Личные устройства россиян, все чаще подвергаются взломам со стороны силовиков. Да, время сейчас такое, вас легко могут заподозрить в чем-то противозаконном, пусть даже вы ничего и не делали. Государство предпринимает все больше усилий, в попытках получить доступ к данным, которые можно использовать для уголовного преследования. Ниже будут советы, как можно, хотя бы отчасти, обезопасить свои гаджеты и усложнить работу силовикам (и хакерам).
Сначала главное: выключенная биометрия и общение в зашифрованных приложениях — это не пожелание, а необходимость
Включенные Face ID и Touch ID существенно упрощают взлом как для силовиков, так и для хакеров. Так что лучше выключите их.
Полезная привычка — переписываться только в тех мессенджерах, где поддерживается end-to-end шифрование (например, Session или секретные чаты @fbi_gov @leakbase_official_v2 ), а также пользоваться автоудалением сообщений раз в какое-то время.
Если вся важная информация быстро исчезнет, то и предъявлять вам будет нечего.
Стоит еще раз проверить, везде ли (где возможно) настроена двухфакторная аутентификация
С двухфакторной аутентификации начинается, кажется, любая инструкция по цифровой безопасности — но повторить это крайне важно, поскольку этот уровень защиты уже сильно затрудняет взлом.
Самый простой вариант, когда первый фактор — пароль, а второй — SMS, считается в IT-сообществе небезопасным из-за уязвимостей и опасности перехвата сообщений.
Предпочтительнее приложения-генераторы одноразовых кодов вроде Google Authenticator, Authy и FreeOTP.
Правда, если при обыске изымут устройства с двухфакторной аутентификацией, то владелец сам останется без доступа к аккаунтам. Порой на этот случай достаточно списка из одноразовых кодов (например, для Google), но хранить его стоит не дома, а в другом, неочевидном для силовиков месте. Иначе они запросто получат доступ к вашим персональным данным.
Лучше забыть про облачные сервисы, если нужно передать что-то очень важное
Запомните: использование облаков любых коммерческих компаний — небезопасно. Вне зависимости от юрисдикции их владельцев. Нужно быть готовым, что российские спецслужбы могут запросить доступ к конкретным данным того или иного пользователя.
Если компания — владелец «облака» намерена хоть в каком-то виде оставаться в России и сочтет обращение «корректным», то есть составленным согласно ее внутренним правилам, она одобрит этот запрос. Скорее всего, так поступят даже западные компании, и даже после начала войны — они, пусть и более осторожно, реагируют на обращения российских властей, несмотря на собственные ограничения и «приостановки» в работе. То есть по большому счету не так важно, чем вы пользуетесь — «Яндекс.Диском» или «Google.Диском».
От файлообменников или других сервисов, которые включены в реестр организаторов информации Роскомнадзора, тоже следует воздержаться.
Облаками пользоваться куда безопаснее, если они используют end-to-end шифрование: к примеру, Proton Drive, Keybase Filesystem или Tresorit. При защищенном обмене данных владельцы виртуальных хранилищ попросту не смогут ничего выдать — доступа у них нет.
Если пересказать кратко работу этих утилит, то при выборе файла, который необходимо отправить, генерируется код; его нужно сообщить адресату любым защищенным способом (например, голосом в мессенджере Signal); тот его вводит, после чего устанавливается прямое зашифрованное соединение между двумя людьми. Лучше всего при отправке включать прокси-сервер или VPN, чтобы скрыть IP-адрес и следы устройства, с которого совершаются потенциально подозрительные для силовиков действия.
Записывая файлы на флешку, будьте аккуратны. Не забудьте удалять их — причем полностью
Обычного удаления данных с флеш-карты или другого физического носителя недостаточно. Более того, даже если файлы сильно повреждены, у силовиков будет возможность восстановить их благодаря сохранившимся фрагментам.
Зачастую даже популярные сервисы по умолчанию предлагают быстрое форматирование, которое позволяет восстановить удаленные данные.
