Как за пользователями следят их гаджеты и что о них знает мобильный оператор и интернет-провайдер

В закладки

В начале февраля сайт The Daily Beast сообщил, что телевизоры Samsung, оборудованные функцией голосового управления, отсылают данные неким третьим лицам. Запись об этом находилась в разделе предупреждений в инструкции к аппарату. Корейский гигант быстро взял ситуацию под контроль, заявив что управление голосом включается только при нажатии специальной кнопки на пульте, данные тщательно шифруются, а люди, обсуждающие в гостиной перед телевизором, например, свой наркобизнес или планы по свержению власти, могут вообще отключить сетевые функции устройства, отсоединив кабель или отключившись от точки доступа Wi-Fi.

Однако новейшие модели телевизоров давно не только слушают, но и видят своих пользователей через встроенные видеокамеры. Это окончательно превращает современные гостиные в «1984» Оруэлла с его телеэкранами - устройствами для наблюдения и прослушивания, которые в романе также используются для телетрансляций.

Обозреватель TJ Иван Талачёв решил выяснить что знают о своих владельцах и кому об этом рассказывают их гаджеты, для чего они это делают и как жить в мире, где уже даже телевизору нельзя доверять.

Шпион в кармане

Самым близким к современному человеку средством слежения является его телефон. Смартфоны собирают данные о местоположении владельцев через встроенный практически во все актуальные модели GPS-приёмник, а установленные приложения могут «наводить справки» о хозяине аппарата, запрашивая у системы номер телефона, идентификатор устройства, список контактов, пол и возраст.

В 2011 году огромный резонанс имела история о подслушивании за пользователями шоппингового приложения Shopkick, включавшего микрофон прямо в кармане у владельца без его ведома. Разработчики утверждали что Shopkick просто следит за тем, не звучит ли в данный момент специальный звуковой сигнал, который транслировался в избранных магазинах и позволял телефону информировать владельца о новых товарах, акциях и скидках.

Доступ к собранным смартфоном данным, как правило, имеет изготовитель устройства. Apple и Google на заре эры iOS и Android неоднократно становились жертвами скандалов, связанных с их средствами географического мониторинга. К счастью для параноиков, все эти сервисы можно легко отключить в настройках аппаратов. Изготовители убеждают, что всё серьёзнее и серьёзнее относятся к личным и географическим данным, обезличивая и шифруя их при получении и передаче. Но, увидев в первый раз все свои маршруты с момента покупки устройства в программе, хочется убедиться в этом дважды.

Помимо производителя устройства, за ним «присматривает» и мобильный оператор. Он имеет доступ к списку телефонных станций, к которым подключался телефон и тем самым может получить координаты аппарата в текущий момент и историю его недавних передвижений, пусть и с более серьёзной, чем у GPS, погрешностью. Оператор также хранит список звонков, сведения об отправленных и полученных СМС-сообщениях, а также об IP-адресах интернет-соединений.

Сведения о том, архивируются ли таким же образом записи телефонных переговоров, разнятся. Известный своей в сетевом общении генеральный директор «Билайна» Михаил Слободин, например, не согласился прямо ответить на вопрос о том, что и в каком виде хранит подконтрольная ему компания. Открытым остаётся вопрос и о продолжительности хранения личных данных абонентов. Эти сроки за рубежом разнятся от недели (СМС-сообщения) до нескольких лет (американский AT&T хранит сведения о звонках абонентов 5-7 лет). Подобной статистики по российским операторам найти, к сожалению, не удалось.

Данные со смартфонов, как правило, собираются изготовителями аппаратов и разработчиками приложений для двух целей. Первая состоит в сборе информации о пользователях для получения статистики. Разработчикам необходимо знать кто, где и как пользуется их программами чтобы совершенствовать и дополнять свои сервисы. Ориентироваться лишь по количеству установок или покупок и оценкам в App Store и Play Market для них недостаточно.

Вторая цель - реклама. Данные об истории поисков в Google и «Яндекса» уже давно служат для создания таргетированной рекламы, призванной знакомить пользователей на определенных страницах именно с теми товарами и категориями продуктов, которые они сами недавно искали. Имея доступ к географическим данным, реклама может стать ещё более персональной, например, рекомендуя магазины и заведения, мимо которых каждый день лежит маршрут владельца устройства с работы.

