Безопасное общение в сети — секреты Эдварда Сноудена.

Когда вы берете в руки телефон и совершаете звонок, отправляете SMS, электронное письмо, сообщение в Facebook или Google Hangouts, другие люди могут отследить, что именно вы говорите, с кем ведете беседу и где находитесь. Эта личная информация может быть доступна не только поставщику услуг, который выступает в роли посредника в вашем разговоре, но и телекоммуникационным компаниям, предоставляющим услуги доступа в Интернет, разведывательным службам и правоохранительным органам и даже нескольким подросткам, которые могут отследить ваши действия в сети Wi-Fi с помощью приложения Wireshark.


Однако если вы примите нужные меры для защиты своей информации, то сможете передавать секретные и анонимные онлайн-сообщения. В этой статье я подробно расскажу о том, как это сделать. Мы детально рассмотрим методы, которыми два с половиной года назад воспользовался информатор и экс-сотрудник АНБ Эдвард Сноуден, для того чтобы связаться со мной. Другими словами, я покажу, как создать анонимную учетную запись для онлайн-переписки и обмениваться сообщениями с помощью протокола шифрования под названием Off-the-Record Messaging, или OTR.

Если вы не хотите читать всю статью, можете сразу перейти к разделу, где поэтапно описано, как создать учетную запись на платформах Mac OS X, Windows, Linux и Android. Когда же у вас появится достаточно времени, вернитесь к началу и ознакомьтесь с важными замечаниями, которые идут до этих разделов.

Во-первых, нужно убедиться, что вы используете именно шифрование между конечными пользователями [англ. end-to-end encryption]. В этом случае сообщение будет шифроваться на одном конце – скажем, на смартфоне – и расшифровываться на другом – например, на ноутбуке. Никто, включая вашего интернет-провайдера, не сможет расшифровать ваше сообщение. Сравните этот тип шифрования с другим типом, когда вы устанавливаете связь через своего провайдера, к примеру, по HTTPS-соединению. HTTPS защитит ваше сообщение от потенциальных шпионов в сети Wi-Fi вроде подростков с установленным Wireshark или от вашего поставщика услуг связи, но не сможет защитить сообщение от компании на другом конце вашего соединения – например, Google или Facebook – а также от правоохранительных органов и разведывательных служб, запрашивающих информацию у этих компаний.

Еще одно, не менее важное замечание заключается в необходимости защитить не только содержание вашей переписки, но и ее метаданные. Некоторые метаданные, например, кто с кем разговаривает, могут играть очень важную роль. Если кто-то собирается связаться с журналистом, то одного шифрования письма будет недостаточно, чтобы скрыть сам факт переписки с журналистом. Точно так же, если вы – несчастные влюбленные, пытающие связаться друг с другом и сохранить это втайне от своих враждующих семей, вам придется скрыть не только содержимое ваших любовных посланий, но и тот факт, что вы в принципе выходили на связь. Давайте кратко рассмотрим, как же это можно сделать

Сокрытие личности

Представьте, что Джульетта пытается выйти на связь с Ромео. Они оба знают, что если будут использовать телефон, почту, Skype или другие традиционные способы, то они не смогут скрыть от своих влиятельных семей факт того, что они контактировали. Весь фокус в том, чтобы скрыть скорее не то, что они общались, а то, что они – Ромео и Джульетта.

Джульетта и Ромео решили завести новые учетные записи для общения. Джульетта взяла себе псевдоним «Церера», а Ромео взял себе имя «Эрида». Теперь, когда Церера и Эрида могут обмениваться зашифрованными сообщениями, узнать, что под этими именами скрываются Джульетта и Ромео, будет гораздо сложнее. Если учетную запись Джульетты будут проверять на наличие связи с Ромео – а ее вспыльчивый двоюродный брат, мягко говоря, немного самонадеян – то никаких улик найдено не будет.

Конечно, недостаточно просто взять себе новое имя. На данном этапе все еще можно, а иногда даже довольно просто, выяснить, что под Церерой скрывается Джульетта, а под Эридой – Ромео.

Джульетта заходит в свою учетную запись под именем «Церера» с того же IP-адреса, который она использует и для других целей на своем компьютере (например, когда связывается с братом Лоренцо по e-mail). Если ее активность в Интернете отслеживается (а это, наверняка, так, потому что вся наша активность в Интернете отслеживается), сопоставить ряд фактов будет несложно. Если сервис вынужден передавать IP-адрес, с которого пользователь «Церера» выходит в Сеть, то его легко можно будет сопоставить с IP-адресом Джульетты. Та же проблема возникает и у Ромео.

