Copyright de copyright © 2017 por Kevin Mitnick copyright de Prólogo © 2017 por Mikko Hypponen diseño de Portada por fotografía de Autor de Lee de Julianna por Tolga Katas copyright de Portada © 2017 por Hachette Grupo de Libro, Inc. Hachette Grupo de Libro apoya el derecho a expresión libre y el valor de copyright. El propósito de copyright es para fomentar escritores y artistas para producir las obras creativas que enriquece nuestra cultura. El barrido, cargando, y distribución de este libro sin permiso es un robo del autor's hacienda intelectual. Si te gustaría permiso para utilizar material del libro (otro que para propósitos de reseña), complacer contacto [email protected]. Gracias para vuestro apoyo de los derechos del autor. Poco, Brown y Empresa Hachette Grupo de Libro 1290 Avenida de la América, Nueva York, NY 10104 littlebrown.com twitter.com/littlebrown facebook.com/littlebrownandcompany Primer ebook edición: febrero 2017 Poco, Brown y Empresa is una reparto de Hachette Grupo de Libro, Inc. El Poco, Brown nombre y el logotipo son marcas de Hachette Grupo de Libro, Inc. El editor no es responsable para sitios web (o su contenido) aquello no es poseído por el editor. El Hachette Agencia de Altavoces proporciona una gama ancha de autores para hablar casos. Para descubrir más, va a hachettespeakersbureau.com o llamada (866) 376- 6591. ISBN 978-0-316-38049-2 E3-20161223-JV-Página de Título de Portada de PC Prólogo de Dedicación del Copyright por Mikko Hypponen Tiempo | de Introducción para Desaparecer Contenidos Capítulo Uno | Vuestra Contraseña Puede Ser Agrietada! Capítulo Dos | Quién Más está Leyendo Vuestro Email? Capítulo Tres | Wiretapping 101 Capítulo Cuatro | Si Te Don't Encripta, eres Unequipped Capítulo Cinco | Ahora Me Veo, Ahora Tú no Capítulo Seis | Cada Clic de Ratón Haces, Seré Mirar Te Capítulo Siete | Paga Arriba o Más! Capítulo Ocho | Cree Todo, Confía en Nada Capítulo Nueve | no Tienes Ninguna Intimidad? Coge Encima Lo! Capítulo Diez | Te Puede Correr pero No Esconder Capítulo Once | Hey, KITT, no Comparte Mi Capítulo de Ubicación Doce | El Internet de Capítulo de Vigilancia Trece | Cosas Vuestro Jefe no Te Quiere para Saber Capítulo Catorce | Obteniendo el anonimato Es Capítulo de Trabajo duro Quince | El FBI Siempre Coge Su Capítulo de Hombre Dieciséis | Mastering el Arte de Invisibilidad Acknowledgments Sobre los Libros de Autores por Kevin Mitnick Notas Newsletters A mi madre amorosa, Shelly Jaffe, y mi abuela Reba Vartanian Prólogo por Mikko Hypponen Un par de hace meses , cumplí arriba con un amigo viejo quién no había visto desde entonces instituto. Fuimos para una taza de café para coger arriba en qué cada cual de nosotros había sido haciendo para las décadas pasadas. Me dije aproximadamente su obra de distribuir y apoyando varios tipos de aparatos médicos modernos, y expliqué cómo he pasado el último twenty-cinco años que obran con seguridad de Internet e intimidad. Mi amigo dejado fuera de un chuckle cuándo mencioné intimidad on-line. “Aquello suena todo bien y dandy,” dijo, “pero no soy realmente se preocupó. Después de todo, no soy un delincuente, y no estoy haciendo cualquier cosa malo. No me preocupo si alguien mira en qué I estoy haciendo on-line.” Escuchando a mi amigo viejo, y su explicación encima por qué la intimidad no importa a él, estuve entristecido. Estuve entristecido porque yo've oyó estas riñas antes, muchas veces. Les oigo de personas quiénes piensan que tienen nada para esconder. Les oigo de personas quiénes piensan necesidad de delincuentes únicos para los proteger. Les oigo de personas quiénes piensan encriptación de uso de terroristas única. Les oigo de personas quiénes piensan nosotros don't necesidad de proteger nuestros derechos. Pero necesitamos para proteger nuestros derechos. Y la intimidad no sólo afecta nuestros derechos, es un derecho humano . De hecho, la intimidad está reconocida como derecho humano fundamental en las 1948 Naciones Unidas Universales Declaration de Derechos humanos. Si nuestra intimidad protección necesitada en 1948, seguramente