Текст книги "Искусство быть невидимым"
Автор книги: Кевин Митник
Жанр: Интернет, Компьютеры
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 6 (всего у книги 22 страниц) [доступный отрывок для чтения: 7 страниц]
Глава 4
Зашифрован – значит вооружен!
Если бы кто-нибудь прямо сейчас взял ваш незаблокированный смартфон, он получил бы доступ ко всей вашей электронной переписке, к вашему аккаунту в социальной сети Facebook и, вероятно, даже к вашему личному кабинету на сайте Amazon. На смартфонах теперь не нужно вводить логин и пароль для каждого отдельного сервиса, как при работе на ноутбуке или настольном компьютере. Мы пользуемся мобильными приложениями, которые запоминают данные учетной записи, достаточно авторизоваться в них единожды. Помимо фотографий и музыки, смартфоны предлагают еще одну уникальную возможность – обмен текстовыми SMS-сообщениями. Если на вашем сотовом телефоне нет защиты и он попадет в чужие руки, то завладевший им человек получит доступ в том числе и к вашим SMS-сообщениям.
Рассмотрим следующую историю. В 2009 году житель города Лонгвью (штат Вашингтон) Дэниел Ли был арестован по подозрению в продаже наркотиков.{56}56
caselaw.findlaw.com/wa-supreme-court/1658742.html
[Закрыть] Пока он находился под стражей, полиция просмотрела данные на его сотовом телефоне (который не был защищен паролем) и сразу же нашла несколько текстовых сообщений о наркотиках. Одно из них было получено от человека под ником «Z-Jon».
Текст был следующим: «У меня на руках сто тридцать за одну шестидесятую, которую ты дал мне вчера вечером». Согласно протоколу судебного заседания, полиция города Лонгвью не просто читала сообщения от Z-Jon, но и активно на них отвечала, чтобы организовать собственную сделку. Полицейские отправили человеку, записанному как Z – Jon, сообщение от имени Дэниела Ли, спросив: «Нужно ли ему еще?» Контакт Z – Jon ответил: «Да, было бы круто». Когда Z-Jon (настоящее имя которого Джонатан Роден) пришел на встречу, полиция города Лонгвью арестовала его за попытку купить героин.
Также в телефоне Ли внимание полицейских привлекла еще одна переписка, и они аналогичным образом арестовали Шона Дэниела Хинтона.{57}57
courts.mrsc.org/mc/courts/zsupreme/179wn2d/179wn2d0862.htm
[Закрыть]
Оба арестованных подали апелляцию, и при содействии Американского союза защиты гражданских свобод им удалось добиться того, что Верховный суд штата Вашингтон в 2014 году отменил приговоры, вынесенные Родену и Хинтону судом более низкой инстанции. Основанием для отмены вердикта стало проявленное со стороны полиции злоупотребление уверенностью подсудимых в конфиденциальности переписки.
Судьи пояснили, что, если бы Ли первым прочитал сообщения от Родена и Хинтона или поручил полицейским ответить на них фразой: «Дэниела здесь нет», в обоих случаях ситуация была бы принципиально иной. «Текстовые сообщения можно рассматривать как часть того личного пространства, куда также входят телефонные разговоры, запечатанные письма и прочие традиционные формы общения, которые исторически строго защищаются законами штата Вашингтон», – написал судья Стивен Гонсалес в комментариях к делу Хинтона.{58}58
komonews.com/news/local/Justices-People-have-right-to-privacy-in-text-messages-247583351.html
[Закрыть]
Судьи постановили, что право на конфиденциальность должно распространяться не только на бумажную переписку, но и на цифровую сферу. В США органам правопорядка запрещено вскрывать запечатанные письма без разрешения адресата. Ожидание конфиденциальности является юридическим критерием. Этот критерий необходим, когда речь идет о соблюдении права на конфиденциальность, гарантированного четвертой поправкой к Конституции США. Время покажет, какие судебные решения будут приниматься в дальнейшем и будет ли применяться данный юридический критерий в будущем.
Технология обмена текстовыми сообщениями, известная как SMS (сокр. от англ. Short Message Service), появилась в 1992 году. Сотовые телефоны, даже самые простые (т. е. не смартфоны), позволяют отправлять короткие текстовые сообщения. Текстовые сообщения необязательно передаются по схеме «точка – точка», иными словами, нельзя сказать, что сообщение непосредственно перемещается с одного мобильного телефона на другой. Как и электронные письма, сообщения, которые вы набираете на телефоне, в незашифрованном виде отправляются в SMS-центр (SMSC), элемент сотовой сети, предназначенный для хранения, пересылки и доставки SMS-сообщений – иногда с задержкой в несколько часов.
