Tracciamento delle persone nel mondo e su Internet. Il tuo provider Internet ti sta monitorando? Esistono "anomalie di rete" anche nei paesi con Internet ufficialmente gratuito

Tramite il fornitore di servizi Internet

Fino al 2016, il mercato era ampiamente rappresentato dal clickstream (dall'inglese "click stream"): dati sul comportamento degli utenti venduti dai provider Internet. Per fare ciò, l’intermediario ha installato dal lato dell’operatore un’apparecchiatura speciale che trasmetteva automaticamente le informazioni, ad eccezione del traffico https riservato.

Secondo i dati del servizio WaybackMachine, il più grande fornitore di clickstream, iMaker, si vantava sul suo sito web della collaborazione con diversi grandi operatori federali. Alla fine del 2015, il dipartimento Roskomnadzor del Distretto Federale Centrale ha multato MGTS, Summa Telecom e PJSC Central Telegraph, condannandoli per aver venduto clickstream. Successivamente le sue vendite di massa si sono fermate, anche se è ancora presente sul mercato, hanno riferito alla rivista RBC due operatori del mercato.

Tramite Wi-Fi pubblica

Gli operatori Wi-Fi pubblici monetizzano le informazioni sugli indirizzi Mac: identificatori cellulari. Per essere “beccati” non è necessario connettersi alla propria rete: i router catturano il Mac di chiunque abbia la funzione “cerca rete Wi-Fi” abilitata. I gadget moderni distribuiscono identificatori casuali per impostazione predefinita, ma gli operatori hanno imparato a aggirare questo ostacolo: ad esempio, il router cambia costantemente il nome della rete, imitando i nomi più comuni.

I Mac raccolti vengono successivamente caricati su piattaforme pubblicitarie, come myTarget del gruppo Mail.Ru: presentano elenchi di diverse centinaia di migliaia di visitatori centri commerciali Mosca e San Pietroburgo. L'utente della piattaforma può utilizzare questi elenchi per indirizzare la pubblicità a utenti specifici.

Via telefono

Le società di telefonia mobile sono caute nel mercato dei dati degli utenti. Tutti gli invii pubblicitari abituali sono gestiti da piattaforme tecnologiche di terze parti che hanno accordi con tutti gli operatori. L'inserzionista può portare la sua base di clienti, oppure può chiedergli di selezionare un elenco di destinatari dei suoi messaggi. In quest'ultimo caso, l'invio viene effettuato a quegli abbonati che hanno accettato di ricevere pubblicità al momento dell'acquisto di una carta SIM. Ora ce ne sono circa l'80%, ha detto alla rivista RBC Petr Yakubovich, amministratore delegato della piattaforma Infobip nella regione della CSI.

L'elenco è formato in base agli obiettivi. MegaFon ne ha 11, indicati in offerta commerciale operatore: età e sesso, la dimensione media fatture mobili, modello di telefono, interessi Internet, indirizzi specifici. Alcune piattaforme di messaggistica SMS offrono anche l’utilizzo di target come “chiamate ai telefoni della concorrenza” o il numero di “notifiche”, ovvero messaggi provenienti da servizi di taxi o organizzazioni sportive.

Tramite banca

Le banche operano in modo ancora più cauto degli operatori di telefonia mobile nel mercato dei dati degli utenti. Sberbank è stata la prima a creare campagne pubblicitarie di terze parti a tutti gli effetti per i propri utenti. Nel 2015 ha acquistato una partecipazione di controllo in Segmento, una delle più antiche piattaforme russe per l'acquisto automatizzato di pubblicità su Internet.

Segmento riceve i cookie da Sberbank dei clienti che hanno utilizzato i servizi online della banca, quindi, attraverso i segmenti di pubblico esistenti, li trova su Internet per visualizzare offerte mirate. Secondo questo schema, Segmento ha realizzato campagna pubblicitaria McDonald's: dopo aver ricevuto dati su diversi milioni di persone che hanno visitato fast food e pagato con la carta Sberbank, Segmento ha mostrato loro i video del nuovo sandwich Creek Mac. E poi ha anche analizzato chi tra coloro che hanno visto la pubblicità ha provato il nuovo prodotto.

Attraverso il botteghino

Proprietari di lavastoviglie (280mila persone), acquirenti di sigarette premium (1,4 milioni), acquirenti di pannolini per bambini (375mila) sono segmenti di pubblico già pronti caricati da X5 Gruppo di vendita al dettaglio alla piattaforma pubblicitaria myTarget. Il rivenditore collabora ufficialmente con esso dalla fine del 2017; in totale sono ora disponibili circa 1.000 segmenti di questo tipo.

