Facebook. VKontakte. Excursii. Pregătirea. Profesii pe internet. Autodezvoltare
Cauta pe site

Sunteți urmărit: cum și de ce serviciile de informații ascultă iPhone-urile, sparg mesagerii și e-mailurile. Cum localizează agențiile de informații proprietarul unui telefon mobil?

Companiile de internet precum Google, Twitter și Facebook sunt din ce în ce mai supuse supravegherii de către agențiile de aplicare a legii, care folosesc din ce în ce mai mult aceste servicii pentru a obține informații personale despre utilizatori. Deși astfel de companii încearcă să păstreze informațiile utilizatorilor lor private, atunci când guvernul le cere să le predea, nu au de ales decât să se conformeze.

Se crede că compania canadiană RIM, producător de smartphone-uri BlackBerry, ar fi furnizat date despre utilizatori poliției britanice după ce serviciul de mesagerie BlackBerry a fost folosit pentru a coordona revoltele din această vară. Posibilitatea spionării guvernului asupra utilizatorilor rețelelor sociale a stârnit indignarea publicului.

„Voarea mare de informații personale pe care companii precum Google le stochează din cauza naturii afacerii lor a devenit deosebit de valoroasă pentru poliție și guverne”, au declarat delegații la Forumul Guvernului pe Internet din Nairobi. „Când există o oportunitate de a obține informații care erau anterior inaccesibile, este absolut clar că vor exista în curând legi care să permită pătrunderea în rețelele sociale”, a declarat pentru publicație Vint Cerf, evanghelist-șef Google pe internet.

Cererile guvernului ca companiile de internet să predea informațiile despre utilizatori au devenit obișnuite, potrivit cercetătorului și activistului Christopher Sogoian privind confidențialitatea online. „Orice companie americană de telecomunicații sau de internet decentă menține o echipă de angajați responsabilă doar de furnizarea de informații la cerere”, a declarat Sogoien pentru Reuters într-un interviu. Sogoian estimează că companiile de internet și telecomunicații din SUA ar putea primi aproximativ 300.000 de astfel de solicitări anual, datorită lansării legii. În timp ce instanțele din SUA sunt obligate să publice rapoarte de interceptări telefonice, legile privind supravegherea internetului nu impun nicio publicare.

La fiecare șase luni, Google publică în mod voluntar un raport în care detaliază numărul de solicitări pe care le primește de la guvernele din întreaga lume pentru a elimina conținutul neadecvat din rezultatele căutării sau a transmite datele utilizatorilor. Cu toate acestea, aceste date nu arată exact câți utilizatori sunt afectați de fiecare solicitare - doar cifre generale în funcție de țară (www.google.com/transparencyreport). Potrivit Google, Rusia nu caută adesea astfel de informații... dar ar trebui să ai încredere în datele oficiale?

Facebook și VKontakte

Recent a devenit cunoscut faptul că Facebook a introdus un algoritm care vă permite să urmăriți mișcările ulterioare ale unui utilizator pe Internet, chiar dacă acesta s-a deconectat deja de la Facebook.

Un tehnolog australian a făcut furori după ce a descoperit că Facebook urmărește site-urile vizitate de cei 800 de milioane de utilizatori, chiar dacă aceștia sunt deconectați de la rețeaua de socializare. O nouă descoperire incitantă, bazată pe un test realizat de Nick Cubrilovich, spune că atunci când vă deconectați de la Facebook, în loc să ștergeți cookie-urile, site-ul le modifică pur și simplu, stochând informațiile contului utilizatorului și alte date unice care pot identifica vizitatorul.

Cookie-urile conțin toate informațiile necesare pentru a vă conecta la rețeaua socială. Acest lucru le permite specialiștilor Facebook să distingă un utilizator de altul. Și făcând clic pe butonul „Deconectare” de pe pagina sa de Facebook, utilizatorul rămâne de fapt pe rețeaua socială - doar unele cookie-uri sunt înlocuite cu altele, ceea ce creează aspectul de deconectare. Ori de câte ori vizitați o pagină web care conține un buton sau un widget Facebook (și sunt din ce în ce mai multe dintre ele), browserul dvs. încă trimite informații despre mișcările dvs., spune Cubrilovic. „Chiar dacă nu sunteți pe rețeaua socială, Facebook încă știe și poate urmări fiecare pagină pe care o vizitați”, a scris Cubrilovic într-o postare pe blog. În plus, Facebook stochează acum informații despre acțiunile utilizatorilor în ordine cronologică.

Unii au comparat inovațiile Facebook cu panopticonul lui Bentham - un design pentru o închisoare în care gardienii pot vedea toți deținuții, dar în care deținuții nu știu niciodată dacă sunt urmăriți.

Nu va fi un secret pentru nimeni că popularul rus serviciul social VKontakte împrumută mult din ceea ce are deja de la omologul său occidental Facebook. Inclusiv problema urmăririi utilizatorilor. Un simplu experiment de vot pe internet: Există 3 computere de pe care au accesat site-ul web VKontakte. De la computerul nr. 1 s-a luat un vot pe un site terț. După ce am accesat același site terță parte de pe computerul nr. 2 (VKontakte a fost conectat), votul a eșuat - a apărut mesajul „Ați votat deja”. După ce am accesat un site terță parte de pe computerul nr. 3 (pentru că am părăsit anterior contactul), am primit același mesaj - „Ați votat deja”. Mai mult, calculatoarele erau amplasate în diferite părți ale orașului și erau conectate la diferiți furnizori de internet. Astfel, toate cele 3 computere s-au atașat deja unui utilizator și, în condițiile în care altele caracteristici comune cu excepția utilizării aceluiași cont Nu a existat VKontakte - concluzia este evidentă.

