный сервер может нацелиться на вас и отправить вам вредоносный код JavaScript, чтобы украсть ваш ключ шифрования (и это будет крайне сложно заметить). Поскольку сервер может выбирать для обслуживания разных веб-клиентов разных людей - даже если вы заметили атаку - доказать вину провайдера будет невероятно сложно.
Поэтому при любой возможности следует использовать нативные приложения вместо веб-клиентов.
Даже при использовании E2EE поставщики услуг все равно могут составить ваш профиль на основе метаданных, которые, как правило, не защищены. Хотя провайдер услуг не может прочитать ваши сообщения, он всё же может наблюдать за важной информацией, такой как с кем вы общаетесь, как часто отправляете сообщения и когда обычно активны. Защита метаданных - довольно редкое явление, и, если это входит в вашу модель угроз, вам следует обратить пристальное внимание на техническую документацию используемого вами программного обеспечения, чтобы узнать, есть ли в нем минимизация или защита метаданных вообще.
Программы массового наблюдения
Массовое наблюдение
Массовое наблюдение - это изощренные способы по отслеживанию "поведения, многих действий или информации" всего населения (или значительной его части).1 Часто это относится к правительственным программам, например раскрытым Эдвардом Сноуденом в 2013 году. Однако она может осуществляться и корпорациями, либо по поручению государственных органов, либо по собственной инициативе.
Атлас наблюдения
Если вы хотите узнать больше о методах наблюдения и о том, как они реализуются в вашем городе, можно ознакомиться с Atlas of Surveillance от организации Electronic Frontier Foundation.
Во Франции полезным ресурсом является сайт Technopolice, поддерживаемый некоммерческой ассоциацией La Quadrature du Net.
Правительства часто оправдывают программы массовой слежки как необходимые средства для борьбы с терроризмом и предотвращения преступлений. Однако, нарушая права человека, она чаще всего используется для непропорционального преследования меньшинств и политических диссидентов, а также других групп.
ACLU: Урок приватности после 11 сентября: массовое наблюдение — не путь вперёд
После разоблачений Эдварда Сноудена о правительственных программах, таких как PRISM и Upstream, представители спецслужб также признали, что NSA в течение многих лет тайно собирала данные практически о всех звонках американцев — кто кому звонит, когда совершаются звонки и как долго они длятся. Подобная информация, накапливаемая АНБ день за днем, может раскрыть невероятно чувствительные детали о жизни и связях людей, например, звонили ли они пастору, специалисту по абортам, консультанту по наркомании или на горячую линию для самоубийц.
Несмотря на растущую массовую слежку в Соединенных Штатах, правительство обнаружило, что программы массовой слежки, такие как Раздел 215, имеют "мало уникальной ценности" в отношении пресечения реальных преступлений или террористических заговоров, а усилия в основном дублируют собственные целевые программы слежки ФБР.2
В интернете за вами могут следить с помощью различных методов, включая, но не ограничиваясь:
- Твой IP адрес
- Файлы cookie в браузере
- Данные, которые ты предоставляешь на веб-сайтах
- Цифровой отпечаток твоего браузера или устройства
- Корреляция способов оплаты
Если вас беспокоят программы массовой слежки, вы можете использовать такие стратегии, как разделение своей личности в Интернете, смешивание с другими пользователями или, по возможности, просто избегать предоставления идентифицирующей информации.
Наблюдение как бизнес-модель
Капитализм слежки
Капитализм слежки - это экономическая система, сосредоточенная вокруг сбора и коммерциализации персональных данных с основной целью получения прибыли.5
Для многих людей слежка и наблюдение со стороны частных корпораций вызывает растущее беспокойство. Всепроникающие рекламные сети, такие как Google и Facebook, распространяются в Интернете далеко за пределы контролируемых ими сайтов, отслеживая ваши действия на всём пути. Использование таких инструментов, как блокировщики контента, для ограничения сетевых запросов к их серверам, а также чтение политики конфиденциальности сервисов, которыми вы пользуетесь, может помочь вам избежать многих основных недоброжелателей (хотя это не может полностью предотвратить слежку).3
Кроме того, даже компании, не относящиеся к AdTech или отслеживания, могут передавать вашу информацию брокерам данных (таким как Cambridge Analytica, Experian или Datalogix) или другим заинтересованным сторонам. Вы не можете автоматически считать, что ваши данные в безопасности только потому, что сервис, которым вы пользуетесь, не относится к типичной бизнес-модели AdTech или отслеживания. Самой надежной защитой от сбора корпоративных данных является шифрование или обфускация ваших данных всегда, когда это возможно, что затрудняет различным провайдерам соотнесение данных друг с другом и создание профиля на вас.
Ограничение публичной информации
Публичная экспозиция
Лучший способ сохранить свои данные в тайне - просто не предавать их огласке. Удаление нежелательной информации, которую вы нашли о себе в Интернете, - один из лучших первых шагов, которые вы можете предпринять для восстановления своей конфиденциальности.
На сайтах, где вы делитесь информацией, очень важно проверить настройки конфиденциальности вашего аккаунта, чтобы ограничить распространение этих данных. Например, включите "приватный режим" на своих аккаунтах, если у вас есть такая возможность: Это гарантирует, что ваш аккаунт не индексируется поисковыми системами и что он не может быть просмотрен без вашего разрешения.
Если вы уже предоставили свою настоящую информацию на сайты, которые не должны ее иметь, рассмотрите возможность использования тактики дезинформации, например, представления фиктивной информации, связанной с этой онлайн-личностью. Это делает вашу настоящую информацию неотличимой от ложной.
Избегание цензуры
Цензура
Цензура в Интернете может осуществляться (в разной степени) тоталитарными правительствами, администраторами сетей и поставщиками услуг. Эти попытки контролировать коммуникацию и ограничивать доступ к информации всегда будут несовместимы с правом человека на свободу слова и самовыражения.4
Цензура на корпоративных платформах становится все более распространенным явлением, поскольку такие платформы, как Twitter и Facebook, поддаются общественному и рыночному давлению и давлению со стороны государственных органов. Государственное давление может проявляться как скрытые запросы к компаниям — например, Белый дом может требовать удалить провокационное видео на YouTube, — так и открытое давление, как в случае с китайским правительством, требующим от компаний строгого соблюдения цензуры.
Люди, обеспокоенные угрозой цензуры, могут использовать технологии вроде Tor для её обхода и поддерживать платформы для коммуникации, устойчивые к цензуре, такие как Matrix, которая не имеет централизованного органа, способного произвольно закрывать аккаунты.
Совет
Хотя уклонение от цензуры само по себе может быть легким, скрыть тот факт, что вы это делаете, может быть очень проблематично.
Вы должны учитывать, какие аспекты сети может наблюдать ваш оппонент и имеете ли вы достаточные основания для отрицания своих действий (англ. - plausible deniability). Например, использование шифрованного DNS может помочь вам обойти примитивные системы цензуры, основанные на DNS, но оно не может действительно скрыть то, что вы посещаете, от вашего интернет-провайдера. VPN или Tor могут помочь скрыть от администраторов сетей то, что вы посещаете, но не могут скрыть, что вы вообще пользуетесь этими сетями. Шифрованные сетевые туннели (такие, как Obfs4proxy, Meek или Shadowsocks) могут помочь вам обойти брандмауэры, блокирующие распространенные протоколы VPN или Tor, но ваши попытки обхода блокировки могут быть обнаружены методами, такими как сканирование или DPI.
Вы всегда должны учитывать риски при попытке обойти цензуру, возможные последствия и то, насколько изощренным может быть ваш враг. Вы должны быть осторожны в выборе программного обеспечения и иметь запасной план на случай, если вас поймают.
Функция "цифрового наследия": Термин "цифровое наследие" подразумевает под собой набор функций, который позволяет вам регулировать права доступа других людей к вашей информации после того, как вы умрете
-
Wikipedia: Mass Surveillance and Surveillance. ↩
-
Совет по надзору за соблюдением конфиденциальности и гражданских свобод США: Отчет о программе записи телефонных разговоров, проводимой в соответствии с разделом 215 ↩
-
"Перечисление угроз" (или «составление списка всех известных нам угроз»), как делают многие блокировщики контента и антивирусные программы, не обеспечивает достаточной защиты от новых и неизвестных угроз, поскольку они ещё не добавлены в фильтры. Вы также должны использовать другие методы снижения риска. Вы также должны использовать другие методы смягчения последствий. ↩
-
Организация Объединенных Наций: Всеобщая декларация прав человека. ↩
-
Wikipedia: Surveillance capitalism ↩
Вы читаете Русский перевод сайта Privacy Guides, выполненный нашей невероятной командой переводчиков на платформе Crowdin. Если вы заметили ошибку или непереведенные части на этой странице, пожалуйста, помогите нам! Перейти на Crowdin
You're viewing the Russian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!