Хто, як і навіщо стежить за вами через Інтернет
Оценка пользователей: / 4
ПлохоОтлично 
08.10.12 17:33
There are no translations available.

Хто стежить  в ІнтернетіБезпека комп'ютерних даних і наша, користувацька, вимірюється відсутністю вірусів - троянів, черв'яків та інших гидких шкідливих програмок, розрахованих на те, щоб злегка або серйозно зіпсувати життя нам з вами. Однак…
Однак останні пару років показують, що віруси минулого, та й сьогодення, - дитячий 8-бітний писк на галявині Super Mario у порівнянні з тим, що дійсно загрожує кожному з нас.
Ну що, дійсно, може зробити вірус? Змусити власника комп'ютера скачати, розлучившись із кровно заробленими п'ятдесятьма доларами, ліцензійний антивірус? Перевстановити операційну систему? Поміняти паролі у Facebook? Залатати діру в Wi-Fi? Побігати по конторам, що займаються відновленням даних? Налякали! Все це можна вирішити і не страшно.
Набагато страшніше, що вся та, здавалося б, нешкідлива інформація, якою ми щодня ділимося з цікавими друзями, хвалькуватими колегами і набридлими родичами, в будь-який момент може опинитися у зловмисників. Хто, як і навіщо стежить за нами безперервно і як запобігти цьому мерзенному факту - ось про що сьогодні піде мова.
Не бажаєте печива?
Смартфони можуть заносити в системні поля фотофайлів координати точки, в якій зроблений знімок. При публікації знімка в соціальних мережах онлайн-ресурси можуть автоматично зіставити координати і видати точну адресу місця зйомки.
Facebook і електронна пошта стали для багатьох невід'ємною частиною кожного ранку. Але задумайтесь на хвилинку! Адже ми з вами постійно відправляємо у Всесвітню мережу стільки інтимних деталей власного життя, що ніякої шпигун і не потрібний. Досить 24 години на добу записувати дії, які ми виконуємо за нашими девайсами: в якому клубі і з ким Світлана п'ятий раз за ніч побувала в Facebook, туфлі якого розміру і за скільки купив Олексій, коли Ірина збирається на конференцію в Польщу, в якій дитячий клуб Сергій відвів свого сина, на якій станції метро вийшла Катя, яким координатам GPS Андрій присвоїв тег home sweet home.
І хто ж буде записувати всю цю начебто нікому не потрібну нісенітницю, запитаєте ви? Є такий Джеймс Бонд, і на вашому комп'ютері він теж встановлений. Це - наша власна безпечність, що ховається під милою назвою «печеньки» або cookies.
«C is for cookie and it's good enough for me», - співав милий синій плюшевий Монстр Пряник в навчальній програмі «Вулиця Сезам», навіть не підозрюючи, що послужить ідейним натхненником для творців перших «печеньок», компанії Netscape Communications. Старі гики, можливо, пам'ятають, що до Google Chrome, до Internet Explorer, до Opera і, звичайно, Safari був такий браузер, як Netscape Navigator, «дідусь» сучасного Mozilla Firefox, і був він найпоширенішим аж до середини 90-х років.
Саме в Netscape вперше і з'явилася підтримка cookies. Їх придумали для того, щоб збирати інформацію про відвідувачів і зберігати її не на переповнених серверах компанії, а на жорстких дисках самих відвідувачів. Для початку «печеньки» реєстрували базову інформацію: перевірялося, був уже відвідувач на сайті Netscape чи зайшов вперше. Пізніше програмісти зрозуміли, що cookies можна навчити записувати практично будь-які відомості про користувача, які він сам захоче залишити в Інтернеті. Збиралися вони, зрозуміло, без відома мирних відвідувачів.
Непомітно впроваджені в Netscape Navigator в 1994-му, а в Internet Explorer в 1995-му, «печеньки» залишалися безвісними трудівниками аж до 1996 року, коли про них, завдяки журналістському розслідуванню, дізналася вся поважна інтернет-публіка, - і вибухнув міжнародний скандал . Громадськість була в шоці: брат, поки не дуже великий, але все ж брат, виявляється, стежив за всіма діями щохвилини і, більш того, все записував. Твердження творців про те, що всі дані зберігаються в безпеці (а саме - на власному комп'ютері кожного користувача) і не можуть бути використані зловмисниками, заспокоювали слабо. А незабаром стало ясно, що ці твердження не є достовірними.
Як з'ясувалося, при великому бажанні зловмисник може перехопити файл-«печеньку», відправлений на сайт, який створив цей твір комп'ютерно-кулінарного мистецтва, і, прикинувшись користувачем, діяти на сайті за своїм розсудом. Так зламують пошти, акаунти в інтернет-магазинах, банках і т.п. Але, зізнаємося, зробити це не так-то просто.
Більше того, незважаючи на заявлену анонімність cookies, навіть самі маркетологи визнають, що класифікація користувачів, тобто нас з вами, дійшла до досконалості. Потрібні всі володарі Safari 25-35 річного віку, чоловічої статі, з карткою в Citibank, які закінчивши МАІ, неодружені, що страждають короткозорістю, що носять довге волосся, фанати серіалу Star Wars і групи Nickelback, з річним доходом $50-100 тисяч, часті відвідувачі клубу Rolling Stone, що проживають у метро Новогирєєво? Будь ласка, ось ці три людини.
Хто купує цю інформацію? Як він захоче нею скористатися? Наша параноя налила собі склянку чогось з апельсиновим соком і відмовляється відповідати на це питання. Масовість же явища давно вийшла за будь-які прийнятні межі.
Експеримент, проведений Wall Street Journal в 2010 році, показав, що 50 найпопулярніших сайтів Америки встановили від свого імені на тестовий комп'ютер 3180 файлів-шпигунів (вже згадані нами «печеньки» і їх молодші просунуті брати «Бікон», або «маячки») , записуючих за безтурботними користувачами в буквальному сенсі все. Лише менше третини файлів мали відношення до роботи самих сайтів - фіксували паролі, запам'ятовували бажаний розділ, щоб з нього почати наступного разу, і так далі. Решта існували лише для того, щоб більше дізнатися про конкретного відвідувача і подорожче продати зібрані про нього відомості. Єдиним сайтом, який не встановив жодної неприємної програмки, виявилася «Вікіпедія».
Як діє цей алгоритм? Дуже просто. Сайт, на який ви прийшли, щоб прочитати ранкову пошту, присвоює вам унікальний код, наприклад 76buj7btimlglrs98vv549vvvvv3v46un9r8, висилає цей код вам в якості текстового файлу, зберігає на вашому комп'ютері і починає разом з вами читати вашу дорогоцінну пошту під сімома замками і многобітним паролем. І що ж там пишуть? Друзі покликали вас в кіно! «Печеньки», не гаючи часу, записала, на який фільм, в якому кінотеатрі і в який день. З банку прийшов лист? «Печеньки» змальовують назву банку, а може, й суми з виписки, а також магазини, в яких ви витрачали гроші. Лист від авіакомпанії зі звітом по милям? «Печеньки» відзначать, куди ви літали. Запрошення приєднатися до папки на DropBox? «Печеньки» відзначать, що він у вас встановлений, і автоматично зарахує вас в гики. Реклама бренду ноутбуків на найближчі три місяці на цьому сайті вам забезпечена. Далі - більше.
Крім cookies, як ми вже сказали, є ще й «маячки». Вони не висилають самі себе користувачам, а розміщуються прямо на сайті в якості невеликої картинки або піксела. «Бікон» здатні запам'ятовувати введені з клавіатури дані, розпізнавати місце знаходження курсору миші і ще багато чого. Зіставивши їх разом з «печеньками», отримуємо картину, гідну гнізда параноїка.
Якщо ви нам не вірите, спробуйте набрати назву будь-якого популярного товару в Google. Ваш інтерес до цієї речі миттєво запише «печеньки», а ділки рекламного світу тут же продадуть його ненаситному рекламодавцю. Будьте впевнені, «вранці в газеті - ввечері в куплеті»: в найближчий же час ви побачите рекламу цього товару на власній сторінці в Facebook. Натиснете «Мені подобається»?
Скориставшись сервісом Privacychoice.com, можна дізнатися, хто саме стежить за вашими діями, фіксується тільки загальна чи також і особиста інформація, як довго вона зберігається і чи гарантується її анонімність. На жаль, неприємна статистика зібрана лише серед основних американських сайтів.
Для чого можна використовувати таку інформацію
В даний час велика частина інформації, що використовується, на перший погляд нешкідлива. У дівчаток, які публікують котиків в соціальних мережах, з'являються оголошення про нові види котячого корму; хлопчикам, які обговорюють девайси, пропонують купити новий смартфон; модним хіпстера рекомендують фотокамери Leica; татам, які вболівають за ЦСКА, показують нові кросівки; а мам, які запитували поради зі сповивання юного нащадка, завалюють рекламою підгузників. Бабусі з другого під'їзду можуть запропонувати віагру і похоронні послуги недорого. Не дуже гуманно, чим вкрай незадоволені американські та англійські асоціації з захисту прав людини, але поки що законодавчо cookies на міжнародному рівні ніяк не обмежені, а навіть, навпаки, виділені в пріоритетну групу з «зеленим світлом».
Компаній, що діють на цьому небідному ринку витягання вигоди з наших з вами хвастощів і цікавості (а грошовий еквівалент всесвітнього ринку інтернет-реклами вже впритул підібрався до сотні мільярдів доларів), превелика безліч. І дійсно, кому потрібний просто банер, якщо є шанс повісити рекламу, яка тісно пов'язана з інтересами і способом життя користувача. У цьому випадку шанс, що наївний користувач клацне на строкатий квадратик, кричущий «купи мене!», Буде набагато вищим. Тому і вартість таких оголошень в кілька разів вище звичайного, адже рекламодавці, що йдуть на преміумну покупку, наївно хочуть бути впевнені в тому, що їх ролики і товари будуть затребувані споживачем.
Рис 1. Затверджений список слів, фраз і виразів, вживання яких може спричинити за собою підвищену увагу до ваших дій в Глобальній мережі
Розвідник Марк Цукерберг
Якщо ви думаєте, що за інформацією, залишеної вами в Мережі, стежать тільки милі рекламні шпигуни, поспішаємо вас переконати в протилежному. Бажаючих пізнати ваші секрети набагато більше. Деякі з них начебто переслідують і благородні цілі - мир у всьому світі, вселенське панування і процвітання. Втім, викресліть вселенське панування - ми цього не писали. Отже, наступним в нашому списку довгоносих буратін буде всього лише Міністерство внутрішньої безпеки США.
Американська громадськість, на відміну від нашої, не дрімає і, пронюхавши, що МВБ веде запекле стеження за простими людьми, створила противагу цій організації зі скромною назвою EPIC. В одному зі своїх контррозслідувань співробітникам EPIC вдалося з'ясувати, що МВБ розробило якийсь список слів-активаторів стеження. Забиваєте ви, скажімо, в Google невинне словосполучення «Гвадалахара, Мексика». А МВБ тут же включає вас в список потенційних Бін Ладенів і починає фіксувати, на всяк випадок, всі ваші дії в Інтернеті. Раптом вирішите чого-небудь підірвати, мало чого...
Повний список вкрай дивних слів, багато з яких ми з вами вживаємо в інтернет-спілкуванні кожен день, можна подивитися на сторінках 20-23 цього документа.
До того ж, як з'ясували в EPIC, абсолютна більшість хоч скількись значущих доменів, типу: Facebook, Twitter, новинні поштові сайти, співпрацює з усіма відомими службами безпеки, надаючи їм доступ до листування, особистих даних, місця знаходження і навіть зовнішнього вигляду користувачів, не маючи на те постанови суду. За заявою одного із співробітників МВБ, на одного реального підозрюваного доводиться десяток підозрюваних на абсолютно необгрунтованою грунті. Незрозуміло, як відбувається в такій ситуації передача даних, наскільки вона безпечна і як утилізується отримана інформація в разі непотрібності.
Ще один кричущий факт впровадження в комп'ютери Джонсонів, Петерсонів і Сідорсонів під егідою боротьби з піратством був оприлюднений в США в липні нинішнього року. Справа в тому, що Асоціація звукозапису та кінематографії США розробила проект, за яким провайдери будуть автоматично повідомляти про випадки медіапіратства. Ми, звичайно ж, проти піратства, проте подібна ініціатива означає ведення стеження за користувачами. Особливо дивними здаються міри покарання: від спасенних бесід і обмеження швидкості інтернет-каналу до заборони доступу до двомста основних сайтів світу.
Навіть якщо у вас є окремий комп'ютер для роботи, з якого ви, як пристойний параноїк, ніколи не виходите у Всесвітню павутину, поспішаємо вас засмутити. Є способи стежити за ним навіть в обхід «печеньок», «маячків», слів із терористичного списку і т.п. Адже ви ж все-одно регулярно оновлюєте антивірус? А що за сигнатури надсилають на ваш комп'ютер? Зацікавлений (вже урядом чи, або третіми особами) творець антивірусу може завдяки своїй програмі шукати на вашому жорсткому диску все, що завгодно. Достатньо лише оголосити це новим вірусом.
Та що там антивірус, ваш GPS, ваш смартфон, який ось-ось обзаведеться датчиком відбитків пальців, Google Street View, програми по розпізнаванню осіб на фотографіях - межі впровадженню незнайомців, що не мають на те право, в наше повсякденне життя просто немає. Ваш куратор в ФБР або МІ-6 в курсі, йому вже передали.
Танці зі свинями
Рис. 2. Едвард Фелтон, професор Прінстонського університету, автор концепції "Синдром танцюючої свині"
Але хто передав-то? Передали ми з вами. Подивіться, як ми ставимося до власної інформації! Подивіться налаштування Facebook: скільком додаткам сторонніх розробників ви дозволили користуватися своїми даними? Спробуйте встановити нову програмку з Google Play Store в Android і для різноманітності прочитайте, які повноваження ви їй обіцяєте (Доступ до телефонної книги? Користування Інтернетом за потребою? Здійснення дзвінків вашої бабусі?). Подивіться на угоду користувача Instagram - підписавшись, ви передали всі свої фотографії в повну власність Facebook! Заведіть акаунт у хмарі Amazon і поцікавтеся, на що ви погодилися: Amazon має право змінювати, видаляти завантажену вами інформацію на свій розсуд, а також припиняти ваш доступ на сайт.
Гуру інформатики, професор Прінстонського університету Едвард Фелт влучно охрестив те, що відбувається, «синдромом танцюючої свині». Якщо друг надіслав вам посилання на програмку з танцюючими свинями, ви напевно встановите її, навіть якщо в ліцензійній угоді буде написано про можливість втрати всіх даних, почуття гумору, провини, совісті, розуму і середнього достатку.
Що ж робити?
Ось ряд абсолютно легальних рекомендацій, слідуючи яким, ви злегка обмежите присутність всевидючого ока у вашому комп'ютері:
  1. Переконайтеся, що ваш домашній Wi-Fi добре запаролено і ніколи не користуйтеся підозрілим інтернет-з'єднанням.
  2. Змінюйте паролі частіше, робіть їх довшими і сильнішими. Ми, як і раніше, скептично ставимося до програм управління паролями і розривається між страхом забути свій двадцятитрьохзначний цифро-буквений пароль, страхом злому пошти, Facebook, Twitter та інших миленьких сайтів і страхом того, що хтось запише наші паролі, якщо вести їх облік в спеціалізованій програмі. Як мовиться, ось вам отрута на вибір. Якщо ви вибираєте останню опцію, наша параноя рекомендує вам RoboForm і Last Pass.
  3. Встановіть програмку CCleaner і не забувайте нею користуватися (в ідеалі - щодня).
  4. Встановіть антитрекінгові плагіни в ваш браузер. У Google Chrome, наприклад, нам подобається Keep my opt-outs Plugin. Він прибирає дані про вас більш ніж з 230 сайтів. Після цього, встановіть Do not track plus - цей плагін не дає «печенькам» знову відсилати інформацію про вас. У Chrome, до речі, рекомендуємо користуватися функцією Incognito. У такому режимі за вами можна підглядати тільки із-за спини, так що не забувайте озиратися або повісьте дзеркало позаду комп'ютера. Жарт.
  5. Використовуйте анонімну VPN. Хороша і швидка може коштувати невеликих грошей, але сервіс зазвичай того варто. З безкоштовних нам подобається HotSpot Shield.
  6. Відключіть історію в Google. Для цього наберіть google.com/history і, використовуючи свій акаунт на gmail.com, видаліть все, що Google записав про вас. Після цієї операції Google записувати перестане (напевно), якщо ви самі не попросите про зворотне.
  7. Також можна переключитися і на популярний нині браузер з TOR, який використовує волонтерську мережу комп'ютерів для досягнення максимальної анонімності переданих зашифрованих даних.
  8. Якщо ж ваше прізвище - Навальний або Нємцов і вам необхідно спілкуватися з друзями та колегами по каналу, який не продивляється, встановіть програму анонімного файл-шерінга типу GNUnet, Freenet або скористайтесь I2P. У цьому ж випадку рекомендуємо регулярно робити резервні копії даних і зберігати їх на різних хмарах, звертаючись до них через анонімну VPN.
  9. І, найголовніше, читайте користувальницькі угоди встановлюваних програм. Перед тим як встановлювати чергових котиків, добре подумайте, чи потрібна вам ця програмка, якщо вона зобов'язується в будь-який час, як теща, користуватися від вашого імені Інтернетом, телефоном, перевіряти, хто вам дзвонив, дізнаватися, де ви знаходитесь, оплачувати покупки вашою кредитною картою і міняти мелодію вашого дзвінка.
(Джерело RU: computerbild.ru)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting