Искусство быть невидимым - читать онлайн книгу. Автор: Кевин Митник cтр.№ 71

читать книги онлайн бесплатно
 
 

Онлайн книга - Искусство быть невидимым | Автор книги - Кевин Митник

Cтраница 71
читать онлайн книги бесплатно

Я могу путешествовать по зарубежным странам с еще более строгими законами и не сталкиваться с теми проблемами, которые возникают у меня в Соединенных Штатах из-за моей судимости. Итак, как выехать за границу с конфиденциальными данными? И как попасть во «враждебные» страны вроде Китая?

Если вы не хотите, чтобы на вашем жестком диске находились какие-либо конфиденциальные данные, сделайте следующее:

1. Удалите все конфиденциальные данные перед поездкой и выполните полное резервное копирование.

2. Оставьте конфиденциальные данные на диске, но зашифруйте их с помощью сильного ключа (хотя служащие некоторых стран могут заставить вас выдать ключ или пароль). Не храните ключ при себе.

Можно, например, хранить половину ключа за пределами Соединенных Штатов у друга, которого не смогут заставить выдать информацию.

3. Загрузите зашифрованные данные на облачный сервис, а затем скачивайте их по мере необходимости.

4. Используйте бесплатную программу шифрования, например VeraCrypt, для создания скрытой зашифрованной папки на вашем жестком диске. Опять же, если иностранное правительство найдет эту скрытую папку с файлами, оно может заставить вас выдать пароль.

5. Всякий раз при вводе пароля на своих устройствах накрывайте себя и свой компьютер, например, курткой или другим предметом одежды, чтобы ваши данные (и действия) не были зафиксированы камерой видеонаблюдения.

6. Запечатайте свой ноутбук и другие устройства в конверт FedEx или другой пакет из материала Тайвек, подпишите его и поместите в сейф в номере отеля. Если конверт будет поврежден, вы это заметите. Рассмотрите возможность покупки камеры, которую можно поместить в сейф, чтобы сделать снимок любого, кто его открыл, и в режиме реального времени отправить фотографию с помощью функции передачи данных через сотовую связь.

7. Но лучше всего не рисковать. Всегда носите устройства с собой и не выпускайте их из виду.

Согласно документам, полученным Американским союзом защиты гражданских свобод благодаря Закону о свободе информации, в период с октября 2008-го по июнь 2010-го более чем у 6500 человек, пересекших границу Соединенных Штатов, были проверены электронные устройства. Это значит, что за месяц на границе в среднем проверяется 300 электронных устройств. Почти половину всех путешественников составляли граждане США.

Малоизвестный факт: электронные устройства любого человека могут обыскать без ордера или разумного подозрения в пределах 160 км от границы США, то есть, вероятно, даже в Сан-Диего. Простой факт пересечения границы еще не означает, что вы в безопасности!

Малоизвестный факт: электронные устройства любого человека могут обыскать без ордера или разумного подозрения в пределах 160 км от границы США, то есть, вероятно, даже в Сан-Диего. Простой факт пересечения границы еще не означает, что вы в безопасности!

Основную ответственность за проверку пассажиров и предметов, въезжающих в Соединенные Штаты, несут два государственных учреждения: Управление таможенной и пограничной охраны при Министерстве национальной безопасности (СВР, Department of Homeland Security’s Customs and Border Protection) и Иммиграционная и таможенная полиция (ICE). В 2008 году Министерство национальной безопасности США объявило, что оно может проверить любое электронное устройство, попадающее на территорию Соединенных Штатов264. Кроме того, оно представило так называемую Автоматизированную систему слежения (Automated Targeting System, ATS), которая мгновенно создает персональное и очень подробное досье, когда вы пересекаете границу. Управление таможенной и пограничной охраны использует ваше досье для принятия решения о том, будете ли вы подвергнуты более тщательному, а иногда и инвазивному обыску при повторном въезде в Соединенные Штаты.

Правительство США может забрать электронное устройство, проверить все файлы и подержать его еще некоторое время в целях дальнейшего изучения без каких-либо подозрений в ваш адрес. Сотрудники пограничной охраны могут обыскивать ваше устройство, копировать его содержимое или попытаться восстановить удаленные изображения или видеофайлы.

Итак, вот что я делаю.

Для защиты своих данных и данных моих клиентов я шифрую конфиденциальные данные на своих ноутбуках. Находясь в чужой стране, я через Интернет передаю зашифрованные файлы для хранения на защищенных серверах, находящихся в любой точке мира. Затем я физически безвозвратно удаляю их с компьютера перед возвращением домой на случай, если правительственные чиновники решат обыскать или изъять мое оборудование.

Безвозвратное удаление данных — это не обычное удаление. При удалении данных изменяется только главная загрузочная запись для файла (индекс, используемый для поиска частей файла на жестком диске); файл (или некоторые его фрагменты) остается на жестком диске до тех пор, пока новые данные не будут записаны поверх соответствующей части жесткого диска. Именно это позволяет специалистам по цифровой криминалистике восстанавливать удаленные данные.

С другой стороны, безвозвратное удаление предполагает заполнение занимаемого файлом места случайными данными. На твердотельных дисках сделать это очень сложно, поэтому я ношу ноутбук с обычным жестким диском (HDD), на котором я выполняю эту процедуру, по крайней мере, 35 раз. При этом специальная программа сотни раз заполняет место удаляемого файла случайными данными, что значительно усложняет его восстановление.

Раньше я полностью копировал данные со своего устройства на внешний жесткий диск и зашифровывал их. Затем я отправлял резервный диск в Соединенные Штаты. Я не удалял данные у себя, пока мой коллега не подтверждал получение диска в рабочем состоянии. После этого я безвозвратно удалял личные файлы и файлы клиентов. Я не форматировал весь диск и не трогал операционную систему. Таким образом, в случае обыска мне было бы легче восстановить свои файлы удаленно, не переустанавливая всю операционную систему.

После происшествия в Атланте я несколько изменил свой подход. Я начал хранить у коллеги по бизнесу актуальные «клоны» своих компьютеров, используемых в поездках. Теперь мой коллега может просто отправить мне клонированные системы в любое место Соединенных Штатов.

Мой iPhone — другое дело. Если вы когда-нибудь подключите свой iPhone к ноутбуку для зарядки и нажмете кнопку подтверждения в диалоговом окне «Доверять этому компьютеру», то на компьютере будет храниться сертификат сопряжения, который позволяет компьютеру получить доступ ко всему содержимому iPhone без специального кода. Теперь сертификат сопряжения будет использоваться при подключении того же смартфона iPhone к этому компьютеру.

Например, если вы подключаете свой iPhone к компьютеру другого человека и доверяете ему, то между этим компьютером и устройством iOS будет установлена связь, позволяющая компьютеру получать доступ к фотографиям, видео, SMS-сообщениям, журналам вызовов, сообщениям WhatsApp и большинству других данных без введения кода доступа. Еще большее беспокойство вызывает то, что этот человек с помощью программы iTunes может сделать резервную копию всей памяти вашего смартфона, если только вы не установили пароль для создания зашифрованных резервных копий iTunes (что однозначно рекомендуется). Если вы не установили этот пароль, злоумышленник сам может его установить и без вашего ведома скопировать данные с мобильного устройства на свой компьютер.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию