Єва Гальперін: «Якщо уряд хоче стежити за журналістами, то найбільш уразлива інформація - це вміст поштової скриньки»
Єва Гальперін: «Якщо уряд хоче стежити за журналістами, то найбільш уразлива інформація - це вміст поштової скриньки»
«В Америці дуже популярна думка, що вам не треба захищати себе в онлайні, тому що у нас є верховенство права, а якщо ви журналіст, то вас ще й захищають профільні закони. - каже Єва Гальперін. - Але якщо вам доводилося працювати у пострадянських країнах, ви розумієте, що верховенство права в багатьох випадках – це просто жарт. Тому найкращий захист – технічний».
Єва Гальперін представляє американську некомерційну правозахисну організацію Electronic Frontier Foundation, що займається захистом прав громадян у Мережі. У фундації працюють інженери, програмісти, юристи і громадські активісти, які розробляють програмне забезпечення, проводять навчання користувачів та ініціюють петиції. Найвідоміше програмне забезпечення, створене цією організацією – це HTTPS Everywhere – розширення для браузера Firefox, що забезпечує більш високий ступінь захисту користувача. Останнім часом організація також займається питанням захисту від стеження АНБ.
Про головні правила безпеки для журналістів у Мережі Єва Гальперін розповідала під час семінару у рамках П’ятої щорічної конференції журналістів - розслідувальників, яка нещодавно відбулась у Києві.
Перше, про що запитала Єва, - якими браузерами та поштовими сервісами користуються учасники. Її дуже здивувало, що ще хтось користується Internet Explorer, поштою Mail.ru та «Яндекс». «Час припинити це», - зазначила вона, наголосивши, що у Explorer дуже багато дірок, які дозволяють хакерам легко отримувати інформацію. Найкращим вибором браузера є Firefox та Google Chrome, а Opera поступається їм у безпеці. Щодо Mail.ru та «Яндекс», пані Гальперін не радить узагалі зберігати важливу інформацію на російських сервісах. Компанії, які знаходяться у США, підпорядковуються американським законам - при всіх своїх недоліках це законодавство поки що найкраще, і на американські компанії чинити тиск важче, ніж на російські.
Захист паролів та інтернет-трафіку
«Якщо уряд хоче стежити за журналістами, то найцінніша та найбільш уразлива інформація - це вміст вашої поштової скриньки», - нагадує Єва Гальперін. Вона радить користуватися різними паролями для різних сервісів та профілів, у тому числі обов’язково ставити пароль на комп’ютер та телефон. Для того, щоб генерувати складні паролі і не намагатися їх запам’ятати, можна користуватися програмами KeePass або LastPass. «Програму Lastpass ви завантажуєте на всі свої пристрої, і якщо ви десь заводите новий акаунт, програма генерує для вас довгий та складний пароль, який буде унікальний конкретно для цього акаунту», - пояснює Єва. У такому випадку пам’ятати потрібно буде лише один головний пароль до програми.
Ці програми можуть захистити від найбільш типових атак – фішингу. Задача фішингу полягає у виманюванні персональних даних користувачів, у тому числі паролів. Способи можуть бути різні – наприклад, електронний лист із проханням підтвердити реєстрацію профілю, в якому міститься посилання на веб-сайт, що за дизайном дуже схожий на відомий ресурс. Якщо користувач один раз стане жертвою такої махінації, то, принаймні, зловмисник дізнається пароль лише до одного сервісу, а не «універсальний ключ».
Вберегти акаунт можна і за допомогою дворівневої аутентифікації, яка доступна на Facebook, Gmail, Twitter – тоді для хакера недостатньо знати пароль, треба також знати код, який компанія надішле вам на телефон. Проте у цьому випадку журналіст має бути переконаний, що телефон завжди поряд із ним.
Ще один спосіб атаки у Мережі – відстеження інтернет-трафіку журналіста. Щоб унеможливити це, Єва радить користуватися розширенням https: «Будьте уважними: якщо немає літери S, то весь трафік, який ви надсилаєте, не зашифрований. Це означає, що будь-яка людина може стежити за вами в Мережі (особливо якщо це мережа університету, інтернет-кафе, готелю) і, звичайно, клієнти вашого провайдера». HTTPS – розширення протоколу HTTP, що підтримує шифрування та забезпечує захист даних.
Владні або інші структури можуть намагатися вивести з ладу інтернет-сайт журналіста або його блог. Як правило, це робиться шляхом dos-атак. Щоб захистити свій сайт, можна скористатися послугами таких сервісів як Cloudflare, GreenHost, Ddosdeflect. На сайті Electronic Frontier Foundation є порадник з безпеки власного сайту «Збережи свій сайт живим» (доступний російською мовою).
Замасковані небезпечні файли
Єва Гальперін працювала з Оксаною Романюк після зламу її поштової скриньки та аналізувала застосовану хакерську схему. «Оксана отримала електронний лист від адресата, який їй міг бути цікавим, там також був приєднаний файл. Коли файл відкрився, то на комп’ютер без її відома була інстальована програма – вона копіювала інформацію з комп’ютера та надсилала на сервіс зловмисників».
Такі операції проти журналістів здійснюють для двох цілей: по-перше, продемонструвати, що журналіст уже не має секретів від своїх опонентів, по-друге, скомпрометувати контентом. Причому метод, застосований для викрадення приватної інформації Оксани Романюк, достатньо вдалий. Якщо інстальована програма досконало розроблена, то вкрай важко встановити, що вона працює на комп’ютері. Щодо антивірусів, то вони можуть захистити від щоденних атак, типових вірусів, і антивірус потрібно мати, однак від цілеспрямованих атак він не захистить. «Якщо на вас полює український чи російський уряд, то жоден антивірус не допоможе», - зазначає Єва.
Як не потрапити у таку ситуацію? Найголовніше – намагатися не «підчепити» інфікований файл. Тому не потрібно відкривати приєднані файли, якщо ви не знаєте відправника. Часто хакери надсилають файли з адрес, дуже схожих на адреси ваших друзів чи колег, змінюючи лише одну літеру. Як правило, файл виглядає, як документ Word чи PDF, і коли ви його відкриєте, то й не помітите, як одночасно почне працювати програма. Крім того, не потрібно переходити за посиланнями у листі, якщо ви на 100% не впевнені, що вони безпечні. Лінки можуть виглядати і як документи Google, але це також удала підробка.
Якщо програма недосконала, то ви зможете помітити її роботу – комп’ютер починає повільно працювати, вимикатися, можна помітити невідомі процеси. Тоді, як правило, перше бажання – якнайшвидше переустановити Windows і очистити систему. У більшості випадків це врятує ситуацію, однак, з іншого боку, інфікований файл може зберегтися на жорсткому диску (якщо ви так його і не визначили), і потім все повториться. Єва радить звертатися до фахівців, у тому числі з Electronic Frontier Foundation та до неї особисто, аби вони могли у безпечному режимі перевірити інфікований комп’ютер.
Анонімність у Мережі
Для того, щоби зберегти в таємниці свою IP-адресу та відвідувані сайти, Єва радить користуватися програмним забезпеченням Tor project: «Користуйтесь цим проектом, якщо ви хочете бути певні, що ні поштова компанія, ні провайдер, ні уряд (який може натиснути на двох попередніх), не дізнається про вашу інтернет-активність».
Програмне забезпечення Tor спрямовує інтернет-трафік через мережу добровільно встановлених серверів, аби приховати місцезнаходження користувача та його дії в онлайні. Символ Tor – цибулина, оскільки тут застосовано принцип «цибулевої маршрутизації» - декількох шарів, коли початкові дані шифруються та розшифровуються багато разів і тільки потім передаються у кінцевий пункт призначення. Мінус проекту –повільність роботи, оскільки дані повинні пройти через декілька серверів.
Єва наголошує: навіть якщо ви користуєтесь Tor і не хочете, щоб було відомо, що ви відправник листа, не треба його підписувати своїм іменем чи надсилати з відомої поштової скриньки. Тобто, Tor видозмінює IP-адресу і відділяє лист від вашого місцезнаходження – однак не зашифровує вміст самого листа. Якщо потрібно зашифрувати текст листа, то тут найпоширеніший спосіб - PGP-кодування, ключ до якого буде тільки у вас та у адресата, а не у власника поштової компанії. Інші всі побачать лише набір символів. Однак для такого шифрування потрібно, щоб у адресата вашого листа також була встановлена програма PGP–шифрування. Якщо ж потрібно приховати і сам факт комунікації, і вміст листа, тоді потрібно поєднати Tor та PGP-шифрування. Для того, аби шифрувати повідомлення у сервісах миттєвого обміну повідомленнями, Єва порадила використовувати модуль Pidgin+OTR (Off-the-Record Messaging).