Kto ogląda moje testy. Dlaczego masz to przerażające uczucie, że ktoś cię obserwuje? Przyczyny psychologiczne

Proste kombinacje numery pomogą Ci zabezpieczyć Twoje dane i zaoszczędzić pieniądze

W 2013 r. były oficer wywiadu USA Edwarda Snowdena opowiedział światu o globalnej inwigilacji i podsłuchiwaniu telefonów, którego celem – i nie jest to przesada! - Absolutnie każdy może zostać.

Minęło kilka lat, a temat nie traci na aktualności. Wręcz przeciwnie. Prawie każdy ma teraz smartfona i aż strach pomyśleć, ile informacji można z niego wyciągnąć... nie, niekoniecznie służby wywiadowcze, ale nawet banalni oszuści czy chuligani, którzy czerpią ogromną przyjemność z wykorzystywania danych osobowych innych osób do wyłudzeń, szantażować lub po prostu niszczyć im nerwy.

Podejrzane objawy obserwacji

Czy istnieje łatwy sposób sprawdzenia, jak bezpieczne są Twoje dane? urządzenie przenośne? W dużej mierze tak. Istnieje zestaw krótkich kodów systemowych, które pozwalają poznać ustawienia smartfona, zidentyfikować podejrzane objawy i podjąć środki bezpieczeństwa.

*#21#

Dzięki tej prostej kombinacji cyfr i symboli dowiesz się, czy w Twoim smartfonie włączone jest przekazywanie połączeń, SMS-y i inne wiadomości. Wpisz ten kod, a na ekranie wyświetli się numer, na który przesyłane są dane, oraz status połączenia różne rodzaje przekierowuje.

Przekazywanie może być nieszkodliwe, jeśli zostanie ustawione np. przez rodziców na telefonie komórkowym dziecka – aby chronić je przed niechciane wiadomości, reklamy i spam. Czasami jednak jego obecność wskazuje, że właściciel telefonu stał się ofiarą oszustów.

Pamiętaj: pożyczyłeś telefon komórkowy? nieznajomi nawet na jedno połączenie? Jeśli tak, istnieje ryzyko, że informacje na temat Twojego miejsca zamieszkania, codziennych zajęć i kręgu znajomych mogą zostać „wycieknięte” do obcych osób. Twoje fundusze również są zagrożone. portfel elektroniczny jeśli korzystasz z niego logując się za pomocą hasła z telefonu komórkowego.

*#62#

Ten kod pokazuje, gdzie przychodzące połączenia i SMS-y są przekierowywane z Twojego telefonu, gdy inni abonenci nie mogą się z Tobą skontaktować. W najlepszym przypadku połączenia będą przekazywane w formacie poczta głosowa na jeden z numerów swojego operatora komórkowego.

##002#

Wybierając tę ​​kombinację, możesz wyłączyć wszystkie typy przekazywania, które zostały wcześniej skonfigurowane w Twoim telefonie. Kod jest uniwersalny i ważny na wszystkie smartfony. Zdecydowanie zalecamy, aby pamiętać o tym przed wyjazdem do innego kraju lub regionu: dzięki temu, korzystając z roamingu, nie stracisz pieniędzy, które nie będą już naliczane za połączenia domyślnie przekazywane do poczty głosowej.

*#06#

Kod informujący o numer identyfikacyjny telefonu, tzw. IMEI – International Mobile Equipment Identifier. Znając numery międzynarodowego identyfikatora, możesz na przykład znaleźć skradziony telefon: w końcu urządzenie automatycznie przesyła swój IMEI do sieci operatora komórkowego za każdym razem, gdy jest włączone, niezależnie od tego, czy Twoja karta SIM jest w smartfonie lub u kogoś innego.

Istnieją również witryny, które pozwalają sprawdzić cechy telefonu według numeru IMEI. Oczywiste jest, że skoro są to zasoby z Darmowy dostęp, wtedy każdy będzie mógł z nich korzystać.

Miejsce rejestracji smartfona

Istnieją również kody, które pozwalają śledzić Twoją lokalizację i dowiedzieć się, z jaką konkretną stacją jest połączony Twój telefon. To prawda, że ​​​​w tym celu telefon komórkowy musi mieć specjalna użyteczność- monitor sieciowy.

Aby rozpocząć sprawdzanie wpisz jeden z kodów:

dla Android - *#*#197328640#*#* Lub *#*#4636#*#*

dla iphone - *3001#12345#*

Następnie przejdź do karty Środowisko sieci komórkowej UMTS, a następnie przejdź do informacji o UMTS RR. Przed nami znaczenia tzw Identyfikator komórki, czyli liczba stacji bazowych znajdujących się w Twojej okolicy. Inteligentny gadżet domyślnie połączy się ze stacją, która daje najlepszy sygnał.

Przepisz wartości identyfikatora komórki; następnie wracając do menu głównego przejdź przez zakładkę Informacje o MM w Serving PLMN. Naszym celem jest znalezienie i zapisanie wartości Obszar lokalny Kod (LAC). Teraz, znając dwie kategorie kodów, możesz udać się na specjalną stronę internetową i wpisując na niej dane, określić lokalizację na mapie stacja bazowa, w którym zarejestrowany jest Twój telefon komórkowy.

Ojczyzna słyszy, ojczyzna wie...

