Искусство быть невидимым - читать онлайн книгу. Автор: Кевин Митник cтр.№ 42

читать книги онлайн бесплатно
 
 

Онлайн книга - Искусство быть невидимым | Автор книги - Кевин Митник

Cтраница 42
читать онлайн книги бесплатно

Уже очень долго мы ходим вокруг да около важного вопроса — вашего MAC-адреса. Он уникален для каждого устройства. И он не фиксирован, его можно изменить.

Давайте я приведу пример.

Во второй главе я рассказывал о том, как скрыть свою электронную переписку с помощью PGP-шифрования. Ну а если вы не хотите разбираться со всеми этими сложностями или у получателя нет публичного ключа PGP? Тогда можно прибегнуть к другому способу ведения тайной электронной переписки: с помощью папки с черновиками в общем электронном ящике.

Именно таким образом бывший директор ЦРУ генерал Дэвид Петреус обменивался письмами со своей любовницей, Полой Бродуэлл, которая также была его биографом. Скандал разразился после того, как Петреус порвал эту связь и заметил, что кто-то шлет одному из его друзей электронные письма с угрозами. Когда ФБР занялось расследованием, агенты обнаружили не только то, что угрозы исходили от Бродуэлл, но и что она также отправляла романтические послания Петреусу.138

Уже очень долго мы ходим вокруг да около важного вопроса — вашего MAC-адреса. Он уникален для каждого устройства. И он не фиксирован, его можно изменить.

Интересно то, что Бродуэлл и Петреус не пересылали письма по сети, а оставляли их в папке с черновиками в «анонимном» электронном ящике. В такой ситуации электронное письмо не проходит через чужие серверы, стремясь достичь адресата. Здесь меньше возможностей для перехвата. А если кому-то удастся влезть в ваш ящик, он не найдет там ничего интересного, если вы удаляете черновики и очищаете корзину.

Бродуэлл также заходила в свои «анонимные» электронные ящики с предназначенного специально для этого компьютера. Она не проверяла почту со своего домашнего IP-адреса. Это было бы слишком очевидно. Вместо этого она вела переписку из разных отелей.

Хотя Бродуэлл приложила много усилий, чтобы сохранить секретность, она все равно не стала невидимой. Как написали в газете New York Times, «поскольку аккаунт отправителя был зарегистрирован анонимно, следователям пришлось прибегнуть к компьютерно-технической экспертизе — включая проверку всех остальных аккаунтов электронной почты, в которые заходили с того же IP-адреса, — чтобы определить, кто был автором этих писем».139

Сервисы электронной почты, такие как Google, Yahoo! и Microsoft, хранят данные о входе в аккаунт более года, и эти данные включают в себя информацию об IP-адресе, с которого осуществлялся вход. Например, если вы проверяли почту через общественную Wi-Fi-сеть в кофейне Starbucks, по IP-адресу можно определить географическое местонахождение этого места. Американское законодательство в настоящее время позволяет правоохранительным органам запрашивать подобные сведения у сервиса электронной почты обычной повесткой — участие судьи не требуется.

Следовательно, агенты ФБР выяснили физическое местонахождение каждого IP-адреса, с которого заходили в этот почтовый аккаунт, и сумели вычислить MAC-адрес устройства Бродуэлл, сопоставив данные из журналов маршрутизаторов, установленных в этих местах.140

Поскольку расследованием занималось ФБР (это дело имело большое значение, так как Петреус на тот момент был действующим директором ЦРУ), агенты сумели просмотреть журналы маршрутизаторов во всех отелях и узнали, в какое время в каждом из отелей фиксировался MAC-адрес Бродуэлл. Более того, им также удалось обнаружить, что в интересующие их даты Бродуэлл снимала номера в соответствующих отелях. Следователи обратили внимание, что Бродуэлл входила в свою почту, но ни разу не отправила электронное письмо с этих ящиков.

Когда вы подключаетесь к беспроводной сети, MAC-адрес вашего компьютера автоматически фиксируется сетевым оборудованием. Ваш MAC-адрес связан с серийным номером сетевой карты. Чтобы быть невидимым, прежде чем подключаться к какой-либо беспроводной сети, необходимо изменить свой MAC-адрес.

Чтобы оставаться невидимым, нужно менять MAC-адрес перед каждым подключением к беспроводной сети, чтобы ваши интернет-сессии было трудно связать с вами. Также важно в это время не заходить ни в какие личные аккаунты, поскольку иначе вы лишите себя анонимности.

Чтобы изменить MAC-адрес, нужно следовать инструкциям для вашей конкретной операционной системы — Windows, macOS, Linux, Android или iOS.141 Не забывайте менять MAC-адрес при каждом подключении к общественной (или частной) сети. После перезагрузки возвращается исходный MAC-адрес.

Представим себе, что у вас нет собственного ноутбука и вы вынуждены воспользоваться общественным терминалом. Это может быть в кафе, в библиотеке, даже в бизнес-центре хорошего отеля. Как можно себя защитить?

Когда я отправляюсь в поход с палаткой, я следую принципу «не оставлять следов своего присутствия» — иначе говоря, место, где я разбивал палатку, после моего ухода должно выглядеть точно так же, как когда я пришел. Тот же самый принцип применим и к общественным интернет-терминалам. Когда вы уйдете, никто не должен догадываться, что вы вообще тут были.

Особенно это касается отраслевых выставок. Как-то я побывал на Международной выставке потребительской электроники (Consumer Electronics Show, CES) и увидел там группу публичных интернет-терминалов, предназначенных для того, чтобы посетители выставки, прогуливаясь по залу, могли проверить электронную почту. Я встречал подобное даже на посвященной информационной безопасности ежегодной Коференции RSA в Сан-Франциско. Устанавливать в общественном месте группу публичных терминалов — это плохая идея по ряду причин.

Во-первых, это арендованные компьютеры, которые переходят от мероприятия к мероприятию. Возможно, их почистили, переустановили операционную систему, но возможно, и нет.

Во-вторых, обычно на них запущена система с правами администратора, а это значит, что кто угодно может установить на них любую программу. Например, это может быть вредоносная программа, какой-нибудь клавиатурный шпион, который будет сохранять логины и пароли пользователей. В информационной безопасности существует принцип «минимальных полномочий», согласно которому человек должен получать лишь тот минимум полномочий, которого ему будет достаточно для выполнения своей задачи. Когда вы работаете на общественном терминале с правами системного администратора (а это установка по умолчанию на большинстве подобных терминалов), это нарушает принцип «минимальных полномочий» и повышает риск того, что кто-то до вас успел заразить его вредоносным ПО. Единственный выход — это каким-нибудь образом убедиться, что вы пользуетесь гостевым доступом с ограниченными правами, но большинство людей не знают, как это сделать.

В целом, я советую никогда не доверять общественным интернет-терминалам. Исходите из предположения, что предыдущий пользователь установил на терминал вредоносную программу — умышленно или случайно. Если вы войдете в свою почту Gmail с общественного терминала, на котором стоит клавиатурный шпион, кто-то посторонний получит ваш логин и пароль. Если вы зайдете в интернет-банк — попрощайтесь со своими деньгами. Не забывайте, что необходимо настраивать двухфакторную аутентификацию на каждом сайте, который посещаете, чтобы хакер, у которого есть ваш логин и пароль, не смог войти в вашу учетную запись. Двухфакторная аутентификация во много раз снижает вероятность взлома аккаунта, даже если хакер узнает ваш логин и пароль.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию