Согласно обвинительному акту большого жюри, Матанов выборочно очистил историю посещений в браузере Google Chrome, удалив данные за несколько дней до той недели, когда произошел теракт (15 апреля 2013).81 Официально его признали виновным по двум пунктам обвинения: 1) уничтожение, изменение и фальсификация записей, документов и материальных объектов в ходе федерального расследования; и 2) дача заведомо ложных показаний в федеральном расследовании международной и внутренней террористической деятельности.82 Его приговорили к тридцати месяцам тюрьмы.
До этих пор положение об очистке истории посещений в браузере закона Сарбейнса-Оксли применялось нечасто — в основном в отношении компаний или частных лиц. И да, дело Матанова незаурядное, это резонансное преступление, касающееся государственной безопасности. Однако в последнее время обвинители стали чаще инкриминировать эту статью, разглядев весь ее потенциал.
Если вы не можете помешать третьим лицам просматривать вашу электронную почту, прослушивать телефонные переговоры и читать сообщения, да еще и по закону не можете очистить историю посещений в браузере, что вам остается? Для начала можно попытаться предотвратить сохранение истории.
Во всех браузерах, таких как Firefox (Mozilla), Chrome (Google), Safari (Apple), Internet Explorer и Edge (Microsoft), предусмотрен режим инкогнито, работающий на любом устройстве, будь то компьютер или телефон. Вы открываете новое окно браузера в этом режиме, и он не станет сохранять историю поиска или список посещенных страниц за эту сессию. Как только вы закроете это окно, все следы просмотренных сайтов исчезнут с компьютера или мобильного устройства. За конфиденциальность приходится расплачиваться некоторыми неудобствами: если при работе в приватном режиме вы забудете добавить в закладки интересующий вас сайт, в следующий раз вам придется искать его заново, потому что история не сохраняется (по крайней мере, на вашем устройстве).
Может быть, воспользовавшись таким режимом в Firefox или Chrome, вы почувствуете себя неуязвимым, но, как мы наблюдали на примере электронных писем и текстовых сообщений, ваши анонимные запросы страницы того или иного сайта все равно проходят через вашего интернет-провайдера или оператора сотовой связи. И ваш провайдер сможет перехватить любую информацию, которая пересылается в незашифрованном виде. Если вы заходите на сайт, который использует шифрование, тогда ваш провайдер получит метаданные, из которых можно узнать, что вы посетили такой-то сайт такого-то числа в такое-то время.
Когда веб-браузер — будь то компьютер или мобильное устройство — устанавливает соединение с веб-сайтом, сначала он выясняет, будет ли использоваться шифрование и, если да, какое именно. Протокол передачи данных называется HTTP. Протокол указывается перед адресом, т. е. типичный URL-адрес может выглядеть следующим образом: http://www.mitnicksecurity.com. В большинстве случаев можно даже обойтись без «www».
Когда вы подключаетесь к сайту по зашифрованному соединению, протокол меняется. Вместо HTTP вы увидите HTTPS. Теперь URL-адрес выглядит как https://www.mitnicksecurity.com. HTTPS-соединение безопаснее — в первую очередь потому, что оно происходит по схеме «точка — точка», иначе говоря, вы подключаетесь к сайту напрямую. Также существует множество сетей доставки и дистрибуции контента (англ. Content Delivery Networks, CDN), которые кэшируют страницы, чтобы сократить время их загрузки, независимо от того, в какой точке мира вы находитесь. Поэтому между вами и сайтом есть еще один посредник.
Кроме того, нельзя забывать, что, если вы авторизовались в своем аккаунте Google, Yahoo! или Microsoft, весь сетевой трафик на вашем компьютере или мобильном устройстве будет фиксироваться непосредственно самим аккаунтом — на словах, это делается, чтобы составить ваш поведенческий профиль для настройки рекламных объявлений. Один из способов этого избежать — всегда по завершении работы выходить из своей учетной записи Google, Yahoo! и Microsoft. При необходимости вы можете в любой момент снова авторизоваться.
Кроме того, в мобильные устройства некоторые браузеры встраиваются по умолчанию. Это плохие браузеры. Это мусор, потому что они представляют собой мини-версии браузеров для настольных ПК и ноутбуков, и в них отсутствует ряд функций, отвечающих за безопасность и конфиденциальность, которыми оснащены более надежные версии. Например, на iPhone по умолчанию установлен браузер Safari, но лучше перейти в магазин App Store и скачать мобильную версию браузера Chrome или Firefox. На устройствах под управлением операционной системы Android последних моделей по умолчанию установлен браузер Chrome. Все мобильные браузеры как минимум поддерживают приватный режим.
Если вы пользуетесь планшетом Kindle Fire, то установить Firefox или Chrome будет не так легко, потому что их нет в магазине Amazon. Вам придется пойти обходным путем и установить Firefox или Chrome через браузер Amazon Silk. Чтобы установить мобильную версию программы Firefox на планшет Kindle Fire, необходимо выполнить следующие действия: откройте браузер Silk и перейдите на FTP-сервер Mozilla, затем нажмите кнопку Go (Перейти). Выберите файл с расширением .apk.
В режиме инкогнито не создаются временные файлы, поэтому ни в ноутбуке, ни в смартфоне не будет информации о вашей активности в Интернете. Может ли кто-то посторонний посмотреть, что вы делали на том или ином сайте? Да, если взаимодействие с сайтом не было зашифрованным. Здесь необходимо пояснить, что Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) создал расширение для браузеров под названием HTTPS Everywhere.83 Это расширение подходит для настольных версий браузеров Firefox и Chrome и даже для браузера Firefox для Android. В настоящий момент отсутствует версия для iOS. Расширение HTTPS Everywhere приносит ощутимую пользу: первые несколько секунд соединения браузер и сайт обмениваются информацией о том, какой вид защиты будет применяться. Идеальным вариантом будет Perfect Forward Secrecy (PFS), мы уже говорили об этом свойстве в предыдущей главе. Однако не все сайты поддерживают PFS. И согласование вида защиты не всегда завершается выбором PFS — даже когда есть такая возможность. Расширение HTTPS Everywhere способно заставить сайт использовать HTTPS всегда, когда только возможно, даже если нет поддержки PFS.
Поговорим еще об одном факторе, влияющем на безопасность соединения: у каждого веб-сайта должен быть сертификат — независимая гарантия того, что, устанавливая соединение с сайтом, к примеру компании Bank of America, вы действительно будете обмениваться данными с сайтом Bank of America, а не с мошеннической страницей, имитирующей его. Современные браузеры сотрудничают со сторонними организациями, известными как удостоверяющие центры, которые составляют актуальные списки. Каждый раз при соединении с сайтом, который не получил доверенный сертификат, браузер будет выдавать ошибку с предупреждением, что продолжать работу с сайтом вы можете на свой страх и риск. Если вы доверяете содержимому сайта, то можете сделать исключение. В общем, если вы не знакомы с конкретным сайтом, не делайте исключений.