Читаем Искусство быть невидимым полностью

Результат проделанной работы может быть мгновенно потерян, если вы активируете анонимную точку доступа дома или используете свой персональный сотовый телефон, планшет или любое интернет-устройство, связанное с вашей реальной личностью, в месте использования вашей анонимной личности. Достаточно одного вашего промаха для того, чтобы следователь-криминалист смог установить факт вашего присутствия в конкретном месте, проанализировав журналы оператора сотовой связи. Обнаружение взаимосвязи между анонимным доступом и регистрацией вашего сотового устройства в том же месте может привести к разоблачению вашей реальной личности.

Я уже привел несколько примеров того, как это может произойти.

Если ваша конфиденциальность будет поставлена под угрозу, а вам потребуется произвести другие анонимные действия, то придется пройти весь процесс еще раз — безвозвратно удалить и снова установить операционную систему на свой анонимный ноутбук, зарегистрировать новые анонимные учетные записи электронной почты и биткойн-кошельки, купить другую анонимную точку доступа. Напомню, что Эдвард Сноуден и Лора Пойтрас, уже имея анонимные учетные записи электронной почты, зарегистрировали дополнительные анонимные аккаунты электронной почты для общения исключительно друг с другом. Это необходимо только в том случае, если вы считаете, что изначально обеспеченная вами анонимность поставлена под угрозу. В противном случае вы можете использовать Tor Browser (после перекоммутации) через анонимную точку доступа и VPN-сервис, позволяющие получить доступ к Интернету от другого имени.

Разумеется, то, в какой степени вы последуете этим рекомендациям, зависит от вас.

Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом?

По тому, как вы печатаете текст.

Даже если вы будете следовать моим рекомендациям, существует вероятность того, что кто-то на другом конце вас опознает. Каким образом? По тому, как вы печатаете текст.

Существует довольно много исследований, в которых основное внимание уделяется выбору конкретных слов, которые используют люди при написании писем или комментариев в социальных сетях. По конкретным словам исследователи часто способны определить пол и этническую принадлежность автора. Однако ничего более конкретного они сказать не могут.

Но так ли это?

Во время Второй мировой войны британское правительство установило по всей стране множество станций для перехвата сигналов, посылаемых немецкими военными. Успехи, позволившие союзникам расшифровать эти сообщения, были достигнуты несколько позже, в Блетчли-Парк — Правительственной школе кодирования и шифрования, где был взломан код немецкой шифровальной машины «Энигма». Чуть ранее исследователи из Блетчли-Парк, перехватывающие немецкие телеграфные сообщения, научились выявлять уникальные характеристики отправителя, основываясь на временных интервалах между точками и тире. Например, они могли определить момент выхода в сеть новых телеграфистов, которым даже начали давать имена.

Как простые точки и тире могли выдать стоящих за ними людей?

Дело в том, что временной интервал между нажатием двух клавиш можно измерить. В дальнейшем этот метод получил название «Кулак отправителя». Разных операторов, использующих азбуку Морзе, можно идентифицировать по их уникальным «кулакам». Телеграф разрабатывался не для этого (в конце концов, важно содержание сообщения, а не то, кто конкретно его отправил), однако в данном случае возможность определения уникальных нажатий клавиш явилась интересным побочным эффектом.

Сегодня благодаря достижениям в области цифровых технологий электронные устройства позволяют фиксировать измеряемые в наносекундах различия во временных интервалах, с которыми разные люди нажимают клавиши на клавиатурах компьютеров, включая не только продолжительность удерживания клавиши в нажатом состоянии, но и то, сколько времени прошло до нажатия следующей клавиши. Это позволяет определить, кто набирает текст быстро, а кто медленно. Это в сочетании с выбором слов может многое рассказать об авторе анонимного сообщения.

И это — серьезная проблема, поскольку даже если вы обеспечили анонимность своего IP-адреса, то сайт, на который вы зашли, все равно может вас опознать, но не по какой-то технической причине, а из-за того, что присуще только вам как человеку. Для этого используется так называемый поведенческий анализ.

Допустим, владельцы сайта, к которому вы получили доступ через сеть Tor, решают отследить производимые вами нажатия клавиш. Возможно, они являются злоумышленниками и хотят больше о вас узнать. А может быть, они сотрудничают с правоохранительными органами.

Перейти на страницу:

Похожие книги