Kto mnie obserwuje i dlaczego. Sam wyrażasz zgodę na gromadzenie takich statystyk, akceptując warunki umowy użytkownika


Wnikanie elektroniki do wszystkich dziedzin naszego życia nie daje spokoju każdemu więcej ludzie: wybierają „bezpieczne” komunikatory internetowe, zakrywają kamery w laptopach, a podczas spotkań z partnerami biznesowymi wyjmują baterię z telefonów – nigdy nie wiadomo, mogą być podsłuchiwani. Kto nas obserwuje, jak i w jakim celu, powiedział zasobowi Artem Cheranev, dyrektor generalny dostawcy Internetu INSIS.

Któregoś dnia komunikator WhatsApp powiedział swoim użytkownikom: „Wiadomości, które wysyłasz na ten czat i połączenia, są teraz chronione przez szyfrowanie”. „Wow, jak wspaniale! Teraz tajne służby nic o mnie nie będą wiedzieć” – najwyraźniej taka powinna była być odpowiedź. Artem Cheranev pracuje w komunikacji od prawie 20 lat. Opowiadał o tym, jak służby wywiadowcze współpracują z operatorami, którzy mogą stać się obiektem całkowitej kontroli i dlaczego zwykły obywatel może korzystać z wszelkich gadżetów i dowolnego oprogramowania.

Od niemal co drugiego znajomego co jakiś czas słyszę: „Nie korzystam z tego komunikatora (tego urządzenia, tego maila), bo łatwo go zhakować”. W odpowiedzi zawsze odpowiadam: „Kochanie, wszystko możesz wykorzystać! Bo kto Cię potrzebuje?

W rzeczywistości możliwości techniczne umożliwiają hakowanie, słuchanie i śledzenie wszystkich urządzeń, na których jest zainstalowane oprogramowanie. Nie mogę nic powiedzieć o smartfonach, laptopach i innych gadżetach - nie wiem na pewno. Ale na przykład słyszałem historię: kiedy na jednego strukturę władzy Zamówiliśmy trzy UPS (systemy zasilania awaryjnego) i sprawdziliśmy je przed montażem, okazało się, że mikrofony zostały wlutowane we wszystkie trzy „UPES”. Co więcej, istnieje podejrzenie, że zostały przylutowane tam, na linii montażowej w Chinach, choć wydawałoby się, co za bzdury...

Ogólnie rzecz biorąc, każda drukarka (pod warunkiem, że ma zainstalowany mikrofon i wymagany bit jest zawarty w kodzie sterownika) może zbierać cały ruch głosowy z Twojego biura i przesyłać go gdzieś. Technicznie wszystko to jest wykonalne.


Ponadto istnieje coś takiego, jak „system operacyjnych środków dochodzeniowych” (SORM). W ramach SORM każdy operator telekomunikacyjny, aby nie stracić licencji, jest zobowiązany do zainstalowania w swoim węźle odpowiedniego, certyfikowanego sprzętu Służba federalna bezpieczeństwa i jest przez nią używany. Mówiąc relatywnie, jest to element sprzętu, który istnieje równolegle do centralnych routerów operatora, przez który przechodzi cały ruch. Podkreślam – wszystko: ruch internetowy, ruch głosowy, cokolwiek.

Oznacza to, że tak naprawdę służby specjalne nie muszą podłączać się do każdego mikrofonu ani siedzieć w słuchawkach i słuchać całej naszej zalewy. Aby coś wyśledzić, często wystarczy zwrócić się do własnego „zbieracza ruchu” i to całkowicie swobodnie, w zdalnym dostępie, ze swoich terminali w warunkowych piwnicach Łubianki na wymaganą funkcję ruch jest izolowany i analizowany. To wcale nie jest trudne. Ponadto w ramach tego samego SORM instalowane są dyski, które odzwierciedlają cały ruch pewien okres, czyli to, czego potrzebujesz, możesz pobrać nie tylko online, ale także z archiwów. W związku z tym, aby za kimś podążać, trzeba włożyć znacznie mniej wysiłku, niż wyobraża sobie to przeciętny człowiek. Nie potrzeba do tego żadnych satelitów ani tajnych dronów.


Ale z drugiej strony wszelkie negocjacje, korespondencja, niektóre zdjęcia zaczynają być interesujące tylko w dwóch przypadkach: jeśli dana osoba staje się główną postacią medialną lub polityczną, a opinia publiczna chce zobaczyć, jak żyje, co je, kim jest śpi z. Drugi moment ma miejsce, gdy osoba zaczyna sobie coś wyobrażać realne zagrożenie do państwa: tutaj mówimy już o terroryzmie, dystrybucji dziecięcej pornografii, ekstremizmie czy rzeczach związanych z dystrybucją narkotyków czy nawoływaniach do samobójstwa. To główne parametry, które dość aktywnie monitorują odpowiednie struktury: departament „K” w MSW oraz departamenty IT w FSB. Dopóki dana osoba nie zalicza się ani do pierwszej, ani do drugiej kategorii, nie interesuje ona FSB, KGB, CIA, Ministerstwa Spraw Wewnętrznych ani osobiście Putina. To trzeba zrozumieć.

