Недавно мене запитали, приблизно, таке:

«Як ти вирішуєш для себе таку річ: коли доводиться скористатися популярними, але не дуже добрими з точки зору приватності чи безпеки, сервісами (треба зайти в гугл-таблицю, розшарену на твою гмейл адресу, або конче поставити додаток на смартфон, який не хотілось би, або зареєструватися на сайті, де не хочеться), як поєднувати те і те на своєму пристрої»?

Я вирішив відповісти цим дописом.

Поїхали.

Яка ваша модель безпеки?

Перш ніж робити які-небудь технічні кроки, варто визначити для себе, від чого саме ми хочемо себе убезпечити. Иншими словами, кому ви можете надати доступ до якої-саме інформації про вас і за яких обставин, а кому ні?

У запитанні вище є такий момент: «як поєднувати те і те на своєму пристрої?».

Насправді, ключовим тут є не конкретний ваш пристрій, конкретні ваші дані. На жаль, значна частина цих даних зберігається не на вашому пристрої, а на серверах численних компаній, назв яких більшість з нас ніколи не чули. Ваша активність онлайн, сітка контактів, те чим ви цікавитеся, ваша стать, вік, тощо — інформація про все це десь зберігається і постійно поповнюється новими даними. Деякі компанії доповнюють це даними з офлайнових джерел (як то магазини чи компанії, що надають фінансові послуги).

Це не означає, що на вашому пристрої не зберігається важливих даних. Але у випадку взаємодії з сайтами/сервісами через веб-переглядачку, ваш пристрій є насамперед свого роду ідентифікатором, за яким дані зовні пов’язуються із вашою особою, а не самим сховищем цих даних. Самі ж сайти не отримують доступу до безпосередньно файлів на диску вашого комп’ютера, але дізнаються багато про сам пристрій.

Звісно, коли ви встановлюєте мобільний додаток чи програму на комп’ютер, це вже зовсім инша історія, але ми до неї ще дійдемо.

Основні гравці

Спробуймо спочатку уявити, з ким (чим) ми взаємодіємо в типовій ситуації користування якимось сервісом, і хто (що) отримує доступ до якоїсь частини наших даних:

  1. Основний сайт/сервіс, з яким ми взаємодіємо (т.зв. first party). Тобто, якщо ми відкриваємо сайт unian.ua, це УНІАН.
  2. Вбудовані елементи третіх сторін (т.зв. third party). Наприклад, на unian.ua присутні вбудовані елементи ще 12 зовнішніх сайтів, зокрема gemius.pl, bigmir.net, google-analytics.com, yadro.ru тощо. Вони мають такий же доступ до вашої веб-переглядачки, як і основний сайт, а також можуть спостерігати за вашою поведінкою на инших сайтах / платформах, де вони також включені.
  3. Партнери п. 1 або п. 2, з якими ми не взаємодіємо безпосередньо, але які можуть отримувати дані комерційним чи иншим чином.
  4. Гостингові компанії, де розміщено сайти п. 1 і п. 2.
  5. Ваш інтернет-провайдер / мобільний оператор, wifi-маршрутизатор, до якого ви під’єднані, і всі инші проміжні ланки між вашим пристроєм і веб-сайтом. Також на цьому етапі (в теорії, принаймні) може здійснюватися перехоплення й модифікація трафіку правоохоронними структурами. (Сайти, що використовують HTTPS, частково захищені від цього).
  6. Ті, хто можуть викрасти дані з перелічених вище джерел (що досить часто стається).
  7. Ваша веб-переглядачка й розширення, які у ній встановлені.
  8. Инші програми, запущені на вашому пристрої.
  9. Операційна система на вашому пристрої.
  10. Сама апаратура вашого пристрою (не забувайте, що існують апаратні «жучки», замасковані пристрої USB й серйозні апаратні діри безпеки).

Типові дані

Які дані про нас зазвичай отримують веб-сайти / сервіси? Якщо йдеться про взаємодію виключно через веб-переглядачку, здебільшого сайти можуть отримати такі дані (пам’ятайте, що цей перелік невичерпний):

  • Особа: ім’я+прізвище / адреса email / № телефону. Цю інформацію, як правило, ми подаємо «вручну», або вона може бути отримана зовні завдяки партнерству з иншими сервісами (явному або неявному).
  • IP-адреса: свідчить про наше фізичне розташування (з різною точністю).
  • «Реп’яшки» (cookies): встановлені самим веб-сайтом ідентифікатори, що зберігаються у веб-переглядачці. За ними сайт «упізнає» нас, коли ми на нього повертаємося.
  • «Реп’яшки» третіх сторін: встановлені вбудованими елементами третіх сторін (напр. соцмережна кнопка «Like», рекламні слідкувальники); завдяки ним елементи третіх сторін можуть відслідковувати нашу поведінку на різних сайтах, де вони наявні.
  • Профіль пристрою: операційна система, тип і версія веб-переглядачки, встановлені розширення, розмір екрана, швидкодія, деякі індивідуальні налаштування. Цю інформацію сайти і треті сторони отримують автоматично без якихось додаткових дій з нашого боку і використовують для ідентифікації.
  • Якщо сайт є посередником в комунікаціях (листування, обмін повідомленнями, пересилання файлів, аудіо/відеодзвінки тощо), йому доступний також вміст цих комунікацій (якщо не використовується наскрізне шифрування), а також ваша сітка контактів.
  • Будь-які инші дані, які ви повідомляєте про себе сайтові (дописи, вподобання, інтереси, ваша поведінка на сайті і т.д.).

Що захищаємо і від кого?

Загальний принцип полягає у тому, щоб ізолювати одну частину даних про вас від решти даних. Ми відмежовуватимемо «гравців» від зайвих даних про нас таким чином, що вони матимуть доступ лише до тих даних, які ми вважаємо за прийнятне їм передати, і не матимуть повної картини.

Приклад 0. Захист від «третіх осіб»

Припустімо, що ви хочете мінімізувати загальний збір даних про вас рекламними мережами, торговцями даними й иншими слідкувальниками, вбудованими в більшість веб-сторінок. Для цього щонайменше встановіть блокувальник реклами (uBlock Origin або Adblock Plus). Також варто вимкнути реп’яшки третіх сторін у веб-переглядачці.

Ці додатки блокують завантаження елементів третіх сторін на основі списків відомих рекламних мереж і слідкувальників. Додатково можна встановити Privacy Badger, який виявляє слідкувальники автоматично (не на основі списків, а на основі самої їхньої поведінки стосовно вас).

Це суттєво мінімізує відстеження вашого пересування вебом з боку «третіх осіб», хоча й не ліквідує цього повністю (наприклад, вбудовані елементи соцмереж uBlock Origin «з коробки» не блокує, хоча цей фільтр можна увімкнути в налаштуваннях). Це також допоможе зменшити ризик підхоплення вірусів, які можуть поширюватися через рекламні мережі.

Проте це не захистить вашу веб-історію від вашого інтернет-провайдера чи wifi-точки в кафе.

Приклад 1. Недовірений сайт

Якщо вам треба відвідати чи навіть зареєтруватися на сайті, якому не хочете довірити жодних даних про вас, є кілька варіянтів.

Мінімум, що можна зробити — скористатися «приватним/анонімним вікном» веб-переглядачки. Це захистить «реп’яшки» (cookies), збережені у вашій переглядачці, від цього сайту. Тобто якщо сайт використовує лише реп’яшки для аналізу вашої поведінки, для нього ви виглядатимете як незнайома особа.

Але пам’ятайте, що «приватне/анонімне вікно» не забезпечує вам справжньої анонімности. Ваша IP-адреса і профіль пристрою все одно будуть доступними сайтові, і можуть використовуватися для ідентифікації. Крім того, ваш інтернет-провайдер знатиме, що ви були на цьому сайті.

Щоб захистити також цю інформацію, варто скористатися Tor Browser, або хоча б VPN (приховає IP, але не профіль пристрою).

Якщо ви підозрюєте, що на сайті можуть міститися віруси, його варто відкривати в додатково захищені веб-переглядачці — скажімо, запустивши її всередині віртуальної машини. Або принаймні вимкнути для цього сайту виконання JavaScript (це можна зробити з допомогою додатку NoScript). Детальніше про захист даних від програм, запущених на вашому комп’ютері, дивіться нижче.

Приклад 2. Недовірене з’єднання з Інтернетом

Коли ви відкриваєте той чи инший сайт, ваш трафік проходить через багато проміжних ланок на своєму шляху — від wifi-маршрутизатора до інтернет-провайдера і так далі. Якщо сайт не використовує захищене з’єднання HTTPS (зазвичай це помітно завдяки зеленому замочку біля поля адреси веб-переглядачки), всі дані, які проходять між вами і сайтом (включно з паролями тощо), можна перехопити «по дорозі», а також маніпулювати цими даними (наприклад, вбудовувати віруси чи цензурувати веб-сторінки).

Тому перш ніж передавати будь-які чутливі дані сайтові, впевніться, що з’єднання з цим сайтом захищене HTTPS.

Якщо сайт не підтримує HTTPS, використовувати такий сайт на недовірених з’єднаннях (скажімо, wifi-точка в кафе) не дуже безпечно. До того ж, це сигнал, що сайт не дуже серйозно трактує безпеку даних користувачів.

Натомість, якщо сайт використовує HTTPS, «посередники» можуть лише бачити той факт, що ви відвідали цей сайт, але не можуть аналізувати сам трафік цього сайту. HTTPS захищає від перехоплення «по дорозі» інформацію про те, під яким ім’ям ви увійшли, ваш пароль, ваші приватні повідомлення, надіслані через цей сайт тощо.

Якщо ви хотіли б позбавити інтернет-провайдер можливости бачити, які саме сайти ви відвідали, варто скористатися Tor Browser або VPN. Це також дасть можливість обійти цензуру на рівні інтернет-провайдера. VPN є менш надійним засобом, ніж Tor Browser, тому що весь ваш трафік проходить через одну й ту ж точку (що означає, що ви мусите довіряти провайдеру VPN), натомість у випадку Tor трафік роззосереджений по багатьох вузлах мережі Tor, тобто ні у кого немає доступу до повної картини вашого трафіку.

Приклад 3. Недовірена програма / додаток

Будь-яка програмa, запущенa на вашому комп’ютері (не всередині веб-переглядачки) має доступ практично до всіх ваших даних і файлів, зокрема також даних инших програм.

Тому на комп’ютері не варто запускати нічого, чому ви не можете довіряти.

Втім, існують способи захисту даних також від запущених програм. На комп’ютері найнадійнішим варіянтом є запустити недовірену програму всередині віртуальної машини. Тоді програма матиме лише доступ до даних, які є у віртуальній машині, а не на вашій основній системі.

На Linux (та инших unix-подібних системах) можна також створити окремий обліковий запис, який не має прав доступу до файлів вашого основного облікового запису, і запустити програму там.

Існують також різні рішення т.зв. «пісочниць» (sandbox) та «контейнерів» (container) для програм на різних ОС. Надійність цих рішень може бути різною залежно від налаштувань і самої технології.

На Android з версії 6.0 існує можливість обмеження доступу додаткам до різних наборів даних. Також існує можливість ізоляції додатка таким чином, що він отримуватиме фіктивні дані замість справжніх.

Проте перевіряти ці можливості Android на практиці у мене ще не було потреби, бо сам я користуюся лише вільноліцензованими додатками з відкритим кодом, встановленими з f-droid.org замість Google Play. Усі додатки в реппозитарії F-Droid позбавлені зв’язку з рекламними мережами й мають відкритий код (що не дає можливости приховати збір даних від користувача).

Приклад 4. Недовірена операційна система

Якщо ви не впевнені, що ваша ОС «чиста» й не містить якихось шкідливих програм чи вірусів, або ж вам необхідно скористатися чужим комп’ютером, у вас є можливість запустити иншу, «чисту» операційну систему з флешки або DVD без встановлення на диск.

Однією з таких ОС є Tails. Вона створена для ситуацій, коли вам необхідна максимальна приватність, анонімність і безпека. Система налаштована таким чином, що все, що ви робите, маршрутизується через мережу Tor, і жодні дані не записуються на диску комп’ютера (хіба що ви самі цього забажаєте). Також ви маєте можливість створити на тій же флешці шифрований розділ, де будуть зберігатися ваші ключі й паролі. Цей варіянт для тих, хто не хочуть витрачати час на ручне налаштування ОС і програм на максимальну приватність — у Tails всі необхідні програми вже встановлені і налаштовані.

Ще одним варіянтом може бути запустити з флешки щось на зразок Ubuntu чи Fedora, де теж не буде ніяких вірусів, але система має стандартні налаштування, не орієнтовані на максимальну анонімність виходу в Інтернет.

P.S.

Що б ви не робили, не забувайте про основні засади цифрової безпеки — завжди встановлюйте оновлення безпеки ОС і всіх програм, використовуйте надійні паролі, встановлюйте програми тільки з офіційних джерел і стережіться фішингу.

Натомість визначити, що ви вважаєте «довіреним», а що «недовіреним», вам доведеться самим. Особисто для себе я вирішив, що передаю сервісам мінімум потрібних для роботи цього сервісу даних. Тобто якщо для коректної роботи ґуґло-таблиці ґуґлу не треба знати, де я був позавчора увечері й що я шукав в Інтернеті дві години тому, читати всю мою пошту й приватні повідомлення й мати доступ до мого смартфона, я цієї інформації повідомляти не буду. Тому для пошуку я використовую здебільшого DuckDuckGo (який не використовую ні для чого иншого), використовую Tor Browser для загального «тиняння» мережею, а смартфон у мене не прив’язаний до обліковки Google.

P.P.S.

Увесь софт, згаданий в цьому дописі (за винятком Sandboxie для Windows), має відкритий код і вільну ліцензію.