Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Surface Web, Deep Web и DarkNet

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Стоит сразу объяснить, чем различаются Глубокая (теневая) паутина (Deep Web) и даркнет — теневой интернет (DarkNet), так как многие пользователи интернета их путают [619]. Глубокая паутина (Глубокий интернет) — это веб-страницы, которые не индексируются поисковыми системами и которые невозможно найти с помощью таких поисковиков, как Google или «Яндекс». Это могут быть закрытые форумы или сообщества в социальных сетях; контент, для доступа к которому требуется индивидуальная регистрация и/или оплата; страницы, сгенерированные из баз данных и т.п. Страницы Глубокой паутины могут быть найдены по прямому URLили IP-адресу, но для просмотра требуется CAPTCHA, пароль или иной способ защищенного доступа.

Ресурсы даркнета также подключены к интернету, но для доступа к ним требуется использовать специальное программное обеспечение, нестандартные протоколы и порты. В некоторых исследованиях даркнет относят к Глубокой паутине; по мнению автора, правильнее считать его частью теневого сегмента интернета.

Согласно некоторым исследованиям, в 2018 г., когда было проиндексировано 4,5 млрд сайтов «поверхностного» интернета (Surface Web), в «глубинном» сегменте, куда их авторы включили даркнет, существовало в 400–500 раз больше ресурсов, т.е., по их мнению, те страницы, к которым мы имеем доступ через обычный браузер, переходя по поисковым запросам и по гиперссылкам, составляют примерно 4% от всех ресурсов в интернете; в тени находятся 96% остальных сайтов [620].

Три слоя интернета (включая общедоступный, или видимый, или поверхностный интернет (Surface Web)), можно наглядно представить в виде айсберга, показанного на рис. 8.3.

На рисунке показаны примеры сайтов и служб, доступных в каждом слое интернета.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Рис. 8.3. Айсберг современного интернета Наиболее известное программное обеспечение для доступа к части

сайтов даркнета, а именно к ресурсам, расположенным в доменной зоне

.onion [[74]], — модифицированная версия веб-браузера Firefox под названием Tor Browser. Поскольку сайты в доменной зоне .onion скрыты и не индексируются привычными поисковыми машинами, путешествовать по даркнету весьма трудно. Существуют, правда, каталогизаторы ссылок, такие как Hidden Wiki, и сайты типа DuckDuckGo [621] и Grams, очень похожие на поисковые системы, но ссылки на этих сайтах часто оказываются недействительными или устаревшими, а самим поисковым машинам доступны не все ресурсы даркнета.

КЕЙС В марте 2020 г. была взломана и опубликована в открытом доступе база данных даркнет-хостинга Daniel's Hosting, в связи с чем около 30% onion-сайтов перестали быть доступны. Взломщики удалили данные с серверов хостинга, причем резервных копий предусмотрено не было. Среди похищенных данных 3671 адрес электронной почты, 7205 паролей от учетных записей и 8580 приватных ключей для доменов

.onion [622].

В даркнете представлена самая разная аудитория: это могут быть как журналисты и прочие люди, которым требуется анонимность и

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

конфиденциальность при общении со СМИ и другими организациями,

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

так и преступники, например мошенники. Компания BatBlue The Cloud Security Company [623] наглядно представила структуру и аудиторию даркнета в виде переведенной автором на русский язык диаграммы, показанной на рис. 8.4.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

Источник: BatBlue The Cloud Security Company, https://batblue.com.

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Рис. 8.4. Аудитория и секторы даркнета

Основа даркнета — анонимная сеть Tor [624]. Она была создана для безопасного общения и обмена конфиденциальной информацией. Ее разработали сотрудники Исследовательской лаборатории ВМС США

(United States Naval Research Laboratory, NRL) и Управления перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA).

Политические оппозиционеры, инакомыслящие, борцы за свободу слову и конфиденциальность распространяют в даркнете информацию, скрываемую правительствами. К примеру, сайт WikiLeaks, созданный Джулианом Ассанжем в 2006 г., изначально размещался в даркнете и только потом появился в общедоступном сегменте Сети. Onion-сайт WikiLeaks до сих пор присутствует в даркнете, и диссиденты и разоблачители могут анонимно загружать на него информацию. Группы хактивистов, например Anonymous и Lulzsec, в сети Tor обсуждают и планируют свои операции. СМИ с помощью Tor общаются со своими информаторами, которые хотят остаться анонимными.