У независимых сервисов вроде телекоммуникационных компаний и почтовых доменов есть доступ к частной информации о своих пользователях, и, согласно «доктрине третьего лица», эти пользователи «не могут ожидать сокрытия» такой информации. Этот принцип действует не только на тайных влюбленных: журналисты, которые могут получить ряд привилегий в соответствии с Первой поправкой Конституции США, должны внимательно следить за тем, кто отвечает за услуги их связи. В 2013 году Министерство Юстиции США получило данные о ряде телефонных звонков, сделанных журналистами Associated Press, в ходе расследования по делу об утечке информации. Многие новостные издания не имеют собственного почтового сервиса: New York Times и Wall Street Journal пользуются почтой Google, USA Today пользуется услугами Microsoft – поэтому Правительство США может запросить их данные. (Издание The Intercept пользуется собственным почтовым сервисом).

Анонимность

Для того, чтобы утаить свою частную переписку, Джульетта должна провести четкую границу между учетной записью Цереры и своей настоящей личностью. На сегодняшний день наиболее простым и безопасным способом является использование децентрализованной анонимной сети с открытым исходным кодом под названием Tor.

Tor предназначен для анонимного использования сети Интернет. Он представляет собой децентрализованную сеть произвольных «узлов» – компьютеров, которые передают и исполняют запросы в Интернете от имени других компьютеров. Tor позволяет вам оставаться анонимным, подключая вас к Интернету через серию таких узлов. Если хотя бы один из узлов был помещен в серию намеренно, то никто не сможет узнать, кто вы и чем занимаетесь: можно будет либо узнать ваш IP-адрес, не зная, чем вы занимаетесь в Сети, либо узнать, чем вы занимаетесь в Сети, и при этом не знать ваш IP-адрес. 

Большинство из тех, кто слышал о сети Tor, знают и об одноименном браузере, который можно использовать для анонимного просмотра веб-страниц. Но помимо этого, его программное обеспечение можно использовать анонимно и для других целей, включая обмен сообщениями и электронными письмами.

Если Ромео и Джульетта воспользуются сетью Tor, чтобы получить доступ к своим учетным записям Эриды и Цереры, и если они будут обмениваться сообщениями с шифрованием по протоколу OTR, то они, наконец, смогут организовать личную онлайн-переписку независимо от того, будут за ними следить или нет. 

Ромео и Джульетта втайне обмениваются зашифрованными сообщениями с анонимных учетных записей 

Хакеры окружают нас со всех сторон

Теперь, когда Ромео и Джульетта создали новые анонимные учетные записи в сети Tor, давайте протестируем все части нашей системы на наличие недостатков.

Со стороны Джульетты: злоумышленник, отслеживающий интернет-трафик Джульетты, сможет увидеть, что ее трафик частично проходит через Tor, но не сможет понять, для чего Джульетта его использует. Если хакеры начнут проверять, кому Джульетта пишет электронные письма, с кем она связывается по Skype, кому звонит и кому отправляет сообщения, то признаков ее связи с Ромео обнаружено не будет. (Конечно, использование сети Tor само по себе может вызвать подозрения. Именно поэтому The Intercept для сохранения анонимности рекомендует осуществлять со своего персонального компьютера сетевое подключение, никак не связанное с организацией-поставщиком услуг. Другими словами, чтобы обезопасить себя, Джульетта могла бы выйти в Интернет из кафе Starbucks или публичной библиотеки).

[ad name=»Responbl»]

Со стороны Ромео: злоумышленник, отслеживающий интернет-трафик Ромео, сможет увидеть, что его трафик частично проходит через Tor. Если этот человек просмотрит всю почту, звонки, сообщения, а также активность Ромео в Skype, то Джульетту он найти не сможет.

Со стороны чат-сервера: служба обмена сообщениями сама может отследить, что некто с IP-адресом в сети Tor создал пользователя «Церера», некто с IP-адресом в сети Tor создал пользователя «Эрида», и оба этих пользователя обмениваются друг с другом зашифрованными сообщениями. Нельзя узнать, что Церера – это на самом деле Джульетта или что Эрида – это на самом деле Ромео, так как их IP-адреса скрывает Tor. Также невозможно узнать, о чем Церера и Эрида говорят между собой, потому что их сообщения зашифрованы при помощи OTR. Эти учетные записи могли бы с такой же легкостью принадлежать информатору и журналисту или правозащитнику и его адвокату, а не двум влюбленным, обменивающимся стихами.