Jeśli jesteś postacią na tyle znaczącą, że zainteresowały się tobą służby wywiadowcze – nie ma znaczenia, czy pochodzisz z własnego kraju, czy z cudzego – proste sposoby kontrole już nie pomogą.

Nowoczesne metody podsłuchu pozwalają na przeprowadzenie go niemal niezauważalnie przez cel. Popularne historie mówią, że po podsłuchaniu smartfon podobno zaczyna się szybciej rozładowywać, bateria bardzo się nagrzewa, a od czasu do czasu telefon potrafi się „wyłączyć” bez ostrzeżenia – nic innego jak plotki. Wymienione objawy wskazują jedynie na częściową awarię gadżetu.

Z którymi współpracują prawie wszystkie agencje wywiadowcze na świecie operatorzy komórkowi, które decyzją sądu mają obowiązek zapewnić im dostęp do danych dowolnego abonenta za okres co najmniej ostatnich trzech miesięcy. Ponadto poważne struktury rzadko korzystają z podsłuchów telefonicznych bez tworzenia kopii zapasowych poprzez instalowanie „podsłuchów” w pomieszczeniach. Teraz „robaki” można już zidentyfikować – za pomocą detektora fal radiowych.

Konie trojańskie działające na skalę mobilną

Jeśli jesteś fanem urządzeń z Androidem, wiedz, że Twój gadżet jest szczególnie podatny na wirusy. Jednym z najniebezpieczniejszych programów, jakie mogą przedostać się do telefonu komórkowego, jest trojan PlaceRaider, stworzony przez amerykańskich specjalistów. Złośliwy program za pomocą aparatu robi zdjęcia przestrzeni otaczającej Twój telefon (a więc i Ciebie), tworzy Model 3D lokal, który odwiedzasz, a następnie – gdy tylko podłączysz urządzenie do sieci – przekazuje zebrane dane „komu ich potrzeba”, dodając dodatkowo wszystkie hasła do programów i portfeli „widziane” na smartfonie.

Na koniec jeszcze kilka wskazówek, które przydadzą się nie tylko w odniesieniu do gadżetów, ale także w odniesieniu do informacji jako takiej.

W przypadku nieznanych programów i aplikacji na smartfony i komputery obowiązuje ta sama zasada: jeśli nie jesteś pewien, nie pobieraj. Nie korzystaj z niebezpiecznych linków w Internecie i nie instaluj bezkrytycznie żadnego oprogramowania w swoim telefonie. W idealnym przypadku nie należy nawet podłączać się do „wolnych” kabli, aby ładować gadżety w nieznanych miejscach.

Wreszcie: usługi śledzenia lokalizacji abonentów, niezależnie od tego, czy są to członkowie Twojej rodziny, kochankowie, koledzy czy znajomi, mogą być świadczone wyłącznie przez operatora komunikacja komórkowa i tylko za zgodą samych abonentów. Zasoby umożliwiające określenie lokalizacji dowolnego użytkownika są fałszywe. Pamiętajcie o tym i nie karmcie wirtualnych drani.

Za pomocą kilku krótkich kodów możesz dowiedzieć się więcej o ustawieniach swojego telefonu i sprawdzić, czy Twoje wiadomości i dane osobowe są chronione oraz czy Twoje wiadomości są śledzone.

Za pomocą tego kodu możesz dowiedzieć się, czy Twoje połączenia, wiadomości i inne dane są przekazywane. Status różne rodzaje przekierowania, a numery, na które informacja jest wysyłana, zostaną wyświetlone na ekranie telefonu. Ta funkcja jest najczęściej tworzona przez zazdrosnych partnerów lub rodziców, którzy próbują chronić swoje dzieci przed spamem lub przestępcami. Ofiarą tej praktyki często padają osoby starsze, polegające na oddawaniu telefonu nieznajomemu w celu wykonania jednego połączenia. Jeśli ludzie to zrobią, ryzykują przekazanie przestępcom informacji o ich miejscu zamieszkania, przyjaciołach i rodzinie, zwyczajach i codziennych czynnościach oraz sytuacji finansowej.

Wybierz ten kod, jeśli chcesz wiedzieć, dokąd przekazywane są połączenia, wiadomości i dane, jeśli uważasz, że nikt nie jest w stanie udzielić Ci takich informacji. Prawdopodobieństwo, że Twój połączenia głosowe zostaną przekierowane na jeden z numerów Twojego operatora komórka, są wystarczająco duże.

To uniwersalny kod wyłączający wszelkie formy przekazywania z Twojego telefonu. Warto z tego skorzystać przed zarejestrowaniem się w roamingu. W takim przypadku pieniądze nie zostaną pobrane za połączenia domyślnie przekierowane na pocztę głosową.

Za pomocą tego kodu możesz znaleźć swój IMEI (międzynarodowy identyfikator sprzętu mobilnego). Jeśli znasz ten numer, możesz znaleźć swój telefon, jeśli zostanie skradziony. Po włączeniu jego lokalizacja jest automatycznie przesyłana do operatora sieci, nawet jeśli zainstalowana jest inna karta SIM. Jeśli ktoś zna Twoje Numer IMEI, może znaleźć model i specyfikacje Twój telefon.

Istnieć specjalne kody, które pozwalają śledzić Twoją lokalizację i określać, czy ktoś Cię obserwuje, czy nie. Aby to zrobić, będziesz potrzebować narzędzia netmonitor. Wpisz jeden z poniższych kodów:

Dla iPhone'a: ​​*3001#12345#*

Dla Androida: * # * # 4636 # * # * lub * # * # 197328640 # * # *

Krok 1: Przejdź do sekcji Środowisko sieci komórkowej UMTS, następnie informacje o UMTS RR i zapisz wszystkie numery w obszarze ID komórki. Numery te to stacje bazowe znajdujące się w pobliżu. Twój telefon domyślnie połączy się z tym, który daje najlepszy sygnał.

Krok 2: Wróć do menu głównego i kliknij zakładkę Informacje MM, a następnie usługę PLMN. Wpisz liczby pod kodem lokalna sieć(GUMILAKA).

Krok 3. Korzystając z tych dwóch numerów oraz zwykłej strony internetowej (czwarta zakładka od lewej) możesz określić lokalizację na mapie stacji bazowej, do której podłączony jest Twój telefon.

Z podejrzliwością należy podchodzić do mobilnych stacji bazowych – może to być ciężarówka lub mały autobus z dużą anteną. Te typy Pojazd stosowany na festiwalach rockowych oraz w miejscach, gdzie zasięg Internetu pozostawia wiele do życzenia. Jeśli w pobliżu znajduje się taki obiekt, bez żadnego logicznego powodu możliwe jest, że ktoś go szpieguje.

Używaj aplikacji antywirusowych

Jeśli korzystasz z Androida, powinieneś okresowo sprawdzać swój telefon pod kątem wirusów. PlaceRaider jest jednym z najniebezpieczniejszych Wirusy trojańskie, które mogą zainfekować urządzenie. Został opracowany przez amerykańskich ekspertów, aby pokazać, jak podatne są nasze urządzenia. Po przedostaniu się do Twojego telefonu trojan ten wykonuje serię zdjęć Twojego otoczenia, tworzy model 3D budynku, w którym się znajdujesz, a następnie wykorzystuje dowolne połączenie internetowe do wysyłania zebranych danych, dodając do nich wszystkie dane dotyczące telefon i Twoje hasła.

Jak tajne służby podsłuchują?

Organy bezpieczeństwa narodowego w prawie wszystkich krajach współpracują obecnie z operatorami telefonii komórkowej, którzy często przekazują im informacje o swoich klientach, jeśli mają nakaz wszczęcia postępowania karnego. Podają co najmniej dane za ostatnie trzy miesiące.

Jeśli Twój telefon zostanie podsłuchiwany przez pracowników ochrony, najprawdopodobniej nawet tego nie zauważysz. Jeśli podczas rozmowy telefonicznej są dziwne odgłosy, bateria szybko się rozładowuje, telefon się przegrzewa lub nieoczekiwanie uruchamia się ponownie, jest to oznaka konieczności jego naprawy, a nie 100% dowód na to, że jesteś podsłuchiwany.

Ludzie zazwyczaj nie ujawniają wszystkiego, co ważne rozmowy telefoniczne dlatego z tego punktu widzenia ci, którzy chcą podsłuchiwać, częściej korzystają ze specjalnych urządzeń („podsłuchów”). Detektory fal radiowych mogą pomóc w znalezieniu takich podsłuchów w budynku.

Jak chronić się przed przestępcami i szpiegami?

Korzystaj z całkowicie prywatnych aplikacji do przesyłania wiadomości, takich jak Telegram, Chare, Wickr lub Signal.

Określ, w jaki sposób chronione są Twoje dane osobowe i upewnij się, że nie są one dostępne dla wszystkich. Czy naprawdę każdy będzie mógł poznać Twój numer telefonu, uzyskać dostęp do informacji o Twojej rodzinie, bliskich i Twoim stylu życia? Zachowaj szczególną ostrożność podczas publikowania zdjęć dzieci.

Nie instaluj nieznane programy na swoim telefonie, śledź zainstalowane aplikacje i korzystaj z wielu mechanizmów bezpieczeństwa, gdziekolwiek jesteś. Nie klikaj niebezpiecznych linków ani nie podłączaj telefonu do podejrzanych „bezpłatnych” punktów ładowania.

Tylko Twój operator komórkowy powinien zawsze oferować Ci usługi śledzenia i powinien umożliwiać je jedynie za Twoją wyraźną zgodą. Witryny i aplikacje oferujące możliwość sprawdzenia miejsca pobytu innych osób prawie na pewno działają w celach przestępczych. Bądź ostrożny!

W każdej pracy bezpieczeństwo jest zawsze na pierwszym miejscu, pisze witryna Anonymous.

Bezpieczeństwo oznacza ochronę przed krzywdą i innymi niepożądanymi konsekwencjami. Każdy na świecie potrzebuje bezpieczeństwa. Nawet smartfony.

Używamy smartfonów do gier, rozmów, czatów itp., ale czy myślimy o zagrożeniach bezpieczeństwa?

Nie panikować! Pomożemy Ci!

Kody te pomogą Ci określić, czy Twoje dane są bezpieczne i czy ktoś szpieguje Twój smartfon.