Gdy jednak już dojdziesz do kategorii interesujących służby wywiadowcze (podałem wyczerpującą listę), to przynajmniej skorzystaj z telefonu obrotowego: będą cię śledzić, słuchać i obserwować. Podam prosty przykład: podczas operacyjnego filmowania operacji mających na celu wykrycie gangów handlarzy narkotyków wyraźnie widać, że ci goście korzystają z zupełnie przestarzałych telefonów z przyciskami, bez dostępu do Internetu, takich jak Nokia 3310, ciągle zmieniają słuchawki i karty SIM, i komunikują się za pomocą sygnałów konwencjonalnych. Ale są pokryte.

„Jeśli dana osoba zwróci uwagę FSB i Dyrekcji „K” MSW, może użyć iPhone'a lub telefonu obrotowego – będzie śledzona, podsłuchiwana i monitorowana”.

Są też np. specjalne programy, które mają na celu rozpoznanie określonych słów. Jak się ich używa i z jaką regularnością oczywiście nikt mi nie powie. Ale wiem na pewno, że takie technologie istnieją, a ponadto rozpoznają nie tylko słowa, ale także intonacje i określają stan emocjonalny danej osoby.


I oczywiście agencje wywiadowcze zawsze ściśle współpracują z operatorami telekomunikacyjnymi. W naszej praktyce było kilka próśb od organy ścigania: Kiedyś „opracowali” hakera, który włamywał się na konta bankowe. Był też przypadek złapania dystrybutora dziecięcej pornografii. Niedawno rozbili komórkę terrorystyczną, która wzywała tutaj do dżihadu. Taka współpraca może być jak najbardziej różne formy- zaczynając od uzyskania dostępu do adresów IP, a kończąc na tym, że pod przykrywką pracowników firmy operatora, naśladując niektórych praca profilaktyczna Na miejscu agencje wywiadowcze instalują swój sprzęt.

Ale to wszystko odbywa się tylko przez oficjalny wniosek powinny być na to regulacje właściwe władze. Nie dzieje się to po prostu poprzez zawołanie: „Hej, cześć, daj mi dostęp”. Jeśli coś takiego nagle się stanie i wyskoczy, operator ryzykuje uderzeniem w głowę tak mocno, że zamknie się i nigdy więcej nie otworzy.

Pracuję w tym biznesie od 17 lat: o ile pamiętam, we wszystkich tego typu incydentach, kiedy się do nas zwracano, chodziło o naprawdę złych facetów. Aby ktoś powiedział: „Ale tam mieszka zastępca (albo, powiedzmy, zwykły śmiertelnik Iwan Iwanow) - chcemy na niego patrzeć i powąchać go” - przysięgam, że to się nigdy nie wydarzyło. Zatem cała ta paranoja, że ​​jesteśmy ciągle obserwowani, to kompletna bzdura.

Wyobraź sobie, że ściany Twojego domu stały się przezroczyste. A wszyscy wokół ciebie widzą każdy twój krok i słyszą każde twoje słowo. Wprowadzony? Teraz zrozum, że tak właśnie jest. I zdecyduj, jak dalej z tym żyć.

Tego lata na jednym z przedmieść Nowego Jorku wydarzyła się pouczająca historia. Michelle Catala-no, gospodyni domowa i niezależna dziennikarka, zdecydowała się kupić szybkowar. A jej mąż właśnie w tym momencie potrzebował nowego plecaka. Zrobili to, co prawdopodobnie każdy by zrobił na ich miejscu: zaczęli szukać możliwości w Internecie. Michelle szukała w domu, jej mąż w pracy. Niedługo później pod ich dom podjechały trzy czarne minivany. Po budynku spacerowało kilka grup uzbrojonych ludzi różne strony, celując w okna i drzwi. Po czym niespodziewani goście zaprosili gospodarzy, aby z podniesionymi rękami powoli wyszli na próg.

Goście okazali się pracownikami jednostki antyterrorystycznej. Służbom wywiadowczym nie było trudno dowiedzieć się, że w Google jednocześnie wyszukiwano szybkowar i plecak, choć z różne komputery, ale członkowie tej samej rodziny. To wystarczyło, aby wysłać grupę przechwytującą: kilka miesięcy wcześniej w Bostonie doszło do eksplozji. Organizatorzy ataku terrorystycznego, bracia Carnajew, zbudowali bomby z szybkowarów i zabrali je na maraton w plecakach…

Oko Wielkiego Brata

Ta historia nie jest o czujności służb specjalnych, ona jest o tym prywatność ktokolwiek z nas. Życie, którego już nie ma. Dowolne zapytanie, status w sieć społecznościowa lub pobrany plik nie są tajne i prędzej czy później mogą zostać wykorzystane przeciwko nam. Zapytałam na czacie znajomego, gdzie kupić Nurofen bez recepty, jest narkomanem. Pobrałem piosenkę - pirat komputerowy. Pod wpływem chwili napisał na Facebooku coś o nieostrożnym tadżyckim woźnym – rasiście. Postanowiłam zrobić ukochanej niespodziankę i poszłam przestudiować stronę internetową sex shopu - maniaka.

„Godność nie istnieje z założenia; rozwijamy ją przez całe życie”.

Rewelacje Edwarda Snowdena nie pozostawiają wątpliwości: agencje wywiadowcze wiedzą (lub mogą się dowiedzieć), co mówimy i robimy w Internecie. Te same dane z pewnością mogą pozyskać duże korporacje i zdolni hakerzy. A jeśli chcą, wszyscy mogą wykryć to, co chronimy przed Internetem. Arsenał programów szpiegujących jest tak duży, że kradzież przechowywanych w nich zdjęć czy dokumentów z dowolnego komputera podłączonego do Internetu jest kwestią technologii i żadne oprogramowanie antywirusowe nie będzie przeszkodą.

Istnieją również kamery monitorujące, które są wyposażone w biura, wejścia i stacje metra. Informacje z nich trafiają do komputerów również podłączonych do Internetu. A skąd w takim przypadku możemy mieć pewność, że w tej chwili nikt nas nie obserwuje? Nawiasem mówiąc, z monitorów wideo do monitorowania dzieci, które zamożni rodzice uwielbiają instalować w domu, oraz wbudowanych kamer w laptopach mogą korzystać także nieznani „życzliwi”. Przepowiednia George'a Orwella się spełniła: Wielki Brat nas obserwuje. Słucha nas, czyta, studiuje korespondencję, preferencje, kontakty. Jak z tym żyć?

Wszechwidzący „Pryzmat”

6 czerwca 2013 r. Guardian i Washington Post opublikowały raporty na temat rządowego programu wywiadowczego Prism. Przekazał informację dziennikarzom były pracownik Agencje USA Edwarda Snowdena. Według już potwierdzonych danych największe firmy świata, w tym Google, Microsoft, Apple, Facebook i YouTube, aktywnie współpracowały ze służbami wywiadowczymi. Wszystkie dostarczały informacji o swoich użytkownikach nie tylko w Stanach Zjednoczonych, ale także w innych krajach na całym świecie. W ten sposób nasze wiadomości trafiły do ​​służb wywiadowczych. e-mail, publikacje na portalach społecznościowych, listy kontaktów, dokumenty przechowywane na komputerze oraz pliki audio i wideo. Program Prism umożliwiał także podsłuchiwanie i nagrywanie rozmów telefonicznych.

„Nas to nie obchodzi”

„Życie prywatne to przede wszystkim potrzeba własnej przestrzeni” – wyjaśnia psycholog kliniczny Jakow Kochetkow. – Jest nieodłączną cechą nie tylko ludzi, ale także wielu zwierząt społecznych. Nawet wśród stada małp istnieją maski społeczne, które każdy musi nosić. Tym ważniejsze jest to, aby mieć swoją przestrzeń, w której można zdjąć maseczkę i chociaż na chwilę pobyć sobą. Naruszenie prywatności pozbawia nas tej możliwości i nieuchronnie powoduje stres”.

Stres był naprawdę poważny. Zachodnie społeczeństwo jest oburzone, do amerykańskich sądów toczą się pozwy, prezydent Obama zmuszony jest publicznie wyjaśniać, że rząd USA nie monitoruje wszystkich, a jedynie tych podejrzanych o terroryzm, ale wyjaśnienia na niewiele się zdają. Tym bardziej zaskakujące jest to, że w Rosji, gdzie schronił się Edward Snowden, jego rewelacje nie wywołały żadnej szczególnej reakcji. Opinia internetowa nie bije na alarm, obrońcy praw człowieka nie przygotowują pozwów, a socjolodzy nie mierzą stopnia niezadowolenia obywateli, bo nie ma czym mierzyć. Czy to oznacza, że ​​nie dbamy o prywatność?

Wcale nie, psychoanalityczka Tatyana Rebeko jest pewna. Chodzi o specyfikę charakteru narodowego: żyjemy w ciągłym stresie, mając poczucie, że na każdym kroku naruszana jest nasza prywatność. Dzieje się tak, ponieważ „strefa prywatności” Rosjanina jest znacznie szersza niż, powiedzmy, Amerykanina. „Mogą swobodnie komunikować się na niemal każdy temat, z wyjątkiem własnego życie intymne. Jak widać, niechętnie dzielimy się z obcymi nawet tytułami naszych ulubionych filmów i książek” – zauważa Tatyana Rebeko. Ale z tego samego powodu informacja o całkowitej kontroli nad Internetem nie wnosi nic nowego do naszego obrazu świata.

Innym wyjaśnieniem jest historia naszego kraju. „W naszym kraju problemy życia intymnego omawiano na zebraniach partyjnych” – wspomina Jakow Kochetkow. – Kilka pokoleń żyło w państwie totalitarnym, które nie pozwalało na życie prywatne. Niedawno znajomy kupił mieszkanie, zaczął je remontować i odkrył „robaki” pozostałe po czasach sowieckich. Nie wywołało to żadnego zaskoczenia. Jesteśmy zbyt przyzwyczajeni do bycia obserwowani, aby martwić się potwierdzeniem tego faktu.

Jak stać się „nieprzejrzystym”?

Metody zwalczania szpiegostwa komputerowego są dobrze znane. Nie otwieraj wiadomości e-mail z nieznanych adresów, nie klikaj w podejrzane linki, nie pobieraj plików na swój komputer, jeśli nie jesteś w 100% pewien ich pochodzenia i zawartości, utwórz dwa skrzynki pocztowe i używaj jednego do korespondencji osobistej, a drugiego do rejestracji w Internecie. Ale najważniejsze, żeby nie zdradzać zbyt wiele o sobie.