Nu cu mult timp în urmă, Google a introdus un widget amuzant care se presupune că crește clasamentul site-urilor în rezultatele căutării (îmi place butonul +1) - astfel, tot mai multe site-uri adaugă acest widget, iar utilizatorii nu ezită să facă clic pe el, prin urmare, a plasat personal semnul „Aici” Vasya”.

Vă reamintim că în august 2011, oficialii guvernamentali au fost sfătuiți să nu mai folosească Facebook și serviciile sale. Centrul pentru Protecția Confidențialității din Germania a lansat o declarație menționând că managementul rețelei sociale. rețeaua transferă în mod ilegal date cu caracter personal despre utilizatori către terți.

Este posibil ca aceste date să fie folosite pentru SPAM, publicitate sau alte activități ilegale. „Utilizatorii de rețele sociale Rețelele Facebook trebuie să știe că sunt urmăriți”, au spus reprezentanții Centrului, invocând faptul că aceasta este o încălcare a legii. Uniunea Europeană– informațiile personale trebuie să fie inviolabile.

Skype, Gmail și Hotmail

Potrivit presei ruse, Skype, Gmail și Hotmail au fost forțate să predea codurile de criptare securității statului rus. Bineînțeles, FSB va fi interesat în primul rând de acei locuitori online care au fost anterior sub o atenție deosebită. Dar, ca întotdeauna, serviciile de informații sunt cu un pas în spatele utilizatorilor pe care îi vânează, această cursă a înarmărilor informaționale este prea dură pentru serviciile de informații. Cei care au ceva de ascuns folosesc de mult alte servicii, iar a cere ca Yahoo să predea codurile serviciilor de informații înseamnă încă 1-1,5 ani de negocieri.

În același timp, apar servicii noi, mai sigure, iar utilizatorii nu ezită să le folosească. În orice caz, trebuie să rețineți că Skype, Gmail, Hotmail, Facebook, Vkontakte, Odnoklassniki și altele asemenea sunt informatori pentru serviciile de informații și publicitatea cu impunitate în astfel de servicii este doar o chestiune de timp până când FSB devine interesat de tine.

Modalități disponibile de a scăpa de supraveghere

* Ștergeți manual toate modulele cookie după ce utilizați rețelele sociale și e-mailul.
* Instalați un alt browser pentru a-l utiliza numai pe rețeaua socială.
* Creați un e-mail separat pentru rețeaua socială, deoarece cel obișnuit este probabil deja expus undeva.
* Nu uitați de modul de navigare privată.
* Server proxy anonim, de exemplu, aici publicproxyservers.com
* Anonim conexiune la rețea– cel mai înalt grad de securitate – de exemplu, programul TOR (deși, cel mai probabil, acesta este și o înșelătorie).
* Nu utilizați rețelele sociale și internetul va fi mai sigur.

Alte sfaturi de siguranță pe internet?

1) Nu folosiți niciodată LiveJournal sau parola de e-mail pentru a accesa alte site-uri.

2) Autentificarea dvs. de e-mail și numele de utilizator LiveJournal nu ar trebui să fie același.

4) conectați-vă la LJ și trimiteți e-mail numai prin https.

5) În general, citirea e-mailurilor prin web este neortodoxă din cauza amenințării atacurilor XSS.

6) Descărcați și trimiteți e-mail numai prin SSL/TLS.

7) Nu ne autentificăm niciodată la LJ sau la e-mail prin WiFi public sau în cluburi de internet, la fel pentru TOR sau proxy anonimi.

8) Monitorizăm starea virusului pe computer.

9) Ardem toate tipurile de bare de instrumente cu un fier fierbinte. Vorbim despre Yandex.Bar, Google Toolbar, Yahoo Bar și altele asemenea. Sunt concepute special pentru a colecta informații despre mișcările dvs. pe Internet, precum și eventual alte informații...

10) Nu stocați niciodată un fișier cu parole pe computer.

11) Parolele trebuie schimbate din când în când.

12) Porturile deschise în Windows sunt întotdeauna foarte vulnerabile.

13) Rețea fără fir poate fi vulnerabil.

14) Nu introducem niciodată parola LJ pentru toate tipurile de servicii LJ.

15) Filtrele anti-phishing din browser și clientul de e-mail trebuie să fie într-o stare completă de pregătire pentru luptă...

Există un număr imens de mituri și presupuneri despre cum exact cineva poate găsi un număr anonim de telefon mobil folosind un număr anonim. Știm adevărul și acum îl vom împărtăși.

Există trei versiuni comune: au rulmenți, de ex. determinați sursa semnalului radio, calculați-o folosind echipamente speciale la stațiile de bază retea celularași calculați prin diverse capacități ascunse care se presupune că sunt disponibile special în fiecare telefon.

Am participat la o investigație reală a unui caz real, în care infractorul a fost identificat de telefonul său mobil. Și să spunem asta: prima versiune conține puțin adevăr, dar metoda principală de capturare nu are nimic în comun cu toate trei.

În general, anchetatorii și criminologii folosesc doar instrumente speciale grozave și echipamente scumpe în filme. În realitate, instrumentul principal al investigatorului este capul și bucățile de hârtie. O metoda principala- limba nu va îndrăzni să spună „deducție”, - să-i spunem „căutare modele” sau „statistici”. Și există și așa ceva ca Timpul. Timpul este întotdeauna împotriva anonimatului: facem ceva prea în timp util și ceva complet greșit. Și dacă undeva există jurnalele afacerilor noastre cu ștampile de timp, nu ne putem ascunde. Și autentificarea comunicatii mobile sunt efectuate pe fiecare octet. Mai multe detalii mai jos.

CUM TUIE CINE LUCREAZĂ DE PE CARDUL SIM STÂNGA?

