Тотальная слежка в сети. Северная Корея - вне конкуренции

Во время каждого входа в интернет вы оставляете «цифровые следы»: пароли от аккаунтов, сообщения, информацию о своих предпочтениях. Иногда эти данные посторонним хранить совершенно незачем. 42.TUT.BY составил «инструкцию для параноиков» и собрал способы защиты от онлайн-слежки рекламных сетей, крупных сервисов и злоумышленников.


Многие онлайн-сервисы для входа используют аккаунты в соцсетях как быструю замену регистрации. Иногда они просто подтверждают вашу личность, а иногда получают права на доступ к перепискам и даже публикации записей вместо вас.

Порой даже если вы больше не пользуетесь сервисом, разрешения для него продолжают храниться. В таких случаях лучше отключить ненужные сторонние приложения, привязанные к вашим соцсетям.

Как отключить сторонние сервисы:

Google следит за каждым шагом


Google — крупнейшая в мире ИТ-компания, многие ее сервисы — самые популярные на планете. И скорее всего, эти сервисы знают о вас больше, чем вы сами.

Вся эта информация хранится для того, чтобы сервисы компании лучше работали. Google серьезно заботится о политике конфиденциальности. Правда, такой объем ваших данных в одном месте может вызвать внутренний дискомфорт.

Как отключить:

Слежка хакеров или спецслужб


Если вам кажется, что кто-то намеренно следит за вами, стоит соблюдать «цифровую гигиену». Никто наверняка не знает, какими инструментами владеют люди, которые хотят украсть вашу информацию. Вот несколько советов от некоммерческого проекта Electronic Frontier Foundation («Фонд Электронных Рубежей»), который отстаивает гражданские свободы в интернете.

Использовать HTTPS. С помощью надежного шифрования каждое отправленное письмо преобразуется так, что его не прочтет никто, кроме адресата. HTTPS шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети — например, пользователи того же подключения по Wi-Fi, коллеги по работе или злоумышленники. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей.

Пользоваться VPN. VPN (Virtual Private Network) — это виртуальная частная сеть. Она защищает ваш интернет-трафик от слежки в публичных сетях. В сети есть множество платных и бесплатных вариантов. Бесплатный VPN-клиент с безлимитным потреблением данных с недавних пор есть в браузере Opera .

Как зашифровать вообще все


Шифровать переписки. Если вы обсуждаете что-то через «ВКонтакте» или WhatsApp, ваши сообщения уже зашифрованы от злоумышленников и любых третьих лиц, пока информация в пути. Но чат не защищен от компании — поставщика услуги. Она имеет шифровальные ключи для вашего чата и может передать их властям или использовать их для маркетинговых целей.

Чтобы защитить переписку, можно применить дополнительное шифрование мгновенных сообщений и электронной почты — к примеру, технологию OTR или PGP-шифрование . Другой вариант — использовать «защищенные» мессенджеры, которые не позволяют серверу вести запись вашей беседы. Например Signal (

Как за пользователями следят их гаджеты и что о них знает мобильный оператор и интернет-провайдер

В закладки

В начале февраля сайт The Daily Beast сообщил, что телевизоры Samsung, оборудованные функцией голосового управления, отсылают данные неким третьим лицам. Запись об этом находилась в разделе предупреждений в инструкции к аппарату. Корейский гигант быстро взял ситуацию под контроль, заявив что управление голосом включается только при нажатии специальной кнопки на пульте, данные тщательно шифруются, а люди, обсуждающие в гостиной перед телевизором, например, свой наркобизнес или планы по свержению власти, могут вообще отключить сетевые функции устройства, отсоединив кабель или отключившись от точки доступа Wi-Fi.

Однако новейшие модели телевизоров давно не только слушают, но и видят своих пользователей через встроенные видеокамеры. Это окончательно превращает современные гостиные в «1984» Оруэлла с его телеэкранами - устройствами для наблюдения и прослушивания, которые в романе также используются для телетрансляций.

Обозреватель TJ Иван Талачёв решил выяснить что знают о своих владельцах и кому об этом рассказывают их гаджеты, для чего они это делают и как жить в мире, где уже даже телевизору нельзя доверять.

Шпион в кармане

Самым близким к современному человеку средством слежения является его телефон. Смартфоны собирают данные о местоположении владельцев через встроенный практически во все актуальные модели GPS-приёмник, а установленные приложения могут «наводить справки» о хозяине аппарата, запрашивая у системы номер телефона, идентификатор устройства, список контактов, пол и возраст.

В 2011 году огромный резонанс имела история о подслушивании за пользователями шоппингового приложения Shopkick, включавшего микрофон прямо в кармане у владельца без его ведома. Разработчики утверждали что Shopkick просто следит за тем, не звучит ли в данный момент специальный звуковой сигнал, который транслировался в избранных магазинах и позволял телефону информировать владельца о новых товарах, акциях и скидках.

Доступ к собранным смартфоном данным, как правило, имеет изготовитель устройства. Apple и Google на заре эры iOS и Android неоднократно становились жертвами скандалов, связанных с их средствами географического мониторинга. К счастью для параноиков, все эти сервисы можно легко отключить в настройках аппаратов. Изготовители убеждают, что всё серьёзнее и серьёзнее относятся к личным и географическим данным, обезличивая и шифруя их при получении и передаче. Но, увидев в первый раз все свои маршруты с момента покупки устройства в программе, хочется убедиться в этом дважды.

Помимо производителя устройства, за ним «присматривает» и мобильный оператор. Он имеет доступ к списку телефонных станций, к которым подключался телефон и тем самым может получить координаты аппарата в текущий момент и историю его недавних передвижений, пусть и с более серьёзной, чем у GPS, погрешностью. Оператор также хранит список звонков, сведения об отправленных и полученных СМС-сообщениях, а также об IP-адресах интернет-соединений.

Сведения о том, архивируются ли таким же образом записи телефонных переговоров, разнятся. Известный своей в сетевом общении генеральный директор «Билайна» Михаил Слободин, например, не согласился прямо ответить на вопрос о том, что и в каком виде хранит подконтрольная ему компания. Открытым остаётся вопрос и о продолжительности хранения личных данных абонентов. Эти сроки за рубежом разнятся от недели (СМС-сообщения) до нескольких лет (американский AT&T хранит сведения о звонках абонентов 5-7 лет). Подобной статистики по российским операторам найти, к сожалению, не удалось.

Данные со смартфонов, как правило, собираются изготовителями аппаратов и разработчиками приложений для двух целей. Первая состоит в сборе информации о пользователях для получения статистики. Разработчикам необходимо знать кто, где и как пользуется их программами чтобы совершенствовать и дополнять свои сервисы. Ориентироваться лишь по количеству установок или покупок и оценкам в App Store и Play Market для них недостаточно.

Вторая цель - реклама. Данные об истории поисков в Google и «Яндекса» уже давно служат для создания таргетированной рекламы, призванной знакомить пользователей на определенных страницах именно с теми товарами и категориями продуктов, которые они сами недавно искали. Имея доступ к географическим данным, реклама может стать ещё более персональной, например, рекомендуя магазины и заведения, мимо которых каждый день лежит маршрут владельца устройства с работы.

В последнее время всё большую популярность находят приложения, ставящие безопасность общения во главу угла и затрудняющие несанкционированный доступ к переписке пользователя. Следить или просматривать сообщения, идущие через Telegram, с его шифрованием и самоуничтожающимися сообщениями, или, например, независимый от интернета чат FireChat, на данный момент практически невозможно.

COPM и PRISM

Интернет-провайдер - вторая по важности компания в жизни современного человека, имеющая отношение к его тайнам и секретам. Вот уж кто, казалось бы, действительно знает сколько времени абоненты проводят в игре Dota 2 и какие сайты посещают на пять-десять минут ближе к ночи. Но на самом деле, у провайдеров не хватает ни вычислительных мощностей, ни дискового пространства для хранения подобных данных, и всё что у них есть, как правило, это список интернет-сессий с проведённым в них временем и количеством переданного и полученного трафика.

Однако ни один интернет-провайдер в России не ведёт свою деятельность без установленного комплекта СОРМ-2 («Система технических средств для обеспечения функций Оперативно-Рoзыскных Мероприятий»). Он представляет собой средних размеров чёрный ящик, который имеет собственный выделенный двусторонний интернет-канал и служит для работы ФСБ с трафиком абонентов провайдера. ФСБ не стоит путать с полицией или отделом «К»: что и в каких количествах скачивается кем-либо с торрентов их интересует мало, а переписка в соцсетях и того меньше.

Интерес к пользователям и их трафику ФСБ проявляет лишь при подозрении на подготовку терактов или других противозаконных действий.

Правоохранительные органы, которые реагируют на распространение материалов из знаменитого Единого реестра запрещённых сайтов, детскую порнографию и защищённый авторским правом контент, как правило, ограничивают своё взаимодействие с провайдером запросом на личные данные абонента. Поставщики услуг предоставляют подобные данные по первому требованию, так как обязаны условиями лицензии.

Но провайдер не может перехватывать трафик, читать почту, не знает пароли своих пользователей и не имеет доступ к пересылаемым файлам. Это всё прерогатива знаменитой системы PRISM, которая с 2007 года работала в США и следила за иностранцами и гражданами США. PRISM работала на высочайшем уровне, взаимодействуя напрямую с корпорациями, предоставляющими интернет-услуги.

Агентство Национальной Безопасности в своё время вынудило к сотрудничеству в рамках PRISM Microsoft, Apple, Google, Yahoo!, Facebook, YouTube, Skype и AOL - всё для того, чтобы иметь полную картину сетевых действий любого человека на планете. После скандального разоблачения работы PRISM Эдвардом Сноуденом, было задано множество неловких вопросов. Например, если до действий Сноудена работа программы находилась в строжайшем секрете, не работает ли сейчас под таким же грифом продвинутая версия подобной системы?

Следи за собой

Тем из нас, чья жизнь никак не связана с криминалом, кто не планирует теракты и не призывает на каждом углу к свержению действующей власти, бояться, если вдуматься, и нечего. Массив голосового и интернет-трафика даже в сравнительно маленьком городе настолько огромен, что без острой необходимости никто не будет подслушивать разговоры по телефону с мамой или читать «подкаты» в соцсетях к знакомым свободным барышням. А в масштабах страны или целого мира, самые страшные секреты многих людей, скорее всего, мало кому интересны.

Обновляйте вашу операционную систему. Самый простой способ отслеживания ваших действий для хакеров – это использование вредоносного программного обеспечения (вирусов). Обновляя вашу операционную систему (ОС), вы придерживаетесь последних критических обновлений безопасности, что предотвращает использование вирусов на вашем компьютере.

Обновляйте ваши программы. Новые версии программ, обычно, улучшают работу с приложением и добавляют новые функции. Но не только это: это еще и является способом исправлять ошибки. Существуют разные виды ошибок: ошибки визуальной части программы, ошибки обеспечения программы, а другие могут быть удаленно и автоматически использоваться хакерами, чтобы получить доступ к вашему компьютеру. Нет ошибок, нет атак с удаленных серверов.

Обновляйте ваш антивирус и держите его включенным. Если база данных антивируса устарела, то некоторые вирусы могут проскользнуть. Если ваш антивирус выключен, и система проверяется не регулярно, то вам лучше удалить антивирусную программу. Антивирусные программы занимаются поиском вирусов, шпионских программ, руткитов и червей.

Не используйте несколько антивирусных программ одновременно. Антивирус, чаще всего, ведет себя агрессивно, чтобы правильно функционировать. В лучшем случае, один из ваших антивирусов примет второй за ложную тревогу. В худшем случае, оба антивируса не смогут работать корректно. Если вы хотите использовать несколько антивирусов, то обновите базу данных программы, вытащите сетевой кабель, отключите основную антивирусную программу и включите второй антивирус в режиме «по требованию». После этого включите основную антивирусную программу и используйте компьютер, как и раньше. Malwarebytes будет не плохим дополнением к первому уровню защиты от вирусов.

Никогда не загружайте что-то с неофициальных сайтов (любой операционной системы) или доверенных хранилищ (Linux/BSD/MacOS). Например, если вы хотите загрузить VLC media player, то загрузите его с официального сайта (поищите в поисковике и найдете: www.videolan.org/vlc/). Не используйте ссылки на неофициальных сайтах, даже если ваш антивирус молчит.

Если можете, посмотрите электронные подписи (смотрите и статью wiki ). По существу, идея заключается в том, чтобы узнать подпись файла (установщика программы). Это подпись выдается на официальном вебсайте или из доверенной базы данных. Во время загрузки файла вы можете посмотреть его подпись и сравнить с подписью на официальном сайте: если они сходятся, то вы загрузили правильный установщик. Если нет, то, скорее всего, вы скачали подмененный установщик или что-то пошло не так во время загрузки (в любом случае, скачайте файл еще раз, чтобы убедится в его подлинности). Этот процесс автоматический в большинстве Linux и в *BSD, используя пакет менеджер, без дополнительных действий. Используя Windows, вам придется проверять это вручную.

Используйте firewall. Под Linux/*BSD существуют два замечательных firewall (netfilter/iptables и pf, соответственно). Под MS Windows вам придется найти одну из таких программ. Вы должны понять, что firewall – это как переводник в центре огромной железнодорожной станции с поездами (сетевые данные), платформами (порты) и дорожными путями (потоками). Поезд не может сам себя разгрузить: ему для этого нужен кто-то (программа, которая работает на определенном порту). Позвольте вам напомнить: firewall – это не стена или ворота, это переводник. Не забывайте, вы не можете контролировать исходящие соединения (только если все заблокировать и вытащить сетевой кабель), но вы можете их документировать. Если у вас есть доступ к стандартной программе firewall (netfilter/iptables и PF), делайте логи непредвиденного исходящего трафика и блокируйте все входящие соединения, кроме установленных и доверенных соединений.

Если ваш firewall не включен, используйте его для логов. Вы не сможете заблокировать входящие соединения правильным образом. Старайтесь не включать фильтры на приложения: это не эффективно и придает ложную уверенность в безопасности.

Проверьте работающие службы. Если ваш компьютер не является сервером, то некоторые службы вам не нужны и могут быть отключены (будьте осторожны: большинство служб Windows/Linux/MacOS/BSD важны для правильной работы системы). Если возможно, отключите ненужные службы и заблокируйте любой трафик на соответствующих портах в вашем firewall (например, если служба NetBios использует порты 135 и 138, то вы можете заблокировать весь входящий и исходящий трафик на этих портах, если вы не используете Windows shares). Пожалуйста, помните: ошибки в службах – это открытые ворота для хакеров к вашему компьютеру. Вы можете попробовать программы по сканированию портов, как nmap, чтобы узнать, какие порты вам нужно закрыть или какие службы отключить.

Не используйте учетную запись с правами администратора: это можно делать в Windows Vista и Seven, но если вы используете учетную запись с правами администратора, то вирусы могут запросить эти привилегии для собственной работы. Если вы не администратор, то вирусы должны быть гораздо умнее, чтобы успешно действовать в вашей системе. Самое большое, что может произойти - вирус может отследить информацию о вас, но не о других пользователях. Во время такого доступа вирус не сможет использовать ваши ресурсы полностью, так его гораздо проще удалить.

Если вы не играете в игры или не используете редкое программное обеспечение, перейдите на Linux. На данный момент известны только несколько вирусов, работающие под Linux. И они были устранены очень давно - все благодаря обновлениям безопасности. Программы скачиваются с доверенных хранилищ. Вам не нужны антивирусы, и существует большое количество бесплатных, открытых программ хорошего качества (firefox, chrome, inkscape, gimp, pidgin, openoffice, filezilla, ffmpeg, ghostscript, xchat и много других программ).

Безопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов - троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, - детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.

Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.

Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт - вот о чем сегодня пойдет речь.

Не желаете печенья?

Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.

Facebook и электронная почта стали для многих неотъемлемой частью каждого утра. Но задумайтесь на минутку! Ведь мы с вами постоянно отправляем во Всемирную сеть столько интимных деталей собственной жизни, что никакой шпион и не нужен. Достаточно 24 часа в сутки записывать действия, которые мы выполняем за нашими девайсами: в каком клубе и с кем Света пятый раз за ночь побывала в Facebook, туфли какого размера и почем купил Алексей, когда Ирина собирается на конференцию в Польшу, в какой детский клуб Сергей отвел своего сына, на какой станции метро вышла Катя, каким координатам GPS Андрей присвоил тег home sweet home.

И кто же будет записывать всю эту вроде бы никому не нужную ерунду, спросите вы? Есть такой Джеймс Бонд, и на вашем компьютере он тоже установлен. Это - наша собственная беспечность, скрывающаяся под милым названием «печенька» или cookies.

«C is for cookie and it’s good enough for me», - пел милый синий плюшевый Монстр Пряник в обучающей программе «Улица Сезам», даже не подозревая, что послужит идейным вдохновителем создателям первых «печенек», компании Netscape Communications. Старые гики, возможно, помнят, что до Google Chrome, до Internet Explorer, до Opera и, конечно, Safari был такой браузер, как Netscape Navigator, «дедушка» современного Mozilla Firefox, и был он самым распространенным вплоть до середины 90-х годов. Именно в Netscape впервые и появилась поддержка cookies. Их придумали для того, чтобы собирать информацию о посетителях и хранить ее не на переполненных серверах компании, а на жестких дисках самих посетителей. Для начала «печеньки» регистрировали базовую информацию: проверялось, был уже посетитель на сайте Netscape или зашел впервые. Позже программисты поняли, что cookies можно обучить записывать практически любые сведения о пользователе, которые он сам захочет оставить в Интернете. Собирались они, разумеется, без ведома мирных посетителей.

Незаметно внедренные в Netscape Navigator в 1994-м, а в Internet Explorer в 1995-м, «печеньки» оставались безвестными тружениками вплоть до 1996 года, когда о них, благодаря журналистскому расследованию, узнала вся почтенная интернет-публика, - и разразился международный скандал. Общественность была в шоке: брат, пока не очень большой, но все же брат, оказывается, следил за всеми действиями ежеминутно и, более того, все записывал. Утверждения создателей о том, что все данные хранятся в безопасности (а именно - на собственном компьютере каждого пользователя) и не могут быть использованы злоумышленниками, успокаивали слабо. А вскоре стало ясно, что эти утверждения не являются достоверными.

Как выяснилось, при большом желании злоумышленник может перехватить файл-«печеньку», отправленный на сайт, который создал это произведение компьютерно-кулинарного искусства, и, прикинувшись пользователем, действовать на сайте по своему усмотрению. Так взламывают почты, аккаунты в интернет-магазинах, банках и т.п. Но, признаемся, сделать это не так-то просто.


Более того, несмотря на заявленную анонимность cookies, даже сами маркетологи признают, что классификация пользователей, то есть нас с вами, дошла до совершенства. Нужны все обладатели Safari 25-35 летнего возраста, мужского пола, с карточкой в Citibank, закончившие МАИ, неженатые, страдающие близорукостью, носящие длинные волосы, фанаты сериала Star Wars и группы Nickelback, с годовым доходом $50-100 тысяч, частые посетители клуба Rolling Stone, проживающие у метро Новогиреево? Пожалуйста, вот эти три человека.

Кто покупает эту информацию? Как он захочет ею воспользоваться? Наша паранойя налила себе стакан чего-то с апельсиновым соком и отказывается отвечать на этот вопрос. Массовость же явления давно вышла за любые приемлемые пределы.

Эксперимент, проведенный Wall Street Journal в 2010 году, показал, что 50 самых популярных сайтов Америки установили от своего имени на тестовый компьютер 3180 файлов-шпионов (уже упомянутые нами «печеньки» и их младшие продвинутые братья «биконы», или «маячки»), записывающих за безмятежными пользователями в буквальном смысле все. Лишь менее трети файлов имели отношение к работе самих сайтов - фиксировали пароли, запоминали предпочитаемый раздел, чтобы с него начать в следующий раз, и так далее. Остальные существовали лишь для того, чтобы побольше узнать о конкретном посетителе и подороже продать собранные о нем сведения. Единственным сайтом, который не установил ни одной неприятной программки, оказалась «Википедия».

Помимо cookies, как мы уже сказали, есть еще и «маячки». Они не высылают сами себя пользователям, а размещаются прямо на сайте в качестве небольшой картинки или пиксела. «Биконы» способны запоминать введенные с клавиатуры данные, распознавать место нахождения курсора мыши и еще много чего. Сопоставив их вместе с «печеньками», получаем картину, достойную гнезда параноика.

Воспользовавшись сервисом Privacychoice.com, можно узнать, кто именно следит за вашими действиями, фиксируется ли только общая или также и личная информация, как долго она хранится и гарантируется ли ее анонимность. К сожалению, неприятная статистика собрана лишь по основным американским сайтам.

Для чего можно использовать такую информацию

Рис 1. Утвержденный список слов, фраз и выражений, употребление которых может повлечь за собой повышенное внимание к вашим действиям в Глобальной сети

Разведчик Марк Цукерберг

Американская общественность, в отличие от нашей, не дремлет и, пронюхав, что МВБ ведет яростную слежку за простыми людьми, создала противоборствующую этому организацию со скромным названием EPIC. В одном из своих контрраследований сотрудникам EPIC удалось выяснить, что МВБ разработало некий список слов-активаторов слежки. Забиваете вы, скажем, в Google невинное словосочетание «Гвадалахара, Мексика». А МВБ тут же включает вас в список потенциальных бин Ладенов и начинает фиксировать на всякий случай все ваши действия в Интернете. Вдруг решите чего-нибудь взорвать, мало ли…

Полный список крайне странных слов, многие из которых мы с вами употребляем в интернет-общении каждый день, можно посмотреть на страницах 20-23 этого документа.

К тому же, как выяснили в EPIC, абсолютное большинство хоть сколько-то значимых доменов, как-то: Facebook, Twitter, новостные почтовые сайты, сотрудничает со всеми известными службами безопасности, предоставляя им доступ к переписке, личным данным, месту нахождения и даже внешнему виду пользователей, не имея на то постановления суда. По заявлению одного из сотрудников МВБ, на одного реального подозреваемого приходится десяток подозреваемых на совершенно необоснованной почве. Непонятно, как происходит в такой ситуации передача данных, насколько она безопасна и как утилизируется полученная информация в случае ненадобности.

Еще один вопиющий факт внедрения в компьютеры Джонсонов, Петерсонов и Сидорсонов под эгидой борьбы с пиратством был обнародован в США в июле нынешнего года. Дело в том, что Ассоциация звукозаписи и кинематографии США разработала проект, по которому провайдеры будут автоматически сообщать о случаях медиапиратства. Мы, конечно же, против пиратства, однако подобная инициатива означает ведение слежки за пользователями. Особенно странными кажутся меры наказания: от душеспасительных бесед и ограничения скорости интернет-канала до запрета доступа к двумстам основным сайтам мира.

Даже если у вас есть отдельный компьютер для работы, с которого вы, как приличный параноик, никогда не выходите во Всемирную паутину, спешим вас огорчить. Есть способы следить за ним даже в обход «печенек», «маячков», слов из террористического списка и т.п. Ведь вы же все равно регулярно обновляете антивирус? А что за сигнатуры присылают на ваш компьютер? Заинтересованный (уж правительством ли, или третьими лицами) создатель антивируса может благодаря своей программе искать на вашем жестком диске все, что угодно. Достаточно лишь объявить это новым вирусом.

Да что там антивирус, ваш GPS, ваш смартфон, который вот-вот обзаведется датчиком отпечатков пальцев, Google Street View, программы по распознаванию лиц на фотографиях - предела внедрению не имеющих на то право незнакомцев в нашу повседневную жизнь просто нет. Ваш куратор в ФБР или МИ-6 в курсе, ему уже передали.

Танцы со свиньями

Но кто передал-то? Передали мы с вами. Посмотрите, как мы относимся к собственной информации! Посмотрите настройки Facebook: скольким приложениям сторонних разработчиков вы разрешили пользоваться своими данными? Попробуйте установить новую программку из Google Play Store в Android и для разнообразия прочтите, какие полномочия вы ей обещаете (доступ к телефонной книге? пользование Интернетом по необходимости? совершение звонков вашей бабушке?). Посмотрите на пользовательское соглашение Instagram - подписавшись, вы передали все свои фотографии в полную собственность Facebook! Заведите аккаунт в облаке Amazon и поинтересуйтесь, на что вы согласились: Amazon имеет право изменять, удалять загруженную вами информацию по своему усмотрению, а также прекращать ваш доступ на сайт.

Гуру информатики, профессор Принстонского университета Эдвард Фелтен метко окрестил происходящее «синдромом танцующей свиньи». Если друг прислал вам ссылку на программку с танцующими свиньями, вы наверняка установите ее, даже если в лицензионном соглашении будет написано о возможности потери всех данных, чувства юмора, вины, совести, разума и среднего достатка.

Что же делать?

1. Убедитесь, что ваш домашний Wi-Fi хорошо запаролен и никогда не пользуйтесь подозрительным интернет-соединением.

2. Меняйте пароли чаще, делайте их длиннее и сильнее. Мы по-прежнему скептически относимся к программам управления паролями и разрываемся между страхом забыть свой двадцатитрехзначный цифро-буквенный пароль, страхом взлома почты, Facebook, Twitter и других миленьких сайтов и страхом того, что кто-то запишет наши пароли, если вести их учет в специализированной программе. Как говорится, вот вам яд на выбор. Если вы выбираете последнюю опцию, наша паранойя рекомендует вам RoboForm и Last Pass.

3. Установите программку CCleaner и не забывайте ею пользоваться (в идеале - каждый день). Если не знаете, где ее взять, - зайдите к нам на сайт www.computerbild.ru и посмотрите в разделе «Скачать».

4. Установите антитрекинговые плагины в ваш браузер. В Google Chrome, например, нам нравится Keep my opt-outs Plugin. Он убирает данные о вас более чем с 230 сайтов. После этого, установите Do not track plus - этот плагин не дает «печенькам» отсылать информацию о вас снова. В Chrome, кстати, рекомендуем пользоваться функцией Incognito. В таком режиме за вами можно подсматривать только из-за спины, так что не забывайте оглядываться или повесьте зеркало позади компьютера. Шутка.

5. Используйте анонимную VPN. Хорошая и быстрая может стоить небольших денег, но сервис обычно того стоит. Из бесплатных нам нравится HotSpot Shield.

6. Отключите историю в Google. Для этого наберите google.com/history и, используя свой аккаунт на gmail.com, удалите все, что Google записал о вас. После этой операции Google записывать перестанет (наверное), если вы сами не попросите об обратном.

7. Также можно переключиться и на популярный ныне браузер TOR, который использует волонтерскую сеть компьютеров для достижения максимальной анонимности передаваемых зашифрованных данных.

8. Если же ваша фамилия - Навальный или Немцов и вам необходимо общаться с друзьями и коллегами по непросматриваемому каналу, установите программу анонимного файл-шеринга типа GNUnet, Freenet или I2P. В этом же случае рекомендуем регулярно делать резервные копии данных и хранить их на разных облаках, обращаясь к ним через анонимную VPN.

9. И, самое главное, читайте пользовательские соглашения устанавливаемых программ. Перед тем как устанавливать очередных котиков, хорошо подумайте, нужна ли вам эта программка, если она обязуется в любое время, как теща, пользоваться от вашего имени Интернетом, телефоном, проверять, кто вам звонил, узнавать, где вы находитесь, оплачивать покупки вашей кредитной картой и менять вашу мелодию звонка.

