Kto mnie śledzi w Internecie? Wszystko jest pod kontrolą – kto i po co może nas monitorować za pomocą komputerów i telefonów


W 1993 roku magazyn The New Yorker opublikował słynną kreskówkę o psie korzystającym z komputera. „Nikt w Internecie nie wie, że jesteś psem” – głosił podpis. Ponad dwadzieścia lat później jest dokładnie odwrotnie. W dzisiejszym Internecie każdy pies wie, kim jesteś – a czasem nawet lepiej niż ty.

Internet nie radzi sobie dobrze z tajemnicami, a prywatność nie jest tu wyjątkiem. Każde kliknięcie wykonane w przeglądarce z definicji musi być znane dwóm stronom: klientowi i serwerowi. To najlepszy scenariusz. Tak naprawdę tam, gdzie są dwa, są trzy, a nawet, jeśli weźmiemy za przykład witrynę Hacker, wszystkie dwadzieścia osiem.

Korzystając z przykładu

Aby to sprawdzić, wystarczy włączyć narzędzia programistyczne wbudowane w przeglądarkę Chrome lub Firefox. Ponad połowa tych żądań nie ma nic wspólnego z dokumentami znajdującymi się na serwerach „Hacker”. Zamiast tego prowadzą do 27 różnych domen należących do kilku firmy zagraniczne. To właśnie te żądania pochłaniają 90% czasu ładowania witryny.

Jakie są te domeny? Sieci reklamowe, kilka systemów analityki internetowej, media społecznościowe, usługa płatnicza, chmura Amazon i kilka widżetów marketingowych. Podobny zestaw, a często nawet bardziej rozbudowany, dostępny jest na każdym serwisie komercyjnym. Nie tylko my o nich wiemy (to oczywiste), ale także właściciele tych 27 domen.

Wielu z nich po prostu nie wie. Obserwują Cię z największym zainteresowaniem. Czy widzisz baner? Jest ładowany z serwera Doubleclick, dużej sieci reklamowej należącej do Google. Gdyby banera tam nie było, znalazłby inny sposób. Te same dane można odzyskać za pomocą modułu śledzącego Google Analytics lub za pośrednictwem AdSense, uzyskując dostęp do czcionek z Google Fonts lub jQuery w Google CDN. Przynajmniej jakąś wskazówkę można znaleźć na znacznej części stron w Internecie.

Analiza historii ruchów użytkownika w Internecie pomaga Google z dużą dokładnością określić jego zainteresowania, płeć, wiek, dochody, stan cywilny a nawet stan zdrowia. Jest to konieczne, aby móc dokładniej selekcjonować reklamy. Nawet niewielki wzrost trafności targetowania w skali Google jest wart miliardy dolarów, ale możliwe są inne zastosowania. Według dokumentów opublikowanych przez Edwarda Snowdena amerykańskie i brytyjskie agencje wywiadowcze przechwyciły trackery Google w celu identyfikacji podejrzanych.


Jesteś obserwowany – to fakt, z którym musisz się pogodzić. Lepiej skupić się na innych kwestiach. Jak oni to robią? Czy można ukryć się przed inwigilacją? Czy warto?

Znajdź i ukryj

Aby śledzić osobę, musisz być w stanie ją zidentyfikować. Najprostszą i najlepiej zbadaną metodą identyfikacji jest plik cookie. Problem w tym, że jest on najbardziej podatny na ataki ze strony obrońców prywatności. Wiedzą o nich zarówno użytkownicy, jak i nawet politycy. Na przykład w Unii Europejskiej istnieje prawo, które zmusza strony internetowe do ostrzegania użytkowników o niebezpieczeństwach związanych z plikami cookie. Nie ma to sensu, ale sam fakt jest niepokojący.

Innym problemem jest to, że niektóre przeglądarki domyślnie blokują pliki cookie ustawione przez strony trzecie – takie jak usługa analityki internetowej lub sieć reklamowa. Ograniczenie to można obejść, wysyłając użytkownika poprzez łańcuch przekierowań na serwer strony trzeciej i z powrotem, ale po pierwsze jest to mało wygodne, a po drugie jest mało prawdopodobne, aby kogokolwiek uratować w dłuższej perspektywie. Wcześniej czy później konieczna będzie bardziej niezawodna metoda identyfikacji.

W przeglądarce gdzie więcej miejsc, gdzie można ukryć informacje identyfikacyjne, niż zamierzali twórcy. Wystarczy trochę pomysłowości. Na przykład za pomocą właściwości DOM window.name możesz przesłać do dwóch megabajtów danych na inne strony i w przeciwieństwie do plików cookie, które są dostępne tylko dla skryptów z tej samej domeny, dane w window.name są również dostępne z innych domen . Jedyne, co powstrzymuje nas przed zastąpieniem plików cookie nazwą window.name, to efemeryczność tej właściwości. Nie zachowuje swojej wartości po zakończeniu sesji.

Kilka lat temu modne stało się przechowywanie informacji o tożsamości przy użyciu tak zwanych lokalnych obiektów udostępnionych (LSO), które udostępnia Flash. Na korzyść LSO przemawiały dwa czynniki. Po pierwsze, w przeciwieństwie do plików cookies, użytkownik nie miał możliwości ich usunięcia za pomocą przeglądarki. Po drugie, jeśli każda przeglądarka ma własne pliki cookie, wówczas LSO, podobnie jak sam Flash, jest taki sam dla wszystkich przeglądarek na komputerze. Dzięki temu możliwa jest identyfikacja użytkownika, który naprzemiennie pracuje w różnych przeglądarkach.

Kontynuacja dostępna tylko dla abonentów

Opcja 1. Zapisz się do Hackera, aby przeczytać wszystkie materiały na stronie

Abonament Ci na to pozwoli określony okres przeczytaj WSZYSTKIE płatne materiały na stronie. Akceptujemy płatność karty bankowe

, pieniądz elektroniczny i przelewy z rachunków operatorów komórkowych. Wszystkie rządy w taki czy inny sposób monitorują swoich obywateli, korzystając z różnych technologii. W tym celu tworzą specjalne służby, dają niezbędne uprawnienia policji i próbują nawiązać z nią interakcję spółki handlowe

. Należą do nich operatorzy telekomunikacyjni, dostawcy sprzętu i twórcy oprogramowania. Pytanie tylko, dlaczego to robią i w jaki sposób zapewniane jest prawo obywateli do poszanowania życia prywatnego. Innymi słowy, kto będzie kontrolował kontrolerów, monitoruje strażników. W krajach demokratycznych agencje wywiadowcze są ograniczone przez silną wolną prasę i rozwinięte społeczeństwo obywatelskie , a także naprawdę niezależne sądy , w którym konieczne przypadki dać pozwolenie na inwazję prywatność

. Można też w tych sądach złożyć skargę na służby specjalne, a najprawdopodobniej osoba, której prawa zostały bezprawnie ograniczone, będzie mogła liczyć na przywrócenie praw i odszkodowanie od państwa.

W Rosji tak nie jest. Po pierwsze, działalność służb wywiadowczych, w tym w zakresie inwigilacji, nie jest w żaden sposób ograniczana. Przykładowo sądy, które zgodnie z prawem muszą udzielić zgody na podsłuch, uwzględniają ponad 98% takich wniosków, a jednocześnie nie mają absolutnie żadnego sposobu na kontrolę tego, jak sumiennie takie zezwolenie jest wykonywane. Nie masz też praktycznie żadnych szans na udowodnienie sąd rosyjski

że inwigilacja Ciebie była prowadzona nielegalnie. Być może taki wniosek nawet nie zostanie uwzględniony w postępowaniu.

Niezależnych mediów praktycznie już nie ma, a te, które istnieją, znajdują się pod ciągłą presją. Działacze obywatelscy i organizacje pozarządowe same w sobie są jednym z głównych celów inwigilacji. Pisząc ubiegłoroczny raport, skupialiśmy się na inwigilacji aktywistów i opozycji o podłożu politycznym. W miarę postępu prac stało się jasne, że sprawa nie ogranicza się do tej grupy. Wydaje się, Władze rosyjskie zebrać maksymalną możliwą ilość informacji o wszystkich, którzy są w zasięgu ręki. Należy pobrać odciski palców co najmniej 25 milionów osób i to nie tylko od przestępców. Marynarze, poborowi, ratownicy, cudzoziemcy ubiegający się o zezwolenie na pobyt, Obywatele Rosji

W samej Moskwie w całym mieście zainstalowanych jest prawie 130 000 kamer CCTV. Gdy pójdziesz na stadion, Twoja twarz prawdopodobnie zostanie przeskanowana przez kamerę z funkcją rozpoznawania twarzy. Jeśli kupisz bilet na autobus międzyregionalny, pociąg lub samolot, musisz przedstawić dowód osobisty, a władze będą znać nie tylko Twoją trasę i numer lotu, ale nawet numer rejestracyjny i markę autobusu, a także Twój miejsce na pokładzie.

Administratorzy kempingów i moteli mają obowiązek natychmiastowego powiadamiania „kustosza” ze służb wywiadowczych w przypadku wykrycia w polu widzenia „pracowników organizacji pozarządowych lub dziennikarzy zagranicznych”.

Wraz z przyjęciem pakietu Yarovaya operatorzy telekomunikacyjni i usługi internetowe muszą przechowywać gigantyczne ilości informacji o użytkownikach, w tym adresy IP, informacje o krewnych, języki używane przez użytkownika, powiązane konta, a także głos, tekst i inne obrazy , a nawet niewysłane wersje robocze.

Na przykład zdecydowałeś się opublikować coś na VKontakte ekstremistyczny apel, wpisali tekst, ale potem zmienili zdanie i go nie opublikowali. Ale projekt trafił już tam, gdzie powinien.

I pokryj koszty budowy centrów danych, zakupu sprzętu i oprogramowanie oferowanych samym usługom, a tym samym użytkownikom. Jednocześnie władze starają się zebrać ogromne ilości różne informacje o obywatelach, absolutnie nie są w stanie zapewnić im bezpieczeństwa. Stąd ciągłe wycieki danych osobowych – czy to właścicieli samochodów, czy klientów fundusz emerytalny, następnie bazy danych Ministerstwa Spraw Wewnętrznych.

I nie ma na to żadnych danych istniejących systemów kontrola i nadzór w jakiś sposób pomagają rozwiązywać przestępstwa i walczyć z terroryzmem, nie mówiąc już o zapobieganiu im.

Na przykład po zabójstwie Borysa Niemcowa okazało się, że kamery wideo na murze Kremla nie działają. Tym samym władze, żądając od obywateli płacenia za inwigilację z własnej kieszeni, nie są w stanie zapewnić ani bezpieczeństwa danych osobowych, ani efektywnego wykorzystania zasobów dla osiągnięcia deklarowanych celów.

Wnikanie elektroniki do wszystkich dziedzin naszego życia nie daje spokoju każdemu więcej ludzie: wybierają „bezpieczne” komunikatory internetowe, zakrywają kamery w laptopach, a podczas spotkań z partnerami biznesowymi wyciągają baterię z telefonów – nigdy nie wiadomo, nagle jest podsłuch. Kto nas obserwuje, jak i w jakim celu, powiedział zasobowi Artem Cheranev, dyrektor generalny dostawcy Internetu INSIS.

Któregoś dnia komunikator WhatsApp powiedział swoim użytkownikom: „Wiadomości, które wysyłasz na ten czat i połączenia, są teraz chronione przez szyfrowanie”. „Wow, jak wspaniale! Teraz tajne służby nic o mnie nie będą wiedzieć” – najwyraźniej taka powinna była być odpowiedź. Artem Cheranev pracuje w komunikacji od prawie 20 lat. Opowiadał o tym, jak służby wywiadowcze współpracują z operatorami, którzy mogą stać się obiektem całkowitej kontroli i dlaczego zwykły obywatel może korzystać z wszelkich gadżetów i dowolnego oprogramowania.

Od niemal co drugiego znajomego co jakiś czas słyszę: „Nie korzystam z tego komunikatora (tego urządzenia, tego maila), bo łatwo go zhakować”. W odpowiedzi zawsze odpowiadam: „Kochanie, wszystko możesz wykorzystać! Bo kto Cię potrzebuje?

W rzeczywistości możliwości techniczne umożliwiają hakowanie, słuchanie i śledzenie wszystkich urządzeń, na których jest zainstalowane oprogramowanie. Nie mogę nic powiedzieć o smartfonach, laptopach i innych gadżetach - nie wiem na pewno. Ale na przykład słyszałem historię: kiedy na jednego strukturę władzy Zamówiliśmy trzy UPSy (systemy zasilania awaryjnego) i sprawdziliśmy je przed montażem, okazało się, że mikrofony zostały wlutowane we wszystkie trzy „UPES”. Co więcej, istnieje podejrzenie, że zostały przylutowane tam, na linii montażowej w Chinach, choć wydawałoby się, co za bzdury...

Ogólnie rzecz biorąc, każda drukarka (pod warunkiem, że ma zainstalowany mikrofon i wymagany bit jest zawarty w kodzie sterownika) może zbierać cały ruch głosowy z Twojego biura i przesyłać go gdzieś. Technicznie wszystko to jest wykonalne.


Ponadto istnieje coś takiego, jak „system operacyjnych środków dochodzeniowych” (SORM). W ramach SORM każdy operator telekomunikacyjny, aby nie stracić licencji, jest zobowiązany do zainstalowania w swoim węźle odpowiedniego, certyfikowanego sprzętu Służba federalna bezpieczeństwa i jest przez nią używany. Mówiąc relatywnie, jest to element sprzętowy, który istnieje równolegle do centralnych routerów operatora, przez który przechodzi cały ruch. Podkreślam – wszystko: ruch internetowy, ruch głosowy, cokolwiek.

Oznacza to, że tak naprawdę służby wywiadowcze nie muszą podłączać się do każdego mikrofonu ani siedzieć w słuchawkach i słuchać całej naszej powodzi. Aby coś wyśledzić, często wystarczy zwrócić się do własnego „zbieracza ruchu” i to zupełnie swobodnie, w zdalny dostęp, ze swoich terminali w warunkowych piwnicach Łubianki na wymaganą funkcję ruch jest izolowany i analizowany. To wcale nie jest trudne. Ponadto w ramach tego samego SORM instalowane są dyski, które odzwierciedlają cały ruch pewien okres, czyli to, czego potrzebujesz, możesz pobrać nie tylko online, ale także z archiwów. W związku z tym, aby za kimś podążać, trzeba włożyć znacznie mniej wysiłku, niż wyobraża sobie to przeciętny człowiek. Nie potrzeba do tego żadnych satelitów ani tajnych dronów.


Ale z drugiej strony wszelkie negocjacje, korespondencja, niektóre zdjęcia zaczynają być interesujące tylko w dwóch przypadkach: jeśli dana osoba staje się główną postacią medialną lub polityczną, a opinia publiczna chce zobaczyć, jak żyje, co je, kim jest śpi z. Drugi moment ma miejsce, gdy osoba zaczyna sobie coś wyobrażać realne zagrożenie do państwa: tutaj mówimy już o terroryzmie, dystrybucji dziecięcej pornografii, ekstremizmie czy rzeczach związanych z dystrybucją narkotyków czy nawoływaniach do samobójstwa. To główne parametry, które dość aktywnie monitorują odpowiednie struktury: departament „K” w MSW oraz departamenty IT w FSB. Dopóki ktoś nie zalicza się do pierwszej lub drugiej kategorii, nie interesuje go FSB, KGB, CIA, Ministerstwo Spraw Wewnętrznych ani osobiście Putin. To trzeba zrozumieć.

Gdy jednak już dojdziesz do kategorii interesujących służby wywiadowcze (podałem wyczerpującą listę), to przynajmniej skorzystaj z telefonu obrotowego: będą cię śledzić, słuchać i obserwować. Podam prosty przykład: podczas operacyjnego filmowania operacji mających na celu wykrycie gangów narkotykowych wyraźnie widać, że ci goście korzystają z zupełnie przestarzałych telefonów z przyciskami bez dostępu do Internetu, takich jak Nokia 3310, stale zmieniają słuchawki i karty SIM oraz komunikują się przy użyciu konwencjonalnych sygnałów. Ale są pokryte.

„Jeśli dana osoba zwróci uwagę FSB i Dyrekcji „K” MSW, może użyć iPhone'a lub telefonu obrotowego – będzie śledzona, podsłuchiwana i monitorowana”.

Są też np. specjalne programy, które mają na celu rozpoznanie określonych słów. Jak się ich używa i z jaką regularnością oczywiście nikt mi nie powie. Ale wiem na pewno, że takie technologie istnieją, a ponadto rozpoznają nie tylko słowa, ale także intonacje i określają stan emocjonalny danej osoby.


I oczywiście agencje wywiadowcze zawsze ściśle współpracują z operatorami telekomunikacyjnymi. W naszej praktyce było kilka próśb od organy ścigania: kiedyś „opracowali” hakera, który włamał się konta bankowe. Był też przypadek złapania dystrybutora dziecięcej pornografii. Niedawno rozbili komórkę terrorystyczną, która wzywała tutaj do dżihadu. Taka współpraca może być jak najbardziej różne formy- zaczynając od uzyskania dostępu do adresów IP, a kończąc na tym, że pod przykrywką pracowników firmy operatora, naśladując niektórych praca profilaktyczna Na miejscu agencje wywiadowcze instalują swój sprzęt.

Ale to wszystko odbywa się tylko przez oficjalny wniosek powinny być na to regulacje właściwe władze. Nie dzieje się to po prostu poprzez zawołanie: „Hej, cześć, daj mi dostęp”. Jeśli coś takiego nagle się wydarzy i wyskoczy, operator ryzykuje uderzeniem w głowę tak mocno, że zamknie się i nigdy więcej nie otworzy.

Pracuję w tym biznesie od 17 lat: o ile pamiętam, we wszystkich tego typu incydentach, kiedy się do nas zwracano, chodziło o naprawdę złych facetów. Aby ktoś powiedział: „Ale tam mieszka zastępca (albo, powiedzmy, zwykły śmiertelnik Iwan Iwanow) - chcemy na niego patrzeć i powąchać go” - przysięgam, że to się nigdy nie wydarzyło. Więc cała ta paranoja, że ​​jesteśmy ciągle obserwowani, to kompletna bzdura.

KISZYNIÓW, 4 grudnia – Sputnik. Smartfon jest jednym z najbardziej skuteczne środkiśledzenie i udostępnianie danych osobowych.

O słuszności tego wniosku świadczy m.in kolejny skandal, który wybuchł po tym, jak firma Kryptowire odkryła komponent w oprogramowaniu sprzętowym kilku smartfonów BLU Products, który gromadzi całą korespondencję tekstową użytkownika, dane z książki adresowej, historię połączeń i lokalizację użytkownika oraz wysyła wszystko na chińskie serwery co 72 godziny.

Ten przypadek nie jest wyjątkowy. Ekspert w tej dziedzinie w rozmowie ze studiem radiowym Sputnik Mołdawia opowiadał o tym, jak może wyglądać inwigilacja na dużą skalę i w jaki sposób przenika ona do naszych gadżetów, czy można zabezpieczyć się przed penetracją danych osobowych i czy istnieją bezpieczne komunikatory. technologia informacyjna I bezpieczeństwo komputera Wadim Melnik.

- Vadim, jak myślisz, jaki jest cel gromadzenia tych informacji?

„Wydaje mi się, że te informacje są zbierane w celu analizy i uzyskania z nich informacji, które ułatwiłyby śledzenie użytkowników. Chińczycy obserwują zatem Amerykanów i Europejczyków.

- Jak to się dzieje?