Nel 2017 sono entrati nel mercato anche gli operatori di dati fiscali, responsabili della trasmissione delle informazioni sugli acquisti al Servizio fiscale federale. IN forma pura le loro informazioni sono un elenco di articoli di prodotto, costi, tempi e luogo di pagamento senza riferimento a un cliente specifico. Ma puoi collegare i dati fiscali con una persona tramite una carta fedeltà o transazioni bancarie.

Chi vende i dati

I principali attori del mercato della pubblicità online (Yandex, Mail.Ru Group), le banche, i sistemi di pagamento, gli operatori di telefonia mobile, i rivenditori e i grandi operatori Wi-Fi pubblici non vendono direttamente i propri dati. Allo stesso tempo, la maggior parte delle aziende non pubblicizza la cooperazione nel campo dell'arricchimento dei propri segmenti di pubblico.

Volume Mercato russo nel 2017, esperti e operatori del mercato hanno stimato che la quantità di informazioni sugli utenti ammontasse ad almeno 3,3 miliardi di rubli e il suo potenziale fino a 30 miliardi.

Ogni persona sul pianeta può essere soggetta a sorveglianza governativa. Leggi il nostro articolo su come e perché veniamo osservati e quali metodi utilizzano.

Grazie alle informazioni ricevute dall'ufficiale dell'intelligence Edward Snowden, si è saputo che l'Agenzia sicurezza nazionale Gli Stati Uniti hanno intercettato i capi di 35 paesi.

Oltre ai funzionari governativi, anche i residenti comuni sono soggetti a intercettazioni telefoniche.

Ad esempio, Michelle Catalano, residente a New York, e suo marito, che volevano acquistare una pentola a pressione e uno zaino tramite Internet, sono diventati vittime della sorveglianza dell'intelligence. Il servizio di sequestro giunto presso l'abitazione ha chiesto alla coppia di uscire lentamente di casa, spaventandoli enormemente.

Il motivo di questo comportamento da parte dei servizi segreti è stato l'attacco terroristico a Boston, avvenuto pochi mesi prima. I terroristi hanno fabbricato bombe utilizzando pentole a pressione e le hanno portate sul luogo della tragedia negli zaini.

E questo caso non è l'unico che dimostra che qualsiasi azione umana può essere facilmente monitorata da unità speciali.

Tutti i metodi antiterrorismo, che, di fatto, devono essere adeguatamente coordinati, sono molto caotici. E le persone innocenti molto spesso finiscono sotto sorveglianza.

Secondo Edward Snowden, esistono moltissimi programmi progettati per spiare le persone. Uno dei più famosi è Prism, che collabora con famose società di computer come Microsoft, Google e Facebook e con operatori di telefonia mobile.

Ascoltano conversazioni, leggono corrispondenza, visualizzano foto, video e query Internet di qualsiasi persona che lo utilizza. In altre parole, quasi ogni abitante del pianeta è sotto sorveglianza.

Anche se spegni il telefono o il computer, programmi speciali ti permetteranno di accenderli da remoto e monitorare eventuali movimenti di una persona, registrare le sue conversazioni e azioni.

È possibile sfuggire a tale sorveglianza solo rimuovendo la batteria dal telefono. Ma, ad esempio, un telefono così popolare come l'iPhone non ha questa funzione.

L'organizzazione pubblica EPIC ha appreso che la NSA americana ha creato un elenco di parole speciali per la sorveglianza.

Digitando su Google la query "Drug Enforcement Administration", la DEA aggiunge automaticamente la persona all'elenco di coloro che la vendono e inizia a pagare Attenzione speciale tutte le sue attività su Internet.

Facendo la domanda in chat: "Dove posso acquistare Nurofen senza prescrizione medica?", puoi facilmente entrare nella lista dei potenziali tossicodipendenti.

Essendo la persona più innocua del mondo, il dipendente che vuole identificare l'aggressore che è in te lo farà.

Se vuoi, puoi trovare difetti in qualsiasi cosa. Sorge allora la domanda: cosa fare per evitare la sorveglianza?

Quello che assolutamente non dovresti fare è gettare il telefono e il computer dal sesto piano.

Devi provare a monitorare il tuo comportamento su Internet: quali pagine visualizzi, a chi e cosa scrivi, quali file scarichi.

Certo, puoi installare programmi speciali, crittografare dati personali, navigare in Internet sotto profili anonimi, ma forse questo attirerà l'attenzione dei servizi segreti.

Anche gli hacker più professionisti sono caduti nelle mani dei servizi segreti, nonostante le loro cifre e codici.

A proposito, fatto interessante. Edward Snowden una volta chiese al presidente russo Vladimir Putin se i servizi segreti russi stessero monitorando i loro residenti. La risposta del presidente è stata negativa.

Tutto Servizi russi sono sotto il controllo dello Stato e nessuno permetterà loro di condurre una sorveglianza indiscriminata nel Paese.


Prendilo per te e dillo ai tuoi amici!

Leggi anche sul nostro sito:

mostra di più

C'è un unico neo nella vita dei felici possessori della tecnologia Apple: l'isolamento inaffidabile del cavo dal caricabatterie, che si consuma in un batter d'occhio. Ma conosciamo diversi semplici modi per riparare il caricabatterie del tuo iPhone a casa, in modo da non spendere soldi per una cosa nuova e costosa!

“Se sei paranoico non vuol dire che non sei osservato...” - diceva un noto personaggio, e in questo c'è davvero un fondo di verità. L’era dell’informazione ci ha dato molto, ma in cambio la nostra privacy è stata minacciata. Applicazioni di geolocalizzazione, mezzi di comunicazione sociale, Instagram, servizi di tracciamento, virus e molti altri strumenti di spionaggio rappresentano una minaccia diretta alla privacy e alla tranquillità.

Allora cosa dovresti fare per proteggerti dalla sorveglianza non autorizzata? Devi trovare la risposta a questa domanda da solo, perché ce ne sono molti su Internet che trarranno vantaggio dalla tua ignoranza e disattenzione.

Esistono numerose ricette protettive e quasi tutte sono abbastanza semplici. Per maggiore comodità, prenderemo in considerazione le opzioni per interrompere la sorveglianza in base al tipo di attrezzatura che può essere utilizzata.

  1. Servizi di geolocalizzazione. Moltissimi applicazioni mobili e i programmi desktop hanno nel loro arsenale funzionalità per determinare la posizione dell’utente. Puoi disattivare il rilevamento della posizione del tuo computer direttamente nelle impostazioni del programma o, in alternativa, semplicemente segnalare le coordinate imprecise durante l'installazione iniziale delle nuove applicazioni. Ad esempio, per Firefox esiste una comoda applicazione Geolocater che ti consente di impostare tu stesso le coordinate, e nel browser Chrome dovresti attivare gli strumenti di sviluppo e modificare i geodati correnti direttamente nella scheda “Emulazione”.
  2. Telecamera. Le riprese e la sorveglianza visiva sono uno dei tipi più pericolosi e spiacevoli di sorveglianza non autorizzata. E non importa cosa fai al computer, che aspetto hai, cosa c'è aperto sullo schermo e come le registrazioni potranno essere utilizzate in futuro: ognuno di noi ha sempre bisogno di un senso di sicurezza. Se così non fosse, non c’è pace. Ma questo tipo di sorveglianza è molto facile da controllare. È molto semplice: copri la fotocamera con un bel pezzo di nastro adesivo scuro. Se necessario, può essere facilmente rimosso, ma questo è l'unico modo per prevenire veramente la possibile fuga di informazioni. Questo approccio è semplice, ma è molte volte più efficace di qualsiasi programma e applicazione.
  3. Microfono. Come la fotocamera integrata, il microfono può raccogliere molte informazioni sul proprietario del computer o dello smartphone e l'opzione con nastro adesivo non funzionerà qui. A differenza dell'immagine, il suono penetra abbastanza facilmente attraverso un ostacolo meccanico, quindi qui è necessaria una protezione diversa. Per quasi tutti sistema operativo puoi selezionare un'applicazione che blocca l'accesso al microfono per qualsiasi programma installato: i proprietari di Windows dovrebbero prestare attenzione a Webcam Blocker Pro, e per Mac Micro Snitch e i suoi analoghi saranno rilevanti. Tutti i programmi funzionano in background, il loro lavoro è invisibile, ma molto efficace.
  4. Tastiera. Per tenere traccia dei dati inseriti tramite tastiera non è necessario nulla di soprannaturale, poiché attualmente esistono decine di piccoli programmi che implementano facilmente questo tipo di monitoraggio. Come prevenire la fuga di dati in questo caso? In primo luogo, puoi utilizzare abbreviazioni o assegnare combinazioni di tasti speciali a ciascuna delle password inserite, in secondo luogo, in casi particolarmente importanti, utilizzare un analogo della tastiera su schermo, in terzo luogo, controllare regolarmente il tuo computer con antivirus, senza trascurare gli aggiornamenti.

Le moderne tecnologie ci impongono nuove regole di comportamento online e un approccio più serio ai dati personali e alle informazioni in generale. Trascurare questo significa mettere a repentaglio il proprio benessere materiale, la vita privata e la carriera. Gli antivirus, un'attenta attenzione alle informazioni pubblicate online e le misure di protezione qui descritte contribuiranno a ridurre la probabilità di raccolta segreta di informazioni e consentiranno di continuare in sicurezza il lavoro, gli affari e la comunicazione online.

Fortunatamente, le tecnologie avanzate sono al servizio non solo dei cattivi, ma anche dei criminali brava gente. Il settore della scansione e della stampa 3D è ormai in pieno svolgimento. Se vuoi scoprire le ultime novità in questo ambito, allora ti consiglio di partecipare a una conferenza tematica. Puoi scoprire la conferenza sul sito web 3dprintconf.ru. Nel campo IT, tutto accade così velocemente che se esiti un po’, finirai per uscire dal mainstream. Per evitare che ciò accada, informati.

Video.
Continuando l'argomento, suggerisco di guardare un video semplice ma pratico su come eliminare la sorveglianza su Internet.

Oggi parleremo di quali dati il ​​provider memorizza sull'utente, nonché in generale di cosa può sapere e cosa non può sapere. Ad esempio, puoi vedere quali siti visiti? E perché il provider monitora gli utenti?

In generale, con i fornitori, non tutto è così semplice, sono tenuti per legge ad ascoltare il traffico degli utenti: stanno infrangendo la legge, cosa ci fanno lì, ovviamente non guardano, ma registrano dati di base, persone non controllarli senza motivo (cioè è tutto registrato in modalità automatica).

  • Se un utente apre un determinato sito web, questo è visibile al fornitore? Sì, nella maggior parte dei casi è visibile Nome del dominio, raramente - solo un indirizzo IP. Viene registrata anche l'ora in cui hai visitato il sito. Anche il contenuto del sito web è visibile
  • Cosa succede se accedo al sito utilizzando il protocollo sicuro https? Quindi il provider vede solo il nome del sito o il suo indirizzo IP e basta, non vede il contenuto, poiché https è una connessione sicura con crittografia, motivo per cui si consiglia di utilizzarlo.
  • Come può il provider rilevare che ho scaricato un film o un programma tramite torrent? Il fatto è che il downloader torrent comunica con il tracker torrent tramite il protocollo HTTP, quindi il provider può vedere tutto ciò che hai scaricato (semplicemente analizzando la pagina da cui è stato scaricato il file torrent) e quando (iniziato/finito). È anche possibile connettersi tramite HTTPS, ma per qualche motivo anche il torrent più grande della CSI non supporta un protocollo del genere, ma il motivo è un mistero.
  • Il provider salva tutto ciò che scarico? No, questo è semplicemente fisicamente impossibile; non basterebbero i dischi rigidi. Il traffico viene elaborato al volo, ordinato e vengono conservate le statistiche, che è ciò che è stato archiviato per anni.
  • Il provider può scoprire che ho scaricato un file .torrent? Sì, forse è proprio quello che stanno cercando di monitorare: l'interazione tra il client torrent e il server; non possono analizzare il traffico all'interno della rete torrent, perché è molto, molto costoso.
  • E se utilizzo una VPN, il provider non vede nulla? Qui il fatto è che con una VPN, sì, il provider vede un pasticcio, cioè i dati crittografati e non li analizzerà, tanto meno li decrittograferà, perché è quasi impossibile. Ma può scoprire dai server IP che si tratta di una VPN specifica per crittografare il traffico. Ciò significa che l'utente ha qualcosa da nascondere, trai le tue conclusioni
  • Se utilizzo OpenVPN, tutti i programmi funzioneranno, inclusi gli aggiornamenti di Windows? In teoria sì, e in generale dovrebbe essere così. Ma in pratica tutto dipende dalle impostazioni.
  • Il mio provider può scoprire il vero indirizzo IP di un determinato sito se accedo tramite VPN? In realtà no, ma c’è un altro punto. Se all'improvviso la VPN smette di funzionare o si verifica un errore, Windows inizierà semplicemente a funzionare come al solito, ovvero senza utilizzare una VPN, ma direttamente. Per risolvere questo problema, in primo luogo, devi configurare OpenVPN stesso e, in secondo luogo, utilizzare un firewall aggiuntivo (ti consiglio Outpost Firewall), in cui puoi creare regole di traffico globali.
  • Cioè, se la VPN presenta problemi, il provider vedrà su quale sito mi trovo? Purtroppo sì, tutto verrà registrato automaticamente.
  • TOR può garantire l'anonimato? Può darsi, ma è consigliabile configurarlo un po' in modo che utilizzino gli indirizzi IP per tutti tranne che per la CIS, e anche che gli indirizzi cambino più spesso, ad esempio ogni tre minuti. Inoltre, per un effetto migliore, ti consiglio di utilizzare ripetitori (ponti).
  • Cosa vede il provider quando ricevo pacchetti da indirizzi IP sempre diversi? Gli ISP hanno un sistema per rilevare l'uso di TOR, ma non sono sicuro che questo sistema funzioni con i relè. Anche il fatto di utilizzare TOR viene registrato e informa anche il fornitore che questo utente potrebbe nascondere qualcosa
  • L'ISP vede l'indirizzo del sito tramite Tor o VPN? No, solo l'indirizzo IP VPN o il nodo di uscita Tor.
  • Il nome completo dell'indirizzo è visibile al provider quando si utilizza il protocollo HTTPS? No, puoi vedere solo l'indirizzo del dominio (ovvero solo sito.com), l'orario di connessione e il volume trasferito. Ma questi dati non sono particolarmente utili al fornitore in termini di informazione. Se utilizzi HTTP, puoi vedere tutto ciò che viene trasmesso, sia l'indirizzo completo che tutto ciò che hai scritto/inviato in un messaggio per posta, ad esempio, ma ancora una volta questo non si applica a Gmail: il traffico lì è crittografato.
  • Cioè, se utilizzo la crittografia della connessione, allora posso già essere nella lista dei sospettati? No, non proprio. Da un lato sì, ma dall'altro la crittografia dei dati o addirittura la crittografia globale dell'intera rete può essere utilizzata non solo da alcuni hacker o utenti, ma anche da semplici organizzazioni che si preoccupano della trasmissione sicura dei dati, che è logico, soprattutto nel settore bancario.
  • Il provider vede il fatto che viene utilizzato I2P? Sì, ma finora questo tipo di rete non è così familiare ai provider come, ad esempio, Tor, che, grazie alla sua popolarità, attira sempre più l'attenzione delle agenzie di intelligence. Il provider I2P vede il traffico I2P come connessioni crittografate a diversi indirizzi IP, il che indica che il client sta lavorando con una rete P2P.
  • Come faccio a sapere se sono sotto SORM? Questa abbreviazione sta per “Sistema di capacità tecniche per attività di ricerca operativa”. E se sei connesso a Internet nella Federazione Russa, sei già sotto sorveglianza per impostazione predefinita. Inoltre questo sistema è completamente ufficiale e il traffico deve passare attraverso di esso, altrimenti i provider Internet e gli operatori di telecomunicazioni si vedranno semplicemente revocare la licenza.
  • Come vedere tutto il traffico sul tuo computer nel modo in cui lo vedono i provider? Un'utilità di sniffing del traffico ti aiuterà in questo; il migliore nel suo genere è l'analizzatore Wireshark.
  • È possibile in qualche modo capire che sei seguito? Oggi quasi nessuno, a volte, magari con un attacco attivo come MitM (Man in the middle). Se viene utilizzata la sorveglianza passiva, è tecnicamente impossibile rilevarla.
  • Ma cosa fare allora, è possibile rendere in qualche modo più difficile la sorveglianza? Puoi dividere Internet, ovvero la tua connessione ad esso, in due parti. Siediti sui social network, su siti di incontri, guarda siti di intrattenimento, film, fai tutto con una connessione regolare. Utilizza una connessione crittografata separatamente e in parallelo, ad esempio installa una macchina virtuale per questo. In questo modo avrai un ambiente più o meno naturale, per così dire, perché molti siti crittografano il traffico, Google nei suoi servizi, e altri grandi aziende. D’altra parte, quasi tutti i siti di intrattenimento NON crittografano il traffico. Cioè, questa è la norma: quando l'utente ha sia traffico aperto che crittografato. Un’altra cosa è se il provider vede che il traffico dell’utente è solo crittografato; qui ovviamente possono sorgere delle domande.

Spero che tu abbia trovato alcune risposte utili