Dzięki tej kombinacji cyfr i symboli dowiesz się, czy w Twoim smartfonie włączone jest przekazywanie połączeń, SMS-y i inne wiadomości. Wpisz ten kod, a na ekranie wyświetli się numer, na który przesyłane są dane oraz statusy dla poszczególnych typów przekierowań.

Pamiętaj: czy kiedykolwiek pożyczałeś telefon komórkowy nieznajomym, choćby na jedną rozmowę? Jeśli tak, istnieje ryzyko, że informacje na temat Twojego miejsca zamieszkania, codziennych zajęć i kręgu znajomych mogą wycieknąć do nieznajomych. Środki znajdujące się w Twoim portfelu elektronicznym są również zagrożone, jeśli korzystasz z niego logując się za pomocą hasła z telefonu komórkowego.

Ten kod pokazuje, gdzie przychodzące połączenia i SMS-y są przekierowywane z Twojego telefonu, gdy inni abonenci nie mogą się z Tobą skontaktować. W najlepszym przypadku połączenia będą przekazywane w formacie poczty głosowej na jeden z numerów Twojego operatora komórkowego.

Wybierając tę ​​kombinację, możesz wyłączyć wszystkie typy przekazywania, które zostały wcześniej skonfigurowane w Twoim telefonie. Kod jest uniwersalny i ważny na wszystkie smartfony.

Zdecydowanie zalecamy, aby pamiętać o tym przed wyjazdem do innego kraju lub regionu: dzięki temu, korzystając z roamingu, nie stracisz pieniędzy, które nie będą już naliczane za połączenia domyślnie przekazywane do poczty głosowej.

Kod dostarczający informacji o numerze identyfikacyjnym telefonu, tzw. IMEI (International Mobile Equipment Identifier).

Znając numery międzynarodowego identyfikatora, możesz na przykład znaleźć skradziony telefon: w końcu urządzenie automatycznie przesyła swój IMEI do sieci operatora komórkowego za każdym razem, gdy jest włączone, niezależnie od tego, czy Twoja karta SIM jest w smartfonie lub u kogoś innego.

Kody specjalne:

Istnieją również kody, które pozwalają śledzić Twoją lokalizację i dowiedzieć się, z jaką konkretną stacją jest połączony Twój telefon. To prawda, że ​​​​w tym celu na telefonie komórkowym należy zainstalować specjalne narzędzie - monitor sieciowy.

Aby rozpocząć sprawdzanie wpisz jeden z kodów:

Jak tego użyć?

Krok 1:

Przejdź do karty Środowisko sieci komórkowej UMTS, a następnie przejdź do informacji o UMTS RR. Zobaczysz wartości tzw. Cell ID, czyli numerów stacji bazowych znajdujących się w Twojej okolicy. Przepisz wartości identyfikatora komórki.

Krok 2:

Wróć do menu głównego, przejdź przez zakładkę Informacje o MM w Serving PLMN. Zapisz wartości lokalnego numeru kierunkowego (LAC).

Krok 3:

Teraz, znając obie kategorie kodów, możesz wejść na specjalną stronę internetową (czwarta zakładka po lewej stronie) i wpisując na niej dane, określić na mapie lokalizację stacji bazowej, w której zarejestrowany jest Twój telefon komórkowy.

Korzystając z programu antywirusowego, możesz regularnie skanować telefon w poszukiwaniu wirusów i je usuwać.

Jak chronić się przed FSB i innymi szpiegami:

1. Korzystaj z komunikatorów internetowych, które są całkowicie zamknięte dla osób z zewnątrz: Telegram, Chare, Wickr, Signal.

2. Nie instaluj na swoim telefonie nieznane programy, obserwuj wszystkich zainstalowanych aplikacji i w miarę możliwości stosuj wielostopniowe systemy blokowania. Nie klikaj podejrzanych linków ani nie ładuj telefonu z podejrzanych „darmowych” punktów.

3. Tylko Ty masz prawo śledzić telefony operator mobilny i to tylko za Twoją zgodą. Strony internetowe i aplikacje umożliwiające śledzenie lokalizacji innych osób są własnością przestępców. Bądź ostrożny!

W 1993 roku magazyn The New Yorker opublikował słynną kreskówkę o psie korzystającym z komputera. „Nikt w Internecie nie wie, że jesteś psem” – głosił podpis. Ponad dwadzieścia lat później jest dokładnie odwrotnie. W dzisiejszym Internecie każdy pies wie, kim jesteś – a czasem nawet lepiej niż ty.

Internet nie radzi sobie dobrze z tajemnicami, a prywatność nie jest tu wyjątkiem. Każde kliknięcie wykonane w przeglądarce z definicji musi być znane dwóm stronom: klientowi i serwerowi. To najlepszy scenariusz. Tak naprawdę tam, gdzie są dwa, są trzy, a nawet, jeśli weźmiemy za przykład witrynę Hacker, wszystkie dwadzieścia osiem.

Na przykład

Aby to sprawdzić, po prostu włącz wbudowane w Chrome lub Narzędzia Firefoksa programista.. Ponad połowa tych żądań nie ma nic wspólnego z dokumentami znajdującymi się na serwerach „Hackera”. Zamiast tego prowadzą do 27 różnych domen należących do kilku zagranicznych firm. To właśnie te żądania pochłaniają 90% czasu ładowania witryny.

Jakie są te domeny? Sieci reklamowe, kilka systemów analityki internetowej, sieci społecznościowe, usługa płatnicza, chmura Amazon i kilka widżetów marketingowych. Podobny zestaw, a często nawet bardziej rozbudowany, dostępny jest na każdym serwisie komercyjnym, o którym wiemy nie tylko my (co jest oczywiste), ale także właściciele tych 27 domen.

Wielu z nich po prostu nie wie. Obserwują Cię z największym zainteresowaniem. Czy widzisz baner? Jest ładowany z serwera Doubleclick, dużej sieci reklamowej należącej do Google.Gdyby banera tam nie było, znalazłby inny sposób. Te same dane można odzyskać za pomocą modułu śledzącego Google Analytics lub za pośrednictwem AdSense, uzyskując dostęp do czcionek za pomocą Czcionki Google lub do jQuery w Google CDN. Przynajmniej jakąś wskazówkę można znaleźć na znacznej części stron w Internecie.

Analiza historii ruchów użytkownika w Internecie pomaga Google z dużą dokładnością określić jego zainteresowania, płeć, wiek, dochody, Status rodziny a nawet stan zdrowia. Jest to konieczne, aby móc dokładniej selekcjonować reklamy. Nawet niewielki wzrost trafności targetowania w skali Google jest wart miliardy dolarów, ale możliwe są inne zastosowania. Według dokumentów opublikowanych przez Edwarda Snowdena amerykańskie i brytyjskie agencje wywiadowcze przechwyciły trackery Google w celu identyfikacji podejrzanych.


Jesteś obserwowany – to fakt, z którym musisz się pogodzić. Lepiej skupić się na innych kwestiach. Jak oni to robią? Czy można ukryć się przed inwigilacją? Czy warto?

Znajdź i ukryj

Aby śledzić osobę, musisz być w stanie ją zidentyfikować. Najprostszą i najlepiej zbadaną metodą identyfikacji jest plik cookie. Problem w tym, że jest on najbardziej podatny na ataki ze strony obrońców prywatności. Wiedzą o nich zarówno użytkownicy, jak i nawet politycy. Na przykład w Unii Europejskiej istnieje prawo, które zmusza strony internetowe do ostrzegania użytkowników o niebezpieczeństwach związanych z plikami cookie. Nie ma to sensu, ale sam fakt jest niepokojący.

Innym problemem jest to, że niektóre przeglądarki domyślnie blokują pliki cookie umieszczane przez osoby trzecie – na przykład usługę analizy sieci lub sieć reklamowa. Ograniczenie to można obejść, wysyłając użytkownika poprzez łańcuch przekierowań na serwer strony trzeciej i z powrotem, ale po pierwsze jest to mało wygodne, a po drugie jest mało prawdopodobne, aby kogokolwiek uratować w dłuższej perspektywie. Prędzej czy później potrzeba będzie ich więcej niezawodna metoda identyfikacja.

Miejsc w przeglądarce, w których można ukryć informacje identyfikacyjne, jest o wiele więcej, niż zamierzali twórcy. Wystarczy trochę pomysłowości. Na przykład za pomocą właściwości DOM window.name możesz przesłać do dwóch megabajtów danych na inne strony i w przeciwieństwie do plików cookie, które są dostępne tylko dla skryptów z tej samej domeny, dane w window.name są również dostępne z innych domen . Jedyne, co powstrzymuje nas przed zastąpieniem plików cookie nazwą window.name, to efemeryczność tej właściwości. Nie zachowuje swojej wartości po zakończeniu sesji.

Kilka lat temu modne stało się przechowywanie informacji o tożsamości przy użyciu tak zwanych lokalnych obiektów udostępnionych (LSO), które udostępnia Flash. Na korzyść LSO przemawiały dwa czynniki. Po pierwsze, w przeciwieństwie do plików cookies, użytkownik nie miał możliwości ich usunięcia za pomocą przeglądarki. Po drugie, jeśli każda przeglądarka ma własne pliki cookie, wówczas LSO, podobnie jak sam Flash, jest taki sam dla wszystkich przeglądarek na komputerze. Dzięki temu możliwa jest identyfikacja użytkownika, który naprzemiennie pracuje w różnych przeglądarkach.

Kontynuacja dostępna tylko dla abonentów

Opcja 1. Zapisz się do Hackera, aby przeczytać wszystkie materiały w serwisie

Abonament umożliwi Ci przeczytanie WSZYSTKICH płatnych materiałów w serwisie w określonym terminie. Akceptujemy płatność karty bankowe, pieniądz elektroniczny i przelewy z rachunków operatorów komórkowych.

Bezpieczeństwo danych komputerowych i naszych, użytkowników, mierzy się brakiem wirusów - trojanów, robaków i innych nieprzyjemnych, złośliwych programów, których celem jest lekkie lub poważne zepsucie życia Tobie i mnie. Jednak ostatnie kilka lat pokazało, że wirusy z przeszłości, a nawet teraźniejszości, to 8-bitowy pisk dziecka na trawniku Super Mario w porównaniu z tym, co naprawdę zagraża każdemu z nas.

Cóż, co tak naprawdę może zrobić wirus? Zmusić właściciela komputera do pobrania, po rozstaniu się z ciężko zarobionymi pięćdziesięcioma dolarami, licencjonowanego antywirusa? Zainstaluj ponownie system operacyjny? Zmienić hasło na Facebooku? Naprawić dziurę w Wi-Fi? Biegasz po biurach zajmujących się odzyskiwaniem danych? Przestraszony! Wszystko to można rozwiązać i nie jest przerażające.

