Начнём, пожалуй, с блока из трёх угроз: вредоносное программное обеспечение, атака Man-in-the-Middle, физический доступ к устройству.
Чаще всего вредоносное ПО используется в массовых атаках с целью наживы. Способов наживаться много: майнинг криптовалюты на заражённых компьютерах, кража финансовых данных, шифрование диска жертвы с вымогательством денег за расшифровку и так далее. В последнее время стали популярными клипперы — вредоносы, которые изменяют буфер обмена. Мой товарищ так однажды потерял деньги: клиппер изменил ему буфер обмена при копировании адреса криптовалютного кошелька.
Хоть массовые атаки с помощью вредоносного ПО и способны наносить огромный ущерб корпорациям, для отдельного пользователя защититься от большинства из них — это вполне реалистичная задача, в достижении которой поможет настоящая книга. Впрочем, ключевое слово — от большинства.
Бывает и такое вредоносное ПО, которое использует уязвимости нулевого дня, то есть те уязвимости, которые ещё неизвестны разработчикам программ или аппаратов, и не устранены ими, но уже известны и используются злоумышленникам. Если последние ещё и нашли критическую уязвимость в широко используемых программах или аппаратах, то эксплуатирующее эту уязвимость вредоносное ПО может стоить миллионы долларов.
Настолько сильное вредоносное ПО, как правило, разрабатывают очень компетентные люди из корпораций, правительственных органов или грамотных хакерских группировок. Заражение может происходить полностью незаметно и для пользователя, и для антивирусов.
Я бы сказал, что тут помогут профилактические меры, но это будет правдой лишь отчасти, ведь порой от нас мало что зависит. Например, известное шпионское ПО Pegasus, разрабатываемое и продаваемое израильской корпорацией NSO Group, могло (и не исключено, что всё ещё может) устанавливаться на iOS и Android через zero-click эксплойты, то есть вообще без взаимодействия пользователя с устройством. Ещё в 2021-м, что не так уж давно, было вполне реально заразиться Pegasus на iOS, просто получив сообщение с файлом JBIG2 в iMessage [1]. Эту уязвимость Apple исправили, но Pegasus как комплекс всё ещё жив и находится в активном пользовании сами знаете каких структур.
Если и существует какая-то надёжная профилактика от подобных программ, то это, пожалуй, только отказаться от мобильных телефонов, ведь на смартфоне сложно добиться уровня безопасности хотя бы самого обычного ПК на Linux. Понятно, что существует много ситуаций, в которых без мобильников бывает объективно трудно. Более того, нет и гарантий, что ваш ПК в безопасности, даже если на нём предприняты околоидеальные программные меры защиты: не следует забывать, что кроме программных уязвимостей есть и аппаратные, которые время от времени находят как на процессорах Intel, так и на процессорах AMD. Во второй главе я не просто так говорил, что не всегда можно устранить или смягчить угрозу, и тогда остаётся лишь принять угрозу.
Короче, защищаться от вредоносного ПО вы научитесь, но здесь, как и везде, никогда не стоит ожидать стопроцентной защиты. Есть мнение, что безопасен только выключенный компьютер, но даже с этой мыслью нельзя вполне согласиться, о чём чуть позже.
Сейчас немного про Man-in-the-Middle («человек посередине»). Общий принцип ясен из названия — злоумышленник берёт под контроль канал связи жертвы с кем-то и отслеживает либо модифицирует поток информации. Некоторые MITM-атаки сейчас неактуальны благодаря развитию сетевых приложений и протоколов. В то же время есть ряд атак, направленных на локальные сети Wi-Fi и Ethernet (атаки канального уровня модели OSI), и здесь рядовые пользователи часто недооценивают риски.
Про такие атаки поговорим в следующей главе, а пока добавлю интриги: фишинг — это не только когда вы перешли на поддельный сайт по поддельной ссылке, но и когда вы перешли на поддельный сайт по настоящей ссылке.
Перейдём к физическому доступу к устройству или его памяти. Защититься, на первый взгляд, нетрудно: достаточно использовать надёжные технологии шифрования и пароль. Это очень важно, но и шифрование — не волшебная пилюля: после ввода пароля вы ведь осуществляете расшифровывание, и в это время можно банально взять и отобрать устройство. Достаточно лишь выждать или спровоцировать подходящий момент.
Первый пример: вы сидели в кафе и очень увлечённо смотрели дегенеративный контент в TikTok, не обращая внимания на окружающий мир. В такой ситуации незаметно подойти и отобрать телефон — задача реалистичная, а он у вас, к тому же, ещё и в разблокированном состоянии. Финита. То же самое может произойти и в том случае, если вы пользуетесь ноутбуком в общественном месте.
Второй пример: приближается к вам кто-то и просит на пару секунд дать ему телефон, чтобы кому-то позвонить или посмотреть в навигатор, потому что его телефон сел, а сам незнакомец задержался, заблудился, набухался и так далее, нужное подчеркнуть. Вы поступили, как добрый самаритянин и разблокировали свою мобилу, но в этот же момент вас скручивают сотрудники и отбирают девайс.
Позже, когда мы перейдём к деанонимизации, вы узнаете реальную историю преступника, которого менты смогли похоронить благодаря грамотно организованной провокации, совершённой в удачное время.
Кроме «отобрать после ввода пароля» есть и такой вариант действий, как подсмотреть нажатия при вводе. Такой простой и эффективный метод хорош тем, что может использоваться не только для физического, но и для удалённого доступа: пароли же бывают не только у самих устройств, но и у аккаунтов на различных онлайн-сервисах.
Если вы часто пользуетесь своими устройствами при посторонних, то либо завязывайте с этой привычкой, либо всегда держите угрозу в уме и старайтесь минимизировать риски.
По защите от изъятия устройства и подсматривания дам действенную рекомендацию уже сейчас: во-первых, телефонами стоит пользоваться на достаточном удалении от окружающих и видеокамер; во-вторых, ноутбуками в общественных местах без нужды лучше просто не пользоваться.
Наконец, нередко обделяемый вниманием способ получения физического доступа к зашифрованному устройству — это пытки. Де-юре, конечно, мусора не имеют права вас пытать, однако де-юре и де-факто есть две разные реальности, имеющие между собой лишь несколько общих черт.
Тема пыток в этой книге раскрывается в четвёртом разделе, однако и во втором будут предложены некоторые полезные превентивные меры против пыток, связанные с компьютерной безопасностью.
Следующие две угрозы — нарушение конфиденциальности и деанонимизация.
Во избежание путаницы из понятия нарушения конфиденциальности мы условно исключим деанонимизацию, чтобы потом рассмотреть её отдельно. Соответственно, будем считать, что нарушение конфиденциальности — это когда обнаружилось, что кто-то сделал, а нарушение анонимности — это когда обнаружилось, кто что-то сделал.
Как же наши недруги способны нарушить нашу конфиденциальность в Интернете? Так как в нашей модели угроз основной противник — это мусор, то нужно учитывать, что у противника есть возможность подавать юридически обоснованные и не очень обоснованные запросы с шансами получать полезные ответы.
Думаете, что по каким-то причинам IT-корпорации не сольют вас доблестным полицаям? Это наивно, потому что они уже сливают вас, причём не только ментуре, а кому попало.
Большинство обычных людей так или иначе пользуется продукцией Google, Apple, Microsoft и Meta. В руках этих четырёх гигантов сосредоточена огромная масса информации буквально про каждого их пользователя.
Корпораты нарушают приватность прежде всего из маркетинговых соображений. Вы, может быть, замечали такие «совпадения»: стоило загуглить что-то, и спустя время вы уже видите рекламу на ту самую тему, причём не в самом гугле, а на другой платформе. Так вот, это не совпадения, это торговля данными и последующий таргетинг — выделение целевой аудитории среди всей, чтобы дальше показывать рекламу именно целевой.
Именно поэтому в большом маркетинге рекламщики стремятся узнать вообще всё обо всех, и за ту или иную сумму они получают эти знания. Торговля данными пользователей — это одна из ключевых статей дохода упомянутых корпораций.
И ладно бы маркетологи только поисковые запросы в гугле или подписки в инсте отслеживали, но в их загребущие руки может попадать и большее. Из недавних случаев — Meta продавала Netflix личные переписки [2]. По ссылке про эту историю можно найти и другие материалы о нарушениях конфиденциальности со стороны Meta. Можете почитать также про «заботу» о персональных данных со стороны Microsoft [3], Apple [4] и Google [5].
