Электронная библиотека » Кевин Митник » » онлайн чтение - страница 3


  • Текст добавлен: 29 декабря 2021, 03:09


Автор книги: Кевин Митник


Жанр: Интернет, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 3 (всего у книги 22 страниц) [доступный отрывок для чтения: 7 страниц]

Шрифт:
- 100% +

Глава 2
Кто еще читает вашу электронную почту?

Если мы с вами похожи, то едва ли не первое, что вы делаете утром, – это проверяете электронную почту. И, если мы с вами похожи, вам тоже интересно, кто еще мог прочитать ее. Паранойя тут ни при чем. Если вы пользуетесь такими службами, как Gmail или Outlook 365, ответ довольно очевидный и пугающий.

Даже если вы удалили электронное письмо сразу же, как прочитали его на компьютере или смартфоне, это вовсе не значит, что вы уничтожили его бесследно. Где-то все равно существует копия. Веб-почта основана на использовании облачных технологий, поэтому, чтобы вы могли войти в нее с любого устройства, из любой точки мира и в любое время, обязательно должны существовать резервные копии всех писем. Например, если вы пользуетесь сервисом Gmail, копия каждого письма, которое вы отправляете или получаете через свою учетную запись, сохраняется на различных серверах Google по всему миру. То же самое относится и к почтовым сервисам, предоставляемым компаниями Yahoo! Apple, AT&T, Comcast, Microsoft или даже фирмой, где вы работаете. Кроме того, в любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.

В любой момент любое отправленное вами электронное письмо может подвергнуться проверке со стороны компании, предоставляющей хостинг. Утверждается, будто бы это способ избавить вас от спама, но в действительности третьи лица могут (и пользуются этой возможностью) читать наши письма по совершенно иным, гораздо более корыстным и низменным причинам.

В принципе, большинство из нас никогда не станет оправдывать того, кто читает чужие электронные письма. Существуют законы, защищающие бумажные письма, которые были отправлены через почтовую службу США, и подобные законы для электронной корреспонденции. И все же на практике мы, как правило, понимаем и, вероятно, соглашаемся с тем, что за простоту общения по электронной почте приходится чем-то расплачиваться. Мы знаем, что Yahoo! (как и другие компании) предоставляет бесплатный сервис электронной почты, и мы знаем, что основную часть своей прибыли Yahoo! получает от рекламы. Вероятно, мы не осознаем, насколько тесно эти вещи могут быть связаны между собой и как все это может повлиять на неприкосновенность нашей частной жизни.

Но однажды это вдруг понял житель Северной Каролины Стюарт Даймонд. Он осознал, что реклама, отображавшаяся в верхнем правом углу страницы его учетной записи почтового сервиса Yahoo! не была случайной. Рекламные объявления соответствовали тексту электронных писем, которые он отправлял или получал. Например, если в письме упоминалась планируемая деловая поездка в Дубай, в рекламе, отображающейся в учетной записи, выводилась информация об авиакомпаниях, отелях и развлечениях в ОАЭ.

Обычно все подобные вещи подробно прописаны в тексте пользовательского соглашения, условия которого большинство из нас принимает, не читая. Никто не хочет видеть рекламу, не имеющую никакого отношения к его личным интересам, верно же? И когда дело касается переписки между пользователями почтовой службы Yahoo! кажется вполне логичным, что компания сможет просканировать текст этих писем и настроить рекламу в соответствии с нашими потребностями, а также, может быть, отфильтровать спам.

Однако Даймонд, а также некий Дэвид Саттон, тоже житель Северной Каролины, стали замечать, что на подборку рекламы влияло содержимое не только писем, отправленных и полученных с других аккаунтов в почтовом сервисе Yahoo! но и писем, отправителями или получателями которых были владельцы учетных записей и на других сервисах. Из этого следовал вывод, что компания перехватывала и читала всю почту, а не только ту, которая перемещалась между ее собственными серверами.

Опираясь на собственные наблюдения, в 2012 году они подали против компании Yahoo! коллективный иск от лица 275 миллионов пользователей, обеспокоенных тем, что компания фактически занимается шпионажем в обход всех законов.

Изменилось ли что-нибудь после этого? Нет.