Примечание. В 2021 г. веб-сайт сервиса Tor был запрещен в России за размещение на сайте информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту. На работе приложения ограничения в доступе не отразились [625].

Но также сеть Tor активно используется разного рода преступниками для взаимодействия друг с другом и предоставления незаконных услуг. Даркнет пользуется дурной славой из-за своих торговых площадок, на которых продаются нелегальные товары и услуги. Злоумышленники торгуют наркотиками, оружием, детской порнографией, фальшивыми удостоверениями личности, пиратской видео- и аудиопродукцией и даже людьми.

В даркнете не действуют какие-либо нормативные акты (на некоторых сайтах определенную регулирующую роль играют рейтинги покупателей и продавцов). Там нет контролирующих органов или руководящих инстанций. Торговые площадки даркнета очень непостоянны, они часто меняют свои адреса, названия и администраторов. Администраторы сайтов — это единственные регулирующие органы в даркнете. Они часто стремятся построить доверительные отношения между пользователями с помощью рейтингов покупателей и продавцов. Однако, когда сайты становятся популярнее, а на эскроу-счетах [[75]] появляются большие суммы денег, у администраторов сайтов может возникнуть соблазн скрыться со всеми деньгами и оставить пользователей ни с чем.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Примечание. Все товары и услуги в даркнете оплачиваются

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

криптовалютой, например Bitcoin.

Кроме того, среди продавцов услуг и товаров часто встречаются мошенники, цель которых — получение денег за несуществующие услуги. Некоторые площадки создаются в качестве приманки для поимки преступников, администраторы и участники операций на них — сотрудники правоохранительных органов. Правительства по всему миру пытаются найти способы прекращения противозаконной деятельности в даркнете. Многие правоохранительные структуры, такие как ФБР и Европол, устраивают рейды, чтобы закрыть сайты, торговые площадки и узлы даркнета.

Категорически не рекомендуется приобретать какие-либо товары в даркнете и уж тем более раскрывать свои персональные данные. Краденые сведения (паспортные данные, банковские реквизиты, копии паспортов и т.п.) впоследствии, скорее всего, выставят на продажу на торговых площадках даркнета. О фактах торговли запрещенными товарами и услугами необходимо оповещать соответствующие правоохранительные органы.

Даркнет — переменчивая среда, где сайты появляются, меняются, разрастаются и исчезают самым непредсказуемым образом. Это одновременно и нелегальная платформа для коррупции, эксплуатации и преступлений, и площадка, которая предоставляет возможность высказаться тем, кто подвергается нападкам и гонениям. Даркнет — это виртуальное глобальное подполье [626].

Обеспечение безопасности при подключении к интернету

Перечислим основные моменты, на которые следует обратить внимание, чтобы защититься от злоумышленников (но все эти советы не гарантируют анонимности):

Используйте защищенное и доверенное аппаратное обеспечение [[76]]:

oВ домашних и корпоративных устройствах (при наличии доступа к ним) защищайте доступ к панелям администрирования сетевых устройств

o o

o

надежными паролями, сменив дефолтные настройки, в том числе логин (как правило, admin или Admin) и пароль [[77]].

Отключите уязвимую настройку WPS.

Не указывайте в имени (SSID) беспроводной сети любые персональные данные: модель маршрутизатора [[78]], фамилию, номер квартиры, номер телефона или адрес.

Используйте сложный пароль для доступа к беспроводной сети (см. главу 2).

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

o Используйте более надежный алгоритм шифрования WPA2 или

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

WPA3 (вместо WEP или WPA). Обратите внимание: стандарт WPA3 появился только в конце 2018 г., поэтому, даже если ваш маршрутизатор поддерживает стандарт WPA3, нет гарантии, что все подключаемые к нему устройства (ноутбуки, смартфоны, планшеты и т.п.) с ним совместимы. Для успешного подключения старых устройств, не поддерживающих стандарт WPA3, выбирайте в настройках сетевого устройства стандарт WPA2/WPA3. Старые устройства будут подключаться к маршрутизатору с использованием технологии WPA2, а новые — с WPA3. Когда все ваши устройства будут поддерживать WPA3, в настройках сетевого устройства можно будет отключить стандарт WPA2 [627].

o Проверяйте, нет ли несанкционированных подключений: периодически просматривайте список подключенных устройств на панели администратора в сетевом устройстве; при необходимости используйте системы мониторинга физических подключений, оповещающие вас при вторжении в сеть посторонних.

