Surveillance
Self-Defense

Исследователь?

  • Исследователь?

    Узнайте о лучших способах минимизации возможного вреда для вашего исследования.

    Мы расскажем вам, как оценить риски, с которыми можете столкнуться вы, объект ваших исследований и ваши данные; а также чему стоит уделить внимание при проведении исследования, хранении данных и подготовке отчёта.
     

  • Оценка рисков

    В постоянных попытках защитить все свои данные сразу от всех людей в мире, вы рискуете потратить свои силы и время впустую. Однако, не стоит расстраиваться! Обеспечение безопасности данных – это процесс, в котором вы, тщательно обдумав план действий, непременно найдёте подходящее решение. Безопасность зависит не столько от количества используемых вами инструментов или скачанных программ, сколько от понимания с какими именно угрозами вы сталкиваетесь и что конкретно может вам помочь в борьбе с этими угрозами.

    В частности, угроза компьютерной безопасности – это потенциально возможное событие, которое может подвергнуть опасности сохранность или конфиденциальность ваших данных. Вы сможете успешно противостоять подобным угрозам, осознав, что конкретно вам нужно защитить и от кого именно. Данный процесс называется «моделирование угроз».

    С помощью настоящего руководства вы научитесь моделировать угрозы – оценивать риски, которым может быть подвержена ваша цифровая информация. Также вы узнаете, как определить наилучшие способы противодействия угрозам, которые подойдут именно в вашем случае.

    Так как же производится моделирование угроз? Например, если вам необходимо организовать защиту своего дома и имущества, то вам придется задать самому себе несколько вопросов:

    Что в моем доме нуждается в защите?

    • Это могут быть драгоценности, электроника, финансовые документы, паспорта или фотографии.

    От кого я хочу это все защитить?

    • Злоумышленниками могут быть воры, соседи по комнате или гости.

    Какова вероятность того, что мне придется защищать свое имущество?

    • Соседей обворовывали в недавнем прошлом? Могу ли я доверять своим соседям и гостям? Каковы возможности потенциальных злоумышленников? Какие риски я должен принять во внимание?

    Насколько серьёзны будут последствия неудачи при защите имущества?

    • Найдутся ли у меня время и деньги на замену утраченного имущества? Какое имущество я не смогу заменить вовсе? Имеется ли страховка на случай если моё имущество будет украдено?

    На что я готов пойти для того чтобы избежать подобных последствий?

    • Хочу ли я купить сейф для важных документов? Могу ли я позволить себе покупку высококачественного замка? Найду ли время арендовать ячейку в банке для хранения ценностей??

    Как только вы ответите на эти вопросы, вы сможете оценить меры, которые следует принять. Если ваше имущество ценно, но риск кражи невелик, то вы, скорее всего, не захотите потратить слишком много денег на покупку замка. Однако, если этот риск велик, то вы не только купите наилучший замок, но и задумаетесь об установке охранной сигнализации.

    Построение модели угроз поможет вам лучше понять те риски, с которыми вы можете столкнуться и оценить возможность их возникновения. Также это поможет вам определить ценность имущества и потенциальных злоумышленников, равно как и их возможности.

    Что такое моделирование угроз и с чего мне начать?

    Моделирование угроз поможет вам выявить угрозу ценным для вас вещам и определить, от кого именно эта угроза исходит. При построении модели угроз, ответьте на следующие вопросы:

    1. Что я хочу защитить?
    2. От кого мне нужно это защитить?
    3. Что случиться плохого если мне не удастся это защитить?
    4. Какова вероятность того, что мне придется это защищать?
    5. На что я готов пойти, чтобы предотвратить потенциальные последствия

    Давайте подробно разберем каждый из этих вопросов.

    Что я хочу защитить?

    «Ресурс» - это нечто, что вам дорого и что вы хотели бы защитить. В контексте цифровой безопасности ресурсом является некая информация. Например, текст ваших сообщений электронной почты, список ваших контактов, сообщения мессенджеров, ваше местоположение и файлы. Ваше устройство также может быть ресурсом.

    Составьте список ваших ресурсов: данных, которые вы храните; мест, где они находятся; людей, имеющих к ним доступ; и того, что предотвращает несанкционированный доступ к этим данным.

    От кого мне нужно это защитить?

    Для ответа на этот вопрос важно определить тех, кто может быть нацелен на получение доступа к вашим ресурсам. Личности или организации, представляющие угрозу сохранности и конфиденциальности ваших ресурсов, являются злоумышленниками. Например, потенциальными злоумышленниками могут быть как ваш начальник, бывший партнер или конкурент в бизнесе, так и правительственные учреждения или хакер в общедоступной сети.

    Составьте список злоумышленников, или тех, кто хотел бы заполучить ваши ресурсы. В вашем списке могут оказаться как частные лица, так и правительственные организации или корпорации.

    В зависимости от того, кто станет злоумышленником в вашем случае, данный список вы, возможно, захотите уничтожить сразу после создания своей модели угроз.

    Что случится плохого если мне не удастся это защитить?

    Множеством способов злоумышленник может создать угрозу сохранности или конфиденциальности ваших данных. Например, он может прочитать вашу частную переписку при передаче через телекоммуникационную сеть, а также повредить или даже удалить ваши данные.

    Мотивы злоумышленников могут быть очень разными, как и их способы атак на ваши данные. Правительство, например, может попытаться предотвратить распространение видео, на котором запечатлён полицейский беспредел, просто удалив его или существенно снизив его доступность. А политические оппоненты могут постараться заполучить в тайне от вас некие секретные данные и опубликовать их.

    Моделирование угроз включает в себя также и осознание последствий в случае, если злоумышленник всё-таки получит доступ к вашим данным или ресурсам. Для определения последствий вам необходимо принять во внимание потенциал злоумышленников. Оператор сотовой связи, например, имеет доступ ко всем вашим телефонным разговорам. Таким образом, он сможет использовать эти данные против вас. Хакер в открытой сети Wi-Fi сможет получить доступ к данным, передающимся в открытом виде. В то же время, правительственные службы имеют гораздо большие возможности.

    Запишите, что по-вашему злоумышленник может сделать, получив доступ к вашим конфиденциальным данным.

    Какова вероятность того что мне придется это защищать?

    Риск – это вероятность того, что какая-либо конкретная угроза конкретному имуществу осуществится на самом деле. Возможность и риск нужно рассматривать в связке. Несмотря на то, что у оператора сотовой связи есть возможность получить доступ к вашим данным, риск того, что оператор выложит в сеть вашу конфиденциальную информацию, чтобы подпортить вашу репутацию, достаточно низок.

    Важно делать различие между угрозой и риском. Угроза – это прискорбное событие, которое может случиться, а риск – это вероятность наступления подобного события. Например, если существует угроза обрушения вашего здания, риск этого события будет гораздо выше если здание находится в Токио (там землетрясения – это обычное дело), а не в Москве (где они крайне редки).

    Анализ рисков – это личный, субъективный процесс. Каждый человек смотрит на угрозы и расставляет приоритеты по-своему. Множество людей не считаются с определёнными угрозами несмотря на существующий риск, поскольку считают, что простое наличие угрозы при любом уровне риска не стоит потенциальных затрат на защиту. В другом случае, люди игнорируют повышенный риск, поскольку не считают существующую угрозу проблемой.

    Запишите какие угрозы вы воспринимаете всерьёз. Также составьте список угроз, о которых можно не думать, потому что вероятность их появления достаточно низка, или с ними будет слишком тяжело и опасно бороться.

    На что я готов пойти, чтобы предотвратить потенциальные последствия?

    Ответ на этот вопрос требует проведения анализа рисков. У разных людей различные приоритеты и разные взгляды на существующие угрозы.

    Например, адвокат, представляющий клиента по делу о национальной безопасности, примет гораздо больше усилий для защиты своей корреспонденции. Для этого он станет использовать шифрование сообщений электронной почты в отличии от обычной матери, регулярно отправляющей дочке видео со смешными котами.

    Запишите что вы можете использовать для противодействия вашим угрозам. Обратите внимание на имеющиеся у вас ограничения финансового, технического или социального характера.

    Моделирование угроз на регулярной основе

    Имейте в виду, что ваша модель угроз будет меняться вместе с изменением ситуации. Таким образом, вам лучше всего почаще проводить моделирование угроз и оценку рисков.

    Подготовьте свою модель угроз, основываясь на собственной текущей ситуации. Создайте напоминание в своем календаре. Когда этот день придёт, убедитесь, что ваша оценка рисков отражает текущую ситуацию. В случае необходимости пересмотрите свою модель угроз.

    Последнее обновление: 
    10-01-2019
  • Общение в сети

    Телекоммуникационные сети и интернет максимально облегчили общение людей, однако вместе с этим расширились и возможности для слежки за этим общением. Если вы не принимаете никаких дополнительных мер для защиты своей частной жизни, любой вид общения (телефонный звонок, текстовое сообщение, электронное письмо, сообщение в мессенджере или в социальных сетях, а также видео и аудио чат) может быть подвержен перехвату.

    Зачастую самым безопасным видом связи является личная встреча, исключающая использование компьютеров и телефонов. Но так как это далеко не всегда возможно, то наилучшим выходом станет использование сквозного шифрования.

    Как работает сквозное шифрование?

    Сквозное шифрование обеспечивает превращение информации в тайное послание, которое может быть расшифровано лишь конечным получателем. Это значит, что никто не сможет узнать содержимое этого послания – ни злоумышленники в общедоступных сетях Wi-Fi, ни интернет-провайдеры, ни сайты или приложения, используемые вами. Может показаться несколько странным, что читаемые нами сообщения в приложении на телефоне или информация с сайта на компьютере не видны компании-разработчику данного приложения или платформе сайта. Но это свойство является ключевой характеристикой хорошего шифрования – даже люди, разработавшие и внедрившие шифрование, не смогут его взломать.

    Все инструменты, упомянутые в наших руководствах используют сквозное шифрование. Вы сможете использовать сквозное шифрование для любого вида общения – включая голосовые и видеозвонки, обмен сообщениями, чат и электронную почту.

    (Не спутайте сквозное шифрование с шифрованием транспортного уровня. Сквозное шифрование обеспечит защиту, например, вашей переписки на всем пути от отправителя до получателя. Шифрование же транспортного уровня лишь защитит её на пути от вашего устройства до серверов приложения и от серверов приложения до устройства получателя. В середине пути ваша переписка будет доступна в незашифрованном виде поставщику услуг обмена сообщениями, просматриваемому сайту или используемому приложению.)

    Принцип работы сквозного шифрования состоит в следующем: при желании двух людей (назовём их Акико и Борис) использовать сквозное шифрование при общении обоим необходимо создать небольшие фрагменты данных, называемые ключами. Эти ключи используются для превращения данных, понятных и доступных каждому, в данные, которые могут быть прочтены лишь тем, у кого будет подходящий ключ. Перед тем как Акико отправит сообщение Борису, она зашифрует его, используя ключ Бориса. Таким образом только Борис сможет расшифровать это сообщение. Затем она отправит зашифрованное сообщение через интернет. Если кто-либо шпионит за Акико или Борисом, и даже если эти злоумышленники имеют доступ к сервису, используемому для обмена сообщениями (например, электронной почте), то они увидят зашифрованное сообщение, но не смогут его прочитать. Когда Борис получит его, он использует свой ключ для расшифровки сообщения.

    Некоторые сервисы, например Google, рекламируют своё «шифрование», в котором они используют свои ключи, контролировать которые не смогут ни отправители, ни получатели сообщений. Это шифрование не является сквозным. Для обеспечения истинной конфиденциальности общения оба собеседника должны обладать ключами, позволяющими шифровать и расшифровывать сообщения. Если же используемый сервис контролирует ключи, то это шифрование называется шифрованием транспортного уровня.

    Использование сквозного шифрования предполагает хранение пользователями своих ключей в надёжном потайном месте. Также это подразумевает приложение усилий к подтверждению личности того, кто использует ключи шифрования. От вас потребуется хотя бы скачать приложение, предлагающее использовать сквозное шифрование, а лучше всего ещё и провести верификацию ключей контактов. Только таким способом пользователи смогут надёжно обеспечить конфиденциальность без необходимости доверять платформе, используемой ими для общения.

    Больше информации о шифровании вы сможете почерпнуть из руководств «Что мне нужно знать о шифровании?», «Ключевые концепции шифрования» и «Различные типы шифрования». Мы также более подробно объясняем про один из видов сквозного шифрования – шифрование с открытым ключом в статье «Глубокое погружение в сквозное шифрование: как работают системы шифрования с открытым ключом?».

    Телефонные звонки и текстовые сообщения против зашифрованных сообщений в интернете

    Когда вы звоните со стационарного или мобильного телефона, ваш звонок не защищён с помощью сквозного шифрования. При отправке текстового сообщения (SMS) с мобильного телефона текст сообщения также не зашифрован. Оба этих способа общения позволяют правительству или кому угодно, обладающему властью над телефонной компанией, читать сообщения и записывать разговоры. Если ваша оценка рисков включает перехват правительственными службами ваших звонков и сообщений, то вам, возможно, стоит предпочесть использование в интернете альтернатив с шифрованием. В качестве бонуса множество из альтернативных способов предлагают и зашифрованную видеосвязь.

    Примеры сервисов или приложений, предлагающих использование сквозного шифрования при обмене текстовыми сообщениями, при голосовых и видеозвонках:

    А вот примеры служб, по умолчанию не предлагающих сквозное шифрование:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Существуют некоторые сервисы, например Facebook Messenger и Telegram, предлагающие сквозное шифрование, если вы намеренно его включите. Другие сервисы, например iMessage, предложат сквозное шифрование только при использовании обоими пользователями конкретных устройств (в случае с iMessage оба пользователя должны иметь iPhone).

    Насколько вы можете доверять вашему сервису обмена сообщениями?

    Сквозное шифрование сможет защитить вас от слежки со стороны правительств, хакеров и самого сервиса обмена сообщениями. Но все упомянутые стороны могут незаметно для вас внести такие изменения в используемое вами приложение, что вместо использования сквозного шифрования ваши данные будут отправляться с использованием ослабленного шифрования, либо вовсе незашифрованными.

    Многие группы, включая EFF, занимаются изучением популярных приложений (WhatsApp, принадлежащий Facebook, или Signal), чтобы убедится в том, что они действительно используют обещанное сквозное шифрование. Но если вас беспокоят возможные риски, связанные с использованием подобных приложений, то вы могли бы использовать независимые от транспортных систем инструменты, использующие общеизвестные и проверенные методы шифрования. Примером таких инструментов являются OTR и PGP. Эти системы, основанные на пользовательском опыте, зачастую менее удобны в использовании и являются старыми протоколами, не использующими все лучшие и современные методы шифрования.

    Off-the-Record (OTR) - протокол сквозного шифрования в режиме реального времени при обмене текстовыми сообщениями. Его можно использовать совместно с множеством служб обмена мгновенными сообщениями. Некоторые инструменты, использующие OTR:

    PGP (Pretty Good Privacy) является стандартом сквозного шифрования для электронной почты. Подробные инструкции по установке и использованию PGP-шифрования вашей корреспонденции:

    Использовать PGP-шифрование для электронной почты лучше всего при переписке с такими же технически подкованными пользователями, осведомлёнными о сложностях и ограничениях PGP.

    На что не способно сквозное шифрование

    Во-первых, сквозное шифрование лишь защитит содержимое вашего послания, но никак не факт вашего общения. Оно не скроет от посторонних ваши метаданные, например, содержимое строки «Тема» электронного письма, номер телефона или адрес электронной почты вашего собеседника, дату и время отправки письма, время и длительность разговора. При совершении звонка с мобильного телефона метаданными будет являться еще и ваше местоположение.

    Метаданные могут предоставить чрезвычайно важную информацию о вас, даже если содержание вашего общения остается тайной.

    Метаданные о ваших телефонных звонках могут выдать очень личную и конфиденциальную информацию. Например:

    • Они знают, что вы звонили в «секс по телефону» в 02:24 и разговор длился 18 минут, но они не знают, о чем именно был разговор.
    • Они знают, что вы звонили на телефон горячей линии по предотвращению самоубийств с моста «Золотые ворота», но тема разговора осталась в секрете.
    • Они знают, что вы звонили в службу проверки на ВИЧ, затем своему врачу, затем в свою страховую компанию и все это за один час, но не знают, что именно вы обсуждали.
    • Они знают, что вам звонили из местного отделения стрелковой ассоциации во время проведения кампании против ужесточения законодательства о вооружении, затем вы сразу позвонили своим сенаторам и конгрессменам, но содержимое звонков осталось в тайне.
    • Они знают, что вы звонили своему гинекологу, что разговор длился полчаса, а затем вы звонили в центр по планированию семьи, но никто не знает, о чём именно вы говорили.

    Другие важные свойства

    Сквозное шифрование является лишь одной из множества функций, которые могут быть важны при безопасном общении. Как было указано выше, сквозное шифрование является великолепным способом оградить свое общение от вмешательства компаний или правительственных служб. Но для многих компании и правительства могут и не быть самой большой угрозой конфиденциальному общению, поэтому для них использование сквозного шифрования, возможно, не будет в приоритете.

    Например, если у кого-то есть основания беспокоиться о том, что кто-либо из окружения (супруг(а), родитель или работодатель) имеет физический доступ к его устройству, то возможность отправлять эфемерные, «исчезающие» сообщения может стать решающим фактором при выборе мессенджера. А кто-то может беспокоиться о сокрытии своего номера телефона, и возможность использовать «псевдоним» без привязки к номеру телефона будет важна в этом случае.

    В общем, функции обеспечения безопасности и конфиденциальности не единственные переменные, имеющие значение при выборе безопасного метода связи. Приложение с отличными функциями безопасности будет абсолютно бесполезно, если никто из ваших друзей и контактов не будет его использовать, а в разных странах и даже сообществах популярные приложения различаются. Для некоторых неприемлемо использование платных приложений, для других фактором отказа от использования станет низкое качество связи.

    Чем яснее вы понимаете, что именно вам необходимо, тем легче ориентироваться в обширной, противоречивой, а иногда и устаревшей информации о безопасных способах связи.

    Последнее обновление: 
    09-06-2020
  • Создание надёжных паролей

    Создание надёжных паролей с помощью менеджера паролей

    Повторное использование паролей очень плохо скажется на вашей безопасности. Если пароль, который вы используете для нескольких учетных записей, попал в руки злоумышленника, то, скорее всего, он получит доступ ко всем этим учётным записям. Поэтому весьма важно иметь множество надёжных и уникальных паролей.

    В этом вам поможет менеджер паролей. Это специальная программа, которая создаёт и хранит пароли. Чтобы вы, в свою очередь, могли использовать множество паролей на разных сайтах без необходимости запоминать их. Менеджеры паролей:

    • создают пароли, которые невозможно отгадать человеку,
    • надёжно хранят пароли (и ответы на секретные вопросы),

    • с помощью главного мастер-пароля (или парольной фразы) защищают все ваши пароли.

    Например, KeePassXC - бесплатный менеджер паролей с открытым исходным кодом. Вы можете установить эту программу на свой компьютер или интегрировать в браузер. KeePassXC не сохраняет автоматически изменения в базе данных паролей. Следовательно, если случится сбой в процессе добавления пароля, вы можете потерять изменения навсегда. Эту настройку можно изменить.

    Действительно ли вам необходимо использовать менеджер паролей? В случае, если могущественный злоумышленник (например, правительственные службы) посчитали вас своей целью, то, скорее всего, вам не стоит его использовать.