Исходное текстовое сообщение (отправленное с мобильного телефона, а не через приложение) проходит через SMS-центр оператора сотовой связи, где оно может храниться, а может и нет. Операторы утверждают, что срок хранения сообщений не превышает нескольких дней. По истечении этого срока текстовые сообщения сохраняются только в мобильных телефонах отправителя и получателя, а количество сообщений зависит от модели телефона. Несмотря на эти заверения, я думаю, что все операторы сотовой связи в США хранят текстовые сообщения гораздо дольше, чем утверждают.{59}59
democracynow.org/2016/10/26/headlines/project_hemisphere_at_ts_secret_program_to_spy_on_americans_for_profit
[Закрыть]
Слова операторов вызывают сомнения. Раскрытые Эдвардом Сноуденом документы свидетельствуют о тесном сотрудничестве Агентства национальной безопасности США и как минимум одного оператора, AT&T. По утверждению интернет-издания Wired, начиная с 2002 года, практически сразу после событий 11 сентября Агентство национальной безопасности совместно с AT&T стало создавать секретные помещения на базе некоторых принадлежащих оператору объектов. Одно помещение располагалось в Бриджтоне, штат Миссури, а другое – на улице Фолсом-стрит в центре Сан-Франциско. Позже подобные помещения появились и в других городах, в том числе в Сиэтле, Сан-Хосе, Лос-Анджелесе и Сан-Диего. Их предназначением было пропускать весь телефонный и интернет-трафик, а также электронные письма сквозь специальный фильтр, настроенный на поиск ключевых слов. До сих пор неизвестно, применялся ли этот фильтр к текстовым сообщениям, но есть все основания это предположить. Также мы не знаем, занимается ли чем-то подобным AT&T или какой-либо другой оператор теперь, после разоблачений Сноудена.{60}60
wired.com/2015/08/know-nsa-atts-spying-pact/
[Закрыть]
Один факт указывает на то, что подобная практика больше не в ходу.
В 2015 году в серии матчей плей-офф, предшествующих Супербоулу 2014 года, команда New England Patriots обыграла Indianapolis Colts со счетом 45:7. Однако победа Patriots не была однозначной. Основанием для споров было то, что команда намеренно использовала слабо накачанные мячи. Национальная футбольная лига (НФЛ) предъявляет жесткие требования к мячу и степени его накачки, и после игры плей-офф выяснилось, что мячи команды New England Patriots не соответствовали этим требованиям. Ключевым звеном расследования были текстовые сообщения, отправленные Томом Брэди, звездным квотербеком Patriots.
Брэди отрицал свою причастность к скандалу. Чтобы доказать свою правоту, ему, скорее всего, нужно было лишь показать следователям все сообщения, написанные им до и во время игры. К сожалению, прямо в день беседы со следователями Брэди внезапно поменял сотовый телефон, которым пользовался с ноября 2014 по 6 марта 2015 года, на новый. Позже он объяснил комиссии, что его старый телефон разбился, а вместе с ним пропали и все сохраненные данные, включая текстовые сообщения. В результате НФЛ дисквалифицировала Брэди на четыре игры, однако позже это решение было отменено в судебном порядке.{61}61
espn.go.com/nfl/story/_/id/13570716/tom-brady-new-england-patriots-wins-appeal-nfl-deflategate
[Закрыть]
«За четыре месяца пользования этим сотовым телефоном Брэди отправил и получил около 10 000 текстовых сообщений, ни одно из которых теперь невозможно прочитать, – сказали представители Лиги. – На слушании дела по апелляции представители мистера Брэди предоставили письмо от оператора сотовой связи, которое подтверждало, что текстовые сообщения, отправленные или полученные с уничтоженного мобильного телефона, не подлежат восстановлению».{62}62
bostonglobe.com/sports/2015/07/28/tom-brady-destroyed-his-cellphone-and-texts-along-with/ZuIYu0he05XxEeOmHzwTSK/story.html
[Закрыть]
Следовательно, раз Том Брэди получил от своего оператора письмо, в котором сообщалось, что его текстовые сообщения исчезли безвозвратно, а сами операторы сотовой связи утверждают, что не хранят их, единственный способ продлить срок существования сообщений – создать резервную копию данных с мобильного телефона и сохранить ее в «облаке». Если облачный сервис, которым вы пользуетесь, предоставлен оператором сотовой связи или же компанией Google или Apple, то у этих компаний может быть доступ к вашим сообщениям. Очевидно, Том Брэди не успел сохранить в «облаке» резервную копию содержимого своего старого телефона перед его внезапной кончиной.