Nu veți crede: pe telefonul „master” - cel adevărat. După ce ai citit cu atenție următorul paragraf, vei înțelege cât de ușor, simplu și rapid este totul. Descrierea folosește termenul „pornire” - acesta este momentul în care dispozitivul „anonim” a intrat online. Deci, să mergem, să ne uităm la diferite situații:

Situația unu: Utilizați un telefon mobil „anonim”, dar cel real este în apropiere și este pornit. Anchetatorii solicită jurnalele din întreaga celulă în care dispozitivul „anonim” funcționează (funcționa). Acesta este tot ce au nevoie pentru a-ți da seama (și nu numai „pe călcâie”, ci și după o săptămână, o lună, încet, pe scaunul biroului tău la o ceașcă de cafea). Ei fac mostre recursive pe baza intervalelor de comutare și văd cine mai era în celulă în afară de dispozitivul „anonim”. De exemplu, într-o celulă erau încă 1000 de telefoane pornite. Data viitoare când porniți 500 dintre cele care au fost prima dată. La data viitoare - 20 dintre cei care au fost acolo prima și a doua oară. Cel mai adesea, din jurnalele de trei sau patru activări, este posibil să găsiți exact o pereche de telefoane care nu părăsesc celula. Mai rar, sunt necesare mai multe incluziuni: în astfel de cazuri, puteți încerca să spargeți istoricul după numerele seturilor de meciuri, precum și după proprietarii acestora. Daca este vorba de o baba de 90 de ani, de care are numarul de 10 ani si nu a mai parasit apartamentul de 5 ani, atunci, evident, optiunea dispare. Astfel, anchetatorii ajung rapid la numărul real de telefon, al cărui istoric de apeluri va dezvălui toate cardurile. Adesea, agențiile de informații au noroc cu a doua includere: studiați și aruncați rapid sute de numere - este doar o chestiune de numărul de angajați. Se întâmplă chiar să se ajungă la numărul real de la prima și singura activare a celui „anonim”! Nu mă crezi? Dar degeaba. Dinamica într-o celulă, comportamentul altor dispozitive, zilele lucrătoare/sărbătorile pot simplifica semnificativ munca forțelor de securitate. În timp ce telefonul mobil „anonim” funcționează, toți ceilalți pot părăsi celula în afară de a ta (ei bine, restul oamenilor l-au luat și s-au mutat undeva) sau pot efectua apeluri, trimite SMS-uri. Acum este momentul în care toată lumea nu rămâne fără telefon mobil pentru un minut. Și asta te arde: nu poți efectua apeluri de pe două telefoane în același timp. Aceasta înseamnă că, în timp ce „lucrezi” din „anonim”, toți cei care apelează la telefonul tău vor ieși din suspiciune și vor îngusta cercul din jurul tău. În plus, domnul Chance nu este de partea ta: serviciile speciale au jurnalele în care toate datele sunt în interior și în exterior, dar ai o viață obișnuită cu toată imprevizibilitatea. Exemplu: navighezi „anonim” pe Internet și apoi primești un apel pe telefonul tău real. Începi să vorbești și traficul de date pe internet scade pentru o perioadă de timp diferită din punct de vedere statistic de timpul dintre încărcările medii ale paginilor. Este o chestiune de secunde să compari toate apelurile dintr-o celulă pentru o potrivire exactă cu o eroare de trafic - și numărul tău este detectat. Este posibil, desigur, că tocmai ați mers la toaletă, dar nu este dificil să verificați dacă numărul necesar a fost „descoperit”. Dacă te sună de două ori?

Criminalul a pornit dispozitivul, a trimis un SMS cerând o răscumpărare și l-a oprit. O zi mai târziu l-am pornit, l-am sunat pentru a discuta condițiile achiziției, l-am oprit. A treia oară l-am pornit - am raportat locul și ora întâlnirii și am oprit-o. Am studiat jurnalele pentru trei „pornite” - cine era în celulă în acel moment de toate trei ori. Au rămas patru numere din a doua „reconciliere” și unul din a treia.
Situatia a doua: Folosiți un telefon mobil „anonim”, dar cu prudență îl opriți pe cel real în avans. Incredibil, ai ușurat sarcina anchetatorilor. Se vor uita pur și simplu la cine s-a deconectat - și anume, s-au deconectat (telefonul transmite rețelei un semnal despre deconectare) și nu a părăsit rețeaua cu puțin timp înainte de apariția „anonimului”. Putem spune cu siguranță că vor fi doar câteva dintre acestea în celulă, sau chiar doar tu. Pentru a clarifica datele, puteți compara cine a pornit după ce „anonistul” a fost oprit. Și, de asemenea, să atace bunicile și altele. După cum puteți vedea, oprirea dispozitivului real atunci când îl utilizați pe cel „stânga” nu face decât să înrăutățească anonimatul.

Situația trei:Îți lași telefonul adevărat acasă aprins și te duci pe o altă celulă și doar acolo îl pornești pe cel „anonim”. Crezi că este un plan viclean? Dar nimic. Trei factori dau în continuare dispozitivul tău real. În primul rând, se elaborează aceeași schemă ca în prima situație, doar că de data aceasta nu pentru o singură celulă, ci pentru mai multe. Mai întâi, unul câte unul, apoi pe cei vecini, și tot așa până ajung să compare celula „anonimului” cu celula celui real. În al doilea rând și cel mai important: dispozitivul tău este acasă fără proprietar și nu poate răspunde la apeluri. Prin urmare, mai devreme sau mai târziu vor lipsi, care sunt vizibile și în jurnalele. Trebuie doar să compari pe ce dispozitiv i-au ratat în orice moment cei anonimi. Crezi că mulți dintre abonați nu ridică în mod constant telefonul în momentul în care pleci anonim? Da, nimeni în afară de telefonul tău adevărat! În plus, această metodă ajută bine în căutările generale: anchetatorii pot suna foarte repede numerele care rămân după compararea jurnalelor celulare. Și dacă nu răspund la telefon, devin suspecți. În al treilea rând, nu puteți lăsa dispozitivul real oriunde - în locuri diferite de fiecare dată. Cel mai probabil este la tine acasă. Adică într-un singur loc pentru fiecare activare. Pe baza acestui lucru, puteți construi un eșantion suplimentar pentru filtru: câte dispozitive aceleași au fost în aceeași celulă. În general, toate acestea vor duce la un acces rapid, deși ceva mai puțin rapid decât în ​​cazurile anterioare, la un număr real.

