Как уберечь личные данные от потери

На крохотной флэшке помещаются тысячи или даже десятки тысяч книг. В хорошем карманном плеере лежит больше музыки, чем в музыкальном магазине. На диске ноутбука могут храниться результаты многолетней работы. Очень удобно, с этим вроде никто не спорит. Но есть один неприятный побочный эффект: лишиться гаджета очень просто, а вместе с ним — и всех данных, которые он содержал. Подобные проблемы раньше были просто немыслимы. Когда в конце 2007 года курьер британского налогового ведомства случайно потерял копию базы данных со сведениями о десятках миллионов человек, разразился грандиозный скандал, полетели головы высокопоставленных чиновников, и лично премьер-министр публично извинялся перед парламентом за промах. Могли ли вообразить что-то подобное во времена, когда для хранения такого количества информации требовалось многоэтажное здание и десятки специально обученных сотрудников? Нет, конечно. Многоэтажные здания случайно не теряются.

Кенсингтонский замок

Теперь все наоборот: невозможно представить, что устройства с гигабайтами ценной информации перестанут терять, красть или ломать. И даже профессиональные параноики из спецслужб не могут ничего с этим поделать. ФБР регулярно с видом побитой собаки отчитывается о пропажах ноутбуков с секретными данными. Британское министерство обороны за несколько месяцев 2009 года недосчиталось 28 ноутбуков, одного смартфона и двух десятков флэшек. Можно не сомневаться, что и в других странах ситуация не лучше.

Конечно, содержимое наших переносных жестких дисков, мобильных телефонов и ноутбуков редко приводит к проблемам государственных масштабов. Но вот личной проблемой это становится практически со стопроцентной гарантией. Во-первых, потеря гаджета сама по себе — уже ущерб. Во-вторых, восстановление утекшей информации обходится недешево. Если не деньги, то уж время и нервы потратить точно придется.

ПОД ЗАМКОМ

Безопасность и защита информации волнуют людей так давно, что ничего нового тут уже не придумать — все методы давно известны и проверены. Компьютеры в лучшем случае позволили их автоматизировать. Иногда, впрочем, и этого не нужно. Самый простой и очевидный способ защитить от кражи ноутбук и другие устройства, которые легко унести, не особенно высокотехнологичен. Им не одно десятилетие пользовались для того, например, чтобы затруднить угон велосипедов. Речь идет о замке, с помощью которого устройство можно прицепить к какому-нибудь тяжелому и неподвижному предмету.

Специальный замок фирмы Kensington для субноутбуков и нетбуков

В последнее время большинство ноутбуков снабжается специальным отверстием для так называемого кенсингтонского замка. Иногда его можно обнаружить и в корпусах настольных компьютеров, проекторах и дорогостоящих периферийных устройствах.

Кенсингтонские замки разработали в компании Kensington Computer Products Group (отсюда и название), но их выпускают и другие производители. Кроме обычных кенсингтонских замков порой встречаются и миниатюрные замки, предназначенные для субноутбуков и нетбуков — например, MicroSaver DS все той же фирмы Kensington. В кенсингтонском замке нет ни единого электронного компонента. Он, как и следует из его названия, представляет собой компактный замок, от которого тянется прочный металлический шнур с петлей на конце. Замок вставляется в отверстие на корпусе ноутбука и запирается, а другой конец шнура приделывается к, скажем, ножке стола.

Профессиональных преступников такая защита вряд ли остановит, но замки все равно полезны. Дело в том, что стянуть лежащий без присмотра ноутбук очень просто. Это не требует долгой подготовки и особых умений. А замок резко усложняет задачу. Его трудно открыть без ключа, не испортив корпус устройства, а чтобы перекусить шнур, потребуются слесарные инструменты. Так что «любителей» возросший риск может и отпугнуть.

А если не отпугнет? На этот случай тоже есть средства.

СВОЙ СРЕДИ ЧУЖИХ

Дело было так: в августе 2009 года грабитель проник в обычную нью-йоркскую квартиру, пока хозяев не было дома. Через несколько минут он скрылся с добычей — новеньким компьютером Apple. Преступника никто не заметил, и спустя две недели у него не осталось никаких сомнений в том, что ему удалось избежать преследования.

Он не догадывался, что на похищенном компьютере установлена программа Mac-Trak американской фирмы GadgetTrak. Настоящий владелец «мака» установил ее после того, как в начале года его квартиру обокрали в первый раз. Когда украденный «мак» подключился к интернету, заработал софт GadgetTrak.

Фотография вора, которую опубликовала на Flickr сторожевая программа GadgetTrak

Каждые тридцать минут приложение делало снимок с помощью встроенной в монитор веб-камеры и загружало его на галерею Flickr вместе с полной информацией о локальной сети преступника и его приблизительными географическими координатами, вычисленными по названиям окрестных Wi-Fi-точек. Судя по координатам, компьютер находился в одном из бруклинских тату-салонов. Через пару дней туда нагрянула полиция и обнаружила не только тот «мак», но и еще несколько ноутбуков, которые были украдены ранее.

Сторожевые программы наподобие Mac-Trak (или PC-Trak, варианта Mac-Trak для Windows) — второй популярный метод защиты мобильных устройств. Он не способен предотвратить кражу, но может помочь, когда гаджет уже украден.

Вот его типичный пример: Prey, бесплатное приложение c открытыми исходниками (), работающее и под Windows, и под Mac OS X, и даже под Linux. В отличие от PC-Trak или Mac-Trak, которые сохраняют координаты компьютера и фотографии даже в тех случаях, когда беспокоиться не о чем, Prey срабатывает только по сигналу, поданному через интернет. После этого он незаметно для нового пользователя присылает по заданному в настройках адресу информацию о компьютере, список запущенных программ, скриншот рабочего стола и снимок с веб-камеры.

Настройка программы PhoneBAK для Windows Mobile

Текст сообщения, предупреждающего о краже, которое отсылает программа PhoneBAK (в данном случае — версия для Symbian) тоже можно поменять

Сторожевое приложение Phoenix сингапурской фирмы BAK2u имеет более сложную функциональность, но и стоит дороже — 30 долларов. Всякий раз при подключении к интернету оно спрашивает у пользователя пароль и включает обратный отсчет. Если время истекло, а правильного ответа так и нет, Phoenix тихонько сообщает об этом настоящему владельцу компьютера по электронной почте, приложив IP-адрес, серийный номер устройства, MAC-адрес локальной сети, снимок с веб-камеры и географические координаты.

Если кто-то схватит айфон со включенным приложением iPhoneScream, раздастся громкий звуковой сигнал

Чтобы выяснить координаты, программа использует все возможные методы. Лучше всего, если к ноутбуку подключен приемник GPS. Впрочем, это редкость, и к тому же в помещении сигналы со спутников часто не ловятся. Если GPS нет, но имеется сотовый модем, то Phoenix вычислит координаты по ближайшим сотовым вышкам. На самый крайний случай он попытается установить местоположение компьютера по названиям окрестных Wi-Fi-сетей. Точность в этом случае оставляет желать лучшего, но зато все необходимое оборудование есть в любом ноутбуке.

Иногда можно обойтись и без специальных программ. Известен случай, когда владельцу компьютера удалось дистанционно подключиться к своему похищенному «маку», запустить приложение PhotoBooth и сделать снимок с помощью веб-камеры. В другом случае жертве ограбления просто повезло: преступник не заметил, что украденный компьютер при подключении фотоаппарата автоматически публикует все снимки в интернете.

ТАК НЕ ДОСТАВАЙСЯ ЖЕ ТЫ НИКОМУ

Несколько лет назад американская компания Trust Digital провела эксперимент. Она приобрела на крупном онлайновом аукционе eBay десять смартфонов и изучила их содержимое. Память устройств оказалась набита информацией, явно не предназначающейся для чужих глаз. В ней сохранились телефонные и адресные книги прежних владельцев, SMS, электронные письма и мегабайты разнообразных документов.

Специалисты Trust Digital без труда извлекли оттуда пароли, конфиденциальную переписку, банковскую и налоговую информацию. Один из телефонов с eBay, судя по всему, принадлежал главе калифорнийского стартапа, сотрудничающего с Adobe. Все детали их сделки остались в памяти устройства. На другом смартфоне обнаружилась информация, связанная с многомиллионным государственным тендером.

Если подобная информация попадет в руки злоумышленников, ущерб может оказаться на много порядков выше стоимости гаджета. Поэтому сторожевые программы, рассчитанные на мобильные телефоны, умеют в опасной ситуации опустошать память устройства.

Мобильные аналоги есть почти у всех «сторожей». Например, компания BAK2u, кроме Phoenix для Windows и Mac OS X, продает приложение PhoneBAK для Windows Mobile, Symbian и Blackberry, а у фирмы GadgetTrak есть GadgetTrak Mobile Security для Windows Mobile.

Перед использованием в BAK2u необходимо ввести номера используемых SIM-карт. После этого программа будет незаметно следить за SIM-картой. Если ее заменить и номер новой карты не окажется в списке разрешенных, программа решит, что телефон украден, и незаметно отправит на заданный номер SMS, причем при наличии GPS в сообщении будет указано, откуда его отправили. Затем PhoneBAK запустит процедуру уничтожения информации. Сначала с внешней карты памяти удаляются все видеофайлы, фотографии и документы. Затем программа производит полный сброс устройства и обнуляет встроенную память.

Принцип действия GadgetTrak MobileSecurity тот же: как только приложение замечает неправильную SIM-карту, она сообщает об этом по SMS и отправляет все контакты из телефонной книги на другой телефон. После этого владелец телефона может по SMS прислать команду стереть все данные, хранящиеся в памяти смартфона.

ЗА КРАСИВЫЕ ГЛАЗКИ

Чтобы украсть чужую переписку или документы, не нужно даже похищать телефон. Существуют устройства, которые предназначены специально для выкачивания чужой информации. Достаточно, чтобы телефон на несколько минут оказался в распоряжении злоумышленника.

На первый взгляд Cell Seizure Investigator Stick (сокращенно CSI Stick) компании Paraben можно принять за флэшку. Официально это приспособление предназначено для сотрудников правоохранительных органов, но в действительности купить его может кто угодно, причем совсем не дорого — всего за 200 долларов. CSI Stick подключается к телефону с помощью одной из сменных насадок, и выкачивает почту, SMS, контакты, фотографии и все остальное, до чего удастся дотянуться. Если есть время, можно скопировать файловую систему телефона целиком.

Чтобы перекрыть посторонним доступ к данным, которые хранятся на мобильных устройствах, иногда используют биометрические технологии: идентификацию по отпечаткам пальцев, рисунку капилляров на сетчатке глаза или радужке или голосу. Обычный пароль нетрудно забыть; вдобавок в большинстве случаев его возможно подобрать или даже угадать. Подделать чужие биометрические данные сложнее.

Чаще всего в мобильных устройствах применяются сканеры отпечатков пальцев. Прочие методы обычно требуют вычислительных ресурсов совсем не мобильных масштабов, либо ошибаются, если не создать для них тепличных условий. Например, алгоритмы распознавания голоса плохо работают на шумных улицах, а распознавание лиц сбоит, когда освещенность и ракурс неидеальны. Вдобавок мощность телефонов, как правило, недостаточна для быстрой обработки таких данных.

Впрочем, «чаще» — мера относительная. Мобильные телефоны со встроенными сканерами отпечатков пальцев относительно распространены в Японии (их выпускает Fujitsu, Sharp и другие компании). А вот в России они — страшная редкость. Вспоминаются разве что древний Pantech PG-6200 и парочка коммуникаторов HTC.

Зато легко купить флэш-накопитель, содержимое которого защищает система распознавания отпечатков пальцев. Они даже не особенно дорого стоят: одну-две тысячи рублей. Вот, например, Transcend JetFlash 220. Устройство шифрует все данные «непробиваемым» криптоалгоритмом AES с ключом длиной 256 бит. Чтобы получить к ним доступ, необходимо приложить палец к сканеру отпечатков пальцев. Подобную функциональность имеет еще одна флэшка, продаваемая в России — PUMD-1020F.

Флэшка Transcend JetFlash 220 со встроенным сканером отпечатков пальцев

Приложение BioWallet для смартфонов, работающих под управлением платформы Google Android, добавит в арсенал мобильной биометрии еще два метода: распознавание почерка и радужки глаза. Оно не требует аппаратной поддержки, потому что для ввода почерка используется обычный сенсорный экран, а радужка фотографируется на встроенную в телефон камеру. Разработчики обещают выпустить BioWallet в конце 2009 года или в самом начале 2010-го.

Приложение Biowallet для телефонов с платформой Android

Впрочем, нужно понимать, что биометрия — вовсе не панацея от всех бед. Датчики можно обмануть, особенно такие простые и дешевые, как в мобильных устройствах. И это только половина проблемы. Остальное еще хуже. Во-первых, в отличие от похищенного пароля, похищенную биометрическую информацию невозможно заменить на новую. Во-вторых, преступники могут попытаться силой заставить владельца устройства отключить защиту. Если это невозможно — плохо. Известны случаи, когда грабители отрубали пальцы с нужными им отпечатками.

Другой вопрос, что информация должна представлять собой большую ценность — а в случае с личными данными такого чаще всего не бывает.

Японский телефон Sharp SH-01A со встроенным сканером отпечатков пальцев

ВОЗДУШНАЯ ГИМНАСТИКА

Сохранности и благополучию мобильных устройств грозят не только злоумышленники. Куда чаще они становятся жертвой неудачного стечения обстоятельств. Скорее всего, на каждый украденный гаджет приходится несколько забытых или сломанных. Результат тот же: пропавшие данные и финансовые потери.

Как устроены устройства, которые не разбиваются вдребезги, когда их по неосторожности роняют, подробно объяснено в статье Олега Нечая, которая напечатана по соседству. Способ прост и проверен веками: корпус с толстыми стенками, прочные материалы, тщательная сборка и тестирование. Если следовать ему, получится не гаджет, а хороший такой танк.

В этом, на самом деле, и заключается проблема. Никому не нужен танк в кармане, даже если он гарантированно проработает двадцать лет и выдержит прямое попадание ядерной бомбы. Покупатели в десяти случаях из десяти выбирают легкие и компактные гаджеты, а не громоздкие и надежные. Может быть, есть другие способы защиты, не требующие десятидюймовой брони?

Чем сложнее устройство, тем больше вероятность, что оно сломается. И первыми гибнут, конечно, компоненты с движущимися деталями — то есть, главным образом, винчестеры. Если во время удара головка прикоснется к поверхности диска, она повредит магнитное покрытие. Вот и все, винчестер испорчен.

Чтобы выжить, винчестер должен обращать внимание на то, что происходит вокруг него. Для этого чуть больше пяти лет назад в устройства с жесткими дисками стали встраивать акселерометры. При падении они начинают бить тревогу, и винчестер отводит головки в безопасную зону.

В плеерах с жестким диском для спасения диска, как правило, используется другая тактика. Большую часть времени головка винчестера в плеере запаркована и не может повредить покрытие при падении. Диск запускается лишь при крайней необходимости, а в остальное время данные считываются из большого кэша, заполненного при прошлом запуске.

Но еще лучше обойтись совсем без винчестера. Твердотельные накопители многократно надежнее (у них есть свои недостатки, но они совсем другого рода). Карманных устройств с жестким диском уже почти не осталось, а вот избавиться от винчестеров в ноутбуках пока не дает дороговизна флэш-памяти. Стоимость гигабайта на флэше почти на порядок выше. Впрочем, понятно, что его удешевление — лишь вопрос времени.

ИМЕТЬ ИЛИ НЕ ИМЕТЬ

Ни один способ защиты не гарантирует успеха. Замки можно взломать, сигнализацию отключить, биометрию обмануть, а поломку — только отсрочить. Если на устройстве содержатся важные данные, лучше сразу рассчитывать на худшее.

Единственный способ сохранить данные — регулярный бэкап. iPhone, например, делает резервную копию данных при каждом подключении к компьютеру с iTunes. Правда, бэкап не спасает от воров.

Вместо того, чтобы хранить информацию на устройстве, ее можно хранить на сервере (или, как сейчас модно выражаться, «на облаке»). На потерянном или похищенном устройстве в худшем случае обнаружится кэш, созданный при последнем подключении к серверу, но не сами файлы или письма. В этом случае не требуется думать о создании резервных копий — о них позаботятся сотрудники «облака».

Эту модель пытается использовать Google в своей мобильной платформе Android. Почтовое приложение для Android — это всего лишь мобильный интерфейс для Gmail, а приложение-ежедневник служит для доступа к Google Calendar.

В телефонах Danger Hiptop, которые разработал создатель Android Энди Рубин до прихода в Google, эта идея доведена до логического конца. Danger Hiptop просто неработоспособен без поддержки оператора связи (поэтому, кстати, он и недоступен в России). Этот телефон фактически служит терминалом для доступа к серверам, где хранится все, начиная от списка контактов и заканчивая фотографиями, сделанными с помощью встроенной камеры.

Телефоны Danger хранят все данные владельца на сервере компании

Проблемы, с которыми сталкивались владельцы телефонов Danger, показывают, что и эта модель неидеальна. Во-первых, если вся информация хранится на сервере, то злоумышленник может добыть ее, даже не приближаясь к устройству — достаточно выведать или подобрать пароль к аккаунту интересующего пользователя. Несколько лет назад кто-то угадал пароль аккаунта Пэрис Хилтон и выложил на всеобщее обозрение телефонную книгу, SMS и фотографии с ее телефона Hiptop.

Во-вторых, если с сервером что-то случится, то пользователь оказывается совершенно бессилен. Первого октября 2009 года в дата-центре Danger произошла авария, и на восемь дней сотни тысяч телефонов Danger Hiptop утратили львиную долю функциональности. Когда сервис наконец снова заработал, Microsoft, которой с некоторых пор принадлежит эта компания, объявила, что данные пользователей были утеряны.

И все же из всех зол лучше выбирать меньшее. До октябрьской неудачи Danger и Microsoft таких масштабных случаев потери «облачных» данных не бывало, а вот с обычными мобильными устройствами вечно что-то случается. Риск хранения информации в дата-центре, обслуживаемом профессионалами (причем необязательно общем — крупные организации могут завести собственное «облако»), относительно невысок.

Сверхзащищенный гаджет — это не только устройство-танк в герметичном пуленепробиваемом корпусе. Простенький гаджет-терминал, с самого начала рассчитанный на то, что однажды сломается или потеряется, ничуть не хуже. Он должен стоить так дешево, чтобы при необходимости его замена не требовала ни малейших раздумий. А чтобы потеря устройства не означала потери данных, всю важную информацию ему следует хранить на сервере.

Кажется, такого гаджета пока не существует, но спрос на него определенно имеется — популярность нетбуков тому подтверждение. А значит, в том, что рано или поздно он появится, не должно быть никаких сомнений.






Рекомендуемый контент




Copyright © 2010-2019 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.