    Запомните:

    • Использование менеджера паролей – все равно что сложить все яйца в одну корзину.

    • Менеджер паролей – это очевидная цель для злоумышленников.

    • Исследования показали, что множество менеджеров паролей имеют уязвимости.

    Если вы обеспокоены возможностью мощной атаки, рассмотрите менее технологичный вариант. Вы самостоятельно можете создать надёжные пароли (ознакомьтесь со следующим разделом «Создание надёжного пароля с помощью игральной кости»), записать их и хранить в надёжном месте.

    Постойте, но мы же должны запоминать пароли и никогда не записывать их? Вообще-то, записать их на бумаге и положить куда-нибудь (например, в бумажник) достаточно полезно. По крайней мере вы заметите исчезновение бумаги с записанными паролями.

    Создание надёжного пароля с помощью игральной кости

    Вы непременно должны запомнить несколько очень надёжных паролей:

    • пароль от своего устройства,
    • пароль шифрования (например, если вы полностью зашифровали жесткий диск),
    • мастер-пароль или «парольную фразу» от менеджера паролей,
    • пароль от электронной почты.

    Одна из многих сложностей при выборе человеком пароля заключается в том, что что люди изначально не сильны в действительно непредсказуемом и случайном выборе чего-либо. Эффективным способом создания надёжного и легко запоминающегося пароля является выбор слов из списка с помощью игральной кости. Выбранные случайно слова сформируют вашу «парольную фразу». Это то же самое что и пароль, только длиннее и надёжнее. Мы рекомендуем использовать минимум 6 слов для парольной фразы от менеджера паролей или шифрования диска.

    Почему нужно использовать не менее шести слов? Зачем использовать игральную кость для случайного выбора слов? Чем длиннее и случайнее будет пароль, тем сложнее его будет подобрать как для человека, так и для компьютера. Вот видео, объясняющее, зачем нужен такой длинный пароль, который сложно угадать.

    Попробуйте создать парольную фразу, используя один из списков слов от EFF.

    Если ваш компьютер или другое устройство подверглось атаке, и на него было установлено шпионящее программное обеспечение, оно сможет проследить за тем, как вы набираете мастер-пароль. Тогда все содержимое базы данных менеджера паролей может стать известно злоумышленникам. Поэтому очень важно убедиться в том, что на устройстве, на котором вы пользуетесь менеджером паролей, нет никаких вредоносных приложений.

    Пара слов о «секретных вопросах»

    С осторожностью подходите к выбору ответа на «секретный вопрос», который веб-сайты используют для подтверждения вашей личности. Честные ответы на такие вопросы злоумышленник зачастую сможет легко найти в открытом доступе, и с их помощью обойти вашу парольную защиту.

    Лучше, напротив, использовать придуманные вами ответы, которые никто кроме вас знать не может. Например, секретный вопрос:

    «Какова кличка вашего первого домашнего животного?»

    Вашим ответом может стать любое сочетание слов, букв, цифр и символов, созданное вашим менеджером паролей. Данный ответ вы также можете хранить в том же менеджере паролей.

    Вспомните сайты, на которых вы указывали ответы на секретные вопросы, и рассмотрите возможность замены этих ответов. Не используйте одни и те же пароли и ответы на секретные вопросы для нескольких аккаунтов на различных веб-сайтах и сервисах.

    Синхронизация паролей между несколькими устройствами

    Многие менеджеры паролей имеют встроенную функцию синхронизации. При синхронизации файла с паролями они обновляются на всех ваших устройствах.

    Менеджеры паролей могут хранить файл с паролями «в облаке». Это значит, что ваши пароли будут записаны в зашифрованном виде на удалённом сервере. По мере необходимости пароли будут извлекаться из базы на сервере и расшифровываться автоматически. Менеджеры паролей, которые используют собственные серверы для хранения паролей или обеспечивают синхронизацию данных, удобны, но чуть более уязвимы к атакам. Если вы храните пароли и на своём компьютере, и в облаке, то для получения ваших паролей злоумышленнику не будет нужен доступ к компьютеру. Хотя ему придётся подобрать парольную фразу к менеджеру паролей.

    Если это вас беспокоит, отключите синхронизацию с облаком и храните пароли только на устройстве.

    На всякий случай делайте резервную копию базы с паролями. Это может оказаться полезным, в случае утери базы данных в результате сбоя или утраты устройства. Менеджеры паролей обычно имеют функциональность, позволяющую создавать резервную копию базы данных с паролями. Также вы можете использовать обычную программу резервного копирования.

    Многофакторная аутентификация и одноразовые пароли

    Надёжные и уникальные пароли весьма затрудняют злоумышленникам задачу по получению доступа к вашей учетной записи. Вам не стоит останавливаться на этом. Включите двухфакторную аутентификацию!

    Некоторые сервисы предлагают использовать двухфакторную (двухэтапную) аутентификацию, которая предполагает помимо введения пароля еще и обладание пользователем неким вторым компонентом (второй фактор). Им может стать единовременный код или число, генерируемое приложением на вашем мобильном устройстве.

    Двухфакторная аутентификация с помощью телефона может быть реализована двумя способами:

    • 1. Использование приложения аутентификации, которое будет генерировать защитные коды на вашем телефоне (например Google Authenticator или Authy). Также можно воспользоваться специальным устройством (YubiKey).
    • 2. Отправка на телефон SMS-сообщения с дополнительным защитным кодом, который нужно ввести на сайте каждый раз при входе на сервис.

    Если у вас есть выбор, то лучше использовать приложение на телефоне или специальное устройство вместо получения кодов по SMS, так как злоумышленник сможет переадресовать сообщения с кодами на свой телефон.

    Некоторые сервисы (например, Google) позволяют генерировать список одноразовых паролей. Идея в том, чтобы вы записали их и носили с собой. Каждый пароль – однократный. Если при вводе его перехватит шпионская программа, злоумышленник не сможет использовать этот пароль в будущем.

    Если ваша организация использует собственную коммуникационную инфраструктуру, то можно использовать бесплатные программы двухфакторной аутентификации для доступа к вашим системам. Поищите программу, поддерживающую открытый стандарт Time-Based One-Time Passwords или RFC 6238.

    В некоторых случаях вам придётся раскрыть свой пароль

    Законы о разглашении паролей отличаются в зависимости от вашего местонахождения. В некоторых юрисдикциях вы сможете на законных основаниях опротестовать требование раскрытия вашего пароля, в то время как в других странах местное законодательство позволит правительственным структурам требовать раскрытия пароля даже под угрозой тюремного заключения лишь за подозрение в обладании ключом или паролем. Угроза физического насилия также может быть использована для получения от вас пароля. Также вы можете оказаться в ситуации, когда при пересечении границы у вас изымут устройства или вас задержат до тех пор, пока вы не предоставите властям пароли от устройств или не разблокируете их самостоятельно.

    У нас вы найдете отдельное Руководство по пересечению границы США, в котором указаны рекомендации, связанные с запросами властей на доступ к устройствам при пересечении границы Соединённых Штатов в любом направлении. В иной ситуации вам следует подумать о том, каким образом вас или кого-нибудь ещё могут заставить выдать пароли и каковы будут последствия.

    Последнее обновление: 
    29-10-2018
  • Руководство по надёжному удалению данных в Linux

    Следующие инструкции по надёжному удалению данных применимы лишь к жестким дискам с приводом. Они эффективны исключительно при использовании традиционных жестких дисков. Надёжное удаление с SSD дисков, применение которых стало стандартом в современных ноутбуках, и прочих, подобных им, твердотельных накопителей (USB флэшки, карты памяти SD) весьма затруднено из-за использования технологии нивелирования износа и отсутствия у ОС низкоуровневого доступа к данным на накопителе. (Подробную информацию об этом вы сможете найти здесь.) Если вы хотите надёжно удалить данные с SSD-диска или USB-флэшки, переходите сразу к этому разделу.

    Вы знали, что при перемещении файла в папку «Корзина» и последующем её очищении этот файл на самом деле не удаляется безвозвратно? Обычно на компьютерах файлы не удаляются. При «удалении» файла компьютер просто делает его невидимым, позволяя записывать на то место, где располагается этот файл, другие данные. Следовательно, может пройти много времени (возможно, недели, месяцы и даже годы), пока файл будет перезаписан и таким образом безвозвратно удалён. А до тех пор, пока это не произошло, «удалённый» файл всё также находится на жёстком диске. Он просто недоступен для обычных действий. Но приложив немного усилий путём использования программы восстановления данных (либо более профессиональных инструментов, находящихся в распоряжении правоохранительных органов), «удалённый» файл может быть восстановлен.

    Итак, каков же наилучший способ надёжного и безвозвратного удаления файлов? Необходимо убедиться в том, что он был перезаписан сразу же после удаления. Таким образом восстановление тех данных, которые были в нём записаны, будет крайне усложнено. В вашей операционной системе уже наверняка есть программное обеспечение, способное перезаписать всё «пустое» пространство тарабарщиной, надёжно обеспечивая конфиденциальность всех удалённых данных.

    В настоящее время в ОС Linux мы рекомендуем использовать приложение BleachBit, основанное на открытом исходном коде и используемое для надёжного удаления данных. Оно работает как в Linux, так и в Windows. Это приложение намного более сложное, чем встроенный «чистильщик». BleachBit может быть использован как для быстрого и лёгкого надёжного удаления личных файлов, так и для настройки периодического безвозвратного удаления данных. Также с помощью BleachBit вы сможете самостоятельно составлять инструкции по удалению файлов. Подробную информацию можно найти в документации.

    Установка BleachBit

    Установка с помощью приложения Ubuntu Software

    Вы можете установить BleachBit на Ubuntu, используя приложение Ubuntu Software. Если оно находится в избранных приложениях, то вы можете нажать мышкой в левом краю экрана.