oДля дополнительной защиты можно включить фильтрацию по MAC-адресам. Это не остановит целенаправленную атаку, но предотвратит подключение

посторонних пользователей, не обладающих специальными навыками. o Сформируйте «белый» список своих устройств, которые могут

подключаться к сети, а всем остальным заблокируйте доступ.

o Своевременно обновляйте прошивки сетевых устройств. Не полагайтесь на автоматическое обновление; периодически проверяйте доступность обновлений. Устанавливайте только прошивки, выпущенные производителем устройства; в сторонние прошивки могут быть внедрены уязвимости, допускающие несанкционированное подключение и управление устройством, инъекции вредоносного кода, подмену DNS-запросов и т.п.

o Отключите доступ к панели администратора устройства через интернет.

Когда данная функция включена, любой пользователь вне вашей домашней/корпоративной сети сможет подключиться к вашему сетевому устройству, если будет знать его IP-адрес и логин/пароль администратора. В целях безопасности эту настройку следует отключить.

o Включите гостевую сеть — дополнительную беспроводную сеть, доступную одновременно с основной, если требуется подключение к вашей беспроводной сети посторонних лиц, друзей и т.п. Гостевая сеть изолирует своих абонентов от вашей основной беспроводной сети, не допуская несанкционированного подключения к другим вашим устройствам. В настройках гостевой сети запретите доступ к своей локальной сети, а также к консоли администратора сетевого устройства.

Включите в настройках сетевого устройства интернет-фильтр, такой как Яндекс.DNS [628] или SkyDNS [629] (пример показан на рис. 8.5). В зависимости от профиля (можно выбрать базовый, семейный и т.п.) такая система фильтрации защищает все подключенные к маршрутизатору устройства от вредоносных и фишинговых сайтов, порнографии и ботнет-сетей. Обратите внимание: перенаправляя трафик через сторонние DNS-серверы, вы одновременно предоставляете им право собирать о вас информацию. Например,

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

при использовании фильтра Яндекс.DNS компания «Яндекс» собирает данные о

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

типе и модели устройства, типе его операционной системы, перечне доменных имен посещаемых сайтов, а также иные статистические сведения об использовании сервиса «Яндекс.DNS» и техническую информацию [630]. Согласно политике конфиденциальности, компания SkyDNS собирает те же данные, в том числе и IP-адреса пользователей, и в обезличенном виде обрабатывает их и передает сторонним компаниям [631].

o Отключите неиспользуемые протоколы, такие как Telnet, Universal Plug and Play (UPnP), DLNA. Инструкции можно найти в руководстве по эксплуатации конкретной модели устройства.

o Принудительно прекращайте сеанс работы с панелью администрирования сетевого устройства. Многие устройства позволяют пользователю в течение определенного времени входить в панель администрирования без ввода учетных данных, если он ранее не вышел из нее (т.е. если, закончив настройку сетевого устройства, просто закрыл окно/вкладку браузера, а не нажал кнопку выхода). Это актуально, если доступ к устройству, с которого происходит настройка сетевой конфигурации, имеют посторонние люди.

Рис. 8.5. Активация интернет-фильтра

Пользуйтесь защищенными сетями. Помните о рисках перехвата данных и прочих угрозах при работе с открытыми (публичными) беспроводными сетями. Не передавайте уязвимую информацию при подключении к таким сетям: не устанавливайте программное обеспечение, не вводите учетные данные на сайтах, не производите банковские транзакции (в том числе не авторизовывайтесь в интернет-банках и на платежных сайтах); не вводите любые другие персональные данные. В таких случаях безопаснее использовать подключение через сотовые сети — 3G/4G/5G.

Изучите политику конфиденциальности публичных сетей Wi-Fi, если вынуждены ими пользоваться. В публичных сетях по возможности используйте подключение через VPN-сервисы.

Используйте безопасное программное обеспечение и службы:

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

o Используйте браузеры, разработчики которых заботятся о

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

конфиденциальности пользователей, например Brave или Firefox, причем официальные версии [[79]]. Скачивайте дистрибутивы браузеров исключительно с официальных сайтов; такие ресурсы, как Softonic.com или Uptodown.com, могут встраивать в браузеры посторонний код для отображения рекламы, слежки за пользователем и т.п. Официальные версии браузеров своевременно обновляются, и их разработчики оперативно закрывают обнаруженные уязвимости, а также внедряют инструменты для обеспечения конфиденциальности пользователей.

o Обновляйте браузеры до актуальных версий по мере выпуска патчей и обновлений.

o Не используйте взломанные версии браузеров (портативные версии сторонних разработчиков), так как в них может быть внедрен вредоносный код. Также не используйте вариации браузеров с функционалом сторонних компаний.

