Как вести секретную переписку. Часть 1

https://theintercept.com/2015/07/14/communicating-secret-watched/
  • Перевод
В нашем блоге на Хабре мы постоянно разбираем всевозможные кейсы, связанные с практической стороной использования виртуальной инфраструктуры на стороне бизнеса. Вместе с этим мы обращаем внимание на западный опыт в нашей профильной сфере.

Например, в этом году мы рассказывали:


Сегодня мы натолкнулись на руководство одного из авторов The Intercept, который привел детальный разбор того, как вести переписку с использованием методов шифрования. В своем рассказе Мика Ли (Micah Lee) показывал практические примеры и скриншоты.

Мы сфокусируем на основных моментах и выводах, полученных на основе нашего ознакомления с материалом. Постарались говорить простыми словами и разбили рассуждение на две части.

/ Фото Wendelin Jacober PD

Если вы хотели бы пропустить чтение и сразу перейти к практическим действиям, вы можете воспользоваться соответствующим разделом в руководстве Мика Ли:


Зачем все это нужно


Все начинается с классического рассуждения на тему того, что происходит, когда мы берем в руки телефон. Здесь важно понимать, что при работе с любым приложением или веб-сервисом между ним и вами находится некоторое число посредников, передающих данные.

Информация проходит через каналы провайдеров и телеком-компаний, а в некоторых случаях находится и под контролем правоохранительных огранов и специальных служб. Одна из наиболее громких историй в этой области связана с именем Сноудена, поэтому Мика Ли и ссылает на его опыт онлайн-переписки с помощью протокола шифрования Off-the-Record Messaging, или OTR.

Этот подход позволяет не беспокоиться о том, кто может получить доступ к вашей переписке, например в Facebook уже на стороне самой компании. Помимо этого речь идет и о защите метаданных — самого факта обмена какими-либо сообщениями между сторонами.

Здесь важно понимать, что спрятаться за простым псевдонимом не получится. Простое сопоставление вашей активности в Сети (или вашего собеседника) с неизменного IP-адреса даст все ответы тем, кто имеет подобные возможности для мониторинга. Как показала история со Сноуденом, такие возможности есть у многих.

Как это устроено


Для того, чтобы провести четкую границу между учетной записью и своей настоящей личностью очень многие используют децентрализованную анонимную сеть с открытым исходным кодом под названием Tor. Помимо самой сети есть и одноименный браузер, который можно использовать в том числе и для анонимного обмена сообщениями.

Такой подход имеет право на жизнь. При этом будет видно, что часть вашего трафика проходит через Tor — сам этот факт уже может вызвать подозрения. Поэтому Мика Ли советует выходить в «эфир» из кафе или библиотеки. Помимо этого сам порядок действий должен быть выстроен правильным образом — например, регистрация в том или ином мессенджере должна быть изначально выполнена в Tor.

Конечно, было бы глупо регистрировать новый аккаунт на ваш привычный почтовый ящик или использовать аналогичные логин и пароль. Об этом нужно помнить. Еще одна хитрость заключается в настройке уникального логина и пароля для самого Tor так, что в каждая из ваших учетных записей будет работать в разных каналах связи.

Как бы многообещающе это ни звучало, Tor не всегда может скрыть вашу личность, особенно если вы уже находитесь под наблюдением. Яркий пример – арест Джереми Хаммонда.

Важно понимать и то, что защитой только трафика дело не ограничивается. Нужно обезопасить и сам компьютер — доступ третьих лиц к нему может раскрыть вашу активность. Здесь Мика упоминает портативную ОС Tails. Конечно, начинать проще с классической ОС.

Практика


Издание The Intercept само по себе предоставляет нам хороший пример работы с анонимной перепиской. Все его журналисты публикуют свои ключи PGP на специальной странице. Этого достаточно для установления связи. Еще удобнее это сделать с помощью SecureDrop.

Дополнительно потребуется указать чат-сервер, логин, OTR-отпечаток и время встречи. Журналист советует сразу удалить изначальные аккаунты и перейти на новые с новыми ключами OTR.

Далее все общение идет в Jabber — децентрализованном приложении, похожим на электронную почту. Существуют сотни публичных серверов Jabber, а сотрудники многих организаций работают на частных серверах, включая дочернюю компанию The Intercept.

Сервис обмена сообщениями HipChat работает на базе Jabber, а его конкурент, Slack, использует шлюзы Jabber.

Off-the-Record (OTR) — это протокол шифрования, который может добавить шифрование между конечными пользователями в любой сервис обмена сообщениями, включая Jabber:


Автор советует выбрать сервер Jabber, который позволит вам создать новый аккаунт с сайта программы, и вы можете сделать это в браузере Tor вместо программы для обмена сообщениями. Пошаговый алгоритм процесса настройки Adium для Mac OS X со скриншотами приведен тут.

P.S. В Части 2 речь пойдет о настройке для платформ Windows, Linux и Android.
Метки:
ИТ-ГРАД 99,05
vmware iaas provider
Поделиться публикацией
Комментарии 26
  • –3
    «Чрезвычайно сложно защитить свой компьютер от атак, если за вами охотятся хакеры с большими возможностями. Вы можете снизить риск взлома вашего компьютера, если будете использовать отдельное устройство исключительно для защищенного соединения, потому что компьютер, который вы используете для повседневных задач, будет взломать гораздо проще.»

    А что сложного-то? При выполнении 90% профессиональных рекомендаций — взломать объект крайне непросто, учитывая что наши герои тоже немного соображают в защите) Мы же сейчас не про идиотские способы с фишингом, письмами, сайтами и т.д., да?
    • +3
      В некотором сферическом в вакууме случае, вам могут зайти домой и воткнуть в комп флешку с нужным бэкдором.
      • +16
        Фу, я уж думал про паяльник…
        • +8
          Паяльник тоже не надо исключать…
          • –2
            Терморектальный криптоанализ никто не отменял.
      • 0
        Помню в начале 2000-х по электричкам ходили с книжкой типа «Как скачать программы из Интернета бесплатно…» или типа того. Вот эта статья из этой оперы. :)
        • +8
          Что предлагаете? А то открыл глянуть ваши посты и не понял юмор
        • 0
          а адиум DNS-запросы тоже через 127.0.0.1:9150 будет делать или напрямую? Если напрямую, то ой.
          • +2
            Почему этот посредственный материал, не имеющий отношения к разработке программного обеспечения, тут, а не на гиктаймс?
            • +2
              А давно Хабр стал только для разработчиков ПО?
              • +8
                Хабр, увы, больше пляшет под дудку корпоративных блогов. «Купи себе аккаунт — и пиши что хочешь».

                Я все жду, что кто-то из владельцев таких аккаунтов (читай — неприкасаемых дойных коров) для привлечения скандального внимания по кусочку Донцову начнет публиковать (с соблюдением всех прав автора), может хоть тогда тема _интереса_ постов кого-то заинтересует, кроме бедных читателей?
                • 0
                  Мне кажется такими статьями компании пытаются привлечь внимание к корпоративному блогу, так как основная тема тут не очень популярна (инфраструктура, администрирование), если статья не про сервер на Хецнере из говна и палок.
                  Иногда получается, иногда не очень.
                  • 0
                    Вы знаете, как раз «из говна и палок» читать не очень интересно. Впрочем, может вы и правы, сделать что-то хорошее за небольшие деньги — это всегда привлечет внимание, просто здесь многие «из говна» уже и побрезгуют строить. Ну, на крайняк, пообсуждаем, что можно в «палках» улучшить, раз уж взяли «говно» )

                    Касаясь же корпоративных блогов, упомяну как крайности: блок компании, которой есть что сказать, но которая решила брендировать свое присутствие на Хабре, и статьи авторой которой и без этого брендирования стали бы читать. Далеко не будем ходить — Яндекс, Селектел, Mail.ru, Крок — статьи у них читаются с громадным удовольствием, сами знаете.

                    В противовес им мы видим здесь посты в блогах (десятки, сотни им!), написанные прямо с SEO-ными, будто бы, целями. Когда сказать, в общем, нечего, а сказать не «хочется», а «надо». И вот тут в ход идут переводные статьи, статьи — компиляции, водянистые посты, высосанные из пальца статьи — опять таки, сами знаете, о чем я говорю.

                    Да, есть фактор «дрянь сама утонет» (я про плюсы-минусы статье), но нет же, нельзя задать настройку «не показывать мне посты от новопоявившихся компаний», и ушаты ерунды с утра до вечера заливают страницы Хабра. «Тонут», но на смену им приходят другие. Жесткие диски сервера все стерпят, а все хотят получить свой кусочек пиара за свои деньги, что там говорить. Тем более, можно так провоцировано написать полную ерунду, что ее закомментят, и она не утонет, как должна бы — к счастью, так не все умеют делать.

                    Если говорить шире, даже штатные авторы («редакторы») Хабра и его ресурсов не брезгуют желтизной в постах, посему вывожу, что контент от «дойных коров» особо никого не станет напрягать. Это, конечно, путь в никуда, и однажды навести бы порядок, но тут, простите, уже вопросы бизнеса всплывают.

                    Вы скажете, есть такие темы, где писать нечего? Упомянутый выше Крок отлично именно в такой нише мало того что пишет, так пишет так, что хочется пойти к ним работать! Вы думаете, ИТ-Град не смог бы, при желании, найти интересную тему? Не знаю компанию, может, и не смог бы, но все же шансы есть, что это было бы возможно.

                    А вообще, чего уж, давайте фото полуодетых девушек публиковать. Скажем, на тему информационной безопасности пишем пост так: «Мы с вами отлично знаем, как легко отвлечь человека и сбить его бдительность. Скажите, разве не отвлеклибы бы вы от вашей работы, если к вас в офис бы зашла одна из таких девушек?» Далее — фото девушек, а в конце опрос «Да, отвлекусь», «Нет, я крутой профи, я не поведусь», «Другое (напишу в комментах)». На выходе имеем килотонну комментов, ничего по сути в посте, и отличный отклик.

                    Только вот делать постоянно так не прокатит — иначе Хабр станет филиалом «сиськи.ру». Хотя, цель — привлечь внимание к блогу компании — будет выполнена, или нет? :)

                    P.S. Написал, чтобы поднять вопрос: Хабр для ИТ-профи, или Хабр, чтобы привлекать трафик на сайты компаний с платными аккаунтами?
                    • +3
                      Уже у одного советчика выше посмотрели профиль – постов нет. У вас – 4 штуки.

                      Покажите уже, как нужно. Не томите :)
                      • +1
                        Сурово вы мне отповедь дали, сурово!

                        Но — я пишу, когда хочу писать и когда есть что сказать, а вы пишете — потому что надо писать. Разницу видите?

                        Сужу как читатель. Если уж вы взялись писать, то я как читатель хочу читать с удовольствием. А вы — томите, увы (
            • 0
              Всё это хорошо помогает от «коврового» наблюдения. Если вы уже под подозрением — всё это не спасёт.

              Выход в интернет с собственного компьютера — это всегда риск, а выход из другого города мешает компьютерным методам слежения, но зато неопровержимо указывает на вас как на подозрительного субъекта.
              • 0
                да-да, поэтому отдельный смартфон с моб. интернетом для сообщений и звонков через различные SIP сильно снижают вероятность попадания под подозрение и идентификации личности, главное не засветить реальные аккаунты и номера.
                • 0
                  А что делать, если есть шанс, что уже под подозрением?
                  • +1
                    Минск неплохой выбор для начала
                • +1
                  Спасибо за перевод. А Вы можете поставить ссылки-якоря на свою статью, а не на оригинал?
                  • +11
                    Краткое изложение статьи:
                    «Используйте Jabber+OTR, сидите через tor».

                    P.S. Мне кажется tor переоценён, и на уровне гос ухода от слежки не поможет. (Сноуден как бренд)
                    • +1
                      I2p забыли. И варианты типа twister.
                      • 0
                        А можно вопрос от не то что не-программера, а даже не-компьютерщика вообще? Я к тому, что если он будет дурацкий, сильно не бейте ))
                        Вот, допустим, чайник захотел стать невидимым. Он ставит себе Адиум, или идет в инет через Дзенмейт, или антивирус вот мне постоянно предлагает закрыть свое WiFi соединение от всего мира. Условный Адиум ему пишет: иди сюда, вот тебе кнопка «скройте меня», здесь тебе будет безопасно, мы скроем твой айпи, никто не увидит, куда ты ходишь, кому и что пишешь.
                        Когда я вижу это и задаю себе вопрос: «Никто-никто? Или никто, кроме тебя?» — это паранойя или нет? Просто если провести аналогию с реальным миром:
                        1. лучшее противоугонное устройство (или домашняя сигнализация) — это не самое дорогое и навороченное, а такое, про которое знает только хозяин, то есть такое, которое ставил он сам; любое другое ворами изучено раньше, чем ты увидел его в магазине;
                        2. любой кодовый замок на чемодане авиабезопасность вскрывает специальным ключом, под это замки и сделаны.
                        Вопрос задаю не от нечего делать. В последнее время появилось много интернет-платформ для удаленного устного перевода, которые владельцы предлагают сдавать переводчикам как SaaS, чтобы те уже продавали услугу конечному клиенту (тому, кому нужен перевод, но они не могут/не хотят вызвать переводчика на место). Только вот владельцы зачастую — тоже переводческие компании. Потенциальные партнеры им говорят: а докажите, что соединение будет безопасным. Им отвечают: стопицотбитное шифрование же! Нет-нет, мы имеем в виду «безопасным от вас», чтобы вы тоже не могли посмотреть, кто наши клиенты, какая у нас с ними длительность соединений и т.д. — это же поможет клиента украсть, если вы захотите. И единственный пока ответ на это: кто, мы? никогда! мамой клянемся! мы хорошие!
                        Пока им никто не верит…
                        • 0
                          Пока обе стороны, которые не хотят, чтобы их слушали, не установят шифрованное соединение между собой, никакой веры не будет. Точно как вы и сказали: даже если «труба», предлагаемая фирмой, и якобы безопасна (и даже по факту сегодня безопасна), не факт, что завтра фирма-владелец не захочет залезть внутрь.
                          Ну а тут уж кто кому верит. Репутация — штука со странной ценностью, в интернете она обычно не сильно беспокоит компании. Даже если (что маловероятно) будет скандал с тем, что такие SaaS сервисы «слушают» разговоры юзеров, никак это им серьезно не повредит, посему, думаю, ваши подозрения скорее правдоподобны.
                          Единственный вариант — на двух сторонах использовать шифрование, параметры/коды/ключи которого известны только этим сторонам. А уж как это организовать — как в вашем примере про противоугонку, чем меньше людей будет знать, тем лучше :)