— Istnieje wiele aplikacji, w tym amerykańskich, które żądają dostępu do danych osobowych. Można to zrobić w celu poprawy jakości aplikacji lub o czym mówimy o cyberbezpieczeństwie. Oznacza to, że aplikacja żąda tych informacji dla samej aplikacji. Na przykład dlatego, że bez dostępu do tych informacji aplikacje nie mogą działać. Istnieją jednak fałszywe aplikacje - mogą wykorzystywać inne informacje potrzebne do celów osób trzecich. Na przykład gra Pokemon. Ludzie ucierpieli z powodu tej aplikacji, ponieważ nie trafili na oficjalną, ale na fałszywą aplikację, o którą prosił informacje poufne i ludzie dali się nabrać na tę sztuczkę. Należy jednak zaznaczyć, że w większości przypadków aplikacje są testowane zanim trafią do sklepu, a informacje, o które proszą, nie prowadzą do niczego złego.

- Czy uważa Pan, że służby wywiadowcze posiadają mechanizm pozyskiwania danych osobowych za pośrednictwem takich fałszywych aplikacji?

Trudno powiedzieć, czy mają taką możliwość. Ale jeśli istnieją popularne aplikacje opracowane przez agencje wywiadowcze, to tak, w zasadzie mogą one otrzymywać wszelkie informacje za pośrednictwem tych aplikacji. Nie stanowi to problemu, jeśli aplikacja żąda dostępu do książki adresowej.
- Czy można uzyskać dostęp do korespondencji osobistej w sieciach społecznościowych?

Technicznie jest to możliwe, jeśli usługi te nie mają włączonego szyfrowania korespondencji. Jeśli szyfrowanie jest włączone i działa tak jak powinno, to nie ma takiej opcji. Bo np. w serwisach, które korzystają z szyfrowania, bez klucza nie da się odczytać wiadomości, a korespondencja staje się nieczytelna. Są to komunikatory internetowe, takie jak Telegram, WhatsApp i Facebook, które niedawno włączyły szyfrowanie. Takich posłańców można uznać za bezpiecznych. Ale w Skype nie ma szyfrowania.

Wiele osób obawia się, że nadzór odbywa się za pośrednictwem wbudowanej kamery. Czy właściciele smartfonów powinni bać się, że są szpiegowani?

— W zasadzie zawsze można zachować ostrożność, ale zazwyczaj producenci urządzeń nie wstawiają takiego backdoora (przyp. red.: backdoor to defekt w algorytmie, który deweloper celowo wbudował w niego i umożliwia tajny dostęp do danych lub zdalną kontrolę nad komputer), który monitorowałby użytkowników za pomocą kamery. Jeśli tak się stanie, a eksperci to stwierdzą, poważnie zaszkodzi to reputacji tej firmy. Zdarza się, że użytkownik sam instaluje fałszywe aplikacje, które uzyskują dostęp do kamery. Zdarza się, że użytkownik sam natrafia na wirusa, który będzie miał dostęp do aparatu smartfona.

- A co z kamerą? komputery osobiste?

Tutaj w zasadzie ta sama sytuacja.

Czytaj, oglądaj, słuchaj Sputnik Mołdawia na język ojczysty- pobierać aplikacja mobilna dla Twoich smartfonów i tabletów.

Niedawno pokazałem koledze możliwości Yandex Metrics (Dzheneta, cześć 😉). Jej zdziwienie nie miało granic. Jak mogę sprawdzić model mojego telefonu? Mój wiek? Podłoga? Działania na stronie? Cóż, ogólnie rzecz biorąc, ci, którzy pracowali z Metricą, rozumieją, co mam na myśli. A dla niej wszystko to było nie tylko nowością, ale prawdziwym szokiem. W rezultacie nasza rozmowa z nią na temat prywatności informacji w Internecie zainspirowała mnie do napisania tego wpisu. Dlatego dzisiaj chcę porozmawiać o tym, jak chronione są nasze dane w globalnym Internecie, kto i jak nas obserwuje w Internecie, a także jakie jest to niebezpieczne.

