Seguimiento de personas en el mundo e Internet. ¿Tu ISP te está monitoreando? Existen “anomalías de red” en países con Internet oficialmente gratuito

A través de un ISP

Hasta 2016, el flujo de clics estaba ampliamente representado en el mercado: datos sobre el comportamiento del usuario que vendían los proveedores de Internet. Para ello, el intermediario instaló un equipo especial del lado del operador, que transmitía automáticamente la información, a excepción del tráfico https confidencial.

El mayor proveedor de flujo de clics, iMaker, se jactó en su sitio web de la cooperación con varios grandes operadores federales, según los datos del servicio WaybackMachine. A fines de 2015, el departamento de Roskomnadzor para el Distrito Federal Central multó a MGTS, Summa Telecom y PJSC Central Telegraph, habiéndolos sorprendido vendiendo clickstream. Después de eso, cesaron sus ventas masivas, aunque todavía está en el mercado, dijeron dos actores del mercado a la revista RBC.

A través de Wi-Fi público

Los operadores de Wi-Fi públicos monetizan la información sobre las direcciones MAC: identificadores teléfonos móviles. Para ser "atrapado", no es necesario conectarse a su red: los enrutadores atrapan la mac de todos los que tienen activada la función "buscar red Wi-Fi". Los dispositivos modernos distribuyen identificadores aleatorios de forma predeterminada, pero los operadores han aprendido a sortear este obstáculo: por ejemplo, un enrutador cambia constantemente el nombre de la red, imitando los nombres más comunes.

Los mac recopilados luego se cargan en plataformas publicitarias, como myTarget de Mail.Ru Group: hay listas de varios cientos de miles de visitantes centros comerciales Moscú y San Petersburgo. El usuario de la plataforma puede usar estas listas para orientar anuncios a usuarios específicos.

Vía teléfono

Las compañías celulares operan con cautela en el mercado de datos de usuarios. Todos los envíos publicitarios habituales son gestionados por plataformas tecnológicas de terceros que tienen contratos con todos los operadores. El anunciante puede traer su base de clientes, o puede pedirle que recoja una lista de destinatarios de sus mensajes. En este último caso, el envío se realiza a aquellos suscriptores que han accedido a recibir publicidad al comprar una tarjeta SIM. Ahora hay alrededor del 80% de ellos, dijo a la revista RBC Petr Yakubovich, director gerente en la región de la CEI de la plataforma Infobip.

La lista se forma en base a los objetivos. MegaFon tiene 11 de ellos, indicados en la oferta comercial del operador: edad y género, el tamaño promedio facturas de telefonía móvil, modelo de teléfono, intereses de internet, direcciones específicas. Algunas plataformas de SMS también ofrecen objetivos como "llamadas a teléfonos de competidores" o el número de "notificaciones", es decir, mensajes de servicios de taxi u organizaciones deportivas.

A través de un banco

Los bancos son aún más cautelosos que los operadores móviles en el mercado de datos de usuarios. Sberbank fue el primero en crear campañas publicitarias de terceros completas para sus usuarios. En 2015, compró una participación mayoritaria en Segmento, una de las plataformas de compra de anuncios en línea más antiguas de Rusia.

Segmento recibe cookies de Sberbank de clientes que usaron los servicios en línea del banco, luego las encuentra en Internet a través de segmentos de audiencia existentes para mostrar ofertas específicas. De acuerdo con este esquema, Segmento realizó campaña de publicidad McDonald's: Habiendo recibido datos sobre varios millones de personas que visitaron restaurantes de comida rápida y pagaron con una tarjeta Sberbank, Segmento les mostró videos del nuevo sándwich Creek Mac. Y luego también analizó quiénes de los que vieron el anuncio probaron la novedad.

A través de la taquilla

Los propietarios de lavavajillas (280 000), los compradores de cigarrillos premium (1,4 millones), los compradores de pañales para bebés (375 000) son segmentos de audiencia listos para usar cargados por X5 Grupo minorista a la plataforma de publicidad myTarget. El minorista ha estado cooperando oficialmente con él desde finales de 2017, en total alrededor de 1000 de estos segmentos ya están disponibles.

Los operadores de datos fiscales también ingresaron al mercado en 2017 y son los encargados de transferir la información sobre las compras al Servicio de Impuestos Federales. A forma pura su información es una lista de artículos básicos, costo, tiempo y lugar de pago sin referencia a un cliente específico. Pero puede vincular datos fiscales a una persona a través de una tarjeta de fidelización o transacciones bancarias.

Quién vende datos

Los principales actores del mercado de publicidad en línea (Yandex, Mail.Ru Group), bancos, sistemas de pago, operadores móviles, minoristas y grandes operadores públicos de Wi-Fi no venden sus datos directamente. Al mismo tiempo, la mayoría de las empresas no anuncian la cooperación en el campo del enriquecimiento de sus segmentos de audiencia.

Volumen mercado ruso de la información del usuario en 2017, los expertos y los actores del mercado estimaron al menos 3,3 mil millones de rublos, y su potencial - hasta 30 mil millones.

Cada habitante del planeta puede ser objeto de vigilancia por parte del gobierno. Acerca de cómo y por qué estamos siendo monitoreados y qué métodos se utilizan, lea nuestro artículo.

Gracias a la información recibida del oficial de inteligencia Edward Snowden, se supo que la Agencia seguridad nacional Estados Unidos escuchó a los jefes de 35 países del mundo.

Además de los funcionarios del gobierno, los residentes comunes también son interceptados.

Por ejemplo, la neoyorquina Michelle Catalano y su esposo, que querían comprar una olla a presión y una mochila por Internet, se convirtieron en víctimas de la vigilancia de seguridad. El servicio de captura que llegó a la casa pidió a los cónyuges que salieran lentamente de la casa, asustándolos mucho.

El motivo de este comportamiento por parte de los servicios de inteligencia fue el atentado terrorista en Boston, ocurrido unos meses antes. Los terroristas fabricaron bombas con ollas a presión y las llevaron al lugar de la tragedia en mochilas.

Y este caso no es el único que prueba que cualquier acción humana puede ser fácilmente rastreada por unidades especiales.

Todos los métodos antiterroristas, que, de hecho, deben estar debidamente coordinados, son de una naturaleza muy desordenada. Y muy a menudo, personas inocentes caen bajo vigilancia.

Según Edward Snowden, existen muchos programas diseñados para espiar a las personas. Uno de los más famosos es "Prism", que coopera con empresas informáticas tan conocidas como Microsoft, Google y Facebook, operadores móviles.

Escuchan conversaciones, leen correos electrónicos, ven fotos, videos y buscan en Internet a cualquiera que los use. En otras palabras, casi todos los habitantes del planeta están bajo vigilancia.

Incluso apagando el teléfono o la computadora, los programas especiales permitirán encenderlos de forma remota y monitorear cualquier movimiento de una persona, registrar sus conversaciones y acciones.

Es posible escapar de tal vigilancia solo quitando la batería del teléfono. Pero, por ejemplo, un teléfono tan popular como el iPhone no tiene esa función.

La organización pública EPIC se ha enterado de que la NSA de EE. UU. ha creado una lista de palabras especiales para vigilancia.

Cuando Google busca "Administración de Control de Drogas", el DHS coloca automáticamente a la persona en una lista de traficantes de drogas y comienza a prestar especial atención a todas sus actividades en Internet.

Al hacer una pregunta en el chat: "¿Dónde puedo comprar Nurofen sin receta?", Puede ingresar fácilmente a la lista de posibles drogadictos.

Siendo la persona más inocua del mundo, el empleado que quiera identificar al intruso que hay en ti lo hará.

Si quieres encontrar fallas, puedes hacer cualquier cosa. Entonces surge la pregunta: ¿qué hacer para evitar la vigilancia?

Lo que definitivamente no deberías hacer es tirar tu teléfono y tu computadora desde el sexto piso.

Es necesario tratar de monitorear su comportamiento en Internet: qué páginas ve, a quién y sobre qué escribe, qué tipo de archivos descarga.

Por supuesto, puede instalar programas especiales, cifrar datos personales, visitar Internet con perfiles anónimos, pero quizás esto atraiga la atención de servicios especiales para usted.

Incluso los piratas informáticos más profesionales cayeron en manos de los servicios secretos, a pesar de sus cifrados y códigos.

De paso, hecho interesante. Edward Snowden le preguntó una vez al presidente ruso, Vladimir Putin, si los servicios especiales rusos están monitoreando a sus residentes. La respuesta del presidente fue negativa.

Todos servicios rusos están bajo el control del estado, y nadie les permitirá realizar vigilancia indiscriminada en el país.


¡Tómalo, cuéntaselo a tus amigos!

Lea también en nuestro sitio web:

mostrar más

Hay una mosca en el ungüento en la vida de los felices propietarios de la tecnología "apple": aislamiento poco confiable del cable del cargador, que se desgasta en poco tiempo. ¡Pero conocemos algunas formas simples de arreglar un cargador de iPhone en casa para no gastar dinero en algo nuevo y costoso!

"Si eres paranoico, esto no significa que no te estén siguiendo ...", solía decir un personaje notorio, y realmente hay una pizca de verdad en esto. La era de la información nos ha dado mucho, pero a cambio nuestra privacidad se ha visto amenazada. aplicaciones de geolocalizacion, redes sociales, Instagram, los servicios de seguimiento, los virus y muchas otras herramientas de espionaje son una amenaza directa para la privacidad y la tranquilidad.

Entonces, ¿qué puede hacer para protegerse de la vigilancia no autorizada? Debes encontrar la respuesta a esta pregunta por ti mismo, porque hay muchos en Internet que con gusto se aprovecharán de tu ignorancia y descuido.

Hay bastantes recetas de protección y casi todas son bastante simples. Para mayor comodidad, consideraremos las opciones para detener la vigilancia por los tipos de equipos que se pueden utilizar.

  1. Servicios de geolocalización. muchisimo aplicaciones móviles y los programas de escritorio tienen en su arsenal la funcionalidad de determinar la ubicación del usuario. Puede deshabilitar la detección de ubicación de la computadora directamente en la configuración del programa o, alternativamente, simplemente informar coordenadas inexactas durante la instalación inicial de nuevas aplicaciones. Por ejemplo, para Firefox, existe una práctica aplicación Geolocater que le permite establecer las coordenadas usted mismo, y en el navegador Chrome, debe activar las herramientas de desarrollo y cambiar los datos geográficos actuales directamente en la pestaña Emulación.
  2. Cámara. La filmación y la vigilancia visual es uno de los tipos de vigilancia no autorizada más peligrosos y desagradables. Y no importa lo que haga en la computadora, cómo se ve, qué está abierto en la pantalla y cómo se pueden usar las grabaciones en el futuro: cada uno de nosotros siempre necesita una sensación de seguridad. Si este no es el caso, entonces no hay paz. Pero precisamente este tipo de vigilancia está muy bien controlado. Es muy simple: sella la cámara con un buen trozo de cinta oscura. Si es necesario, es fácil despegarlo, pero esta es la única forma de prevenir realmente la posible fuga de información. Este enfoque es simple, pero es muchas veces más efectivo que cualquier programa y aplicación.
  3. Micrófono. Al igual que la cámara incorporada, el micrófono puede recopilar mucha información sobre el propietario de una computadora o teléfono inteligente, y la opción de cinta adhesiva no funcionará aquí. A diferencia de la imagen, el sonido atraviesa un obstáculo mecánico con bastante facilidad, por lo que aquí se necesita otra protección. Para casi todos sistema operativo puede elegir una aplicación que bloquee el acceso al micrófono para cualquier programa instalado: los propietarios de Windows deben prestar atención a Webcam Blocker Pro, y para Mac, Micro Snitch y sus análogos serán relevantes. Todos los programas se ejecutan en segundo plano, su trabajo es invisible, pero muy efectivo.
  4. Teclado. Para rastrear los datos ingresados ​​usando el teclado, no se necesita nada sobrenatural, ya que ahora hay docenas de pequeños programas que implementan fácilmente este tipo de monitoreo. ¿Cómo prevenir la fuga de datos en este caso? En primer lugar, puede usar abreviaturas o asignar combinaciones de teclas especiales a cada una de las contraseñas ingresadas, en segundo lugar, en casos especialmente importantes, use el análogo en pantalla del teclado y, en tercer lugar, verifique regularmente su computadora con antivirus sin descuidar las actualizaciones.

Las tecnologías modernas nos dictan nuevas reglas de comportamiento en la red y un enfoque más serio de los datos personales y la información en general. Descuidar esto significa poner en peligro su bienestar material, su vida privada y su carrera. Los antivirus, la atención cuidadosa a la información publicada en la red y las medidas de protección descritas aquí ayudarán a reducir la probabilidad de recopilación secreta de información y permitirán continuar con el trabajo, los negocios y la comunicación en línea de manera segura.

Afortunadamente, las tecnologías avanzadas están al servicio no solo de los villanos, sino también buena gente. La industria del escaneo y la impresión 3D ahora está en pleno apogeo. Si quieres conocer las últimas noticias de esta dirección, entonces te recomiendo que visites la conferencia temática. Puede obtener información sobre la conferencia en el sitio web 3dprintconf.ru. En TI, todo sucede tan rápido que vale la pena quedarse boquiabierto y salirse de la corriente principal. Para evitar que esto suceda, infórmese.

Video.
Como continuación del tema, propongo ver un video simple pero práctico sobre cómo deshacerse de la vigilancia en Internet.

Hoy hablaremos sobre qué datos almacena el proveedor sobre el usuario, así como en general sobre qué puede saber y qué no. Por ejemplo, ¿puedes ver qué sitios visitas? ¿Y por qué el proveedor está monitoreando a los usuarios?

En general, con los proveedores no es tan simple, por ley deben escuchar el tráfico de los usuarios: ¿violan la ley, qué están haciendo allí?, por supuesto que no miran, pero registran los datos principales, la gente no. verifíquelo en modo sin motivo).

  • Si el usuario abre un determinado sitio, ¿es visible para el proveedor?. Sí, en la mayoría de los casos es el nombre de dominio el que está visible, rara vez solo la dirección IP. También registra la hora en que accedió al sitio. El contenido del sitio web también es visible
  • ¿Qué pasa si accedo al sitio usando el protocolo seguro https? Entonces el proveedor solo ve el nombre del sitio o su dirección IP y eso es todo, no ve el contenido, ya que https es una conexión segura con encriptación, por lo que se recomienda su uso.
  • ¿Cómo puede detectar el proveedor que he descargado una película o programa vía torrent? La cuestión es que el descargador de torrents se comunica con el rastreador de torrents a través del protocolo HTTP, por lo que el proveedor puede ver todo lo que descargaste (simplemente analizando la página desde donde se descargó el archivo .torrent) y cuándo (comenzó/finalizó). También es posible conectarse a través de HTTPS, pero por alguna razón, incluso el torrente CIS más grande no es compatible con dicho protocolo, pero el motivo es un misterio.
  • ¿El proveedor guarda todo lo que descargo? No, es físicamente imposible, ningún disco duro sería suficiente. El tráfico se procesa sobre la marcha, se ordena y se mantienen estadísticas, que es exactamente lo que se almacena durante años.
  • ¿Puede saber el ISP que he descargado un archivo .torrent? Sí, tal vez eso es lo que están tratando de rastrear: la interacción entre el cliente de torrent y el servidor, no pueden analizar el tráfico dentro de la red de torrent, porque es muy, muy costoso.
  • ¿Y si uso una VPN, entonces el proveedor no ve nada? Existe tal cosa que con una VPN, sí, el proveedor ve un desastre, es decir, cifra los datos y los analiza, y aún más, no los descifrará, porque es casi irreal. Pero descubrir mediante servidores IP que se trata de una VPN específicamente para cifrar el tráfico, puede hacerlo. Esto quiere decir que el usuario tiene algo que ocultar, saca tus propias conclusiones
  • Si uso OpenVPN, ¿funcionarán todos los programas, incluidas las actualizaciones de Windows? En teoría sí, y en general debería ser así. Pero en la práctica todo depende de la configuración.
  • ¿Puede el ISP averiguar la dirección IP real de un sitio determinado si accedí a él a través de VPN? En realidad, no, pero hay otro punto. Si de repente la VPN deja de funcionar, o si hay algún tipo de error, entonces Windows simplemente comenzará a funcionar como de costumbre, es decir, sin usar la VPN, solo directamente. Para solucionar esto, primero, debe configurar OpenVPN y, en segundo lugar, usar un firewall adicional (recomiendo Outpost Firewall), en el que puede crear reglas de tráfico globales.
  • Es decir, si la VPN tiene errores, ¿el proveedor verá en qué sitio estoy? Desafortunadamente, sí, todo se registrará automáticamente.
  • ¿TOR puede proporcionar anonimato? Tal vez, pero conviene configurarlo un poco para que use direcciones IP para todo menos el CIS, y también que las direcciones cambien más a menudo, por ejemplo, cada tres minutos. Además, para obtener el mejor efecto, le aconsejo que use repetidores (puentes).
  • ¿Qué ve el proveedor cuando recibo paquetes de áreas IP constantemente diferentes? Los ISP tienen un sistema para detectar el uso de TOR, pero no estoy seguro si este sistema funciona con relés. El hecho de usar TOR también queda registrado y además le dice al proveedor que ese usuario puede estar ocultando algo
  • ¿El ISP ve la dirección del sitio web a través de Tor o VPN? No, solo la IP de VPN o el nodo de salida Tor.
  • ¿El nombre completo de la dirección es visible para el ISP cuando se usa el protocolo HTTPS? No, solo se ve la dirección del dominio (es decir, solo site.com), el tiempo de conexión y el volumen transferido. Pero estos datos no son particularmente útiles para el proveedor en términos de información. Si usa HTTP, puede ver todo lo que se transmite, tanto la dirección completa como todo lo que escribió / envió en un mensaje por correo, por ejemplo, pero nuevamente, esto no se aplica a Gmail: el tráfico está encriptado allí.
  • Es decir, si uso el cifrado de conexión, ¿ya puedo estar en la lista de sospechosos? No en realidad no. Por un lado sí, pero por otro lado el cifrado de datos e incluso el cifrado global de toda la red puede ser utilizado no solo por algunos hackers o usuarios, sino también por simples organizaciones que se preocupan por la transferencia segura de datos, lo cual es lógico. , especialmente en el sector bancario.
  • ¿El proveedor ve el hecho de usar I2P? Él ve, pero hasta ahora este tipo de red es poco conocida por los proveedores como, por ejemplo, Tor, que debido a su popularidad está atrayendo cada vez más la atención de las agencias de inteligencia. El proveedor ve el tráfico I2P como conexiones encriptadas a diferentes direcciones IP, lo que indica que el cliente está trabajando con una red P2P.
  • ¿Cómo sé si estoy bajo SORM? Esta abreviatura se descifra de la siguiente manera - Sistema de capacidades técnicas para actividades de búsqueda operacional. Y si está conectado a Internet en la Federación Rusa, entonces ya está bajo supervisión de forma predeterminada. Al mismo tiempo, este sistema es completamente oficial y el tráfico debe pasar por él; de lo contrario, los proveedores de Internet y los operadores de telecomunicaciones simplemente cancelarán la licencia.
  • ¿Cómo ver todo el tráfico en su computadora de la forma en que lo ven los proveedores? Una utilidad de rastreo de tráfico lo ayudará con esto, el mejor de su tipo es el analizador Wireshark.
  • ¿Hay alguna manera de entender que te están siguiendo? Hoy casi no hay, a veces, quizás con un ataque activo como MitM (Man in the middle). Si se utiliza la vigilancia pasiva, entonces es técnicamente poco realista detectarla.
  • Pero qué hacer entonces, ¿es posible complicar de alguna manera la vigilancia? Puede dividir Internet, es decir, su conexión a él, en dos partes. Siéntese en las redes sociales, en sitios de citas, vea sitios de entretenimiento, películas, haga todo esto a través de una conexión normal. Y use una conexión cifrada por separado y al mismo tiempo en paralelo; por ejemplo, instale una máquina virtual para esto. Así, tendrás un entorno más o menos natural, por así decirlo, porque muchos sitios encriptan el tráfico, y Google en sus servicios, y otros grandes compañias. Pero por otro lado, casi todos los sitios de entretenimiento NO encriptan el tráfico. Es decir, esta es la norma: cuando un usuario tiene tráfico abierto y encriptado. Otra cosa es cuando el proveedor ve que el tráfico del usuario solo está encriptado, claro, aquí pueden surgir dudas.

Espero que hayas encontrado algunas respuestas útiles.