Кто и почему за нами следит. Как отключить сбор данных о местоположении и удалить их


Представьте, что стены вашего дома стали прозрачными. И всем вокруг виден каждый ваш шаг и слышно каждое ваше слово. Представили? А теперь поймите, что так все на самом деле и есть. И решайте, как с этим жить дальше.

Нынешним летом в одном из пригородов Нью-Йорка произошла поучительная история. Мишель Катала-но, домохозяйка и журналист-фрилансер, решила купить скороварку. А ее супругу как раз в этот же момент потребовался новый рюкзак. Они поступили так, как поступил бы на их месте, наверное, каждый: начали искать варианты в интернете. Мишель искала из дома, ее муж – с работы. Спустя недолгое время к их дому подъехали три черных минивэна. Несколько групп вооруженных людей обошли здание с разных сторон, взяв под прицел окна и двери. После чего нежданные гости предложили хозяевам медленно выйти на порог с поднятыми руками.

Гости оказались сотрудниками контртеррористического подразделения. Спецслужбам не составило труда выяснить, что одновременные поиски в Google скороварки и рюкзака велись хотя и с разных компьютеров, но членами одной семьи. Этого был достаточно для отправки группы захвата: за несколько месяцев до того прогремели взрывы в Бостоне. Организаторы теракта братья Царнаевы соорудили бомбы из скороварок и пронесли их на марафон в рюкзаках…

Глаз Большого брата

Эта история – не про бдительность спецслужб, она про частную жизнь любого из нас. Жизнь, которой больше нет. Любой поисковый запрос, статус в социальной сети или загруженный файл не являются тайной и рано или поздно могут быть использованы против нас. Спросил знакомого в чате, где купить «Нурофен» без рецепта, – наркоман. Скачал песенку – компьютерный пират. Сгоряча написал в Facebook что-то про нерадивого дворника-таджика – расист. Решил сделать сюрприз любимой и отправился изучать сайт секс-шопа – маньяк.

«Достоинство не существует по умолчанию, мы развиваем его всю жизнь»

Разоблачения Эдварда Сноудена не оставляют сомнений: спецслужбы знают (или могут узнать) о том, что мы говорим и делаем в интернете. Те же данные наверняка могут получить и крупные корпорации и способные хакеры. А при желании все они в силах обнаружить и то, что мы от интернета бережем. Арсенал шпионских программ настолько велик, что похитить с любого подключенного к Сети компьютера фото или документы, которые там хранятся, – дело техники, и никакие антивирусы не станут преградой.

А есть еще камеры наблюдения, которыми оснащены офисы, подъезды, станции метро. Информация с них стекается на компьютеры, тоже подключенные к интернету. И как в таком случае мы можем быть уверены, что в эту самую секунду за нами никто не следит? Кстати, и видеомониторы для наблюдения за малышами, которые так любят устанавливать дома состоятельные родители, и встроенные камеры ноутбуков тоже могут быть использованы неизвестными «доброжелателями». Пророчество Джорджа Оруэлла сбылось: Большой брат смотрит на нас. Слушает нас, читает, изучает переписку, пристрастия, контакты. Как с этим жить?

Всевидящая «Призма»

6 июня 2013 года газеты Guardian и Washington Post опубликовали сообщения о государственной разведывательной программе Prism. Информацию журналистам предоставил бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. По уже подтвержденным данным, со спецслужбами активно сотрудничали крупнейшие мировые компании, включая Google, Microsoft, Apple, Facebook и YouTube. Все они сообщали информацию о своих пользователях не только в США, но и в других странах мира. Таким образом спецслужбам оказались доступны наши сообщения электронной почты, публикации в социальных сетях, списки контактов, хранящиеся в компьютере документы и аудио- и видеофайлы. Также программа Prism санкционировала прослушивание и запись телефонных разговоров.

«А нам все равно»

«Частная жизнь – это прежде всего потребность в собственном пространстве, – объясняет клинический психолог Яков Кочетков. – Она присуща не только людям, но и многим социальным животным. Даже в стае обезьян существуют социальные маски, которые обязан носить каждый. Тем важнее наличие своего пространства, где можно снять маску и хотя бы какое-то время побыть самим собой. Вторжение в частную жизнь лишает нас этой возможности и неизбежно вызывает стресс».