Даже после принятия этих мер остается небольшая доля метаданных, которая может просочиться, если вы будете действовать неосторожно. Вот, о чем нужно помнить:

  • Обязательно используйте Tor, когда создаете учетную запись для обмена сообщениями, а не только когда вы ведете переписку.
  • Никогда не заходите в свою учетную запись, если вы не находитесь в сети Tor.
  • Убедитесь, что ваш логин не раскроет вашу настоящую личность: например, не используйте логин, которым вы уже когда-то пользовались. Вместо этого можно взять случайное имя, которое не имеет к вам никакого отношения. Зачастую многие полагают, что анонимная учетная запись должна стать вашим «вторым я». Эти люди придумывают крутой логин, а затем привязываются к нему. Однако лучше относиться к своему новому имени, как к чему-то одноразовому или временному: ваша задача – скрыть скрытую личность, а не выставлять ее на всеобщее обозрение. Набор случайных символов вроде «bk7c7erd19» подойдет в качестве имени куда лучше, чем «gameofthronesfan».
  • Не используйте пароль, который вы уже используете в другом месте. Повторное использование паролей не только снизит уровень вашей безопасности, но также может вас разоблачить, если в учетной записи, которая каким-то образом связана с вашей настоящей личностью, вводится тот же пароль, что и в вашей анонимной учетной записи.
  • Следите за тем, с кем именно вы контактируете и через какую из анонимных учетных записей. Если один из ваших контактов не защищен, то это может увеличить шансы на то, что другие контакты также окажутся незащищенными. Логично будет создать отдельную учетную запись для каждого отдельного проекта или контакта, чтобы снизить риск разоблачения целой сети анонимных контактов.
  • Не указывайте никаких персональных данных в службе обмена сообщениями.
  • Следите за своими привычками. Если вы заходите в свою учетную запись утром, когда начинаете пользоваться компьютером, и выходите из нее вечером по окончании работы, то в сервисе будет храниться информация о том, в каком часовом поясе вы находитесь и в какое время вы работаете. Для вас это, может быть, не так важно, но если все-таки важно, лучше договориться с собеседником о времени, когда вы будете в сети.
  • Следите за тем, как вы используете свой IP-адрес в Tor. Если вы используете Tor как для анонимной учетной записи, так и для обычного аккаунта, который имеет к вам какое-то отношение, то записи в журнале сервера могут указать на связь между вашей анонимной учетной записью и вашей настоящей личностью. При помощи уникального логина и пароля для протокола SOCKS вы можете настроить Tor так, что в каждая из ваших учетных записей будет работать в разных каналах связи. В дальнейшем об этом будет сказано подробнее.

Tor не безупречен

Tor предоставляет высокоуровневую сетевую анонимность, но обеспечение настоящей анонимности – проблема, решение которой найти почти невозможно. Идет настоящая гонка вооружений между разработчиками сети Tor и учеными с одной стороны, и влиятельными хакерами, желающими получить возможность втайне разоблачать или подвергать цензуре пользователей сети, с другой.

Tor никогда не был надежной защитой против «глобального наблюдателя» – сил, которые могут следить за всеми узлами сети в режиме реального времени по всему миру. Эти силы могли бы следить за трафиком пользователей Tor, входящих в сеть, наблюдать за движением трафика по всему миру и затем смотреть, как этот трафик покидает сеть, тем самым поясняя, какой трафик принадлежит тому или иному пользователю.

Но несмотря на все это, документы Сноудена, опубликованные The Guardian, указывают на то, что объединенные шпионские силы «Пяти глаз» [англ. Five Eyes] (США, Великобритания, Канада, Австралия и Новая Зеландия) пока не считаются «глобальным наблюдателем»: по крайней мере, они не считались таковым в июле 2012 года, когда состоялась презентация этих совершенно секретных материалов. Как оказалось, западные разведывательные агентства могут лишь разоблачить случайного неудачливого пользователя ради своей выгоды и никогда не могли разоблачить конкретного пользователя по первому требованию.

 

Как бы многообещающе это ни звучало, Tor не всегда может скрыть вашу личность, особенно если вы уже находитесь под наблюдением. Яркий пример – арест Джереми Хаммонда.

ФБР подозревало, что Хаммонд может быть участником хакерской группировки LulzSec, продолжавшей совершать киберпреступления в 2011 году. В частности, ФБР считало, что он может работать в онлайн-чате под псевдонимом sup_g. Его сотрудники установили наблюдение за квартирой Хаммонда в Чикаго, следя за тем, к каким серверам он подключался по своей Wi-Fi сети. В юридически заверенном документе ФБР утверждается, что «значительная часть трафика исходила из чикагской квартиры [Хаммонда] в Интернет через сеть Tor». ФБР провело низкотехнологичную корреляционную атаку трафика, чтобы подтвердить, что Хаммонд в самом деле действовал под именем sup_g. Когда Хаммонд покидал свою квартиру, трафик по сети Tor прекращался, и sup_g выходил из чата. Когда же он возвращался домой, трафик возобновлялся, и sup_g снова появлялся в сети. Поскольку он был главным подозреваемым, Tor уже не мог скрыть его личность.

Тор не является чем-то сверхъестественным; это – лишь инструмент. Человеку, который его использует, следует учитывать деятельность ФБР, если он желает оставаться анонимным.

Безопасность рабочей станции

Можно сделать еще одну оговорку. Если хакер взломает компьютер Джульетты, то он сможет узнать, чем она занималась. Такая же ситуация и с Ромео. Вы можете зашифровать весь трафик и задействовать все узлы мира, чтобы защитить свои данные, но если хакер может увидеть текст, который вы печатаете, а также экран вашего компьютера, то вам от него не скрыться.

Чрезвычайно сложно защитить свой компьютер от атак, если за вами охотятся хакеры с большими возможностями. Вы можете снизить риск взлома вашего компьютера, если будете использовать отдельное устройство исключительно для защищенного соединения, потому что компьютер, который вы используете для повседневных задач, будет взломать гораздо проще.

Кроме того, для личной переписки вы можете воспользоваться таким инструментом, как Tails. Это портативная операционная система, которую можно установить на флешку и анонимно работать с нее, даже если хакеры взломают вашу обычную операционную систему. Несмотря на то, что Tails обеспечит вам высокую степень защиты при ведении личной переписки, она является достаточно сложным инструментом. Новым пользователям придется потратить несколько дней на устранение разного рода проблем, особенно если они плохо знакомы с Linux.

Большинство пользователей устраивает их обычная операционная система, с помощью которой можно обмениваться личными сообщениями в режиме реального времени и не беспокоиться о том, что тебя могут взломать – хотя в таком случае вероятность утечки данных, которые вы бы хотели сохранить втайне, оказывается выше. Такой вариант гораздо удобнее, и с него проще начать работу, если вам нужно лишь небольшое личное пространство, и у вас нет особо важных данных, которые могут оказаться под угрозой.

Первый контакт

Когда вы собираетесь начать онлайн-переписку, не всегда ясно, как именно это нужно делать. Если вы можете встретиться с человеком лично, то установить защищенный канал связи достаточно просто: при встрече нужно лишь узнать друг у друга логины, данные чат-сервера обмена сообщениями и отпечатки OTR (подробнее об этом смотрите ниже).

Однако не всегда есть возможность встретится лично: вы можете находится на большом расстоянии друг от друга или одна сторона может захотеть остаться неизвестной для другой. Даже если вы оба хотите встретиться лично, как вы об этом договоритесь, если вам нужно скрыть факт того, что вы поддерживаете связь друг с другом?

Для того, чтобы установить первый контакт с Ромео, Джульетта должна специально для этого создать анонимную учетную запись, которая позволит ей связаться с публичным аккаунтом Ромео. Она может отравить Ромео электронное письмо со своего анонимного почтового ящика. Большинство email-сервисов при создании учетной записи требуют номер телефона пользователя, а некоторые закрывают доступ всем пользователям сети Tor, в связи с чем создание анонимной учетной записи усложняется. Джульетта могла бы также создать анонимный аккаунт в социальной сети и использовать его для связи с публичный профилем Ромео.