Znacznie gorzej jest, gdy wszystkie pozornie nieszkodliwe informacje, którymi na co dzień dzielimy się z ciekawskimi przyjaciółmi, chełpliwymi kolegami i irytującymi krewnymi, mogą w każdej chwili trafić w ręce przestępców. Kto, jak i dlaczego nas nieustannie obserwuje i jak temu podłemu faktowi zapobiec – o tym dzisiaj porozmawiamy.

Czy masz ochotę na ciasteczka?

Smartfony mogą wprowadzić współrzędne miejsca wykonania zdjęcia do pól systemowych pliku zdjęcia. Kiedy publikujesz zdjęcie na w sieciach społecznościowych zasoby internetowe mogą automatycznie porównywać współrzędne i podawać dokładny adres miejsca wykonania zdjęcia.

Facebooku i E-mail dla wielu stały się integralną częścią każdego poranka. Ale pomyśl o tym przez chwilę! W końcu ty i ja ciągle wysyłamy Sieć WWW Jest tak wiele intymnych szczegółów twojego życia, że ​​żaden szpieg nie jest potrzebny. Wystarczy rejestrować czynności, które wykonujemy na naszych urządzeniach 24 godziny na dobę: z jakim klubem i z kim Sveta piąty raz tej nocy odwiedziła Facebooka, jaki rozmiar butów kupił Aleksiej i za ile, kiedy Irina jedzie na konferencję do Polski, który klub dziecięcy Siergiej zabrał syna, na której stacji metra Katya wysiadła, co współrzędne GPS Andrey przypisał tag Słodki dom dom.

A kto będzie spisywał te wszystkie pozornie bezużyteczne bzdury, pytasz? Jest taki James Bond i jest on również zainstalowany na twoim komputerze. To nasza własna nieostrożność, ukrywająca się pod uroczą nazwą „ciastko” lub ciasteczka.

„C jak ciasteczka i mi to wystarczy” – śpiewał uroczy, niebieski pluszowy Piernikowy Potwór w programie edukacyjnym Ulicy Sezamkowej, nawet nie podejrzewając, że stanie się ideologiczną inspiracją dla twórców pierwszych „ciasteczek”, Netscape Communications . Starzy maniacy mogą to już pamiętać GoogleChrome, zanim Internet Explorera, przed Operą i oczywiście Safari istniała przeglądarka taka jak Netscape Navigator, „dziadek” współczesnego Mozilla Firefox i było to najczęstsze aż do połowy lat 90-tych. Po raz pierwszy pojawił się w Netscape obsługa plików cookie. Zostały wymyślone, aby zbierać informacje o odwiedzających i przechowywać je nie na zatłoczonych serwerach firmowych, ale na dyski twarde samych gości. Na początek zarejestrowano pliki „cookies”. podstawowe informacje: sprawdzane, czy użytkownik był już na stronie Netscape lub odwiedził ją po raz pierwszy. Później programiści zdali sobie sprawę, że pliki cookie można wyszkolić do rejestrowania niemal każdej informacji o użytkowniku, którą on sam chce zostawić w Internecie. Zebrali się oczywiście bez wiedzy spokojnych gości.

Wprowadzone niepostrzeżenie do Netscape Navigator w 1994 r. i do Internet Explorera w 1995 r. „cookie” pozostały nieznanymi pracownikami aż do 1996 r., kiedy to dzięki dziennikarskiemu śledztwu dowiedziała się o nich cała szanowana opinia publiczna w Internecie i wybuchł międzynarodowy skandal. Opinia publiczna była zszokowana: brat, choć niezbyt duży, ale jak się okazało, co minutę monitorował wszystkie działania, a ponadto wszystko nagrywał. Twórcy twierdzą, że wszystkie dane są bezpiecznie przechowywane (tj własny komputer każdego użytkownika) i nie mogą być wykorzystane przez atakujących, nie zapewniono ich. Wkrótce jednak stało się jasne, że te stwierdzenia nie są wiarygodne.

Jak się okazało, atakujący przy silnych chęciach może przechwycić plik „cookie” przesłany do witryny, która stworzyła to dzieło komputerowej sztuki kulinarnej, i podszywając się pod użytkownika, działać w serwisie według własnego uznania. W ten sposób włamywane są e-maile, konta w sklepach internetowych, bankach itp. Ale przyznajmy, że nie jest to takie łatwe.


Co więcej, pomimo deklarowanej anonimowości plików cookies, nawet sami marketerzy przyznają, że klasyfikacja użytkowników, czyli ty i ja, osiągnęła perfekcję. Poszukujemy wszystkich właścicieli Safari, 25-35 lat, mężczyzna, z kartą Citibank, absolwent Moskiewskiego Instytutu Lotniczego, panna, krótkowzroczna, nosząca długie włosy, fani serialu Gwiezdne Wojny i grupy Nickelback, z rocznym dochodem 50-100 tys. dolarów, częstymi bywalcami klubu Rolling Stone, mieszkającymi w pobliżu stacji metra Novogireevo? Proszę, te trzy osoby.

