Сигурност и анонимност в Интернет. Следене чрез мрежата.

Запазването на пълна анонимност в мрежата е практически невъзможно. Можем само да се опитваме да ограничаваме този процес на профилиране. За по-изчерпателна информация ще са ви нужни много проучвания извън описаното в сайта, което само ще докосне нещата.

1. Анонимност в мрежата.

Напоследък хората са принудени да се откажат от личните си тайни в замяна на предлаганите от компаниите услуги в мрежата. Дори има призиви да го приемем като даденост и че ако нямаме какво да крием, не сме престъпници и не ни засяга, защото сме щели да попаднем под радара на наблюдението. Но това е необмислено решение. Личните данни могат да бъдат използвани за изнудване и компрометиране и на добри хора. Защитават се медицински данни, политически възгледи (особено в репресивни режими), анонимни сигнали за корупция или за физическо малтретиране. Защитават се и шпионски дейности от разузнавания, също и журналистически разследвания. Пробиви в сигурността на сървъри, които уж защитават личната ви информация, водят до огромни течове на данни непрекъснато. Фирми разработват шпионско оборудване, което някои от тях продават без никаква политика за етика на деспотични режими по цял свят, с което вероятно стават и съучастници в множество престъпления, без да им се търси отговорност.

Обект на следенето чрез мрежата могат да бъдат трафични данни, както и проникване в чужди компютри и мрежи и извличане на локални данни. Към това се прибавят все повече обществени камери, анализи на разплащания с кредитни/дебитни карти, регистрации в хотели, летища, гранични пунктове. А списъка ще нараства с „Интернет на нещата“.

2. Кой ни наблюдава?

Наблюдения се извършват непрекъснато от правоохранителни органи, от агенции за национална сигурност, работодатели следят за защита на интересите си на работните места, разпространители на реклами профилират клиенти. Доставчици на услуги като Гугъл, Фейсбук, Майкрософт, Епъл и много други събират данни за клиентите си и я продават с цел рекламиране или за нуждите на държавни агенции, с които имат договори. Интернет провайдъри имат собствени интереси да анализират трафика си, както и законови задължения за запазване на логове и предоставяне на достъп в реално време до трафика при поискване от органите на реда. Престъпленията в мрежата също са добили слава – кражби на пари, шпионаж, изнудване и искане за откуп, течове и продаване на лични данни, използване на хакнати компютри за атаки, кражби, криптодобив и други.

Чували сме въпроса – „Можем ли да се доверим на управляващите“. Какви мръсни тайни крият? Знаем за скандалите с поголовни подслушвания на чужди политици от САЩ, за делата на техните посолства в чужбина, за водени търговски войни и защита на интереси. Има данни за подслушвания на политици и дори разследващи журналисти и правозащитни организации, извършвани от много „цивилизовани“ държави в лицето на техните държавни органи. Често се водят „политики“ спрямо чужди държави, а не се почитат етиката и правата на хората в тях. Управляващата класа в повечето държави идва от богати прослойки, които имат ресурса да поемат властта и да се финансират. Спорно е какви интереси ще защитават. Друга група откровено репресивни режими достигат до крайности в държавите си и жителите им губят дори живота си за проявите си в мрежата. Големите държави имат най-голям ресурс в шпионирането. Съществуват договорености за обмен на данни и коопериране между държавите, като основния им принцип е колкото дадеш, толкова получаваш.

3. Видове събирана информация.

Списъка е само ориентировъчен, не изчерпателен.

– Идентифицираща като: Имена, адрес, телефон, ЕГН, снимки на лични документи и на вас самите, възраст и пол. Някои услуги изискват легитимация – като пазаруването онлайн на стоки и услуги.

– финансова и здравна информация – като дебитни/кредитни карти, финансови операции и активи, киптовалути и портфейли, финансови брокери.

– Онлайн навици – посещавани от вас сайтове, търсения в търсачки, кога го правите, какви стоки си купувате, посещавани форуми и социални мрежи, използване на комуникационни програми и други – цели рекламиране на продукти, анализ на мрежова инфраструктура, профилиране, шпиониране.

– местоположение – за мобилни устройства се събира история на местоположенията ви. Лесно се откриват данни като местоживеене, месторабота, пътешествия, лични интереси, контакти с други хора.

– следене на файлообменни мрежи от заинтересувани страни за сваляне на защитени с авторки права продукти – от кои IP адреси се извършва, има ли сървър/тракер, изискване на данни за потребители от ISP и т.н.

– за защита на корпоративни интереси – следи се дали оползотворявате работното си време, да не навредите на репутацията на фирмата, да не се изнасят фирмени тайни и да не шпионирате.