Когда дело касается коллективного иска, обеим сторонам дается время на то, чтобы прояснить все обстоятельства и представить свой ответ. В данном случае этот период продлился почти три года. В июне 2015 года судья в городе Сан-Хосе, штат Калифорния, вынес решение, что истцы предоставили достаточные основания для того, чтобы дать делу ход, и что люди, отправлявшие или получавшие письма с помощью почтового сервиса Yahoo! со 2 октября 2012 года, когда был подан первоначальный иск, могли присоединиться к коллективному иску на основании закона «О сохраненных сообщениях» (Stored Communications Act). Кроме того, ряд проживающих в Калифорнии пользователей других почтовых сервисов также получили право присоединиться к иску в соответствии с законом штата «О вторжении в личную жизнь» (Invasion of Privacy Act). Судебная тяжба по этому делу все еще идет.

Компания Google, против которой также подали иск за просмотр электронных писем еще в 2014 году, во время судебного заседания случайно сделала достоянием гласности тот факт, что она в самом деле читает пользовательские письма, а затем сразу же постаралась скрыть или изъять эти данные, но безуспешно. В деле всплыл вопрос о том, что именно сканировала или читала компания Google. Согласно показаниям истцов, в число которых входило несколько крупных медиакорпораций, например владельцы газеты USA Today, компания Google в какой-то момент поняла, что, просматривая содержимое лишь входящих писем, можно упустить множество полезных сведений. Истцы утверждали, что компания Google перешла от изучения содержимого только заархивированных писем, которые хранятся на сервере Google, к проверке всей почты в учетной записи Gmail, будь то письма, отправленные со смартфона iPhone или же с ноутбука, используемого в кофейне.

Иногда компании даже пытались тайно просматривать письма, преследуя собственные интересы. Один из наиболее известных подобных случаев связан с корпорацией Microsoft, на которую обрушилась волна общественного гнева, когда выяснилось, что она просматривала содержимое входящих писем одного из пользователей сервиса Hotmail, который, как подозревалось, был обладателем пиратской копии программного обеспечения Microsoft. В результате этого открытия корпорация Microsoft заявила, что в дальнейшем подобными расследованиями будут заниматься органы правопорядка.

Подобные случаи не ограничиваются частной электронной почтой. Если вы отправите письмо с рабочего ящика, IT-отдел компании, в которой вы работаете, также сможет просмотреть и сохранить его в своем архиве. И уже персонал или руководитство IT-отдела будет решать, пропустить ли помеченное электронное письмо через свой сервер или же обратиться в правоохранительные органы. В группу риска попадают письма, содержащие коммерческие тайны или сомнительные материалы, например порнографию. Также письма проверяются на спам. Если IT-отдел просматривает и сохраняет ваши письма, каждый раз при входе в систему вы должны получать напоминание о действующей политике – хотя многие компании этого не делают.

Хотя большинство из нас может смириться с тем, что письма просматриваются на предмет спама, и, вероятно, некоторые из нас готовы закрыть глаза на просматривание своей почты в рекламных целях, сама мысль о том, что посторонние лица читают наши письма и действуют исходя из их содержимого, вызывает неприятные эмоции. (Конечно, если речь не идет о детской порнографии.){25}25
  Если вам интересно, поиском и маркированием изображений, содержащих сцены растления малолетних, занимается организация National Center for Missing and Exploited Children (NCMEC, Национальный центр помощи пропавшим и пострадавшим детям), благодаря чему роботы Google и других поисковых систем распознают подобные изображения, выделяя их среди фотографий непорнографического содержания. dailymail.co.uk/news/article-2715396/Google’s-email-scan-helps-catch-sex-offender-tips-police-indecent-images-children-Gmail-account.html


[Закрыть]

Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время.

Поэтому, когда вы пишете электронное письмо, пусть даже совсем незначительное, пусть даже вы его удалили из ящика, помните, что, вполне вероятно, текст и изображения из него будут просмотрены и сохранены, может, и не навсегда, но на довольно длительное время. (Некоторые компании хранят эти материалы дольше, некоторые – более короткое время, но лучше исходить из того, что большинство компаний хранят письма довольно долго.)

Теперь, когда вам известно, что правительство и корпорации читают ваши письма, самое малое, что вы можете сделать, – это максимально усложнить им задачу.

Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое.