Kto kupuje te informacje? Jak będzie chciał to wykorzystać? Nasza paranoja nalewa sobie szklankę czegoś z sokiem pomarańczowym i odmawia odpowiedzi na to pytanie. Masowa skala zjawiska już dawno przekroczyła wszelkie dopuszczalne granice.

Eksperyment przeprowadzony przez „Wall Street Journal” w 2010 roku wykazał, że 50 najpopularniejszych witryn w Ameryce zainstalowało w swoim imieniu 3180 plików spyware („cookie”, o których już wspominaliśmy, oraz ich młodsi, zaawansowani bracia „beacons” lub „beacons”) w swoim imieniu w ramach testu komputer. , nagrywając dosłownie wszystko dla spokojnych użytkowników. Tylko mniej niż jedna trzecia plików dotyczyła działania samych witryn – zapisywania haseł, zapamiętywania preferowanej sekcji, od której następnym razem należy zacząć itd. Reszta istniała tylko po to, aby dowiedzieć się więcej o konkretnym odwiedzającym i sprzedać zebrane o nim informacje po wyższej cenie. Jedyną witryną, która nie zainstalowała ani jednego nieprzyjemnego programu, była Wikipedia.

Oprócz plików cookie, jak już powiedzieliśmy, istnieją również „sygnały nawigacyjne”. Nie wysyłają się same do użytkowników, ale są umieszczane bezpośrednio na stronie w postaci małego obrazka lub piksela. „Beacony” potrafią zapamiętywać dane wprowadzane z klawiatury, rozpoznawać położenie kursora myszy i wiele więcej. Porównując je razem z „ciasteczkami” otrzymujemy obraz godny gniazda paranoika.

Korzystając z usługi Privacychoice.com, możesz dowiedzieć się dokładnie, kto monitoruje Twoje działania, czy rejestrowane są tylko dane ogólne, czy także dane osobowe, jak długo są przechowywane i czy gwarantowana jest ich anonimowość. Niestety, nieprzyjemne statystyki zebrano tylko dla głównych amerykańskich witryn.

Do czego można wykorzystać te informacje?

Ryc. 1. Zatwierdzona lista słów, zwrotów i wyrażeń, których użycie może wiązać się ze zwiększoną uwagą na Twoje działania w Sieci Globalnej

wywiadowca Marka Zuckerberga

Amerykańskie społeczeństwo, w przeciwieństwie do naszego, nie śpi i po zobaczeniu wiatru DHS wściekle szpieguje zwykli ludzie, utworzyła sprzeciwiającą się temu organizację o skromnej nazwie EPIC. W jednym ze swoich kontrdochodzeń pracownikom EPIC udało się dowiedzieć, że Ministerstwo Spraw Zagranicznych opracowało pewną listę słów aktywujących inwigilację. Wpisujesz na przykład w Google niewinną frazę „Guadalajara, Meksyk”. A Ministerstwo Spraw Zagranicznych natychmiast umieszcza Cię na liście potencjalnych bin Ladensów i na wszelki wypadek zaczyna rejestrować wszystkie Twoje działania w Internecie. Nagle postanawiasz coś wysadzić w powietrze, nigdy nie wiesz...

Pełną listę niezwykle dziwnych słów, których wielu używamy na co dzień w komunikacji online, znajdziesz na stronach 20-23 tego dokumentu.

Co więcej, jak odkrył EPIC, bezwzględna większość jest przynajmniej w pewnym stopniu znaczące domeny, takich jak: Facebook, Twitter, serwisy e-mailowe z wiadomościami, współpracuje ze wszystkimi znanymi służbami bezpieczeństwa, dając im dostęp do korespondencji, danych osobowych, lokalizacji, a nawet wygląd użytkowników bez nakazu sądu. Według jednego z pracowników MSW na każdego prawdziwego podejrzanego przypada kilkunastu podejrzanych o zupełnie bezpodstawnych podstawach. Nie jest jasne, jak w takiej sytuacji przebiega transfer danych, na ile jest on bezpieczny i w jaki sposób otrzymane informacje są utylizowane, jeśli nie są już potrzebne.

Kolejny rażący fakt wprowadzenia Johnsonów, Petersonów i Sidorsonów do komputerów w ramach walki z piractwem został upubliczniony w Stanach Zjednoczonych w lipcu tego roku. Faktem jest, że US Recording and Motion Picture Association opracowało projekt, zgodnie z którym dostawcy będą automatycznie zgłaszać przypadki piractwa medialnego. Jesteśmy oczywiście przeciwni piractwu, ale taka inicjatywa oznacza inwigilację użytkowników. Szczególnie dziwne wydają się kary: od ratujących duszę rozmów i ograniczenia prędkości kanału internetowego po zakaz dostępu do dwustu największych stron internetowych na świecie.

Nawet jeśli tak oddzielny komputer do pracy, z której niczym porządny paranoik nie wychodzisz nigdy Sieć WWW, spieszymy cię rozczarować. Istnieją sposoby, aby to monitorować, nawet z pominięciem „cookies”, „beaconów”, słów z listy terrorystów itp. W końcu i tak regularnie aktualizujesz swój program antywirusowy, prawda? Jakie podpisy są wysyłane do Twojego komputera? Twórca oprogramowania antywirusowego zainteresowany (rządem lub osobami trzecimi) może dzięki swojemu programowi wyszukać wszystko na dysku twardym. Wystarczy, że zadeklarujesz, że jest to nowy wirus.

Po co antywirus, Twój GPS, Twój smartfon, który wkrótce zyska czytnik linii papilarnych, Google Street View, programy do rozpoznawania twarzy na zdjęciach – ograniczeniem jest przedostanie się do naszych życie codzienne po prostu nie. Twój przełożony w FBI lub MI6 o tym wie, już mu powiedziano.

Taniec ze świniami

Ale kto to dał? Przekazaliśmy to Państwu. Zobacz jak traktujemy własne informacje! Patrzeć Ustawienia Facebooka: ile aplikacji programiści zewnętrzni czy wyraziłeś zgodę na wykorzystanie swoich danych? Spróbuj zainstalować nowy program od Google Sklep Play w Androidzie i dla odmiany przeczytaj jakie moce Ci obiecujesz (dostęp do książka telefoniczna? korzystać z Internetu w razie potrzeby? dzwonisz do babci?). Zapoznaj się z umową użytkownika Instagrama — rejestrując się, przekazujesz Facebookowi pełną własność wszystkich swoich zdjęć! Utwórz konto w chmurze Amazon i zapytaj, na co się zgodziłeś: Amazon ma prawo zmienić, usunąć przesłane przez Ciebie informacje według własnego uznania, a także zakończyć Twój dostęp do witryny.

Guru informatyki i profesor Uniwersytetu Princeton, Edward Felten, trafnie nazwał to, co się działo, „syndromem tańczącej świni”. Jeśli znajomy wysłał Ci link do programu z tańczącymi świniami, prawdopodobnie go zainstalujesz, nawet jeśli umowa licencyjna będzie pisane o możliwości utraty wszelkich danych, poczucia humoru, poczucia winy, sumienia, rozumu i średnich dochodów.

Co robić?

1. Upewnij się, że Twój domowe Wi-Fi miej dobre hasło i nigdy nie korzystaj z podejrzanego połączenia internetowego.

2. Zmieniaj hasła częściej, twórz je dłuższe i silniejsze. Pozostajemy sceptyczni wobec programów do zarządzania hasłami i jesteśmy rozdarci między strachem, że zapomnimy naszego dwudziestotrzycyfrowego hasła alfanumerycznego, obawą przed zhakowaniem poczty e-mail, Facebooka, Twittera i innych uroczych stron, a obawą, że ktoś zapisze nasze hasła, jeśli zapisz je w sobie specjalistycznego programu. Jak to mówią, oto trucizna do wyboru. Jeśli wybierzesz tę drugą opcję, nasza paranoja poleca RoboForm i Last Pass.

3. Zainstaluj CCleaner i nie zapomnij go używać (najlepiej codziennie). Jeśli nie wiesz, gdzie to pobrać, wejdź na naszą stronę internetową www.computerbild.ru i zajrzyj do sekcji „Pobierz”.

4. Zainstaluj wtyczki zapobiegające śledzeniu w swojej przeglądarce. Na przykład w przeglądarce Google Chrome podoba nam się wtyczka Keep my opt-outs. Usuwa dane o Tobie z ponad 230 witryn. Następnie zainstaluj Do Not track plus – ta wtyczka zapobiega ponownemu wysyłaniu przez pliki „cookies” informacji o Tobie. Nawiasem mówiąc, w przeglądarce Chrome zalecamy korzystanie z funkcji Incognito. W tym trybie możesz być obserwowany tylko zza pleców, więc nie zapomnij się rozejrzeć lub powiesić lustro za komputerem. Żart.

5. Skorzystaj z anonimowej sieci VPN. Dobrze i szybko może kosztować mało pieniędzy, ale usługa jest zwykle tego warta. Z darmowych najbardziej lubimy HotSpot Shield.

6. Wyłącz historię Google. Aby to zrobić, wpisz google.com/history i korzystając ze swojego konta gmail.com usuń wszystko, co Google o Tobie zarejestrowało. Po tej operacji Google przestanie (prawdopodobnie) nagrywać, chyba że poprosisz inaczej.

7. Możesz także przełączyć się na aktualnie popularne Przeglądarka TOR, która wykorzystuje ochotniczą sieć komputerów w celu osiągnięcia maksymalnej anonimowości przesyłanych zaszyfrowanych danych.

8. Jeśli masz na imię Nawalny lub Niemcow i chcesz komunikować się ze znajomymi i współpracownikami za pośrednictwem kanału, którego nie można oglądać, zainstaluj anonimowy program do udostępniania plików, taki jak GNUnet, Freenet lub I2P. W takim przypadku zalecamy robić to regularnie kopie zapasowe danych i przechowuj je w różnych chmurach, uzyskując do nich dostęp za pośrednictwem anonimowej sieci VPN.

9. I, co najważniejsze, przeczytaj umowy użytkownika dotyczące instalowanych programów. Przed zainstalowaniem kolejnych kotów zastanów się dobrze, czy potrzebujesz tego programu, jeśli w każdej chwili, niczym teściowa, podejmie się korzystania z Internetu i telefonu w Twoim imieniu, sprawdzi, kto do Ciebie dzwonił, dowie się, gdzie jesteś, płacić za swoje zakupy karta kredytowa i zmień dzwonek.

Inne wiadomości