В последнее время всё большую популярность находят приложения, ставящие безопасность общения во главу угла и затрудняющие несанкционированный доступ к переписке пользователя. Следить или просматривать сообщения, идущие через Telegram, с его шифрованием и самоуничтожающимися сообщениями, или, например, независимый от интернета чат FireChat, на данный момент практически невозможно.

COPM и PRISM

Интернет-провайдер - вторая по важности компания в жизни современного человека, имеющая отношение к его тайнам и секретам. Вот уж кто, казалось бы, действительно знает сколько времени абоненты проводят в игре Dota 2 и какие сайты посещают на пять-десять минут ближе к ночи. Но на самом деле, у провайдеров не хватает ни вычислительных мощностей, ни дискового пространства для хранения подобных данных, и всё что у них есть, как правило, это список интернет-сессий с проведённым в них временем и количеством переданного и полученного трафика.

Однако ни один интернет-провайдер в России не ведёт свою деятельность без установленного комплекта СОРМ-2 («Система технических средств для обеспечения функций Оперативно-Рoзыскных Мероприятий»). Он представляет собой средних размеров чёрный ящик, который имеет собственный выделенный двусторонний интернет-канал и служит для работы ФСБ с трафиком абонентов провайдера. ФСБ не стоит путать с полицией или отделом «К»: что и в каких количествах скачивается кем-либо с торрентов их интересует мало, а переписка в соцсетях и того меньше.

Интерес к пользователям и их трафику ФСБ проявляет лишь при подозрении на подготовку терактов или других противозаконных действий.

Правоохранительные органы, которые реагируют на распространение материалов из знаменитого Единого реестра запрещённых сайтов, детскую порнографию и защищённый авторским правом контент, как правило, ограничивают своё взаимодействие с провайдером запросом на личные данные абонента. Поставщики услуг предоставляют подобные данные по первому требованию, так как обязаны условиями лицензии.

Но провайдер не может перехватывать трафик, читать почту, не знает пароли своих пользователей и не имеет доступ к пересылаемым файлам. Это всё прерогатива знаменитой системы PRISM, которая с 2007 года работала в США и следила за иностранцами и гражданами США. PRISM работала на высочайшем уровне, взаимодействуя напрямую с корпорациями, предоставляющими интернет-услуги.

Агентство Национальной Безопасности в своё время вынудило к сотрудничеству в рамках PRISM Microsoft, Apple, Google, Yahoo!, Facebook, YouTube, Skype и AOL - всё для того, чтобы иметь полную картину сетевых действий любого человека на планете. После скандального разоблачения работы PRISM Эдвардом Сноуденом, было задано множество неловких вопросов. Например, если до действий Сноудена работа программы находилась в строжайшем секрете, не работает ли сейчас под таким же грифом продвинутая версия подобной системы?

Следи за собой

Тем из нас, чья жизнь никак не связана с криминалом, кто не планирует теракты и не призывает на каждом углу к свержению действующей власти, бояться, если вдуматься, и нечего. Массив голосового и интернет-трафика даже в сравнительно маленьком городе настолько огромен, что без острой необходимости никто не будет подслушивать разговоры по телефону с мамой или читать «подкаты» в соцсетях к знакомым свободным барышням. А в масштабах страны или целого мира, самые страшные секреты многих людей, скорее всего, мало кому интересны.

Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов - троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, - детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.

Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.

Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт - вот о чем сегодня пойдет речь.

Не желаете печенья?

Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.

Facebook и электронная почта стали для многих неотъемлемой частью каждого утра. Но задумайтесь на минутку! Ведь мы с вами постоянно отправляем во Всемирную сеть столько интимных деталей собственной жизни, что никакой шпион и не нужен. Достаточно 24 часа в сутки записывать действия, которые мы выполняем за нашими девайсами: в каком клубе и с кем Света пятый раз за ночь побывала в Facebook, туфли какого размера и почем купил Алексей, когда Ирина собирается на конференцию в Польшу, в какой детский клуб Сергей отвел своего сына, на какой станции метро вышла Катя, каким координатам GPS Андрей присвоил тег home sweet home.

И кто же будет записывать всю эту вроде бы никому не нужную ерунду, спросите вы? Есть такой Джеймс Бонд, и на вашем компьютере он тоже установлен. Это - наша собственная беспечность, скрывающаяся под милым названием «печенька» или cookies.

«C is for cookie and it’s good enough for me», - пел милый синий плюшевый Монстр Пряник в обучающей программе «Улица Сезам», даже не подозревая, что послужит идейным вдохновителем создателям первых «печенек», компании Netscape Communications. Старые гики, возможно, помнят, что до Google Chrome, до Internet Explorer, до Opera и, конечно, Safari был такой браузер, как Netscape Navigator, «дедушка» современного Mozilla Firefox, и был он самым распространенным вплоть до середины 90-х годов. Именно в Netscape впервые и появилась поддержка cookies. Их придумали для того, чтобы собирать информацию о посетителях и хранить ее не на переполненных серверах компании, а на жестких дисках самих посетителей. Для начала «печеньки» регистрировали базовую информацию: проверялось, был уже посетитель на сайте Netscape или зашел впервые. Позже программисты поняли, что cookies можно обучить записывать практически любые сведения о пользователе, которые он сам захочет оставить в Интернете. Собирались они, разумеется, без ведома мирных посетителей.

Незаметно внедренные в Netscape Navigator в 1994-м, а в Internet Explorer в 1995-м, «печеньки» оставались безвестными тружениками вплоть до 1996 года, когда о них, благодаря журналистскому расследованию, узнала вся почтенная интернет-публика, - и разразился международный скандал. Общественность была в шоке: брат, пока не очень большой, но все же брат, оказывается, следил за всеми действиями ежеминутно и, более того, все записывал. Утверждения создателей о том, что все данные хранятся в безопасности (а именно - на собственном компьютере каждого пользователя) и не могут быть использованы злоумышленниками, успокаивали слабо. А вскоре стало ясно, что эти утверждения не являются достоверными.

Как выяснилось, при большом желании злоумышленник может перехватить файл-«печеньку», отправленный на сайт, который создал это произведение компьютерно-кулинарного искусства, и, прикинувшись пользователем, действовать на сайте по своему усмотрению. Так взламывают почты, аккаунты в интернет-магазинах, банках и т.п. Но, признаемся, сделать это не так-то просто.


Более того, несмотря на заявленную анонимность cookies, даже сами маркетологи признают, что классификация пользователей, то есть нас с вами, дошла до совершенства. Нужны все обладатели Safari 25-35 летнего возраста, мужского пола, с карточкой в Citibank, закончившие МАИ, неженатые, страдающие близорукостью, носящие длинные волосы, фанаты сериала Star Wars и группы Nickelback, с годовым доходом $50-100 тысяч, частые посетители клуба Rolling Stone, проживающие у метро Новогиреево? Пожалуйста, вот эти три человека.

Кто покупает эту информацию? Как он захочет ею воспользоваться? Наша паранойя налила себе стакан чего-то с апельсиновым соком и отказывается отвечать на этот вопрос. Массовость же явления давно вышла за любые приемлемые пределы.

Эксперимент, проведенный Wall Street Journal в 2010 году, показал, что 50 самых популярных сайтов Америки установили от своего имени на тестовый компьютер 3180 файлов-шпионов (уже упомянутые нами «печеньки» и их младшие продвинутые братья «биконы», или «маячки»), записывающих за безмятежными пользователями в буквальном смысле все. Лишь менее трети файлов имели отношение к работе самих сайтов - фиксировали пароли, запоминали предпочитаемый раздел, чтобы с него начать в следующий раз, и так далее. Остальные существовали лишь для того, чтобы побольше узнать о конкретном посетителе и подороже продать собранные о нем сведения. Единственным сайтом, который не установил ни одной неприятной программки, оказалась «Википедия».

Помимо cookies, как мы уже сказали, есть еще и «маячки». Они не высылают сами себя пользователям, а размещаются прямо на сайте в качестве небольшой картинки или пиксела. «Биконы» способны запоминать введенные с клавиатуры данные, распознавать место нахождения курсора мыши и еще много чего. Сопоставив их вместе с «печеньками», получаем картину, достойную гнезда параноика.

Воспользовавшись сервисом Privacychoice.com, можно узнать, кто именно следит за вашими действиями, фиксируется ли только общая или также и личная информация, как долго она хранится и гарантируется ли ее анонимность. К сожалению, неприятная статистика собрана лишь по основным американским сайтам.

Для чего можно использовать такую информацию

Рис 1. Утвержденный список слов, фраз и выражений, употребление которых может повлечь за собой повышенное внимание к вашим действиям в Глобальной сети

Разведчик Марк Цукерберг

Американская общественность, в отличие от нашей, не дремлет и, пронюхав, что МВБ ведет яростную слежку за простыми людьми, создала противоборствующую этому организацию со скромным названием EPIC. В одном из своих контрраследований сотрудникам EPIC удалось выяснить, что МВБ разработало некий список слов-активаторов слежки. Забиваете вы, скажем, в Google невинное словосочетание «Гвадалахара, Мексика». А МВБ тут же включает вас в список потенциальных бин Ладенов и начинает фиксировать на всякий случай все ваши действия в Интернете. Вдруг решите чего-нибудь взорвать, мало ли…

Полный список крайне странных слов, многие из которых мы с вами употребляем в интернет-общении каждый день, можно посмотреть на страницах 20-23 этого документа.

К тому же, как выяснили в EPIC, абсолютное большинство хоть сколько-то значимых доменов, как-то: Facebook, Twitter, новостные почтовые сайты, сотрудничает со всеми известными службами безопасности, предоставляя им доступ к переписке, личным данным, месту нахождения и даже внешнему виду пользователей, не имея на то постановления суда. По заявлению одного из сотрудников МВБ, на одного реального подозреваемого приходится десяток подозреваемых на совершенно необоснованной почве. Непонятно, как происходит в такой ситуации передача данных, насколько она безопасна и как утилизируется полученная информация в случае ненадобности.

Еще один вопиющий факт внедрения в компьютеры Джонсонов, Петерсонов и Сидорсонов под эгидой борьбы с пиратством был обнародован в США в июле нынешнего года. Дело в том, что Ассоциация звукозаписи и кинематографии США разработала проект, по которому провайдеры будут автоматически сообщать о случаях медиапиратства. Мы, конечно же, против пиратства, однако подобная инициатива означает ведение слежки за пользователями. Особенно странными кажутся меры наказания: от душеспасительных бесед и ограничения скорости интернет-канала до запрета доступа к двумстам основным сайтам мира.

Даже если у вас есть отдельный компьютер для работы, с которого вы, как приличный параноик, никогда не выходите во Всемирную паутину, спешим вас огорчить. Есть способы следить за ним даже в обход «печенек», «маячков», слов из террористического списка и т.п. Ведь вы же все равно регулярно обновляете антивирус? А что за сигнатуры присылают на ваш компьютер? Заинтересованный (уж правительством ли, или третьими лицами) создатель антивируса может благодаря своей программе искать на вашем жестком диске все, что угодно. Достаточно лишь объявить это новым вирусом.

Да что там антивирус, ваш GPS, ваш смартфон, который вот-вот обзаведется датчиком отпечатков пальцев, Google Street View, программы по распознаванию лиц на фотографиях - предела внедрению не имеющих на то право незнакомцев в нашу повседневную жизнь просто нет. Ваш куратор в ФБР или МИ-6 в курсе, ему уже передали.

Танцы со свиньями

Но кто передал-то? Передали мы с вами. Посмотрите, как мы относимся к собственной информации! Посмотрите настройки Facebook: скольким приложениям сторонних разработчиков вы разрешили пользоваться своими данными? Попробуйте установить новую программку из Google Play Store в Android и для разнообразия прочтите, какие полномочия вы ей обещаете (доступ к телефонной книге? пользование Интернетом по необходимости? совершение звонков вашей бабушке?). Посмотрите на пользовательское соглашение Instagram - подписавшись, вы передали все свои фотографии в полную собственность Facebook! Заведите аккаунт в облаке Amazon и поинтересуйтесь, на что вы согласились: Amazon имеет право изменять, удалять загруженную вами информацию по своему усмотрению, а также прекращать ваш доступ на сайт.

Гуру информатики, профессор Принстонского университета Эдвард Фелтен метко окрестил происходящее «синдромом танцующей свиньи». Если друг прислал вам ссылку на программку с танцующими свиньями, вы наверняка установите ее, даже если в лицензионном соглашении будет написано о возможности потери всех данных, чувства юмора, вины, совести, разума и среднего достатка.

Что же делать?

1. Убедитесь, что ваш домашний Wi-Fi хорошо запаролен и никогда не пользуйтесь подозрительным интернет-соединением.

2. Меняйте пароли чаще, делайте их длиннее и сильнее. Мы по-прежнему скептически относимся к программам управления паролями и разрываемся между страхом забыть свой двадцатитрехзначный цифро-буквенный пароль, страхом взлома почты, Facebook, Twitter и других миленьких сайтов и страхом того, что кто-то запишет наши пароли, если вести их учет в специализированной программе. Как говорится, вот вам яд на выбор. Если вы выбираете последнюю опцию, наша паранойя рекомендует вам RoboForm и Last Pass.

3. Установите программку CCleaner и не забывайте ею пользоваться (в идеале - каждый день). Если не знаете, где ее взять, - зайдите к нам на сайт www.computerbild.ru и посмотрите в разделе «Скачать».

4. Установите антитрекинговые плагины в ваш браузер. В Google Chrome, например, нам нравится Keep my opt-outs Plugin. Он убирает данные о вас более чем с 230 сайтов. После этого, установите Do not track plus - этот плагин не дает «печенькам» отсылать информацию о вас снова. В Chrome, кстати, рекомендуем пользоваться функцией Incognito. В таком режиме за вами можно подсматривать только из-за спины, так что не забывайте оглядываться или повесьте зеркало позади компьютера. Шутка.

5. Используйте анонимную VPN. Хорошая и быстрая может стоить небольших денег, но сервис обычно того стоит. Из бесплатных нам нравится HotSpot Shield.

6. Отключите историю в Google. Для этого наберите google.com/history и, используя свой аккаунт на gmail.com, удалите все, что Google записал о вас. После этой операции Google записывать перестанет (наверное), если вы сами не попросите об обратном.

7. Также можно переключиться и на популярный ныне браузер TOR, который использует волонтерскую сеть компьютеров для достижения максимальной анонимности передаваемых зашифрованных данных.

8. Если же ваша фамилия - Навальный или Немцов и вам необходимо общаться с друзьями и коллегами по непросматриваемому каналу, установите программу анонимного файл-шеринга типа GNUnet, Freenet или I2P. В этом же случае рекомендуем регулярно делать резервные копии данных и хранить их на разных облаках, обращаясь к ним через анонимную VPN.

9. И, самое главное, читайте пользовательские соглашения устанавливаемых программ. Перед тем как устанавливать очередных котиков, хорошо подумайте, нужна ли вам эта программка, если она обязуется в любое время, как теща, пользоваться от вашего имени Интернетом, телефоном, проверять, кто вам звонил, узнавать, где вы находитесь, оплачивать покупки вашей кредитной картой и менять вашу мелодию звонка.

Другие новости

Добрый день, Друзья! Сегодня речь пойдет на интересную и очень важную тему, для каждого из нас, пользователей Интернета.

Про интерент-шпионаж и слежку во всемирной паутине, наверное, уже слышали все. Да, открывшиеся подробности о деятельности американских спецслужб волнуют все больше и больше людей. Ведь масштабы этой слежки поистине велики. Так скоро можно и во всемирный заговор поверить.

Где та граница, которая отделяет “интимную жизнь” интернет пользователей от национальной безопасности страны. Попробуем разобраться вместе. Кстати, ваши комментарии на этот счет были бы весьма интересны.

С экранов все больше говорят о том, что слежка в Интернете ведется исключительно для безопасности государства (в основном, с целью борьбы с террористическими угрозами). За гражданами своей страны спецслужбы не шпионят. Но давайте подумаем над этими словами. Ведь для американцев, британцев, канадцев, китайцев мы как раз и являемся теми потенциально опасными элементами, за которыми следует приглядывать.

То есть следят за всеми нами.

И еще для справки, большинство серверов, на которых хранятся интернет сайты, находятся на территории США. Это так к размышлению. Я патриот, мой сайт находится на серверах нашей необъятной родины.

Эдвард Сноуден – разоблачитель

Это имя сейчас пестрит в заголовках новостных статей. Именно этот человек, бывший сотрудник Агенства Национльной Безопасности (главный Интернет-шпион планеты), поведал всему миру через Британскую газету Guardian и Американскую Washington Post о масштабах деятельности американских спецслужб.

По его словам, он не смог больше терпеть такого нарушения человеческих прав и решил “открыть миру глаза”, передав для огласки секретные сведениями, которыми обладал. Из его донесения становится ясно, что АНБ собирает сведения на каждого пользователя сети Интернет по всему миру.

Шпионаж ведется в рамках секретных проектов: PRISM (с американской стороны) и Temprora (с британской).

Как работают проекты по слежке в интернете?

Рассмотрим на примере американской программы PRISM. Проект был запущен в начале 2000-х с целью контроля телекоммуникационных сетей, как реакция на террористический акт 9 сентября (есть мнение, что эти взрывы были специально подготовлены американским правительством).

Проект расшифровывается и переводится как “Инструмент планирования интеграции, синхронизации и управления данными”. Вроде название невинное. Но все ни так просто. Основная цель программы – сбор данных об интернет-пользователях из все возможных источников, в т.ч. и закрытых. Из официальных источников стало известно, что с АНБ сотрудничают такие известные компании, как Facebook, Microsoft, Apple, Google и др.

Спецслужбы читают нашу переписку в соц.сетях

Многим кажется, что это нереально, следить за каждым. Но примеры доказывают нам обратное. Так не повезло одной немке, по имени Яна. Девушка нашла в Интернете работу гувернантки в одной американской семье. В переписке в социальной сети Facebook с потенциальными работодателями Яна написала, что не собирается получать рабочую визу, чтобы не переплачивать. Договорились, что она якобы едет к друзьям в гости.

А вот что из этого вышло: по прилету в Америку девушке предъявили распечатку ее переписки и запретили въезд в страну, т.к. незаконно работать в США запрещено, как и у нас, кстати.

как американские спецслужбы шпионят за нами?
  1. Электронная переписка. Рассказывать, как организованна передача писем в сети, я не буду. Но то, что в большинстве случаев наши данные свободно гуляют по сети и могут быть просмотрены сотрудниками АНБ, это вы уже поняли. Как защититься, я думаю, вы уже догадались – шифровать свои данные.

  1. Веб-серфинг. В я уже писал на тему Cookies и слежки в сети: совсем не важно зачем вы заглянули в Интернет – каждое ваше действие записывается и добавляется в общую базу знаний.
  2. Социальные сети. Это, пожалуй, самый лакомый кусочек для спецслужб. Именно здесь можно получить не только самые “интимные сведения” о каждом человеке, но и собрать хорошую базу на его друзей и знакомых.

Если ваш интерес не пропал, то вам будет полезно почитать мою бесплатную книгу .

Несмотря на отмену первого публичного выступления Сноудена в России, его советы по сохранению приватности в Интернете день ото дня актуальнее. собрал рекомендации самого известного бывшего сотрудника спецслужб США о том, как обезопасить себя в Сети.

1. Шифрование голосовых вызовов и текстовых сообщений. Сноуден - абсолютный сторонник шифрования всего хранящегося и передаваемого контента. Сейчас существует множество приложений, обладающих функциями зашифровки. Причём среди них есть распространённые и известные мессенджеры, как, например, WhatsApp, Telegram, ICQ. Кстати, самый популярный - WhatsApp - в апреле 2016 года ввёл полное сквозное шифрование.

Самым любимым мессенджером для общения сам Сноуден называет Signal (есть для и ), которым, как писал в своём “твиттере”, он пользуется каждый день. Разработкой приложения занимается компания Open Whisper Systems, также предлагающая шифровку звонков.


2. Шифрование жёсткого диска. Вдобавок к защите мобильных устройств бывший агент ЦРУ также советует обезопасить свой компьютер, в частности, жёсткий диск. В Интернете можно найти инструкции, как это сделать. Обычно используется специальное ПО. Например, для Windows есть программа, предустановленная в расширенных версиях ОС, - BitLocker, для Maс - FileVault. Таким образом, если компьютер украдут, злоумышленник не сможет прочитать ваши данные.


3. Менеджеры паролей. Полезная вещь, о которой большинство людей даже не задумываются. Такие программы позволяют держать свои пароли в порядке - создавать уникальные ключи и хранить их. По словам Сноудена, одной из самых распространённых проблем онлайн-приватности являются утечки: допустим, сервис, на котором пользователь зарегистрировался в 2007 году, подвергся атаке и данные утекли в Сеть, - достаточно вспомнить недавно появившиеся сообщения о продаже миллионов паролей от аккаунтов в сетях Twitter, “ВКонтакте”, MySpace, LinkedIn. На рынке есть разные менеджеры паролей, такие как 1Password, KeePassX и LastPass.


4. Двухфакторная аутентификация. Контрольные слова, ранее предлагаемые на крупных сервисах и позволяющие восстановить пароль по ним, уходят в прошлое. Сейчас все популярные онлайн-площадки - Facebook, “ВКонтакте”, почтовые клиенты, Twitter, Dropbox - перешли на двуступенчатую аутентификацию. Она позволяет привязать к своему аккаунту номер телефона, с помощью которого будет происходить дополнительная авторизация при входе в учётную запись. Также она поможет восстановить утерянный пароль. Правда, придётся “засветить” свой мобильный телефон, что даёт возможность идентифицировать вас с указанным номером (как это делает, например, Facebook, позволяя найти пользователя по его телефону).

5. Tor. Анонимную сеть Tor (сокр. The Onion Router) бывший сотрудник АНБ называет “самым важным технологическим проектом для обеспечения конфиденциальности из ныне используемых”. Он заявлял, что пользуется им на ежедневной основе. Tor позволяет “заметать следы” в Интернете, то есть обеспечивает анонимность, затрудняет возможность определить IP-адрес и местоположение человека. Осуществляется это за счёт подключения через цепочку промежуточных компьютеров, принадлежащих различным пользователям Сети. Проект поддерживается исключительно добровольцами. Наиболее простой способ использования системы - через одноимённый браузер ().


6. И ещё раз о паролях. Сноуден советует использовать в качестве ключа к аккаунту не слова типа onetwothreefour (“одиндватричетыре”) или даже password (“пароль”), а нечто более замысловатое, что не сможет подобрать даже компьютер, но при этом запоминающееся - margaretthatcheris110%SEXY (“маргареттетчерСЕКСУАЛЬНАна110%”).

Для особых параноиков

На видео ниже бывший агент АНБ продемонстрировал журналисту, как избежать тотальной слежки спецслужб, которые могут дистанционно включить микрофон или камеру на смартфоне и начать прослушивать. Ответ простой - вытащить из устройства модули микрофона и камеры. Взамен предлагается использовать внешний аксессуар и отучиться от селфи.

Последние годы в России активно ужесточается контроль интернета: блокируются сайты, людей судят за посты в соцсетях и блогах, заработал СОРМ 3, принят закон о «Wi-Fi по паспорту» и вступил в силу «Пакет Яровой». Все эти меры принимаются для повышения безопасности населения.

Представители власти часто любят упомянуть о том, что интернет-свободы нет нигде. Но что они имеют ввиду? Давайте посмотрим на статистику контроля сети в мире.

1. Только 46% от всех людей пользуется интернетом

Если вы сейчас читаете этот текст, то вы везунчик. Ведь на Земле живет 3,5 миллиарда людей, которые не могут зайти на этот сайт и еще 3,5 миллиарда, которые не хотят (мы работаем над этим). По данным We Are Social, в странах Северной Америки и Западной Европы доля пользователей интернета 85-90%, а в Африке только 29%..

В России в 2016 году проникновение интернета составило 71.3% (по данным internetlivestats.com). Это даже чуточку больше чем в Греции, Италии и Португалии.

2. 2/3 интернет-пользователей планеты находятся под государственным контролем

Freedom House - негосударственная американская организация, которая занимается исследованиями соблюдения прав человека в мире. Ежегодно она публикует отчеты со статистикой по разным сферам жизни. В том числе доклад о свободе в интернете, так называемый FOTN (Freedom of the Net).

По данным этого доклада, в 2016 году 64% всех пользователей интернета в мире подвергались разнообразным формам государственного контроля своей активности в сети. На карте (вторая картинка в галерее) можно посмотреть какие страны попадают в категорию «свободных», какие «полусвободных», а какие «несвободных».

3. Самый свободный интернет в Эстонии и Исландии

В докладе FOTN представлены данные по 65 странам. Для каждого государства рассчитывается рейтинг интернет-свободы в баллах. Самые низкие у Эстонии и Исландии.

4. Больше всего интернет-контроля в Китае, Иране и Сирии

А вот ТОП стран с самым высоким уровнем государственного интернет-контроля. В 7 из 10 государств в списке население исповедует Ислам. Этот факт действительно влияет на цензуру. Например, в Иране запрещены сайты с информацией о правах женщин, социальные сети и любые намеки на порнографические материалы.

5. Есть девять параметров рейтинга «Свободы в интернете»

А теперь, давайте посмотрим из чего складываются баллы рейтинга Freedom House. Есть 9 основных параметров:

  • Блокировка социальных сетей и приложений для общения;
  • Блокировка политического и религиозного контента;
  • Ограничение и подавления развития IT-сферы в стране;
  • Проплаченные комментаторы на форумах, которые участвуют в политических дискуссиях;
  • Появление в последнее время новых законов о блокировках;
  • Появление новых мер по деанонимизации пользователей интернета;
  • Наличие блогеров или просто пользователей, которые были арестованы за размещение контента в интернете;
  • Наличие блогеров или просто пользователей интернета, которые были убиты или подверглись насилию (в том числе в заключении) за размещение контента в интернета;
  • Технические атаки против критиков государственной власти (примеры: ddos-атака на блог оппозиционера).

В таблице можно посмотреть детально, в каких странах присутствуют те или иные явления.

6. Россия и Украина в топе стран по ужесточению интернет-цензуры за 5 лет

Freedom House делает подобные отчеты не первый год. Есть страны, в которых ужесточение интернет-цензуры идет гораздо интенсивнее, чем в других. Россия и Украина в их числе.

В нашей стране есть все меры контроля интернета кроме блокировки соцсетей и подавления развития IT-сферы (так видят ситуацию в американской компании Freedom House).

Украина перестала считаться страной со свободным интернетом совсем недавно. На это есть три причины: блокировки сайтов с политическим контентом, аресты блоггеров и кибер-атаки на критиков власти (еще раз подчеркну, что они были выявлены в результате независимых исследований американских правозащитников).

7. Но в Беларуси и Казахстане контроль интернета жестче

В рейтинге Freedom House у Беларуси на три балла меньше, чем у нашей страны. Во-первых, там не было выявлено случаев насилия над блогерами и их убийства. Также там в 2016 году не было принято новых значимых законов об интернет-цензуре. Там начали блокировать сайты еще в 2001 году и правовая база под этими меры сформирована уже давно.

И правила там очень жесткие. Например, согласно указу №60 , все разрешенные сайты должны находиться на территории Беларуси, а остальные должны блокироваться. Но этот закон пока соблюдается лишь частично .

В 2015 году в Минске взялись за методы обхода ограничений. Власти начали блокировать входные узлы сети Tor и также сообщается о возможной блокировке VPN-провайдеров.

8. Северная Корея - вне конкуренции

На всю страну есть два провайдера, которые оснащают интернетом иностранные посольства и государственные учреждения. Им запрещено использовать роутеры, а список лиц, которым полагается доступ к сети просматривается лично главой государства.

В 2013 году в интернет жители КНДР выходили только с 1500 IP-адресов, хотя в стране живет 25 миллионов человек. Остальные корейцы пользуются общенациональной сетью Кванмён, но даже к ней постоянный доступ есть у 100 тысяч человек. Ходят слухи, что там публикуются фейковые новости о победах национальной сборной на чемпионат мира по футболу и о том, что в США едят собак.

Также в Корее запрещены все операционные системы кроме Red Star собственного производства. Одна из версий (на картинке) внешне очень сильно напоминает MacOS.

9. Главное оружие государственных цензоров - пузырь фильтров

Даже если в стране не принято блокировать неугодные сайты, то это не значит, что население может на них попасть. Ведь они могут их просто не найти.

Ежегодно десятки тысяч сайтов удаляются из поисковой выдачи Google по требованию правительств государств или частных компаний. Обычно, это порно с участием несовершеннолетних и сайты, которые нарушают авторские права.

10. «Сетевые аномалии» есть и в странах с официально свободным интернетом

OONI Explorer - это исследовательский инструмент, созданный независимой организацией Tor Project. Он умеет выявлять «сетевые аномалии » - блокировки сайтов, средств для наблюдения за трафиком, его ограничения и подделки содержимого веб-страниц. По данным OONI Explorer такие явления встречаются в 71 стране мира.

В 12 государств было выявлено наличие инструментов для тотального контроля и подделки трафика - Blue Coat, Squid и Privoxy. Среди них Мьянма, Уганда, Ирак, США и Великобритания.

Как видите, наша интернет-цензура «чуть-чуть жестче», чем в среднем по другим странам. Нам еще есть куда «расти» до Ирана и Китая, но многое уже внедрено…