По возможности ей следует зашифровать первые сообщения, которые она отправляет Ромео. Процедура упрощается, если Ромео опубликует ключ PGP. Все журналисты The Intercept публикуют свои ключи PGP на странице профилей сотрудников. Если вы собираетесь установить первый контакт с журналистом, работающим в организации, которая использует платформу SecureDrop, то можете воспользоваться ею, чтобы не создавать новых анонимных аккаунтов и не разбираться с ключами PGP. SecureDrop используется и в The Intercept.

При первом контакте с Ромео Джульетта должна указать чат-сервер, на котором она создала учетную запись, свой логин, OTR-отпечаток и время, когда она будет ждать его в сети. Кроме того, она может дать Ромео необходимые инструкции для создания учетной записи, возможно, сославшись на эту статью.

Если и Джульетта, и Ромео зашли в свои анонимные аккаунты и начали обмениваться зашифрованными сообщениями с отпечатками OTR, то дело почти сделано. В зависимости от того, как Джульетта установила первый контакт с Ромео, внимательное изучение писем Ромео и его аккаунта в социальной сети может раскрыть пользовательские данные анонимной учетной записи Джульетты: так или иначе, она должна сообщить ему эти данные. Так следователи могут выяснить и скрытый профиль Ромео.

Чтобы предотвратить подобные ситуации, Джульетта и Ромео могут удалить свои аккаунты и перейти на новые, не оставив никаких следов. И в самом деле, Джульетте и Ромео следует покинуть свои старые учетные записи, когда они посчитают нужным, и перейти на новые аккаунты с новыми ключами OTR-шифрования. Существуют сотни публичных чат-серверов, и создать новый аккаунт можно совершенно бесплатно.

От теории к практике

Теперь, когда вы знакомы с теорией сокрытия своей личности, настало время для ее практического применения.
Не пугайтесь, я уверен, у вас все получится. Вам нужно будет лишь следовать инструкциям, предложенным для пользователей Mac OS X, Windows, Linux и Android. (К сожалению, анонимно связаться через чат-серверы на iPhone не получится). Для начала попрактикуйтесь со своим другом.

Jabber и Off-the-Record

Когда я говорил о «чат-серверах», на самом деле я имел в виду серверы Jabber, также известные как XMPP. Jabber – это открытый протокол для обмена мгновенными сообщениями; это не специальный сервис наподобие Signal, WhatsApp или Facebook. Jabber представляет собой децентрализованное интегрированное приложение, похожее на электронную почту. Я могу отправить письмо со своего ящика @theintercept.com на ваш gmail.com, потому что серверы The Intercept‘s и Gmail работают на одном стандартном протоколе.

Так что у каждого есть возможность запустить сервер Jabber: ею пользуется множество организаций, включая Calyx Institute, Riseup, Chaos Computer Club и DuckDuckGo и другие. Существуют сотни других публичных серверов Jabber. Сотрудники многих организаций работают на частных серверах Jabber, включая дочернюю компанию The Intercept под названием First Look Media. Сервис обмена сообщениямиHipChat работает на базе Jabber, а его конкурент, Slack, использует шлюзы Jabber.

Так как Jabber децентрализован, пользователь с аккаунтом в Jabber вроде akiko@jabber.calyxinstitute.org может вести переписку с boris@dukgo.co. Но если обе стороны – Ромео и Джульетта в нашем примере – используют один сервер для своих аккаунтов в Jabber, то метаданные их переписки будут лучше защищены. Сообщения будут храниться на одном сервере и не будут передаваться по Интернету.

В отличие от электронной почты, большинство серверов Jabber разрешают пользователям создавать аккаунты через Tor и не требуют от вас никаких персональных данных. Вообще говоря, на многих серверах Jabber запускаются анонимные сервисы, позволяющие пользователям Tor связываться друг с другом, не выходя при этом из сети. Эта тема достаточно сложная, поэтому для простоты я не буду использовать анонимные сервисы при описании инструкций в дальнейшем.

Off-the-Record (OTR) – это протокол шифрования, который может добавить шифрование между конечными пользователями в любой сервис обмена сообщениями, включая Jabber. Чтобы обмениваться зашифрованными сообщениями, обе стороны должны использовать программное обеспечение, которое поддерживает шифрование по протоколу OTR. Есть несколько вариантов, но в данной статье описано применение Adium для пользователей Mac, Pidgin для пользователей Windows и Linux и ChatSecure для пользователей Android. ChatSecure также доступен и на iOS, но приложение не до конца совместимо с Tor на iOS-устройствах.

Выбираем сервер Jabber

Если вы собираетесь скрыть свою личность, создав учетную запись на платформе Android, можете сразу перейти к соответствующему разделу. В ChatSecure для Android имеется встроенная поддержка создания временных анонимных учетных записей для сокрытия личности.

Всем остальным необходимо скачать и установить браузер Tor. Откройте его и загрузите нашу статью в этом браузере, а не в том, который вы использовали ранее. Итак, сейчас вы пользуетесь браузером Tor. Это очень важный момент, потому что я не хочу, чтобы ваш IP-адрес затерялся в лог-файлах каждого из серверов Jabber, которым вы намерены воспользоваться. Как будет показано в дальнейшем, в этом будет заключаться основная идея раскрытия вашей личности.

У вас есть выбор из сотен серверов Jabber. Мы можете найти списки некоторых публичных серверов Jabber, как, например, здесь и здесь. Какой из них следует выбрать?

Сервер не сможет определить, кто вы на самом деле (вы выполните подключение по сети Tor) или о чем вы пишете в своих сообщениях (вы будете использовать протокол OTR для шифрования своих сообщений), поэтому вам не нужно об этом беспокоиться. Тем не менее, лучше выбрать сервер, который с меньшей вероятностью передаст лог-файлы вашему правительству, а оно будет не очень радо тому, что пользователи сети Tor создают анонимные учетные записи.

Чаще всего люди создают аккаунты в Jabber напрямую через программы для обмена сообщениями. Настроить такую программу на передачу сообщений через Tor, находясь в своей учетной записи, несложно. Сложнее убедиться в том, что программа позволяет создавать через Tor новые аккаунты (если вы работаете в операционной системе Tails, тогда вам не о чем беспокоиться, так как весь ваш трафик будет проходить по сети Tor). В связи с этим я рекомендую выбрать сервер Jabber, который позволит вам создать новый аккаунт с сайта программы, и вы можете сделать это в браузере Tor вместо программы для обмена сообщениями.

Далее перечислены несколько серверов Jabber, на которых можно создавать новые аккаунты с помощью браузера Tor. Они выбраны случайным образом из списка публичных серверов: ChatMe (расположен в Италии), CodeRollers (расположен в Румынии), Darkness XMPP (расположен в России), KodeRoot(расположен в США), Jabber.at (расположен в Австрии), Hot-Chilli (расположен в Германии), XMPP.jp(расположен в Японии) и т. д. Список довольно большой.

Готовы начать работу? Выберите сервер Jabber. Придумайте логин, никак не связанный с вашей настоящей личностью. Придумайте пароль, который вы больше нигде не используете.

Создайте аккаунт в Jabber при помощи браузера Tor. Теперь запишите данные сервера, на котором вы создали аккаунт, свои логин и пароль и переходите к следующему разделу в зависимости от платформы, которую вы используете: Android, Mac OS X, Windows или Linux.

Выберите свою операционную систему:
  • Анонимный обмен зашифрованными сообщениями на платформе Android;
  • Анонимный обмен зашифрованными сообщениями на платформах Windows и Linux;
  • Анонимный обмен зашифрованными сообщениями на платформе Mac OS X.

(Пока не существует руководства для iOS, так как, несмотря на то, что у ChatSecure для iOS есть экспериментальная поддержка Tor, разработчики не рекомендуют рассчитывать на полную анонимность, пока эксперты в области безопасности не проведут тщательную проверку приложения).

Анонимная передача зашифрованных сообщений в Mac OS X

Если вы еще не создали новую учетную запись в Jabber с помощью браузера Tor, создайте ее в соответствии с инструкциями в разделе «Выбираем сервер Jabber», расположенном выше. Убедитесь, что вы знаете, на каком сервере вы создали свой аккаунт, а также свои логин и пароль. 

Для данного примера я создал учетную запись в Jabber на сервере xmpp.jp и взял логин pluto1.

Установка Adium и настройка анонимной учетной записи через Tor

Скачайте и установите Adium – клиент для обмена сообщениями для Mac, который поддерживает шифрование по протоколу OTR.

Убедитесь, что браузер Tor открыт. Пока он открыт, сервис Tor работает на вашем компьютере в фоновом режиме. Когда вы закроете браузер Tor, сервис Top также прекратит свою работу. Это значит, что каждый раз, когда вы хотите воспользоваться своим скрытым аккаунтом в Jabber, ваш браузер Tor должен быть запущен в фоновом режиме, иначе Adium просто не сможет выполнить подключение. Итак, откройте браузер Tor и не закрывайте его, пока не выполните все инструкции.

Откройте Adium. После того, как вы его откроете, всплывет окно Adium Assistant Wizard. Закройте его: мы создадим аккаунт вручную, чтобы получить дополнительные возможности.

 

Выбрав окно «Контакты» (Contacts), кликните по строке меню в верхней части Adium и выберите пункт «Параметры» (Preferences). Убедитесь, что выбрана вкладка «Учетные записи» (Accounts) в верхней части окна. Кликните на кнопку «+» в левой нижней части окна, чтобы добавить новую учетную запись. Затем в раскрывающемся списке выберите «XMPP (Jabber)». 

После этого появится новое диалоговое окно, в котором вы сможете установить настройки для своей учетной записи.

Прежде чем переходить к следующему шагу, переключитесь на вкладку «Прокси-сервер» (Connect using proxy) и выберите из списка тип «SOCKS5». В поле «Сервер» введите «127.0.0.1», а в поле «Порт» введите «9150». Придумайте для этой учетной записи имя пользователя и пароль и введите их в соответствующие поля. Данные настройки гарантируют, что Adium будет подключаться к этой учетной записи через Tor. Вводить имя пользователя и пароль не обязательно, но если вы будете ими пользоваться, то Tor будет подбирать для этой учетной записи отличные от других каналы связи, что увеличит вашу анонимность.

 

Перейдите на вкладку «Безопасность» (Privacy). В поле «Шифрование» (Encryption) измените значение с «Шифровать сообщения по запросу» (Encrypt chats as requested) на «Проводить обязательное шифрование и запретить открытый текст» (Force encryption and refuse plaintext).

 

Перейдите на вкладку «Настройки» (Options). Измените поле «Ресурс» (Resource) (по умолчанию установлено имя вашего компьютера) на «anonymous». Кроме того, в пункте «Безопасность» (Security) поставьте галочку напротив надписи «Требовать SSL/TLS» (Require SSL/TLS).

 

Теперь перейдите на вкладку «Учетные записи» (Account). Введите Jabber ID. Имя пользователя – pluto1, имя сервера Jabber – xmpp.jp, поэтому Jabber ID будет записан как pluto1@xmpp.jp. Введите свой пароль и нажмите «OK», чтобы зайти в свою учетную запись.

 

Теперь Adium попытается подключиться к вашей анонимной учетной записи через Tor. Если все пройдет успешно, в списке учетных записей должна появиться ваша учетная запись с подписью «Онлайн».

 

Ключи шифрования и отпечатки

Итак, вы анонимно вошли в свою скрытую учетную запись через Tor. Следующим шагом будет создание ключа шифрования по протоколу OTR. Каждый, кто желает воспользоваться протоколом OTR, должен сгенерировать собственный ключ. Этот ключ представляет собой файл, хранящийся на устройстве, которое вы используете для обмена сообщениями. Каждый ключ содержит уникальную последовательность символов, которая называется отпечатком этого ключа: никакие два ключа не могут иметь одинаковый отпечаток.

Попробуем создать свой ключ с шифрованием по OTR. В окне «Контакты» (Contacts) кликните по строке меню Adium и выберите пункт «Параметры» (Preferences). Перейдите на вкладку «Расширенные» (Advanced) и нажмите на боковую панель «Шифрование» (Encryption). Выберите свою анонимную учетную запись и нажмите на кнопку «Сгенерировать» (Generate), чтобы сгенерировать новый ключ. После завершения процедуры у вас появится новый отпечаток с шифрованием по OTR.

 

В нашем примере я создал новый ключ, использующий шифрование по OTR, для своей учетной записи pluto1@xmpp.jp с отпечатком C4CA056C 922C8579 C6856FBB 27F397B3 2817B938. Если вы хотите начать с кем-нибудь личную переписку, сообщите этому человеку ваш логин и имя сервера, а также отпечаток ключа с OTR. После того, как он создаст анонимную учетную запись в Jabber и сгенерирует ключ с шифрованием по OTR, попросите его также сообщить вам свои логин, имя сервера и отпечаток ключа.
[ad name=»Responbl»]
После начала обмена зашифрованными сообщениями, вы сможете видеть отпечаток ключа своего собеседника, а он сможет увидеть ваш. Если отпечаток, который вам передали, совпадает с отпечатком, который отображается в Adium, то этот контакт можно отметить как надежный. Если отпечаток, который передали вы, совпадает с отпечатком, который отображается в Adium, то ваш контакт также могут отметить как надежный.