Следене от различни органи на властта:

– Идентифициране на използвани имейли – следи се какви пощи имате, кога се логвате в тях, като пращате писмо, като получите, има ли прикачени файлове и техния обем, адресите на подател и получател. Пощите по начало са незащитена услуга и сканирането на самото съдържание е улеснено.

– Идентифициране и следене на сесии на комуникационни програми – интерес представляват списъци с контакти, данни за текстови съобщения, видео и аудио връзки, между кои, времево маркиране за начало и продължителност. Възможно е и следене на съдържанието, ако сте предизвикали достатъчен интерес.

– следене на уеб трафика ви с помощта на ISP;

4. Методи за шпиониране и компрометиране на сигурността.

Предоставени са някои примери за пълнота, без да се навлиза в подробности.

– чрез „задни вратични“ и зловреден софтуер на вашия компютър – прониква се в потребителската машина и се инсталират зловредни програми: Най-често използвани методи напоследък са чрез заблуждаващи имейли с прикрепен зловреден код; Понякога дори чрез физически достъп до машината или мобилно устройство; Чрез измамен сайт с адрес, близък до друг популярен сайт, който имитира оригинала – типично използван за кражба на банкови сметки; Чрез пиратски копия на популярен платен софтуер с вграден в него зловреден код (в много видеоигри), или предлагане на отключване на такъв чрез изтегляне на зловреден код; Тези методи могат да превърнат и смартфона ви в шпионин дори чрез звуко и видео наблюдение; Чрез инжектиране на инфектиран софтуер, когато теглите популярен такъв от Интернет. Извършва се от държавни органи, които подменят трафика ви чрез инсталирано оборудване при вашия доставчик на Интернет. За последното има данни за използването му в България с договори с фирма Trovicor и софтуера им FinSpy (https://wikileaks.org/spyfiles3); Чрез дупки в сигурността, които не са били запушени с ъпдейт; Чрез маскирани файове от двойнствен тип – те се маскират като безопасни файлове за браузъра като картинки, документи и други типове „неизпълними файлове“, но също предсталяват изпълними скриптове за съответните интерпретатори, ако браузърът позволи да бъдат изпълнени от кода на зловредна уеб страница; Чрез добавяне на код, най-често на Java, след края на файл .MSI ъпдейт за „Windows“. Последния разчита някой да стартира/кликне/ върху файла, за да се зарази компютъра. Засича се от антивируси; И други.

– чрез следене на трафика в мрежата – използват се специфични технологии за следене, което изисква и инфраструктура и подходяща свързаност. Самите интернет доставчици са задължени да предоставят на властите такива услуги. Трафичните логове за всички конекции се събират и пазят с години. За да се декриптира съдържанието на криптиран уеб трафик (SSL кодиран с прословутото в адреса https://), е нужно разрешение от хостинга на уеб сървъра. Допълнително трафика може да се следи в реално време от службите за избрани/интересни потребители. Също така с цел идентифициране на заплахи се използва следене и анализ на почти целия трафик. Извършва се автоматично от специални софтуери. Метода обикновено се нарича „изследване в детайли на трафичните пакети“. За тази цел се инсталира оборудване в някои големи възли в Интернет или трафика се дублира и пренасочва към специализирани шпионски централи. (Например много комуникации минават и физически през САЩ, защото било „по-евтино“ а не по кратко.) Така могат да изследват, откриват подозрителен трафик, да изпращат аларми, да записват, и дори да блокират трафик, ако са монтирани като релета. Последното се използва от китайските цензуриращи системи. Такива системи се използват масово в много репресивни режими. Подобни анализиращи в малки мащаби системи имат и доставчиците на Интернет. Те могат да анализират трафика за собствени нужди, да филтрират понякога или забавят файлообменните мрежи, дори понякога продават данни за навиците на клиентите си на рекламодатели. Също така някои се опитват да изкарват приходи от допълнителни услуги, които биват ефективно блокирани или разрешавани по този метод. Полезна функция е възможността да се идентифицират и блокират някои пробиви в сигурността и злонамерени атаки към мрежата ви от вашия доставчик на Интернет. Някои фирми също използват подобни системи в корпоративните си мрежи.

– атаки тип „посредника“ – шпионина се намесва в комуникациите като междинно реле и всичкия мрежов трафик минава през него. Той има възможност да подслушва и променя информация. Друг пример за това са незаключени шпионски Wi-Fi мрежи, пуснати от някой хакер край вас или агенция. Метода се използва и масово в наблюдение и следене на мобилни мрежи от държавни служби чрез специални мобилни устройства (като Stingray).

– атака от „другия край“ – когато се подмени уеб сървър физически или се прихване трафика и замени от друг компютър с цел шпиониране, хващане на престъпник или пък кражба на банкови сметки.

