Жизнь под колпаком PRISM: как новые условия работы повлияют на знакомые программы и сервисы

Безопасность
Правила «игры в безопасность» изменились. Собственно говоря, для большинства разработчиков, новость о слежении с помощью PRISM была не очень-то и новостью. О том что данные их клиентов собираются, все знали и так – не было только весомых доказательств этого факта. Теперь же они появились.

Эта область довольно давно оставалась морально – и легально – серой для многих крупных сервис-провайдеров. Они были обязаны предоставлять данные о своих клиентах по запросу правоохранительных органов, но это требовало ордера суда и данные предоставлялись только в каком-то диапазоне (временном, конкретные адресаты переписки, и т.д.). Сейчас стремительно распространяется практика «харвестинга» данных, при которой правоохранительными органами, без ведома пользователей, добываются целые «пласты» данных. Это опасно тем, что в архиве переписки за несколько лет с очень большой вероятностью можно найти хоть что-то, дискридитирующее человека, если не по одной статье, то по другой. Принцип «был бы человек, а статья найдется» верен даже в самых демократических странах, если вы достаточно насолили власть предержащим.

Что это меняет? Прежде всего, правила взаимодействия с интернетом и сервисами. То, что ранее не шифровалось, будет шифроваться, и сами методы шифрования изменятся. Критически важные данные необходимо будет держать на собственных аппаратных мощностях (любопытно наблюдать как парадигма облачных вычислений переворачивается вверх дном буквально через считанные годы после ее принятия) или, если выигрыш от использования облаков существенен, в облачных, но полностью зашифрованным. В идеале, облачный сервис должен располагать минимумом информации (за пределами чисто технических характеристик), которая касается клиента.

Фрагментация во благо


Мы привыкли видеть во фрагментации безусловное зло. Множество разных сервисов плохо синхронизируются и взаимодействуют друг с другом. Работа с многими сервисами вынуждает заводить множество логинов и паролей – что, либо увеличивает неудобства с их хранением и запоминанием, либо увеличивает вероятность утечки данных, если пользователь использует один и тот же пароль во многих сервисах. В конце концов, сервисы одного производителя просто эстетичнее выглядят.

Но у фрагментации есть и плюсы. Когда вы пользуетесь множеством сервисов – например, электронной почты – то их все невозможно накрыть одним инструментом слежения. Раскидывая свои данные (заметки – в Evernote, to-do списки – в Wunderlist, RSS — Feedly и так далее) вы уменьшаете вероятность того, что они выйдут из строя одновременно. В конце концов, чем меньше сервис, тем меньше вероятность что им заинтересуются «органы». Вероятность того что запрос на выдачу данных поступит к Google больше, чем к Evernote, а самое главное – крупные программы слежки не затрагивают такие сервисы потому что они слишком мелкие (вспомним, что даже в Prism участвовало меньше десятка технологических компаний, и все они были сверхгигантами ИТ).

Если же компания не сотрудничает непосредственно с разведывательными органами, вероятность того что личная информация будет раскрыта гораздо ниже. Понятно, что даже современные средства защиты не неуязвимы, но они сильно затрудняют дело (в чем и заключается смысл их использования). Намеки АНБ на то что шифрованный трафик (например, при использовании Gmail со специальными дополнениями, шифрующими сообщения – например, Mailvelope, о котором я еще обязательно расскажу) будет привлекать повышенное внимание и перехватываться гарантированно в этом контексте выглядят довольно неубедительно. Файл, правильно зашифрованный при помощи, скажем, алгоритма AES-256 может хранится у АНБ сколько угодно не компрометируя при этом своего хозяина – вычислительные мощности компьютерных систем даже АНБ конечны и пока они не обзаведутся квантовыми компьютерами, такое шифрование может считаться вполне надежным.

Пользуйтесь с умом


А что делать со всеми остальными сервисами? Понятное дело, что массовой эмиграции пользователей с Gmail можно не ожидать (да и куда – все главные конкуренты – Outlook.com (Microsoft), Yahoo Mail (Yahoo) и Apple Mail (Apple) тоже участвуют в PRISM). Однако задуматься над «гигиеной» стоит. Как пользоваться небезопасным сервисом с минимальным риском?

Правило первое, оно же главное – не пересылайте критически важные данные по небезопасным каналам. Все что попало в Интернет, впоследствии чрезвычайно трудно оттуда убрать. Эта максима, которую я в первый раз упоминал в контексте пользовании социальными сетями, на самом деле актуальна везде.

Во-вторых, пользуйтесь решениями сторонних производителей, которые могут обезопасить (до некоторой степени) работу с небезопасными сервисами. Тот же Mailvelope или Thunderbird с плагином Enigmail защитят переписку. Boxcryptor сделает доступ к вашей учетной записи Dropbox бессмысленным. Как вариант можно использовать небезопасные сервисы лишь как канал передачи. Доступ к вашей учетной записи Gmail немного даст если вы будете пересылать сообщения в виде зашифрованных архивных файлов. Dropbox, единственным содержимым которого является архив TrueCrypt также вполне неуязвим (в контексте доступа к сервису, разумеется).