Поэтому имеет смысл полнодисковое шифрование флешек и других физических накопителей с помощью утилиты VeraCrypt.
Конечно, надежнее всего хранить флешку с чувствительной информацией, например, в сейфе или другом офлайн-хранилище. А при необходимости лучшим уровнем защиты выступит молоток, то есть физическое уничтожение носителя.
Мало хранить информацию в зашифрованном виде — нужно отказаться еще от части удобств
Кстати, о VeraCrypt. В некоторый случаях ФСБ удавалось обходить шифрование VeraCrypt с помощью физического доступа к компьютеру. Это происходило из-за того, что человек вместо выключения ПК оставлял его в спящем режиме. В таком случае пароль VeraCrypt мог остаться записанным в ОЗУ — и позже мог быть извлечен.
Чувствовать себя увереннее поможет отключение компьютера вместо введения его в режим сна.
Следить могут, перехватывая данные с клавиатуры. Спасают (не всегда) бдительность и осторожность
Шансов не заметить кейлоггер или стилер намного больше у пользователей Windows, чем у владельцев Mac.
Самый простой совет — оперативно устанавливать последние обновления операционной системы (и рабочих браузеров). Обычно в апдейтах закрываются устаревшие уязвимости, которыми могут воспользоваться мошенники или спецслужбы.
Меньше всего технологических возможностей для кейлоггеров оставляет Apple — так что журналистам, правозащитникам и активистам безопаснее всего пользоваться iPhone и iPad.
Хотя кейлоггеры не могут отследить то, что не набирается на компьютере, функция запоминания паролей, скажем, в Google Chrome не слишком надежна. Так что и здесь лучшее средство — менеджер паролей.
Несколько довольно очевидных, но важных советов:
- Сохраняйте бдительность, если получаете подозрительные письма в почте (в том числе со ссылками, документами Office и PDF-файлами) и сообщения в соцсетях;
- Не скачивайте программы из сомнительных источников и не подключайте к ноутбуку носители, если не уверены, что там внутри;
- Чтобы защитить клавиатуру от несанкционированного доступа, порой хватает зарекомендовавших себя антивирусов, но и они не всегда успевают обезвредить уязвимости нулевого дня, российскими мы точно пользоваться не советуем;
- Если же вдруг самое страшное — взлом с помощью кейлоггера — уже произошло (и вы это заметили), то не вводите пароли и другие персональные данные до обнаружения и удаления вредоносной (или как минимум подозрительной) программы. А затем смените все пароли.
Ни в коем случае не стоит оставлять без присмотра смартфон и компьютер — это грозит очень плохими последствиями
Даже самых изощренных способов цифровой безопасности будет недостаточно, если, например, оставить в общественном месте смартфон или ноутбук незащищенным и отойти по делам. В этом случае есть риск получить на устройство вредоносную программу.
Надежное решение — сделать так, чтобы ввод пароля требовался после каждого закрытия крышки ноутбука. В Windows достаточно включить эту функцию в «действиях при закрытии крышки» (раздел «Электропитание»), в Mac — в основном подразделе меню «Защита и безопасность».
Если вы, к примеру, находитесь в гостинице и хотите оставить ноутбук в номере, можно сделать контрольные фотографии «до» и «после». Сделайте снимок задней части ноутбука, оставьте устройство в сейфе, уйдите, а по возвращении сделайте второй (с того же ракурса) и сравните внешний вид, в том числе «пломбы» (она ставится самостоятельно), на предмет несанкционированного доступа. Для Android есть даже специальное приложение, помогающее сравнивать фотографии в мельчайших деталях (вот еще решение для очень тревожных людей, но для него потребуется знание Linux).
Конечно, нельзя исключать, что любые уровни защиты в итоге могут обойти с помощью психологического и физического давления со стороны силовиков. Но если следовать базовым советам, вы сможете чувствовать себя гораздо увереннее.