Ларенто Марлес – Как стать невидимым и покорить DarkNet (Часть 1) (страница 7)
Мышление Zero Trust – это путь воина. Это постоянная бдительность. Вы не можете расслабиться и снять доспехи даже дома, потому что ваш "умный" телевизор может записывать ваш разговор. Это кажется паранойей только тем, кто не читал патенты этих устройств. Для вас это – знание ландшафта поля боя. И на этом поле боя выигрывает не тот, у кого мощнее процессор, а тот, у кого крепче нервы и холоднее рассудок. Тот, кто не верит улыбкам. Тот, кто проверяет каждый шаг. Тот, кто понимает, что в цифровом мире единственным гарантом вашей безопасности являетесь вы сами, и никто больше.
Примите эту реальность. Вдохните её холодный, отрезвляющий воздух. Почувствуйте, как уходит страх неопределенности и приходит спокойная, расчетливая уверенность хищника, который знает свою территорию. Вы больше не овца, которую ведут на стрижку. Вы – призрак. А призрака нельзя обмануть, потому что он никому не верит. Он смотрит сквозь маски. Он видит коды. Он видит суть. И именно это делает его неуязвимым. Добро пожаловать в реальный мир, где доверие – это роскошь, которую мы больше не можем себе позволить, но взамен мы получаем нечто более ценное – абсолютный контроль над своей судьбой.
Глава 4: Фундамент безопасности: Выбор операционной системы
Представьте, что вы решили построить самый надежный бункер в мире. Вы потратили миллионы на бетонные стены метровой толщины, установили бронированные двери, способные выдержать ядерный удар, закупили системы фильтрации воздуха и запаслись провизией на годы вперед. Вы чувствуете себя в полной безопасности. Но есть одна деталь, о которой вы не знаете: фундамент вашего бункера залит на зыбучих песках, а архитектор, проектировавший здание, тайно вмонтировал в каждую стену прозрачные панели и передал дубликаты ключей от всех дверей вашим злейшим врагам. Как бы крепко вы ни запирали замки, как бы тщательно ни проверяли периметр, вы обречены. В любой момент, когда это будет выгодно архитектору, ваш бункер превратится в ловушку. В мире цифровой безопасности этот бункер – ваши попытки использовать шифрование и анонимные сети, а гнилой фундамент – это операционная система, установленная на вашем компьютере.
Мы подходим к одному из самых болезненных и трудных этапов вашей трансформации. Вам придется отказаться от привычного. Вам придется признать, что удобство, к которому вы привыкли с детства – яркие иконки, плавные анимации, автоматическая синхронизация всего со всем – это не забота о вас. Это золотая клетка. Операционные системы Windows и macOS, на которых работает подавляющее большинство компьютеров в мире, созданы не для того, чтобы защищать ваши секреты. Они созданы для того, чтобы делать вас прозрачными, управляемыми и удобными для монетизации. Это звучит как теория заговора, но давайте посмотрим правде в глаза, опираясь на факты и логику, а не на эмоции.
Когда вы покупаете компьютер с предустановленной Windows, вы, по сути, подписываете контракт, в котором соглашаетесь поселить в своем доме шпиона. Этот шпион вежлив, услужлив и знает кучу анекдотов, но каждую ночь, когда вы засыпаете, он открывает дверь и впускает своих хозяев, чтобы те порылись в вашем белье. Это называется «телеметрия». Красивое слово, за которым скрывается тотальный сбор данных о состоянии вашей системы. Корпорация утверждает, что это нужно для «улучшения качества продукта» и «исправления ошибок». Но в этот поток данных попадает всё: какие программы вы открываете, сколько времени в них проводите, какие сайты посещаете, какие тексты набираете на клавиатуре (да, кейлоггеры часто встроены в механизмы предиктивного ввода), и даже образцы вашего голоса.
Психологически это очень трудно принять. Мы привыкли считать компьютер своей собственностью. «Я купил его за свои деньги, он стоит на моем столе, значит, он мой». Это величайшая иллюзия эпохи лицензионного соглашения. Вы купили железо – пластик, стекло и кремний. Но мозги этого железа вам не принадлежат. Вы лишь арендатор, которому разрешили пожить в цифровой квартире при условии, что вы не будете менять замки и завешивать окна. Попробуйте удалить встроенный браузер или отключить обновления в современной Windows. Система будет сопротивляться. Она будет восстанавливать удаленные файлы, включать отключенные службы, пугать вас уведомлениями об опасности. Она ведет себя как оккупант, подавляющий бунт на захваченной территории. Она лучше вас знает, что ей нужно. Разве так ведет себя инструмент, который служит хозяину? Нет. Так ведет себя хозяин, который дрессирует пользователя.