В общем, масштаб проблемы и так достаточный, а теперь поймите, что мусорам корпораты будут сливать не меньше, чем рекламщикам. Поспешу вас обрадовать: с этой неприятностью, как и с остальными, вы научитесь справляться. Пока что продолжим общий обзор угроз и плавно перейдём к деанонимизации и уникализации.
Деанонимизация подразумевает установление личности.
Уникализация — это сопоставление разных действий в сети и выяснение того, что они совершались одним и тем же лицом, при этом установление личности необязательно.
Уникализация может использоваться в таргетинге или в оперативно-розыскных действиях как часть процесса деанонимизации.
Опишу кратко несколько направлений деанонимизации и уникализации.
Начнём со знаменитого «вычисления по IP», о котором все слышали. IP-адрес — это уникальный идентификатор устройства в сети, который нужен для работы Интернета. Благодаря знанию IP-адреса любой человек может без ресурсозатрат определить примерное местоположение устройства, а менты с их ресурсами могут пойти к провайдеру и получить очень много ценных данных, по которым станет ощутимо легче искать подозреваемого. Угроза серьёзная, но защититься от неё на базовом уровне относительно нетрудно. Впрочем, есть много нюансов и недостаточно просто подключить первый попавшийся VPN, да и никакой способ сокрытия IP сам по себе ещё не обеспечит анонимность и не станет ультимативным решением.
Про вас много что может рассказать ваш браузер. Речь не только о том, что надо отказаться от откровенно помойной продукции типа Chrome, пересесть на какой-нибудь Firefox и ограничить cookie. Это действительно улучшит ситуацию, но, тем не менее, останется ещё целый ряд неустранённых угроз, и этот ряд называется отпечатками браузера. С этим рядом вы можете ознакомиться с помощью browserleaks [6] или amiunique [7] и там же посмотреть, как эти отпечатки помогают в уникализации лично вас. Отпечатки браузера прежде всего нужны для таргетинга и блокировки мошенников, но абсолютно ничего не мешает использовать их и в оперативно-розыскных действиях.
Есть ещё идентификаторы на уровне самого железа, к примеру, MAC-адрес и разного рода серийные номера вроде IMEI. Такие идентификаторы при нормальных условиях бывает невозможно изменить, так что работа по их сокрытию должна быть особенно осторожной.
А теперь перейдём к причине, по которой все методы деанонимизации, которые были описаны выше — не худшее. Причина эта — сам преступник. Нередко наиболее простой и в то же время наиболее эффективный подход к деанонимизации — это использовать ту информацию, которую преступник выдаёт сам о себе своими словами или действиями. Главный враг вашей анонимности, друзья — это вы сами. Обратимся к историческому опыту.
Наш пациент — Росс Ульбрихт, основатель крупнейшего на тот момент даркнет-рынка Silk Road, где продавались наркотики и другие нелегальные товары. Человек абсолютно отвратительный, однако неглупый и неплохо конспирировался. Что же привело к тому, что мы сейчас знаем его по настоящему имени Росс Ульбрихт, а не по псевдониму Dread Pirate Roberts?
Ниже кратко перескажу самое важное. Тем, кто захочет подробно ознакомиться со всей историей, оставляю ссылки на рассказ накрывшего Ульбрихта мента [8, 9].
Используя аккаунт одной пойманной девушки с модераторскими правами и умело притворяясь ей, ментам удалось установить, что сервера Silk Road находятся в Исландии. Это было большим прорывом, однако не дало непосредственного выхода на главаря. Получилось лишь выяснить, что администратор заходил на сервер из интернет-кафе в Сан-Франциско.
Ещё мусора, общаясь с админом по прозвищу Dread Pirate Roberts, заметили, что в чате с ним показывает его часовой пояс — Pacific Time Zone, то есть тот самый часовой пояс, который используется в Сан-Франциско.
Параллельно сотрудники занялись тщательным поиском в Google и нашли один форум, я бы сказал — золотую жилу, где ещё в январе 2011 упоминался Silk Road. На постах с упоминаниями Silk Road обнаружилась электронная почта Росса Ульбрихта, и на этом же форуме Ульбрихт задавал вопросы про Bitcoin и Tor, то есть как раз про те технологии, на которых был основан рынок, и которыми в то время люди интересовались далеко не так часто, как сейчас.