Prawdopodobnie na początku trzeba pamiętać o jednej smutnej rzeczy, każda informacja, która dostanie się do sieci, potencjalnie staje się publicznie dostępna. Dzieje się tak na skutek niedoskonałości serwisów internetowych, ataków hakerskich oraz nieuczciwości osób, którym powierzono Twoje dane. Jednym słowem wszystko, co trafi do Internetu, a nawet na Twój komputer, prędzej czy później może stać się publicznie dostępne. I należy to jasno zrozumieć.

Jedynym sposobem uniknięcia upublicznienia danych osobowych jest niepublikowanie ich w Internecie. Ale nie zawsze jest to możliwe, a sami ludzie często lubią grać ofiary oszustwa.

Ale nadal

Jak bezpieczne są nasze dane w Internecie?

Po pierwsze, musisz podzielić swoje dane na dwie kategorie: informacje publiczne i informacje prywatne.

Co to jest informacja publiczna w Internecie

Ogólnie rzecz biorąc, formalnie informacja publiczna to informacja, do której dostęp nie jest ograniczony przepisami prawa danego państwa. Ale chodzi o to, że w Internecie nie ma krajów, maksymalnych stref domen, należący do kraju. I ten fakt sprawia, że ​​pojęcie informacji publicznej jest niezwykle niejasne. Dlatego dla uproszczenia zrozumienie informacja publiczna w Internecie przyjmują dane, które sami chętnie umieszczamy w Internecie i nie ograniczają do nich dostępu (może to być imię i nazwisko, wiek, zainteresowania, artykuły itp.). Sprawa jest jasna, takie informacje są ogólnodostępne i nie ma co krzyczeć i przeklinać, gdy dzwonią do nas nieznajomi i proponują zakup maszyny do powiększania ust (lub czegoś innego).

Czym są dane osobowe w Internecie

Przy ustalaniu danych osobowych ta sama prowizja. Wszystko jest niejasne i niejasne. Dlatego też ponownie przyjmujemy definicję warunkową: Dane osobowe w Internecie to dane, o których nie chcemy informować nieznajomi(seria paszportu, adresy, numer MTPL lub e-mail babci Elvisa Presleya).

Ale teraz najciekawsze jest to, że niezależnie od tego, jak nachalnie staramy się szyfrować lub ukrywać nasze informacje, mogą one wpaść w niepowołane ręce. Jak? Rozwiążmy to.

Żadne z naszych danych w Internecie nie są szczególnie chronione. Spójrzmy na media społecznościowe. Przykładowo umieściłeś zdjęcia i chcesz odmówić dostępu do nich wszystkim oprócz siebie (są takie funkcje, chociaż zawsze mnie zaskakują - po co to konieczne). Nie będę teraz mówić o specyfice struktury społecznej. sieci, powiem coś innego – jeśli widzisz te zdjęcia, to znaczy, że są gdzieś przechowywane i tak naprawdę, jeśli znasz hasło lub uzyskasz dostęp do swojego konta, możesz je obejrzeć. Ale jest jeszcze jedna funkcja: właściciel portalu ma dostęp do wszystkich danych swoich klientów. Mogą być szyfrowane lub nie, ale właściciel zawsze ma do nich dostęp. I należy to jasno zrozumieć!

Skoro mowa o właścicielach portali, możemy rozważyć jeszcze jedną ciekawą rzecz. Każdy webmaster zna informacje o użytkownikach swojej witryny, o których użytkownik nawet nie jest świadomy. I tak np. gdy czytasz ten post, specjalny kod na stronie zbiera informacje o Twoim komputerze, system operacyjny, przeglądarka, rozdzielczość ekranu, a nawet ruchy myszy na ekranie są rejestrowane na specjalnym serwerze w Internecie. Co więcej, wszelkie działania mające na celu zbieranie informacji są całkowicie legalne. Można je dostać np. w Yandex Metrica (o czym wspomniałem na początku). I każdy właściciel absolutnie dowolnej strony internetowej ma podobny dostęp do swoich zasobów. Dlatego też, gdy tylko połączysz się z Internetem, wiedz, że wszystkie Twoje działania są rejestrowane i przetwarzane przez maszynę.