Другие новости

Несмотря на отмену первого публичного выступления Сноудена в России, его советы по сохранению приватности в Интернете день ото дня актуальнее. собрал рекомендации самого известного бывшего сотрудника спецслужб США о том, как обезопасить себя в Сети.

1. Шифрование голосовых вызовов и текстовых сообщений. Сноуден - абсолютный сторонник шифрования всего хранящегося и передаваемого контента. Сейчас существует множество приложений, обладающих функциями зашифровки. Причём среди них есть распространённые и известные мессенджеры, как, например, WhatsApp, Telegram, ICQ. Кстати, самый популярный - WhatsApp - в апреле 2016 года ввёл полное сквозное шифрование.

Самым любимым мессенджером для общения сам Сноуден называет Signal (есть для и ), которым, как писал в своём “твиттере”, он пользуется каждый день. Разработкой приложения занимается компания Open Whisper Systems, также предлагающая шифровку звонков.


2. Шифрование жёсткого диска. Вдобавок к защите мобильных устройств бывший агент ЦРУ также советует обезопасить свой компьютер, в частности, жёсткий диск. В Интернете можно найти инструкции, как это сделать. Обычно используется специальное ПО. Например, для Windows есть программа, предустановленная в расширенных версиях ОС, - BitLocker, для Maс - FileVault. Таким образом, если компьютер украдут, злоумышленник не сможет прочитать ваши данные.


3. Менеджеры паролей. Полезная вещь, о которой большинство людей даже не задумываются. Такие программы позволяют держать свои пароли в порядке - создавать уникальные ключи и хранить их. По словам Сноудена, одной из самых распространённых проблем онлайн-приватности являются утечки: допустим, сервис, на котором пользователь зарегистрировался в 2007 году, подвергся атаке и данные утекли в Сеть, - достаточно вспомнить недавно появившиеся сообщения о продаже миллионов паролей от аккаунтов в сетях Twitter, “ВКонтакте”, MySpace, LinkedIn. На рынке есть разные менеджеры паролей, такие как 1Password, KeePassX и LastPass.


4. Двухфакторная аутентификация. Контрольные слова, ранее предлагаемые на крупных сервисах и позволяющие восстановить пароль по ним, уходят в прошлое. Сейчас все популярные онлайн-площадки - Facebook, “ВКонтакте”, почтовые клиенты, Twitter, Dropbox - перешли на двуступенчатую аутентификацию. Она позволяет привязать к своему аккаунту номер телефона, с помощью которого будет происходить дополнительная авторизация при входе в учётную запись. Также она поможет восстановить утерянный пароль. Правда, придётся “засветить” свой мобильный телефон, что даёт возможность идентифицировать вас с указанным номером (как это делает, например, Facebook, позволяя найти пользователя по его телефону).

5. Tor. Анонимную сеть Tor (сокр. The Onion Router) бывший сотрудник АНБ называет “самым важным технологическим проектом для обеспечения конфиденциальности из ныне используемых”. Он заявлял, что пользуется им на ежедневной основе. Tor позволяет “заметать следы” в Интернете, то есть обеспечивает анонимность, затрудняет возможность определить IP-адрес и местоположение человека. Осуществляется это за счёт подключения через цепочку промежуточных компьютеров, принадлежащих различным пользователям Сети. Проект поддерживается исключительно добровольцами. Наиболее простой способ использования системы - через одноимённый браузер ().


6. И ещё раз о паролях. Сноуден советует использовать в качестве ключа к аккаунту не слова типа onetwothreefour (“одиндватричетыре”) или даже password (“пароль”), а нечто более замысловатое, что не сможет подобрать даже компьютер, но при этом запоминающееся - margaretthatcheris110%SEXY (“маргареттетчерСЕКСУАЛЬНАна110%”).

Для особых параноиков

На видео ниже бывший агент АНБ продемонстрировал журналисту, как избежать тотальной слежки спецслужб, которые могут дистанционно включить микрофон или камеру на смартфоне и начать прослушивать. Ответ простой - вытащить из устройства модули микрофона и камеры. Взамен предлагается использовать внешний аксессуар и отучиться от селфи.