lo necesita mucho más hoy. Después de todo, somos la primera generación en historia humana que puede ser controlado en un nivel tan preciso. Podemos ser controlados digitalmente durante nuestras vidas. Casi todo de nuestro communications puede ser visto una manera u otro. Incluso llevamos pequeños siguiendo aparatos encima nos todo el tiempo—sólo no les llamamos siguiendo aparatos, les llamamos smartphones. El control on-line puede ver lo que libros compramos y lo que prendas noticiosas leímos—incluso cuál separa de las prendas son más interesantes a nosotros. Puede ver donde viajamos y quién viajamos con. Y el control on- line sabe si eres sick, o triste, u horny. Mucho del controlando que está hecho hoy compila este dato para ganar dinero. Empresas que oferta los servicios libres de alguna manera convierten aquellos servicios libres a miles de millones de dólares de ingresos—amablemente ilustrando sólo qué valiosos es a usuarios de Internet del perfil en escala de masa. Aun así, allí ha también control más apuntado: la clase de controlar hecho por agencias de gobierno, domésticos o extranjeros. La comunicación digital lo ha hecho posible para gobiernos para hacer bulk vigilancia. Pero ha también nos habilité para prpers proteger mejor. Prpers podemos proteger con a herramientas les gusta la encriptación, por almacenar nuestro dato en maneras seguras, y por principios básicos siguientes de seguridad de operaciones (OPSEC). Sólo necesitamos una guía encima cómo para hacerlo bien. Bien, la guía necesitas es aquí mismo en vuestras manos. Yo'm Kevin realmente feliz tomó el tiempo para escribir abajo su conocimiento en el arte de invisibilidad. Después de todo, sabe una cosa o dos aproximadamente quedándose invisible. Esto es un recurso sumo . Leído lo y utilizar el conocimiento a vuestro advantage. Te protege y proteger vuestros derechos. Atrás en el cafeteria, después de que había acabado café con mi amigo viejo, separamos maneras. Le deseé bien, pero todavía a veces pienso sobre sus palabras: “no me preocupo si alguien mira en qué I estoy haciendo on-line.” No podrías tener cualquier cosa para esconder, mi amigo. Pero tienes todo para proteger. Mikko Hypponen Es el agente de búsqueda del jefe de F-Seguro. Él's la persona viviente única quién ha hablado en ambos DEF CON y TED conferencias. Tiempo de INTRODUCCIÓN para Desaparecer Casi dos años al dia después Edward Joseph Snowden, un contratista para Booz Allen Hamilton, primero reveló su cache del material secreto tomado de la Agencia de Seguridad Nacional (NSA), HBO comedian John Oliver fue a Plaza de Tiempo en Ciudad de Nueva York a personas de estudio al azar para un segmento de su espectáculo encima intimidad y vigilancia. Sus cuestiones eran claras. Quién es Edward Snowden? Qué hace?1 En los clips de entrevista Oliver aireó, nadie parecía para saber. Incluso cuándo las personas dijeron que retiraron el nombre, ellos couldn't dice exactamente lo que Snowden había hecho (o por qué). Después de acaecer un contratista para el NSA, Edward Snowden copió miles de secreto superior y documentos clasificados que posteriormente dio a reporteros tan les podrían hacer públicos alrededor del mundo. Oliver podría haber acabado el segmento de su espectáculo aproximadamente vigilancia en una nota de deprimir —después de años de cobertura de medios de comunicación, nadie en América realmente parecida para preocuparse sobre doméstico espiando por el gobierno—pero el comedian escogió otro tack. Voló a Rusia, donde Snowden ahora vidas en exilio, para un un-encima-un inter vista.2 La primera cuestión Oliver puso a Snowden en Moscú era: Qué esperas cumplir? Snowden Contestó que quiso asomar el mundial lo que el NSA hacía—dato de coleccionismo encima casi everyone. Cuándo Oliver le asomó las entrevistas de Plaza de Tiempo, en cuál persona después de que otro professed no para saber quién Snowden era, su respuesta era, “Bien, no puedes tener todo el mundo bien informó.” Por qué no es nosotros más informados cuándo viene a la intimidad emite que Snowden y otros han criado? Por qué don't parecemos para preocuparse que una agencia de gobierno es wiretapping nuestras llamadas de teléfono, nuestros emails, e incluso nuestros mensajes de texto? Probablemente porque el NSA, en general, no directamente afectar las vidas de la mayoría de nosotros—al menos no en una manera tangible, como una intrusión que podemos sentir. Pero como Oliver también descubierto en los tiempos Cuadran que día, los americanos se preocupan aproximadamente intimidad cuándo pega casa. Además de pedir preguntas sobre Snowden, pidió cuestiones generales aproximadamente intimidad. Por ejemplo, cuándo pidió cómo sentían sobre un secreto (pero hecho-arriba) programa de gobierno que imágenes de récords de personas en cueros siempre que las imágenes están enviadas sobre el Internet, la respuesta unmong Nuevo Yorkers era también universal— excepto este tiempo todo el mundo opposed lo, enfáticamente. Una persona incluso admitida a tener recientemente envió tal foto. Todo el mundo entrevistado en el Tiempo el segmento Cuadrado acordado que las personas en los Estados Unidos tendrían que ser capaces de compartir cualquier cosa—incluso una foto de un pene— en privado sobre el Internet. Cuál era Snowden punto básico. Resulta que el programa de gobierno de la falsificación que récords los cuadros en cueros es menos lejos-fetched que podrías imaginar. Tan Snowden explicado a Oliver en su entrevista, porque a empresas les gusta Google tiene los servidores físicamente localizados en todo el mundo, incluso un mensaje sencillo (quizás incluyendo nudity) entre un marido y mujer dentro de la misma ciudad de EE.UU. primero podría botar de un servidor extranjero. Desde entonces que datunas hojas los Estados Unidos, incluso para un nanosecond, el NSA podría, gracias a la Ley de Patriota, recoge y archivo que texto o email (incluyendo la foto indecente) porque técnicamente introdujo los Estados Unidos de una fuente extranjera en el momento cuándo estuvo captado. Snowden punto: los americanos medianos están siendo cogidos arriba en un poste-9/11 dragnet aquello era inicialmente diseñado para parar terroristas extranjeros pero que ahora espia encima prácticamente todo el mundo. Pensarías, dado el constante noticioso sobre los datos incumple y campañas de vigilancia por el gobierno, que nosotros'd ser mucho más indignados. Creerías que dado qué rápidamente esto pasado—en justo un handful de años— seríamos devanar del shock y marching en las calles. De hecho, el opuesto es cierto. Muchos de nosotros, incluso muchos lectores de este libro, ahora aceptar a al menos algún grado el hecho que todo nosotros —todo nuestras llamadas de teléfono, nuestros textos, nuestro e- correos, nuestros medios de comunicación sociales—pueden ser vistos por otros. Y aquello está decepcionando. Quizás te ha roto ninguna ley. Vives wsombrero piensas es una vida mediana y tranquila, y sientes tú es inadvertido entre las multitudes de otros on-line hoy. Me confío en: incluso no eres invisible. Al menos no todavía. Gozo mágico, y algunos podrían discutir que sleight de la mano es necesaria para el ordenador que corta. Uno el truco mágico popular es para hacer un objeto invisible. El secreto, aun así, es que el objeto no físicamente desaparece o de hecho acaecer invisible. El objeto siempre restos en el fondo, detrás de una cortina, arriba de una manga, en un bolsillo, whether lo podemos ver o no. El mismo es cierto de los muchos detalles personales sobre cada y cada uno de nosotros aquello actualmente está siendo recogido y almacenado, a menudo sin nuestro notando. La mayoría de nosotros sencillamente no saben qué fáciles es para otros para ver este detalles aproximadamente nos o incluso dónde para mirar. Y porque no vemos esta información, podríamos creer que somos invisibles a nuestro exes, nuestros padres, nuestras escuelas, nuestros jefes, e incluso nuestros gobiernos. El problema es que si sabes dónde para mirar, toda aquella información es disponible a sólo aproximadamente cualquiera. Siempre que hablo antes de multitudes grandes—ningún asunto la medida de la sala—I normalmente tener una persona quién me desafío encima este hecho. Después de que uno tal caso estuve desafiado por un reportero muy escéptico. Recuerdo estuvimos sentar en una mesa privada en una barra de hotel en una ciudad de EE.UU. grande cuándo el reportero dijo ella'd nunca sido una víctima de una ruptura de dato. Dado su juventud, dijo que hubo relativamente pocas ventajas a su nombre, por ello pocos récords. Ella nunca detalles personales puestos a cualquier de sus historias o sus medios de comunicación sociales personales— lo mantuvo profesional. se consideró invisible. Así que pedí su para permiso para encontrar su número de Seguridad Social y cualquiera otros detalles personales on-line. A regañadientes acordó. Con su sentado cercano I logged en a un sitio, uno aquello está reservado para detectives privados. Capacito como el último a través de mi obra que investiga cortando incidentes globalmente. Ya supe su nombre, así que pedí dónde vivió. Esto podría haber encontrado en el Internet también, on otro sitio, si no había dicho me. En un par de minutos supe su número de Seguridad Social, su ciudad de nacimiento, e incluso su madre's nombre virginal. También supe todos los sitios ella casa llamada nunca y todos los números de teléfono nunca utilizó. Staring En la pantalla, con un cariz sorprendido en su cara, confirmó que toda la información era más o menos cierta. El sitio utilicé está restringido a vetted empresas o personaje. Cobra un coste bajo por mes más costes adicionales para cualquier información lookups, y de vez en cuando me auditará para descubrir si tengo un propósito legítimo para dirigir una búsqueda particular. Pero información similar aproximadamente cualquiera puede ser encontrado para un pequeño lookup coste. Y es perfectamente legal. Te tienes nunca llenado fuera de una forma on-line, información entregada a un escolar u organización que pone su información on-line, o tuvo un caso legal posted al Internet? Si tan, has volunteered información personal a una tercera fiesta que puede hacer con la información qué complace. Las casualidad son que algunos—si no todo—de aquel dato es ahora on-line y disponible a empresas que lo hace su empresarial de recoger cada bit de información personal del Internet. Los Derechos de Intimidad Clearinghouse listas más de 130 empresas que recoge información personal (si o no es cuidadoso) aproximadamente te.3 Y entonces hay el dato que tú no el voluntario on-line pero aquello empero está siendo cosechado por empresas y governments—información aproximadamente quien nosotros email, texto, y llamada; qué buscamos on- line; qué compramos, cualquiera en un ladrillo-y-mortero o una tienda on- line; y donde viajamos, a pie o por automovilísticos. El volumen de datos recogió sobre cada y cada uno de nosotros está creciendo exponentially cada día. Te puedes pensar don't necesidad de preocuparse sobre este. Me confío en: haces. Espero que por el fin de este libro serás ambos bien-informado y preparó bastante para hacer algo aproximadamente lo. El hecho es que vivimos con una ilusión de intimidad, y probablemente hemos sido viviendo de este modo para décadas. En un punto seguro, prpers podríamos encontrar incómodos con cuánto acceso nuestro gobierno, nuestros empresarios, nuestros jefes, nuestros profesores, y nuestros padres tienen a nuestras vidas personales. Pero desde aquel acceso ha sido obtenido gradualmente, desde entonces nosotros've abrazó cada comodidad digital pequeña sin resistir su impacto en nuestra intimidad, acaece cada vez más duro de girar atrás el reloj. Además, quién entre nosotros quiere dar arriba de nuestros juguetes? El peligro de viviente dentro de un estado de vigilancia digital no es tanto que el dato está siendo recogido (allí's poco podemos hacer sobre aquel) pero qué está hecho con el dato una vez está recogido. Imaginar lo que un overzealous prosecutor podría hacer con el dossier grande de dato crudo señala disponible encima te, quizás volviendo varios años. Dato hoy, a veces recogido fuera de contexto, vivirá para siempre. Even EE.UU. justicia de Corte Suprema Stephen Breyer acuerda que es “difícil para cualquiera para saber, por adelantado, sólo cuándo un conjunto particular de las declaraciones más tarde podrían parecer (a un prosecutor) para ser pertinentes a algunos tal investigación.”4 En otras palabras,, un cuadro de ti bebido que alguien posted encima Facebook podría ser el menos de vuestras preocupaciones. Puedes pensar que tienes nada para esconder, pero sabes que seguro? En una opinión bien discutida pieza en seguridad Alambrada , respetada investigador Moxie Marlinspike puntos fuera que algo como sencillo como siendo en la posesión de una langosta pequeña es de hecho un delito federal en los Estados Unidos.5 “Lo doesn't asunto si compraste él en un grocery tienda, si alguien más lo dio a ti, si es muerto o vivo, si lo encontraste después de que murió de causas naturales, o incluso si lo mataste mientras obrando en defensa propia. Puedes ir a prisión debido a una langosta.”6 El punto aquí es hay mucho menor, unenforced leyes que te podría ser romper sin conocerlo. Exceptúa ahora hay una estela de dato para probarlo sólo unos cuantos grifos fuera, disponibles a cualquier persona quién lo quiere. La intimidad es compleja. No es un un-medida-acceso-toda proposición. Nosotros todos tienen razones diferentes para compartir alguna información aproximadamente nosotros libremente con desconocidos y manteniendo otras partes de nuestras vidas privadas. Quizás tú sencillamente don't querer vuestro significativo otro leyendo vuestro material personal. Quizás no quieres vuestro empresario para saber sobre vuestra vida privada. O quizás te realmente teme que una agencia de gobierno está espiando encima te. Estos son escenarios muy diferentes , así que nadie la recomendación ofreció aquí está yendo a cabido les todo. Porque aguantamos complicados y por tanto actitudes muy diferentes hacia intimidad, guiaré tú a través de qué es importante— qué está pasando hoy con colección de dato subrepticio—y dejado decides lo que obras para vuestra vida propia. Si cualquier cosa, este libro te hará consciente de maneras de ser privadas dentro del mundo digital y soluciones de oferta que te poder o no puede escoger adoptar. Desde entonces la intimidad es una elección personal , grados de invisibilidad, también, variará por individual. En este libro haré el caso que cada cual y cada uno de nosotros está siendo mirado, en casa y fuera en el mundial—como andas abajo la calle, sienta en una cafeteríá, o paseo abajo la carretera. Vuestro ordenador, vuestro teléfono, vuestro coche, vuestro sistema de alarma de la casa, incluso vuestro refrigerador es todos los puntos potenciales de acceso a vuestra vida privada. El bueno noticioso es, además de asustarte, también te voy a asomar qué para hacer sobre la carencia de intimidad—una situación aquello ha estado a la orden del día. En este libro, aprenderás cómo a: encripta y enviar un email seguro protege vuestro dato con gestión de contraseña buena esconde vuestra alocución de IP cierta de sitios visitas ocultar vuestro ordenador de ser seguido defender vuestro anonimato y mucho más Ahora, apareja a maestro el arte de invisibilidad. CAPÍTULO UNO Vuestra Contraseña Puede Ser Agrietada! Jennifer Lawrence era habiendo un fin de semana de Día de Trabajo áspero. El ganador de Premio de la Academia era uno de varias celebridades quién despertó una mañana en 2014 para encontrar que sus la mayoría de cuadros privados—muchos del cual les asomó en el desnudo— era splashed aproximadamente en el Internet. Toma un momento a mentalmente escanear todas las imágenes que unre actualmente almacenados en vuestro ordenador, teléfono, y email. Seguro, muchos de ellos son perfectamente benignos. Tú'd ser bien con el entero mundial viendo los ocasos, el lindos familiares snapshots, quizás incluso el jokey malos-cabello-día selfie. Pero ser cómodo sharing cada cual y cada uno de ellos? Cómo sientes si ellos de repente todo pareció on-line? Quizás no todas nuestras fotos personales son salacious, pero ellos're récords quietos