Общее описание
Книга объёмом чуть больше 450 страниц и состоящая из 16 глав (впрочем, в разных изданиях и переводах количество может отличаться). Не содержит изображений, схем, диаграмм или кода — сугубо текст. Несмотря на отсутствие разнообразия в контенте, читается довольно легко и интересно.
Краткий обзор
Пожалуй, разбирать все 16 глав я не буду, но попытаюсь кратко изложить их суть. Возможно, получится некоторые главы сгруппировать.
В начале книги автор показывает, что в современном мире сложно сохранить приватность, если целенаправленно её не защищать. В одной из первых глав он уделяет внимание ненадёжности паролей. Базы данных с паролями постоянно взламываются и утекают в сеть, а также пароль просто можно подобрать методом перебора. Поэтому автор рекомендует присмотреться к дополнительным мерам защиты — таким как двухфакторная аутентификация и использование специальных программ для блокировки экрана, которые определяют, насколько вы далеко от компьютера, с помощью технологии Bluetooth.
Следом за паролями слабым местом автор выделяет электронную почту. Он разбирает, кто именно может читать ваши письма (в качестве примера рассмотрен хостинг-провайдер, хранящий письма). Автор советует также шифровать сам текст сообщений, чтобы только получатель мог его прочитать. Также в начале книги рассмотрена и социальная инженерия — метод несанкционированного доступа к информации путём психологического воздействия, манипулирования и управления действиями человека с целью заставить его выполнить желаемое.
Есть весьма интересная глава про основы прослушки — методы перехвата аудио- и видеосигналов: жучки, скрытые микрофоны, взлом камер, слежение через сотовые вышки и другие способы. Также весьма информативна глава о шифровании (виды, отличия, программы).
Дальше уже начинается условная «практика», и автор описывает некоторые инструменты и подходы к приобретению анонимности в сети. Рассмотрен протокол HTTPS, работа с IP-адресами и многое другое. Вместе с этим поднимается тема слежки со стороны крупных компаний за пользователями с целью точного составления цифрового портрета человека и максимально точной таргетированной рекламы. Версии браузеров, операционные системы и даже интенсивность щелчков мыши — эти и другие факторы автор описывает как способы сбора информации о вас. Также рассмотрены некоторые инструменты и браузерные расширения, помогающие сбить с толку платформы по сбору информации.
Затрагивается тематика кибервымогательства и шантажа, и описывается, почему никогда не стоит платить злоумышленникам. Приводятся примеры векторов атак: от создания поддельных сайтов с точным дизайном до фишинга и социальной инженерии. Также даются советы по защите от подобных угроз.
Последние главы книги являются своего рода обобщением всего того, что было написано ранее, и посвящены непосредственно практическим аспектам анонимности и тому, что нужно делать для её сохранения. Автор заморачивается настолько, что расписывает все возможные шаги: от покупки SIM-карты через третьих лиц и расчётов только в криптовалюте с использованием миксеров — до настройки программно-аппаратного обеспечения и применения защищённых средств коммуникации с обязательным шифрованием переписки.
Мнение
К сожалению, автор книги умер от рака в 2023 году, но после себя он оставил прекрасное произведение, которое может быть полезно не только айтишникам, но и обычным пользователям смартфонов, компьютеров и прочих “умных” устройств — будь то телевизор, колонка или часы. Бывший хакер рассказывает, как защитить себя от взлома, вполне доступным языком. Каждый год, перечитывая конспекты, как правило, я могу уменьшить их объём на 5–7 процентов, удалив оттуда информацию, которую уже запомнил или считаю неактуальной. Однако, перечитывая конспект данной книги, я не могу удалить ни строки — эта информация всегда актуальна, интересна и полезна.
Данная статья является сугубо обзором на книгу и не носит рекомендательного характера. Описанные в книге инструменты и методы приведены исключительно в информационных целях — это не является призывом к действию с моей стороны. Более того, некоторые технологии или практики могут быть ограничены, заблокированы или незаконны в той или иной стране, и их использование каждый читатель оценивает самостоятельно, с учётом местного законодательства и личной ответственности.