„Informacje, które podajesz o sobie w Internecie, należy traktować jak tatuaż” – radzi psycholog Jakow Kochetkow. – Na młodej sylwetce może wyglądać bardzo pięknie. Warto jednak pomyśleć o tym, jak tatuaż będzie wyglądał wiele lat później, kiedy skóra i mięśnie staną się mniej elastyczne. Innymi słowy, musisz być wystarczająco dojrzały, aby wyznaczyć granice prywatności z jasnym zrozumieniem możliwe konsekwencje własną otwartość.”

Odzyskaj godność

„Wiedzieliśmy, że wszystko jest pod maską”, „tylko pomyśl, to wiadomość”… Jest w takiej reakcji pewien ostentacyjny cynizm. Sięgając po nią, nieświadomie zaprzeczamy wartości, którą sam fakt inwigilacji zostaje rażąco naruszony. A tą wartością jest godność osobista, mówi psycholog Evgeny Osin: „Godność nie istnieje z założenia. Noworodek nie ma prywatności: jest całkowicie zależny od matki, która wyciera mu ślinę i zmienia pieluchy. Godność rozwija się z wiekiem, ale tylko pod warunkiem, że rodzice będą pomagać dziecku stopniowo poszerzać jego przestrzeń osobistą. A jeśli nadal będą wycierać mu ślinę, zarówno w wieku 10, jak i 15 lat, pozbawiają go takiej możliwości. To samo dzieje się, gdy funkcje surowego, ale troskliwego rodzica przejmuje państwo lub grupa społeczna. Osoba pozostaje jednostką społeczną i nie rozwija się dalej. Gra z powodzeniem rola społeczna, ale nie ma prawie własnej sfery, nie staje się osobą.

Wydawać by się mogło, że młodzi ludzie, którzy nie doświadczyli państwa totalitarnego, powinni bardziej cenić sobie prywatność. Jednak młodzi internauci w Rosji nie tylko nie chodzą na wiece przeciwko inwigilacji, ale z zaskakującą beztroską nadal zamieszczają w Internecie informacje, którymi absolutnie nie należy się dzielić. Niedawno natknąłem się na post na Facebooku autorstwa młodej siostrzenicy moich znajomych. Otrzymawszy nowy paszport, zamieściła pierwszą stronę - ze zdjęciem, numerem, podpisem i wszystkimi innymi danymi. Wiele dziewcząt (a nawet chłopców) publikuje swoje nagie zdjęcia – aby zwiększyć poczucie własnej wartości, znaleźć partnera i pokazać swoją swobodę. „Godność człowieka nie zależy bezpośrednio od wpływu środowiska. A zmiana okoliczności zewnętrznych nie oznacza automatycznych zmian w nas, stwierdza Jewgienij Osin. „O wiele większy jest wpływ dorosłych, którzy przekazują dziecku sposoby radzenia sobie ze światem”.

Szanuj swoje wady

Ale co z tego, że już sporo o nas wiadomo? do nieznajomych, z którym wcale nie mieliśmy zamiaru się „zbliżać”? Całkowicie zrezygnować z Internetu? Według brytyjskiego dziennika The Daily Mail (którego informacje jednak zawsze wymagają dokładnej weryfikacji) w ubiegłym roku usunięto 11 mln użytkowników ostatnio ich konta na Facebooku – właśnie dlatego, że ich życie prywatne było dostępne dla obcych. Cóż, kolejnym krokiem jest rezygnacja z telefonu (zostaną podsłuchiwane) i komputera (zostaną zhakowane). Wtedy użyte zostaną kaptury, gogle i maseczki – aby kamery bezpieczeństwa nas nie rozpoznały…

„Nie należy przeceniać znaczenia własnej osoby” – uważa Jakow Kochetkow. - Ilość e-maile a publikacje są liczone w miliardach i żadna agencja wywiadowcza nie czyta ich wszystkich. Algorytmy przeglądania wiadomości reagują słowa kluczowe. A jeśli nie planujesz ataku terrorystycznego ani nie omawiasz dostaw heroiny, twoje rozmowy prawdopodobnie nie zainteresują państwa. Dlatego troska o prywatność nie powinna przerodzić się w paranoję: niezależnie od tego, jak szerokie są możliwości inwigilacji, nie zawsze można monitorować wszystkich i nie ma to sensu”.

Tatyana Rebeko ma własną odpowiedź na pytanie, jak nie bać się naruszenia prywatności. „Żyj tak, aby nie było się czego bać” – wierzy. Nie, nikt z nas nie jest aniołem, ale sprawa jest zupełnie inna. „Często spotykałam ludzi, którzy mieli wewnętrzny rdzeń” – mówi Tatyana Rebeko. - Ich główny sekret aby byli otwarci na świat i traktowali siebie z wielkim szacunkiem, łącznie z własnymi wadami. Jesteśmy autorami naszego życia i każdy ma w nim złe strony. Najważniejsze jest, aby rozpoznać, że nasze życie nie ogranicza się do nich. W tym przypadku wszelkie ujawnienia tajemnic z przeszłości sprawiają, że podglądacze przez dziurkę od klucza wyglądają na głupich, a nie ci, których szpiegują.

