Обзор: как снизить вероятность утечки персональных данных

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.


С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать эти данные для личной выгоды. Регулярно появляются сливы о новых программах глобальной слежки, ботнетах из сотен тысяч взломанных домашних устройств.

И хотя понятно, что полностью защитить приватность, если спецслужбы вам заинтересовались, получится вряд ли, все же есть средства, позволяющие снизить вероятность утечки своих данных в руки правительственных агентств и злоумышленников со всего мира.

Инструменты шифрования


Инструменты, которые позволяют пользователям шифровать данные и коммуникации, очень не нравятся спецслужбам во всем мире. Они ищут уязвимости в алгоритмах шифрования, внедряют в них бэкдоры, пытаются блокировать доступ к таким сервисам. Стопроцентной гарантии защиты не даст ни один инструмент, однако их комбинация может значительно снизить вероятность утечки ваших личных данных. Вот, какие из них стоит использовать:

  • Установите Tor и VPN (я пользуюсь iNinja), всегда используйте их для веб-серфинга.
  • Для email-коммуникаций используйте клиенты с поддержкой шифрования, вроде ProtonMail.
  • Файлы на диске можно шифровать с помощью FileVault для Mac и BitLocker для Windows.
  • Используйте мессенджеры, которые позволяют шифровать переписку (Signal, Telegram).

Ограничения по выходу в интернет для разных гаджетов


Развитие интернета вещей с одной стороны удобно, а с другой к сети сейчас подключается все больше устройств, и даже те, кому этого не очень-то и нужно. Smart TV, видеоняни, веб-камеры – все эти устройства можно взломать, зачастую удаленно и без всяких затрат.

Исследования показывают, что разработчики подключаемых гаджетов не очень заботятся о безопасности и оставляют в прошивках множество уязвимостей, включая вшитые пароли по умолчанию – не нужно быть хакером, чтобы прочитать их в документации, найти «торчащий» в сеть девайс через Shodan и захватить полный контроль над ним. В итоге возможны ситуации, когда взломщикам удавалось подглядывать за семьями, которые использовали видеоняни, и даже разговаривать с детьми через встроенный микрофон или фотографировать их и выкладывать снимки в сеть.



Один из утекших снимков

Исследователи безопасности установили, что пароли примерно 15 из 100 девайсов никогда не менялись с дефолтных значений. И зная всего пять самых популярных пар, можно получить доступ к «админке» каждого десятого устройства:



Популярные стандартные логины/пароли, которые устанавливаются по-умолчанию производителями IoT-устройств

Поскольку вы не сможете повлиять на уязвимости такого рода, выход один – отключать доступ в интернет для всех устройств, которым он не нужен для выполнения основных функций. Если умный холодильник может охлаждать еду без подключения к сети – пусть так и работает.

Установка обновлений


Удивительно, как много людей не следуют этому простому, но эффективному совету. По статистике, средний возраст прошивки на среднестатистическом домашнем роутере составляет 3–4 года. За это время в них находят десятки уязвимостей, в том числе критических. В итоге любому, кто захочет проникнуть в домашнюю сеть, не нужно предпринимать усилий, а просто использовать эксплоит к уже известной ошибке.

Установка обновлений – не самое веселое занятие в мире, но оно реально повышает уровень защищенности.

Нельзя разменивать безопасность на удобство


Главным образом этот совет подразумевает ограниченное использование облачных сервисов. Вы не можете быть уверены в безопасности своих данных и файлов, если они хранятся не на вашем сервере, агде-то в облаке. Даже в случае утечки с личного сервера, отследить ее источник будет проще.

Спецслужбы США и других стран используют системы фильтрации интернет-трафика, поэтому данные, отправляемые в сторону облачных сервисов можно перехватить.

Используйте сервисы и инструменты с фокусом на приватности

Понятно, что полностью отказаться от использования различных цифровых сервисов не удастся, но вы всегда можете отобрать те, что помогут защитить приватность. Вот список полезных инструментов:

  • DuckDuckGo – поисковик, главным приоритетом которого является приватность.
  • Haveibeenpwned.com – сайт, с помощью которого вы можете найти информацию о наличии своих данных среди утечек, доступных онлайн.
  • Fastmail – email-хостинг, который позволяет использовать множество разных доменов и одноразовых адресов вида first@me.nospammail.net. Если вы регистрируетесь где-то с их помощью, а потом получаете спам, то точно знаете, кто именно слил ваши данные.
  • Tails OS – полноценная операционная система, главная задача которой – защита приватности пользователей. Запускается с диска или флешки, позволяет использовать Tor Network и Tor Browser, а также встроенный мессенджер. Она не предназначена для использования в ежедневном режиме, но может быть крайне полезна.



Скриншот Tails OS

Заключение: только комплексные меры дают результат


Обеспечение приватности – это процесс, который никогда не должен заканчиваться. Чтобы добиться результата необходимо погрузиться в тему глубже, чем чтение пары поверхностных статей в интернете.

К примеру, в сети немало статей, которые рассказывают о пользе использования режиме инкогнито в браузере – на деле же он никак не помешает спецслужбам и обычным хакерам отследить онлайн-активность пользователя. Точно также многое написано об анонимности биткоина, но на практике криптовалюта не является приватной – все транзакции записываются в блокчейн, а использование сервисов вроде криптокошельков позволяет связать личность с конкретными транзакциями.

Только комплексные меры, включающие анализ подключений к сети, установку обновлений, шифрование и использование защищенных инструментов позволят усложнить работу тем, кто хочет шпионить за вами.
Источник: https://habr.com/ru/post/453398/


Интересные статьи

Интересные статьи

Не редко пользователи пытаются передать в приложение некорректные данные. Это происходит либо из злого умысла, либо по ошибке. Поэтому стоит проверять данные на соответствие бизнес-требов...
Spotify — гигант музыкального стриминга, неохотно делящийся прибылью с исполнителями, — в патенте, выданном Европейским Союзом, описывает технологию, которая, к...
Позвольте мне рассказать техническую историю. Много лет назад я разрабатывал приложение со встроенными в него функциями совместной работы. Это был удобный экспериментальный сте...
Это вторая часть интервью с Андреем Карсаковым (kapc3d), к.т.н., старшим научным сотрудником Национального центра когнитивных разработок, доцентом Факультета цифровых трансформаций. ...
Годами эксперты в С++ рассуждают о семантике значений, иммутабельности и разделении ресурсов за счет коммуникации. О новом мире без мьютексов и гонок, без паттернов Command и Observer. На деле вс...