Конгресс не сумел разобраться с проблемой хранения данных в целом и информации с мобильных телефонов в частности. В последнее время в Конгрессе регулярно звучат предложения обязать каждого оператора сотовой связи хранить текстовые сообщения в течение двух лет. В 2015 году Австралия решилась на этот шаг, так что посмотрим, каковы будут последствия.
Так как же сохранить конфиденциальность текстовых сообщений? Во-первых, не пользуйтесь сервисом обмена сообщениями, предоставляемым вашим оператором сотовой связи. Лучше выбрать приложение от стороннего разработчика. Но какое именно?
Чтобы скрыть свою личность онлайн – и сохранить анонимность в Интернете, – необходимо использовать надежное программное обеспечение и программные службы. Эту надежность трудно проверить. Как правило, выпускаемое некоммерческими организациями бесплатное программное обеспечение с открытым кодом оказывается наиболее надежным, поскольку в его разработку вносят свой вклад тысячи людей, замечая каждую деталь, которая кажется подозрительной или уязвимой. При использовании проприетарного программного обеспечения вам, так или иначе, приходится верить производителю на слово.
Обзоры программных инструментов не слишком информативны по своей природе. Из них можно узнать, например, как действуют элементы интерфейса. Автор обзора изучает программу всего несколько дней, а затем делится своими впечатлениями. Он не пользуется ей в обычной жизни, поэтому не может рассказать, что произойдет в дальнейшем. Вы узнаете только о его первом впечатлении.
Кроме того, авторы обзоров не скажут, можно ли доверять той или иной программе. Они вообще не оценивают такие аспекты, как безопасность и конфиденциальность. И тот факт, что данный продукт выпущен известным разработчиком, вовсе не означает, что он безопасен. По сути, необходимо с особой осторожностью относиться к известным названиям, поскольку они часто внушают нам неоправданное чувство безопасности. Не следует слепо доверять производителям.
В 1990-х годах, когда мне нужно было зашифровать жесткий диск своего компьютера, работавшего под управлением операционной системы Windows 95, я выбрал на сегодняшний день уже давно неактуальную утилиту Norton Diskreet компании Symantec. Питер Нортон был гением. Его первая служебная программа автоматизировала процесс восстановления удаленных файлов на компьютере. Он создал еще множество отличных утилит. Все это происходило в 1980-х, когда лишь немногие умели работать с командной строкой. Но затем он продал свою фирму компании Symantec, и под его именем писать программы стал кто-то другой.
Когда я решил применить инструмент Diskreet, который в настоящее время уже недоступен, алгоритм шифрования DES (англ. Data Encryption Standard – стандарт шифрования данных) с 56-битным ключом считался серьезной защитой. Это было самое надежное шифрование на тот момент. Для сравнения, сейчас мы пользуемся алгоритмом шифрования AES (англ. advanced encryption standard – улучшенный стандарт шифрования) с длиной ключа 256 бит. При шифровании с каждым битом экспоненциально увеличивается количество ключей шифрования, а следовательно, возрастает степень защиты. Стандарт DES‐56 считался невероятно надежным ровно до тех пор, пока в 1998 году его не взломали.{63}63
DES и AES – это две разные криптографические системы. DES был взломан отчасти потому, что он шифрует данные однократно. При AES происходит трехслойное шифрование, что означает гораздо меньшую степень зависимости от количества бит.
[Закрыть]
Как бы там ни было, я хотел посмотреть, справится ли Diskreet с шифрованием моих данных и поможет ли это скрыть информацию от ФБР, если агенты когда-нибудь доберутся до моего компьютера. После покупки программы я взломал сайт Symantec и нашел исходный код утилиты.{64}64
Diskreet больше не применяется.