W tym tygodniu ubiegłoroczny bohater, twórca skandalicznego portalu WikiLeaks, Julian Assange, przestraszył się zamiarów amerykańskich władz, by zażądać jego ekstradycji i procesu w Stanach Zjednoczonych. Jego strona internetowa przygotowuje się do publikacji nowych danych na temat Szwajcarii konta bankowe. Wcześniej brytyjski sąd zwolnił Assange’a za kaucją, udostępniając nieuchwytnemu i znanemu na całym świecie sygnaliście kilka nowych urządzeń, które pozwalają brytyjska policja co do sekundy nie tylko kontrolę nad tym, gdzie przebywa Assange, ale także nad tym, co je i w jaki sposób uzyskuje dostęp do Internetu.

Anonimowość i dostępność nowoczesne typy komunikacja nie jest w żaden sposób gwarantowana - w razie potrzeby, tak dogodna życie codzienne przedmiot, taki jak telefon komórkowy lub komputer, może zostać wykorzystany do szpiegowania jego właściciela. Ludzkość nie jest w stanie porzucić urządzeń dostarczających chwilowej przyjemności i pozbawiających człowieka ważniejszych wartości – prawa do ochrony jego życia prywatnego, osobistego. W ten sposób każdy może dowiedzieć się o Tobie znacznie więcej, niż jesteś skłonny pozwolić.

Nikita ma 8 lat, Vlad ma 7 lat. I mają już uczucie znane wielu: wydaje mi się, że jestem obserwowany. Wiedzą jednak na pewno: patrzą. Nad drzwiami pokoju dziecinnego znajduje się wszystkowidzące oko. Rodzicielski. Prosta kamera podłączona do komputera, a mama i tata mogą w każdej chwili sprawdzić, co robią dzieci podczas ich nieobecności.

Dmitry Ermakov: „Telewizor, sofa i stolik znajdują się w ramie, czyli widzimy, czy nasze dzieci oglądają telewizję lub internet, łamiąc zakazy”.

Nikita i Vlad nauczyli się już ukrywać – ich przestrzeń osobista jest niedostępna dla innych. Możesz ukryć się w domu, pod stołem.

Na ulicy dużego miasta widać wszystko i wszystkich. Na skrzyżowaniu znajduje się siedem kamer wideo. Nie ukrywaj się. I z pokoju Starówka w Jerozolimie – w skrócie.

Alex Kagalsky, sekretarz prasowy izraelskiej policji: „Tutaj jest około 360 kamer, jest ich środki techniczne, które automatycznie reagują na sytuacje awaryjne, pozwala to na natychmiastowe wysłanie policji we właściwe miejsce.”

Takie kamery są teraz w każdym duże miasto. W Jerozolimie pomagają łapać przestępców. W wąskich uliczkach policja nie jest w stanie zatrzymać uciekiniera bez pomocy operatorów monitoringu wideo.

Jednak liczba kamer monitorujących w Izraelu jest nadal nieporównywalna z liczbą kamer w Wielkiej Brytanii. Tutaj wymyślili termin „prywatność” - przestrzeń osobista, a tutaj poświęcili ją w imię bezpieczeństwa.

Jonathan Bamford, specjalista ds. prywatności: „Niektórzy badacze sugerują, że w Wielkiej Brytanii jest 4 miliony 200 tysięcy kamer monitorujących. Według mnie jest to nieco mniej – 3 miliony 100 tysięcy. Wniosek: jesteśmy ciągle obserwowani, tworzymy dokumentację na temat siebie, po prostu wychodzimy na zewnątrz, korzystamy z telefonu, korzystamy z bankomatu, kupujemy coś online”.

Firma posiadająca informacje o niemal każdym użytkowniku na świecie, z wyszukiwarki Google korzystają miliardy ludzi. Tymczasem Google zbiera informacje o swoich użytkownikach. Na pierwszy rzut oka nie można sobie tego wyobrazić, ale przeglądarka komputerowa wie prawie wszystko o swoim właścicielu.

Peter Fleischner, specjalista ds. prywatności w Google: „Możesz wymyślić dla siebie pseudonim, na przykład Spider-Man. Nikt nie będzie wiedział, kim naprawdę jesteś. Ale jeśli zarejestrujesz się w serwisie, powinieneś wiedzieć, że przechowujemy informacje o tym, czego szukasz i jakie strony odwiedzasz. Nie, aby Cię śledzić, nie! To pozwala nam spersonalizować usługę - oferować dokładnie te produkty, usługi i strony, którymi jesteś zainteresowany.

W rzeczywistości sami tworzymy na sobie dokumentację: stronę w serwisie społecznościowym - krąg społecznościowy, adres i numer telefonu. Najbogatszym haczykiem jest historia odwiedzanych stron i zapytań w Internecie.

Szukałem informacji o lekach - może o problemach zdrowotnych, o jakimś egzotycznym kraju - może o wyjeździe turystycznym. Dziennie będzie zbieranych kilkadziesiąt stron. Tysiące rocznie. I porównaj pseudonim w Internecie i prawdziwa osoba- Nie ma problemu.

Steve'a Rambama prywatny detektyw: „Każdy komputer ma unikalny adres w Internecie, nie są one powtarzane. W ciągu dziesięciu minut potrafię zidentyfikować jego właściciela”.