Ale wciąż interesujące jest prawdopodobnie coś innego – jak to wszystko działa.

Jak jesteśmy monitorowani w Internecie?

Kolejnym zwierzęciem, które pomaga nam mieć na oku, jest DPI Lub Głęboka inspekcja pakietów. Jest to bardzo ciekawa rzecz, która pozwala na gromadzenie statystyk, sprawdzanie i filtrowanie pakietów sieciowych, kontrolowanie ruchu (blokowanie, ograniczanie lub zwiększanie). Moim zdaniem jest to najbardziej nieprzyjemna ze wszystkich obecnie opisywanych metod inwigilacji. Bo to wszystko jest wykorzystywane na poziomie dostawcy, a tutaj z użytkownika bez twarzy zamieniam się w konkretną osobę.

To, że jesteśmy pod obserwacją, jest więcej niż oczywiste. Ale kim jest ten starszy brat, który obserwuje nas tak bezceremonialnie?

Kto nas obserwuje w Internecie? A jak niebezpieczne jest ujawnienie naszych danych?

Z reguły istnieją tylko trzy główne grupy osób zainteresowanych Tobą i mną.

  • Właściciele witryn
  • Reklamodawcy i firmy trekkingowe
  • Służby wywiadowcze

Właściciele witryn Dane są potrzebne wyłącznie do zbudowania właściwej strategii promocji Twojej witryny. Właściciel witryny nie zna imion i danych osobowych swoich gości, a jedynie informacje ogólne.

Czy przesyłanie takich danych jest straszne? NIE. Cóż, co ci to da, jeśli właściciel zasobu rozpozna rozszerzenie twojego ekranu lub modyfikację przeglądarki?

Reklamodawcy i firmy trekkingowe zbierać bardziej szczegółowe informacje o Tobie. Na tej podstawie będą Ci wyświetlane reklamy, które są dla Ciebie potencjalnie interesujące. Czy to jest przerażające? Raczej nieprzyjemne. Ponieważ informacje są nie tylko gromadzone, ale także swobodnie sprzedawane. Dlatego podczas przeglądania Internetu korzystaj z VPN, co potencjalnie ochroni Cię przed gromadzeniem poufnych informacji.

Służby wywiadowcze. Niestety, nie masz wystarczającej karmy, aby zobaczyć ten akapit. Nawet właściciel zasobu, który napisał ten artykuł, nie ma wystarczającej ilości karmy.

Wybór redaktora
Polecenie gotówkowe wydatków w 1C 8 Dokument „Polecenie gotówkowe wydatków” (RKO) przeznaczony jest do rozliczenia wypłaty gotówki za....

Od 2016 r. Wiele form sprawozdawczości księgowej państwowych (miejskich) instytucji budżetowych i autonomicznych musi być tworzonych zgodnie z...

Wybierz żądane oprogramowanie z listy 1C:CRM CORP 1C:CRM PROF 1C:Enterprise 8. Zarządzanie handlem i relacjami z...

W tym artykule poruszymy kwestię utworzenia własnego konta w planie kont rachunkowości 1C Księgowość 8. Ta operacja jest dość ...
Siły morskie PLA Chin „Czerwony Smok” - symbol Marynarki Wojennej PLA Flaga Marynarki Wojennej PLA W chińskim mieście Qingdao w prowincji Shandong...
Michajłow Andriej 05.05.2013 o godz. 14:00 5 maja ZSRR obchodził Dzień Prasy. Data nie jest przypadkowa: w tym dniu ukazał się pierwszy numer ówczesnego głównego wydania...
Organizm ludzki składa się z komórek, które z kolei składają się z białka i białka, dlatego człowiek tak bardzo potrzebuje odżywiania...
Tłusty twarożek to doskonały produkt w ramach zdrowej diety. Spośród wszystkich produktów mlecznych jest liderem pod względem zawartości białka. Białko i tłuszcz twarogu...
Program nauki gier „Gram, wyobrażam sobie, pamiętam” został opracowany z myślą o dzieciach w starszym wieku przedszkolnym (5-6 lat) i ma...