Situația a patra: Îți închizi telefonul real acasă și mergi pe o altă celulă, și doar acolo îl pornești pe cel „anonim”. Vezi situația #3 + situația #2

Se pare că întreaga schemă funcționează pe baza faptului că mai multe comutatoare sunt realizate dintr-un număr. Adică dacă lăsați numărul o singură dată și apoi aruncați cartela SIM și telefonul, va fi imposibil de găsit?
Acest lucru va ajuta doar dacă „cazul” este al tău pentru o singură dată și nu au existat alte cazuri similare și nu se va întâmpla din nou. Adică, în realitatea tuturor „faptelor” reale, nu va ajuta. Schimbarea numerelor nu va complica sarcina de a găsi un telefon real. De exemplu, în același exemplu despre șantaj: cum va ajuta schimbarea numărului - până la urmă, apelurile sunt efectuate către aceeași victimă. Anchetatorii vor căuta pur și simplu nu un număr pentru 3 incluziuni, ci trei incluziuni de numere diferite. Similar cu „afacerile umbrite” de pe Internet - numerele sunt ușor unite pentru o „cauză” comună. Să spunem mai multe - schimbările frecvente ale numerelor nu fac decât să înrăutățească securitatea deoarece... anchetatorii vor primi grupuri de numere și pot afla cu ușurință, de exemplu, de unde sunt cartelele SIM. Și vă prind în flagrant în timp ce cumpărați altele noi sau contactați „vânzătorul” care va face un „robot” sau va șterge numărul de la care l-ați sunat. Anonimitatea nu este absența datelor de identificare. Aceasta în lumea modernă Pur și simplu nu poate fi. Anonimatul este o bună imitație a unei personalități obișnuite, dar nu a unei personalități reale.

CE VA OFERĂ SERVICIILOR DE SECURITATE NUMĂRUL DVS. DE TELEFON REAL?

Ne-am uitat la cât de ușor și simplu este să „aduceți” numărul real al unui suspect la forțele de securitate folosindu-l pe cel „anonim”. Dar ce informații vor oferi despre un telefon real? Da, asta e. Pe lângă informațiile despre cine este înregistrat numărul, anchetatorii vor vedea pe cine ați sunat. Cu siguranță printre ei sunt mulți care te cunosc personal. Vor vedea cine a reîncărcat contul și cum. Cel mai probabil, există plăți de pe un card real printr-un bancomat sau dintr-un portofel WebMoney real etc. Adică, de fapt, ai ajuns.

CUM GĂSEȘTI UN TELEFON MOBIL?

Un grup operativ cu un radiogonizor portabil este trimis în zona în care este amplasată celula în care se află telefonul suspectului. Acesta nu este un ecran cu un punct, așa cum se arată în filme, ci un simplu receptor radio cu o săgeată care arată puterea semnalului și o antenă în forma literei H, literei Z, un tub complicat sau un hiperbolic / parabolic. antenă (de multe ori sunt incluse mai multe antene pt conditii diferite lucru). Stația de bază are informații despre exact ce frecvență funcționează în prezent dispozitivul dorit. Operatorul acordă receptorul la această frecvență, rotește antena în jurul său și se uită la săgeată. Unde semnalul este cel mai puternic este acolo unde merge. Intră la intrare, urcă scările și măsoară semnalul. În felul acesta găsește etajul dorit, apoi un apartament și gata, „anonimatul” s-a terminat. În cazurile pe care le-am observat, timpul de la intrarea „gazelei” operatorilor până la ieșirea sub mânerele albe a fost de 25 de minute. Având în vedere câte dintre ele s-au cheltuit pe recomandări „deschise pentru că vom deschide în orice caz”, taxe și concluzia suspectului - puteți estima cât a durat să găsiți cea potrivită printre zeci de case, sute de intrări și mii. de apartamente.

ASA CE SĂ FAC? ANONIMUL - UN MIT?

Mai sus, am discutat în detaliu că având un telefon mobil personal adevărat, nu vom fi niciodată anonimi, chiar și de la un telefon nou achiziționat nou și o cartelă SIM tocmai cumpărată în poartă fără înregistrare. După cum am spus deja, anonimatul accesibil este o bună imitație a unei personalități obișnuite, dar nu reale. Iar absența personalității în realitățile noastre informaționale moderne este pur și simplu imposibilă. La urma urmei, aici ești, un individ, care stai chiar aici și citești acest articol. Iar la parter sunt ghișeele LifeInternet și altele.

