ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 673
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
много путешествуете, то предосторожности – вовсе не паранойя.
Мы с Марком обсуждали, как преступники (или грамотные психи) могут использовать генетическую информацию, если она обнародована или похищена: «Я приведу очень показательный пример. Есть такой препарат под названием “Варфарин”, он разжижает кровь. У очень малого процента людей имеется генетический маркер, вызывающий аллергию к этому лекарству, и его прием для них смертельно опасен. Это отличный пример. В наши дни этот фармацевтический препарат часто назначают, но при обычном осмотре нельзя сказать, есть ли у человека аллергия на “Варфарин” или нет. Но если [у вас есть генетические данные человека], у вас появляется дополнительная информация. Вы знаете о том, что может его убить».
ТФ: Около 10 лет назад я беседовал об персонализированном биологическом оружии с одним крупным ученым из NASA. Такое оружие – реальность. Если хотите углубиться в этот вопрос, советую вам прочитать статью Марка в журнале The Atlantic под названием «Похищение ДНК президента» (Hacking the President’s DNA). Если вы потенциальная высокопоставленная жертва, вы должны всегда быть начеку. Теоретически, CRISPR и смежные технологии могут в ближайшем будущем привести к буму биологического оружия. Никогда не раскрывайте свои генетические карты. Даже если вы используете вымышленное имя, существуют способы воспроизвести черты лица по данным ДНК. Скоро будет практически невозможно сохранять анонимность.
* У вас есть в жизни девиз или какая‑нибудь цитата, которую вы часто вспоминаете?
[Среди прочего]
«Будущее уже наступило. Просто оно еще неравномерно распределено» (Уильям Гибсон)
«Если мы продолжим развиваться технологически, но забудем о здравом смысле и осторожности, то технологии из слуг могут превратиться в наших палачей» (Омар Нельсон Брэдли)
* Каков самый плохой совет, который дают в вашей профессии или сфере деятельности?
«Если вам нечего скрывать, то и не нужно беспокоиться о конфиденциальности. А еще мы должны пожертвовать неприкосновенностью частной жизни ради общественной безопасности».
* Назовите трех людей, от которых вы узнали что‑то новое или за работой которых внимательно следили в прошлом году
Статья Дэвида Брукса «Список моральных ценностей, к которым надо стремиться, пока жив» (The Moral Bucket List). Книга Нира Эяля «Покупатель на крючке». Любые произведения Кевина Келли, последнее прочитанное – «Неизбежно».
Сэми Камкар (TW: @samykamkar, samy.pl) – один из самых продвинутых компьютерных хакеров в Соединенных Штатах. Наибольшую известность ему принес самый быстро распространяющийся вирус в истории, червь MySpace под названием Samy, за создание которого он был арестован Секретной службой США. Одно из последних его творений – дрон Skyjack, который взламывает все остальные находящиеся поблизости дроны, позволяя оператору управлять целым роем этих устройств. Он также обнаружил противозаконные сервисы отслеживания мобильных телефонов в операционных системах iPhone, Google Android и Microsoft Windows Phone. Его находки привели к ряду коллективных исков против этих компаний и специальным слушаниям в конгрессе по вопросам неприкосновенности частной жизни.
Почему глава о Сэми включена в раздел «Мудрость»? Потому что одна только игра в нападении не дает ощущения безопасности и возможности наслаждаться своими ресурсами. Очень важно всегда думать об элементарной обороне. Жизнь – это контактный спорт, и «черные лебеди»69 рано или поздно прилетят и к вам.
Тотемное животное: медоед
Возможно, это вас удивит, но Сэми был моим Оби‑Ваном для серии «Игра в любовь» (Dating Game) моего телесериала «Эксперимент Тима Ферриса». За 15‑20 минут он продемонстрировал, каким образом оптимизировал и автоматизировал все свои сетевые знакомства в Лос‑Анджелесе и других городах. На основе результатов своих исследований он сделал вывод, что фотографии с голым торсом и животными действуют на противоположный пол «как валерьянка на кошек». Я ему не поверил, поэтому мы протестировали около десятка моих фотографий, которые я использовал в качестве аватара, сравнив их с новым снимком, на котором я предстал с голым торсом и котенком на плече. Это было нелепое позорное фото. Даже Нил Страусс (стр. 343) не хотел, чтобы оно победило. Увы, оно оказалось фаворитом.
Для создания рабочего настроения Сэми предпочитает писать код под музыку с сервиса AudioMolly.com, The Glitch Mob и Infected Mushroom. Благодаря его рекомендациям я нашел для себя на сервисе AudioMolly песни, которые стали моими любимыми: Blackout группы Pegboard Nerds и Karuna Дэвида Старфайра.
* Совет себе 20‑летнему
«Прекрати нарушать закон».
Я часто спрашивал Сэми: «Как можно защититься от таких людей, как ты?» Ниже перечислены средства, позволяющие решить 90% самых распространенных проблем с безопасностью. В настоящее время использую около половины из них. Эта глава насыщена информацией, поэтому для начала можно просто бегло просмотреть ее, а позднее возвращаться к ней при необходимости.
Даже если вы решите не использовать другие средства защиты, прислушайтесь к этому совету, на исполнение которого у вас уйдет не более 60 секунд: заклеивайте или закрывайте камеру ноутбука (и, по возможности, камеру телефона), когда вы ею не пользуетесь. Сэми объяснил мне, насколько легко перехватить управление камерой. Это очень страшно. Злоумышленники могут использовать камеры, чтобы следить за вашим жилищем и знать, когда вас нет дома. 60 секунд, потраченные на то, чтобы закрыть камеру, – время, проведенное с пользой.
Слово Сэми.
► Используйте технологию BitLocker в Windows или FileVault в OS X. Ваши данные будут шифроваться при выключении устройства или переходе в спящий режим. Шифруйте жесткий диск в режиме полного шифрования диска на случай утери или кражи ноутбука. Это не позволит посторонним лицам получить данные с устройства без пароля.
► You’ll Never Take Me Alive! – бесплатное средство для операционных систем Windows и OS X. Если устройство отключается от сети или проводного Ethernet‑соединения, пока экран заблокирован [ТФ: например, кто‑то схватил ваш ноутбук со столика в кафе и сбежал], система переходит в режим гибернации, и злоумышленник не сможет получить доступ к зашифрованным данным. Для этого необходимо использовать шифрование диска по технологии FileVault или BitLocker.
► Используйте PIN на устройстве с операционной системой iOS или Android, чтобы шифровать данные локально. Хотя PIN‑код может показаться ненадежной мерой, ваши данные, как правило, хорошо защищены благодаря механизмам, предотвращающим попытки ввода неправильного PIN‑кода на устройстве, и относительно надежным (хотя и не идеальным) аппаратным средствам безопасности, включенным в iOS и Android. [ТФ: Если у вас iPhone, рекомендую увеличить длину PIN‑кода с 4 до 8 символов. Если кто‑то попытается взломать ваш пароль, на это уйдет от 4‑5 до 100 и более дней (iPhone: Настройки Touch ID и код‑пароль ‑> Сменить код‑пароль).]
► Никогда не используйте один и тот же пароль дважды! Используйте настолько разные пароли, чтобы никто не мог угадать пароль от одного сайта, зная пароль от другого. Я стараюсь использовать длинные, но «простые» пароли, которые легко запомнить, например, слова из песни, ассоциирующейся с сайтом. Длинный пароль, даже если он состоит из слов, как правило, надежнее короткого пароля из случайного набора символов. Тем, кого нельзя назвать технофанатом, рекомендую использовать такие программы, как IPassword или LastPass (или KeePass, если нужна бесплатная программа с открытым исходным кодом), для управления всеми паролями. Лично я пользуюсь программой VeraCrypt (описание ниже), но она сложнее. Ключевая разница между этой программой и такими средствами, как IPassword заключается в том, что IPassword встраивается в браузер. Если обнаружится уязвимость, само программное обеспечение получит доступ ко всем моим паролям в следующий раз, когда я его использую. Вероятность этого небольшая, но она есть.
► Попробуйте использовать бесплатный кроссплатформенный инструмент VeraCrypt. Если вы считаете, что вам когда‑нибудь понадобится раскрыть пароль для своего компьютера, – например, при пересечении границы или «шланговом» криптоанализе (когда вас бьют резиновым шлангом до тех пор, пока не проговоритесь), можно использовать «скрытые тома», чтобы спрятать данные с двумя паролями, что обеспечит вам возможность правдоподобного отрицания. Скрытые тома – зашифрованные диски или папки, для которых один пароль расшифровывает различные файлы (указанные вами), которые вы согласны раскрыть, а второй пароль расшифровывает ту же папку, содержащую настоящие конфиденциальные данные, которые вы хотите защитить. При этом нет совершенно никакой возможности доказать, что для тома предусмотрено два пароля. Лично я не использую второй пароль для своих зашифрованных дисков... Честное слово.
► Огромное количество программ использует интернет‑соединение, как правило, совершенно обоснованно. Но не всегда. Если хотите запретить это приложению или хотя бы знать, когда оно это делает, используйте NetLimiter для Windows или Little Snitch для OS X. Эти программы позволяют обнаружить попытки выхода приложений в Интернет и разрешить или запретить его, а также узнать, к чему именно совершается подключение. Для дальнейшего анализа можно использовать сервис Wireshark, описанный ниже.
Персонализированное биологическое оружие
Мы с Марком обсуждали, как преступники (или грамотные психи) могут использовать генетическую информацию, если она обнародована или похищена: «Я приведу очень показательный пример. Есть такой препарат под названием “Варфарин”, он разжижает кровь. У очень малого процента людей имеется генетический маркер, вызывающий аллергию к этому лекарству, и его прием для них смертельно опасен. Это отличный пример. В наши дни этот фармацевтический препарат часто назначают, но при обычном осмотре нельзя сказать, есть ли у человека аллергия на “Варфарин” или нет. Но если [у вас есть генетические данные человека], у вас появляется дополнительная информация. Вы знаете о том, что может его убить».
ТФ: Около 10 лет назад я беседовал об персонализированном биологическом оружии с одним крупным ученым из NASA. Такое оружие – реальность. Если хотите углубиться в этот вопрос, советую вам прочитать статью Марка в журнале The Atlantic под названием «Похищение ДНК президента» (Hacking the President’s DNA). Если вы потенциальная высокопоставленная жертва, вы должны всегда быть начеку. Теоретически, CRISPR и смежные технологии могут в ближайшем будущем привести к буму биологического оружия. Никогда не раскрывайте свои генетические карты. Даже если вы используете вымышленное имя, существуют способы воспроизвести черты лица по данным ДНК. Скоро будет практически невозможно сохранять анонимность.
* У вас есть в жизни девиз или какая‑нибудь цитата, которую вы часто вспоминаете?
[Среди прочего]
«Будущее уже наступило. Просто оно еще неравномерно распределено» (Уильям Гибсон)
«Если мы продолжим развиваться технологически, но забудем о здравом смысле и осторожности, то технологии из слуг могут превратиться в наших палачей» (Омар Нельсон Брэдли)
* Каков самый плохой совет, который дают в вашей профессии или сфере деятельности?
«Если вам нечего скрывать, то и не нужно беспокоиться о конфиденциальности. А еще мы должны пожертвовать неприкосновенностью частной жизни ради общественной безопасности».
* Назовите трех людей, от которых вы узнали что‑то новое или за работой которых внимательно следили в прошлом году
Статья Дэвида Брукса «Список моральных ценностей, к которым надо стремиться, пока жив» (The Moral Bucket List). Книга Нира Эяля «Покупатель на крючке». Любые произведения Кевина Келли, последнее прочитанное – «Неизбежно».
Сэми Кам кар
Сэми Камкар (TW: @samykamkar, samy.pl) – один из самых продвинутых компьютерных хакеров в Соединенных Штатах. Наибольшую известность ему принес самый быстро распространяющийся вирус в истории, червь MySpace под названием Samy, за создание которого он был арестован Секретной службой США. Одно из последних его творений – дрон Skyjack, который взламывает все остальные находящиеся поблизости дроны, позволяя оператору управлять целым роем этих устройств. Он также обнаружил противозаконные сервисы отслеживания мобильных телефонов в операционных системах iPhone, Google Android и Microsoft Windows Phone. Его находки привели к ряду коллективных исков против этих компаний и специальным слушаниям в конгрессе по вопросам неприкосновенности частной жизни.
Почему глава о Сэми включена в раздел «Мудрость»? Потому что одна только игра в нападении не дает ощущения безопасности и возможности наслаждаться своими ресурсами. Очень важно всегда думать об элементарной обороне. Жизнь – это контактный спорт, и «черные лебеди»69 рано или поздно прилетят и к вам.
Тотемное животное: медоед
Предыстория
Возможно, это вас удивит, но Сэми был моим Оби‑Ваном для серии «Игра в любовь» (Dating Game) моего телесериала «Эксперимент Тима Ферриса». За 15‑20 минут он продемонстрировал, каким образом оптимизировал и автоматизировал все свои сетевые знакомства в Лос‑Анджелесе и других городах. На основе результатов своих исследований он сделал вывод, что фотографии с голым торсом и животными действуют на противоположный пол «как валерьянка на кошек». Я ему не поверил, поэтому мы протестировали около десятка моих фотографий, которые я использовал в качестве аватара, сравнив их с новым снимком, на котором я предстал с голым торсом и котенком на плече. Это было нелепое позорное фото. Даже Нил Страусс (стр. 343) не хотел, чтобы оно победило. Увы, оно оказалось фаворитом.
Музыка для создания рабочего настроения
Для создания рабочего настроения Сэми предпочитает писать код под музыку с сервиса AudioMolly.com, The Glitch Mob и Infected Mushroom. Благодаря его рекомендациям я нашел для себя на сервисе AudioMolly песни, которые стали моими любимыми: Blackout группы Pegboard Nerds и Karuna Дэвида Старфайра.
* Совет себе 20‑летнему
«Прекрати нарушать закон».
Инструменты хакера
Я часто спрашивал Сэми: «Как можно защититься от таких людей, как ты?» Ниже перечислены средства, позволяющие решить 90% самых распространенных проблем с безопасностью. В настоящее время использую около половины из них. Эта глава насыщена информацией, поэтому для начала можно просто бегло просмотреть ее, а позднее возвращаться к ней при необходимости.
Даже если вы решите не использовать другие средства защиты, прислушайтесь к этому совету, на исполнение которого у вас уйдет не более 60 секунд: заклеивайте или закрывайте камеру ноутбука (и, по возможности, камеру телефона), когда вы ею не пользуетесь. Сэми объяснил мне, насколько легко перехватить управление камерой. Это очень страшно. Злоумышленники могут использовать камеры, чтобы следить за вашим жилищем и знать, когда вас нет дома. 60 секунд, потраченные на то, чтобы закрыть камеру, – время, проведенное с пользой.
Слово Сэми.
Как защитить свои данные на компьютере или мобильных устройствах в случае кражи устройств или во время зарубежных поездок
► Используйте технологию BitLocker в Windows или FileVault в OS X. Ваши данные будут шифроваться при выключении устройства или переходе в спящий режим. Шифруйте жесткий диск в режиме полного шифрования диска на случай утери или кражи ноутбука. Это не позволит посторонним лицам получить данные с устройства без пароля.
► You’ll Never Take Me Alive! – бесплатное средство для операционных систем Windows и OS X. Если устройство отключается от сети или проводного Ethernet‑соединения, пока экран заблокирован [ТФ: например, кто‑то схватил ваш ноутбук со столика в кафе и сбежал], система переходит в режим гибернации, и злоумышленник не сможет получить доступ к зашифрованным данным. Для этого необходимо использовать шифрование диска по технологии FileVault или BitLocker.
► Используйте PIN на устройстве с операционной системой iOS или Android, чтобы шифровать данные локально. Хотя PIN‑код может показаться ненадежной мерой, ваши данные, как правило, хорошо защищены благодаря механизмам, предотвращающим попытки ввода неправильного PIN‑кода на устройстве, и относительно надежным (хотя и не идеальным) аппаратным средствам безопасности, включенным в iOS и Android. [ТФ: Если у вас iPhone, рекомендую увеличить длину PIN‑кода с 4 до 8 символов. Если кто‑то попытается взломать ваш пароль, на это уйдет от 4‑5 до 100 и более дней (iPhone: Настройки Touch ID и код‑пароль ‑> Сменить код‑пароль).]
► Никогда не используйте один и тот же пароль дважды! Используйте настолько разные пароли, чтобы никто не мог угадать пароль от одного сайта, зная пароль от другого. Я стараюсь использовать длинные, но «простые» пароли, которые легко запомнить, например, слова из песни, ассоциирующейся с сайтом. Длинный пароль, даже если он состоит из слов, как правило, надежнее короткого пароля из случайного набора символов. Тем, кого нельзя назвать технофанатом, рекомендую использовать такие программы, как IPassword или LastPass (или KeePass, если нужна бесплатная программа с открытым исходным кодом), для управления всеми паролями. Лично я пользуюсь программой VeraCrypt (описание ниже), но она сложнее. Ключевая разница между этой программой и такими средствами, как IPassword заключается в том, что IPassword встраивается в браузер. Если обнаружится уязвимость, само программное обеспечение получит доступ ко всем моим паролям в следующий раз, когда я его использую. Вероятность этого небольшая, но она есть.
► Попробуйте использовать бесплатный кроссплатформенный инструмент VeraCrypt. Если вы считаете, что вам когда‑нибудь понадобится раскрыть пароль для своего компьютера, – например, при пересечении границы или «шланговом» криптоанализе (когда вас бьют резиновым шлангом до тех пор, пока не проговоритесь), можно использовать «скрытые тома», чтобы спрятать данные с двумя паролями, что обеспечит вам возможность правдоподобного отрицания. Скрытые тома – зашифрованные диски или папки, для которых один пароль расшифровывает различные файлы (указанные вами), которые вы согласны раскрыть, а второй пароль расшифровывает ту же папку, содержащую настоящие конфиденциальные данные, которые вы хотите защитить. При этом нет совершенно никакой возможности доказать, что для тома предусмотрено два пароля. Лично я не использую второй пароль для своих зашифрованных дисков... Честное слово.
Обнаружение вредоносных или подозрительных программ
► Огромное количество программ использует интернет‑соединение, как правило, совершенно обоснованно. Но не всегда. Если хотите запретить это приложению или хотя бы знать, когда оно это делает, используйте NetLimiter для Windows или Little Snitch для OS X. Эти программы позволяют обнаружить попытки выхода приложений в Интернет и разрешить или запретить его, а также узнать, к чему именно совершается подключение. Для дальнейшего анализа можно использовать сервис Wireshark, описанный ниже.