Слежение за людьми в мире и интернете. Следит ли за вами ваш интернет провайдер. «Сетевые аномалии» есть и в странах с официально свободным интернетом

Через интернет-провайдера

До 2016 года на рынке был широко представлен clickstream (от англ. «поток кликов») — данные о поведении пользователей, которые продавали интернет-провайдеры. Для этого посредник устанавливал на стороне оператора специальное оборудование, которое автоматически передавало информацию, за исключением конфиденциального https-трафика.

Крупнейший поставщик clickstream — компания iMaker — хвастался на своем сайте сотрудничеством с несколькими крупными федеральными операторами, следует из данных сервиса WaybackMachine. В конце 2015 года управление Роскомнадзора по ЦФО оштрафовало МГТС, «Сумму Телеком» и ПАО «Центральный телеграф», уличив их в продаже clickstream. После этого его массовый сбыт прекратился, хотя он все еще представлен на рынке, рассказали журналу РБК два игрока рынка.

Через общественный Wi-Fi

Операторы публичного Wi-Fi монетизируют информацию о mac-адресах — идентификаторах мобильных телефонов. Для того чтобы быть «пойманным», необязательно подключаться к их сети: роутеры ловят mac всех, у кого включена функция «поиск Wi-Fi-сети». Современные гаджеты по умолчанию раздают случайные идентификаторы, однако операторы научились обходить это препятствие: например, роутер постоянно меняет имя сети, мимикрируя под самые распространенные названия.

Собранные mac в дальнейшем загружаются в рекламные платформы, вроде myTarget от Mail.Ru Group: там представлены списки из нескольких сотен тысяч посетителей торговых центров Москвы и Санкт-Петербурга. Пользователь платформы может использовать эти списки для таргетирования рекламы на конкретных пользователей.

Через телефон

Сотовые компании осторожно работают на рынке пользовательских данных. Всем привычными рекламными рассылками занимаются сторонние технологические платформы, которые имеют договоры со всеми операторами. Рекламодатель может принести свою базу клиентов, а может попросить подобрать ему список получателей его сообщений. В последнем случае рассылка ведется тем абонентам, кто дал согласие на получение рекламы при покупке сим-карты. Сейчас таких около 80%, рассказал журналу РБК управляющий директор в регионе СНГ платформы Infobip Петр Якубович.

Список формируется на основании таргетов. У «МегаФона» их 11, указано в коммерческом предложении оператора: возраст и пол, средний размер счета за мобильную связь, модель телефона, интересы в интернете, конкретные адреса. Некоторые платформы по рассылке СМС также предлагают использовать такие таргеты, как «звонки на телефоны конкурентов» или количество «нотификаций», то есть сообщений от служб такси или спортивных организаций.

Через банк

Еще более осторожно, чем сотовые операторы, на рынке пользовательских данных работают банки. Полноценные сторонние рекламные кампании на своих пользователях первым стал строить Сбербанк. В 2015-м он купил контрольный пакет Segmento, одной из старейших в России платформ по автоматизированной закупке рекламы в интернете.

Segmento получает от Сбербанка cookies клиентов, пользовавшихся онлайн-услугами банка, затем через существующие аудиторные сегменты находит их в интернете для показа таргетированных предложений. По такой схеме Segmento провела рекламную кампанию «Макдоналдса»: получив данные о нескольких миллионах человек, посещавших фастфуд-рестораны и плативших картой Сбербанка, Segmento прокрутила им ролики нового сэндвича Creek Mac. А затем еще и проанализировала, кто из видевших рекламу попробовал новинку.

Через кассы

Владельцы посудомоечных машин (280 тыс. человек), покупатели премиальных сигарет (1,4 млн), покупатели детских подгузников (375 тыс.) — это готовые аудиторные сегменты, загруженные X5 Retail Group в рекламную платформу myTarget. Ретейлер официально сотрудничает с ней с конца 2017 года, всего сейчас доступно около 1000 таких сегментов.

В 2017 году на рынок также вышли операторы фискальных данных, которые отвечают за передачу информации о покупках в ФНС. В чистом виде их информация представляет собой список товарных позиций, стоимость, время и место оплаты без привязки к конкретному клиенту. Но связать фискальные данные с человеком можно через карту лояльности или банковские транзакции.

Кто продает данные

Не продают свои данные напрямую основные игроки рынка интернет-рекламы («Яндекс», Mail.Ru Group), банки, платежные системы, сотовые операторы, ретейлеры, крупные операторы публичного Wi-Fi. При этом большая часть компаний не афиширует сотрудничество в сфере обогащения своих аудиторных сегментов.

Объем российского рынка пользовательской информации в 2017 году эксперты и игроки рынка оценили в сумму не менее 3,3 млрд руб., а его потенциал — до 30 млрд.