Hackerii adevărați, a căror libertate, și poate viața lor, depind de anonimat, nu folosesc telefoane mobileîn viața de zi cu zi. Ei nu o folosesc deloc. Apeluri o singură dată, Skype etc. Și nu au o viață „de zi cu zi”. Întuneric etern, neant. Fără prieteni, fără rude, fără obiceiuri și locuri „favorite”. Asta este anonimatul. Dar, de fapt, există o altă viață cu drepturi depline pe Internet, alți prieteni și alte „locuri”. Și, de multe ori, nu numai că nu va fi mai rău, ci chiar mai bine decât în ​​viața reală. Deci nu este chiar atât de trist. Doar nu ca majoritatea oamenilor. Totuși, acesta nu mai este „anonimitate”. Ai un nume, chiar dacă este o poreclă, dar ei te cunosc după el, ai prieteni de pe Internet și locuri unde poți fi găsit pe Internet. Poți chiar să fii „pedepsit”, chiar și fără o călătorie în Siberia. Astfel, este ușor de înțeles că nu numai anonimatul este condiționat, ci și libertatea, iar „crima” și „legile” nu sunt unite, ci relativ la societate. Dar „societățile” sunt diferite.

După ce ați învățat puțin despre metodele de lucru ale anchetatorilor, puteți lua măsuri pentru a îmbunătăți securitatea în fiecare caz specific: de exemplu, în situația nr. 3, puteți instala un robot telefonic pe un telefon real sau puteți cere unui prieten să răspundă dacă ei sună. Înregistrați un telefon real la o bunică adevărată pentru a trece „filtrul bunicii”. Încercați să combinați situațiile la întâmplare, lăsați telefonul în locuri diferite etc. Acest lucru va complica oarecum munca anchetatorilor, dar va complica și „activitățile întunecate”. Va ajuta la „ora X”? Departe de a fi un fapt.

Așa că gândește-te bine, tânărul meu prieten cu înclinații criminale, dacă jocul merită lumânarea sau, poate, după unul sau două cazuri de succes, ar fi mai bine să cumperi un apartament, o mașină, orice ar fi afaceri albeși renunță cu " partea întunecată„pentru totdeauna?

Oamenii normali nu se urmăresc pentru că sunt mereu ocupați cu afaceri. Supravegherea este efectuată de tot felul de bandiți și ciudați care nu știu să facă nimic sensibil, dar încearcă în mod constant să intimideze, să înșele și să jefuiască pe toată lumea...

Agențiile de informații vă urmăresc pe internet

Companiile de internet precum Google, Twitter și Facebook sunt din ce în ce mai supuse supravegherii de către agențiile de aplicare a legii, care folosesc din ce în ce mai mult aceste servicii pentru a obține informații personale despre utilizatori. Deși astfel de companii încearcă să păstreze informațiile utilizatorilor lor private, atunci când guvernul le cere să le predea, nu au de ales decât să se conformeze.

Se crede că compania canadiană RIM, producător de smartphone-uri BlackBerry, ar fi furnizat date despre utilizatori poliției britanice după ce serviciul de mesagerie BlackBerry a fost folosit pentru a coordona revoltele din această vară. Posibilitatea spionării guvernului asupra utilizatorilor rețelelor sociale a stârnit indignarea publicului.

„Voarea mare de informații personale pe care companii precum Google le stochează din cauza naturii afacerii lor a devenit deosebit de valoroasă pentru poliție și guverne”, au declarat delegații la Forumul Guvernului pe Internet din Nairobi. „Când există o oportunitate de a obține informații care erau anterior inaccesibile, este absolut clar că vor exista în curând legi care să permită pătrunderea în rețelele sociale”, a declarat pentru publicație Vint Cerf, evanghelist-șef Google pe internet.

Cererile guvernului ca companiile de internet să predea informațiile despre utilizatori au devenit obișnuite, potrivit cercetătorului și activistului Christopher Sogoian privind confidențialitatea online. „Orice companie americană de telecomunicații sau de internet decentă menține o echipă de angajați responsabilă doar de furnizarea de informații la cerere”, a declarat Sogoien pentru Reuters într-un interviu. Sogoian estimează că companiile de internet și telecomunicații din SUA ar putea primi aproximativ 300.000 de astfel de solicitări anual, datorită lansării legii. În timp ce instanțele din SUA sunt obligate să publice rapoarte de interceptări telefonice, legile privind supravegherea internetului nu impun nicio publicare.

La fiecare șase luni, Google publică în mod voluntar un raport în care detaliază numărul de solicitări pe care le primește de la guvernele din întreaga lume pentru a elimina conținutul neadecvat din rezultatele căutării sau a transmite datele utilizatorilor. Cu toate acestea, aceste date nu arată exact câți utilizatori sunt afectați de fiecare solicitare - doar cifre generale în funcție de țară (www.google.com/transparencyreport). Potrivit Google, Rusia nu caută adesea astfel de informații... dar ar trebui să ai încredere în datele oficiale?

Facebook și VKontakte

Recent a devenit cunoscut faptul că Facebook a introdus un algoritm care vă permite să urmăriți mișcările ulterioare ale unui utilizator pe Internet, chiar dacă acesta s-a deconectat deja de la Facebook.

Un tehnolog australian a făcut furori după ce a descoperit că Facebook urmărește site-urile vizitate de cei 800 de milioane de utilizatori, chiar dacă aceștia sunt deconectați de la rețeaua de socializare. O nouă descoperire incitantă, bazată pe un test realizat de Nick Cubrilovich, spune că atunci când vă deconectați de la Facebook, în loc să ștergeți cookie-urile, site-ul le modifică pur și simplu, stochând informațiile contului utilizatorului și alte date unice care pot identifica vizitatorul.

Cookie-urile conțin toate informațiile necesare pentru a vă conecta la rețeaua socială. Acest lucru le permite specialiștilor Facebook să distingă un utilizator de altul. Și făcând clic pe butonul „Deconectare” de pe pagina sa de Facebook, utilizatorul rămâne de fapt pe rețeaua socială - doar unele cookie-uri sunt înlocuite cu altele, ceea ce creează aspectul de deconectare. Ori de câte ori vizitați o pagină web care conține un buton sau un widget Facebook (și sunt din ce în ce mai multe dintre ele), browserul dvs. încă trimite informații despre mișcările dvs., spune Cubrilovic. „Chiar dacă nu sunteți pe rețeaua socială, Facebook încă știe și poate urmări fiecare pagină pe care o vizitați”, a scris Cubrilovic într-o postare pe blog. În plus, Facebook stochează acum informații despre acțiunile utilizatorilor în ordine cronologică.