Когда Ульбрихта пробили по ментовским базам, то выяснилось, что менты раньше уже имели дело с Ульбрихтом из-за поддельных документов. На вопрос об источнике документов Ульбрихт ответил, что купил их на Silk Road.
В общем, Dread Pirate Roberts деанонимизирован, а дальше уже дело техники.
ФБР подумывали просто взять и вломиться к Ульбрихту со спецназом, но это было чревато тем, что благодаря огромным металлическим воротам Ульбрихт смог бы быстро отреагировать и удалить все улики.
Тогда решили, что надо найти более хитроумный способ, и способ нашёлся. Ульбрихт с ноутбуком вышел из дома, и его путь отследили. Он пришёл в библиотеку, чтобы воспользоваться тамошним публичным Wi-Fi. Ульбрихт не дурак и использовал шифрование, так что тупо отобрать ноутбук было нельзя. Однако шифрование не спасёт, если вы уже что-то открыли, и, соответственно, расшифровали.
Хитрый мент, на тот момент владеющий админским аккаунтом в Silk Road, написал Ульбрихту и спровоцировал открыть всё, что было нужно. Потом, для надёжности, пара других агентов начала имитировать драку в той библиотеке, чтобы отвлечь барыгу от ноутбука. Ульбрихт повёлся, и тут же вылетел один агент, который схватил ноутбук, и другой, который схватил самого Ульбрихта.
Доказательств его виновности на тот момент было уже предостаточно. Кстати говоря, лишний гвоздь в крышку гроба Ульбрихта вбило и то, что он как со своих реальных аккаунтов, так и под личиной Dread Pirate Roberts, топил за либертарианские идеи, и, скорее всего, искренне верил в моральную оправданность своих действий. Когда-то на своей странице LinkedIn Ульбрихт писал: «Я создаю экономическую симуляцию, чтобы дать людям возможность на собственном опыте увидеть, каково это — жить в мире без систематического применения силы». А я со своей стороны добавлю, что помимо наркоты в этом «мире без систематического применения силы» распространялась детская порнография.
На место Silk Road пришёл другой даркнет рынок, AlphaBay. Пересказывать эту историю уже не буду, советую в свободное время ознакомиться самостоятельно [10]. AlphaBay был намного больше Silk Road, однако и намного более серьёзные ошибки совершал создатель. Например, какое-то время он буквально оставлял свою личную почту в приветственных сообщениях для новых членов AlphaBay.
Перейдём к выводам.
Росс Ульбрихт допустил один будто бы мелкий промах — давным-давно оставил несколько сообщений на форуме с аккаунта, связанного с неанонимной электронной почтой, и это стало началом конца.
Чтоб достичь анонимности в Интернете, вы обязаны отделить свою виртуальную личность от реальной, а также отделять виртуальные личности друг от друга, если их несколько. Для этого нужно иметь ввиду целый ряд уязвимых мест, причём не только технического, но и поведенческого или технически-поведенческого характера.
1. Данные учётной записи. Сюда входят e-mail, никнейм, а также пароль. С первыми двумя очевидно: не надо использовать одни и те же почты и никнеймы, потому что по ним вас нетрудно найти. С паролями тоже всё на поверхности.
Во-первых, при создании паролей огромное число людей использует свои личные данные, что, кстати, ещё и делает сам пароль слабым. Во-вторых, использование одних и тех же паролей на разных аккаунтах тоже несёт двойственные риски: в случае утечки пароля от одного аккаунта можно сразу получить доступ и к другому или сопоставить утекшие пароли и определить, что разные аккаунты принадлежат одному и тому же человеку.
2. Деньги. У банковских сервисов и так понятно в чём беда, ведь там анонимность и нередко даже конфиденциальность в целом просто невозможны (грамотное использование подставных лиц не рассматриваем, так как сейчас оно мало кому доступно, у каждого бомжа уже есть по сотне карт).
С другой стороны, криптовалюты у многих людей создают ложное ощущение неуязвимости. На самом деле, криптовалюты лишь потому и могут быть независимыми от внешних регуляторов, что используют особую технологию, благодаря которой история ВСЕХ переводов должна сохраняться у ВСЕХ узлов сети. В каком-то смысле баланс любого криптокошелька является не балансом в привычном смысле, а историей всех переводов на него и из него, и эта история публично доступна для всех желающих. Казалось бы: ну и пускай, всё равно ж неясно, кто именно переводит. К сожалению, можно сделать так, что будет ясно.
Если вы пользуетесь криптовалютой, то, скорее всего, где-то её покупаете или продаёте за фиатные деньги. Вот здесь и появляется возможность вас подловить: большинство обменников и бирж работают в правовом поле. Более того, согласно нашей информации от одного сотрудника органов, обменники и биржи могут и без прицельных запросов по отдельным подозреваемым периодически сливать полицаям просто всё, что можно слить про всех клиентов.
Не исключено, что вы более продвинутый пользователь и пользуетесь миксерами, однако и это не решает проблему: слить вас может и миксер, причём я убеждён, что мусорских миксеров может быть даже больше, чем нормальных. Достоверно же проверить миксер на надёжность вы в любом случае никак не сможете.
Но не расстраивайтесь: анонимизировать крипту возможно, и в одной из будущих глав я расскажу, как это делается.
3. Поле знакомств и поле деятельности/интересов. Если у вашей виртуальной личности есть общие с вашей реальной личностью контакты, то по понятным причинам это тоже может быть фактором деанонимизации. Само собой, это не призыв автоматически рвать со всеми товарищами, которые по каким-то причинам уже знают ваши реальные личные данные. Просто подумайте, как работать дальше. Возможно, хоть вы и известны друг другу в рамках своей компании, но в будущем у вас получится оставаться анонимными для всех остальных и не создавать новых пересечений между реальными и виртуальными личностями. И не забывайте, что не только сами личные данные, но и факт того, что кто-то знает чьи-то личные данные, тоже стоит скрывать.
Что касается поля деятельности и интересов, то важность такой информации обычно выше, чем кажется. Приведу пример: вообразим, что некий нарушитель осенью 2023 года проболтался, что учится в вузе на первом курсе. В 2023-м в украинских вузах на бакалавриат подали 267 тысяч абитуриентов [11]. Может показаться, что это много, но на деле это уже сильно сужает круг поиска. Теперь допустим, что наш нарушитель рассказал о своей специальности «Компьютерные науки». На неё в том году было всего 30 тысяч заявлений (и это ещё популярная в Украине специальность, с непопулярными вроде химиков и физиков количество будет ощутимо меньше). Добавим, что нарушитель обмолвился о проживании в Киеве. Высших учебных заведений в Киеве не так много, и здесь мы сразу можем исключить множество вузов, где нужной нам специальности нет. Наконец, если нарушитель и о своём вузе проболтался, то следователю остаётся перебрать лишь несколько сотен, что очень мало.
Заметьте: в этом примере мы использовали только данные про поле деятельности и город проживания. Если добавить к ним всё остальное, то круг может быстро сузиться и до одного-единственного человека. После всего сказанного обязан раскрыть тайну: выше был описан не воображаемый случай, а мой реальный опыт работы по деанонимизации, хоть я и простой днепродымский смерд без ментовских ресурсов и связей: только системный блок, монитор, мышка с клавиатурой и выход в Интернет. Даже никакие закрытые базы не покупал, всё находил по открытым источникам.
Кстати, я сейчас намеренно упомянул свой родной Днепродым. И ещё я соврал — нет, это не мой родной город. Во всём остальном сказал правду. Помните, что когда вы используете виртуальную личность, то можно не только утаивать реальную личную информацию, но и замещать её дезинформацией. Делать это нужно аккуратно, не слишком навязчиво, будто бы случайно. Пусть ваши недоброжелатели думают, что вы ошиблись, а им повезло это заметить.
4. Особенности речи — тоже не самоочевидный и тоже весьма важный пункт. Каждый из нас обладает довольно редкой комбинацией таких вещей: общий уровень грамотности, пунктуация, использование или неиспользование эмодзи, часто повторяющиеся фразы, использование заглавных и маленьких букв и многое другое.
Всё из перечисленного мало что даёт само по себе, но немало в совокупности. Не факт, что ментовские специалисты будут заниматься лингвистическим анализом вашей речи, и не факт, что он им что-то даст, но вероятность есть и её стоит иметь ввиду. Иногда не лишено смысла намеренно менять свою манеру речи. К примеру, если вы пишете грамотно, красиво и без эмодзи, то начните писать неграмотно, косноязычно, с кучей эмодзи и в целом создавайте атмосферу лёгкой дебильности. Можно и не лёгкой.
5. Голос. Не знаю, как в других странах, однако в Украине найти человека по голосу будет трудно, если его голос, конечно, не является публично известным как голос такого-то Тараса Тарасовича. Другое дело, что уже после поимки преступника голос может быть неплохим доказательством при наличии соответствующих записей. К счастью, мы живём в эпоху нейросетей, а потому можно попробовать предложить своему адвокату попытаться доказать недействительность улики, ведь сейчас вполне реально озвучить любой текст любым голосом, и это будет звучать естественно. Гипотетически такой трюк может сработать при том условии, что с вами разбираются сугубо в правовом поле (в Украине это уже само по себе везение), и остальные доказательства будут слабы, а ваш адвокат силён.
Впрочем, до такого лучше не доводить и эту идею на себе не проверять. Когда надо сказать что-то анонимно, но публично (например, для подкаста на YouTube), те же самые нейросети очень хорошо справляются с заменой голоса на записи. Можно сделать себе хоть голос Мистера Крабса или Геральта из Ривии.
С изменением голоса в реальном времени сложнее, так как некоторые программы меняют его неадекватно, и звучит это очень плохо. Много что зависит и от ваших индивидуальных особенностей: что нормально меняет один голос, может отвратительно менять другой. Поэкспериментируйте и найдите что-то под себя, желательно именно современный ИИ-войсченжер. Своим опытом я здесь поделиться, к сожалению, не могу, так как в последний раз пользовался войсченжерами очень давно.
По конфиденциальности и анонимности на этом, пожалуй, всё. Более подробно отдельные направления атаки и методы защиты разберём в соответствующих главах, а пока что перейдём к последней угрозе из этой главы при помощи очередной истории.
В один осенний день Вася возвращался из вуза домой, в съёмную квартиру на первом этаже хрущёвки. Молодой человек переступил порог, снял кроссовки от Gucci, зашёл в комнату со старыми ободранными обоями и включил свой новый игровой компьютер. В правом нижнем углу рабочего стола Вася заметил, что Интернет куда-то пропал.
На звонок Васи в провайдере ответили кратко: мастер будет сегодня и решит вопрос.
Спустя полчаса пришёл техник и сразу произвёл на Васю положительное впечатление. Пока специалист был занят проблемой, юноша ушёл на балкон: не стоять же у хорошего человека над душой. Мастер всё починил, сказал, что Интернет скоро вернётся, получил заслуженную плату и откланялся.
Через час Вася снова услышал стук в дверь и увидел уже другого работника. Студент пересказал ему недавние события, и второй мастер ушёл, тихо матерясь себе под нос, а Вася вернулся в комнату и продолжил общаться с друзьями в Telegram.
Возможно, вы уже догадались, что на самом деле произошло в тот осенний день. Сейчас я расскажу ту же историю, но с перспективы других персонажей.
Василий Денисович Петренко уже какое-то время находился в разработке компетентных органов. Молодой следователь Андреев чувствовал, что Василий — личность не только интересная, но ещё и способная помочь в продвижении по службе. Уверенность Андреева усилилась, когда в соцсетях ранее небогатого Петренко было замечено хвастовство дорогими покупками. Впрочем, подозрения следователя прокурор хоть и разделял, но прямо говорил, что доказательств пока недостаточно.
Андреев пришёл к выводу, что раз наружное наблюдение и прослушивание телефонных звонков много пользы не принесли, а новые определения следственный судья не выписывает, то нужно использовать тактическую хитрость. Долго раздумывать не пришлось — существовали давно отработанные методы ускорения делошвейной машинки.
Следователь знал, что Петренко по какой-то причине почти не пропускает пары — видимо, не хочет расстраивать родителей. Соответственно, было точно известно, когда Петренко не будет дома. Именно в это время оперативный сотрудник Ивасюк переоделся простым работягой, взял чемодани подошёл к сидевшим на лавочке бабушкам, которые после короткого разговора любезно открыли ему подъезд. Дело было за малым — найти нужный интернет-кабель и аккуратно перерезать, что не составило проблем для Ивасюка.
Когда Петренко пришёл домой, то позвонил своему провайдеру по сотовой связи. Момент нельзя было упускать, и мастер Ивасюк быстро пришёл на помощь. Он вёл себя вежливо и приветливо, создавал образ надёжного профессионала, благодаря чему сорвал своего рода джекпот, когда Петренко ушёл на балкон: это ведь возможность свободно выбрать хорошее место для установки прослушивающего устройства. После этого оперативный сотрудник сказал Петренко, что скоро всё заработает, и покинул квартиру. Ивасюк своё обещание действительно сдержал и починил кабель.
Ждать, когда Петренко скажет что-то интересное, долго не пришлось: по делам он общался дома при помощи звонков в популярном мессенджере. Спустя пару недель следствию удалось выяснить местоположение наркосклада.
Что происходило дальше и так ясно, а потому здесь и закончу свой рассказ.
«Но ведь информация была добыта незаконными методами!», — скажет кто-то, и будет прав. То, что было нарыто с помощью нелегальной прослушки, использовать в суде не выйдет. Зато выйдет использовать эти данные на этапе следствия, а для суда придумать отдельную, полностью чистую историю; простым и эффективным вариантом являются хорошо подготовленные сотрудниками «свидетели».
Итак, самая страшная угроза — это социальная инженерия, то есть психологическое манипулирование высокого уровня с целью заставить жертву сболтнуть или сделать что-то такое, чего она болтать и делать не должна.
Большинство людей уязвимы к социальной инженерии. А ещё предыдущее предложение было проверкой: если вы сейчас подумали, что не входите в большинство, то вы очень уязвимы. На самом деле, атакам социальной инженерии в той или иной степени подвержены абсолютно все люди, и больше всего те, кто такие атаки недооценивает.
Защита от социальной инженерии сложна тем, что не исчерпывается знаниями и навыками: она требует ещё и специфических привычек.
Дело в том, что человек от рождения доверчив, а не доверять учится по мере взросления. Способность же к разумному недоверию может и не возникнуть вплоть до седых волос. Почему? Одним опыта не хватает, другие не учатся на своём опыте, третьи учатся только на своём опыте.
И первым, и вторым, и третьим рекомендую читать «Искусство обмана» пера Кевина Митника, известного хакера. Книга хороша тем, что даёт большое количество примеров использования социальной инженерии, на основании которых можно сделать много ценных выводов. Кстати, Митник, споря с популярным мнением о безопасности только выключенного компьютера, говорил, что даже выключенный компьютер небезопасен: «преступник может просто попросить кого-нибудь зайти в офис и включить этот компьютер».
Вам же при чтении следует иметь в виду, что среди мусоров хватает пусть и не умных, но хитрых людей, которые хорошо владеют социальной инженерией как очень важным профессиональным навыком.
Итак, что есть разумное недоверие? На мой взгляд, в корне это то же самое, что и разумное доверие. Разумное доверие и недоверие означают, что доверие — это не ваше состояние по умолчанию, применимое ко всем окружающим, если они не дают причин не доверять им. Напротив, здесь работает принцип белого списка: вы не доверяете всем, кроме тех людей, которым сознательно решили доверять с пониманием причин своего решения. Это не значит, что в каждом незнакомце вы видите агента Служби Божої України, а значит, что вы просто умеете чётко разделять друзей и незнакомцев и не даёте последним тех же доступов и той же информации, что друзьям.
Принцип разумного недоверия касается в том числе и подтверждения личности человека, с которым вы общаетесь в Интернете: вы не считаете его тем, за кого он себя выдаёт, до тех пор, пока этому не будет доказательств. К примеру, если кто-то пишет вам с незнакомого аккаунта под ником товарища, то попросите записать голосовое сообщение или сказать что-то такое, что знаете только вы и товарищ. Это — наиболее простые способы подтверждения личности пишущего без деанонимизации.
Напоследок скажу, что принцип разумного недоверия стоит применять не только к людям, но и к программному обеспечению, об этом — в следующей главе.