Этот этап несколько запутан, но очень важен. Если отпечатки ключа не совпадают, это значит, что на вас направлена атака посредника. В этом случае не отмечайте контакт как надежный, а попытайтесь повторить процедуру чуть позже.

Добавление контактов и личная переписка

Я пытаюсь начать обмен личными сообщениями со своим другом. Он сообщил мне, что его учетная запись в Jabber – pluto2@wtfismyip.com, а OTR-отпечаток – A65B59E4 0D1FD90D D4B1BE9F F9163914 46A35AEE.
После того, как я создал свою учетную запись pluto1, я хочу добавить пользователя pluto2 к себе в контакты. Сначала я выбираю окно «Контакты» (Contacts) и затем нажимаю на кнопку меню «Контакт» и выбираю пункт «Добавить контакт» (Add Contact). В поле «Тип контакта» (Contact Type) я выбираю XMPP, а в поле Jabber ID ввожу «pluto2@wtfismyip.com». Затем нажимаю на кнопку «Добавить» (Add), чтобы добавить пользователя в список контактов.

После того, как вы добавили контакт в Jabber, вы не можете сразу определить, находится он в сети или нет. Сначала нужно получить согласие пользователя на просмотр его статуса. Поэтому теперь мне нужно подождать, пока pluto2 войдет в свою учетную запись и подтвердит мой запрос на добавление в список контактов.

Итак, pluto2 разрешил мне видеть, когда он находится в сети, и он отправляет запрос на то, чтобы я разрешил ему видеть, когда я нахожусь в сети. Я выбираю его контакт и нажимаю на кнопку «Разрешить добавить меня в список ваших контактов» (Authorize).

 

Теперь я впервые добавил пользователя pluto2 как свой контакт, и он будет отображаться в моем списке контактов, когда будет находиться в сети. Затем все, что мне нужно сделать для начала общения с ним, это щелкнуть два раза на его имени.

Я кликнул два раза на контакт pluto2 и написал «привет».

Перед тем, как отправить мое сообщение, Adium начал сеанс работы с OTR-шифрованием. Обратите внимание на надпись «личность pluto2@wtfismyip.com не подтверждена» (pluto2@wtfismyip.com’s identity not verified). Это значит, что во время обмена зашифрованными сообщениями я не могу быть полностью уверен в том, что не произойдет атаки посредника.

Кроме того, всплывает диалоговое окно «Подтверждение отпечатка OTR» (OTR Fingerprint Verification box). Совпадает ли отпечаток, который мне передал пользователь pluto2, с тем, что написано в этом окне? 

 

Я сравниваю каждый из символов отпечатка, который pluto2 передал мне ранее, с символами отпечатка, на который ссылается Adium. Видно, что они и в самом деле одинаковые. Значит, никто не проводит атаку на шифрование, и я могу смело нажимать кнопку «Принять» (Accept). Если бы у меня не было OTR-отпечатка pluto2, я запросил бы его у pluto2 по внешнему [англ. out-of-band] каналу (не в этом чате, так как я не знаю, насколько он надежен), и затем подтвердил бы, что они совпадают. Если бы у меня не было на это времени, я бы кликнул по кнопке «Подтвердить позже» (Verify Later).

Вам необходимо пройти этап подтверждения только перед началом обмена зашифрованными сообщениями с новым контактом. Если завтра я зайду в свою учетную запись и начну разговор с pluto2, то я могу сразу начать работу, считая этот разговор защищенным.

Вот, собственно, и все. Итог: мы создали анонимную учетную запись в Jabber через сеть Tor. Мы настроили программу для обмена сообщениями Adium и можем зайти в эту учетную запись через Tor. Мы создали новый ключ OTR-шифрования для этой учетной записи. Мы добавили в свою учетную запись один контакт и проверили его отпечаток OTR-шифрования. Теперь мы можем обмениваться с этим контактом сообщениями на достаточно высоком уровне защиты информации.

Click to rate this post!
[Total: 8 Average: 3]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago