Следит ли за вами ваш интернет провайдер. Что же делать? Сталкинг далёких от нас людей также может сигнализировать о потребности в интимности или общении

16.08.2019 Виды

Обновляйте вашу операционную систему. Самый простой способ отслеживания ваших действий для хакеров – это использование вредоносного программного обеспечения (вирусов). Обновляя вашу операционную систему (ОС), вы придерживаетесь последних критических обновлений безопасности, что предотвращает использование вирусов на вашем компьютере.

Обновляйте ваши программы. Новые версии программ, обычно, улучшают работу с приложением и добавляют новые функции. Но не только это: это еще и является способом исправлять ошибки. Существуют разные виды ошибок: ошибки визуальной части программы, ошибки обеспечения программы, а другие могут быть удаленно и автоматически использоваться хакерами, чтобы получить доступ к вашему компьютеру. Нет ошибок, нет атак с удаленных серверов.

Обновляйте ваш антивирус и держите его включенным. Если база данных антивируса устарела, то некоторые вирусы могут проскользнуть. Если ваш антивирус выключен, и система проверяется не регулярно, то вам лучше удалить антивирусную программу. Антивирусные программы занимаются поиском вирусов, шпионских программ, руткитов и червей.

Не используйте несколько антивирусных программ одновременно. Антивирус, чаще всего, ведет себя агрессивно, чтобы правильно функционировать. В лучшем случае, один из ваших антивирусов примет второй за ложную тревогу. В худшем случае, оба антивируса не смогут работать корректно. Если вы хотите использовать несколько антивирусов, то обновите базу данных программы, вытащите сетевой кабель, отключите основную антивирусную программу и включите второй антивирус в режиме «по требованию». После этого включите основную антивирусную программу и используйте компьютер, как и раньше. Malwarebytes будет не плохим дополнением к первому уровню защиты от вирусов.

Никогда не загружайте что-то с неофициальных сайтов (любой операционной системы) или доверенных хранилищ (Linux/BSD/MacOS). Например, если вы хотите загрузить VLC media player, то загрузите его с официального сайта (поищите в поисковике и найдете: www.videolan.org/vlc/). Не используйте ссылки на неофициальных сайтах, даже если ваш антивирус молчит.

Если можете, посмотрите электронные подписи (смотрите и статью wiki ). По существу, идея заключается в том, чтобы узнать подпись файла (установщика программы). Это подпись выдается на официальном вебсайте или из доверенной базы данных. Во время загрузки файла вы можете посмотреть его подпись и сравнить с подписью на официальном сайте: если они сходятся, то вы загрузили правильный установщик. Если нет, то, скорее всего, вы скачали подмененный установщик или что-то пошло не так во время загрузки (в любом случае, скачайте файл еще раз, чтобы убедится в его подлинности). Этот процесс автоматический в большинстве Linux и в *BSD, используя пакет менеджер, без дополнительных действий. Используя Windows, вам придется проверять это вручную.

Используйте firewall. Под Linux/*BSD существуют два замечательных firewall (netfilter/iptables и pf, соответственно). Под MS Windows вам придется найти одну из таких программ. Вы должны понять, что firewall – это как переводник в центре огромной железнодорожной станции с поездами (сетевые данные), платформами (порты) и дорожными путями (потоками). Поезд не может сам себя разгрузить: ему для этого нужен кто-то (программа, которая работает на определенном порту). Позвольте вам напомнить: firewall – это не стена или ворота, это переводник. Не забывайте, вы не можете контролировать исходящие соединения (только если все заблокировать и вытащить сетевой кабель), но вы можете их документировать. Если у вас есть доступ к стандартной программе firewall (netfilter/iptables и PF), делайте логи непредвиденного исходящего трафика и блокируйте все входящие соединения, кроме установленных и доверенных соединений.

Если ваш firewall не включен, используйте его для логов. Вы не сможете заблокировать входящие соединения правильным образом. Старайтесь не включать фильтры на приложения: это не эффективно и придает ложную уверенность в безопасности.