                          P.S. А что, тема такая важная? Переводчик по определению узнает все подроности переговоров через него, а если переводчик на длине линии связи, то тем более есть опасения, что утечка возможна через «его» сторону. Т.е. в сверхсекретном деле такую схему особо не задействуешь. А если дело неважное, то какая разница, кто кого слышит?
                          • 0
                            Спасибо.
                            Ответ на PS: Нет, здесь дело, как сейчас модно говорить, не в контенте, а в контексте. Ситуация такова: есть некое бюро переводов А, владеющее платформой, позволяющей организовать устный перевод, скажем, переговоров проще и надежнее, чем скайп (иначе и вопроса бы не было :)). Оно предлагает партнерам — а это либо другие бюро, либо переводчики-фрилансеры — предлагать своим клиентам (это их клиенты, а не клиенты А) услугу перевода, например, эпизодических контактов на выставочном стенде. Выглядеть это может следующим образом.
                            Компания Б — участник выставки, выставка длится неделю, вероятность интенсивных двуязычных контактов невысокая, но и ненулевая. Приходят к Б контрагенты-буржуины, те их сажают за специальный стол, посреди которого стоит планшет, нажали кнопку на экране — планшет ожил рожей переводчика, и можно общаться. Я, естественно, упрощаю, там еще много всяких тонкостей, но идея выглядит примерно так. Если бы буржуин шел косяком, Б имело бы смысл нанять живого переводчика, но хороший переводчик на неделю — это дорого (причем непонятно, насколько он понадобится), а плохой нафиг не нужен.
                            У Б есть такой хороший переводчик, его зовут В. Они ему говорят: мужик, придумай что-нибудь, чтобы и ты балду не пинал на стенде (это мучительно даже за большие деньги), и мы сэкономили. Платформа УУП могла бы помочь покупать работу Б «по запросу»: в расчете «за минуту разговора» выйдет дороже, чем «за день оптом», но если он нужен всего на 15 минут в день, 105 минут получится дешевле, чем 7 дней. В идет к А и берет у них в аренду платформу, скажем, за 10 рублей / минута, а потом перепродает свою услугу Б за 50 рублей / минута. Вроде всем хорошо.
                            Но В нужны гарантии, что А не будет анализировать трафик (считаем, что он убойно зашифрован, и содержание переговоров известно только контрагентам и переводчику) на предмет: с кем связывался В? В какое время суток? Какова была длительность разговоров? Где в это время находились В и Б? Вся эта информация, если А в дальнейшем захочет оттеснить В от работы с Б (we made them an offer they could not refuse :)), может помочь А. И пока А в ответ на вопросы В (а без этих ответов В не подпишется под то, чтобы предлагать такое Б) не дает никаких технических гарантий, только бизнес-этические: мы не будем, потому что бизнес-этика, потому что репутация и т.п. А если завтра голодные годы настанут, думает В, тогда что они скажут? «Ничего личного, только бизнес»? «На войне как на войне»?
                            Так вот, в чем наш гамлетовский вопрос: есть ли в принципе технические схемы, могущие обеспечить принципиальную верифицируемую невозможность для оператора влезть внутрь своей трубы? Например (я фантазирую), оператор декларирует: мы написали программу-клиент ХХХ с открытым кодом, каждый ее экземпляр отдает нам только данные по количеству использованных за сутки минут, но не рассказывает нашему серверу больше ничего. Код открытый, В может провести его независимую проверку и успокоиться. Или нет? :)
                            Заранее спасибо за ответ, это для нас интересная тема.
                            • 0
                              Эээ… покупаете симку с фиксированной поминутной оплатой и настраиваете на ней возможность звонить только на один номер. Дальше детализация и вперед.

                        Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                        Самое читаемое