We włoskiej restauracji w centrum Nowego Jorku najlepsi detektywi miasta serwowani są z pizzą i domowe wino słuchając wykładu swojego kolegi Steve'a Rambama i jego asystentów na temat rozwiązywania przestępstw w stylu high-tech. Najlepsza wskazówka: Google do pomocy lub Facebook.

Bruce Sachman, prywatny detektyw: „Spójrzcie, co ludzie piszą na Facebooku i Twitterze: W zeszłym tygodniu wziąłem kokainę, a w tym tygodniu poznałem dziewczynę. Piszą i nie sądzę, że te informacje mogą być dostępne dla kogokolwiek”. na przykład detektywa takiego jak ja, który prowadzi dochodzenie, lub potencjalnego pracodawcę.

Pracownicy HR są teraz także detektywami. Portale społecznościowe to obowiązkowy punkt zwiedzania.

Olga Nikolaeva, dyrektor HR: „Oczywiście odwiedzamy sieci społecznościowe i szukamy potwierdzenia parametrów podanych w CV, na przykład wykształcenia, doświadczenia zawodowego, firm, dla których pracowaliśmy, zainteresowań”.

Detektywi narzekają – ze względu na rozwój technologia informacyjna zawód przestaje być tak ciekawy jak wcześniej, a coraz bardziej przypomina sceny z filmu, który kiedyś wydawał się science fiction: nie trzeba nawet wstawać od komputera, żeby dowiedzieć się wszystkiego o podejrzanym, potwierdzić winę i dowiedzieć się, gdzie on jest.

Steve Rambam, prywatny detektyw: „A teraz pokażę ci twojego osobistego szpiega, przydzielonego tylko tobie. To jest twój telefon komórkowy. W każdej sekundzie melduje, gdzie jesteś – w domu, w pracy, z żoną lub dziewczyną okraść bank. Nieważne co zrobisz - on jest z tobą, wie o tobie wszystko - z kim jesteś, gdzie śpisz lub uprawiasz sport, kto do ciebie pisze, co czytasz, jaki film chcesz obejrzeć. Daj mi swój telefon komórkowy, a przeczytam wszystkie Twoje myśli”.

Wystarczy, że urządzenie będzie włączone, a wtedy osoba zamieni się w punkt na mapie. Ustalenie, gdzie teraz przebywa, to tylko kwestia technologii. Za pomocą stacji nadawczych sieci komórkowej można łatwo obliczyć lokalizację urządzenia i jego właściciela. I jedyny niezawodny sposób aby ukryć się przed obserwacją - wyrzuć telefon.

Jednak podjęcie decyzji o podjęciu takiego działania nie jest takie proste. Telefony komórkowe, wyszukiwarki i sieci społecznościowe zmieniły już świat, w zasadzie uzależniając ludzi – ich wynalazców – od nich. Nie tak łatwo się tego pozbyć. Chyba, że ​​na zamówienie.

Niemieccy urzędnicy na przykład nakazali niemieckiemu Ministerstwu Spraw Wewnętrznych rezygnację z iPhone'ów i BlackBerry - najmodniejszych modeli. Ze względu na ich podatność na szpiegów. Smartfony te przesyłają znaczną część informacji przez serwery firm produkcyjnych, które w razie potrzeby mogą kontrolować wszystkie urządzenia, w tym te, które zawierają tajne informacje.

Eksperci twierdzą, że istnieje bezpośredni wzór: im bardziej złożone urządzenie, tym łatwiej jest je po cichu zainstalować. program szpiegowski i zamień swój telefon komórkowy w narzędzie do nadzoru.

Ta firma z Petersburga oferuje klientom podsłuchiwanie telefonów krewnych i konkurentów za rozsądną cenę. Biznes jest oczywiście nielegalny, ale klientom to nie przeszkadza.

Jako bonus kupujący mogą zmienić swój telefon w urządzenie podsłuchowe, które będzie nagrywać wszystko, co dzieje się wokół nich. Wyjaśniają jednak, że metoda ma wady - bateria telefonu szybko się rozładowuje, a ofiara otrzyma duże rachunki za połączenia i mobilny Internet.

Pięć lat temu miała trójkę przyjaciół – mamę, tatę i kota. Natalia porusza się na wózku inwalidzkim i raz w miesiącu wychodzi z domu. Odwiedzanie znajomych - dwa do trzech razy dziennie. Wystarczy podjechać wózkiem inwalidzkim do komputera.

Nie tylko Natalia korzysta ze Skype, programu do korespondencji, komunikacji wideo i rozmów telefonicznych. Eksperci ds. bezpieczeństwa w Internecie są przekonani, że jest to obecnie najbezpieczniejszy kanał komunikacji w Internecie. Każde słowo i każdy dźwięk jest kodowany przy użyciu bardzo złożonego algorytmu szyfrowania, który nie został jeszcze złamany. Ale nawet to nie gwarantuje ochrony przed podsłuchem.

Pracownik wydziału „K” Ministerstwa Spraw Wewnętrznych Rosji: „Mówią, że nie można słuchać Skype'a. Można powiedzieć tak: ogólnie rzecz biorąc, cały Skype jest niemożliwy, ale można znaleźć takie podejście każdemu konkretnemu użytkownikowi, że jego Skype może być widziany i słyszalny. Komputer może być w 100% bezpieczny tylko wtedy, gdy nie jest podłączony do Internetu.