Проверьте работающие службы. Если ваш компьютер не является сервером, то некоторые службы вам не нужны и могут быть отключены (будьте осторожны: большинство служб Windows/Linux/MacOS/BSD важны для правильной работы системы). Если возможно, отключите ненужные службы и заблокируйте любой трафик на соответствующих портах в вашем firewall (например, если служба NetBios использует порты 135 и 138, то вы можете заблокировать весь входящий и исходящий трафик на этих портах, если вы не используете Windows shares). Пожалуйста, помните: ошибки в службах – это открытые ворота для хакеров к вашему компьютеру. Вы можете попробовать программы по сканированию портов, как nmap, чтобы узнать, какие порты вам нужно закрыть или какие службы отключить.

Не используйте учетную запись с правами администратора: это можно делать в Windows Vista и Seven, но если вы используете учетную запись с правами администратора, то вирусы могут запросить эти привилегии для собственной работы. Если вы не администратор, то вирусы должны быть гораздо умнее, чтобы успешно действовать в вашей системе. Самое большое, что может произойти - вирус может отследить информацию о вас, но не о других пользователях. Во время такого доступа вирус не сможет использовать ваши ресурсы полностью, так его гораздо проще удалить.

Если вы не играете в игры или не используете редкое программное обеспечение, перейдите на Linux. На данный момент известны только несколько вирусов, работающие под Linux. И они были устранены очень давно - все благодаря обновлениям безопасности. Программы скачиваются с доверенных хранилищ. Вам не нужны антивирусы, и существует большое количество бесплатных, открытых программ хорошего качества (firefox, chrome, inkscape, gimp, pidgin, openoffice, filezilla, ffmpeg, ghostscript, xchat и много других программ).

Как за пользователями следят их гаджеты и что о них знает мобильный оператор и интернет-провайдер

В закладки

В начале февраля сайт The Daily Beast сообщил, что телевизоры Samsung, оборудованные функцией голосового управления, отсылают данные неким третьим лицам. Запись об этом находилась в разделе предупреждений в инструкции к аппарату. Корейский гигант быстро взял ситуацию под контроль, заявив что управление голосом включается только при нажатии специальной кнопки на пульте, данные тщательно шифруются, а люди, обсуждающие в гостиной перед телевизором, например, свой наркобизнес или планы по свержению власти, могут вообще отключить сетевые функции устройства, отсоединив кабель или отключившись от точки доступа Wi-Fi.

Однако новейшие модели телевизоров давно не только слушают, но и видят своих пользователей через встроенные видеокамеры. Это окончательно превращает современные гостиные в «1984» Оруэлла с его телеэкранами - устройствами для наблюдения и прослушивания, которые в романе также используются для телетрансляций.

Обозреватель TJ Иван Талачёв решил выяснить что знают о своих владельцах и кому об этом рассказывают их гаджеты, для чего они это делают и как жить в мире, где уже даже телевизору нельзя доверять.

Шпион в кармане

Самым близким к современному человеку средством слежения является его телефон. Смартфоны собирают данные о местоположении владельцев через встроенный практически во все актуальные модели GPS-приёмник, а установленные приложения могут «наводить справки» о хозяине аппарата, запрашивая у системы номер телефона, идентификатор устройства, список контактов, пол и возраст.

В 2011 году огромный резонанс имела история о подслушивании за пользователями шоппингового приложения Shopkick, включавшего микрофон прямо в кармане у владельца без его ведома. Разработчики утверждали что Shopkick просто следит за тем, не звучит ли в данный момент специальный звуковой сигнал, который транслировался в избранных магазинах и позволял телефону информировать владельца о новых товарах, акциях и скидках.

Доступ к собранным смартфоном данным, как правило, имеет изготовитель устройства. Apple и Google на заре эры iOS и Android неоднократно становились жертвами скандалов, связанных с их средствами географического мониторинга. К счастью для параноиков, все эти сервисы можно легко отключить в настройках аппаратов. Изготовители убеждают, что всё серьёзнее и серьёзнее относятся к личным и географическим данным, обезличивая и шифруя их при получении и передаче. Но, увидев в первый раз все свои маршруты с момента покупки устройства в программе, хочется убедиться в этом дважды.

Помимо производителя устройства, за ним «присматривает» и мобильный оператор. Он имеет доступ к списку телефонных станций, к которым подключался телефон и тем самым может получить координаты аппарата в текущий момент и историю его недавних передвижений, пусть и с более серьёзной, чем у GPS, погрешностью. Оператор также хранит список звонков, сведения об отправленных и полученных СМС-сообщениях, а также об IP-адресах интернет-соединений.

Сведения о том, архивируются ли таким же образом записи телефонных переговоров, разнятся. Известный своей в сетевом общении генеральный директор «Билайна» Михаил Слободин, например, не согласился прямо ответить на вопрос о том, что и в каком виде хранит подконтрольная ему компания. Открытым остаётся вопрос и о продолжительности хранения личных данных абонентов. Эти сроки за рубежом разнятся от недели (СМС-сообщения) до нескольких лет (американский AT&T хранит сведения о звонках абонентов 5-7 лет). Подобной статистики по российским операторам найти, к сожалению, не удалось.

Данные со смартфонов, как правило, собираются изготовителями аппаратов и разработчиками приложений для двух целей. Первая состоит в сборе информации о пользователях для получения статистики. Разработчикам необходимо знать кто, где и как пользуется их программами чтобы совершенствовать и дополнять свои сервисы. Ориентироваться лишь по количеству установок или покупок и оценкам в App Store и Play Market для них недостаточно.

Вторая цель - реклама. Данные об истории поисков в Google и «Яндекса» уже давно служат для создания таргетированной рекламы, призванной знакомить пользователей на определенных страницах именно с теми товарами и категориями продуктов, которые они сами недавно искали. Имея доступ к географическим данным, реклама может стать ещё более персональной, например, рекомендуя магазины и заведения, мимо которых каждый день лежит маршрут владельца устройства с работы.

В последнее время всё большую популярность находят приложения, ставящие безопасность общения во главу угла и затрудняющие несанкционированный доступ к переписке пользователя. Следить или просматривать сообщения, идущие через Telegram, с его шифрованием и самоуничтожающимися сообщениями, или, например, независимый от интернета чат FireChat, на данный момент практически невозможно.

COPM и PRISM

Интернет-провайдер - вторая по важности компания в жизни современного человека, имеющая отношение к его тайнам и секретам. Вот уж кто, казалось бы, действительно знает сколько времени абоненты проводят в игре Dota 2 и какие сайты посещают на пять-десять минут ближе к ночи. Но на самом деле, у провайдеров не хватает ни вычислительных мощностей, ни дискового пространства для хранения подобных данных, и всё что у них есть, как правило, это список интернет-сессий с проведённым в них временем и количеством переданного и полученного трафика.

Однако ни один интернет-провайдер в России не ведёт свою деятельность без установленного комплекта СОРМ-2 («Система технических средств для обеспечения функций Оперативно-Рoзыскных Мероприятий»). Он представляет собой средних размеров чёрный ящик, который имеет собственный выделенный двусторонний интернет-канал и служит для работы ФСБ с трафиком абонентов провайдера. ФСБ не стоит путать с полицией или отделом «К»: что и в каких количествах скачивается кем-либо с торрентов их интересует мало, а переписка в соцсетях и того меньше.

Интерес к пользователям и их трафику ФСБ проявляет лишь при подозрении на подготовку терактов или других противозаконных действий.

Правоохранительные органы, которые реагируют на распространение материалов из знаменитого Единого реестра запрещённых сайтов, детскую порнографию и защищённый авторским правом контент, как правило, ограничивают своё взаимодействие с провайдером запросом на личные данные абонента. Поставщики услуг предоставляют подобные данные по первому требованию, так как обязаны условиями лицензии.

Но провайдер не может перехватывать трафик, читать почту, не знает пароли своих пользователей и не имеет доступ к пересылаемым файлам. Это всё прерогатива знаменитой системы PRISM, которая с 2007 года работала в США и следила за иностранцами и гражданами США. PRISM работала на высочайшем уровне, взаимодействуя напрямую с корпорациями, предоставляющими интернет-услуги.

Агентство Национальной Безопасности в своё время вынудило к сотрудничеству в рамках PRISM Microsoft, Apple, Google, Yahoo!, Facebook, YouTube, Skype и AOL - всё для того, чтобы иметь полную картину сетевых действий любого человека на планете. После скандального разоблачения работы PRISM Эдвардом Сноуденом, было задано множество неловких вопросов. Например, если до действий Сноудена работа программы находилась в строжайшем секрете, не работает ли сейчас под таким же грифом продвинутая версия подобной системы?

Следи за собой

Тем из нас, чья жизнь никак не связана с криминалом, кто не планирует теракты и не призывает на каждом углу к свержению действующей власти, бояться, если вдуматься, и нечего. Массив голосового и интернет-трафика даже в сравнительно маленьком городе настолько огромен, что без острой необходимости никто не будет подслушивать разговоры по телефону с мамой или читать «подкаты» в соцсетях к знакомым свободным барышням. А в масштабах страны или целого мира, самые страшные секреты многих людей, скорее всего, мало кому интересны.

Даже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека - вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести.

Тот самый паноптикон

Начнем мы не с современности, а с восемнадцатого века, из которого к нам пришло слово «паноптикон». Изначально его придумал изобретатель довольно странной вещи - тюрьмы, в которой надзиратель мог постоянно видеть каждого заключенного, а заключенные не могли бы видеть ни друг друга, ни надзирателя.

Звучит как какой-то мысленный эксперимент или философская концепция, правда? Отчасти так и есть, но автор этого понятия британец Джереми Бентам был настроен предельно решительно в своем стремлении построить паноптикон в реальности.

Слежка в интернете | Бентамовские чертежи паноптикона

Бентам был буквально одержим своей идеей и долго упрашивал британское и другие правительства дать ему денег на строительство тюрьмы нового типа. Он считал, что непрерывное и незаметное наблюдение положительно скажется на исправлении заключенных. К тому же такие тюрьмы было бы намного дешевле содержать. Под конец он уже и сам был готов стать главным надзирателем, но денег на строительство собрать так и не удалось.


Слежка в интернете | Вдохновленная паноптиконом тюрьма на Кубе. Заброшена с 1967 года

С тех пор в разных странах было построено несколько тюрем и других заведений, вдохновленных чертежами Бентама. Но нас в этой истории, конечно, интересует другое. Паноптикон почти сразу стал синонимом для общества тотальной слежки и контроля. Которое, кажется, строится прямо у нас на глазах.

33 бита энтропии

Исследователь Арвинд Нараянан предложил полезный метод, который помогает измерить степень анонимности. Он назвал его «33 бита энтропии» - именно столько информации нужно знать о человеке, чтобы выделить его уникальным образом среди всего населения Земли. Если взять за каждый бит какой-то двоичный признак, то 33 бита как раз дадут нам уникальное совпадение среди 6,6 миллиарда.

Однако следует помнить о том, что признаки обычно не двоичны и иногда достаточно всего нескольких параметров. Возьмем для примера базу данных, где хранится почтовый индекс, пол, возраст и модель машины. Почтовый индекс ограничивает выборку в среднем до 20 тысяч человек - и это цифра для очень плотно населенного города: в Москве на одно почтовое отделение приходится 10 тысяч человек, а в среднем по России - 3,5 тысячи.

Пол ограничит выборку вдвое. Возраст - уже до нескольких сотен, если не десятков. А модель машины - всего до пары человек, а зачастую и до одного. Более редкая машина или мелкий населенный пункт могут сделать половину параметров ненужными.

Скрипты, куки и веселые трюки

Вместо почтового индекса и модели машины можно использовать версию браузера, операционную систему, разрешение экрана и прочие параметры, которые мы оставляем каждому посещенному сайту, а рекламные сети усердно все это собирают и с легкостью отслеживают путь, привычки и предпочтения отдельных пользователей.

Или вот другой занятный пример, уже из мира мобильных приложений. Каждая программа для iOS, которая получает доступ к фотографиям (например, чтобы наложить на них красивый эффект), имеет возможность за секунды просканировать всю базу и засосать . Если фотографий много, то из данных о геолокации и времени съемки легко сложить маршрут твоих перемещений за последние пять лет. Proof of concept можете в репозитории Феликса Краузе.


Слежка в интернете | detect.location

Существуют и более известные, но при этом не менее неприятные вещи. Например, многие счетчики посещаемости позволяют владельцам сайта, помимо прочего, записывать сессию пользователя - то есть писать каждое движение мыши и нажатие на кнопку. С одной стороны, ничего нелегального тут нет, с другой - стоит посмотреть такую запись своими глазами, и понимаешь, что тут что-то не так и такого механизма существовать не должно. И это не считая того, что через него в определенных случаях могут утечь пароли или платежные данные.

И таких примеров масса - если вы интересуетесь темой, то сами без труда припомните что-нибудь в этом духе. Но гораздо сложнее понять, что происходит с собранными данными дальше. А ведь жизнь их насыщенна и интересна.

Торговцы привычками

Многие собираемые данные на первый взгляд кажутся безобидными и зачастую обезличены, но связать их с человеком не так сложно, как представляется, а безобидность зависит от обстоятельств. Как думаете, насколько безопасно делиться с кем-то ну, например, данными шагомера? По ним, в частности, легко понять, во сколько вас нет дома и по каким дням вы возвращаетесь поздно.

Однако грабители пока что до столь высоких технологий не дошли, а вот рекламщиков любая информация о ваших привычках может заинтересовать. Как часто вы куда-то ходите? По будням или по выходным? Утром или после обеда? В какие заведения? И так далее и тому подобное.

Не очень отдаленное будущее

Еще десять-пятнадцать лет назад все, о чем мы тут говорили, либо не существовало, либо не волновало большинство людей. Сейчас реакция публики потихоньку меняется, но, скорее всего, недостаточно быстро, и следующие десять-пятнадцать лет в плане приватности обещают стать крайне неприятными (или неприватными?).

Если сейчас следить проще всего в интернете, то с миниатюризацией и удешевлением электроники те же проблемы постепенно доберутся и до окружающего нас мира. Собственно, они уже потихоньку добираются, но это только начало.


Слежка в интернете | Недавно все охали и ахали от фотографии сглючившего рекламного стенда в пиццерии, который детектил лица. Волноваться надо было, когда эту штуку возили по выставкам

В статье « » писатель Чарли Стросс отталкивается от закона Куми (вариации закона Мура, которая говорит, что энергоэффективность компьютеров удваивается каждые 18 месяцев) и рассчитывает минимально потребляемую мощность компьютеров 2032 года.

По грубым прикидкам Стросса выходит, что аналог нынешних маломощных мобильных систем на чипе с набором сенсоров через пятнадцать лет сможет питаться от солнечной батареи со стороной два-три миллиметра либо от энергии радиосигнала. И это без учета того, что могут появиться более эффективные батареи или другие способы доставки энергии.

Стросс рассуждает дальше: «Будем считать, что наш гипотетический компьютер с низким энергопотреблением при массовом производстве будет стоить 10 центов за штуку. Тогда покрыть Лондон процессорами по одному на квадратный метр к 2040 году будет стоить 150 миллионов евро, или 20 евро на человека». Столько же власти Лондона за 2007 год потратили на отдирание жвачки от дорог, так что вряд ли такой проект окажется городу не по карману.


Слежка в интернете | Michigan Micro Mote - прототип крошечного компьютера с солнечной батареей. И это технологии 2015 года, а не 2034-го

Дальше Стросс обсуждает выгоды, которые может дать компьютеризация городских поверхностей, - от суперточных прогнозов погоды до предотвращения эпидемий. Рекомендую почитать со всеми подробностями, но в рамках этой статьи нас, конечно, интересует другое: тот уровень тотального наблюдения, который может дать эта почти что «умная пыль» из научной фантастики.

«Носить худи уже не поможет», - с сарказмом отмечает Стросс. И действительно: даже если у вездесущих сенсоров не будет камер, они все равно смогут считывать каждую метку RFID или идентифицировать мобильные устройства с модулями связи. Да и собственно, почему не будет камер? Крошечные объективы, которые можно производить сразу вместе с матрицей, уже сейчас создаются в лабораторных условиях.

Память толпы

То, к чему может потенциально привести распыление компьютеров ровным слоем по окружающей местности, Стросс называет словами panopticon singularity - по аналогии с технологической сингулярностью, которая подразумевает бесконтрольное распространение технологий. Это иная техногенная страшилка, которая означает повсеместное наблюдение и, как следствие, несвободу.

Можно вообразить, до каких крайностей дойдет, если технологии массовой слежки попадут в руки диктаторскому режиму или религиозным фундаменталистам. Однако даже если представлять, что такую систему будет контролировать обычное, не особенно коррумпированное и не слишком зацикленное на традиционных ценностях правительство, все равно как-то не по себе.

Другой потенциальный источник тотальной слежки - это сами люди. Вот краткая история этой технологии:

  • версия 1.0 - старушки у подъезда, которые всё про всех знают;
  • версия 2.0 - прохожие, которые чуть что выхватывают из карманов телефоны, фотографируют и постят в соцсети;
  • версия 3.0 - постоянно включенные камеры на голове у каждого.

Автомобильные видеорегистраторы, кстати, - это уже где-то 2.5. Как говорится, «вы находитесь здесь».

Поводы нацепить на голову камеру могут быть разные - например, стримить в Periscope или Twitch, пользоваться приложениями с дополненной реальностью или просто записывать все происходящее, чтобы иметь цифровую копию, к которой можно в любой момент обратиться за воспоминанием. Последнее применение называется «лайфлоггинг».

Один из главных теоретиков лайфлоггинга - старший исследователь Microsoft Research Гордон Белл. В своей последней книге Your Life Uploaded Белл рассуждает о разных аспектах жизни общества, где все имеют документальные свидетельства всего произошедшего. Белл считает, что это хорошо: не будет преступлений, не будет невинно наказанных, а люди смогут пользоваться сверхнадежной памятью машин.

А как же приватность? Можно ли в мире будущего сделать что-то втайне от других? Белл считает, что система должна быть построена таким образом, чтобы в любой момент можно было исключить себя из общественной памяти. Нажимаешь волшебную кнопочку, и право смотреть запись с вами останется, к примеру, только у полиции. Удобно, правда?

Вот тут-то и понимаешь по-настоящему, где заканчивается та дорога, на которую встал Facebook со своими теневыми профилями. Если все будет как сейчас и люди продолжат радостно загружать свои данные, то волшебная кнопка выпадения из общей памяти просто ни на что не повлияет. Ну исключили вы себя, а интеллектуальный алгоритм тут же связал все обратно из косвенных признаков.

Что делать

…чтобы не наступило мрачное будущее, от которого вздрогнул бы даже Джордж Оруэлл?

Все мы думаем, что, наверное, кто-то там как-то, возможно, об этом позаботится. Активисты должны сказать «нет», правительства должны ввести законы, исполнительная власть - проследить, ну и так далее. Увы, истории известна масса случаев, когда эта схема неслабо сбоила.

Правительственные инициативы действительно есть - смотрите, например, европейский GDPR - общий регламент по защите данных. Это постановление регулирует сбор и хранение личной информации, и с ним Facebook уже не отделается щадящим (с учетом гигантских оборотов) штрафом в 122 миллиона евро. Отваливать придется уже 4% от выручки, то есть как минимум миллиард.

Первый этап GDPR стартует 25 мая 2018 года. Тогда-то мы и узнаем, какие у него побочные эффекты, какие обходные маневры последуют и удастся ли в реальности чего-то добиться от транснациональных корпораций. В России уже имеется не самый успешный опыт с законом «О персональных данных». Характерно, что его скромные успехи мало кого печалят («пусть лучше следят Цукерберг и Пейдж с Брином, чем товарищ полковник»).

Да и в целом есть серьезные подозрения, что правительства хотят не столько пресечь слежку, сколько приложиться к ней, а в идеале - вернуть себе монополию. Так что гораздо лучше было бы, начни корпорации сами себя одергивать и регулировать. Увы, как мы видим на примере «Фейсбука», некоторые из них работают в ровно противоположном направлении.

Можем ли мы сделать что-то сами, кроме как судорожно пытаться скрыться, зашифровать, обфусцировать и поотключать все на свете? Я предлагаю начать с главного - стараться никогда не махать рукой и не говорить: «Ай, все равно все следят!» Не все равно, не все и не с одинаковыми последствиями. Это важно.

Добрый день, Друзья! Сегодня речь пойдет на интересную и очень важную тему, для каждого из нас, пользователей Интернета.

Про интерент-шпионаж и слежку во всемирной паутине, наверное, уже слышали все. Да, открывшиеся подробности о деятельности американских спецслужб волнуют все больше и больше людей. Ведь масштабы этой слежки поистине велики. Так скоро можно и во всемирный заговор поверить.

Где та граница, которая отделяет “интимную жизнь” интернет пользователей от национальной безопасности страны. Попробуем разобраться вместе. Кстати, ваши комментарии на этот счет были бы весьма интересны.

С экранов все больше говорят о том, что слежка в Интернете ведется исключительно для безопасности государства (в основном, с целью борьбы с террористическими угрозами). За гражданами своей страны спецслужбы не шпионят. Но давайте подумаем над этими словами. Ведь для американцев, британцев, канадцев, китайцев мы как раз и являемся теми потенциально опасными элементами, за которыми следует приглядывать.

То есть следят за всеми нами.

И еще для справки, большинство серверов, на которых хранятся интернет сайты, находятся на территории США. Это так к размышлению. Я патриот, мой сайт находится на серверах нашей необъятной родины.

Эдвард Сноуден – разоблачитель

Это имя сейчас пестрит в заголовках новостных статей. Именно этот человек, бывший сотрудник Агенства Национльной Безопасности (главный Интернет-шпион планеты), поведал всему миру через Британскую газету Guardian и Американскую Washington Post о масштабах деятельности американских спецслужб.

По его словам, он не смог больше терпеть такого нарушения человеческих прав и решил “открыть миру глаза”, передав для огласки секретные сведениями, которыми обладал. Из его донесения становится ясно, что АНБ собирает сведения на каждого пользователя сети Интернет по всему миру.

Шпионаж ведется в рамках секретных проектов: PRISM (с американской стороны) и Temprora (с британской).

Как работают проекты по слежке в интернете?

Рассмотрим на примере американской программы PRISM. Проект был запущен в начале 2000-х с целью контроля телекоммуникационных сетей, как реакция на террористический акт 9 сентября (есть мнение, что эти взрывы были специально подготовлены американским правительством).

Проект расшифровывается и переводится как “Инструмент планирования интеграции, синхронизации и управления данными”. Вроде название невинное. Но все ни так просто. Основная цель программы – сбор данных об интернет-пользователях из все возможных источников, в т.ч. и закрытых. Из официальных источников стало известно, что с АНБ сотрудничают такие известные компании, как Facebook, Microsoft, Apple, Google и др.

Спецслужбы читают нашу переписку в соц.сетях

Многим кажется, что это нереально, следить за каждым. Но примеры доказывают нам обратное. Так не повезло одной немке, по имени Яна. Девушка нашла в Интернете работу гувернантки в одной американской семье. В переписке в социальной сети Facebook с потенциальными работодателями Яна написала, что не собирается получать рабочую визу, чтобы не переплачивать. Договорились, что она якобы едет к друзьям в гости.

А вот что из этого вышло: по прилету в Америку девушке предъявили распечатку ее переписки и запретили въезд в страну, т.к. незаконно работать в США запрещено, как и у нас, кстати.

как американские спецслужбы шпионят за нами?
  1. Электронная переписка. Рассказывать, как организованна передача писем в сети, я не буду. Но то, что в большинстве случаев наши данные свободно гуляют по сети и могут быть просмотрены сотрудниками АНБ, это вы уже поняли. Как защититься, я думаю, вы уже догадались – шифровать свои данные.

  1. Веб-серфинг. В я уже писал на тему Cookies и слежки в сети: совсем не важно зачем вы заглянули в Интернет – каждое ваше действие записывается и добавляется в общую базу знаний.
  2. Социальные сети. Это, пожалуй, самый лакомый кусочек для спецслужб. Именно здесь можно получить не только самые “интимные сведения” о каждом человеке, но и собрать хорошую базу на его друзей и знакомых.

Если ваш интерес не пропал, то вам будет полезно почитать мою бесплатную книгу .

Каждый житель планеты может подвергнуться слежке со стороны правительства. О том, как и зачем за нами следят и какие способы используют, читайте в нашей статье.

Благодаря информации, полученной от сотрудника спецслужб Эдварда Сноудена, стало известно, что Агентство национальной безопасности США прослушивало глав 35 стран мира.

Помимо представителей власти, прослушке подвергаются и обычные жители.

Так, например, жительница Нью-Йорка Мишель Каталано и ее муж, захотев приобрести скороварку и рюкзак через Интернет, стали жертвами слежки спецслужб. Подъехавшая к дому служба захвата попросила супругов медленно выйти из дома, тем самым сильно их напугав.

Причиной такого поведения со стороны спецслужб стал теракт в Бостоне, случившийся несколькими месяцами ранее. Террористы сделали бомбы, используя скороварки, и пронесли их на место трагедии в рюкзаках.

И этот случай — не единственный, который доказывает, что любые действия человека с легкостью могут быть отслежены специальными подразделениями.

Все антитеррористические методы, которые, по сути, должны быть правильно скоординированы, носят весьма беспорядочный характер. И под слежку очень часто попадают невинные люди.

По словам Эдварда Сноудена, существует масса программ, предназначенных для слежки за людьми. Одной из самых известных считается «Prism», которая сотрудничает с такими известными компьютерными компаниями, как Microsoft, Google и Facebook, операторами сотовой связи.

Они прослушивают разговоры, читают переписки, просматривают фото, видео и запросы в Интернете любого человека, который пользуется им. Другими словами, под слежку попадает чуть ли не каждый житель планеты.

Даже выключив телефон или компьютер, специальные программы позволят их включить удаленно и следить за любыми перемещениями человека, записывать его разговоры и действия.

Уйти от подобной слежки возможно, только достав батарейку из телефона. Но, например, у такого популярного телефона, как iPhone, такая функция отсутствует.

Общественной организации EPIC стало известно, что АНБ США создало список специальных слов для слежки.

Забив запрос в Google «Управление по борьбе с наркотиками», МВБ автоматически вносит человека в список тех, кто торгует ими, и начинает уделять особое внимание всем его действиям в Интернете.

Задав в чате вопрос: «Где можно приобрести «Нурофен» без рецепта?», с легкостью можете попасть в список потенциальных наркоманов.

Будучи самым безобидным человеком в мире, тот служащий, который захочет выявить в вас злоумышленника, сделает это.

При желании придраться можно к чему угодно. Вот и встает вопрос: что же делать, чтобы избежать слежки?

Чего точно не стоит делать, так это выбрасывать телефон и компьютер с шестого этажа.

Необходимо стараться следить за своим поведением в Интернете: какие страницы просматриваете, кому и о чем пишете, что за файлы скачиваете.

Конечно, можно устанавливать специальные программы, шифровать личные данные, посещать Интернет под анонимными профилями, но, возможно, это и привлечет к вам внимание спецслужб.

Даже самые профессиональные хакеры попадали в руки спецслужб, несмотря на их шифры и коды.

Кстати, интересный факт. Однажды Эдвард Сноуден спросил президента России Владимира Путина о том, следят ли российские спецслужбы за своими жителями. Ответ президента был отрицательный.

Все российские службы находятся под контролем государства, и никто не позволит им вести беспорядочную слежку в стране.


Забирай себе, расскажи друзьям!

Читайте также на нашем сайте:

Показать еще

Со временем аккумуляторы мобильных устройств теряют свою эффективность и выходят из строя, но насколько быстро это произойдет, зависит от нашего подхода к их ежедневной эксплуатации. А вы уверены, что знаете, как правильно заряжать смартфон? Советы специалистов по этому поводу читайте далее.