Spåra människor i världen och på Internet. Spårar din internetleverantör dig? "Nätverksavvikelser" finns också i länder med officiellt gratis internet

Via Internetleverantör

Fram till 2016 var clickstream (från engelska "click stream") brett representerat på marknaden - data om användarbeteende som såldes av internetleverantörer. För att göra detta installerade mellanhanden specialutrustning på operatörens sida, som automatiskt överförde information, med undantag för konfidentiell https-trafik.

Den största clickstream-leverantören, iMaker, skröt på sin hemsida om samarbete med flera stora federala operatörer, enligt data från tjänsten WaybackMachine. I slutet av 2015 bötfällde Roskomnadzor-avdelningen för det centrala federala distriktet MGTS, Summa Telecom och PJSC Central Telegraph och dömde dem för att sälja clickstream. Efter det upphörde dess massförsäljning, även om den fortfarande är representerad på marknaden, säger två marknadsaktörer till tidningen RBC.

Via offentligt Wi-Fi

Offentliga Wi-Fi-operatörer tjänar pengar på information om mac-adresser - identifierare mobiltelefoner. För att bli "fångad" är det inte nödvändigt att ansluta till deras nätverk: routrar fångar Macen för alla som har funktionen "sök efter Wi-Fi-nätverk" aktiverad. Moderna prylar distribuerar slumpmässiga identifierare som standard, men operatörerna har lärt sig att kringgå detta hinder: till exempel ändrar routern hela tiden nätverksnamnet och efterliknar de vanligaste namnen.

De insamlade macarna laddas sedan upp till reklamplattformar, som myTarget från Mail.Ru Group: de presenterar listor med flera hundra tusen besökare köpcentrum Moskva och St Petersburg. Plattformsanvändaren kan använda dessa listor för att rikta annonser till specifika användare.

Via telefon

Mobilföretag är försiktiga på marknaden för användardata. Alla vanliga reklamutskick hanteras av tredjeparts teknikplattformar som har avtal med alla operatörer. Annonsören kan ta med sin kundbas, eller han kan be honom att välja en lista över mottagare av hans meddelanden. I det senare fallet sker utskicket till de abonnenter som accepterat att få reklam vid köp av SIM-kort. Nu finns det cirka 80 % av dem, säger Petr Yakubovich, verkställande direktör i CIS-regionen på Infobip-plattformen, till tidningen RBC.

Listan bildas utifrån mål. MegaFon har 11 av dem, indikerade i kommersiellt erbjudande operatör: ålder och kön, medelstorleken mobilräkningar, telefonmodell, internetintressen, specifika adresser. Vissa SMS-meddelandeplattformar erbjuder också användning av mål som "samtal till konkurrenters telefoner" eller antalet "aviseringar", det vill säga meddelanden från taxitjänster eller sportorganisationer.

Via bank

Banker agerar ännu mer försiktigt än mobiloperatörer på användardatamarknaden. Sberbank var först med att bygga fullfjädrade tredjepartsreklamkampanjer för sina användare. 2015 köpte han en kontrollerande andel i Segmento, en av de äldsta plattformarna i Ryssland för automatiserat köp av reklam på Internet.

Segmento tar emot cookies från Sberbank från kunder som använt bankens onlinetjänster och hittar dem sedan via befintliga målgruppssegment på Internet för att visa riktade erbjudanden. Enligt detta schema genomförde Segmento reklamkampanj McDonald's: efter att ha fått information om flera miljoner människor som besökte snabbmatsrestauranger och betalade med ett Sberbank-kort, spelade Segmento upp videor för dem av den nya Creek Mac-smörgåsen. Och så analyserade hon också vem av dem som såg annonsen som provade den nya produkten.

Genom kassan

Ägare av diskmaskiner (280 tusen personer), köpare av premiumcigaretter (1,4 miljoner), köpare av barnblöjor (375 tusen) är färdiga publiksegment som laddas av X5 Retail Group till myTargets annonsplattform. Återförsäljaren har officiellt samarbetat med den sedan slutet av 2017, totalt är cirka 1 000 sådana segment tillgängliga.

Under 2017 kom skattedataoperatörer, som är ansvariga för att överföra information om köp till Federal Tax Service, också in på marknaden. I ren form deras information är en lista över produktartiklar, kostnad, tid och plats för betalning utan hänvisning till en specifik kund. Men du kan länka skatteuppgifter med en person genom ett lojalitetskort eller banktransaktioner.

Vem säljer data

Huvudaktörerna på onlineannonseringsmarknaden (Yandex, Mail.Ru Group), banker, betalningssystem, mobiloperatörer, återförsäljare och stora offentliga Wi-Fi-operatörer säljer inte sin data direkt. Samtidigt annonserar de flesta företag inte samarbete inom området för att berika sina publiksegment.

Volym ryska marknaden 2017 uppskattade experter och marknadsaktörer mängden användarinformation till minst 3,3 miljarder rubel och dess potential - upp till 30 miljarder.

Varje människa på planeten kan bli föremål för statlig övervakning. Läs vår artikel om hur och varför vi bevakas och vilka metoder de använder.

Tack vare information från underrättelseofficer Edward Snowden blev det känt att byrån nationell säkerhet USA avlyssnade 35 länders huvuden.

Förutom statliga tjänstemän utsätts även vanliga invånare för telefonavlyssning.

Till exempel blev New York-bon Michelle Catalano och hennes man, som ville köpa en tryckkokare och en ryggsäck via internet, offer för underrättelseövervakning. Beslagstjänsten som anlände till huset bad paret att sakta lämna huset och därigenom skrämma dem mycket.

Anledningen till detta beteende från underrättelsetjänstens sida var terrorattacken i Boston, som inträffade några månader tidigare. Terroristerna tillverkade bomber med tryckkokare och bar dem till platsen för tragedin i ryggsäckar.

Och det här fallet är inte det enda som bevisar att alla mänskliga handlingar lätt kan spåras av specialenheter.

Alla antiterrormetoder, som i själva verket måste samordnas ordentligt, är väldigt kaotiska. Och oskyldiga människor hamnar väldigt ofta under övervakning.

Enligt Edward Snowden finns det många program som är utformade för att spionera på människor. En av de mest kända är Prism, som samarbetar med så välkända datorföretag som Microsoft, Google och Facebook, och mobiloperatörer.

De lyssnar på konversationer, läser korrespondens, tittar på foton, videor och internetförfrågningar från alla som använder det. Med andra ord, nästan alla invånare på planeten hamnar under övervakning.

Även om du stänger av din telefon eller dator, kommer speciella program att låta dig slå på dem på distans och övervaka en persons rörelser, spela in hans konversationer och handlingar.

Det är möjligt att undkomma sådan övervakning endast genom att ta bort batteriet från telefonen. Men till exempel en så populär telefon som iPhone har inte en sådan funktion.

Den offentliga organisationen EPIC har fått veta att amerikanska NSA har skapat en lista med speciella ord för övervakning.

Genom att skriva en fråga i Google "Drug Enforcement Administration" lägger DEA automatiskt till personen i listan över de som säljer dem och börjar betala Särskild uppmärksamhet alla hans aktiviteter på Internet.

Genom att ställa frågan i en chatt: "Var kan jag köpa Nurofen utan recept?", kan du enkelt komma på listan över potentiella drogmissbrukare.

Som den mest ofarliga personen i världen kommer den anställde som vill identifiera angriparen i dig att göra det.

Om du vill kan du hitta fel på vad som helst. Så frågan uppstår: vad ska man göra för att undvika övervakning?

Vad du definitivt inte bör göra är att kasta din telefon och dator från sjätte våningen.

Du måste försöka övervaka ditt beteende på Internet: vilka sidor du tittar på, till vem och vad du skriver, vilka filer du laddar ner.

Naturligtvis kan du installera specialprogram, kryptera personuppgifter, surfa på Internet under anonyma profiler, men kanske kommer detta att locka uppmärksamheten från underrättelsetjänsterna.

Även de mest professionella hackare föll i händerna på underrättelsetjänster, trots deras chiffer och koder.

Förresten, intressant fakta. Edward Snowden frågade en gång Rysslands president Vladimir Putin om ryska underrättelsetjänster övervakade deras invånare. Presidentens svar var negativt.

Allt ryska tjänsterär under statens kontroll, och ingen kommer att tillåta dem att bedriva urskillningslös övervakning i landet.


Ta det själv och berätta för dina vänner!

Läs även på vår hemsida:

visa mer

Det finns en fluga i livet för lyckliga ägare av Apple-teknik: opålitlig isolering av kabeln från laddaren, som slits ut på ett ögonblick. Men vi vet flera enkla sätt att fixa din iPhone-laddare hemma, för att inte spendera pengar på en dyr ny sak!

"Om du är paranoid betyder det inte att du inte blir iakttagen..." - brukade en välkänd karaktär säga, och det finns verkligen ett korn av sanning i detta. Information ålder gav oss mycket, men i gengäld var vår integritet hotad. Geolokaliseringsapplikationer, sociala media, Instagram, spårningstjänster, virus och många andra spionverktyg är ett direkt hot mot integritet och sinnesfrid.

Så vad ska du göra för att skydda dig från obehörig övervakning? Du måste själv hitta svaret på denna fråga, för det finns många på Internet som med glädje kommer att dra nytta av din okunnighet och slarv.

Det finns en hel del skyddsrecept och nästan alla är ganska enkla. För större bekvämlighet kommer vi att överväga alternativ för att stoppa övervakning efter typ av utrustning som kan användas.

  1. Geolokaliseringstjänster. Väldigt många mobilapplikationer och skrivbordsprogram har i sin arsenal funktionalitet för att bestämma användarens plats. Du kan inaktivera upptäckten av din dators plats direkt i programinställningarna eller, alternativt, helt enkelt rapportera felaktiga koordinater under den första installationen av nya applikationer. Till exempel finns det för Firefox en bekväm Geolocater-applikation som låter dig ställa in koordinater själv, och i webbläsaren Chrome bör du aktivera utvecklarverktygen och ändra aktuell geodata direkt på fliken "Emulering".
  2. Kamera. Filmning och visuell övervakning är en av de farligaste och mest obehagliga typerna av otillåten övervakning. Och det spelar ingen roll vad du gör vid datorn, hur du ser ut, vad som är öppet på skärmen och hur inspelningarna kan användas i framtiden - var och en av oss behöver alltid en känsla av trygghet. Om så inte är fallet finns det ingen fred. Men den här typen av övervakning är väldigt lätt att kontrollera. Det är väldigt enkelt: täck kameran med en snygg bit mörk tejp. Om det behövs kan det lätt skalas av, men detta är det enda sättet att verkligen förhindra en eventuell informationsläcka. Detta tillvägagångssätt är enkelt, men det är många gånger effektivare än alla program och applikationer.
  3. Mikrofon. Liksom den inbyggda kameran kan mikrofonen samla in mycket information om ägaren till datorn eller smartphonen, och alternativet med tejp kommer inte att fungera här. Till skillnad från bilden tränger ljud ganska lätt igenom ett mekaniskt hinder, så här behövs annat skydd. För nästan alla operativ system du kan välja ett program som blockerar åtkomst till mikrofonen för alla installerade program: Windows-ägare bör vara uppmärksamma på Webcam Blocker Pro, och för Mac kommer Micro Snitch och dess analoger att vara relevanta. Alla program fungerar i bakgrunden, deras arbete är osynligt, men mycket effektivt.
  4. Tangentbord. För att spåra data som matas in med tangentbordet behövs inget övernaturligt, eftersom det för närvarande finns dussintals små program som enkelt implementerar denna typ av övervakning. Hur förhindrar man dataläckage i detta fall? För det första kan du använda förkortningar eller tilldela speciella tangentkombinationer till vart och ett av de angivna lösenorden, för det andra, i särskilt viktiga fall, använd en analog på skärmen på tangentbordet, för det tredje, kontrollera regelbundet din dator med antivirus, utan att försumma uppdateringar.

Modern teknik dikterar nya beteenderegler för oss online och ett mer seriöst förhållningssätt till personuppgifter och information i allmänhet. Att försumma detta innebär att äventyra ditt materiella välbefinnande, privatliv och karriär. Antivirus, noggrann uppmärksamhet på information som publiceras online och de skyddsåtgärder som beskrivs här kommer att bidra till att minska sannolikheten för hemlig insamling av information och göra det möjligt att på ett säkert sätt fortsätta arbete, affärer och onlinekommunikation.

Lyckligtvis är avancerad teknik i tjänst inte bara med skurkar, utan också med goda människor. 3D-skannings- och tryckbranschen är nu i full gång. Om du vill ta reda på de senaste nyheterna inom detta område rekommenderar jag att du deltar i en temakonferens. Du kan ta reda på om konferensen på webbplatsen 3dprintconf.ru. Inom IT-området går allt så snabbt att om man tvekar lite så faller man ur mainstream. För att förhindra att detta händer, utbilda dig själv.

Video.
För att fortsätta ämnet föreslår jag att du tittar på en enkel men praktisk video om hur man blir av med övervakning på Internet.

Idag kommer vi att prata om vilken data leverantören lagrar om användaren, såväl som i allmänhet om vad han kan veta och vad han inte kan. Kan du till exempel se vilka webbplatser du besöker? Och varför övervakar leverantören användare?

I allmänhet, med leverantörer, är inte allt så enkelt, de är enligt lag skyldiga att lyssna på användartrafik - bryter de mot lagen, vad gör de där, naturligtvis tittar de inte, men de registrerar grundläggande data, människor kontrollera dem inte utan anledning (det vill säga att allt spelas in automatiskt).

  • Om en användare öppnar en viss webbplats, är denna synlig för leverantören? Ja, i de flesta fall syns det Domän namn, sällan - bara en IP-adress. Tiden du besökte webbplatsen registreras också. Webbplatsens innehåll är också synligt
  • Vad händer om jag går in på webbplatsen med det säkra https-protokollet? Då ser leverantören bara namnet på webbplatsen eller dess IP-adress och det är det, han ser inte innehållet, eftersom https är en säker anslutning med kryptering, varför det rekommenderas att använda det.
  • Hur kan leverantören upptäcka att jag laddade ner en film eller ett program via torrent? Grejen är att torrent-nedladdaren kommunicerar med torrent-spåraren via HTTP-protokollet, så att leverantören kan se allt du laddade ner (enkelt genom att analysera sidan från vilken torrentfilen laddades ner) och när (startade/slutade). Det är också möjligt att ansluta via HTTPS, men av någon anledning stöder inte ens den största torrenten i CIS ett sådant protokoll, men varför är ett mysterium.
  • Sparar leverantören allt jag laddar ner? Nej, detta är helt enkelt fysiskt omöjligt; inga hårddiskar skulle räcka. Trafiken bearbetas i farten, sorteras och statistik förs, vilket är vad som har lagrats i åratal.
  • Kan leverantören ta reda på att jag laddade ner en .torrent-fil? Ja, det är kanske precis vad de försöker övervaka - interaktionen mellan torrentklienten och servern kan de inte analysera trafik inom torrentnätverket, eftersom det är väldigt, väldigt dyrt.
  • Och om jag använder ett VPN, ser leverantören ingenting? Här är grejen att med en VPN, ja, leverantören ser en röra - det vill säga krypterad data och kommer inte att analysera den, än mindre dekryptera den, eftersom det är nästan omöjligt. Men det kan ta reda på från IP-servrar att detta är en VPN speciellt för att kryptera trafik. Det betyder att användaren har något att dölja, dra dina egna slutsatser
  • Om jag använder OpenVPN, kommer alla program att fungera genom det, inklusive Windows-uppdateringar? I teorin, ja, och i allmänhet borde det vara så. Men i praktiken beror allt på inställningarna.
  • Kan min leverantör ta reda på den verkliga IP-adressen för en viss webbplats om jag kommer åt den via VPN? Egentligen nej, men det finns en annan sak. Om VPN plötsligt slutar fungera, eller om det är någon form av fel, så kommer Windows helt enkelt att börja fungera som vanligt, det vill säga utan att använda en VPN - bara direkt. För att fixa detta måste du för det första konfigurera OpenVPN själv, och för det andra använda en extra brandvägg (jag rekommenderar Outpost Firewall), där du kan skapa globala trafikregler.
  • Det vill säga, om VPN-felet uppstår, kommer leverantören att se vilken sida jag är på? Tyvärr, ja, allt kommer att spelas in automatiskt.
  • Kan TOR ge anonymitet? Kanske, men det är lämpligt att konfigurera den lite för att använda IP-adresser för alla utom CIS, och även för att adresserna ska ändras oftare, till exempel var tredje minut. För bättre effekt råder jag dig också att använda repeaters (broar).
  • Vad ser leverantören när jag tar emot paket från ständigt olika IP-adresser? Internetleverantörer har ett system för att upptäcka användningen av TOR, men jag är inte säker på om det här systemet fungerar med reläer. Faktumet att använda TOR registreras också och berättar också för leverantören att denna användare kan dölja något
  • Ser internetleverantören webbplatsens adress via Tor eller VPN? Nej, bara VPN-IP-adressen eller Tor-utgångsnoden.
  • Är det fullständiga namnet på adressen synligt för leverantören när HTTPS-protokollet används? Nej, du kan bara se domänadressen (det vill säga endast site.com), anslutningstid och överförd volym. Men denna information är inte särskilt användbar för leverantören när det gäller information. Om du använder HTTP så kan du se allt som överförs - både hela adressen och allt som du skrivit/skickat i ett meddelande via mail till exempel, men återigen, detta gäller inte Gmail - trafiken dit är krypterad.
  • Det vill säga, om jag använder kryptering av anslutningen, kan jag redan vara på listan över misstänkta? Nej inte direkt. Å ena sidan, ja, men å andra sidan kan datakryptering eller till och med global kryptering av hela nätverket användas inte bara av vissa hackare eller användare, utan också av enkla organisationer som är oroade över säker överföring av data, vilket är logiskt, särskilt inom bankbranschen.
  • Ser leverantören det faktum att I2P används? Det gör den, men än så länge är den här typen av nätverk inte lika bekant för leverantörer som till exempel Tor, som på grund av sin popularitet drar till sig mer och mer uppmärksamhet från underrättelsebyråer. I2P-leverantören ser I2P-trafiken som krypterade anslutningar till olika IP-adresser, vilket indikerar att klienten arbetar med ett P2P-nätverk.
  • Hur vet jag om jag är under SORM? Denna förkortning står för "System av tekniska kapaciteter för operativa sökaktiviteter." Och om du är ansluten till Internet i Ryska federationen är du redan under övervakning som standard. Dessutom är detta system helt officiellt och trafik måste passera genom det, annars kommer internetleverantörer och telekomoperatörer helt enkelt att få sin licens återkallad.
  • Hur ser man all trafik på din dator som leverantörer ser det? Ett trafiksniffningsverktyg hjälper dig med detta; det bästa i sitt slag är Wireshark-analysatorn.
  • Är det möjligt att på något sätt förstå att du blir förföljd? Idag nästan ingen, ibland, kanske med en aktiv attack som MitM (Man i mitten). Om passiv övervakning används är det tekniskt omöjligt att upptäcka det.
  • Men vad ska man göra då, är det möjligt att på något sätt försvåra övervakningen? Du kan dela upp Internet, det vill säga din anslutning till det, i två delar. Sitt på sociala nätverk, på dejtingsajter, titta på underhållningssajter, filmer, gör allt över en vanlig anslutning. Använd en krypterad anslutning separat och parallellt - installera till exempel en virtuell maskin för detta. På så sätt får du en mer eller mindre naturlig miljö, så att säga, eftersom många webbplatser krypterar trafik, Google i dess tjänster och andra stora företag. Men å andra sidan krypterar nästan alla nöjessidor INTE trafik. Det vill säga, detta är normen – när användaren har både öppen och krypterad trafik. Det är en annan sak när leverantören ser att användarens trafik enbart är krypterad, naturligtvis kan frågor uppstå här.

Hoppas du hittade några användbara svar