Каждый житель планеты может подвергнуться слежке со стороны правительства. О том, как и зачем за нами следят и какие способы используют, читайте в нашей статье.

Благодаря информации, полученной от сотрудника спецслужб Эдварда Сноудена, стало известно, что Агентство национальной безопасности США прослушивало глав 35 стран мира.

Помимо представителей власти, прослушке подвергаются и обычные жители.

Так, например, жительница Нью-Йорка Мишель Каталано и ее муж, захотев приобрести скороварку и рюкзак через Интернет, стали жертвами слежки спецслужб. Подъехавшая к дому служба захвата попросила супругов медленно выйти из дома, тем самым сильно их напугав.

Причиной такого поведения со стороны спецслужб стал теракт в Бостоне, случившийся несколькими месяцами ранее. Террористы сделали бомбы, используя скороварки, и пронесли их на место трагедии в рюкзаках.

И этот случай — не единственный, который доказывает, что любые действия человека с легкостью могут быть отслежены специальными подразделениями.

Все антитеррористические методы, которые, по сути, должны быть правильно скоординированы, носят весьма беспорядочный характер. И под слежку очень часто попадают невинные люди.

По словам Эдварда Сноудена, существует масса программ, предназначенных для слежки за людьми. Одной из самых известных считается «Prism», которая сотрудничает с такими известными компьютерными компаниями, как Microsoft, Google и Facebook, операторами сотовой связи.

Они прослушивают разговоры, читают переписки, просматривают фото, видео и запросы в Интернете любого человека, который пользуется им. Другими словами, под слежку попадает чуть ли не каждый житель планеты.

Даже выключив телефон или компьютер, специальные программы позволят их включить удаленно и следить за любыми перемещениями человека, записывать его разговоры и действия.

Уйти от подобной слежки возможно, только достав батарейку из телефона. Но, например, у такого популярного телефона, как iPhone, такая функция отсутствует.

Общественной организации EPIC стало известно, что АНБ США создало список специальных слов для слежки.

Забив запрос в Google «Управление по борьбе с наркотиками», МВБ автоматически вносит человека в список тех, кто торгует ими, и начинает уделять особое внимание всем его действиям в Интернете.

Задав в чате вопрос: «Где можно приобрести «Нурофен» без рецепта?», с легкостью можете попасть в список потенциальных наркоманов.

Будучи самым безобидным человеком в мире, тот служащий, который захочет выявить в вас злоумышленника, сделает это.

При желании придраться можно к чему угодно. Вот и встает вопрос: что же делать, чтобы избежать слежки?

Чего точно не стоит делать, так это выбрасывать телефон и компьютер с шестого этажа.

Необходимо стараться следить за своим поведением в Интернете: какие страницы просматриваете, кому и о чем пишете, что за файлы скачиваете.

Конечно, можно устанавливать специальные программы, шифровать личные данные, посещать Интернет под анонимными профилями, но, возможно, это и привлечет к вам внимание спецслужб.

Даже самые профессиональные хакеры попадали в руки спецслужб, несмотря на их шифры и коды.

Кстати, интересный факт. Однажды Эдвард Сноуден спросил президента России Владимира Путина о том, следят ли российские спецслужбы за своими жителями. Ответ президента был отрицательный.

Все российские службы находятся под контролем государства, и никто не позволит им вести беспорядочную слежку в стране.


Забирай себе, расскажи друзьям!

Читайте также на нашем сайте:

Показать еще

Есть в жизни счастливых обладателей «яблочной» техники одна ложка дегтя: ненадежная изоляция кабеля от зарядного устройства, которая изнашивается в мгновение ока. Но мы знаем несколько несложных способов, как починить зарядку от айфона в домашних условиях, чтобы не тратиться на дорогую обновку!

«Если у вас паранойя, то это не значит, что за вами не следят...» — говаривал один небезызвестный персонаж, и в этом действительно есть зерно истины. Информационная эпоха дала нам очень много, но взамен наша частная жизнь оказалась под угрозой. Геолокационные приложения, социальные сети, Instagram, следящие сервисы, вирусы и множество других шпионских инструментов являются прямой угрозой приватности и спокойствию.

Так что же делать, что бы обезопасить себя от несанкционированного наблюдения? Вы должны найти для себя ответ на этот вопрос, потому что в Интернете есть много , которые с радостью воспользуются вашей неосведомленностью и беспечностью.

Рецептов защиты существует не так уж мало и практически все они довольно просты. Для большего удобства рассмотрим варианты прекращения слежки по типам оборудования, которое может быть использовано.

  1. Сервисы геолокации. Очень многие мобильные приложения и десктопные программы имеют в своем арсенале функционал для определения местонахождения пользователя. Отключить определение расположения компьютера можно прямо в настройках программ или, как вариант, просто сообщить неточные координаты во время первичной установки новых приложений. Например для Firefox есть удобное приложение Geolocater, позволяющее самостоятельно задавать координаты, а в браузере Chrome следует активировать инструменты разработчика и изменить текущие геоданные прямо во вкладке «Emulation».
  2. Камера . Съемка и визуальная слежка – это один из самых опасных и неприятных видов несанкционированного наблюдения. И совершенно неважно, что вы делаете за компьютером, как вы выглядите, что открыто на экране и как в дальнейшем могут использоваться записи — каждому из нас всегда необходимо чувство защищенности. Если этого нет – нет и спокойствия. Но как раз этот вид слежки очень неплохо поддается контролю. Все очень просто: заклейте камеру аккуратным кусочком темного скотча. При необходимости его легко отклеить, но только так можно по-настоящему предотвратить вероятную утечку информации. Этот подход прост, но он в разы действеннее любых программ и приложений.
  3. Микрофон. Как и встроенная камера, микрофон может собрать немало информации о владельце компьютера или смартфона, причем вариант со скотчем здесь не пройдет. В отличие от изображения, звук довольно легко проникает сквозь механическое препятствие, поэтому здесь необходима иная защита. Практически для каждой операционной системы можно подобрать приложение, преграждающее доступ к микрофону для любых установленных программ: владельцам Windows стоит обратить внимание на Webcam Blocker Pro, а для Mac будет актуальна Micro Snitch и ее аналоги. Все программы работают в фоновом режиме, их работа незаметна, но весьма результативна.
  4. Клавиатура. Для отслеживания данных, введенных при помощи клавиатуры, не нужно ничего сверхъестественного, так как в настоящее время существуют десятки небольших программ, легко реализующих этот вид наблюдения. Как в этом случае предотвратить утечку данных? Во-первых, можно использовать сокращения или присвоить специальные комбинации клавиш каждому из вводимых паролей, во-вторых, – в особо важных случаях использовать экранный аналог клавиатуры, в-третьих, – регулярно проверять компьютер антивирусами, не пренебрегая обновлениями.

Современные технологии диктуют нам новые правила поведения в сети и более серьезный подход личным данным и информации в целом. Пренебречь этим, значит поставить под угрозу свое материальное благосостояние, частную жизнь и карьеру. Антивирусы, внимательное отношение к публикуемой в сети информации и описанные здесь меры защиты помогут снизить вероятность негласного сбора информации и дадут возможность спокойно продолжать работу, бизнес и онлайн-общение.

Благо что передовые технологии есть на вооружении не только у злодеев, но и хороший людей. Сейчас полным ходом развивается индустрия трехмерного сканирования и печати. Если вы хотите узнать последние новости из этого направления, то я рекомендую вам посетить тематическую конференци. Узнать о конференции вы можете на сайте 3dprintconf.ru . В сфере IT все происходит так быстро, что стоит немного зазеваться и выпадете из мейнстрима. Чтобы этого не случилось, занимайтесь самообразованием.

Видео.
В продолжение темы предлагаю посмотреть простенкое но практичное видео, на тему того, как избваиться от слежки в Интернете.

Сегодня мы поговорим о том, какие данные хранит провайдер о пользователе, а также вообще о том что он может знать, а что нет. Вот например, видно ли какие сайты вы посещаете? И почему провайдер следит за пользователями?

Вообще с провайдерами не все так просто, они по закону должны прослушивать трафик пользователей — не нарушают ли они закон, что они там делают они конечно не смотрят, но записывают основные данные, люди их без причины не проверяют (то есть это все записывается в автоматическом режиме).

  • Если пользователь открывает определенный сайт, то видно ли это провайдеру?. Да, в большинстве случаев видно именно доменное имя, редко — просто IP-адрес. Также записывается и время, когда вы заходили на сайт. Содержимое сайтов также видно
  • А если я захожу на сайт по защищенному протоколу https? Тогда провайдер видит только имя сайта или его IP-адрес и все, содержимое он не видит, так как https это защищенное соединение шифрованием, поэтому и рекомендуется его использовать.
  • Как провайдер может просечь что я скачал фильм или программу через торрент? Все дело в том, что торрент-качалкя общается с торрентр-трекером по протоколу HTTP, поэтому увидеть провайдер может все что вы качали (просто при помощи анализа страницы, откуда был скачан.torrent-файл) и когда (начали/закончили). Возможно подключение и по HTTPS, но почему-то даже крупнейший торрент СНГ не поддерживает такой протокол, но вот почему — загадка.
  • Провайдер сохраняет все то что я качаю? Нет, это физически просто невозможно, не хватило бы никаких жестких дисков. Трафик на лету обрабатывается, сортируется и ведется статистика, вот как раз она то и складируется годами.
  • Может ли провайдер узнать что я скачал.torrent файл? Да, может, именно это они и стараются отслеживать — взаимодействие между торрент-клиентом и сервером, анализировать трафик внутри торрент-сети они не могут, ибо это очень и очень накладно.
  • А если я использую VPN, то провайдер ничего не видит? Тут как раз штука такая, что при VPN таки да, провайдер видит кашу — то есть зашифрованные данные и анализировать их, а уж тем более расшифровать он не станет, ибо это почти нереально. Но вот узнать по IP серверам, что это VPN специально для шифрования трафика — он может. Это означает, что пользователю есть что скрывать, делайте выводы сами
  • Если я буду использовать OpenVPN, то через него будет работать все программы в том числе и обновление Windows? В теории да, и вообще так должно быть. Но на практике все зависит от настроек.
  • Может ли провайдер узнать реальный IP адрес определенного сайта, если я зашел на него через VPN? Вообще-то нет, но тут есть другой момент. Если вдруг VPN перестанет работать, или если какая-то ошибка, то Windows просто начнет работать в обычном режиме, то есть без использования VPN — просто напрямую. Чтобы это исправить, во-первых нужно настроить сам OpenVPN, а во-вторых использовать дополнительно фаервол (рекомендую Outpost Firewall), в котором можно создать глобальные правила движения трафика.
  • То есть если VPN глюканул, провайдер увидит на каком сайте я сижу? К сожалению да, при этом автоматически будет все записано.
  • Может ли TOR обеспечить анонимность? Может, но желательно его немного настроить на использование IP-адресов все кроме СНГ, а также чтобы адреса менялись чаще, например каждые три минуты. Также для лучшего эффекта советую использовать ретрансляторы (мосты).
  • Что видит провайдер, когда я получаю пакеты с постоянно разных IP аресов? У провайдеров есть система обнаружения использования TOR, но, я не уверен работает ли эта система при наличии ретрансляторов. Факт использования TOR также записывается и также говорит провайдеру о том, что этот пользователь может что-то скрывать
  • Видит ли провайдер адрес сайта через Tor или VPN? Нет, только IP-адрес VPN или выходной узел Tor.
  • Видно ли провайдеру полное имя адреса при использовании HTTPS-протокола? Нет, видно только адрес домена (то есть только site.com), время подключения и переданный обьем. Но эти данные не особо полезны для провайдера в плане инфы. Если использовать HTTP, то видно все что передается — и полный адрес и все что вы написали/отправили в сообщение по почте например, но опять же, вот к Gmail это не относится — там трафик шифруется.
  • То есть если я использую шифрование соединения, то я уже могу быть в списке подозреваемых? Нет, не совсем так. С одной стороны — да, но с другой шифрование данных а то и глобальное шифрование всей сети могут использовать не только какие-то хакеры или пользователи — но и простые организации, которые обеспокоены безопасной передачей данных, что и логично, особенно в банковской сфере.
  • Видит ли провайдер факт использования I2P? Видит, но пока этот вид сети мало знакома провайдерам так, как например Tor, который из-за своей популярности привлекает все больше внимания со стороны спецслужб. Трафик I2P провайдер видит как шифрованные подключения к разным IP-адресам, что говорит о том, что клиент работает с P2P сетью.
  • Как узнать, нахожусь ли я под СОРМ? Расшифровывается эта аббревиатура так — Система технических возможностей для оперативно-розыскных мероприятий. И если вы подключены к интернету в РФ, то вы уже пол умолчанию под надзором. При это эта система полностью официальная и трафик обязан проходить через нее, иначе у провайдеров интернета и операторов связи просто аннулируют лицензию.
  • Как увидеть весь трафик на компе так, как его видят провайдеры? В этом вам поможет утилита для сниффинга трафика, лучшая в своем роде это анализатор Wireshark.
  • Можно ли как то понять, что за тобой следят? На сегодняшний почти нет, иногда, возможно при активной атаке типа MitM (Man in the middle). Если применяется пассивная слежка, то обнаружить ее нереально чисто технически.
  • Но что делать тогда, можно ли как-то затруднить слежку? Можно разделить интернет, то есть ваше подключение к нему, на две части. Сидите в соцсетях, на сайтах знакомств, смотрите развлекательные сайты, фильмы, все это делайте по обычному подключению. А зашифрованное соединение используйте отдельно и при этом параллельно — например установите для этого виртуальную машину. Таким образом у вас будет более-менее естественная среда так бы сказать, ибо, шифруют трафик многие сайты, и Google в своих сервисах, и другие крупные компании. Но с другой стороны, почти все развлекательные сайты трафик НЕ шифруют. То есть это норма — когда и открытый и зашифрованный трафик есть у пользователя. Другое дело, когда провайдер видит, что у пользователя трафик только зашифрован, конечно тут могут возникнуть вопросы.

Надеюсь, что вы нашли некоторые полезные ответы