Unii au comparat inovațiile Facebook cu panopticonul lui Bentham - un design pentru o închisoare în care gardienii pot vedea toți deținuții, dar în care deținuții nu știu niciodată dacă sunt urmăriți.

Nu va fi un secret pentru nimeni că popularul serviciu social rus VKontakte împrumută mult din ceea ce are deja de la omologul său occidental Facebook. Inclusiv problema urmăririi utilizatorilor. Un simplu experiment de vot pe internet: Există 3 computere de pe care au accesat site-ul web VKontakte. De la computerul nr. 1 s-a luat un vot pe un site terț. După ce am accesat același site terță parte de pe computerul nr. 2 (VKontakte a fost conectat), votul nu a avut succes - a apărut mesajul „Ați votat deja”. După ce am accesat un site terță parte de pe computerul nr. 3 (pentru că am părăsit anterior contactul), am primit același mesaj - „Ați votat deja”. Mai mult, calculatoarele erau amplasate în diferite părți ale orașului și erau conectate la diferiți furnizori de internet. Astfel, toate cele 3 computere s-au atașat deja unui utilizator și având în vedere că nu existau alte caracteristici comune în afară de utilizarea aceluiași cont VKontakte, concluzia este evidentă.

Nu cu mult timp în urmă, Google a introdus un widget amuzant care se presupune că crește clasamentul site-urilor în rezultatele căutării (îmi place butonul +1) - astfel, tot mai multe site-uri adaugă acest widget, iar utilizatorii nu ezită să facă clic pe el, prin urmare, a plasat personal semnul „Aici” Vasya”.

Vă reamintim că în august 2011, oficialii guvernamentali au fost sfătuiți să nu mai folosească Facebook și serviciile sale. Centrul pentru Protecția Confidențialității din Germania a lansat o declarație menționând că managementul rețelei sociale. rețeaua transferă în mod ilegal date cu caracter personal despre utilizatori către terți.

Este posibil ca aceste date să fie folosite pentru SPAM, publicitate sau alte activități ilegale. „Utilizatorii rețelei de socializare Facebook ar trebui să fie conștienți că sunt urmăriți”, au spus reprezentanții Centrului, invocând faptul că aceasta este o încălcare a legislației Uniunii Europene - informațiile personale trebuie să fie inviolabile.

Skype, Gmail și Hotmail

Potrivit presei ruse, Skype, Gmail și Hotmail au fost forțate să predea codurile de criptare securității statului rus. Bineînțeles, FSB va fi interesat în primul rând de acei locuitori online care au fost anterior sub o atenție deosebită. Dar, ca întotdeauna, serviciile de informații sunt cu un pas în spatele utilizatorilor pe care îi vânează, această cursă a înarmărilor informaționale este prea dură pentru serviciile de informații. Cei care au ceva de ascuns folosesc de mult alte servicii, iar a cere ca Yahoo să predea codurile serviciilor de informații înseamnă încă 1-1,5 ani de negocieri.

În același timp, apar servicii noi, mai sigure, iar utilizatorii nu ezită să le folosească. În orice caz, trebuie să rețineți că Skype, Gmail, Hotmail, Facebook, Vkontakte, Odnoklassniki și altele asemenea sunt informatori pentru serviciile de informații și publicitatea cu impunitate în astfel de servicii este doar o chestiune de timp până când FSB devine interesat de tine.

Modalități disponibile de a scăpa de supraveghere

  • Ștergeți manual toate modulele cookie după ce utilizați rețelele sociale și e-mailul.
  • Instalați un browser diferit pentru a utiliza numai rețeaua socială.
  • Creați un e-mail separat pentru rețeaua socială, deoarece cel obișnuit este probabil deja expus undeva.
  • Nu uitați de modul de navigare privată.
  • Server proxy anonim
  • O conexiune anonimă la rețea este cel mai înalt grad de securitate - de exemplu, programul TOR (deși, cel mai probabil, aceasta este și o înșelătorie).
  • Stai departe de rețelele sociale și internetul va fi mai sigur.
  1. Nu folosiți niciodată LJ sau parola de e-mail pentru a accesa alte site-uri.
  2. Autentificarea dvs. de e-mail și numele de utilizator LJ nu ar trebui să fie aceleași.
  3. Este recomandat să vă păstrați e-mailul pe un domeniu greu de ghicit.
  4. Ne autentificăm la LJ și e-mail numai prin https.
  5. În general, citirea e-mailurilor prin web este neortodoxă din cauza amenințării atacurilor XSS.
  6. Descărcăm și trimitem e-mail numai prin SSL/TLS.
  7. Nu ne conectam niciodată la LiveJournal sau la e-mail prin WiFi public sau în cluburi de internet, la fel pentru TOR sau proxy anonimi.
  8. Monitorizăm starea virusului pe computer.
  9. Ardem toate tipurile de bare de instrumente cu un fier fierbinte. Vorbim despre Yandex.Bar, Google Toolbar, Yahoo Bar și altele asemenea. Sunt concepute special pentru a colecta informații despre mișcările dvs. pe Internet, precum și eventual alte informații...
  10. Nu stocați niciodată un fișier de parolă pe computer.
  11. Parolele trebuie schimbate din când în când.
  12. Porturile deschise din Windows sunt întotdeauna foarte vulnerabile.
  13. Rețeaua wireless poate fi vulnerabilă.
  14. Nu introducem niciodată parola LJ pentru toate tipurile de servicii LJ.
  15. Filtrele anti-phishing din browser și din clientul de e-mail ar trebui să fie într-o stare completă de pregătire pentru luptă...

Fiecare persoană de pe planetă poate fi supusă supravegherii guvernamentale. Citiți articolul nostru despre cum și de ce suntem urmăriți și ce metode folosesc.

Datorită informațiilor primite de la ofițerul de informații Edward Snowden, a devenit cunoscut faptul că Agenția de Securitate Națională a SUA a interceptat șefii a 35 de țări.

Pe lângă oficialii guvernamentali, rezidenții obișnuiți sunt, de asemenea, supuși interceptărilor telefonice.

De exemplu, rezidentul din New York Michelle Catalano și soțul ei, care doreau să cumpere o oală sub presiune și un rucsac prin internet, au devenit victime ale supravegherii informațiilor. Serviciul de sechestru care a sosit la casă a cerut cuplului să părăsească încet casa, înspăimântându-i astfel foarte mult.

Motivul acestui comportament din partea serviciilor de informații a fost atacul terorist de la Boston, care a avut loc cu câteva luni mai devreme. Teroriștii au făcut bombe folosind oale sub presiune și le-au dus la locul tragediei în rucsacuri.

Și acest caz nu este singurul care demonstrează că orice acțiune umană poate fi urmărită cu ușurință de unități speciale.


Toate metodele antiteroriste, care, de fapt, ar trebui coordonate corespunzător, sunt foarte haotice. Și oamenii nevinovați cad foarte des sub supraveghere.

Potrivit lui Edward Snowden, există o mulțime de programe concepute pentru a spiona oamenii. Una dintre cele mai cunoscute este Prism, care cooperează cu companii de computere cunoscute precum Microsoft, Google și Facebook și cu operatori de telefonie celulară.


Ei ascultă conversații, citesc corespondența, vizualizează fotografii, videoclipuri și interogări pe Internet ale oricărei persoane care o folosește. Cu alte cuvinte, aproape fiecare locuitor al planetei intră sub supraveghere.

Chiar și după oprirea telefonului sau a computerului, programele speciale vă vor permite să le porniți de la distanță și să monitorizați orice mișcare a unei persoane, să înregistrați conversațiile și acțiunile acesteia.

Este posibil să scapi de o astfel de supraveghere doar prin scoaterea bateriei din telefon. Dar, de exemplu, un telefon atât de popular precum iPhone nu are o astfel de funcție.

Organizația publică EPIC a aflat că NSA din SUA a creat o listă de cuvinte speciale pentru supraveghere.

Căutând pe Google „Drug Enforcement Administration”, DEA pune automat persoana pe lista sa de traficanți de droguri și începe să acorde o atenție deosebită tuturor activităților sale online.


Punând întrebarea într-un chat: „De unde pot cumpăra Nurofen fără rețetă?”, poți intra cu ușurință pe lista potențialilor dependenți de droguri.

Fiind cea mai inofensivă persoană din lume, angajatul care dorește să identifice atacatorul din tine o va face.

Dacă vrei, poți găsi defecte la orice. Așa că se pune întrebarea: ce să faci pentru a evita supravegherea?

Ceea ce cu siguranță nu ar trebui să faceți este să vă aruncați telefonul și computerul de la etajul șase.

Trebuie să încercați să vă monitorizați comportamentul pe Internet: ce pagini vizualizați, cui și ce scrieți, ce fișiere descărcați.

Desigur, puteți instala programe speciale, criptați datele personale, puteți naviga pe internet sub profiluri anonime, dar poate că acest lucru va atrage atenția serviciilor de informații.


Chiar și cei mai profesioniști hackeri au căzut în mâinile serviciilor de informații, în ciuda cifrurilor și codurilor lor.

Apropo, fapt interesant. Edward Snowden l-a întrebat odată pe președintele rus Vladimir Putin dacă serviciile de informații ruse își monitorizează rezidenții. Răspunsul președintelui a fost negativ.

Toate servicii rusesti sunt sub controlul statului și nimeni nu le va permite să efectueze supraveghere nediscriminatorie în țară.


Ia-l pentru tine și spune-le prietenilor tăi!

Citește și pe site-ul nostru:

Arată mai multe

Nu mai există spațiu personal pe Internet.

Mulți dintre voi probabil vă întrebați: „Pot agențiile de informații să-mi citească corespondența pe internet?” Momentul de vârf a fost situația cu denunțătorul serviciilor de informații americane, Edward Snowden, care, prin exemplul său, a deschis ochii întregii lumi asupra faptului că datele personale, corespondența și apelurile pot fi vizualizate și interceptate de serviciile de informații fără niciun fel. permisiuni sau hotărâri judecătorești.

Să rezolvăm lucrurile în ordine.

Telefon mobil


Snowden le-a arătat tuturor asta un telefon este o „bucătărie” pentru serviciile de informații din multe țări. Aceștia pot obține cu ușurință acces la telefon trimițându-i un mesaj text criptat, care, desigur, nu va fi observat de utilizator. După aceea, „suita Smurf” – un set de metode secrete de interceptare – va funcționa pe telefonul tău. Fiecare „Ștrumf” își îndeplinește propriile funcții, ca urmare, agențiile de informații pot urmări pe cine ai sunat, ce ai scris într-un mesaj text, ce site-uri ai vizitat, cine se află în lista ta de contacte, ce locuri ai fost, ce rețele wireless telefon. Iar cel mai interesant lucru este că agențiile de informații pot face o fotografie de pe telefonul tău și pot porni microfonul pentru a asculta oricând împrejurimile tale, indiferent de dorința ta.

Merită spus că aceiași „Ștrumfi” sunt o dezvoltare comună a serviciilor de informații din mai multe țări lider. Desigur, nu toate țările folosesc exact „kit-ul Smurf”, dar serviciile de informații din absolut fiecare țară au propriile metode de a atinge telefoanele și le pot folosi în orice moment. În general, se dovedește că, obținând acces la telefonul tău, agențiile de informații obțin acces la întreaga ta viață personală.

Desigur, toate statele susțin în unanimitate: „Activitățile de supraveghere se desfășoară în cadrul unui regim juridic strict și a unor principii care asigură că aceste activități sunt autorizate, necesare și proporționale”. Și, cel mai probabil, chiar folosesc această tehnologie doar în relație cu anumite persoane, iar telefonul tău este cel care nu este accesat. Dar te asigur, dacă încep să atingă telefonul tău, nici măcar nu vei bănui asta.

În ceea ce privește corespondența către rețelele sociale, atunci, desigur, nu toate agențiile de informații le pot citi deschis, dar cu siguranță au acces la publicații care nu sunt ascunse în mesajele personale, precum și informații despre cine a trimis mesajul cui și la ce oră. Și în Marea Britanie, de exemplu, corespondența pe rețelele de socializare a fost recunoscută oficial ca „comunicații externe”, ceea ce a oferit serviciilor de informații ale țării posibilitatea de a literalmente citește toate mesajele. Alte țări pot urma acest exemplu.

Cu toate acestea, nu uitați că proprietarii și administratorii resursei în sine au acces la toată corespondența de pe orice rețea socială. Și pot deja să furnizeze comunicările tale personale autorităților de aplicare a legii în baza unei hotărâri judecătorești care afirmă că divulgarea unor astfel de informații este necesară pentru o investigație. În același timp, rețeaua de socializare este cea care acceptă decizie finală despre ce date confidențiale pot fi dezvăluite în fiecare caz în parte.

Prin urmare, deocamdată, nu trebuie să vă faceți griji cu privire la siguranța corespondenței personale pe rețelele de socializare, dacă nu încălcați legea și nu ați fost vizat de serviciile de informații. După cum spune unul dintre secretarii de presă VKontakte:

Dacă vindeți arme sau droguri, distribuiți pornografie infantilă sau sunteți implicat în crima organizată, nu folosiți deloc site-ul nostru.

Administrația Facebook și Instagram va interzice postarea de mesaje despre vânzarea de arme de foc și muniție.

Această decizie a fost luată în legătură cu informații confirmate că unii utilizatori folosesc Facebook ca platformă pentru comerțul ilegal cu arme.

Articole înrudite:

Mesageri


O situație similară este și cu mesagerii precum Viber, WhatsApp, ICQ, Telegram. Proprietarii acestor aplicații furnizează informații agențiilor de informații la cererea acestora și la ordinul instanței. De asemenea, toată corespondența trece printr-un filtru de cuvinte „indezirabile”, iar datele colectate sunt trimise direct către serviciile de informații.

În această privinţă Telegram este cel mai protejat mesager de interceptări și supraveghere, deoarece are funcția suplimentară de chat privat cu criptare end-to-end.

După cum a declarat creatorul Pavel Durov:

Telegram nu stochează mesaje necriptate, iar dacă sunt șterse de pe telefoane, se pierd pentru totdeauna.

Din cauza faptului că autoritățile nu pot controla complet corespondența de pe Telegram, aceasta a fost deja blocată în Iran și în unele regiuni ale Chinei.

Cu Skype situația este radical diferită: Compania Microsoft, care a cumpărat Skype în mai 2011, a furnizat serviciului o tehnologie de interceptare legală. Și din acel moment, orice abonat poate fi comutat într-un mod special în care cheile de criptare sunt generate nu pe dispozitivul utilizatorului, ci pe server. Și oricine are acces la server poate, în consecință, să vă asculte conversația sau să vă citească corespondența. Microsoft oferă acest serviciu nu numai prin ordin judecătoresc, ci și pur și simplu la cererea serviciilor de informații din multe țări, nu doar Rusia.

Distribuția Skype include și un „keylogger” care monitorizează prezența cuvintelor „nedorite” în mesaje și trimite datele colectate agențiilor de informații. Într-adevăr, comunicarea prin Skype poate fi numită cea mai accesibilă pentru serviciile de informații din fiecare țară.

Articole înrudite:

Mail


Referitor la e-mail, atunci putem spune cu încredere că toate serviciile de poștă sunt inițial angajate în scanarea e-mailurilor într-o formă sau alta, sortarea scrisorilor din spam sau selectarea pentru dvs. publicitate contextuală conform intereselor. Transferul de informații către serviciile de informații are loc în același mod ca și în rețelele de socializare, la cerere și cu hotărâre judecătorească obligatorie. Cu toate acestea, utilizatorul încă nu este avertizat despre acest lucru și nu va ști când agențiile de aplicare a legii Vor începe să-l spioneze.

Apropo, proprietarii de servicii poștale în diferite țări cererile de la agențiile de informații sunt considerate diferit. De exemplu, în 2013, au fost publicate statistici interesante: în șase luni, Google a primit 97 de solicitări de date despre utilizatori de la serviciile ruse de informații, dar a satisfăcut parțial doar una!

Spre comparație: în același timp, au fost satisfăcute 7,5 mii de solicitări de la serviciile americane, adică 88% din solicitări.

P.S. Este de remarcat faptul că, dacă traficul dvs. trece prin teritoriul oricărui stat, atunci, din motive de securitate, serviciile de informații ale acelui stat pot obține acces la informațiile dvs. personale fără nicio solicitare sau ordin judecătoresc.