Kto mnie obserwuje i dlaczego. Jesteś obserwowany: jak i dlaczego służby wywiadowcze podsłuchują iPhone'y, łamią komunikatory i pocztę elektroniczną


Wyobraź sobie, że ściany Twojego domu stały się przezroczyste. A wszyscy wokół ciebie widzą każdy twój krok i słyszą każde twoje słowo. Wprowadzony? Teraz zrozum, że tak właśnie jest. I zdecyduj, jak dalej z tym żyć.

Tego lata na jednym z przedmieść Nowego Jorku wydarzyła się pouczająca historia. Michelle Catala-no, gospodyni domowa i niezależna dziennikarka, zdecydowała się kupić szybkowar. A jej mąż właśnie w tym momencie potrzebował nowego plecaka. Zrobili to, co prawdopodobnie każdy by zrobił na ich miejscu: zaczęli szukać możliwości w Internecie. Michelle szukała w domu, jej mąż w pracy. Niedługo później pod ich dom podjechały trzy czarne minivany. Po budynku spacerowało kilka grup uzbrojonych ludzi różne strony, celując w okna i drzwi. Po czym niespodziewani goście zaprosili gospodarzy, aby z podniesionymi rękami powoli wyszli na próg.

Goście okazali się pracownikami jednostki antyterrorystycznej. Służbom wywiadowczym nie było trudno dowiedzieć się, że w Google jednocześnie wyszukiwano szybkowar i plecak, choć z różne komputery, ale członkowie tej samej rodziny. To wystarczyło, aby wysłać grupę przechwytującą: kilka miesięcy wcześniej w Bostonie doszło do eksplozji. Organizatorzy ataku terrorystycznego, bracia Carnajew, zrobili bomby z szybkowarów i zabrali je na maraton w plecakach…

Oko Wielkiego Brata

Ta historia nie dotyczy czujności służb specjalnych, ale życia prywatnego każdego z nas. Życie, którego już nie ma. Każde zapytanie, status w sieci społecznościowej czy pobrany plik nie jest tajemnicą i prędzej czy później może zostać wykorzystane przeciwko nam. Zapytałam na czacie znajomego, gdzie kupić Nurofen bez recepty, jest narkomanem. Pobrałem piosenkę - pirat komputerowy. Pod wpływem chwili napisał na Facebooku coś o nieostrożnym tadżyckim woźnym – rasiście. Postanowiłam zrobić ukochanej niespodziankę i poszłam przestudiować stronę internetową sex shopu - maniaka.

„Godność nie istnieje z założenia; rozwijamy ją przez całe życie”.

Rewelacje Edwarda Snowdena nie pozostawiają wątpliwości: agencje wywiadowcze wiedzą (lub mogą się dowiedzieć), co mówimy i robimy w Internecie. Te same dane z pewnością mogą pozyskać duże korporacje i zdolni hakerzy. A jeśli chcą, wszyscy mogą wykryć to, co chronimy przed Internetem. Arsenał oprogramowanie szpiegowskie tak duże, że kradzież przechowywanych tam zdjęć czy dokumentów z dowolnego komputera podłączonego do sieci jest kwestią technologii i żadne oprogramowanie antywirusowe nie będzie przeszkodą.

Istnieją również kamery monitorujące, które są wyposażone w biura, wejścia i stacje metra. Informacje z nich trafiają do komputerów również podłączonych do Internetu. A skąd w takim przypadku możemy mieć pewność, że w tej chwili nikt nas nie obserwuje? Nawiasem mówiąc, z monitorów wideo do monitorowania dzieci, które zamożni rodzice uwielbiają instalować w domu, oraz wbudowanych kamer w laptopach mogą korzystać także nieznani „życzliwi”. Przepowiednia George'a Orwella się spełniła: Wielki Brat nas obserwuje. Słucha nas, czyta, studiuje korespondencję, preferencje, kontakty. Jak z tym żyć?

Wszechwidzący „Pryzmat”

6 czerwca 2013 r. Guardian i Washington Post opublikowały raporty na temat rządowego programu wywiadowczego Prism. Przekazał informację dziennikarzom były pracownik Agencje bezpieczeństwo narodowe USA Edwarda Snowdena. Według już potwierdzonych danych największe firmy świata, w tym Google, Microsoft, Apple, Facebook i YouTube, aktywnie współpracowały ze służbami wywiadowczymi. Wszystkie dostarczały informacji o swoich użytkownikach nie tylko w Stanach Zjednoczonych, ale także w innych krajach na całym świecie. Tym samym służby wywiadowcze miały dostęp do naszych wiadomości e-mailowych, publikacji w sieci społecznościowe

, listy kontaktów, dokumenty przechowywane na komputerze oraz pliki audio i wideo. Program Prism umożliwiał także podsłuchiwanie i nagrywanie rozmów telefonicznych.

„Nas to nie obchodzi”

Stres był naprawdę poważny. Zachodnie społeczeństwo jest oburzone, do amerykańskich sądów toczą się pozwy, prezydent Obama zmuszony jest publicznie wyjaśniać, że rząd USA nie monitoruje wszystkich, a jedynie tych podejrzanych o terroryzm, ale wyjaśnienia na niewiele się zdają. Tym bardziej zaskakujące jest to, że w Rosji, gdzie schronił się Edward Snowden, jego rewelacje nie wywołały żadnej szczególnej reakcji. Opinia internetowa nie bije na alarm, obrońcy praw człowieka nie przygotowują pozwów, a socjolodzy nie mierzą stopnia niezadowolenia obywateli, bo nie ma czym mierzyć. Czy to oznacza, że ​​mamy odporność? prywatność obojętny?