Nauczyciel historii sztuki z Nowego Jorku Vafa Bilal praktycznie wywrócił na lewą stronę paranoiczne myśli swoich współczesnych – jesteśmy ciągle obserwowani. Jest teraz zarówno osobą obserwowaną, osobą obserwującą innych, jak i urządzeniem śledzącym.

Celowo przymocował kamerę z tyłu głowy, aby widzieć 360 stopni. Obraz jest transmitowany do Internetu. Wszystko. Nie ma już przestrzeni osobistej i prywatności. Przynajmniej dla niego.

Vafa Bilal: „Chciałem tylko pokazać społeczeństwu, jak to jest stale żyć pod radarem kamer. Operacja wszczepienia kamery wideo nie jest oczywiście najprzyjemniejszym momentem, ale trzeba było jakoś sprowokować początek. dialogu na ten temat.”

Nie jest jednak pewien, czy przyszłe pokolenia docenią takie poświęcenie. Jak wytłumaczyć dorastającemu dziecku, czym są dane osobowe i dlaczego nie należy ich upubliczniać, skoro teraz, zaraz po urodzeniu dziecka, od razu trafiają do Internetu, jak w szpitalu położniczym na Ukrainie. Zapoznać się przez Skype z dziadkami, którzy napisali w serwisie społecznościowym: „Mamy wnuka”.

KISZYNIÓW, 4 grudnia – Sputnik. Smartfon jest jednym z najbardziej skuteczne środkiśledzenie i udostępnianie danych osobowych.

O słuszności tego wniosku świadczy m.in kolejny skandal, który wybuchł po tym, jak firma Kryptowire odkryła komponent w oprogramowaniu sprzętowym kilku smartfonów BLU Products, który gromadzi całą korespondencję tekstową użytkownika, dane z książki adresowej, historię połączeń i lokalizację użytkownika oraz wysyła wszystko na chińskie serwery co 72 godziny.

Ten przypadek nie jest wyjątkowy. Ekspert w dziedzinie technologii informatycznych i bezpieczeństwo komputera Wadim Melnik.

- Vadim, jak myślisz, jaki jest cel gromadzenia tych informacji?

„Wydaje mi się, że te informacje są zbierane w celu analizy i uzyskania z nich informacji, które ułatwiłyby śledzenie użytkowników. Chińczycy obserwują zatem Amerykanów i Europejczyków.

- Jak to się dzieje?

— Istnieje wiele aplikacji, w tym amerykańskich, które żądają dostępu do danych osobowych. Można to zrobić w celu poprawy jakości aplikacji lub o czym mówimy o cyberbezpieczeństwie. Oznacza to, że aplikacja żąda tych informacji dla samej aplikacji. Na przykład dlatego, że bez dostępu do tych informacji aplikacje nie mogą działać. Istnieją jednak fałszywe aplikacje - mogą wykorzystywać inne informacje potrzebne do celów osób trzecich. Na przykład gra Pokemon. Ludzie ucierpieli z powodu tej aplikacji, ponieważ nie trafili na oficjalną, ale na fałszywą aplikację, o którą prosił informacje poufne i ludzie dali się nabrać na tę sztuczkę. Należy jednak zaznaczyć, że w większości przypadków aplikacje są testowane zanim trafią do sklepu, a informacje, o które proszą, nie prowadzą do niczego złego.

- Czy uważa Pan, że służby wywiadowcze posiadają mechanizm pozyskiwania danych osobowych za pośrednictwem takich fałszywych aplikacji?

Trudno powiedzieć, czy mają taką możliwość. Ale jeśli istnieją popularne aplikacje opracowane przez agencje wywiadowcze, to tak, w zasadzie mogą one otrzymywać wszelkie informacje za pośrednictwem tych aplikacji. Nie stanowi to problemu, jeśli aplikacja żąda dostępu do książki adresowej.
- Czy można uzyskać dostęp do korespondencji osobistej w sieciach społecznościowych?

Technicznie jest to możliwe, jeśli usługi te nie mają włączonego szyfrowania korespondencji. Jeśli szyfrowanie jest włączone i działa tak jak powinno, to nie ma takiej opcji. Bo np. w serwisach, które korzystają z szyfrowania, bez klucza nie da się odczytać wiadomości, a korespondencja staje się nieczytelna. Są to komunikatory takie jak Telegram, WhatsApp i Facebook, które niedawno włączyły szyfrowanie. Takich posłańców można uznać za bezpiecznych. Ale w Skype nie ma szyfrowania.

Wiele osób obawia się, że nadzór odbywa się za pośrednictwem wbudowanej kamery. Czy właściciele smartfonów powinni bać się, że są szpiegowani?

— W zasadzie zawsze można zachować ostrożność, ale zazwyczaj producenci urządzeń nie wstawiają takiego backdoora (przyp. red.: backdoor to defekt w algorytmie, który deweloper celowo wbudował w niego i umożliwia tajny dostęp do danych lub zdalne sterowanie komputer), który monitorowałby użytkowników za pomocą kamery. Jeśli tak się stanie, a eksperci to stwierdzą, poważnie zaszkodzi to reputacji tej firmy. Zdarza się, że użytkownik sam instaluje fałszywe aplikacje, które uzyskują dostęp do kamery. Zdarza się, że użytkownik sam natrafia na wirusa, który będzie miał dostęp do aparatu smartfona.

- A co z kamerą komputerów osobistych?

Tutaj w zasadzie ta sama sytuacja.

Czytaj, oglądaj, słuchaj Sputnik Mołdawia na język ojczysty- pobierać aplikacja mobilna dla Twoich smartfonów i tabletów.

Nowoczesne smartfony wiedzą, gdzie przebywają ich właściciele i przechowują dane o odwiedzanych miejscach. Pokażemy Ci, jak zapobiec ich gromadzeniu przez urządzenie.

Być może nigdy się nad tym nie zastanawiałeś, ale jeśli Twój smartfon jest wyposażony w moduł GPS i nie zmieniłeś ustawień geolokalizacji, to gadżet zapamiętuje odwiedzane przez Ciebie miejsca i zapisuje je w specjalnym dzienniku. Nie ma znaczenia, czy korzystasz z iPhone'a, czy dowolnego smartfona z Androidem.

Sam wyrażasz zgodę na gromadzenie takich statystyk, akceptując warunki umowy użytkownika.

Apple i Google wyjaśniają to zachowanie, twierdząc, że zebrane informacje są wykorzystywane do dostarczania odpowiednich wyników podczas pracy z ich usługami. Na przykład iOS wykorzystuje dane o lokalizacji do raportów pogodowych, wskazówek na mapach i geotagowania zdjęć. W Historia Androida lokalizacje pomagają Google sugerować optymalne trasy i więcej dokładne wyniki szukaj.

Jak wyświetlić historię lokalizacji

Aby wyświetlić historię ostatnio odwiedzonych miejsc na iOS, przejdź do Ustawienia → Prywatność → Usługi lokalizacyjne → Usługi systemowe → Często odwiedzane miejsca. Tutaj, w sekcji „Historia”, pokazane zostaną najczęściej odwiedzane przez Ciebie miejsca. Możesz otworzyć każdy wpis i wyświetlić współrzędne na mapie.

Na Androidzie dostępne są również odpowiednie statystyki. Możesz ją zobaczyć w sekcji „Lokalizacja” → „Historia lokalizacji”.

Dodatkowo w wersji internetowej wyświetlane są ostatnio odwiedzane miejsca Mapy Google niezależnie od tego, na jakim urządzeniu korzystasz z usług Google. Tutaj gromadzone są bardziej szczegółowe statystyki: miejsca są pokazane na mapie w postaci punktów i istnieje podział według dat. Jeśli funkcja jest włączona, możesz dowiedzieć się dokładnie, gdzie byłeś danego dnia.

Jak wyłączyć zbieranie danych o lokalizacji i je usunąć

Pomimo zapewnień firm, że dane będą wykorzystywane anonimowo, można zapobiec tego rodzaju ingerencji w swoje życie. Można to zrobić całkiem prosto:

  • Na iOS musisz wyłączyć przełącznik „Często odwiedzane miejsca” w sekcji usług systemowych o tej samej nazwie. Dostępny jest także przycisk „Wyczyść historię”, który usuwa wszystkie dane.
  • Na Androidzie wymagany przełącznik znajduje się w sekcji „Historia lokalizacji” w ustawieniach geolokalizacji. Aby usunąć dane należy kliknąć przycisk „Usuń historię lokalizacji” i potwierdzić usunięcie.

Po tych manipulacjach Twój smartfon nie będzie już pamiętał, dokąd się wybierasz i nie będzie zapisywał historii ostatnich odwiedzonych przez Ciebie miejsc.



Wybór redaktora
Zawartość kalorii: nieokreślona Czas gotowania: nieokreślona Wszyscy kochamy smaki dzieciństwa, bo przenoszą nas w „piękne odległe”...

Kukurydza konserwowa ma po prostu niesamowity smak. Z jego pomocą uzyskuje się przepisy na sałatki z kapusty pekińskiej z kukurydzą...

Zdarza się, że nasze sny czasami pozostawiają niezwykłe wrażenie i wówczas pojawia się pytanie, co one oznaczają. W związku z tym, że do rozwiązania...

Czy zdarzyło Ci się prosić o pomoc we śnie? W głębi duszy wątpisz w swoje możliwości i potrzebujesz mądrej rady i wsparcia. Dlaczego jeszcze marzysz...
Popularne jest wróżenie na fusach kawy, intrygujące znakami losu i fatalnymi symbolami na dnie filiżanki. W ten sposób przewidywania...
Młodszy wiek. Opiszemy kilka przepisów na przygotowanie takiego dania Owsianka z wermiszelem w powolnej kuchence. Najpierw przyjrzyjmy się...
Wino to trunek, który pija się nie tylko na każdej imprezie, ale także po prostu wtedy, gdy mamy ochotę na coś mocniejszego. Jednak wino stołowe jest...
Różnorodność kredytów dla firm jest obecnie bardzo duża. Przedsiębiorca często może znaleźć naprawdę opłacalną pożyczkę tylko...
W razie potrzeby klops z jajkiem w piekarniku można owinąć cienkimi paskami boczku. Nada potrawie niesamowity aromat. Poza tym zamiast jajek...