    В противном случае, нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

    Напишите “software” в поле поиска и нажмите на иконку Ubuntu Software.

    По умолчанию BleachBit не будет указан в списке. Для того, чтобы это приложение появилось в списке, необходимо включить поддержку пакетов, поддерживаемых сообществом. Нажмите на надпись «Ubuntu Software» в верхней части меню и выберите пункт «Software & Updates» (ПО и обновления).

    В открывшемся окне установите галочку напротив пункта «Community-maintained free and open-source software (universe)» (Поддерживаемое сообществом бесплатное ПО, основанное на открытом исходном коде), затем нажмите «Close» (Закрыть) и «Reload» (Перезагрузить).  Если галочка уже установлена, можете просто нажать «Close» (Закрыть).

    Теперь вы можете найти BleachBit в приложении Ubuntu Software с помощью поиска (нажмите на значок с изображением увеличительного стекла в верхнем правом углу окна).

    Введите «BleachBit» в поле поиска.

    Нажмите на BleachBit и затем на кнопку «Install» (Установить).

    Приложение Ubuntu Software запросит у вас пароль для разрешения установки. Введите свой пароль и нажмите на кнопку «Authenticate» (Аутентификация).

    Ubuntu Software Center начнёт установку BleachBit и отобразит небольшой индикатор установки. По завершению установки вы увидите кнопки «Launch» (Запустить) и «Remove» (Удалить).

    Установка с помощью окна Терминала

    Также вы можете установить BleachBit на Ubuntu, используя Терминал. Нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

    В командной строке напишите «sudo apt-get install bleachbit» и нажмите Enter.

    Вас попросят ввести свой пароль для подтверждения установки приложения BleachBit. Введите свой пароль и нажмите Enter.

    Вы увидите процесс установки BleachBit, по завершению которой вы вернетесь к управлению командной строкой.

    Добавление BleachBit в боковую панель

    Нажмите на кнопку «Application» в нижней левой части экрана и используйте поле поиска.

    Напишите «bleach» в поле поиска, появятся два варианта: «BleachBit» и «BleachBit (as root)».

    Используйте «BleachBit (as root)» только если вы уверены в том, что делаете, поскольку можно нанести непоправимый вред при использовании данного приложения для удаления файлов, необходимых для работы операционной системы.

    Правой кнопкой мыши нажмите на BleachBit и выберите «Add to Favorites» (Добавить в Избранное).

    Использование BleachBit

    Нажмите на иконку BleachBit в панели «Избранное», располагающейся в левой части экрана.

    Откроется главное окно BleachBit и вам будет представлен обзор настроек. Мы рекомендуем отметить настройку «Overwrite contents of files to prevent recovery» (Перезаписывать содержимое файла для предотвращения восстановления).

    Нажмите кнопку «Close» (Закрыть).

    BleachBit определит некоторые распространённые установленные приложения и предложит особые настройки для каждого в отдельности.

    Использование предварительных настроек

    Некоторые приложения оставляют подробные записи о своей работе. Яркими примерами этой широко распространённой практики стали папка «Недавние документы» и история браузера. Приложение, отслеживающее документы, которые вы редактировали недавно, записывает и хранит названия файлов, с которыми вы недавно работали, даже если сами файлы уже были удалены. Браузеры обычно записывают подробную информацию о том, какие сайты вы посещали и даже сохраняют кэшированные копии этих страниц с изображениями (это делается для увеличения скорости загрузки при следующем открытии).

    В приложении BleachBit имеются предварительные настройки, способные удалить некоторые из подобных записей. Эти настройки основаны на изысканиях, проведённых авторами BleachBit, в результате которых было определено расположение на вашем компьютере тех записей, которые могут многое рассказать о вашей недавней деятельности за компьютером. Мы опишем использование только двух предварительных настроек, чтобы дать общую картину их работы.

    Отметьте галочкой «System». Обратите внимание, что этим вы отметите все пункты категории «System». Уберите галочку с пункта «System» и отметьте только пункты «Recent document list» (Список недавних документов) и «Trash» (Корзина). Нажмите кнопку «Clean» (Очистить).

    BleachBit запросит у вас подтверждение. Нажмите на кнопку «Delete» (Удалить).

    Начнется удаление определённых файлов, при этом будет отображен процесс удаления.

    Как надёжно удалить папку

    Нажмите меню «File» (Файл) и выберите пункт «Shred Folders» (Удалить папку навсегда).

    Откроется небольшое окно. Выберете папку, которую вы хотите надёжно удалить.

    BleachBit запросит у вас подтверждение проведения операции, в результате которой выбранные файлы/папки будут безвозвратно удалены. Нажмите кнопку «Delete» (удалить).

    BleachBit отобразит названия удалённых файлов. Обратите внимание на то, что BleachBit надёжно удаляет сначала каждый файл в папке, а затем и саму папку.

    Надёжное удаление файла

    Выберите пункт меню «File» и далее «Shred Files».

    Откроется окно выбора файла. Выберите файлы для удаления.

    BleachBit попросит подтвердить, хотите ли вы навсегда удалить выбранные файлы. Нажмите кнопку «Delete».

    BleachBit способен на большее. Наиболее полезная функция состоит в «затирании свободного пространства» на диске. Она заключается в том, чтобы постараться избавиться ото всех следов пребывания уже удалённых файлов. Зачастую Windows при удалении файлов оставляет полностью или частично данные этих файлов на жестком диске, просто отмечая занимаемое ими пространство как пустое. С помощью «затирания свободного пространства» это предположительно пустое место на жестком диске будет перезаписано случайными данными. Эта процедура может занять много времени, в зависимости от ёмкости жесткого диска.

    Предупреждение об ограниченных возможностях инструментов для надёжного удаления данных

    Запомните, что вышеуказанные рекомендации относятся лишь к удалению файлов на жестком диске вашего компьютера. Ни одно из упомянутых средств не удалит резервные копии файлов, сохранённые где-либо ещё: на другом жестком диске, USB-флэшке, внешнем USB-диске, с помощью «Машины времени», на сервере электронной почты, в облаке или отправленные кому-либо. Для того чтобы надёжно удалить файл, вам необходимо также удалить и каждую его копию, где-бы она ни находилась и кому-бы вы её ни отправили. В дополнение укажем на то, что, если вы хранили файл в облачном хранилище (например, Dropbox или ему подобном), то обычно нет никакой гарантии, что файл будет надежно удалён оттуда навсегда.

    К сожалению, существуют и другие ограничения средств по надёжному удалению данных. Даже если вы последуете предыдущей рекомендации и удалите абсолютно все копии файла, существует вероятность того, что на вашем компьютере всё равно останутся некоторые следы удаленного файла. Причиной этого будет то, что сама операционная система или другое программное обеспечение могут преднамеренно хранить записи об использовании данного файла, а не то, что файл не был корректно удален.

    Есть множество вариантов подобного поведения системы или программ, и пары примеров должно быть достаточно для подтверждения подобной возможности. В ОС Windows или macOS пакет Microsoft Office может сохранить ссылку на имя файла в разделе меню «Недавние документы», даже если сам файл был уже удалён (Office даже может сохранять временные файлы с содержимым удалённого файла). В Linux, как и в других *nix операционных системах, OpenOffice может сохранять такие же данные, как и Microsoft Office, а файл истории может хранить команды, содержащие имя файла, в то время как файл был уже надёжно удалён. Множество программ ведут себя подобным образом.

    Достаточно сложно решить, как именно реагировать на эту проблему. Можно с уверенностью предположить, что даже если файл был надёжно удалён, то его название, возможно, будет какое-то время записано где-то в вашем компьютере. Лишь полная перезапись всего диска другими данными может гарантировать 100% уверенность в исчезновении записей об имени файла. Некоторые могут поинтересоваться, возможно ли проверить исходные данные на диске, в поиске копий удаленных файлов. На этот вопрос нет однозначного ответа. Поиск в исходных данных (например, используя в Linux команду типа «grep -ab /dev/») может помочь только в том случае, если то, что вы ищете, представляет собой обычный текст. Если же этот текст был сжат, либо был закодирован каким-либо другим способом, то такой поиск ничего не даст. Также будьте осведомлены, что поиск сам по себе может оставить запись того, что вы искали! Возможность того, что содержимое файла осталось на диске хоть и мала, но существует. Только полная перезапись другими данными всего жесткого диска и последующая установка операционной системы может гарантировать то, что все записи об удалённом файле были надёжно стёрты.

    Надёжное удаление данных при утилизации или продаже устройства

    Если вы захотите выкинуть или продать старое устройство, вы, возможно, захотите убедиться в том, что никто не сможет извлечь из него ваши данные. Исследования неоднократно подтверждали тот факт, что владельцы устройств обычно игнорируют эту угрозу – перепродаются жесткие диски, заполненные конфиденциальной информацией. Таким образом, перед продажей или утилизацией компьютера, сначала убедитесь в том, что вы перезаписали накопители различными данными, не имеющими ценности. Даже если вы не избавляетесь от своего компьютера, которым вы перестали пользоваться, вам лучше затереть данные на жестком диске перед размещением компьютера в чулане. «Darik's Boot and Nuke» - инструмент, предназначенный специально для этой цели. В сети интернет размещено множество руководств по его использованию (включая это).

    Некоторое ПО, обеспечивающее полное шифрование диска, способно уничтожить главный ключ шифрования, что сделает содержимое диска нечитаемым навсегда. Так как ключ являет собой лишь крохотный объем данных, он может быть уничтожен практически мгновенно, а это представляет собой гораздо более быструю альтернативу утилите Darik's Boot and Nuke, которая будет работать достаточно долго на жестких дисках большой ёмкости. Однако, эта возможность применима лишь к дискам, которые уже были зашифрованы. Если вы заранее не начали пользоваться полным шифрованием диска, то вам придется перезаписывать весь диск посторонними данными перед тем, как избавиться от него.