С продукцией Apple ситуация еще более коварная. Там клетка не просто золотая, она инкрустирована бриллиантами. Экосистема Apple построена на идеальном удобстве и тотальной закрытости. «Огороженный сад» – так они это называют. В этом саду красиво, нет сорняков (вирусов), всегда светит солнце. Но стены этого сада так высоки, что вы не видите, что происходит снаружи. Вы не контролируете процессы. Вы не знаете, что именно ваш MacBook отправляет на серверы в Купертино, когда индексирует ваши фотографии для «умного поиска». Вы доверяете бренду. А доверие, как мы выяснили в прошлой главе, – это уязвимость. Apple позиционирует себя как защитника приватности, и по сравнению с конкурентами они действительно делают больше. Но это защита от мелких воришек, а не от самой системы. У спецслужб есть инструменты для взлома любой закрытой проприетарной системы, потому что закрытый код – это черный ящик. Вы не можете проверить, нет ли там «бэкдора» – черного входа для "своих". Вы можете только верить маркетинговым лозунгам. А вера – плохой фундамент для безопасности.
Поэтому первое правило «Цифрового призрака»: никаких проприетарных операционных систем для работы в DarkNet. Если вы запустите Tor Browser на Windows, вы будете похожи на человека, который надел маску, но забыл надеть штаны. Система сама сдаст вас. Она может сохранить временные файлы, сделать скриншот экрана для буфера обмена, отправить отчет об ошибке с фрагментами оперативной памяти, где в этот момент лежали ваши ключи шифрования. Вы не можете построить приватность на враждебной территории. Нам нужен новый фундамент. Нам нужен Linux.
Переход на Linux – это психологический барьер. У многих это слово ассоциируется с бородатыми программистами в свитерах, черными экранами с зелеными буквами и бесконечной болью настройки. Да, десять лет назад так и было. Но сегодня Linux – это свобода. Это открытый исходный код. Это значит, что тысячи независимых экспертов по всему миру могут заглянуть под капот системы и проверить каждую шестеренку. Там не спрячешь жучка, потому что стены прозрачны для инженера. Это система, которая принадлежит сообществу, а не корпорации. Она не служит акционерам. Она служит вам.
Но обычного Linux нам недостаточно. Для настоящей анонимности и работы в агрессивной среде DarkNet нам нужны специализированные дистрибутивы, созданные параноиками для параноиков. Давайте познакомимся с тремя китами вашей будущей безопасности: Tails, Whonix и Qubes OS. Выбор между ними зависит от вашей модели угроз и уровня подготовки, но каждый из них – это шедевр архитектуры безопасности.
Начнем с Tails (The Amnesic Incognito Live System). Это, пожалуй, самый известный инструмент, которым пользовался Эдвард Сноуден. Представьте себе систему-призрак. У нее нет тела. Она живет на маленькой USB-флешке. Вы вставляете флешку в любой компьютер – свой, рабочий, библиотечный, в интернет-кафе – загружаетесь с нее, и попадаете в свой защищенный мир. В этой системе весь трафик принудительно пускается через сеть Tor. Если какая-то программа попытается выйти в интернет напрямую, Tails заблокирует её и свернет шею этому соединению. Но главная фишка Tails – это амнезия. Эта система ничего не помнит. Как только вы вытаскиваете флешку, оперативная память компьютера очищается. Все файлы, которые вы создали, все страницы, которые вы открыли, все пароли, которые вы ввели – всё исчезает без следа.
Психологически работа в Tails дает невероятное чувство облегчения. Это как писать письмо на песке во время прилива. Вы знаете, что через минуту волна смоет всё, и никто, даже самый гениальный криминалист, не сможет восстановить текст. Вы не оставляете цифровых отпечатков на жестком диске компьютера. Это идеальный инструмент для "набегов" в DarkNet. Зашел, сделал дело, вышел, исчез. Если к вам врываются в квартиру, вам достаточно просто выдернуть флешку из порта. Всё. Улики уничтожены самим фактом выключения. Компьютер превращается в тыкву, в обычную железку с Windows, на которой нет ничего запрещенного. Это дает вам право на "правдоподобное отрицание". "Я не знаю, о чем вы говорите, офицер. Я играю в игры на этом компьютере, вот посмотрите".
Но у Tails есть свои ограничения. Она не очень удобна для постоянной работы, хранения больших архивов данных или настройки сложных серверов. Для тех, кто хочет построить цифровую крепость для долгой осады, существует Whonix. Если Tails – это кочевник, то Whonix – это бункер с системой шлюзования. Архитектура Whonix гениальна в своей паранойе. Она состоит из двух частей, двух виртуальных машин, которые работают одновременно. Первая называется "Шлюз" (Gateway), вторая – "Рабочая станция" (Workstation).