Старший брат следит за тобой. Как защитить себя в цифровом мире - [182]
Также досматривающие лица могут попытаться обойти защиту, чтобы получить доступ непосредственно к памяти устройства: например, извлечь из ноутбука HDD или SSD и подключить его к другому компьютеру; воспользоваться специальными программами для расследования киберпреступлений, способными извлекать информацию даже с заблокированных девайсов (в том числе и под управлением операционной системы iOS/iPadOS) и удаленные данные. (Одна из программ, предназначенных для компьютерной криминалистики (форензики[1249]), называется Cellebrite[1250].) В таком случае не лишним окажется включение полнодискового шифрования на каждом перевозимом через границу устройстве.
Примечание. Если устройство все же было досмотрено и посторонние получили доступ к вашей персональной информации, обязательно нужно сменить все пароли, в том числе и к онлайн-сервисам, посещаемым с досмотренного устройства. Содержимое памяти устройства могло быть скопировано сотрудниками пограничного контроля на служебный компьютер, защита которого от внешних атак не гарантируется. Злоумышленники, похитившие данные с таможенного компьютера, смогут использовать оказавшиеся там ваши персональные данные для взлома принадлежащего вам устройства.
КЕЙС В июне 2019 г. стало известно о взломе компьютерной системы одного из терминалов досмотра Пограничной службы США. В результате кибератаки злоумышленники получили доступ к базе данных с фотографиями номерных знаков автомобилей и лиц их владельцев, пересекших границу за полтора месяца. Число людей, чьи данные были похищены, оценивается примерно в 100 000. Месяцем ранее появилась информация о взломе и обнародовании в интернете конфиденциальных файлов компании Perceptics, разрабатывающей аппаратуру для распознавания автомобильных номеров. Правительство США и власти городов используют эти устройства для идентификации граждан и слежки за ними[1251].
Проверяют цифровые устройства не только на границе США. В Канаде сотрудники аэропортов просматривают публикации в социальных сетях, текстовые сообщения, записи звонков и историю браузера, причем за отказ предоставлять доступ к устройству его владелец может быть даже арестован[1252]. В Китае аналогичная ситуация: там при въезде анализируют сообщения, фотографии, видео и документы въезжающих в страну, а также проводят индивидуальные собеседования, чтобы установить цель визита (это касается и россиян)[1253]. В России законодательство не обязывает граждан разблокировать свои устройства по требованию сотрудника пограничной службы, таможни или полиции. Они могут лишь попросить добровольно показать содержимое телефона, а владелец имеет полное право им в этом отказать[1254],[1255].
Разумно перед каждой поездкой делать резервную копию памяти устройства, не только на случай досмотра, но и на случай кражи девайса.
Но все же самым правильным способом будет не брать с собой устройства, содержащие конфиденциальные данные; информацию, утечка которой вам повредит[1256]. Если обмен такой информацией необходим после пересечения границы, имеет смысл рассмотреть варианты с использованием интернета. Так, можно загрузить данные в зашифрованное облачное хранилище или защищенный почтовый сервис (например, в папку «Черновики»), а потом встретиться с собеседником в другой стране, убедиться, что это нужный вам человек, и лично передать ему сведения для осуществления доступа к данным (к папке «Черновики» и т. д.). (Важно установить личность вашего визави, поскольку при общении с вами через интернет злоумышленник может действовать от чужого имени, внедрившись в канал связи с помощью MiTM-атаки, и перехватывать/подменять сообщения.)
Кража данных в общественных местах
Нет никакой гарантии, что в квартире, частном доме или номере отеля, в котором вы решили остановиться, нет подслушивающих или, что еще хуже, подсматривающих устройств. Такими способами злоумышленники, зачастую сотрудники отеля, могут зарабатывать – например, подслушивать информацию о банковских реквизитах, коммерческие тайны, перехватывать изображение с монитора компьютера или мобильного устройства либо вовсе снимать «клубничку» для продажи в даркнете.
Для поиска таких «жучков» можно приобрести или сконструировать самостоятельно специальные устройства, в частности сканер радиочастот (правда, обнаруживает он только беспроводные подслушивающие устройства) и оптический детектор на основе светодиодов и красного светофильтра для поиска скрытых камер. Камеры с инфракрасной подсветкой (для съемки в темноте) можно найти с помощью некоторых смартфонов, если осмотреть помещение через камеру на мобильном устройстве. Если устройств для поиска «жучков» под рукой нет, подслушиванию воспрепятствует фоновый шум (например, звук льющейся воды)[1257]. Также можно вести конфиденциальные разговоры вне помещения.
Нельзя полагаться на беспроводные (и проводные) сети передачи данных, так как владелец сети может перехватывать весь трафик. Для защиты необходимо надежное зашифрованное подключение (в том числе проверенный VPN) или подключение через собственную сеть (например, через смартфон, работающий в роли точки доступа
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.