Wcale nie, psychoanalityczka Tatyana Rebeko jest pewna. Chodzi o specyfikę charakteru narodowego: żyjemy w ciągłym stresie, mając poczucie, że na każdym kroku naruszana jest nasza prywatność. Dzieje się tak, ponieważ „strefa prywatności” Rosjanina jest znacznie szersza niż, powiedzmy, Amerykanina. „Mogą swobodnie komunikować się na niemal każdy temat, z wyjątkiem własnego życie intymne. Jak widać, niechętnie dzielimy się z obcymi nawet tytułami naszych ulubionych filmów i książek” – zauważa Tatyana Rebeko. Ale z tego samego powodu informacja o całkowitej kontroli nad Internetem nie wnosi nic nowego do naszego obrazu świata.

Innym wyjaśnieniem jest historia naszego kraju. „W naszym kraju problemy życia intymnego omawiano na zebraniach partyjnych” – wspomina Jakow Kochetkow. – Kilka pokoleń żyło w państwie totalitarnym, które nie pozwalało na życie prywatne. Niedawno znajomy kupił mieszkanie, zaczął je remontować i odkrył „robaki” pozostałe po czasach sowieckich. Nie wywołało to żadnego zaskoczenia. Jesteśmy zbyt przyzwyczajeni do bycia obserwowani, aby martwić się potwierdzeniem tego faktu.

Jak stać się „nieprzejrzystym”?

Metody zwalczania szpiegostwa komputerowego są dobrze znane. Nie otwieraj wiadomości e-mail z nieznanych adresów, nie klikaj w podejrzane linki, nie pobieraj plików na swój komputer, jeśli nie jesteś w 100% pewien ich pochodzenia i zawartości, utwórz dwa skrzynki pocztowe i używaj jednego do korespondencji osobistej, a drugiego do rejestracji w Internecie. Ale najważniejsze, żeby nie zdradzać zbyt wiele o sobie.

„Informacje, które podajesz o sobie w Internecie, należy traktować jak tatuaż” – radzi psycholog Jakow Kochetkow. – Na młodej sylwetce może wyglądać bardzo pięknie. Warto jednak pomyśleć o tym, jak tatuaż będzie wyglądał wiele lat później, kiedy skóra i mięśnie staną się mniej elastyczne. Innymi słowy, musisz być wystarczająco dojrzały, aby wyznaczyć granice prywatności z jasnym zrozumieniem możliwe konsekwencje własną otwartość.”

Odzyskaj godność

„Wiedzieliśmy, że wszystko jest pod maską”, „tylko pomyśl, to wiadomość”… Jest w takiej reakcji pewien ostentacyjny cynizm. Sięgając po nią, nieświadomie zaprzeczamy wartości, którą sam fakt inwigilacji zostaje rażąco naruszony. A tą wartością jest godność osobista, mówi psycholog Evgeny Osin: „Godność nie istnieje z założenia. Noworodek nie ma prywatności: jest całkowicie zależny od matki, która wyciera mu ślinę i zmienia pieluchy. Godność rozwija się z wiekiem, ale tylko pod warunkiem, że rodzice będą pomagać dziecku stopniowo poszerzać jego przestrzeń osobistą. A jeśli nadal będą wycierać mu ślinę, zarówno w wieku 10, jak i 15 lat, pozbawiają go takiej możliwości. To samo dzieje się, gdy funkcje surowego, ale troskliwego rodzica przejmuje państwo lub grupa społeczna. Osoba pozostaje jednostką społeczną i nie rozwija się dalej. Gra z powodzeniem rola społeczna, ale nie ma prawie własnej sfery, nie staje się osobą.

Wydawać by się mogło, że młodzi ludzie, którzy nie doświadczyli państwa totalitarnego, powinni bardziej cenić sobie prywatność. Jednak młodzi internauci w Rosji nie tylko nie chodzą na wiece przeciwko inwigilacji, ale z zaskakującą beztroską nadal zamieszczają w Internecie informacje, którymi absolutnie nie należy się dzielić. Niedawno natknąłem się na post na Facebooku autorstwa młodej siostrzenicy moich znajomych. Otrzymawszy nowy paszport, zamieściła pierwszą stronę - ze zdjęciem, numerem, podpisem i wszystkimi innymi danymi. Wiele dziewcząt (a nawet chłopców) publikuje swoje nagie zdjęcia – aby zwiększyć poczucie własnej wartości, znaleźć partnera i pokazać swoją swobodę. „Godność człowieka nie zależy bezpośrednio od wpływu środowiska. A zmiana okoliczności zewnętrznych nie oznacza automatycznych zmian w nas, stwierdza Jewgienij Osin. „O wiele większy jest wpływ dorosłych, którzy przekazują dziecku sposoby radzenia sobie ze światem”.

Szanuj swoje wady

Ale co z tego, że już sporo o nas wiadomo? do nieznajomych, z którym wcale nie mieliśmy zamiaru się „zbliżać”? Całkowicie zrezygnować z Internetu? Według brytyjskiego dziennika The Daily Mail (którego informacje jednak zawsze wymagają dokładnej weryfikacji) w ubiegłym roku usunięto 11 mln użytkowników ostatnio ich konta na Facebooku – właśnie dlatego, że ich życie prywatne było dostępne dla obcych. Cóż, kolejnym krokiem jest rezygnacja z telefonu (zostaną podsłuchiwane) i komputera (zostaną zhakowane). Wtedy użyte zostaną kaptury, gogle i maseczki – aby kamery bezpieczeństwa nas nie rozpoznały…

„Nie należy przeceniać znaczenia własnej osoby” – uważa Jakow Kochetkow. - Ilość e-maile a publikacje są liczone w miliardach i żadna agencja wywiadowcza nie czyta ich wszystkich. Algorytmy przeglądania wiadomości reagują słowa kluczowe. A jeśli nie planujesz ataku terrorystycznego ani nie omawiasz dostaw heroiny, twoje rozmowy prawdopodobnie nie zainteresują państwa. Dlatego troska o prywatność nie powinna przerodzić się w paranoję: niezależnie od tego, jak szerokie są możliwości inwigilacji, nie zawsze można monitorować wszystkich i nie ma to sensu”.

Tatyana Rebeko ma własną odpowiedź na pytanie, jak nie bać się naruszenia prywatności. „Żyj tak, aby nie było się czego bać” – wierzy. Nie, nikt z nas nie jest aniołem, ale sprawa jest zupełnie inna. „Często spotykałam ludzi, którzy mieli wewnętrzny rdzeń” – mówi Tatyana Rebeko. - Ich główny sekret aby byli otwarci na świat i traktowali siebie z wielkim szacunkiem, łącznie z własnymi wadami. Jesteśmy autorami naszego życia i każdy ma w nim złe strony. Najważniejsze jest, aby rozpoznać, że nasze życie nie ogranicza się do nich. W tym przypadku wszelkie ujawnienia tajemnic z przeszłości sprawiają, że podglądacze przez dziurkę od klucza wyglądają na głupich, a nie ci, których szpiegują.

W 1993 roku magazyn The New Yorker opublikował słynną kreskówkę o psie korzystającym z komputera. „Nikt w Internecie nie wie, że jesteś psem” – głosił podpis. Ponad dwadzieścia lat później jest dokładnie odwrotnie. W dzisiejszym Internecie każdy pies wie, kim jesteś – a czasem nawet lepiej niż ty.

Internet nie radzi sobie dobrze z tajemnicami, a prywatność nie jest tu wyjątkiem. Każde kliknięcie wykonane w przeglądarce z definicji musi być znane dwóm stronom: klientowi i serwerowi. To najlepszy scenariusz. Tak naprawdę tam, gdzie są dwa, są trzy, a nawet, jeśli weźmiemy za przykład witrynę Hacker, wszystkie dwadzieścia osiem.

Korzystając z przykładu

Aby to sprawdzić, wystarczy włączyć narzędzia programistyczne wbudowane w przeglądarkę Chrome lub Firefox. Ponad połowa tych żądań nie ma nic wspólnego z dokumentami znajdującymi się na serwerach „Hacker”. Zamiast tego prowadzą do 27 różnych domen należących do kilku firmy zagraniczne. To właśnie te żądania pochłaniają 90% czasu ładowania witryny.

Jakie są te domeny? Sieci reklamowe, kilka systemów analityki internetowej, sieci społecznościowe, usługa płatnicza, chmura Amazon i kilka widżetów marketingowych. Podobny zestaw, a często nawet bardziej rozbudowany, dostępny jest na każdym serwisie komercyjnym. Nie tylko my o nich wiemy (to oczywiste), ale także właściciele tych 27 domen.

Wielu z nich po prostu nie wie. Obserwują Cię z największym zainteresowaniem. Czy widzisz baner? Jest ładowany z serwera Doubleclick, dużej sieci reklamowej należącej do Google. Gdyby banera tam nie było, znalazłby inny sposób. Te same dane można odzyskać za pomocą modułu śledzącego Google Analytics lub poprzez AdSense, uzyskując dostęp do czcionek z Google Fonts lub jQuery w Google CDN. Przynajmniej jakąś wskazówkę można znaleźć na znacznej części stron w Internecie.

Analiza historii ruchów użytkownika w Internecie pomaga Google z dużą dokładnością określić jego zainteresowania, płeć, wiek, dochody, stan cywilny a nawet stan zdrowia. Jest to konieczne, aby móc dokładniej selekcjonować reklamy. Nawet niewielki wzrost trafności targetowania w skali Google jest wart miliardy dolarów, ale możliwe są inne zastosowania. Według dokumentów opublikowanych przez Edwarda Snowdena, amerykańskie i brytyjskie agencje wywiadowcze przechwyciły trackery Google w celu identyfikacji podejrzanych.


Jesteś obserwowany – to fakt, z którym musisz się pogodzić. Lepiej skupić się na innych kwestiach. Jak oni to robią? Czy można ukryć się przed inwigilacją? Czy warto?

Znajdź i ukryj

Aby śledzić osobę, musisz być w stanie ją zidentyfikować. Najprostszą i najlepiej zbadaną metodą identyfikacji jest plik cookie. Problem w tym, że jest on najbardziej podatny na ataki ze strony obrońców prywatności. Wiedzą o nich zarówno użytkownicy, jak i nawet politycy. Na przykład w Unii Europejskiej istnieje prawo, które zmusza strony internetowe do ostrzegania użytkowników o niebezpieczeństwach związanych z plikami cookie. Nie ma to sensu, ale sam fakt jest niepokojący.

Innym problemem jest to, że niektóre przeglądarki domyślnie blokują pliki cookie ustawione przez strony trzecie – takie jak usługa analityki internetowej lub sieć reklamowa. Ograniczenie to można obejść, wysyłając użytkownika poprzez łańcuch przekierowań na serwer strony trzeciej i z powrotem, ale po pierwsze jest to mało wygodne, a po drugie jest mało prawdopodobne, aby kogokolwiek uratować w dłuższej perspektywie. Wcześniej czy później konieczna będzie bardziej niezawodna metoda identyfikacji.

W przeglądarce gdzie więcej miejsc, gdzie można ukryć informacje identyfikacyjne, niż zamierzali twórcy. Wystarczy trochę pomysłowości. Na przykład za pomocą właściwości DOM window.name możesz przesłać do dwóch megabajtów danych na inne strony i w przeciwieństwie do plików cookie, które są dostępne tylko dla skryptów z tej samej domeny, dane w window.name są również dostępne z innych domen . Jedyne, co powstrzymuje nas przed zastąpieniem plików cookie nazwą window.name, to efemeryczność tej właściwości. Nie zachowuje swojej wartości po zakończeniu sesji.

Kilka lat temu modne stało się przechowywanie informacji o tożsamości przy użyciu tak zwanych lokalnych obiektów udostępnionych (LSO), które udostępnia Flash. Na korzyść LSO przemawiały dwa czynniki. Po pierwsze, w przeciwieństwie do plików cookies, użytkownik nie miał możliwości ich usunięcia za pomocą przeglądarki. Po drugie, jeśli każda przeglądarka ma własne pliki cookie, wówczas LSO, podobnie jak sam Flash, jest taki sam dla wszystkich przeglądarek na komputerze. Dzięki temu możliwa jest identyfikacja użytkownika, który naprzemiennie pracuje w różnych przeglądarkach.

Kontynuacja dostępna tylko dla abonentów

Opcja 1. Zapisz się do Hackera, aby przeczytać wszystkie materiały na stronie

Abonament Ci na to pozwoli określony okres przeczytaj WSZYSTKIE płatne materiały na stronie. Akceptujemy płatność karty bankowe

, pieniądz elektroniczny i przelewy z rachunków operatorów komórkowych.

Nowoczesne smartfony wiedzą, gdzie przebywają ich właściciele i przechowują dane o odwiedzanych miejscach. Pokażemy Ci, jak zapobiec ich gromadzeniu przez urządzenie.

Być może nigdy się nad tym nie zastanawiałeś, ale jeśli Twój smartfon jest wyposażony w moduł GPS i nie zmieniłeś ustawień geolokalizacji, to gadżet zapamiętuje odwiedzane przez Ciebie miejsca i zapisuje je w specjalnym dzienniku. Nie ma znaczenia, czy korzystasz z iPhone'a, czy dowolnego smartfona z Androidem.

Apple i Google wyjaśniają to zachowanie, twierdząc, że zebrane informacje są wykorzystywane do dostarczania odpowiednich wyników podczas pracy z ich usługami. Na przykład iOS wykorzystuje dane o lokalizacji do raportów pogodowych, wskazówek na mapach i geotagowania zdjęć. W Historia Androida lokalizacje pomagają Google sugerować optymalne trasy i dokładniejsze wyniki wyszukiwania.

Jak wyświetlić historię lokalizacji

Aby wyświetlić historię ostatnio odwiedzonych miejsc na iOS, przejdź do Ustawienia → Prywatność → Usługi lokalizacyjne → Usługi systemowe → Często odwiedzane miejsca. Tutaj, w sekcji „Historia”, pokazane zostaną najczęściej odwiedzane przez Ciebie miejsca. Możesz otworzyć każdy wpis i wyświetlić współrzędne na mapie.

Na Androidzie dostępne są również odpowiednie statystyki. Możesz ją zobaczyć w sekcji „Lokalizacja” → „Historia lokalizacji”.

Dodatkowo w wersji internetowej wyświetlane są ostatnio odwiedzane miejsca Mapy Google niezależnie od tego, na jakim urządzeniu korzystasz z usług Google. Tutaj gromadzone są bardziej szczegółowe statystyki: miejsca są pokazane na mapie w postaci punktów i istnieje podział według dat. Jeśli funkcja jest włączona, możesz dowiedzieć się dokładnie, gdzie byłeś danego dnia.

Jak wyłączyć zbieranie danych o lokalizacji i je usunąć

Pomimo zapewnień firm, że dane będą wykorzystywane anonimowo, można zapobiec tego rodzaju ingerencji w swoje życie. Można to zrobić całkiem prosto:

  • Na iOS musisz wyłączyć przełącznik „Często odwiedzane miejsca” w sekcji usług systemowych o tej samej nazwie. Dostępny jest także przycisk „Wyczyść historię”, który usuwa wszystkie dane.
  • Na Androidzie wymagany przełącznik znajduje się w sekcji „Historia lokalizacji” w ustawieniach geolokalizacji. Aby usunąć dane należy kliknąć przycisk „Usuń historię lokalizacji” i potwierdzić usunięcie.

Po tych manipulacjach Twój smartfon nie będzie już pamiętał, dokąd się wybierasz i nie będzie zapisywał historii ostatnich odwiedzonych przez Ciebie miejsc.



KISZYNIÓW, 4 grudnia – Sputnik. Smartfon to jeden z najskuteczniejszych sposobów śledzenia i udostępniania danych osobowych.

O słuszności tego wniosku świadczy m.in kolejny skandal, który wybuchł po tym, jak firma Kryptowire odkryła komponent w oprogramowaniu sprzętowym kilku smartfonów BLU Products, który gromadzi całą korespondencję tekstową użytkownika, dane z książki adresowej, historię połączeń i lokalizację użytkownika oraz wysyła wszystko na chińskie serwery co 72 godziny.

Ten przypadek nie jest wyjątkowy. Ekspert w tej dziedzinie w rozmowie ze studiem radiowym Sputnik Mołdawia opowiadał o tym, jak może wyglądać inwigilacja na dużą skalę i w jaki sposób przenika ona do naszych gadżetów, czy można uchronić się przed penetracją danych osobowych i czy istnieją bezpieczne komunikatory. technologia informacyjna I bezpieczeństwo komputera Wadim Melnik.

- Vadim, jak myślisz, jaki jest cel gromadzenia tych informacji?

„Wydaje mi się, że te informacje są zbierane w celu analizy i uzyskania z nich informacji, które ułatwiłyby śledzenie użytkowników. Chińczycy obserwują zatem Amerykanów i Europejczyków.

- Jak to się dzieje?

— Istnieje wiele aplikacji, w tym amerykańskich, które żądają dostępu do danych osobowych. Można to zrobić w celu poprawy jakości aplikacji lub o czym mówimy o cyberbezpieczeństwie. Oznacza to, że aplikacja żąda tych informacji dla samej aplikacji. Na przykład dlatego, że bez dostępu do tych informacji aplikacje nie mogą działać. Istnieją jednak fałszywe aplikacje - mogą wykorzystywać inne informacje potrzebne do celów osób trzecich. Na przykład gra Pokemon. Ludzie ucierpieli z powodu tej aplikacji, ponieważ nie trafili na oficjalną, ale na fałszywą aplikację, o którą prosił informacje poufne i ludzie dali się nabrać na tę sztuczkę. Należy jednak zaznaczyć, że w większości przypadków aplikacje są testowane zanim trafią do sklepu, a informacje, o które proszą, nie prowadzą do niczego złego.

- Czy uważa Pan, że służby wywiadowcze posiadają mechanizm pozyskiwania danych osobowych za pośrednictwem takich fałszywych aplikacji?

Trudno powiedzieć, czy mają taką możliwość. Ale jeśli istnieją popularne aplikacje opracowane przez agencje wywiadowcze, to tak, w zasadzie mogą one otrzymywać wszelkie informacje za pośrednictwem tych aplikacji. Nie stanowi to problemu, jeśli aplikacja żąda dostępu do książki adresowej.
- Czy można uzyskać dostęp do korespondencji osobistej w sieciach społecznościowych?

Technicznie jest to możliwe, jeśli usługi te nie mają włączonego szyfrowania korespondencji. Jeśli szyfrowanie jest włączone i działa tak jak powinno, to nie ma takiej opcji. Bo np. w serwisach, które korzystają z szyfrowania, bez klucza nie da się odczytać wiadomości, a korespondencja staje się nieczytelna. Są to komunikatory takie jak Telegram, WhatsApp i Facebook, które niedawno włączyły szyfrowanie. Takich posłańców można uznać za bezpiecznych. Ale w Skype nie ma szyfrowania.

Wiele osób obawia się, że nadzór odbywa się za pośrednictwem wbudowanej kamery. Czy właściciele smartfonów powinni bać się, że są szpiegowani?

— W zasadzie zawsze można zachować ostrożność, ale zazwyczaj producenci urządzeń nie wstawiają takiego backdoora (przyp. red.: backdoor to defekt w algorytmie, który deweloper celowo wbudował w niego i umożliwia tajny dostęp do danych lub zdalne sterowanie komputer), który monitorowałby użytkowników za pomocą kamery. Jeśli tak się stanie, a eksperci to stwierdzą, poważnie zaszkodzi to reputacji tej firmy. Zdarza się, że użytkownik sam instaluje fałszywe aplikacje, które uzyskują dostęp do kamery. Zdarza się, że użytkownik sam natrafia na wirusa, który będzie miał dostęp do aparatu smartfona.

- A co z kamerą? komputery osobiste?

Tutaj w zasadzie ta sama sytuacja.

Czytaj, oglądaj, słuchaj Sputnik Mołdawia na język ojczysty- pobierać aplikacja mobilna dla Twoich smartfonów i tabletów.

Bezpieczeństwo danych komputerowych i naszych, użytkowników, mierzy się brakiem wirusów - trojanów, robaków i innych nieprzyjemnych, złośliwych programów, których celem jest lekkie lub poważne zepsucie życia Tobie i mnie. Jednak ostatnie kilka lat pokazało, że wirusy z przeszłości, a nawet teraźniejszości, to 8-bitowy pisk dziecka na trawniku Super Mario w porównaniu z tym, co tak naprawdę zagraża każdemu z nas.

Cóż, co tak naprawdę może zrobić wirus? Zmusić właściciela komputera do pobrania, po rozstaniu się z ciężko zarobionymi pięćdziesięcioma dolarami, licencjonowanego antywirusa? Zainstaluj ponownie system operacyjny? Zmienić hasło na Facebooku? Naprawić dziurę w Wi-Fi? Biegasz do biur zajmujących się odzyskiwaniem danych? Przestraszony! Wszystko to można rozwiązać i nie jest przerażające.

Znacznie gorzej jest, gdy wszystkie pozornie nieszkodliwe informacje, którymi na co dzień dzielimy się z ciekawskimi przyjaciółmi, chełpliwymi kolegami i irytującymi krewnymi, mogą w każdej chwili trafić w ręce przestępców. Kto, jak i dlaczego stale nas obserwuje i jak temu podłemu faktowi zapobiec – o tym dzisiaj porozmawiamy.

Czy masz ochotę na ciasteczka?

Smartfony mogą wprowadzić współrzędne miejsca wykonania zdjęcia do pól systemowych pliku zdjęcia. Publikując zdjęcie w sieciach społecznościowych, zasoby internetowe mogą automatycznie dopasować współrzędne i podać dokładny adres miejsca wykonania zdjęcia.

Facebooku i e-mail dla wielu stal integralna część każdego ranka. Ale pomyśl o tym przez chwilę! W końcu ty i ja nieustannie wysyłamy do sieci WWW tak wiele intymnych szczegółów własne życieże żaden szpieg nie jest potrzebny. Wystarczy rejestrować czynności, które wykonujemy na naszych urządzeniach 24 godziny na dobę: z jakim klubem i z kim Sveta piąty raz tej nocy odwiedziła Facebooka, jaki rozmiar butów kupił Aleksiej i za ile, kiedy Irina jedzie na konferencję do Polski, Który klub dla dzieci Siergiej zabrał syna, na której stacji metra Katya wysiadła, co Współrzędne GPS Andrey przypisał tag home, Sweet Home.

A kto będzie spisywał te wszystkie pozornie bezużyteczne bzdury, pytasz? Jest taki James Bond i jest on również zainstalowany na twoim komputerze. To nasza własna nieostrożność, ukrywająca się pod uroczą nazwą „ciastko” lub ciasteczka.

„C jak ciasteczka i mi to wystarczy” – śpiewał uroczy, niebieski pluszowy Piernikowy Potwór w programie edukacyjnym Ulicy Sezamkowej, nawet nie podejrzewając, że stanie się ideologiczną inspiracją dla twórców pierwszych „ciasteczek”, Netscape Communications . Starzy maniacy mogą to już pamiętać GoogleChrome, aż do Internet Explorera, przed Operą i oczywiście Safari istniała przeglądarka taka jak Netscape Navigator, „dziadek” współczesnego Mozilla Firefox i było to najczęstsze aż do połowy lat 90-tych. To Netscape jako pierwszy wprowadził obsługę plików cookie. Zostały wymyślone, aby zbierać informacje o odwiedzających i przechowywać je nie na przepełnionych serwerach firmy, ale na dyskach twardych samych odwiedzających. Na początek pliki cookies zapisują podstawowe informacje: sprawdzają, czy użytkownik odwiedził już witrynę Netscape lub czy odwiedza ją po raz pierwszy. Później programiści zdali sobie sprawę, że pliki cookie można wyszkolić do rejestrowania niemal każdej informacji o użytkowniku, którą on sam chce zostawić w Internecie. Zebrali się oczywiście bez wiedzy spokojnych gości.

Wprowadzone niepostrzeżenie do Netscape Navigator w 1994 r. i do Internet Explorera w 1995 r. „cookie” pozostały nieznanymi pracownikami aż do 1996 r., kiedy to wspomniano o nich dzięki dziennikarstwo śledcze– dowiedziała się cała szanowana internauta i wybuchł międzynarodowy skandal. Opinia publiczna była zszokowana: brat, wprawdzie niezbyt duży, ale jednak, jak się okazało, co minutę monitorował wszystkie działania, a ponadto wszystko nagrywał. Mało pocieszające były stwierdzenia twórców, że wszystkie dane są bezpiecznie przechowywane (czyli na własnym komputerze każdego użytkownika) i nie mogą zostać wykorzystane przez osoby atakujące. Wkrótce jednak stało się jasne, że te stwierdzenia nie są wiarygodne.

Jak się okazało, kiedy wielkie pragnienie osoba atakująca może przechwycić plik cookie przesłany do witryny, która stworzyła to dzieło komputerowej sztuki kulinarnej i podszywając się pod użytkownika, działać w serwisie według własnego uznania. W ten sposób włamywane są e-maile, konta w sklepach internetowych, bankach itp. Jednak przyznajmy, że nie jest to takie łatwe.


Co więcej, pomimo deklarowanej anonimowości plików cookies, nawet sami marketerzy przyznają, że klasyfikacja użytkowników, czyli ty i ja, osiągnęła perfekcję. Potrzebuję wszystkich właścicieli Safari 25-35 wiek letni, mężczyzna, z kartą Citibank, absolwent Moskiewskiego Instytutu Lotniczego, stanu wolnego, cierpiący na krótkowzroczność, noszący długie włosy, fani serialu Gwiezdne Wojny i grupy Nickelback, z rocznym dochodem 50-100 tys. dolarów, częstymi bywalcami klubu Rolling Stone, mieszkającymi w pobliżu stacji metra Novogireevo? Proszę, te trzy osoby.

Kto kupuje te informacje? Jak będzie chciał to wykorzystać? Nasza paranoja nalewa sobie szklankę czegoś z sokiem pomarańczowym i odmawia odpowiedzi na to pytanie. Masowa skala zjawiska już dawno przekroczyła wszelkie dopuszczalne granice.

Eksperyment przeprowadzony przez „Wall Street Journal” w 2010 roku wykazał, że 50 najpopularniejszych witryn internetowych w Ameryce umieściło swoje nazwy na komputer testowy 3180 plików szpiegowskich („cookies”, o których już wspominaliśmy i ich młodsi, zaawansowani bracia „beacons” lub „beacons”), dosłownie nagrywających wszystko dla spokojnych użytkowników. Tylko mniej niż jedna trzecia plików dotyczyła działania samych witryn – zapisywania haseł, zapamiętywania preferowanej sekcji, od której następnym razem należy zacząć itd. Reszta istniała tylko po to, aby dowiedzieć się więcej o konkretnym odwiedzającym i sprzedać zebrane o nim informacje po wyższej cenie. Jedyną witryną, która nie zainstalowała ani jednego nieprzyjemnego programu, była Wikipedia.

Oprócz plików cookie, jak już powiedzieliśmy, istnieją również „sygnały nawigacyjne”. Nie wysyłają się same do użytkowników, ale są umieszczane bezpośrednio na stronie w postaci małego obrazka lub piksela. „Beacony” potrafią zapamiętywać dane wprowadzane z klawiatury, rozpoznawać położenie kursora myszy i wiele więcej. Porównując je razem z „ciasteczkami” otrzymujemy obraz godny gniazda paranoika.

Korzystając z usługi Privacychoice.com, możesz dowiedzieć się dokładnie, kto monitoruje Twoje działania, czy rejestrowane są tylko dane ogólne, czy także dane osobowe, jak długo są przechowywane i czy gwarantowana jest ich anonimowość. Niestety, nieprzyjemne statystyki zebrano tylko dla głównych amerykańskich witryn.

Do czego można wykorzystać te informacje?

Ryc. 1. Zatwierdzona lista słów, zwrotów i wyrażeń, których użycie może wiązać się ze zwiększoną uwagą na Twoje działania w Sieci Globalnej

wywiadowca Marka Zuckerberga

Amerykańskie społeczeństwo, w przeciwieństwie do naszego, nie śpi i po zobaczeniu wiatru DHS wściekle szpieguje zwykli ludzie, utworzyła sprzeciwiającą się temu organizację o skromnej nazwie EPIC. W jednym ze swoich kontrdochodzeń pracownikom EPIC udało się dowiedzieć, że Ministerstwo Spraw Zagranicznych opracowało pewną listę słów aktywujących inwigilację. Wpisujesz na przykład w Google niewinną frazę „Guadalajara, Meksyk”. A Ministerstwo Spraw Zagranicznych natychmiast umieszcza Cię na liście potencjalnych bin Ladensów i na wszelki wypadek zaczyna rejestrować wszystkie Twoje działania w Internecie. Nagle postanawiasz coś wysadzić w powietrze, nigdy nie wiesz...

Pełną listę niezwykle dziwnych słów, których wielu używamy na co dzień w komunikacji online, znajdziesz na stronach 20-23 tego dokumentu.

Ponadto, jak odkryło EPIC, zdecydowana większość przynajmniej kilku znaczących domen, takich jak Facebook, Twitter, serwisy e-mailowe z wiadomościami, współpracuje ze wszystkimi znane usługi bezpieczeństwo, dając im dostęp do korespondencji, danych osobowych, lokalizacji, a nawet wygląd użytkowników bez nakazu sądu. Według jednego z pracowników MSW na każdego prawdziwego podejrzanego przypada kilkunastu podejrzanych o całkowicie bezpodstawnych podstawach. Nie jest jasne, jak w takiej sytuacji przebiega transfer danych, na ile jest on bezpieczny i w jaki sposób otrzymane informacje są utylizowane, jeśli nie są już potrzebne.

Kolejny rażący fakt wprowadzenia Johnsonów, Petersonów i Sidorsonów do komputerów w ramach walki z piractwem został upubliczniony w Stanach Zjednoczonych w lipcu tego roku. Faktem jest, że US Recording and Motion Picture Association opracowało projekt, zgodnie z którym dostawcy będą automatycznie zgłaszać przypadki piractwa medialnego. Jesteśmy oczywiście przeciwni piractwu, ale taka inicjatywa oznacza inwigilację użytkowników. Szczególnie dziwne wydają się kary: od ratujących duszę rozmów i ograniczenia prędkości kanału internetowego po zakaz dostępu do dwustu największych stron internetowych na świecie.

Nawet jeśli do pracy masz oddzielny komputer, z którego niczym przyzwoity paranoik nie masz dostępu do sieci WWW, spieszymy Cię rozczarować. Istnieją sposoby na monitorowanie tego nawet z pominięciem „plików cookie”, „sygnałów nawigacyjnych”, słów z lista terrorystów itp. W końcu i tak regularnie aktualizujesz swój program antywirusowy, prawda? Jakie podpisy są wysyłane do Twojego komputera? Twórca oprogramowania antywirusowego zainteresowany (rządem lub osobami trzecimi) może dzięki swojemu programowi wyszukać wszystko na dysku twardym. Wystarczy, że zadeklarujesz, że jest to nowy wirus.

Po co antywirus, Twój GPS, Twój smartfon, który wkrótce zyska czytnik linii papilarnych, Google Street View, programy do rozpoznawania twarzy na zdjęciach – ograniczeniem jest przedostanie się do naszych codzienne życie po prostu nie. Twój opiekun w FBI lub MI6 wie, że sprawa została już mu przekazana.

Taniec ze świniami

Ale kto to dał? Przekazaliśmy to Państwu. Zobacz, jak traktujemy własne informacje! Sprawdź ustawienia Facebooka: ile aplikacji innych firm zezwoliłeś na korzystanie z Twoich danych? Spróbuj zainstalować nowy program z Google Play Sklep na Androidzie i dla odmiany przeczytaj, jakie uprawnienia jej obiecujesz (dostęp do książki telefonicznej? Korzystaj z Internetu w razie potrzeby? Zadzwoń do babci?). Zapoznaj się z umową użytkownika Instagrama — rejestrując się, przekazujesz Facebookowi pełną własność wszystkich swoich zdjęć! Utwórz konto w chmurze Amazon i zapytaj, na co się zgodziłeś: Amazon ma prawo zmienić, usunąć przesłane przez Ciebie informacje według własnego uznania, a także zakończyć Twój dostęp do witryny.

Guru informatyki i profesor Uniwersytetu Princeton, Edward Felten, trafnie nazwał to, co się działo, „syndromem tańczącej świni”. Jeśli znajomy wysłał Ci link do programu z tańczącymi świniami, prawdopodobnie go zainstalujesz, nawet jeśli umowa licencyjna będzie pisane o możliwości utraty wszelkich danych, poczucia humoru, poczucia winy, sumienia, rozumu i średnich dochodów.

Co robić?

1. Upewnij się, że Twój domowe Wi-Fi miej dobre hasło i nigdy nie korzystaj z podejrzanego połączenia internetowego.

2. Zmieniaj hasła częściej, twórz je dłuższe i silniejsze. Pozostajemy sceptyczni wobec programów do zarządzania hasłami i jesteśmy rozdarci między strachem, że zapomnimy naszego dwudziestotrzycyfrowego hasła alfanumerycznego, obawą przed zhakowaniem poczty e-mail, Facebooka, Twittera i innych uroczych stron, a obawą, że ktoś zapisze nasze hasła, jeśli zapisz je w sobie specjalistycznego programu. Jak to mówią, oto trucizna do wyboru. Jeśli wybierzesz tę drugą opcję, nasza paranoja poleca RoboForm i Last Pass.

3. Zainstaluj CCleaner i nie zapomnij go używać (najlepiej codziennie). Jeśli nie wiesz, gdzie to pobrać, wejdź na naszą stronę internetową www.computerbild.ru i zajrzyj do sekcji „Pobierz”.

4. Zainstaluj wtyczki zapobiegające śledzeniu w swojej przeglądarce. Na przykład w przeglądarce Google Chrome podoba nam się wtyczka Keep my opt-outs. Usuwa dane o Tobie z ponad 230 witryn. Następnie zainstaluj Do Not track plus – ta wtyczka zapobiega ponownemu wysyłaniu przez pliki „cookies” informacji o Tobie. Nawiasem mówiąc, w przeglądarce Chrome zalecamy korzystanie z funkcji Incognito. W tym trybie możesz być obserwowany tylko zza pleców, więc nie zapomnij się rozejrzeć lub powiesić lustro za komputerem. Żart.

5. Skorzystaj z anonimowej sieci VPN. Dobry i szybki może kosztować trochę pieniędzy, ale usługa jest zwykle tego warta. Z darmowych najbardziej lubimy HotSpot Shield.

6. Wyłącz historię Google. Aby to zrobić, wpisz google.com/history i korzystając ze swojego konta gmail.com usuń wszystko, co Google o Tobie zarejestrowało. Po tej operacji Google przestanie (prawdopodobnie) nagrywać, chyba że poprosisz inaczej.

7. Możesz także przejść na popularną obecnie przeglądarkę TOR, która wykorzystuje ochotniczą sieć komputerów, aby osiągnąć maksymalną anonimowość przesyłanych zaszyfrowanych danych.

8. Jeśli masz na nazwisko Nawalny lub Niemcow i chcesz komunikować się z przyjaciółmi i współpracownikami za pośrednictwem niewidzialnego kanału, zainstaluj anonimowy program do udostępniania plików, taki jak GNUnet, Freenet lub I2P. W takim przypadku zalecamy robić to regularnie kopie zapasowe danych i przechowuj je w różnych chmurach, uzyskując do nich dostęp poprzez anonimową sieć VPN.

9. I, co najważniejsze, przeczytaj umowy użytkownika dotyczące instalowanych programów. Przed zainstalowaniem kolejnych kotów zastanów się dobrze, czy potrzebujesz tego programu, jeśli w każdej chwili, niczym teściowa, podejmie się korzystania z Internetu i telefonu w Twoim imieniu, sprawdzi, kto do Ciebie dzwonił, dowie się, gdzie jesteś, płacić za swoje zakupy karta kredytowa i zmień dzwonek.

Inne wiadomości

Wybór redaktora
Krótka lekcja gotowania i orientalistyki w jednym artykule! Türkiye, Krym, Azerbejdżan i Armenia – co łączy te wszystkie kraje? Bakława -...

Ziemniaki smażone to proste danie, jednak nie każdemu wychodzi idealnie. Złocistobrązowa skórka i całe kawałki są idealnymi wskaźnikami umiejętności...

Przepis na gotowanie jagnięciny z kuskusem Wielu słyszało słowo „Kuskus”, ale niewielu nawet sobie wyobraża, co to jest....

Przepis ze zdjęciami znajdziesz poniżej. Oferuję przepis na proste i łatwe w przygotowaniu danie, ten pyszny gulasz z...
Zawartość kalorii: nieokreślona Czas gotowania: nieokreślona Wszyscy kochamy smaki dzieciństwa, bo przenoszą nas w „piękne odległe”...
Kukurydza konserwowa ma po prostu niesamowity smak. Z jego pomocą uzyskuje się przepisy na sałatki z kapusty pekińskiej z kukurydzą...
Zdarza się, że nasze sny czasami pozostawiają niezwykłe wrażenie i wówczas pojawia się pytanie, co one oznaczają. W związku z tym, że do rozwiązania...
Czy zdarzyło Ci się prosić o pomoc we śnie? W głębi duszy wątpisz w swoje możliwości i potrzebujesz mądrej rady i wsparcia. Dlaczego jeszcze marzysz...
Popularne jest wróżenie na fusach kawy, intrygujące znakami losu i fatalnymi symbolami na dnie filiżanki. W ten sposób przewidywania...