Искусство цифровой самозащиты - Дмитрий Александрович Артимович
Нужно исходить из того, что ко всем криптографическим коммерческим или сертифицированным продуктам есть запасные лазейки у спецслужб – будь то российские продукты или западные.
В коммерческую операционную систему Microsoft Windows встроенa система шифрования дисков BitLocker, которaя даже умеет хранить криптографические ключи (т. е., по сути, ключи, которыми можно расшифровать весь ваш диск) в модулях TPM[50]. Неужели вы действительно считаете, что у Microsoft или производителя вашего дорого ноутбука с указанным выше криптографическим чипом нет возможности извлечь ваши ключи шифрования? Или правда верите в сказки, что ФБР судится с Apple из-за того, что Apple отказывается передать ФБР средства дешифровки айфонов?
Столкновение Apple и правительства США связано с делом террориста Сайеда Фарука. Сайед Ризван Фарук вместе со своей женой Ташфин Малик 2 декабря 2015 года ворвались в центр для людей с ограниченными возможностями в Сан-Бернардино, где открыли беспорядочную стрельбу, убили 14 человек и ранили 22. Оба террориста были застрелены. В ходе расследования обнаружилось, что преступники предварительно уничтожили все средства связи и стерли информацию о себе. Но спустя некоторое время был найден смартфон Фарука.
ФБР обратилось к Apple с просьбой оказать помощь в получении доступа к данным террориста на заблокированном iPhone 5c. Apple согласилась оказать посильную помощь в расследовании дела, в частности, выкачав для ФБР все данные Фарука из облачного хранилища iCloud. Но компания отказалась предоставить физические данные, содержащиеся на самом смартфоне, поскольку система безопасности Apple устроена так, что даже работники компании не могут получить доступ к ним. Схема защиты стирает все данные при десятикратном вводе неверного пароля для разблокировки экрана.
Как бы вам ни понравилась эта история, но я в нее не верю. Для меня это просто цинично срежиссированная реклама. У спецслужб очень много возможностей и ниточек, за которые они могли бы потянуть и получить желаемое.
Чего стоит раскрытая Эдвардом Сноуденом программа глобальной слежки США PRISM. PRISM – комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, передаваемой по сетям электросвязи, принятая американским Агентством национальной безопасности (АНБ) в 2007 году в качестве замены Terrorist Surveillance Program, формально классифицированная как совершенно секретная.
Широкой общественности о существовании программы стало известно 6 июня 2013 года, когда отрывки из секретной презентации о PRISM были опубликованы в газетах Washington Post и Gardian.
По оценкам Washington Post от 2010 годa, ежедневно системы сбора информации АНБ (в том числе PRISM) перехватывали и записывали около 1,7 миллиарда телефонных разговоров и электронных сообщений и около 5 миллиардов записей о местонахождении и передвижениях владельцев мобильных телефонов по всему миру.
Директор Национальной разведки США Джеймс Клеппер подтвердил существование PRISM и заявил, что программа работает в соответствии с Законом об иностранной разведке, недавно пересмотренным Конгрессом США. Отчеты, основанные на утечках документов, описывают PRISM как комплекс административных мер, предоставляющих возможность углубленного наблюдения за интернет-трафиком пользователей некоторых интернет-ресурсов. Потенциальной целью наблюдения могут быть любые пользователи определенных сервисов, не являющиеся гражданами США, либо граждане США, чьи контакты включают в себя иностранцев. Особо отмечается, что наибольший интерес представляют люди, живущие вне Соединенных Штатов. PRISM дает право Агентству получать самую разнообразную информацию: просматривать электронную почту, прослушивать голосовые и видеочаты, просматривать фотографии, видео, отслеживать пересылаемые файлы, узнавать другие подробности из социальных сетей.
По заявлениям спецслужб, по решению суда на активное сотрудничество вынуждены были пойти многие крупные компании, предоставив спецслужбам доступ к серверам Microsoft (Hotmail), Google (Google Mail), Yahoo! Facebook, YouTube, Skype, AOL, Apple и Paltalk.
Какими бы благими ни были провозглашаемые намерения, но никто не гарантирует, что люди, управляющие такими инструментами, не будут злоупотреблять своей властью. Ведь ничто не помешало американцам (в том числе и лично директору АНБ) обвинить Россию во вмешательстве в выборы президента США в 2016 году.
Когда у вас в руках есть власть, почему бы не воспользоваться ею для своих личных интересов? Как, например, сделал Следственный департамент МВД, проведя незаконный обыск в моей квартире и незаконно изъяв деньги и технику в мартe 2022 года.
Итак, отдавайте предпочтениe криптографическому программному обеспечению с открытым исходным кодом. Это, конечно, не гарантирует на 100 %, что в таком коде не будет скрытых лазеек, но как минимум уменьшит шанс, что такие лазейки будут, на порядки.
Лучшим выбором для шифрования диска раньше был TrueCrypt, пока его не купила и не свернула разработку Microsoft в 2014 году. Верно, зачем нужен бесплатный инструмент шифрования, да еще и с открытым исходным кодом, без лазеек для спецслужб…
Но энтузиасты взяли код TrueCrypt и сделали несколько ответвлений от него, также с открытым исходным кодом. Я, к примеру, пользуюсь VeraCrypt.
Инструкция по шифрованию системного раздела
1. Запускаем VeraCrypt, выбираем Encrypt system partition/drive.
2. Далее – Type of system encryption – > Normal.
3. Encrypt the Windows system partition.
4. Number of Operation Systems – тут зависит от того, сколько у вас операционных систем стоит. У меня одна – основная.
5. Выбираем шифрование AES.
6. Вводим пароль и подтверждение. Пароль обязательно должен состоять из букв разных регистров, цифр, желательно – специальных символов и быть длинным.
7. Дальше энергично водим мышкой, пока VeraCrypt собирает ваши беспорядочные движения – как только линия снизу станет зеленой, можно двигаться дальше.
8. Создаем Rescue Disk. Архив нужно будет распаковать и положить на флешку и в бекап. Если вдруг какой-то кривой апдейт Windows перетрет загрузочную область, вы рискуете потерять все данные. А так вы всегда можете загрузить со спасательной флешки и восстановить загрузчик VeraCrypt’а.
9. Дальше выбираем Wipe Mode – количество перезаписей сектора мусорными данными. Дело в том, что даже после удаления данных с диска иx всё еще можно восстановить, но для этого требуется специальное дорогое оборудование. У западных лабораторий такое точно есть. Про наши ничего сказать не могу. Так что ставьте 3 перезаписи – этого будет вполне достаточно.
10. Дальше нажимаем Test. Система перезагрузится и попросит ввести пароль. Диск еще не