[Закрыть] Затем я проанализировал, что программа сделала и как она это сделала. Я понял, что Diskreet шифрует данные при помощи ключа в 30 бит, остальные были просто битами заполнения.{65}65
twitter.com/kevinmitnick/status/346065664592711680, а здесь вы найдете более подробное техническое описание DES с длиной ключа 32 бита: cs.auckland.ac.nz/~pgut001/pubs/norton.txt
[Закрыть] Это даже менее надежно, чем ключ длиной 40 бит – максимальная разрешенная длина ключа для средств шифрования, экспортируемых из США.
На практике это означало следующее: кто угодно – АНБ, правоохранительные органы или злоумышленник с очень мощным компьютером – мог взломать зашифрованные с помощью программы Diskreet данные, причем сделать это гораздо проще, чем было заявлено, поскольку длина ключа на самом деле составляла далеко не 56 бит. И все же компания заявляла, что утилита использует 56-битный ключ шифрования. Я решил поискать что-нибудь другое.
Откуда обо всем этом мог бы узнать человек, несведущий в этих вопросах? Ниоткуда.
По данным исследовательской компании Niche, несмотря на то что среди молодежи особой популярностью пользуются приложения для социальных сетей (в частности Facebook, Snapchat и Instagram), в целом первую строчку в рейтинге занимают приложения для обмена текстовыми сообщениями (мессенджеры).{66}66
theatlantic.com/technology/archive/2014/06/facebook-texting-teens-instagram-snapchat-most-popular-social-network/373043/
[Закрыть] Недавно проведенное исследование показало, что 87 процентов тинейджеров ежедневно пишут текстовые сообщения, в то время как следующим по популярности приложением (Facebook) ежедневно пользуется 61 процент. По данным исследования, девушки отправляют в среднем по 3952 сообщения в месяц, юноши – около 2815.{67}67
pewinternet.org/2015/04/09/teens-social-media-technology-2015
[Закрыть]
Хорошая новость заключается в том, что в наше время популярные мессенджеры шифруют передаваемые сообщения. Плохая новость в том, что не каждый вид применяемого шифрования достаточно надежен. В 2014 году Пол Джерегуи (Paul Jauregui) из компании Praetorian, занимающейся информационной безопасностью, выяснил, что шифрование в WhatsApp уязвимо к атаке, известной как «человек посередине» (Man-in-the-Middle, MitM), когда злоумышленник перехватывает и читает все сообщения, отправляемые жертвой. «Именно такие вещи любит АНБ», – сказал Джерегуи.{68}68
forbes.com/sites/andygreenberg/2014/02/21/whatsapp-comes-under-new-scrutiny-for-privacy-policy-encryption-gaffs/
[Закрыть] На момент написания данной книги ситуация изменилась – теперь на устройствах Android и iOS приложение применяет сквозное шифрование. Кроме того, компания Facebook, которой принадлежит WhatsApp, стала использовать шифрование в своем приложении Facebook Messenger, количество пользователей которого насчитывает 900 миллионов человек. Это необязательная опция – чтобы воспользоваться ей, надо специально включить режим «Секретная переписка».{69}69
wired.com/2016/10/facebook-completely-encrypted-messenger-update-now/
[Закрыть]
Неприятный момент связан с архивируемыми данными. Большинство мобильных приложений для обмена текстовыми сообщениями не шифруют заархивированные данные, независимо от того, где именно они хранятся – на вашем устойстве или на сервере. Такие приложения, как AOL Instant Messenger, Blackberry Messenger и Skype, хранят текстовые сообщения в незашифрованном виде. Это означает, что провайдер услуг может прочитать эти сообщения (если они хранятся в облаке) и, исходя из их содержания, настроить рекламу. Также это означает, что правоохранительные органы – или, наоборот, злоумышленники, – заполучив ваше устройство, также смогут прочитать все сообщения.
