Общение в сети

Людям стало гораздо проще связываться друг с другом благодаря современным телекоммуникациям и интернету. В то же время слежка в сетях связи упростилась как никогда ранее в истории человечества. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любые коммуникации (телефонный звонок, текстовое сообщение, электронное письмо, строчка в чате, беседа по интернету (VoIP), сеанс видеосвязи, сообщения в социальных сетях) могут быть подвержены перехвату.

Зачастую самым безопасным видом связи является личная встреча без компьютеров и телефонов. Но это не всегда возможно. Тогда лучшее, что можно сделать для собственной защиты при общении в сети – использовать сквозное шифрование.

Как работает сквозное шифрование? Anchor link

Допустим, два друга, Антон и Борис, поставили перед собой задачу защитить свои коммуникации. Каждый должен создать пару шифровальных ключей. Перед тем, как отправить письмо Борису, Антон шифрует его ключом адресата, и теперь только Борис может расшифровать послание. Если злоумышленник контролирует канал связи и даже почтовую службу Антона (в том числе имеет доступ к почтовому ящику Антона), ему в руки попадут только зашифрованные данные. Злоумышленник не сможет их прочесть. А вот Борис, получив письмо, использует свой ключ и легко преобразует шифр в читаемое сообщение.

Сквозному шифрованию нужно научиться, но для собеседников это единственный способ обеспечить безопасность связи, не перепоручив защиту некой общей платформе. Создатели и владельцы сервисов вроде Skype иногда заявляли, что обеспечивают сквозное шифрование, а потом оказывалось, что это не так. Чтобы сквозное шифрование действительно работало, любой пользователь должен иметь возможность убедиться в подлинности ключей своих собеседников. Если программа связи не обладает таким функционалом, а правительство надавит на разработчика (провайдера), он сможет прочесть ваши шифрованные сообщения.

Советуем почитать доклад Фонда свободы прессы (Freedom of the Press Foundation) под названием «Шифрование работает»Encryption Works»). В нём приводятся подробные инструкции по использованию сквозного шифрования мгновенных сообщений и электронной почты. В нашем руководстве эта тема освещается в следующих разделах:

Голосовые звонки Anchor link

Когда вы делаете звонок по стационарному или мобильному телефону, никакого сквозного шифрования по умолчанию нет. В сотовой связи ваш звонок ещё может быть (слабо) зашифрован на участке от вашего телефона до вышки связи. Но когда информация передаётся по сети, её может перехватывать оператор связи, а значит и любые правительственные и другие организации, имеющие власть над оператором связи. Самый простой способ обеспечения сквозного шифрования для голосовой связи – использование VoIP.

Внимание! Большинство популярных сервисов VoIP (например, Skype и Google Hangouts) предлагает защиту трафика, которая не позволяет третьим лицам организовывать «прослушку», но сами провайдеры, в принципе, способны осуществлять перехват. Это может быть (или не быть) проблемой в зависимости от вашей модели угроз.

Вот некоторые сервисы VoIP, в которых реализовано сквозное шифрование:

Чтобы оценить преимущества VoIP и сквозного шифрования, оба участника разговора должны использовать одинаковые или совместимые программы.

Текстовые сообщения Anchor link

Обычные смс-сообщения не поддерживают сквозное шифрование. Если вы хотите обмениваться шифрованными посланиями по телефону, вам скорее подойдет какая-либо программа для шифрования чатов, а не смс.

Некоторые такие программы работают по собственным протоколам. Например, пользователи Signal (iOS) могут общаться в защищённом режиме с другими людьми, которые имеют такие же программы. ChatSecure – мобильное приложение, которое шифрует поток данных с помощью OTR в любой сети с поддержкой XMPP; вы сами можете выбрать для связи какую-либо из независимых совместимых программ.

Мгновенные сообщения Anchor link

Off-the-Record (OTR) – протокол сквозного шифрования для обмена сообщениями в реальном времени. OTR используется в разных программах и сервисах.

Некоторые программы, поддерживающие OTR для обмена мгновенными сообщениями:

Электронная почта Anchor link

Большинство сервисов эл. почты позволяет подключаться к почтовому ящику через веб-браузер (например, Firefox или Chrome). В основном, они поддерживает HTTPS (шифрование транспортного уровня). Вы можете узнать, поддерживает ли HTTPS используемый вами сервис. Для этого необходимо войти на сервис и взглянуть на URL-адрес, расположенный в верхней строке браузера (адресная строка). Вместо HTTP вы должны увидеть HTTPS (например: https://mail.google.com).

Если провайдер поддерживает HTTPS, но не по умолчанию, попробуйте в адресной строке заменить HTTP на HTTPS и перезагрузите страницу. Чтобы страницы всегда (когда это возможно) загружались по HTTPS, скачайте дополнение HTTPS Everywhere для браузеров Firefox и Chrome.

Примеры провайдеров веб-почты, которые используют HTTPS по умолчанию:

  • Gmail
  • Riseup
  • Yahoo

Некоторые провайдеры веб-почты позволяют выбирать используемый по умолчанию протокол (HTTP или HTTPS) в настройках. Самым популярным сервисом, который до сих пор позволяет это делать, является Hotmail.

Зачем нужна защита транспортного уровня? HTTPS (иногда вы также можете встретить сокращения SSL или TLS) шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети – например, пользователи того же подключения по Wi-Fi в аэропорту или кафе, коллеги по работе или одноклассники, системный администратор вашего интернет-провайдера, хакеры-злоумышленники, правительство и правоохранительные органы. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Это касается не только веб-страниц, но и содержания электронных писем, публикаций в блогах, всевозможных сообщений.

HTTPS – базовый уровень шифрования при просмотре сайтов в интернете. Мы рекомендуем всем применять HTTPS. Это так же необходимо, как пристёгиваться во время езды на автомобиле.

Но у HTTPS есть ограничения. Когда вы отправляете электронное письмо, используя HTTPS, ваш провайдер электронной почты получает незашифрованную копию данных. Правительство и его органы могут, имея судебное решение, получить доступ к этой информации. В США большинство провайдеров заявляет о приверженности информировать своих пользователей при поступлении правительственных запросов на выдачу их данных, если для этого нет юридических препятствий. Однако это исключительно внутренняя инициатива компаний, и во многих случаях провайдерам юридически запрещается информировать пользователей о подобных запросах. Некоторые провайдеры, включая Google, Yahoo и Microsoft, публикуют отчёты, указывая, сколько запросов было получено, от правительств каких стран и как часто эти запросы удовлетворялись.

Если в вашу модель угроз входит правительство или правоохранительные органы или у вас есть другие причины препятствовать возможности провайдера передавать содержимое ваших электронных писем третьим лицам, задумайтесь об использовании сквозного шифрования вашей электронной почты.

PGP (от англ. Pretty Good Privacy) – это стандарт сквозного шифрования для электронной почты. Если его использовать правильно, можно надёжно защитить свои коммуникации. Подробнее о том, как установить и применять шифрование PGP для электронной почты, читайте в нашем руководстве:

Ограничения сквозного шифрования Anchor link

Сквозное шифрование защищает лишь содержание вашей переписки, но не сам факт информационного обмена. Оно не защищает метаданные, то есть всё, кроме содержания: имя адресата, адрес его эл. почты, тему письма, дату, время.

Метаданные могут рассказать немало важного, даже если содержание письма остаётся в секрете.

По метаданным телефонных звонков злоумышленник может узнать информацию деликатного характера. Примеры:

  • Молодой человек воспользовался услугой «секс по телефону» в 2:24 ночи и говорил 18 минут (о чём именно, злоумышленник не знает).
  • Подросток позвонил по мобильному телефону с Крымского моста по горячей линии психологической помощи (тема разговора неизвестна).
  • Мужчина сделал звонок в лабораторию по экспресс-анализу крови на ВИЧ, затем связался со своим доктором, потом со страховой компанией, и всё в течение часа. Содержание этих разговоров не раскрывается.
  • Девушка четверть часа говорила по телефону с гинекологом, потом ещё полчаса со своей мамой, затем набрала номер центра планирования семьи. Что бы это могло значить?

Если вы звоните по мобильному телефону, информация о вашем местонахождении – тоже метаданные. В 2009 году немецкий политик из партии «зелёных» Мальте Шпитц (Malte Spitz) судился с Deutsche Telekom. Истец требовал, чтобы компания передала ему данные о его собственных телефонных звонках, которые она собирала в течение шести месяцев. Полученную информацию Шпитц опубликовал в газете. Стало очевидно, что эти данные позволяли всё время следить за перемещениями владельца телефона.

Чтобы защитить метаданные, требуется не только сквозное шифрование, но и другие средства, такие как Tor.

Здесь вы можете посмотреть, как Tor и HTTPS действуют вместе для защиты ваших коммуникаций и метаданных от разных злоумышленников.

Последнее обновление: 
2017-01-12
Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
JavaScript license information