Браузеры, лучше всего сохраняющие конфиденциальность пользователя

По результатам исследований, проведенных в 2019 г., браузеры Google Chrome, «Яндекс.Браузер», Microsoft Edge, Mozilla Firefox и Opera

отправляют своим разработчикам и партнерам данные, собранные во время работы на любом устройстве, но в большинстве случаев это набор относительно кратких технических сведений, среди которых не обнаружено персональных (в чистой системе в браузерах без дополнений и авторизации пользователя). К примеру, передается информация о разрешении экрана, но не определяется тип монитора; определяется общая архитектура процессора, но не конкретная модель и не его серийный номер; вычисляется количество открытых вкладок, но не передаются их адреса; передаются сведения о количестве сохраненных паролей, но не сами пароли (в рамках синхронизации настроек менеджера паролей). До авторизации пользователя на сетевых сервисах идентифицировать его во время веб-серфинга можно только косвенно. Но следует учитывать, что даже общие технические сведения образуют уникальные цифровые отпечатки, которые позволяют достаточно надежно отличить одного пользователя от других [632]. Также, согласно результатам исследования в феврале2020 г., Microsoft Edge и «Яндекс.Браузер» при обезличивании персональных данных используют так называемые аппаратные идентификаторы, которые привязаны к устройству пользователя и не могут быть легко изменены. Кроме того, эти браузеры, а также Chrome и Safari [[80]] перед навигацией передают на серверы разработчиков URL-адреса, введенные

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

пользователем в адресную строку. В итоге оказалось, что самым

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

конфиденциальным следует считать браузер Brave [633], а также, с некоторыми оговорками, Firefox [634]. А согласно исследованию [635] компании Mozilla, представленному в 2020 г. на конференции USENIX, только лишь информации о 50–150 часто посещаемых сайтах пользователя достаточно, чтобы составить надежный профиль этого человека [636].

Примечание. Brave в каком-то смысле можно считать конфиденциальным наследником Firefox, так как был разработан при участии Брендана Эйха, бывшего главного инженера, а впоследствии генеральный директор в Mozilla Corporation. Отчасти поэтому браузер с легкостью импортирует закладки, историю, автозаполнение и в некоторых случаях — пароли из Firefox, а также поддерживает многие расширения для Firefox. Но, как выяснилось в начале 2021 г., у Brave тоже была уязвимость (позднее исправленная): в приватном Tor-режиме браузер логировал на DNS-сервере адреса всех посещенных пользователем onion-сайтов, раскрывая эту информацию сторонним лицам [637].

Измените дефолтные настройки браузера (в качестве примера см. рис. 8.2):

заблокируйте работу следящих трекеров, криптомайнеров, сборщиков цифровых отпечатков; сохранение сторонних cookie-файлов; отключите сбор телеметрических данных и т.п. Опытные пользователи могут в Firefox и браузерах на том же движке в настройках на странице about:config отключить адреса, куда браузер отправляет пользовательские данные.

Установите в браузере дополнительные расширения, предназначенные для поддержки конфиденциальности и обеспечения безопасности (предварительно изучите документацию о каждом расширении): антивирусное/антифишинговое программное обеспечение [[81]]; средства блокировки рекламы типа Adblock Plus или uBlock Origin; средства доступа через прокси-серверы

(наподобие friGate) или коммуникации через VPN-каналы для обеспечения анонимности; NoScript — инструмент для блокировки сценариев JavaScript, апплетов Java, flash-контента и других потенциально опасных компонентов HTML-страниц, а также для защиты от XSS-атак; инструмент HTTPS Everywhere, принуждающий сайты использовать защищенное HTTPSсоединение вместо HTTP (если они его поддерживают); средства

наподобие Privacy Badger для блокировки трекеров, маяков и прочих следящих агентов и др. Выбирайте расширения на основе своих потребностей, так как установка большого количества дополнений может понизить производительность браузера. Расширения браузеров, как и любое программное обеспечение, устанавливайте исключительно с официальных сайтов или с

помощью встроенных в браузеры инструментов.