    Избавляемся от CD- или DVD-дисков

    Когда заходит речь об утилизации CD-дисков, вам следует сделать то же самое, что вы делаете с бумагой – используйте шредер. Существуют недорогие шредеры, которым по силам и CD-диски. Никогда не выбрасывайте в мусор CD-диски, если на них может быть какая-либо конфиденциальная информация.

    Надёжное удаление данных с твердотельных накопителей (SSD дисков), флэшек, и SD карт

    К сожалению, в связи с иными принципами работы SSD дисков, флэшек и карт памяти SD, почти невозможно надёжно удалить с них файлы и затереть свободное место. Поэтому лучшим способом защиты конфиденциальных данных остаётся использование шифрования—таким образом, даже если файл останется на диске, он останется нечитаем для тех, кто заполучит этот диск, но не сможет его расшифровать. В настоящее время мы не можем предложить надёжную и унифицированную процедуру, позволяющую безопасно удалить данные с SSD диска. Если вы хотите знать, почему именно это так тяжело осуществить, читайте дальше.

    Как было упомянуто ранее, в работе SSD дисков и USB накопителей используется технология под названием нивелирование износа. Работает она следующим образом: пространство для записи на каждом диске разделено на несколько блоков, как страницы в тетради. При записи файла на диск он (файл) присваивается конкретному блоку или группе блоков (страниц). Если вы захотите перезаписать файл, то нужно бы указать диску перезаписать именно эти блоки. Но диски SSD и USB флэшки со временем могут испортить (износить) блоки памяти при удалении и перезаписи данных. Каждый блок может быть записан и затёрт ограниченное количество раз, а затем он выйдет из строя (точно так же, продолжая записывать что-либо карандашом на листе бумаги и стирая эту надпись снова и снова, вы сотрете лист до дыр). Для противодействия этому процессу SSD диски и USB флэшки стараются удерживать количество записей и стираний каждого блока примерно на одном уровне, чтобы накопитель проработал как можно дольше (это и означает нивелирование износа). Побочный эффект данного процесса таков: иногда вместо стирания и перезаписи блока данных, в который файл был записан изначально, диск просто отметит его недействительным и запишет изменённый файл в другой блок данных. Это сродни тому, что вы оставите неизменной надпись на странице и, не стирая старую надпись, начнете писать на новой странице, просто обновив оглавление и указав в нём новую страницу. Все это происходит на очень низком уровне - управляется электронной начинкой самого диска, и операционная система даже не знает, что именно происходит. Это значит, что несмотря на то, что вы попытаетесь перезаписать файл новыми данными, нет никакой гарантии, что диск на самом деле перезапишет его. Именно поэтому надёжное удаление данных с SSD дисков настолько сложно.

    Последнее обновление: 
    20-07-2018
  • Руководство по надёжному удалению данных в macOS

    Примечание: в современных версиях macOS вам будет предложено использовать FileVault 2 для шифрования всего жесткого диска. Для защиты ваших данных настоятельно рекомендуется согласиться с этим предложением.  При полном шифровании диска вам уже не придётся беспокоиться о надёжном удалении данных, так как ключ шифрования данных защищён паролем, установленным вами. Таким образом, вы сможете сменить этот пароль либо уничтожить его, что сделает невозможным восстановление данных с этого жесткого диска. Здесь вы найдёте более подробную информацию по шифрованию с помощью FileVault 2.

    Следующие инструкции по надёжному удалению данных применимы лишь к жестким дискам с приводом. Они эффективны исключительно при использовании традиционных жестких дисков. Надёжное удаление с SSD дисков, применение которых стало стандартом в современных ноутбуках, и прочих, подобных им, твердотельных накопителей (USB флэшки, карты памяти SD) весьма затруднено из-за использования технологии нивелирования износа и отсутствия у ОС низкоуровневого доступа к данным на накопителе. (Подробную информацию об этом вы сможете найти здесь.) Если вы хотите надёжно удалить данные с SSD-диска или USB-флэшки, переходите сразу к этому разделу.

    Вы знали, что при перемещении файла в папку «Корзина» и последующем её очищении этот файл на самом деле не удаляется безвозвратно? Обычно на компьютерах файлы не удаляются. При «удалении» файла компьютер просто делает его невидимым, позволяя записывать на то место, где располагается этот файл, другие данные. Следовательно, может пройти много времени (возможно, недели, месяцы и даже годы), пока файл будет перезаписан и таким образом безвозвратно удалён. А до тех пор, пока это не произошло, «удалённый» файл всё также находится на жёстком диске. Он просто недоступен для обычных действий. Но приложив немного усилий путём использования программы восстановления данных (либо более профессиональных инструментов, находящихся в распоряжении правоохранительных органов), «удалённый» файл может быть восстановлен.

    Итак, каков же наилучший способ надёжного и безвозвратного удаления файлов? Необходимо убедиться в том, что он был перезаписан сразу же после удаления. Таким образом восстановление тех данных, которые были в нём записаны, будет крайне усложнено. В вашей операционной системе уже наверняка есть программное обеспечение, способное перезаписать всё «пустое» пространство тарабарщиной, надёжно обеспечивая конфиденциальность всех удалённых данных.

    Надёжное удаление данных в macOS

    В версиях операционной системы OS X с 10.4 до 10.10 вы могли надёжно удалить файлы, переместив их в корзину, а затем выбрать в Finder > Secure Empty Trash.

    Функция надёжной очистки корзины «Secure Empty Trash» была исключена в версии OS X 10.11 из-за опасений компании Apple, что невозможно гарантировать надёжное удаление данных с твердотельных накопителей - дисков SSD, которые используется в большинстве современных компьютеров.

    Если у вас обычный жесткий диск, версия OS X 10.11 и вы умеете работать с командной строкой, то вы сможете использовать команду Mac srm для перезаписи файла другими данными. Более подробные инструкции (на английском языке) доступны здесь.

    В версии OS X 10.12 команда srm была также исключена, но её можно снова включить.

    В последних версиях macOS вы можете использовать команду rm -P для перезаписи файла. Эта команда перезаписывает содержимое файла другими данными несколько раз.

    Предупреждение об ограниченных возможностях инструментов для надёжного удаления данных

    Запомните, что вышеуказанные рекомендации относятся лишь к удалению файлов на жестком диске вашего компьютера. Ни одно из упомянутых средств не удалит резервные копии файлов, сохранённые где-либо ещё: на другом жестком диске, USB-флэшке, внешнем USB-диске, с помощью «Машины времени», на сервере электронной почты, в облаке или отправленные кому-либо. Для того чтобы надёжно удалить файл, вам необходимо также удалить и каждую его копию, где-бы она ни находилась и кому-бы вы её ни отправили. В дополнение укажем на то, что, если вы хранили файл в облачном хранилище (например, Dropbox или ему подобном), то обычно нет никакой гарантии, что файл будет надежно удалён оттуда навсегда.

    К сожалению, существуют и другие ограничения средств по надёжному удалению данных. Даже если вы последуете предыдущей рекомендации и удалите абсолютно все копии файла, существует вероятность того, что на вашем компьютере всё равно останутся некоторые следы удаленного файла. Причиной этого будет то, что сама операционная система или другое программное обеспечение могут преднамеренно хранить записи об использовании данного файла, а не то, что файл не был корректно удален.

    Есть множество вариантов подобного поведения системы или программ, и пары примеров должно быть достаточно для подтверждения подобной возможности. В ОС Windows или macOS пакет Microsoft Office может сохранить ссылку на имя файла в разделе меню «Недавние документы», даже если сам файл был уже удалён (Office даже может сохранять временные файлы с содержимым удалённого файла). В Linux, как и в других *nix операционных системах, OpenOffice может сохранять такие же данные, как и Microsoft Office, а файл истории может хранить команды, содержащие имя файла, в то время как файл был уже надёжно удалён. Множество программ ведут себя подобным образом.

    Достаточно сложно решить, как именно реагировать на эту проблему. Можно с уверенностью предположить, что даже если файл был надёжно удалён, то его название, возможно, будет какое-то время записано где-то в вашем компьютере. Лишь полная перезапись всего диска другими данными может гарантировать 100% уверенность в исчезновении записей об имени файла. Некоторые могут поинтересоваться, возможно ли проверить исходные данные на диске, в поиске копий удаленных файлов. На этот вопрос нет однозначного ответа. Поиск в исходных данных может помочь только в том случае, если то, что вы ищете, представляет собой обычный текст. Если же этот текст был сжат, либо был закодирован каким-либо другим способом, то такой поиск ничего не даст. Также будьте осведомлены, что поиск сам по себе может оставить запись того, что вы искали! Возможность того, что содержимое файла осталось на диске хоть и мала, но существует. Только полная перезапись другими данными всего жесткого диска и последующая установка операционной системы может гарантировать то, что все записи об удалённом файле были надёжно стёрты.

    Надёжное удаление данных при утилизации или продаже устройства

    Если вы захотите выкинуть или продать старое устройство, вы, возможно, захотите убедиться в том, что никто не сможет извлечь из него ваши данные. Исследования неоднократно подтверждали тот факт, что владельцы устройств обычно игнорируют эту угрозу – перепродаются жесткие диски, заполненные конфиденциальной информацией. Таким образом, перед продажей или утилизацией компьютера, сначала убедитесь в том, что вы перезаписали накопители различными данными, не имеющими ценности. Даже если вы не избавляетесь от своего компьютера, которым вы перестали пользоваться, вам лучше затереть данные на жестком диске перед размещением компьютера в чулане. «Darik's Boot and Nuke» - инструмент, предназначенный специально для этой цели. В сети интернет размещено множество руководств по его использованию (включая это).

    Некоторое ПО, обеспечивающее полное шифрование диска, способно уничтожить главный ключ шифрования, что сделает содержимое диска нечитаемым навсегда. Так как ключ являет собой лишь крохотный объем данных, он может быть уничтожен практически мгновенно, а это представляет собой гораздо более быструю альтернативу утилите Darik's Boot and Nuke, которая будет работать достаточно долго на жестких дисках большой ёмкости. Однако, эта возможность применима лишь к дискам, которые уже были зашифрованы. Если вы заранее не начали пользоваться полным шифрованием диска, то вам придется перезаписывать весь диск посторонними данными перед тем, как избавиться от него.

    Избавляемся от CD- или DVD-дисков

    Когда заходит речь об утилизации CD-дисков, вам следует сделать то же самое, что вы делаете с бумагой – используйте шредер. Существуют недорогие шредеры, которым по силам и CD-диски. Никогда не выбрасывайте в мусор CD-диски, если на них может быть какая-либо конфиденциальная информация.

    Надёжное удаление данных с твердотельных накопителей (SSD дисков), флэшек, и SD карт

    К сожалению, в связи с иными принципами работы SSD дисков, флэшек и карт памяти SD, почти невозможно надёжно удалить с них файлы и затереть свободное место. Поэтому лучшим способом защиты конфиденциальных данных остаётся использование шифрования—таким образом, даже если файл останется на диске, он останется нечитаем для тех, кто заполучит этот диск, но не сможет его расшифровать. В настоящее время мы не можем предложить надёжную и унифицированную процедуру, позволяющую безопасно удалить данные с SSD диска. Если вы хотите знать, почему именно это так тяжело осуществить, читайте дальше.

    Как было упомянуто ранее, в работе SSD дисков и USB накопителей используется технология под названием нивелирование износа. Работает она следующим образом: пространство для записи на каждом диске разделено на несколько блоков, как страницы в тетради. При записи файла на диск он (файл) присваивается конкретному блоку или группе блоков (страниц). Если вы захотите перезаписать файл, то нужно бы указать диску перезаписать именно эти блоки. Но диски SSD и USB флэшки со временем могут испортить (износить) блоки памяти при удалении и перезаписи данных. Каждый блок может быть записан и затёрт ограниченное количество раз, а затем он выйдет из строя (точно так же, продолжая записывать что-либо карандашом на листе бумаги и стирая эту надпись снова и снова, вы сотрете лист до дыр). Для противодействия этому процессу SSD диски и USB флэшки стараются удерживать количество записей и стираний каждого блока примерно на одном уровне, чтобы накопитель проработал как можно дольше (это и означает нивелирование износа). Побочный эффект данного процесса таков: иногда вместо стирания и перезаписи блока данных, в который файл был записан изначально, диск просто отметит его недействительным и запишет изменённый файл в другой блок данных. Это сродни тому, что вы оставите неизменной надпись на странице и, не стирая старую надпись, начнете писать на новой странице, просто обновив оглавление и указав в нём новую страницу. Все это происходит на очень низком уровне - управляется электронной начинкой самого диска, и операционная система даже не знает, что именно происходит. Это значит, что несмотря на то, что вы попытаетесь перезаписать файл новыми данными, нет никакой гарантии, что диск на самом деле перезапишет его. Именно поэтому надёжное удаление данных с SSD дисков настолько сложно.

    Последнее обновление: 
    20-07-2018
  • Руководство по надёжному удалению данных в Windows

    Следующие инструкции по надёжному удалению данных применимы лишь к жестким дискам с приводом. Они эффективны исключительно при использовании традиционных жестких дисков. Надёжное удаление с SSD дисков, применение которых стало стандартом в современных ноутбуках, и прочих, подобных им, твердотельных накопителей (USB флэшки, карты памяти SD) весьма затруднено из-за использования технологии нивелирования износа и отсутствия у ОС низкоуровневого доступа к данным на накопителе. (Подробную информацию об этом вы сможете найти здесь.) Если вы хотите надёжно удалить данные с SSD-диска или USB-флэшки, переходите сразу к этому разделу.

    Вы знали, что при перемещении файла в папку «Корзина» и последующем её очищении этот файл на самом деле не удаляется безвозвратно? Обычно на компьютерах файлы не удаляются. При «удалении» файла компьютер просто делает его невидимым, позволяя записывать на то место, где располагается этот файл, другие данные. Следовательно, может пройти много времени (возможно, недели, месяцы и даже годы), пока файл будет перезаписан и таким образом безвозвратно удалён. А до тех пор, пока это не произошло, «удалённый» файл всё также находится на жёстком диске. Он просто недоступен для обычных действий. Но приложив немного усилий путём использования программы восстановления данных (либо более профессиональных инструментов, находящихся в распоряжении правоохранительных органов), «удалённый» файл может быть восстановлен.

    Итак, каков же наилучший способ надёжного и безвозвратного удаления файлов? Необходимо убедиться в том, что он был перезаписан сразу же после удаления. Таким образом восстановление тех данных, которые были в нём записаны, будет крайне усложнено. В вашей операционной системе уже наверняка есть программное обеспечение, способное перезаписать всё «пустое» пространство тарабарщиной, надёжно обеспечивая конфиденциальность всех удалённых данных.

    В настоящее время для ОС Windows мы рекомендуем использовать приложение BleachBit, основанное на открытом исходном коде и предназначенное для надёжного удаления данных. Оно работает как в Linux, так и в Windows. Это приложение намного более сложное, чем встроенный «чистильщик». BleachBit может быть использован как для быстрого и лёгкого надёжного удаления личных файлов, так и для настройки периодического безвозвратного удаления данных. Также с помощью BleachBit вы сможете самостоятельно составлять инструкции по удалению файлов. Подробную информацию можно найти в документации.

    Установка BleachBit

    Получить BleachBit для Windows вы можете, скачав установочный файл со страницы загрузки BleachBit.

    Щелкнув по ссылке на установочный (.exe) файл BleachBit, вы перейдете на страницу загрузки.

    Обычно браузеры просят подтвердить загрузку данного файла. Например, Microsoft Edge 40 отображает панель в нижней части окна браузера.

    При использовании любого браузера будет лучше, если вы предварительно скачаете на компьютер файл установки. Нажмите кнопку «Save» (Сохранить). Обычно (по умолчанию) браузеры сохраняют скаченные файлы в папку «Downloads» (Загрузки).

    В открытом окне Проводника Windows (папка «Загрузки») дважды щелкните кнопкой мыши по файлу установки «BleachBit-2.0-setup». Для установки этой программы у вас будет запрошено соответствующее подтверждение. Нажмите кнопку «Yes» (Да).

    Откроется окно с выбором языка программы установки. Выберите язык и нажмите на кнопку «OK».

    В следующем окне будет приведён текст лицензионного соглашения (GNU General Public License). Нажмите «I Agree» (Я согласен).

    В следующем окне вам будет предложено выбрать компоненты устанавливаемого приложения. Можете согласиться с предложенным вариантом. Рекомендуем убрать отметку с пункта «Desktop» (Рабочий стол) в разделе «Shortcuts» (Ссылки). Нажмите «Next» (Далее).

    На этом этапе от вас потребуется выбрать расположение устанавливаемого приложения. Нажмите на кнопку «Install» (Установить).

    Затем установщик BleachBit отобразит окно с сообщением об окончании установки приложения. Нажмите «Next» (Далее).

    На последнем этапе будет предложено запустить приложение BleachBit сразу после окончания установки. Откажитесь, убрав галочку с этого пункта, и нажмите «Finish» (Завершить).

    Использование BleachBit

    В меню «Пуск» (иконка Windows в панели задач) нажмите на пункт BleachBit.

    Откроется небольшое окно с просьбой подтвердить открытие BleachBit. Нажмите «Yes» (Да).

    Откроется главное окно BleachBit. Приложение определит некоторые распространённые установленные приложения и предложит особые настройки для каждого в отдельности.

    Использование предварительных настроек

    BleachBit способен полностью удалить следы, которые оставляет за собой Internet Explorer. Отметьте галочкой пункт Internet Explorer. Заметьте, что все подпункты (cookies, заполненные формы, история и временные файлы) также станут отмечены. Вы можете убрать галочки с тех пунктов, где необходимо. Нажмите кнопку «Clean» (Очистить).

    Начнется удаление определённых файлов, при этом будет отображен процесс удаления.

    Как надёжно удалить папку

    Нажмите меню «File» (Файл) и выберите пункт «Shred Folders» (Удалить папку навсегда).

    Откроется небольшое окно. Выберите папку, которую вы хотите надёжно удалить.

    BleachBit запросит у вас подтверждение проведения операции, в результате которой выбранные файлы будут безвозвратно удалены. Нажмите кнопку «Delete» (Удалить).

    BleachBit отобразит названия удалённых файлов. Обратите внимание на то, что BleachBit надёжно удаляет сначала каждый файл в папке, а затем и саму папку.

    Как надёжно удалить файл

    Нажмите меню «File» (Файл) и выберите пункт «Shred Files» (Удалить файлы навсегда).

    Откроется окно, в котором вы можете выбрать файлы для удаления.

    BleachBit запросит у вас подтверждение проведения операции, в результате которой выбранные файлы будут безвозвратно удалены. Нажмите кнопку «Delete» (Удалить).

    BleachBit способен на большее. Наиболее полезная функция состоит в «затирании свободного пространства» на диске. Она заключается в том, чтобы постараться избавиться ото всех следов пребывания уже удалённых файлов. Зачастую Windows при удалении файлов оставляет полностью или частично данные этих файлов на жестком диске, просто отмечая занимаемое ими пространство как пустое. С помощью «затирания свободного пространства» это предположительно пустое место на жестком диске будет перезаписано случайными данными. Эта процедура может занять много времени, в зависимости от ёмкости жесткого диска.

    Предупреждение об ограниченных возможностях инструментов для надёжного удаления данных

    Запомните, что вышеуказанные рекомендации относятся лишь к удалению файлов на жестком диске вашего компьютера. Ни одно из упомянутых средств не удалит резервные копии файлов, сохранённые где-либо ещё: на другом жестком диске, USB-флэшке, внешнем USB-диске, с помощью «Машины времени», на сервере электронной почты, в облаке или отправленные кому-либо. Для того чтобы надёжно удалить файл, вам необходимо также удалить и каждую его копию, где-бы она ни находилась и кому-бы вы её ни отправили. В дополнение укажем на то, что, если вы хранили файл в облачном хранилище (например, Dropbox или ему подобном), то обычно нет никакой гарантии, что файл будет надежно удалён оттуда навсегда.

    К сожалению, существуют и другие ограничения средств по надёжному удалению данных. Даже если вы последуете предыдущей рекомендации и удалите абсолютно все копии файла, существует вероятность того, что на вашем компьютере всё равно останутся некоторые следы удаленного файла. Причиной этого будет то, что сама операционная система или другое программное обеспечение могут преднамеренно хранить записи об использовании данного файла, а не то, что файл не был корректно удален.

    Есть множество вариантов подобного поведения системы или программ, и пары примеров должно быть достаточно для подтверждения подобной возможности. В ОС Windows или macOS пакет Microsoft Office может сохранить ссылку на имя файла в разделе меню «Недавние документы», даже если сам файл был уже удалён (Office даже может сохранять временные файлы с содержимым удалённого файла). В Linux, как и в других *nix операционных системах, LibreOffice может сохранять такие же данные, как и Microsoft Office, а файл истории может хранить команды, содержащие имя файла, в то время как файл был уже надёжно удалён. Множество программ ведут себя подобным образом.

    Достаточно сложно решить, как именно реагировать на эту проблему. Можно с уверенностью предположить, что даже если файл был надёжно удалён, то его название, возможно, будет какое-то время записано где-то в вашем компьютере. Лишь полная перезапись всего диска другими данными может гарантировать 100% уверенность в исчезновении записей об имени файла. Некоторые могут поинтересоваться, возможно ли проверить исходные данные на диске, в поиске копий удаленных файлов. На этот вопрос нет однозначного ответа. Поиск в исходных данных может помочь только в том случае, если то, что вы ищете, представляет собой обычный текст. Если же этот текст был сжат, либо был закодирован каким-либо другим способом, то такой поиск ничего не даст. Также будьте осведомлены, что поиск сам по себе может оставить запись того, что вы искали! Возможность того, что содержимое файла осталось на диске хоть и мала, но существует. Только полная перезапись другими данными всего жесткого диска и последующая установка операционной системы может гарантировать то, что все записи об удалённом файле были надёжно стёрты.

    Надёжное удаление данных при утилизации или продаже устройства

    Если вы захотите выкинуть или продать старое устройство, вы, возможно, захотите убедиться в том, что никто не сможет извлечь из него ваши данные. Исследования неоднократно подтверждали тот факт, что владельцы устройств обычно игнорируют эту угрозу – перепродаются жесткие диски, заполненные конфиденциальной информацией. Таким образом, перед продажей или утилизацией компьютера, сначала убедитесь в том, что вы перезаписали накопители различными данными, не имеющими ценности. Даже если вы не избавляетесь от своего компьютера, которым вы перестали пользоваться, вам лучше затереть данные на жестком диске перед размещением компьютера в чулане. «Darik's Boot and Nuke» - инструмент, предназначенный специально для этой цели. В сети интернет размещено множество руководств по его использованию (включая это).

    Некоторое ПО, обеспечивающее полное шифрование диска, способно уничтожить главный ключ шифрования, что сделает содержимое диска нечитаемым навсегда. Так как ключ являет собой лишь крохотный объем данных, он может быть уничтожен практически мгновенно, а это представляет собой гораздо более быструю альтернативу утилите Darik's Boot and Nuke, которая будет работать достаточно долго на жестких дисках большой ёмкости. Однако, эта возможность применима лишь к дискам, которые уже были зашифрованы. Если вы заранее не начали пользоваться полным шифрованием диска, то вам придется перезаписывать весь диск посторонними данными перед тем, как избавиться от него.

    Избавляемся от CD- или DVD-дисков

    Когда заходит речь об утилизации CD-дисков, вам следует сделать то же самое, что вы делаете с бумагой – используйте шредер. Существуют недорогие шредеры, которым по силам и CD-диски. Никогда не выбрасывайте в мусор CD-диски, если на них может быть какая-либо конфиденциальная информация.

    Надёжное удаление данных с твердотельных накопителей (SSD дисков), флэшек, и SD карт

    К сожалению, в связи с иными принципами работы SSD дисков, флэшек и карт памяти SD, почти невозможно надёжно удалить с них файлы и затереть свободное место. Поэтому лучшим способом защиты конфиденциальных данных остаётся использование шифрования—таким образом, даже если файл останется на диске, он останется нечитаем для тех, кто заполучит этот диск, но не сможет его расшифровать. В настоящее время мы не можем предложить надёжную и унифицированную процедуру, позволяющую безопасно удалить данные с SSD диска. Если вы хотите знать, почему именно это так тяжело осуществить, читайте дальше.

    Как было упомянуто ранее, в работе SSD дисков и USB накопителей используется технология под названием нивелирование износа. Работает она следующим образом: пространство для записи на каждом диске разделено на несколько блоков, как страницы в тетради. При записи файла на диск он (файл) присваивается конкретному блоку или группе блоков (страниц). Если вы захотите перезаписать файл, то нужно бы указать диску перезаписать именно эти блоки. Но диски SSD и USB флэшки со временем могут испортить (износить) блоки памяти при удалении и перезаписи данных. Каждый блок может быть записан и затёрт ограниченное количество раз, а затем он выйдет из строя (точно так же, продолжая записывать что-либо карандашом на листе бумаги и стирая эту надпись снова и снова, вы сотрете лист до дыр). Для противодействия этому процессу SSD диски и USB флэшки стараются удерживать количество записей и стираний каждого блока примерно на одном уровне, чтобы накопитель проработал как можно дольше (это и означает нивелирование износа). Побочный эффект данного процесса таков: иногда вместо стирания и перезаписи блока данных, в который файл был записан изначально, диск просто отметит его недействительным и запишет изменённый файл в другой блок данных. Это сродни тому, что вы оставите неизменной надпись на странице и, не стирая старую надпись, начнете писать на новой странице, просто обновив оглавление и указав в нём новую страницу. Все это происходит на очень низком уровне - управляется электронной начинкой самого диска, и операционная система даже не знает, что именно происходит. Это значит, что несмотря на то, что вы попытаетесь перезаписать файл новыми данными, нет никакой гарантии, что диск на самом деле перезапишет его. Именно поэтому надёжное удаление данных с SSD дисков настолько сложно.

    Последнее обновление: 
    24-08-2018
  • Обеспечение безопасности данных

    Если у вас есть смартфон, ноутбук или планшетный компьютер, то это значит, что вы постоянно носите с собой огромное количество данных. Ваши контакты, конфиденциальная переписка, личные документы и фотографии (многие из которых могут содержать ещё и конфиденциальные данные десятков, сотен и даже тысяч людей) – лишь небольшой пример того, какие данные могут содержаться на ваших устройствах. Из-за большого объема хранящихся данных, которые мы постоянно носим с собой, может быть весьма сложно обеспечить безопасность этой информации, особенно из-за возможности относительно лёгкого изъятия носителей информации.

    Ваши данные могут быть изъяты на границе, украдены на улице или из вашего дома и скопированы за считанные секунды. К сожалению, блокировка устройства паролями, ПИН-кодами или жестами может не защитить ваши данные, если само ваше устройство будет изъято. Злоумышленнику относительно легко будет обойти блокировки, потому что сама информация хранится в легко читаемой форме на носителе внутри устройства. Ему останется лишь получить прямой доступ к хранилищу и скопировать данные без указания какого-либо пароля.

    С учётом вышесказанного, вы можете существенно затруднить получение ваших конфиденциальных данных злоумышленниками, физически получившими доступ к вашему устройству. Далее мы расскажем о нескольких способах уберечь свои данные.

    Зашифруйте свои данные

    Если вы будете использовать шифрование, то злоумышленнику понадобится физически обладать вашим устройством и знать пароль для расшифровки данных. Таким образом, наиболее надёжным способом хранения данных будет полное шифрование всего хранилища данных вашего устройства, а не нескольких избранных папок. Большинство смартфонов и компьютеров предлагают опцию полного шифрования диска.

    Для смартфонов и планшетных компьютеров:

    • На новых устройствах Android предлагает применить полное шифрование хранилища данных при первом запуске. На старых устройствах включить эту функцию можно в разделе «Security».
    • На устройствах Apple (например, iPhone или iPad) эта функция называется «Data Protection». Включить ее можно, установив пароль.

    На персональных компьютерах:

    • Apple предлагает встроенную в macOS функцию полного шифрования диска под названием FileVault.
    • Дистрибутивы Linux обычно предлагают включить полное шифрование диска при установке ОС.
    • Версии Windows, начиная с Vista и новее, включают в себя функцию шифрования под названием BitLocker.

    Программный код BitLocker закрыт и находится под защитой патента, что усложняет независимым экспертам работу по оценке его надёжности. Использование BitLocker предполагает доверие компании Microsoft в том, что она предоставляет надёжную систему хранения зашифрованных данных без каких-либо уязвимостей. С другой стороны, если вы и так используете Windows, то вы уже доверились компании Microsoft в той же степени. Если вы обеспокоены возможностью слежки за вами благодаря осведомлённости злоумышленников о каких-либо уязвимостях Windows или BitLocker, то следует рассмотреть возможность использования операционной системы с открытым исходным кодом (GNU/Linux или BSD). Мы рекомендуем использовать одну из специализированных ОС с усиленной защитой против атак, например, Tails или Qubes OS. В качестве альтернативы вы можете установить отдельно программу для полного шифрования диска под названием Veracrypt.

    ВАЖНО: вне зависимости от названия шифрование хорошо лишь настолько, насколько надёжен ваш пароль. Если злоумышленник завладеет вашим устройством, у него будет достаточно времени на подбор вашего пароля. Эффективным способом создания надёжного и запоминающегося пароля является использование игральной кости и списка слов для случайного выбора парольной фразы. Парольная фраза является более длинным паролем для совершенствования уровня безопасности. Для шифрования диска мы рекомендуем использовать парольную фразу, состоящую минимум из шести слов. Дополнительную информацию вы можете получить в нашем Руководстве по созданию надёжных паролей.

    Мы не настолько наивны и понимаем, что для вас может быть сложно запомнить и вводить длинные парольные фразы. Поэтому важно помнить, что шифрование поможет предотвратить лишь случайный неавторизованный доступ к данным. По-настоящему конфиденциальные данные должны храниться в физически недоступном для злоумышленников месте или на гораздо более защищённом устройстве.

    Создайте защищённое устройство

    Постоянно поддерживать безопасность данных может быть утомительно. В лучшем случае вам нужно будет сменить пароли, привычки и, возможно, программное обеспечение на вашем компьютере или устройстве. В худшем же случае придётся постоянно задумываться о возможной утечке конфиденциальной информации или использовании небезопасных методов хранения данных. Даже если вам известно о проблемах, вы, возможно, не сможете ничего исправить из-за того, что ваши корреспонденты не пользуются безопасными способами передачи и хранения данных. Например, коллеги могут отправить вам письмо и попросить открыть вложение, несмотря на то, что вам известно о возможной попытке злоумышленников прислать вам вредоносное приложение под видом безопасного вложения от имени ваших коллег.

    Так каково же решение данной проблемы? Рассмотрите возможность отдельного хранения ценных данных и средств связи на более защищённом устройстве. Вы можете использовать безопасное устройство для хранения первичных копий конфиденциальных данных. Используйте это устройство только в случае острой необходимости при обязательном соблюдении особых мер предосторожности. Если вам понадобится открыть вложение электронной почты, или использовать приложение, которому вы не доверяете полностью, то сделайте это на другом устройстве.

    Дополнительный, безопасный компьютер не обязательно должен быть дорог. Компьютер для редкого использования всего лишь нескольких программ не должен быть непременно новым или мощным. Вы можете приобрести старый нетбук, который будет в разы дешевле современных ноутбуков или телефонов. Преимущество покупки старого компьютера заключается в более высокой вероятности устойчивой работы безопасной ОС (например, Tails), чем на современных компьютерах. Некоторые общие рекомендации почти всегда верны. При покупке устройства или операционной системы необходимо скачивать актуальные обновления. Они зачастую исправляют в старом программном коде связанные с безопасностью ошибки, которые используют злоумышленники. Обратите внимание на то, что обновления (даже связанные с безопасностью) для некоторых старых операционных систем могут уже не выпускаться производителем.

    Что нужно сделать при настройке компьютера, чтобы от стал безопасным?

    1. Надёжно спрячьте это устройство и не обсуждайте ни с кем его местонахождение. Храните его, например, в закрытом шкафу – так вы сможете понять, пытался ли кто-нибудь получить доступ к устройству.
    2. Зашифруйте жёсткий диск компьютера используя надёжный пароль. В этом случае, даже если компьютер выкрадут, данные без пароля прочесть не удастся.
    3. Установите операционную систему, специально настроенную на обеспечение высшей степени конфиденциальности и безопасности данных (например, Tails). Возможно, вы не сможете или не захотите использовать в повседневной работе операционную систему, основанную на открытом исходном коде. Но для хранения данных на безопасном компьютере, а также для отправки и получения конфиденциальных сообщений Tails идеально подойдет с его настройками по умолчанию, обеспечивающими высокую степень безопасности.
    4. Устройство не должно быть подключено к сети интернет. Неудивительно, что лучшим способом предотвратить атаки из интернета и слежку в сети будет полный отказ от подключения устройства к сети. Следует убедиться в отсутствии связи с локальной сетью (беспроводной и проводной) и копировать файлы, используя исключительно физические носители: DVD-диски или USB-накопители. В сетевой безопасности есть такое понятие как «воздушный зазор» между компьютером и остальным миром. Несмотря на то, что этот способ защиты является экстремальным, вы, возможно, используете его при желании защитить данные, к которым вам лишь изредка нужен доступ, но которые ни в коем случае нельзя потерять (ключ шифрования, список паролей или копия конфиденциальных данных, переданных вам на хранение). В большинстве случаев вам, вполне вероятно, хватит и USB накопителя вместо целого компьютера. Зашифрованный и надёжно спрятанный накопитель почти настолько же полезен (или же бесполезен) как и полноценный компьютер, отключенный от сети интернет.
    5. Не пользуйтесь своими обычными учётными записями. Если вы подключаете свое безопасное устройство к сети интернет, создайте отдельные учетные записи электронной почты или интернет-сервисов для использования исключительно на этом устройстве и используйте Tor (Руководство по использованию Tor для Linux, macOS и Windows) для сокрытия вашего IP-адреса от этих интернет-сервисов. Если кто-либо захочет определить вашу личность с помощью вредоносного приложения или перехватить вашу корреспонденцию, именно использование отдельных учётных записей и Tor не позволит связать вас с данным устройством, с которого вы вышли в сеть интернет.

    Владение единственным безопасным устройством, содержащим важную конфиденциальную информацию, может помочь защитить её от злоумышленников, но при этом создаст очевидную для них цель. Также при уничтожении устройства присутствует риск утраты информации, существующей в единственном экземпляре. Если злоумышленник выиграет от потери вами данных, не храните их в одном месте, вне зависимости от степени его надёжности. Зашифруйте копию и храните её в другом месте.

    Вариацией идеи о существовании безопасного устройства станет владение незащищённым устройством, которым вы будете пользоваться лишь в опасных местах, или при проведении рискованных операций. Многие журналисты и активисты, например, в дорогу берут с собой обычный ноутбук. Для минимизации ущерба при его конфискации или осмотре на этом ноутбуке нет никаких документов, контактной информации или сообщений. Вы также можете применить данную стратегию для мобильных телефонов. Если вы обычно пользуетесь смартфоном, купите дешевый одноразовый телефон для поддержания связи в поездке.

    Последнее обновление: 
    12-11-2019
  • Что необходимо иметь в виду при пересечении границы США

    Планируете в ближайшее время пересечь границу США? Учтите: правительство традиционно контролирует, что путешественники ввозят в страну. Вас могут без ордера обыскать на границе, в том числе по прибытии в международный аэропорт. В отношении лиц, покидающих США, тоже есть похожие законы, но обыск не осуществляется повсеместно.

    Подробнее об этом рассказано в руководстве EFF «Обеспечение цифровой конфиденциальности на границе США: защита данных на ваших устройствах».

    Несколько вещей, о которых нужно помнить при пересечении границы США:

    Пограничники могут запросить доступ к вашим цифровым данным. Примите во внимание факторы вашей личной оценки рисков. Ваш статус иммигранта, предыдущие посещения стран, конфиденциальность данных на ваших устройствах и другие факторы, способные повлиять на ваш выбор.

    Имейте в виду, что необычные меры предосторожности могут навести на вас подозрение со стороны пограничников.

    • Создайте резервную копию данных всех ваших устройств. Это пригодится, если некоторые из ваших устройств будут изъяты. Вы можете воспользоваться услугами онлайн сервиса либо записать резервные копии на внешний жесткий диск. Мы не рекомендуем одновременно брать с собой ноутбук и жесткий диск с резервной копией.
    • Сократите до минимума количество информации на ваших устройствах при пересечении границы. Рассмотрите возможность путешествия с «чистым» ноутбуком. Имейте в виду, что обычное удаление файлов в корзину на самом деле не удаляет их с устройства. Убедитесь в том, что вы надёжным способом удалили необходимые файлы. Также рассмотрите возможность приобретения нового временного телефона для поездки, а свой обычный телефон оставьте дома. Вы можете переставить свою SIM карту или получить новый номер по прибытию в страну назначения.
    • Зашифруйте данные на своих устройствах. Мы рекомендуем применить полное шифрование накопителя на ваших устройствах (ноутбуки, мобильные телефоны и прочее), а также использовать надёжные парольные фразы.
    • Вы не обязаны предоставлять пароль по требованию пограничника. Только судья может принудить вас к раскрытию подобной информации. Однако отказ в предоставлении пароля не окажется без последствий: у граждан США устройство может быть изъято, а его владелец может быть задержан на несколько часов, в то время как путешественнику, не обладающему паспортом США, может быть отказано в пересечении границы.
    • Отключите питание устройства перед прибытием на границу во избежание высокотехнологичных атак злоумышленников.
    • Не полагайтесь на разблокировку по отпечатку пальца или другие биометрические способы – они не настолько надёжны как пароль.
    • Пограничники смогут получить доступ к вашему облачному контенту (и, естественно, всем файлам, хранящимся непосредственно на устройстве) через установленные приложения и браузеры. Постарайтесь выйти из всех аккаунтов, удалить все сохранённые логины и пароли, а также приложения с конфиденциальными данными.
    • При общении с пограничниками необходимо придерживаться трёх правил: будьте вежливы, не лгите, не препятствуйте пограничному досмотру. Пограничники имеют право физического осмотра ваших устройств (например, для поиска наркотиков в батарейном отсеке ноутбука).

    Не уверены, что запомните всё это? Обратите внимание на карманное руководство EFF по пограничному досмотру, разработанное специально для распечатки. Его можно сложить и хранить в кармане во время путешествия.

     

     

    Последнее обновление: 
    29-10-2018
Next:
JavaScript license information