Большинство сервисов веб-почты применяют шифрование, когда письмо пересылается с одного ящика на другой. Однако когда некоторые сервисы пересылают письмо между почтовыми серверами (агентами пересылки сообщений, MTA), они могут не пользоваться шифрованием, а значит, ваше письмо будет не защищено. Например, на работе у начальника может быть доступ ко всей корпоративной почте. Чтобы стать невидимым, вам необходимо будет зашифровать свое сообщение, чтобы только получатель мог разблокировать и прочитать содержимое. Что такое шифрование? Это код.

Очень простой пример шифрования (например, шифр Цезаря) – это когда каждая буква заменяется другой, расположенной в алфавите на определенном расстоянии от исходной буквы. Например, если это расстояние составляет две буквы, то с помощью кода Цезаря А превращается в В, В превращается в Д, Я превращается в Б, и так далее. С помощью этой системы шифрования имя Кевин Митник пишется как «Мждкп Окфпкм».{26}26
  braingle.com/brainteasers/codes/caesar.php


[Закрыть]

Сейчас большинство систем шифрования, конечно, гораздо сложнее шифра Цезаря. Поэтому их гораздо сложнее взломать. Но абсолютно все виды шифров объединяет то, что во всех них используется ключ – своего рода пароль, с помощью которого можно расшифровать и прочитать закодированное послание. При симметричном шифровании один и тот же ключ применяется как для зашифровывания, так и для расшифровывания сообщений. Однако симметричные шифры сложнее применять, когда две стороны незнакомы друг с другом или находятся далеко друг от друга, как часто бывает при общении через Интернет.

В большинстве инструментов для шифрования электронной почты используется так называемое асимметричное шифрование. Это означает, что генерируются два ключа: один – закрытый ключ (которым я не делюсь ни с кем, он хранится только на моем устройстве), а второй – открытый (который я выкладываю в Интернет в открытый доступ). Ключи разные, но они связаны между собой математически.

Например, Боб хочет отправить Алисе защищенное электронное письмо. Он находит в Интернете открытый ключ Алисы или получает его от Алисы напрямую и при отправке сообщения шифрует его с помощью ее ключа. Это сообщение будет зашифровано до тех пор, пока Алиса – и никто другой – не расшифрует его с помощью своего закрытого ключа.

Так что же необходимо для шифрования содержимого своих электронных писем?

Самый популярный метод шифрования электронной почты – это плагин PGP (полное название – Pretty Good Privacy). Он не бесплатен. Это продукт компании Symantec Corporation. Но его создатель, Фил Циммерман, также разработал и его бесплатную версию, OpenPGP, которая находится в открытом доступе. И третий вариант – программа GnuPG (GNU Privacy Guard), созданная Вернером Кохом, которая также бесплатна. Хорошо то, что все три программы взаимозаменяемы. Иными словами, не важно, какой версией PGP вы пользуетесь, поскольку основные функции одинаковы во всех трех программах.


Когда Эвард Сноуден решил впервые предать огласке секретные документы АНБ, ему понадобилась помощь и поддержка единомышленников по всему миру. Как ни парадоксально, ему нужно было выбраться из Интернета, оставаясь при этом его активным пользователем. Ему необходимо было стать невидимым.

Даже если вы не собираетесь разглашать государственные тайны, вы, вероятно, все равно хотите, чтобы ваша переписка в Интернете была конфиденциальна. Как показывает пример Сноудена и многих других людей, добиться этого нелегко, но при должном усердии возможно.

У Сноудена был личный аккаунт на сервисе Lavabit, с помощью которого он общался с другими людьми. Но для отправки электронной почты используется не двухточечный протокол, т. е. одно письмо может пройти через несколько серверов по всему миру, прежде чем окажется в папке «Входящие» почтового ящика непосредственного получателя. Сноуден знал, что все написанное им может быть прочитано любым человеком, перехватившим письмо в любой точке этого маршрута.

Поэтому, чтобы создать действительно безопасный, анонимный и полностью зашифрованный канал связи с Лорой Пойтрас, кинорежиссером и защитницей права на неприкосновенность частной жизни, Сноудену пришлось совершить непростой маневр. Пойтрас к тому моменту только что завершила работу над документальным фильмом о разоблачителях. Сноуден хотел общаться с Пойтрас с помощью защищенных писем, но только несколько людей знали ее открытый ключ. Ее открытый ключ оказался далеко не таким уж открытым.