Другой спорный вопрос – это хранение данных, о котором мы уже говорили ранее: как долго неактивные данные остаются неактивными? Если вышеупомянутые приложения архивируют сообщения в незашифрованном виде, сколько времени они их хранят? Корпорация Microsoft, которой принадлежит Skype, заявила, что «некоторые из наших продуктов для обмена сообщениями и синхронизации файлов, такие как Outlook и OneDrive, систематически сканируют содержимое для автоматического обнаружения подозрительных несанкционированных рассылок (спама), вирусов, оскорбительных действий или URL-адресов, помеченных как мошеннические, фишинговые или как ссылки на вредоносные программы». Напоминает автоматическую антивирусную проверку в электронной почте. Однако далее идет такой текст: «Наконец мы будем получать доступ, передавать, раскрывать или хранить ваши персональные данные, включая ваше личное содержимое (например, содержимое электронной почты на странице Outlook.com или файлы, которые находятся в личных папках в службе OneDrive), в целях осуществления действий, необходимых для: (1) соблюдения действующего законодательства или предоставления ответов на запросы в рамках судебного процесса, в том числе от правоохранительных органов или иных государственных организаций…»{70}70
privacy.microsoft.com/ru-ru/privacystatement#accessingPersonalData
[Закрыть]
Звучит как-то не очень. Сколько хранятся такие данные?
Вероятно, практически для каждого из нас первым мессенджером стал AOL Instant Message (AIM). Он был актуален долгое время. Разработанное для обычных настольных компьютеров приложение AIM изначально представляло собой маленькое диалоговое окно, которое появлялось в нижнем правом углу экрана. В наше время этот мессенджер можно установить и на мобильное устройство. Но, что касается конфиденциальности, тут есть свои подводные камни. Во-первых, AIM хранит в архивированном виде все сообщения, когда-либо отправленные через него. И, как и Skype, мессенджер сканирует содержимое этих сообщений. Кроме того, беспокойство вызывает тот факт, что компания AOL хранит сообщения в облаке на случай, если вы когда-либо захотите просмотреть историю переписки с устройства, отличного от того, на котором вы авторизовались в предыдущий раз.{71}71
eff.org/deeplinks/2011/12/effs-raises-concerns-about-new-aol-instant-messenger-0
[Закрыть]
Поскольку данные из AIM не шифруются и благодаря облачному хранилищу их можно просмотреть на любом устройстве, правоохранительные органы и злоумышленники без труда могут получить к ним доступ. Например, мою учетную запись AOL взломал скрипт-кидди[8]8
Скрипт-кидди – от англ. Script kiddie, что можно примерно перевести как «сопляк со скриптами» – принятое у хакеров название для неопытного взломщика, пользующегося готовыми скриптами и программами, не понимая механизма их действия и не будучи в состоянии написать что-то свое.
[Закрыть], называвший себя в Интернете ником «Virus» – в реальной жизни его зовут Майкл Нивз.{72}72
wired.com/2007/05/always_two_ther/
[Закрыть] Он, применив методы социальной инженерии (иными словами, набрав телефонный номер и мило пообщавшись), сумел выяснить у сотрудников AOL, как ему получить доступ к их внутренней базе данных под названием Merlin. В результате он сумел сменить мой электронный адрес на какой-то другой. После этого ему удалось сбросить мой пароль и прочитать все мои последние сообщения. В 2007 году Нивзу было предъявлено обвинение в четырех тяжких уголовных преступлениях и одном проступке[9]9
В англосаксонской системе права, принятой в США, принято разделять нарушения закона на тяжкие преступления (felony) и проступки (misdemeanor).
[Закрыть], связанных со взломом «внутренних компьютерных сетей и баз данных компании AOL, включая платежные данные, адреса и данные банковских карт пользователей».
Как справедливо заметили в Фонде электронных рубежей (англ. Electronic Frontier Foundation, EFF), «отсутствие журнальных файлов (логов) – хороший лог». AOL хранит логи.
Разработчики сторонних приложений для обмена текстовыми сообщениями могут заявить, что используют шифрование, но это шифрование может быть недостаточно надежным. На что следует обратить внимание? Если в приложении для обмена текстовыми сообщениями применяется сквозное шифрование, значит, что у третьих лиц нет ключа и он хранится только на устройствах. Также обратите внимание, что если одно из устройств заражено вредоносной программой, то любое шифрование бесполезно.
Существует три основые разновидности приложений для обмена сообщениями.
• Без шифрования – т. е. кто угодно может прочитать ваши сообщения.
• С шифрованием, но не сквозным – т. е. переписку может прочитать третье лицо, например интернет-провайдер, поскольку ему известен ключ.
• Со сквозным шифрованием – т. е. третьи лица не смогут прочитать сообщения, поскольку ключи хранятся только на устройствах конечных пользователей.
К сожалению, большинство общеизвестных мессенджеров, таких как AIM, не обеспечивают должный уровень конфиденциальности. Это касается даже приложений Whisper и Secret. Количество пользователей Whisper исчисляется миллионами, и оно позиционируется как анонимное, однако специалисты обнаружили нестыковки. Whisper отслеживает перемещение своих пользователей, а Secret иногда раскрывает личность пользователя.
Еще одно приложение для обмена сообщениями – это Telegram[10]10
Мессенджер Telegram запрещен на территории РФ.
[Закрыть], в нем используется шифрование, и его считают отличной альтернативой WhatsApp. Он работает на устройствах с Android, iOS и Windows. Однако специалисты выяснили, что серверы Telegram можно скомпрометировать и получить доступ к критическим данным{73}73
venturebeat.com/2016/08/02/hackers-break-into– telegram-revealing-15-million-users-phone-numbers/
[Закрыть]. Кроме того, им удалось без труда извлечь зашифрованные приложением Telegram сообщения даже после их удаления с устройства.{74}74
csmonitor.com/World/Passcode/2015/0224/Private-chat-app-Telegram-may-not-be-as-secretive-as-advertised
[Закрыть]
Итак, теперь, когда мы отсеяли несколько популярных вариантов, что остается?
Много чего. Когда вы откроете App Store или Google Play, ищите приложения с поддержкой технологии под названием Off the Record (OTR). Это надежный протокол сквозного шифрования текстовых сообщений, который применяется в некоторых приложениях.{75}75
otr.cypherpunks.ca
[Закрыть]
Идеальное приложение для обмена текстовыми сообщениями также должно включать в себя технологию Perfect Forward Secrecy (PFS). Напомню, что это означает генерирование произвольного сессионного ключа, который гарантирует надежность системы. Даже если один из ключей скомпрометирован, с его помощью невозможно прочитать сообщения в будущих сессиях.
Существует несколько приложений с поддержкой как OTR, так и PFS.
Одно из них называется ChatSecure, оно совместимо с операционной системой Android и iOS.{76}76
chatsecure.org
[Закрыть] Также в этом приложении реализована технология, известная как закрепление сертификата. Это означает, что приложение применяет цифровой сертификат, который удостоверяет личность пользователя и хранится на устройстве. При каждом контакте с серверами ChatSecure сертификат в приложении на вашем устройстве сравнивается с сертификатом в базе. Если сертификаты не совпадают, сессия прерывается. Еще один приятный момент – приложение ChatSecure также шифрует логи, которые хранятся на устройстве, т. е. неактивные данные.{77}77
guardianproject.info/apps/chatsecure/
[Закрыть]
Пожалуй, лучшее из подобных приложений с открытым кодом – это Signal компании Open Whisper Systems. Это приложение работает в операционных системах iOS и Android. (см. signal.org/ru/)
Следующее заслуживающее вашего внимания приложение для обмена сообщениями – это CryptoCat. Оно доступно для iPhone и компьютеров под управлением операционной системы Windows, macOS и Linux. Однако у него нет версии для Android.{78}78
crypto.cat
[Закрыть]
И на момент написания данной книги разработчики Tor Project, которые ранее создали Tor Browser, как раз выпустили приложение Tor Messenger. Как и браузер, мессенджер применяет сквозное шифрование и скрывает реальный IP-адрес, чтобы сообщения невозможно было отследить. (Однако обратите внимание, что, как и при работе с Tor Browser, выходные узлы могут быть скомпрометированы.) И, как и со всем программным обеспечением Tor, новичку довольно трудно разобраться с этим приложением, но, потратив время и приложив усилия, вы получите полную анонимность переписки.{79}79
getconfide.com
[Закрыть]
Также существуют и коммерческие приложения со сквозным шифрованием. Однако тут необходимо оговорить, что это программное обеспечение проприетарно и без независимой экспертизы нельзя быть уверенным в его надежности и безопасности. Одно из таких приложений, Silent Phone, применяет сквозное шифрование. Хотя Silent Phone все-таки хранит часть информации в логах, это делается только в целях совершенствования работы. Ключи шифрования хранятся на устройстве. Это означает, что правительство и правоохранительные органы не смогут вынудить компанию Silent Circle выдать ключи им.
Итак, мы обсудили шифрование данных при передаче и при хранении, а также поговорили о сквозном шифровании, технологиях PFS и OTR. А что же насчет других сервисов, а не приложений, например веб-почты? Что же насчет паролей?
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?