Category: «Шпион, выйди вон!»

  • Может ли VPN «украсть» ваши данные?

    С момента начала массового использования технологий VPN российским обществом, несколько отдельных «медиасеток» начали трубить об их исключительной опасности. Но так ли это на самом деле?

    Начнем с основ. С «профессиональной» точки зрения, подключение через сервер VPN ничем не отличается от «прямого» подключения через интернет-провайдера. Более того, использование «туннеля» VPN по праву считается более безопасным методом выхода в интернет, т. к. не даёт или сильно уменьшает возможность «надзора» за вашим соединением.

    Также, зачастую вдобавок к нарративу о непременной «опасности» также идёт «пугалка» о том, что все ваши данные VPN непременно «украдет». Тут важно заметить, что сами технологии VPN защищают данные от кражи, а не способствуют ей. Те, кто говорят обратное, с очень большой вероятностью хотят, как минимум, за вашими данными «присматривать».

    Даже если VPN-сервер «заражен», ваш телефон/компьютер по умолчанию использует шифрование HTTPS (TLS), т. е. «замочек» в браузере. Подключение через сервер VPN никак не влияет на использование шифрования, ибо оно зависит от «сертификатов» в вашей системе, а не от интернета вовсе.

    Отвечая на поставленный вопрос: это глупый, и, стоит отметить, достаточно «грубый» фейк. Как и во многих других случаях, российские медиа любят «держать» своих читателей за «идиотов».

  • Как отслеживают сотовые телефоны?

    На данный момент существует два классических способа «выследить» телефон: активный и пассивный.

    Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».

    Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.

    Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.

  • Добавляем безопасность в «отечественные» мессенджеры

    Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?

    Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.

    Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.

    Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.

    Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.

  • Как понять, что меня «слушают»?

    Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.

    Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.

    Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
    На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.

    Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.

    Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.

    Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.

  • Как достать ключи шифрования из компьютера, не прикасаясь к ОС?

    Говоря об «обходных путях», для классических компьютеров существует великое множество способов «вытащить» ключи шифрования даже не прикасаясь к ОС. Вот некоторые из них:

    — TEMPEST

    TEMPEST, оно же наблюдение за электромагнитными утечками было придумано еще во второй мировой, но массовое «применение» получило только в 80-х годах, когда им пользовалось ЦРУ для «скатывания» картинки с мониторов CRT. Каждая подобная «технология» неуклонно девальвируется, и сейчас цена «вопроса» исчисляется сотнями долларов.

    Ваш компьютер при вычислении данных распространяет электромагнитное излучение, и достаточно чувствительная антенна может спокойно его «читать». Проведя достаточное количество времени за «наблюдением», можно вытащить как и картинку с монитора, так и разные «секреты», вроде ключей шифрования.
    Чтобы предотвратить подобные «утечки», всего лишь необходимо экранировать ваше рабочее место.

    — Cold Boot

    Если ваша ОС не перезаписывает данные в оперативной памяти при выключении системы, то существует крошечное «окно», когда содержание вашей ОЗУ можно «достать». В большинстве случаев — не более трех минут при комнатной температуре.

    Этот процесс можно замедлить путем «заморозки» модулей памяти, что экспоненциально продлит срок «жизни» данных. Этим зачастую и пользуются при обысках, даже если сама «машина» уже выключена, чтобы, например, получить ключи шифрования или посмотреть, какие приложения и/или документы были в памяти на момент выключения.

    — Акустический захват нажатий клавиш

    Если атакующий знает, какой клавиатурой вы пользуетесь и имеет доступ к аудио (самый простой способ — повесить микрофон на трубы по стояку) из вашей квартиры, при помощи машинного обучения он сможет превратить «безликие» колебания воздуха, издаваемые вашей клавиатурой, в вполне себе читаемые символы.

    Механические клавиатуры подвержены этому больше всего, ножничные — меньше всего. Защититься от этого крайне сложно, поэтому я рекомендую поменьше печатать «секреты».

  • Прослушка с помощью сенсоров вашего телефона

    Если вам необходимо пользоваться любым «наглым» ПО, вроде того же нацмессенджера MAX, я также могу порекомендовать приобрести отдельный дешевый Pixel для этого.

    Кроме мер противодействия полицейским «открывашкам» в GrapheneOS существует целый пласт улучшений «песочницы» Android, а также возможность заблокировать доступ к, например, сенсорам через стандартную систему разрешений.

    Нет никакого секрета в том, что сенсоры современного телефона могут быть использованы для создания уникального «отпечатка» пользователя и даже прослушки. Напрямую «слушать» можно на частоте опроса сенсора в 10kHz и ниже, но Android и iOS специально замедляют возможную частоту до 100kHz, где это все ещё возможно, но уже с использованием машинного обучения. Принцип работы этого метода походит на обычный микрофон — простая запись колебаний, которые создаёт человеческая речь.

    Если в условном MAX присутствует «слежка», нет никаких сомнений в том, что она этой «дыркой» пользуется. По этой же причине единственное, что может вам принести заклеенный микрофон — насмешки от окружающих.