В-третьих, можно найти (или создать, если у вас достаточно навыков и упорства) сервис, который ставит своей основной целью и приоритетом именно защиту данных пользователей. Они не сильно распространены, главным образом потому что выигрывая в безопасности приходится чем-то жертвовать – как правило удобством или функциональностью. Например, SpiderOak и Mega предоставляют услуги по хранению данных с акцентом на безопасность, а для особенно важной переписки можно поднять собственный почтовый сервер на основе open-source проектов. Практика показывает, что в том что касается почты, доверять сторонним сервисам нельзя – даже специально подчеркивавший свою защищенность Hushmail на поверку тоже сотрудничал с разведорганами. Почта все еще остается каналом передачи высокоприоритетной информации, а потому пользуется повышенным вниманием. Цена хостинга незначительна по сравнению с ценностью информации.

Наконец, можно воспользоваться нетрадиционными каналами связи. Исследования утверждают, что PRISM малоэффективен в качестве средства предотвращения терактов в первую очередь из-за того, что отслеживаемым им каналами связи террористы не пользуются. Они группируются на неиндексируемых поисковыми службами зашифрованных форумах – части так называемого даркнета, интернета, который вы не увидите в выдаче Google (на поверку меньше процента веб-сайтов интернета индексируется Google). Для передачи конфиденциальных сведений такие места куда как надежнее столь любимых революционерами всех мастей Facebook и Twitter.

Куда дальше?

Смотря в будущее, можно с уверенностью сказать, что тенденция к давлению на коммерческие структуры с целью раскрытия ими данных сохранится и усилится. Когда крупные ИТ-компании страны рассматриваются правительством как потенциальные комбатанты в кибервойне (к которой большинство стран уже усиленно готовятся, считая что в будущем конфликт неизбежен), то вопросы лояльности клиентам отходят на второй план. Впрочем, те же самые данные, с не меньшим успехом, могут быть проданы на сторону или использованы для повышения эффективности своей рекламной сети. Возможностей по злоупотреблению доверием сейчас много как никогда. Поэтому, я думаю, что следующие черты будут присутствовать в облике облачных компаний следующего поколения:

  1. Минимум требуемой информации со стороны пользователя. «Меньше знаешь – лучше спишь». Чем меньше информации пользователь сообщает сервису, тем меньше ее он может выдать. Компания 1Password, разрабатывающая менеджеры паролей иллюстрирует эту ситуацию следующим образом: «Мы не можем выдать данные наших пользователей кому бы то ни было, потому что у нас ее нет. Мы располагаем только тем, что вы явно и сознательно решили нам передать. Например, вашим e-mail адресом – если вы подписались на нашу рассылку. Если вы приобрели наши продукты напрямую из онлайн-магазина – частичными данными вашей кредитной карты. Мы не сохраняем у себя в БД паролей или мастер-паролей. Проще говоря, требовать от нас данные о клиентах бессмысленно – у нас их и нет». Понятное дело, что такая тактика не оставляет компании много пространства для монетизации сервиса как-либо, кроме прямой подписки.
  2. Хорошее бесплатным не бывает, и хорошие сервисы с большой долей вероятности будут платными. Для них это вопрос выживания – по-другому обеспечить работу не выдавая данные клиентов просто не удастся. Примеры успешных сервисов с подпиской уже есть – например, App.net позиционирует себя в полном согласии с озвученными принципами. Девиз компании звучит как «Мы продаем свои услуги, а не наших клиентов». Значительное количество заменителей Google Reader (особенно мелких) работают по этой модели и вполне неплохо себя чувствуют. Вообще подписка становится признаком хорошего сервиса, который не будет закрыт по неизвестной причине к полному офигению его клиентов или сервис не будет продавать данные этих самых клиентов. В конце концов, самое ценное в интернете – это доверие, и за него придется доплатить.
  3. Open-source как признак хорошего тона. Среди криптографов и компаний, производящих криптографическое ПО считается, что ПО не может считаться надежным, до тех пор пока оно не прошло проверку кода коллегами, которые проинспектируют его на предмет ошибок и уязвимостей. Все современные криптографические инструменты – PGP, OTP и другие, доступны в виде продуктов с открытым исходным кодом. А например, большинство популярных мессенджеров (Skype, Hangouts) используют проприетарные протоколы, надежность которых неизвестна. Большие компании могут себе такое позволить, потому что уже слишком много людей пользуются их продуктами, чтобы возмущение кучки хакеров могло нанести их позициям сколько-нибудь значительный вред. Когда дело доходит до корпоративной конкурентной борьбы и войны экосистем, совместимость и открытость скорее недостаток чем преимущество (разумеется, для компании, а не для пользователей). Небольшие же компании и сервисы тесно сотрудничают с сообществом пользователей, которое их поддерживает и указывает направление развития сервиса. Идти против его мнения для небольшой компании крайне неразумно.

Комментарии (0)


Добавление комментариев доступно только зарегистрированным пользователям. Используйте свою существующую учетную запись для авторизации. Если у Вас еще нет учетной записи на сайте ее можно создать пройдя несложную процедуру регистрации. Кстати, для входа на сайт, наравне с учетной записью на cloudzone.ru, можно использовать аккаунт из следующих популярных сервисов: Яндекс, Facebook, Google и LinkedIn