– DNS атака – когато получите грешен IP адрес, който води към друг сървър, но риска е малък това да се случи. В момента се разработват по-сигурни протоколи като DNSSEC.

– помощни и специфични техники с подслушване: на DNS заявки, RTC заявки, времеви корелации на трафика от различни шпионирани точки. Инсталиране на специален софтуер и прилежащи машини за следене на специфични инкогнито мрежи и услуги (като ТОР). Имаше такъв случай в Иран с инсталиране на шпионски изходящи ТОР релета в страната.

– събиране на данни за проведени разговори, звукови и видео връзки или текстови – извършва се от държавни органи.

– следене на социални мрежи – големите такива имат договори за сътрудничество с властите или са принудени да го правят, например китайските.

– следене на електронни пощи – същото, съдържанието на писмата се претърсва и оценява автоматично, освен ако не е обект на оперативно следене. Съдържанието на пощите е видимо за оператора на имейла, освен ако не е някоя криптирана услуга.

– следене на местоположение – през мобилни мрежи (водят се записи от телефонните компании (понякога и от агенциите) към кои клетки на мобилния оператор и кога сте били свързани, възможна е употреба и на Stingray в екстремни случаи), чрез софтуер на самото устройство, докато браузвате мрежата, по безжични мрежи (като следене по MAC адрес или докато търсите да се свържете с Wi-Fi, се издирват за обхват запаметените от вас мрежи в устройството ви), чрез следене на сателитни връзки, чрез лични карти, паспорти и други идентифициращи документи при регистрация (има например данни за докладване на всички регистрации от софтуера, инсталирван в хотели), разпознаване табели на автомобили от камери и изкуствен интелект, банкови разплащания и други;

– биометрично следене и профилиране – лицево (вече е в Китай) – правят се такива мобилни скенери и за полицията, гласово разпознаване, отпечатъци, разпознаване на емоции (разработва се).

– следене на електронни разплащания – обикновени и с криптовалута.

– следене чрез партньори, предлагащи услуги в мрежата (най-лесния и сигурен метод) – известно е че най-големите играчи в Интернет си партнират с органите на реда, без изключения (споменават се например Майкрософт, Гугъл, Епъл, Фейсбук, Туитър, Ютуб, Yahoo, HotMail и други). Има и по-малки играчи сред тях и вероятно неизвестни такива. Те са защитени дори от закон в щатите от съдебно преследване.

– следене чрез мобилен идентификатор за рекламодатели – всяко мобилно устройство го има. Представлява софтуерен идентификатор на устройството, което уж събира личните ви данни за рекламни цели. Всяка програма има достъп до него, тоест могат да ви свържат всички данни заедно, ако се кооперират.

– следене на GSM мрежи – мобилните мрежи са изключително уязвими на атаки. За мрежите 2G отдавна съществуват преносими устройства, които могат да следят масово всички мобилни устройства в даден район, да извличат идентификационни данни за тях, да подслушват обаждания, SMS и интернет трафик. 3G също е незащитена. Тя използва например отдавна известна слабост, наречена SS7 и използвана и от 2G, която позволява лесно проследяване на телефони по номера от всяка точка по света. Също така позволява да се събират идентификационни данни за телефони, да се прихващат и подслушват разговори и SMS (така хакерите подслушват секретните кодове), дори може да се блокират телефони в мобилните мрежи и да се източват батериите им. Други предимно хакерски атаки са кражба на предплатени услуги или прехвърляне на плащания към чужда сметка или дори избягване на системата за разплащане за сметка на оператора. Мобилните оператори са изградили защити в мрежите си, които успяват да блокират някои атаки, но не и на 100%. 4G мрежата заменя SS7 протокола с „Diametar“, който има сходни проблеми и слабости. Сега новите 5G мрежи вече прохождат. Първите от тях се изграждат и надграждат предимно на базата на 4G, като наследяват техните слабости. Изградените самостоятелни решения от мобилните оператори за 5G са малко по-сигурни и за в бъдеще могат да станат и по-надеждни, но за в близко бъдеще ще притежават почти същите слабости.

– безжични мрежи – атакуват се предимно чрез атаки „посредника“ и подслушване. Устройствата, които търсят WiFi мрежа за свързване, непрекъснато излъчват информация за запаметените в тях мрежи, което може да ги издаде.

– сателитни телефони – възможно е да се подслушват от голямо разстояние, както и да бъде определено местоположението на телефона.

– кражби на идентичност – възможни са различни варианти: присвояване на чужда SIM карта и потвърждаване на фалшива идентичност чрез нея и последваща кражба на акаунти и крипто портфейли; Използване на технологии „deepfake“ за заблуда на отсрещната страна; Кражби на данни/течове на лични данни, които са използвани например за присвояване на пари в САЩ чрез фалшиви заявки за помощи за безработни в ковид кризата.