Однако следует отметить, что этого недостаточно для подтверждения. Код программного обеспечения может браться из разных источников. Кроме того, программное обеспечение может выглядеть так, как если бы оно было создано в одной стране, когда фактически оно создано в другой.
Для установки вредоносного программного обеспечения на ноутбуки группа DarkHotel использует поддельные сертификаты, которые выглядят так, будто они выданы правительством Малайзии и компанией Deutsche Telekom. Как вы помните из главы 5, сертификаты используются для проверки происхождения программного обеспечения или веб-сервера. Чтобы еще больше запутать следы, хакеры сделали так, чтобы вредоносное программное обеспечение находилось в бездействии на протяжении шести месяцев, а затем активировалось. Это делалось для того, чтобы сотрудники IT-отделов не могли установить связь между поездкой и заражением.
Исследователи Лаборатории Касперского узнали об этой атаке только тогда, когда компьютеры группы ее клиентов оказались зараженными после пребывания в конкретных роскошных отелях Азии. Исследователи обратились к стороннему сервису Wi-Fi, который использовался в обоих отелях, и совместно с ним решили проверить, что происходит в его сетях. Несмотря на то что файлы, используемые для заражения компьютеров постояльцев, давно исчезли, были обнаружены записи об удалении файлов, совпадающие с периодом их пребывания в отеле.
Самый простой способ защититься от подобных атак — подключиться к службе VPN сразу после подключения к Интернету в отеле. Я использую недорогой сервис, который обходится мне в шесть долларов в месяц. Однако это не очень хороший выбор, если вы хотите остаться невидимым, поскольку он не позволяет производить анонимную настройку.
Если вы хотите быть невидимым, не предоставляйте сервису VPN реальные данные о себе. Для этого вам потребуется заранее зарегистрировать поддельный адрес электронной почты и использовать открытую беспроводную сеть. После регистрации поддельного адреса электронной почты используйте сеть Tor, чтобы настроить биткойн-кошелек, найдите биткойн-банкомат для пополнения этого кошелька, а затем используйте биткойн-миксер для того, чтобы ваши операции невозможно было отследить через блокчейн. Для отмывания биткойнов необходимо открыть два биткойн-кошелька, используя разные цепочки узлов сети Tor. Первый кошелек используется для отправки биткойнов в биткойн-миксер, а второй — для получения уже отмытых биткойнов.
Обеспечив анонимность благодаря месту с бесплатным Wi-Fi вне зоны видимости камеры видеонаблюдения и сети Tor, найдите сервис VPN, который принимает биткойны в качестве оплаты. Оплатите услугу с помощью «отмытых» биткойнов. Некоторые сервисы VPN, включая Witopia, блокируют Tor Browser, поэтому вам нужно найти сервис, который его не блокирует, желательно, чтобы провайдер VPN-услуг не вел логов.