Стресс и правда случился серьезный. Западное общество негодует, в американские суды посыпались иски, президент Обама вынужден публично объяснять, что правительство США следит не за всеми подряд, а только за подозреваемыми в терроризме, но объяснения помогают плохо. Тем удивительнее, что в России, где укрылся Эдвард Сноуден, его разоблачения никакой особенной реакции не вызвали. Интернет-общественность не бьет в набат, правозащитники не готовят иски, а социологи не измеряют степень недовольства граждан, поскольку и измерять-то нечего. Значит ли это, что нам неприкосновенность частной жизни безразлична?

Совсем нет, уверена психоаналитик Татьяна Ребеко. Дело в особенностях национального характера: мы живем в постоянном стрессе, ощущая, что наша приватность нарушается на каждом шагу. И происходит это потому, что «зона приватности» у русского человека значительно шире, чем, скажем, у американцев. «Те могут свободно общаться почти на любые темы, за исключением своей интимной жизни. Мы же, согласитесь, даже названиями любимых фильмов и книг с чужими людьми делимся неохотно», – отмечает Татьяна Ребеко. Но по этой же самой причине информация о тотальном контроле над интернетом ничего нового к нашей картине мира не добавляет.

Другое объяснение – история нашей страны. «У нас проблемы интимной жизни разбирали на партсобраниях, – напоминает Яков Кочетков. – Несколько поколений жили в тоталитарном государстве, которое не допускало никакой частной жизни. Не так давно мой друг купил квартиру, стал делать ремонт – и обнаружил «жучки», оставшиеся с советских времен. Никакого удивления это не вызвало. Мы слишком привыкли к тому, что за нами следят, чтобы переживать из-за подтверждений этого факта».

Как стать «непрозрачными»?

Способы противостояния компьютерному шпионажу общеизвестны. Не открывать сообщения электронной почты с незнакомых адресов, не переходить по сомнительным ссылкам, не загружать на компьютер файлы, если вы на 100% не уверены в их происхождении и содержании, создать себе два почтовых ящика и использовать один для личной переписки, а второй – для регистрации в интернете. Но главное – не сообщать о себе лишнего.

«К информации, которую вы сообщаете о себе в Сети, стоит относиться как к татуировке, – советует психолог Яков Кочетков. – Она может очень красиво смотреться на молодом теле. Но неплохо бы подумать, как тату будет выглядеть через много лет, когда кожа и мышцы станут менее упругими. Иными словами, нужно быть достаточно взрослыми и устанавливать границы частной жизни, ясно представляя себе возможные последствия собственной открытости».

Вернуть достоинство

«Мы знали, что все под колпаком», «подумаешь, новость»... Есть в такой реакции некоторый показной цинизм. Прибегая к нему, мы бессознательно отрицаем ту ценность, которая грубо попирается самим фактом слежки. И ценность эта – личное достоинство, считает психолог Евгений Осин: «Достоинство не существует по умолчанию. Новорожденный не имеет частной жизни: он полностью зависим от матери, которая вытирает ему слюни и меняет памперсы. Достоинство формируется с возрастом, но только при том условии, что родители помогают ребенку постепенно расширять свое личное пространство. А если они продолжают вытирать ему слюни и в 10, и в 15 лет, они лишают его такой возможности. То же самое происходит и когда функции строгого, но заботливого родителя берет на себя государство или социальная группа. Человек остается социальным индивидом и дальше не развивается. Он успешно играет социальную роль, но почти не имеет сферы собственного, не становится личностью».

Казалось бы, молодежь, не заставшая тоталитарное государство, должна больше ценить приватность. Но молодые пользователи интернета в России не только не выходят на митинги против слежки, но и с удивительной беспечностью продолжают сообщать в Сети информацию, делиться которой категорически не следует. Недавно мне попалась на глаза публикация в Facebook юной племянницы моих знакомых. Получив новый загранпаспорт, она выложила его первую страницу – с фото, номером, подписью и всеми прочими данными. Многие девушки (да и юноши) размещают свои фото в обнаженном виде – чтобы повысить самооценку, найти партнера, похвастаться своей раскованностью. «Достоинство человека на прямо зависит от влияния среды. И перемена внешних обстоятельств не означает автоматических перемен в нас, – констатирует Евгений Осин. – Гораздо существеннее влияние взрослых, которые передают ребенку способы обращения с миром».

Уважать свои недостатки

Но как быть с тем, что очень многое о нас уже известно посторонним людям, с которым мы вовсе не намеревались «сближаться»? Отказаться от интернета вовсе? По данным британской The Daily Mail (чья информация, впрочем, всегда требует тщательной проверки), 11 миллионов пользователей удалили в последнее время свои учетные записи в Facebook – именно из-за того, что их частная жизнь оказалась доступна посторонним. Что ж, следующий шаг – отказаться от телефона (прослушают) и компьютера (взломают). Затем в ход пойдут капюшоны, очки и маски – чтобы нас не узнали камеры слежения...

«Не следует переоценивать важность собственной персоны, – полагает Яков Кочетков. – Количество электронных писем и публикаций исчисляется миллиардами, и никакая разведка не читает их все подряд. Алгоритмы просмотра сообщений реагируют на ключевые слова. И если вы не планируете теракт и не обсуждаете поставку героина, ваши разговоры вряд ли заинтересуют государство. Поэтому беспокойство за частную жизнь не должно перерастать в паранойю: как бы ни были широки возможности слежки, следить всегда и за всеми нельзя, да в этом и нет смысла».

У Татьяны Ребеко свой ответ на вопрос, как не бояться вторжения в частную жизнь. «Жить так, чтобы бояться было нечего», – считает она. Нет, никто из нас не ангел, но дело совсем в другом. «Мне не раз приходилось встречать людей, у которых есть внутренний стержень, – рассказывает Татьяна Ребеко. – Их главный секрет в том, что они открыты по отношению к миру и очень уважительно относятся к себе, ценя в том числе и собственные недостатки. Мы – авторы своей жизни, и у каждого случаются в ней неудачные страницы. Главное – признавать, что наша жизнь ими не исчерпывается. В этом случае любые разоблачения прошлых тайн заставляют глупо выглядеть любителей подглядывать в замочную скважину, а не тех, за кем они подсматривают».

Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов - троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, - детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.

Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.

Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт - вот о чем сегодня пойдет речь.

Не желаете печенья?

Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.

Facebook и электронная почта стали для многих неотъемлемой частью каждого утра. Но задумайтесь на минутку! Ведь мы с вами постоянно отправляем во Всемирную сеть столько интимных деталей собственной жизни, что никакой шпион и не нужен. Достаточно 24 часа в сутки записывать действия, которые мы выполняем за нашими девайсами: в каком клубе и с кем Света пятый раз за ночь побывала в Facebook, туфли какого размера и почем купил Алексей, когда Ирина собирается на конференцию в Польшу, в какой детский клуб Сергей отвел своего сына, на какой станции метро вышла Катя, каким координатам GPS Андрей присвоил тег home sweet home.

И кто же будет записывать всю эту вроде бы никому не нужную ерунду, спросите вы? Есть такой Джеймс Бонд, и на вашем компьютере он тоже установлен. Это - наша собственная беспечность, скрывающаяся под милым названием «печенька» или cookies.

«C is for cookie and it’s good enough for me», - пел милый синий плюшевый Монстр Пряник в обучающей программе «Улица Сезам», даже не подозревая, что послужит идейным вдохновителем создателям первых «печенек», компании Netscape Communications. Старые гики, возможно, помнят, что до Google Chrome, до Internet Explorer, до Opera и, конечно, Safari был такой браузер, как Netscape Navigator, «дедушка» современного Mozilla Firefox, и был он самым распространенным вплоть до середины 90-х годов. Именно в Netscape впервые и появилась поддержка cookies. Их придумали для того, чтобы собирать информацию о посетителях и хранить ее не на переполненных серверах компании, а на жестких дисках самих посетителей. Для начала «печеньки» регистрировали базовую информацию: проверялось, был уже посетитель на сайте Netscape или зашел впервые. Позже программисты поняли, что cookies можно обучить записывать практически любые сведения о пользователе, которые он сам захочет оставить в Интернете. Собирались они, разумеется, без ведома мирных посетителей.

Незаметно внедренные в Netscape Navigator в 1994-м, а в Internet Explorer в 1995-м, «печеньки» оставались безвестными тружениками вплоть до 1996 года, когда о них, благодаря журналистскому расследованию, узнала вся почтенная интернет-публика, - и разразился международный скандал. Общественность была в шоке: брат, пока не очень большой, но все же брат, оказывается, следил за всеми действиями ежеминутно и, более того, все записывал. Утверждения создателей о том, что все данные хранятся в безопасности (а именно - на собственном компьютере каждого пользователя) и не могут быть использованы злоумышленниками, успокаивали слабо. А вскоре стало ясно, что эти утверждения не являются достоверными.

Как выяснилось, при большом желании злоумышленник может перехватить файл-«печеньку», отправленный на сайт, который создал это произведение компьютерно-кулинарного искусства, и, прикинувшись пользователем, действовать на сайте по своему усмотрению. Так взламывают почты, аккаунты в интернет-магазинах, банках и т.п. Но, признаемся, сделать это не так-то просто.


Более того, несмотря на заявленную анонимность cookies, даже сами маркетологи признают, что классификация пользователей, то есть нас с вами, дошла до совершенства. Нужны все обладатели Safari 25-35 летнего возраста, мужского пола, с карточкой в Citibank, закончившие МАИ, неженатые, страдающие близорукостью, носящие длинные волосы, фанаты сериала Star Wars и группы Nickelback, с годовым доходом $50-100 тысяч, частые посетители клуба Rolling Stone, проживающие у метро Новогиреево? Пожалуйста, вот эти три человека.

Кто покупает эту информацию? Как он захочет ею воспользоваться? Наша паранойя налила себе стакан чего-то с апельсиновым соком и отказывается отвечать на этот вопрос. Массовость же явления давно вышла за любые приемлемые пределы.

Эксперимент, проведенный Wall Street Journal в 2010 году, показал, что 50 самых популярных сайтов Америки установили от своего имени на тестовый компьютер 3180 файлов-шпионов (уже упомянутые нами «печеньки» и их младшие продвинутые братья «биконы», или «маячки»), записывающих за безмятежными пользователями в буквальном смысле все. Лишь менее трети файлов имели отношение к работе самих сайтов - фиксировали пароли, запоминали предпочитаемый раздел, чтобы с него начать в следующий раз, и так далее. Остальные существовали лишь для того, чтобы побольше узнать о конкретном посетителе и подороже продать собранные о нем сведения. Единственным сайтом, который не установил ни одной неприятной программки, оказалась «Википедия».

Помимо cookies, как мы уже сказали, есть еще и «маячки». Они не высылают сами себя пользователям, а размещаются прямо на сайте в качестве небольшой картинки или пиксела. «Биконы» способны запоминать введенные с клавиатуры данные, распознавать место нахождения курсора мыши и еще много чего. Сопоставив их вместе с «печеньками», получаем картину, достойную гнезда параноика.

Воспользовавшись сервисом Privacychoice.com, можно узнать, кто именно следит за вашими действиями, фиксируется ли только общая или также и личная информация, как долго она хранится и гарантируется ли ее анонимность. К сожалению, неприятная статистика собрана лишь по основным американским сайтам.

Для чего можно использовать такую информацию

Рис 1. Утвержденный список слов, фраз и выражений, употребление которых может повлечь за собой повышенное внимание к вашим действиям в Глобальной сети

Разведчик Марк Цукерберг

Американская общественность, в отличие от нашей, не дремлет и, пронюхав, что МВБ ведет яростную слежку за простыми людьми, создала противоборствующую этому организацию со скромным названием EPIC. В одном из своих контрраследований сотрудникам EPIC удалось выяснить, что МВБ разработало некий список слов-активаторов слежки. Забиваете вы, скажем, в Google невинное словосочетание «Гвадалахара, Мексика». А МВБ тут же включает вас в список потенциальных бин Ладенов и начинает фиксировать на всякий случай все ваши действия в Интернете. Вдруг решите чего-нибудь взорвать, мало ли…

Полный список крайне странных слов, многие из которых мы с вами употребляем в интернет-общении каждый день, можно посмотреть на страницах 20-23 этого документа.

К тому же, как выяснили в EPIC, абсолютное большинство хоть сколько-то значимых доменов, как-то: Facebook, Twitter, новостные почтовые сайты, сотрудничает со всеми известными службами безопасности, предоставляя им доступ к переписке, личным данным, месту нахождения и даже внешнему виду пользователей, не имея на то постановления суда. По заявлению одного из сотрудников МВБ, на одного реального подозреваемого приходится десяток подозреваемых на совершенно необоснованной почве. Непонятно, как происходит в такой ситуации передача данных, насколько она безопасна и как утилизируется полученная информация в случае ненадобности.

Еще один вопиющий факт внедрения в компьютеры Джонсонов, Петерсонов и Сидорсонов под эгидой борьбы с пиратством был обнародован в США в июле нынешнего года. Дело в том, что Ассоциация звукозаписи и кинематографии США разработала проект, по которому провайдеры будут автоматически сообщать о случаях медиапиратства. Мы, конечно же, против пиратства, однако подобная инициатива означает ведение слежки за пользователями. Особенно странными кажутся меры наказания: от душеспасительных бесед и ограничения скорости интернет-канала до запрета доступа к двумстам основным сайтам мира.

Даже если у вас есть отдельный компьютер для работы, с которого вы, как приличный параноик, никогда не выходите во Всемирную паутину, спешим вас огорчить. Есть способы следить за ним даже в обход «печенек», «маячков», слов из террористического списка и т.п. Ведь вы же все равно регулярно обновляете антивирус? А что за сигнатуры присылают на ваш компьютер? Заинтересованный (уж правительством ли, или третьими лицами) создатель антивируса может благодаря своей программе искать на вашем жестком диске все, что угодно. Достаточно лишь объявить это новым вирусом.

Да что там антивирус, ваш GPS, ваш смартфон, который вот-вот обзаведется датчиком отпечатков пальцев, Google Street View, программы по распознаванию лиц на фотографиях - предела внедрению не имеющих на то право незнакомцев в нашу повседневную жизнь просто нет. Ваш куратор в ФБР или МИ-6 в курсе, ему уже передали.

Танцы со свиньями

Но кто передал-то? Передали мы с вами. Посмотрите, как мы относимся к собственной информации! Посмотрите настройки Facebook: скольким приложениям сторонних разработчиков вы разрешили пользоваться своими данными? Попробуйте установить новую программку из Google Play Store в Android и для разнообразия прочтите, какие полномочия вы ей обещаете (доступ к телефонной книге? пользование Интернетом по необходимости? совершение звонков вашей бабушке?). Посмотрите на пользовательское соглашение Instagram - подписавшись, вы передали все свои фотографии в полную собственность Facebook! Заведите аккаунт в облаке Amazon и поинтересуйтесь, на что вы согласились: Amazon имеет право изменять, удалять загруженную вами информацию по своему усмотрению, а также прекращать ваш доступ на сайт.

Гуру информатики, профессор Принстонского университета Эдвард Фелтен метко окрестил происходящее «синдромом танцующей свиньи». Если друг прислал вам ссылку на программку с танцующими свиньями, вы наверняка установите ее, даже если в лицензионном соглашении будет написано о возможности потери всех данных, чувства юмора, вины, совести, разума и среднего достатка.

Что же делать?

1. Убедитесь, что ваш домашний Wi-Fi хорошо запаролен и никогда не пользуйтесь подозрительным интернет-соединением.

2. Меняйте пароли чаще, делайте их длиннее и сильнее. Мы по-прежнему скептически относимся к программам управления паролями и разрываемся между страхом забыть свой двадцатитрехзначный цифро-буквенный пароль, страхом взлома почты, Facebook, Twitter и других миленьких сайтов и страхом того, что кто-то запишет наши пароли, если вести их учет в специализированной программе. Как говорится, вот вам яд на выбор. Если вы выбираете последнюю опцию, наша паранойя рекомендует вам RoboForm и Last Pass.

3. Установите программку CCleaner и не забывайте ею пользоваться (в идеале - каждый день). Если не знаете, где ее взять, - зайдите к нам на сайт www.computerbild.ru и посмотрите в разделе «Скачать».

4. Установите антитрекинговые плагины в ваш браузер. В Google Chrome, например, нам нравится Keep my opt-outs Plugin. Он убирает данные о вас более чем с 230 сайтов. После этого, установите Do not track plus - этот плагин не дает «печенькам» отсылать информацию о вас снова. В Chrome, кстати, рекомендуем пользоваться функцией Incognito. В таком режиме за вами можно подсматривать только из-за спины, так что не забывайте оглядываться или повесьте зеркало позади компьютера. Шутка.

5. Используйте анонимную VPN. Хорошая и быстрая может стоить небольших денег, но сервис обычно того стоит. Из бесплатных нам нравится HotSpot Shield.

6. Отключите историю в Google. Для этого наберите google.com/history и, используя свой аккаунт на gmail.com, удалите все, что Google записал о вас. После этой операции Google записывать перестанет (наверное), если вы сами не попросите об обратном.

7. Также можно переключиться и на популярный ныне браузер TOR, который использует волонтерскую сеть компьютеров для достижения максимальной анонимности передаваемых зашифрованных данных.

8. Если же ваша фамилия - Навальный или Немцов и вам необходимо общаться с друзьями и коллегами по непросматриваемому каналу, установите программу анонимного файл-шеринга типа GNUnet, Freenet или I2P. В этом же случае рекомендуем регулярно делать резервные копии данных и хранить их на разных облаках, обращаясь к ним через анонимную VPN.

9. И, самое главное, читайте пользовательские соглашения устанавливаемых программ. Перед тем как устанавливать очередных котиков, хорошо подумайте, нужна ли вам эта программка, если она обязуется в любое время, как теща, пользоваться от вашего имени Интернетом, телефоном, проверять, кто вам звонил, узнавать, где вы находитесь, оплачивать покупки вашей кредитной картой и менять вашу мелодию звонка.

Другие новости

В 1993 году журнал «Нью-Йоркер» напечатал знаменитую карикатуру про пса за компьютером. «В интернете никто не знает, что ты собака», - сообщала подпись. Спустя двадцать с лишним лет дела обстоят с точностью до наоборот. В сегодняшнем интернете любая собака знает, кто ты такой, - и порой даже лучше, чем ты сам.

Интернет плохо совместим с тайнами, и тайна частной жизни - не исключение. О каждом клике, сделанном в браузере, по определению должны знать две стороны: клиент и сервер. Это в лучшем случае. На самом деле где двое, там и трое, а то и, если взять в качестве примера сайт «Хакера», все двадцать восемь.

На примере

Чтобы убедиться в этом, достаточно включить встроенные в Chrome или Firefox инструменты разработчика.. Больше половины этих запросов не имеют ни малейшего отношения к документам, которые расположены на серверах «Хакера». Вместо этого они ведут к 27 различным доменам, принадлежащим нескольким иностранным компаниям. Именно эти запросы съедают 90% времени при загрузке сайта.

Что это за домены? Рекламные сети, несколько систем веб-аналитики, социальные сети, платежный сервис, облако Amazon и пара маркетинговых виджетов. Похожий набор, и зачастую даже более обширный, имеется на любом коммерческом сайте.. О них знаем не только мы (это само собой), но и обладатели этих 27 доменов.

Многие из них не просто знают. Они наблюдают за тобой с самым пристальным интересом. Видишь баннер? Он загружен с сервера Doubleclick, крупной рекламной сети, которая принадлежит Google.. Если бы баннера не было, он нашел бы другой способ. Те же данные можно извлечь с помощью трекера Google Analytics или через AdSense, по обращению к шрифтам с Google Fonts или к jQuery на CDN Google. Хоть какая-то зацепка найдется на значительной доле страниц в интернете.

Анализ истории перемещений пользователя по интернету помогает Google с неплохой точностью определить его интересы, пол, возраст, достаток, семейное положение и даже состояние здоровья. Это нужно для того, чтобы точнее подбирать рекламу. Даже незначительное увеличение точности таргетинга в масштабах Google - это миллиарды долларов, но возможны и другие применения. Согласно документам, которые опубликовал Эдвард Сноуден, американские и британские спецслужбы перехватывали трекеры Google для идентификации подозреваемых.


За тобой следят - это факт, с которым нужно смириться. Лучше сосредоточиться на других вопросах. Как они это делают? Можно ли скрыться от слежки? И стоит ли?

Найти и перепрятать

Для того чтобы следить за человеком, нужно уметь его идентифицировать. Самый простой и хорошо изученный способ идентификации - это cookie. Проблема заключается в том, что он уязвимее всего для атак со стороны поборников privacy. О них знают и пользователи, и даже политики. В Евросоюзе, к примеру, действует закон, вынуждающий сайты предупреждать пользователей о вреде кук. Толку ноль, но сам факт настораживает.

Другая проблема связана с тем, что некоторые браузеры по умолчанию блокируют cookie, установленные третьей стороной - например, сервисом веб-аналитики или рекламной сетью. Такое ограничение можно обойти, прогнав пользователя через цепочку редиректов на сервер третьей стороны и обратно, но это, во-первых, не очень удобно, а во-вторых, вряд ли кого-то спасет в долгосрочной перспективе. Рано или поздно потребуется более надежный метод идентификации.

В браузере куда больше мест, где можно спрятать идентификационную информацию, чем планировали разработчики. Нужна лишь некоторая изобретательность. Например, через свойство DOM window.name другим страницам можно передать до двух мегабайт данных, причем в отличие от кук, доступных лишь скриптам с того же домена, данные в window.name доступны и из других доменов. Заменить куки на window.name мешает лишь эфемерность этого свойства. Оно не сохраняет значение после завершения сессии.

Несколько лет назад в моду вошло хранение идентификационной информации при помощи так называемых Local Shared Objects (LSO), которые предоставляет Flash. В пользу LSO играли два фактора. Во-первых, в отличие от кук, пользователь не мог их удалить средствами браузера. Во-вторых, если куки в каждом браузере свои, то LSO, как и сам Flash, один для всех браузеров на компьютере. За счет этого можно идентифицировать пользователя, попеременно работающего в разных браузерах.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

КИШИНЕВ, 4 дек — Sputnik. Смартфон один из самых эффективных средств слежения и предоставления персональных данных.

На справедливость этого вывода указывает очередной скандал, разразившийся после того, как компания Kryptowire обнаружила в прошивках нескольких смартфонов BLU Products компонент, который собирает всю текстовую переписку пользователя, данные адресной книги, историю звонков и местоположение пользователя и раз в 72 часа отправляет все на китайские сервера.

Этот случай не уникальный. О том, насколько масштабной может быть слежка и как проникают в наши гаджеты, можно ли защитить себя от проникновения в персональные данные и есть ли безопасные мессенджеры, рассказал в интервью радиостудии Sputnik Молдова эксперт в области информационных технологий и компьютерной безопасности Вадим Мельник.

- Вадим, как Вы думаете, с какой целью осуществляется сбор этой информации?

— Мне кажется, что эта информация собирается для анализа и получения из нее какого-то рода информации, которая бы способствовала слежению за пользователями. Китайцы, соответственно, следят за американцами и европейцами.

- Каким образом это происходит?

— Есть много приложений, в том числе американских, которые запрашивают доступ к личным данным. Это может осуществляться в целях улучшения качества работы приложения или речь идет о кибербезопасности. То есть, эта информация запрашивается приложением для самого приложения. Например, потому что без доступа к этой информации приложения не могут работать. Но бывают фэйковые приложения — они могут использовать другую информацию, которая нужна для сторонних целей. Например, игра Pokemon. Люди пострадали из-за этого приложения, потому что попали не на официальное, а на фэйковое приложение, которое запрашивало конфиденциальную информацию, и люди на эту уловку попались. Правда, надо отметить, что в большинстве случаев приложения проходят проверку перед тем, как попадают в магазин, и запрашиваемая ими информация ни к чему плохому не приводит.

- Как Вы считаете, у спецслужб есть механизм получения личных данных посредством таких фэйковых приложений?

Сложно сказать, есть ли у них такая возможность. Но если есть приложения, разработанные спецслужбами, которые пользуются популярностью, то, да, они, в принципе, могут получать через эти приложения любую информацию. Это не проблема, если приложение запрашивает доступ к адресной книге.
- Можно ли получить доступ к личной переписке в социальных сетях?

Технически это возможно, если на этих сервисах не включено шифрование для переписки. Если шифрование включено, и оно работает так, как должно работать, то тогда такой возможности нет. Потому что, допустим, в сервисах, которые используют шифрование, без ключа невозможно прочитать сообщение, и переписка становится нечитабельной. Это такие мессенджеры, как Telegram, WhatsApp, недавно включил шифрование Facebook. Такие мессенджеры можно считать безопасными. Но вот в Skype шифрования нет.

Многие опасаются, что слежка происходит посредством с помощью встроенной камеры. Стоит ли опасаться владельцам смартфонов, что за ними следят?

— В принципе, опасаться можно всегда, но обычно производители устройств не вставляют такой бэкдор (прим.ред. backdoor — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить тайный доступ к данным или удалённому управлению компьютером), который бы следил за пользователями через камеру. Если такое случается, и специалисты это находят, то это серьезно бьет по репутации этой компании. Бывает, что и сам пользователь устанавливает фэйковые приложения, которые получают доступ к камере. Бывает и сам пользователь натыкается на вирус, который будет иметь доступ к камере смартфона.

- А что касается камеры персональных компьютеров?

Здесь, в принципе, та же ситуация.

Читайте, смотрите, слушайте Sputnik Молдова на родном языке — скачайте мобильное приложение для ваших смартфонов и планшетов.

Проникновение электроники во все сферы нашей жизни не дает покоя все большему числу людей: они выбирают «безопасные» мессенджеры, заклеивают камеры на ноутбуках, а встречаясь с партнерами по бизнесу, достают из телефонов аккумулятор - мало ли, вдруг прослушка идет. Кто за нами следит, каким образом и с какой целью, рассказал ресурсу гендиректор интернет-провайдера ИНСИС Артем Черанев.

На днях мессенджер WhatsApp своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», - видимо, такой должна была быть ответная реакция. Артем Черанев почти 20 лет работает в связи. Он рассказал о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу - достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред…

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.


Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю - весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.


Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент - это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), - вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

«Если человек попадает в поле зрения ФСБ и Управления «К» МВД, он может пользоваться хоть iPhone, хоть дисковым телефоном - его отследят, прослушают и просмотрят».

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того - они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.


И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах - начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) - мы хотим посмотреть на него и понюхать», - такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, - это полная фигня.

Выбор редакции
Мое эссе Я, Рыбалкина Ольга Викторовна. Образование средне - специальное, в 1989 году окончила Петропавловский ордена трудового...

Going abroad nowadays is a usual thing for many families. Some people, however, stay unsatisfied with the time they have spent in a...

Каждая хозяйка должна научиться правильно варить бульон, чтобы он был прозрачным. Его используют для заливного, супа, холодца и соуса....

Домашние вечеринки настолько вошли в моду у европейцев, что их устраивают едва ли не каждую неделю. Вкусная еда, приятная компания, много...
Когда на улице мороз и снежная зима в самый раз устроить коктейльную домашнюю вечеринку. Разогревающие алкогольные коктейли,...
Характерными блюдами для национальной венгерской кухни считаются те, в которых использовано большое количество молотой паприки, репчатого...
Когда на улице мороз и снежная зима в самый раз устроить коктейльную домашнюю вечеринку. Разогревающие алкогольные коктейли,...
Три дня длилось противостояние главы управы района "Беговой" и владельцев легендарной шашлычной "Антисоветская" . Его итог – демонтаж...
Святой великомученик Никита родился в IV веке в Готии (на восточной стороне реки Дунай в пределах нынешней Румынии и Бессарабии) во...