Чтобы найти ее открытый ключ, Сноудену пришлось обратиться за помощью к человеку по имени Мика Ли из Фонда электронных рубежей (англ. Electronic Frontier Foundation, EFF), который занимается защитой права на неприкосновенность частной жизни в Интернете. Открытый ключ Ли находился в свободном доступе в Интернете, и, согласно обзору, опубликованному в интернет-издании The Intercept, ему также был известен открытый ключ Пойтрас, но сначала ему нужно было связаться с ней и убедиться, что она согласна сообщить его Сноудену. Она согласилась.{27}27
  theintercept.com/2014/10/28/smuggling-snowden-secrets/


[Закрыть]

В этот момент ни Ли, ни Пойтрас не знали, кому именно понадобился открытый ключ Лоры, знали только, что понадобился кому-то. Для связи Сноуден использовал не личный электронный ящик. Однако если вы редко пользуетесь PGP-шифрованием, вы можете время от времени забывать зашифровать важное электронное письмо, что и произошло с самим Сноуденом. Он забыл указать в письме свой открытый ключ, с помощью которого Ли мог бы ему ответить.

Не имея возможности безопасно связаться с таинственным незнакомцем, Ли был вынужден отправить обычное, незашифрованное ответное письмо, в котором попросил Сноудена сообщить ему свой открытый ключ, что тот и сделал.

Ли, доверенному третьему лицу, снова пришлось вмешаться. По личному опыту могу сказать вам, что очень важно точно установить личность человека, с которым вы обмениваетесь защищенными письмами, и желательно сделать это через общего друга, а также убедиться, что вы переписываетесь именно с этим другом, а не с кем-то еще, выдающим себя за него.

Я не понаслышке знаю о том, как это важно: раньше я часто оказывался в ситуации, когда другая сторона не сомневалась в том, что я именно тот, кем представляюсь, и не перепроверяла мой открытый ключ – и это было мне на руку. Как-то раз я хотел пообщаться с Нилом Клифтом, магистрантом в Университете Лидса в Англии, изучавшим органическую химию. Нил замечательно справлялся с поиском уязвимостей в операционной системе VMS компании Digital Equipment Corporation (DEC). Я хотел, чтобы Клифт отправил мне список всех обнаруженных им брешей в системе безопасности, о которых он сообщил в компанию DEC. Для этого мне нужно было, чтобы он считал меня одним из сотрудников DEC.

Сначала я отправил Клифту сфабрикованное сообщение от имени некого Дейва Хатчинса. До этого я позвонил Клифту, представившись Дерреллом Пайпером из компании VMS Engineering, поэтому я (притворяясь Хатчинсом) написал в письме, что Пайпер хотел по электронной почте обсудить с Клифтом проект. Прошерстив систему электронной почты компании DEC, я знал, что Клифт и настоящий Пайпер уже переписывались ранее, поэтому мое предложение не казалось таким уж странным. Затем я отправил письмо с настоящего ящика Пайпера.

Чтобы окончательно усыпить бдительность Клифта, я даже предложил ему пользоваться PGP-шифрованием, чтобы какой-нибудь Кевин Митник не смог прочитать письма. Вскоре Клифт и «Пайпер» обменялись открытыми ключами и зашифровали свою переписку – переписку, которую я, как Пайпер, мог читать. Ошибкой Клифта было то, что он не усомнился в личности самого Пайпера. Как в ситуации, когда вам внезапно звонят из банка и спрашивают паспортные данные или номер счета, вы всегда должны повесить трубку и самостоятельно перезвонить в банк – никогда нельзя быть уверенным, с кем разговариваешь или переписываешься.

Принимая во внимание важность секретной информации, о которой шла речь, Сноуден и Пойтрас не могли пользоваться своими личными адресами электронной почты. Почему? Личные электронные ящики были связаны с уникальным набором данных – например, интересы, список контактов, – по которым можно было вычислить каждого из них. Сноуден и Пойтрас решили завести новые электронные ящики.

Единственной проблемой было то, как передать друг другу эти новые электронные адреса? Другими словами, если обе стороны стали полностью анонимными, откуда они могли знать, кто есть кто и кому можно доверять? Как Сноуден, например, мог быть уверен, что АНБ или кто-нибудь другой не выдает себя за Пойтрас? Открытый ключ состоит из множества символов, поэтому нельзя просто взять телефон, позвонить по защищенной линии и продиктовать его другому человеку. Необходим безопасный электронный ящик.

Мика Ли снова оказался вовлечен в ситуацию, он стал доверенным связующим звеном между Сноуденом и Пойтрас, пока те создавали новые анонимные электронные ящики. Пойтрас первая передала Ли свой новый открытый ключ. Но ключи для PGP-шифрования очень длинные (конечно, не как число Пи, но все же), и, что если кто-то читает письма самого Ли? Поэтому вместо целого ключа Ли взял его идентификатор (отпечаток), состоящий из 40 символов. И выложил его в открытый доступ, в Twitter.

Иногда, чтобы стать невидимым, приходится быть на виду.

Теперь Сноуден мог анонимно просмотреть Twitter Ли и сверить сокращенный ключ с полученным сообщением. Если бы они не совпадали, Сноуден понял бы, что письмо нельзя открывать. Оно могло быть взломано. Или его мог отправить кто-то из АНБ.

В этом случае ключи совпали.

Теперь, на несколько шагов отодвинувшись от того, кем они были в Интернете – и в реальном мире, – Сноуден и Пойтрас были почти готовы начать свою тайную, защищенную и анонимную электронную переписку. Сноуден наконец отправил Пойтрас зашифрованное письмо, в котором подписался как «Гражданин четыре» (Citizen Four). Этот псевдоним стал названием снятого Лорой Пойтрас оскароносного документального фильма о борьбе Сноудена за право на конфиденциальность.

Возможно, кто-то подумает, что на этом все и закончилось – теперь они могли спокойно общаться с помощью зашифрованных писем, но это не так. Это было всего лишь начало.


На волне террористических актов в Париже в 2015 году правительства нескольких стран обсуждали инструменты обхода подобных систем защиты или другие методы, с помощью которых чиновники могли бы расшифровывать закодированные электронные письма, текстовые сообщения или SMS – якобы защищаясь от иностранных террористов. Конечно, это противоречит самой сути и предназначению шифрования. Однако, как вы увидите далее, правительствам на самом деле не нужно видеть содержимое ваших писем, чтобы знать, с кем и как часто вы общаетесь.

Как я уже говорил ранее, зашифровать – значит закодировать сообщение так, чтобы раскодировать его мог только человек, который знает ключ. То, насколько легко человек без ключа сможет взломать ваш код, зависит и от сложности математической операции, и от длины самого ключа шифрования.

Распространенные сегодня алгоритмы шифрования общедоступны. Это хорошо.{28}28
  Например, см. список здесь: en.wikipedia.org/wiki/Category: Cryptographic_algorithms


[Закрыть]
Бойтесь закрытых, не общедоступных алгоритмов шифрования. Общедоступные алгоритмы прошли проверку на слабые места – в том смысле, что люди намеренно пытались взломать их. Когда в одном из общедоступных алгоритмов появляются уязвимости или его взламывают, он остается в прошлом и вместо него появляются новые, более надежные алгоритмы. Устаревшие алгоритмы никуда не исчезают, но пользоваться ими настоятельно не рекомендуется.

Ключи (в той или иной степени) являются зоной вашего контроля, поэтому, как вы могли догадаться, очень важно следить за ними. Если вы генерируете ключ шифрования, вы – и только вы – будете хранить этот ключ на своем устройстве. Если вы поручите шифрование какой-нибудь компании, например, через облачный сервис, то она сможет сохранить у себя ваш ключ. Главная причина для беспокойства заключается в том, что по закону эта компания может быть обязана передавать ваш ключ органам правопорядка или спецслужбам, при этом вас могут не поставить в известность о происходящем. Вам нужно читать политику конфиденциальности каждого сервиса, которым вы пользуетесь для шифрования, чтобы понимать, у кого будут ваши ключи.

Когда вы зашифровываете сообщение – электронное письмо, текстовое сообщение или телефонные переговоры, – предпочтительно сквозное (оконечное) шифрование. При этом ваше сообщение невозможно будет прочитать до тех пор, пока оно не дойдет до своего адресата. При сквозном шифровании только у вас и у получателя будут ключи, с помощью которых расшифровывается послание. Никто, кроме вас, не сможет этого сделать – ни телекоммуникационная компания, ни владелец веб-сайта, ни разработчик приложения – т. е. никто из тех, к кому обращаются органы правопорядка или спецслужбы, чтобы получить информацию о вас. Как узнать, использует ли выбранный вами сервис сквозное шифрование? Введите в поисковой строке Google запрос «почтовая служба со сквозным шифрованием». Выбрав сервис, проверьте, чтобы генерируемые ключи сохранялись только на вашем устройстве и на устройстве получателя и больше нигде. Если на сайте об этом не говорится, ищите другой.

Если все это кажется вам сложным, то только потому, что так оно и есть. Но существуют специальные PGP-плагины для браузеров Chrome и Firefox, которые значительно упрощают процесс шифрования. Один из них, под названием Mailvelope, отлично справляется с созданием и хранением открытых и закрытых ключей шифрования PGP. Просто напечатайте кодовую фразу, на основе которой генерируются открытый и закрытый ключи. Затем, когда в следующий раз вы будете писать письмо, пользуясь веб-почтой, выберите получателя, и, зная его открытый ключ, вы сможете отправить ему зашифрованное письмо.{29}29
  Плагин Mailvelope совместим с Outlook.com, Gmail, Почта Yahoo! и некоторыми другими сервисами веб-почты. mailvelope.com


[Закрыть]


Даже если вы шифруете свои электронные письма с помощью PGP, небольшую, но очень информативную часть вашей почты все равно может прочитать кто угодно. Пытаясь защититься от разоблачительных заявлений Сноудена, правительство США снова и снова твердило, что не занимается перехватом фактического содержимого электронной почты, которое при PGP-шифровании прочитать невозможно. Вместо этого правительство заявляло о том, что оно собирает только метаданные.

Что собой представляют метаданные электронной почты? Это значения полей «кому», «от кого» и адреса всех серверов, через которые проходило письмо по пути от отправителя к получателю. Также сюда входит строка с темой письма, которая иногда может очень многое сказать о его зашифрованном содержимом. Метаданные, пережиток ранних этапов развития Интернета, до сих пор являются частью каждого электронного письма, но в современных почтовых сервисах эта информация скрыта.{30}30
  Например, чтобы просмотреть метаданные в аккаунте Gmail, выберите письмо, откройте его, затем щелкните по указывающей вниз стрелке в верхнем правом углу сообщения. Откроется меню (Ответить, Переслать, Фильтровать похожие письма и т. д.), с вариантом Показать оригинал (Show Original). Если вы пользуетесь устройством Apple, откройте письмо, затем выберите команду меню Просмотреть → Сообщение → Все заголовки (View → Message → All Headers). В Yahoo! нажмите кнопку Дополнительно (More), затем Показать сырое сообщение (View Raw Message). Аналогичные опции существуют и в других почтовых сервисах.


[Закрыть]

Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные – информацию в полях «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста, независимо от того, видите вы эти данные или нет.

Какой бы плагин PGP вы ни выбрали, программа не шифрует метаданные – информацию в полях «кому» и «от кого», а также дату отправления. Все это останется в виде открытого текста, независимо от того, видите вы эти данные или нет. Посторонние лица смогут прочитать метаданные зашифрованного послания, и они узнают, что такого-то числа вы отправили письмо такому-то получателю, а через два дня – снова, и так далее.

Может быть, в этом нет ничего страшного, поскольку эти посторонние люди не смогут прочитать, что именно вы написали, и вам, вероятно, не представляются важными технические детали пересылки письма, через какие серверы и в какое время оно проходило, но вы удивитесь, как много можно узнать только на основании маршрута писем и частоты их отправления.

Еще в 90-е, до того как я пустился в бега от ФБР, я занимался так называемым «анализом метаданных» распечаток телефонных соединений. Сначала я взломал сервер PacTel Cellular, оператора сотовой связи в Лос-Анджелесе, и получил полную детализацию соединений всех, кто разговаривал по телефону с информатором, от которого ФБР получало сведения обо мне и моих действиях.

Детализация соединений очень напоминает метаданные, о которых мы говорили ранее. Там отмечено время соединения, набранный номер, длительность соединения, а также сколько раз звонили с того или иного номера, все это очень важно.

Просмотрев все вызовы, совершенные с помощью оператора PacTel Cellular на городской номер информатора, я сумел составить список мобильных номеров всех людей, которые ему звонили. Проанализировав биллинговую информацию звонивших, я смог определить, что они были сотрудниками ФБР и совершали вызовы из офиса Бюро в Лос-Анджелесе. Вполне очевидно, что некоторые из набранных этими людьми номеров принадлежали офису ФБР в Лос-Анджелесе, прокуратуре США и другим государственным структурам. Некоторые вызовы были очень длительными. На некоторые номера звонили очень часто.

Когда информатора переселяли в новое безопасное место, я узнавал его городской номер телефона, поскольку агенты звонили туда, если им не удавалось связаться с информатором по пейджеру. Получив номер телефона информатора, я посредством социальной инженерии легко определял адрес дома – я притворялся сотрудником телекоммуникационной компании Pacific Bell, обслуживавшей этот район.

Социальная инженерия – это метод несанкционированного доступа к информации путем психологического воздействия, манипулирования и управления действиями человека с целью заставить его выполнить желаемое. Часто из человека обманным путем выуживают конфиденциальную информацию. В данном случае мне были известны служебные номера телефонной компании, и я, представившись техническим специалистом на выезде, оперировал соответствующей ситуации терминологией и профессиональной лексикой, чтобы получить от компании конфиденциальные сведения.

Поэтому хотя отслеживание и хранение метаданных электронной почты – это не то же самое, что перехват фактического содержимого писем, но это все равно можно рассматривать как вторжение в частную жизнь.

Если вы посмотрите на метаданные одного из недавно полученных писем, вы увидите IP-адреса тех серверов, которые служили передаточными пунктами для вашего письма по всему миру, пока оно шло к адресату. У каждого сервера – как и у каждого человека, пользующегося Интернетом – есть уникальный IP-адрес, числовая величина, которая зависит от страны вашего пребывания и от интернет-провайдера. За каждой страной закреплен свой блок IP-адресов. Разным частям мира присвоены целые блоки IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа предоставляемых услуг: коммутируемый доступ, выделенная линия или мобильный Интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в противном случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, обладатель IP-адреса 27.126.148.104 находится в Виктории, Австралия.

Или, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким IP-адресом, вероятно, будет помечено для дальнейшего изучения. Кто-нибудь из правительства США, возможно, пожелает узнать, почему вы переписываетесь с человеком из Северной Кореи, даже если в теме письма будет написано «С днем рождения».

Возможно, сам по себе адрес сервера не так уж интересен. Но частота взаимодействия с ним может многое рассказать. Кроме того, если вы определите каждый элемент, отправителя, получателя и их местонахождение, вы начнете понимать, что происходит на самом деле. Например, метаданные телефонных соединений, текстовых сообщений и электронных писем – их частота, время суток и пр. – могут многое рассказать о душевном здоровье человека.

Звонок в 22 часа на горячую линию для жертв домашнего насилия длительностью 10 минут или вызов в полночь с Бруклинского моста на горячую линию по предотвращению самоубийств длительностью 20 минут говорят о многом. В Дартмутском колледже разработали приложение, которое распознает в пользовательских данных шаблоны поведения, характерные для людей, испытывающих стресс, депрессию и одиночество. Также изучается взаимосвязь между подобным поведением и академической успеваемостью студента.{31}31
  bbc.com/future/story/20150206-biggest-myth-about-phone-privacy


[Закрыть]

Все еще не видите ничего страшного в том, чтобы метаданные ваших электронных писем находились в открытом доступе? В Массачусетском технологическом институте был разработан проект под названием Immersion (Погружение). Это программа, которая позволяет на основе одних лишь метаданных создать наглядную схему взаимоотношений между отправителями и получателями всех писем, хранящихся в вашем аккаунте Gmail. Инструмент наглядно демонстрирует, кто из адресатов для вас наиболее важен. Программа даже выводит шкалу времени, чтобы было видно, как знакомые вам люди с течением времени обретали или теряли значимость в вашей жизни. Хотя, вероятно, вам кажется, что тут все и так понятно, но визуальное отображение этих взаимосвязей может на многое открыть вам глаза. Вполне возможно, что вы и не представляли себе, как часто отправляете электронные письма практически незнакомому человеку и как редко человеку, которого очень хорошо знаете. Как бы то ни было, инструмент Immersion дает вам возможность самостоятельно решать, загружать ли в него данные, а также удалить информацию после составления графика.{32}32
  immersion.media.mit.edu


[Закрыть]

Если верить Сноудену, АНБ и другие агентства хранят метаданные наших электронных писем, текстовых сообщений и телефонных соединений. Но не может же правительство хранить метаданные абсолютно каждого человека. Или может? Технически – нет. Однако, начиная с 2001 года, в «законном» сборе информации произошли существенные изменения.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации