Старший брат следит за тобой. Как защитить себя в цифровом мире - читать онлайн книгу. Автор: Михаил Райтман cтр.№ 42

читать книги онлайн бесплатно
 
 

Онлайн книга - Старший брат следит за тобой. Как защитить себя в цифровом мире | Автор книги - Михаил Райтман

Cтраница 42
читать онлайн книги бесплатно

Устройства другого типа могут встраиваться непосредственно в корпус телефона или трубку либо расположенные поблизости предметы, например электрические розетки. Такие устройства могут представлять собой микрофон с радиопередатчиком, транслирующим звукозапись на аппаратуру злоумышленника.

Если у вас есть подозрения, что за вами ведется слежка, нельзя исключать вероятности прослушивания стационарного телефона.

На своей выставке «Концепция конфиденциальной связи по запросу [245]» американский фотограф Кертис Уоллен наглядно показал, как сложно обывателю совершить полностью анонимный и приватный звонок. Сначала он приобрел специальный контейнер, заэкранированный от любых внешних сигналов, и поместил в него «одноразовый» телефон, купленный за наличные. Проанализировав свои обычные маршруты, он определил «опорные» точки, в которых в течение дня его обычный телефон долго не меняет местоположение. В одной из таких точек Кертис оставил свой обычный телефон и ушел с контейнером, в котором лежал «одноразовый» мобильник. Отойдя подальше, стараясь избегать камер видеонаблюдения, он подключился к бесплатной Wi-Fi-сети с компьютера под управлением анонимной операционной системы Tails и активировал купленный телефон. Таким образом, телефон не был привязан ни к счету, ни к реальной учетной записи, ни к чьему-либо персональному компьютеру, а поскольку он находился в экранированном контейнере, оператор не мог связать его с перемещением из «опорной» точки с персональным мобильником Кертиса. Оставив «одноразовый» телефон в контейнере в одной из нехарактерных для его обычных перемещений точек, Кертис вернулся к обычной жизни и через сеть Tor в анонимном Twitter-аккаунте опубликовал адресованное своему будущему собеседнику зашифрованное сообщение с указанием времени обратного звонка. В заданное время Кертис приехал в точку, где оставил «одноразовый» телефон, и принял на него звонок. Затем он удалил все данные на этом телефоне и уничтожил его физически [246].

IP-телефония

В отличие от обычных телефонных сетей, технология VoIP (Voice over IP – голос через протокол IP) позволяет передавать голос через локальную сеть или интернет; при наличии соответствующего программного обеспечения возможно сквозное шифрование трафика. Тем не менее технология имеет ряд недостатков, которые в основном проявляются в корпоративных VoIP-сетях. Злоумышленник может взломать VoIP-устройство, например IP-ATC – скажем, подобрав или выяснив методами социальной инженерии логин/пароль, используя незакрытые уязвимости в прошивке либо получив физический доступ. Используя взломанное оборудование, он может осуществлять голосовые вызовы; похищать данные абонентов, в том числе метаданные телефонных вызовов (сведения о дате, продолжительности) и их записи, если они хранятся, а также внедрять в вызовы собственные аудиоданные, чтобы компрометировать абонентов, и выводить системы связи из строя посредством DDoS-атак [247].

КЕЙС В августе 2019 г. выяснилось, что сторонние организации, сотрудничающие с корпорацией Microsoft, прослушивают разговоры, сделанные с помощью встроенного в программу Skype переводчика с одного языка на другой. Об этом свидетельствует внутренняя документация, снимки экрана и аудиозаписи, оказавшиеся в руках журналистов издания Vice. Хотя имена (логины) пользователей не указываются, для них может быть потенциально опасна возможность записи их голосов. В некоторых из записанных разговоров обсуждались личные взаимоотношения и проблемы. Кроме того, современные механизмы идентификации людей по голосу настолько эффективны, что на федеральном уровне даже внедряются как часть биометрической системы аутентификации. Кроме того, корпорация Microsoft может протоколировать источники данных передаваемых подрядчикам записей, т. е. обладать информацией о том, кто и когда сказал что-то зафиксированное в них. Даже если при этом вместо персональных данных используются идентификаторы, совокупность нескольких разговоров пользователя с одним и тем же идентификатором может позволить выстроить из этих разговоров цепочку и по отдельным деталям деанонимизировать его. Подрядчикам, в том числе работающим удаленно (из дома), записи переговоров передают через интернет. Домашние компьютеры гораздо менее защищены от хакерских атак, чем серверы Microsoft, и это грозит утечкой конфиденциальной информации [248].

Сквозное шифрование, используемое в VoIP-сетях, также не лишено недостатков, так как в большинстве случаев основано на аудиокодеках. Они упаковывают шипящие согласные меньшим битрейтом, чем гласные, и даже определенные гласные и согласные звуки упаковывает специфическим для них битрейтом. Специальные устройства цифровой обработки сигналов позволяют не только отличить гласные звуки от согласных, но даже идентифицировать пол, возраст, язык и эмоции говорящего. Здесь стоит учесть, что такие устройства не распознают конкретные слова и фразы среди зашифрованного потока, а способны лишь с точностью до 90 % определить, содержатся ли в записи известные оборудованию фразы. Учитывая потенциал глубинного обучения и нейронных сетей, устройства анализа можно наделить практически безграничными возможностями для распознавания пользователей.

Существуют и другие способы расшифровки зашифрованного трафика, например фиксация длительности пауз между словами [249]. Несомненно, для организации прослушивания на таком уровне потребуются колоссальные затраты и дорогостоящее оборудование, такое вряд ли под силу рядовым злоумышленникам. В то же время даже самые современные криптографические технологии неспособны защитить шифрованные VoIP-коммуникации от прослушивания [250].

Кроме того, спецслужбы в разных странах не оставляют попыток получить ключи шифрования для расшифровки трафика мессенджеров, в числе прочего предоставляющих услуги IP-телефонии. В частности, власти США потребовали от Марка Цукерберга, владельца компании Facebook и мессенджеров Facebook Messenger и WhatsApp, отключить шифрование в социальной сети и мессенджерах, чтобы спецслужбы могли перехватывать звонки и сообщения «потенциальных преступников» [251]. Если же провайдеры услуг обмена сообщениями и IP-телефонии отказываются предоставлять ключи шифрования или иным образом содействовать спецслужбам, то, как правило, оперативно разрабатываются законы, запрещающие соответствующим программам работать в той или иной стране, как это произошло с Telegram, Line и Blackberry Messenger [252].

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию