Коллектив Авторов - Цифровой журнал «Компьютерра» № 167
- Название:Цифровой журнал «Компьютерра» № 167
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив Авторов - Цифровой журнал «Компьютерра» № 167 краткое содержание
Хоббит: Нежданное путешествие Питера Джексона в окопную травму Первой мировой войны Автор: Сергей Голубицкий
Hewlett-Packard, Билл Шоп, Козьма Прутков и автомобили Fisker Karma Автор: Сергей Голубицкий
Реджинальд Дживс цифровой эпохи: Как мы станем жить, когда обслуживающие нас вещи станут образованней и сообразительней нас Автор: Михаил Ваннах
Астрономам никак не надоест шутить Автор: Дмитрий Вибе
Голубятня: Как создать собственный облачный сервис, не зависящий от жадных тарифов Автор: Сергей Голубицкий
Amazon S3, паролемания и современная интерпретация метафоры Неуловимого Джо Автор: Сергей Голубицкий
IT-рынокZyXEL, «Яндекс» и SkyDNS представили свою версию «безопасного интернета» Автор: Виктор Ласло
Как Тим Кук перед китайцами извинялся и почему нам стоит Китаю позавидовать Автор: Евгений Золотов
Dura lex: суд признал торговлю «подержанными» музыкальными файлами формой пиратства Автор: Юрий Ильин
Десять странных и удивительных вещей, случившихся 1 апреля 2013 года Автор: Андрей Письменный
ПромзонаКейс для телефона, задействующий тактильные варианты привлечения внимания Автор: Николай Маслухин
Обзор призёров международного конкурса велосипедного дизайна Автор: Николай Маслухин
Отрывная флэшка для быстрого «расшаривания» контента Автор: Николай Маслухин
Уличные фонари в Лондоне будут управляться с iPad Автор: Николай Маслухин
Игрушки из картонной коробки: многофункциональная упаковка для развивающихся стран Автор: Николай Маслухин
MobileFacebook делает «домашний экран» для смартфонов, HTC представил новый «социальный» смартфон Автор: Юрий Ильин
ТерралабВыбираем планшет: экраны, платформы, оснащение Автор: Олег Нечай
ТехнологииКомпьютерные чудовища, которые навсегда изменили киноиндустрию Автор: Олег Парамонов
Facebook Home: как Марк Цукерберг изобрёл телефон и операционную систему, не занимаясь ни тем, ни другим Автор: Евгений Золотов
От «кирпичей» к «лопатам»: десять телефонов, определивших историю мобильной связи Автор: Андрей Письменный
Римские папы и социальные сети Автор: Олег Нечай
Трёхмерный фотореализм: когда графика в играх начнёт казаться реальностью Автор: Андрей Письменный
Сопротивление бесполезно: за вами будут следить, а ваши секреты — раскроют Автор: Олег Парамонов
Поколение планшетов против поколения телевизора Автор: Олег Нечай
Гонка за ppi: новое безумие хайтека Автор: Олег Нечай
Как валили Spamhaus и почему крупнейшая DDoS-атака осталась незамеченной сетянами? Автор: Евгений Золотов
ИнновацииЭкономить на зарплатах — лучший способ угробить стартап Автор: Елена Краузова
Почему вы должны знать всё о портфеле венчурного фонда, прежде чем просить деньги Автор: Андрей Гершфельд, инвестиционный менеджер фонда ABRT Ventures
Как продавали Родину: бесполезный брендинг российских городов Автор: Кирилл Халюта, генеральный директор брендинговая компания «Freedomart»
Как Intel работает со студентами и при чём здесь «Open innovation» Автор: Вадим Сухомлинов, руководитель направления стратегического развития бизнеса Intel в России и странах СНГ
Россия в международном инновационном процессе может сделать ставку только на R&D Автор: Алексей Костров, исполнительный директор Фонда содействия развития венчурных инвестиций в малые предприятия в научно-технической сфере города Москвы
ГидВосемь секретов Windows 8 Автор: Андрей Васильков
Цифровой журнал «Компьютерра» № 167 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
К оглавлению
Сопротивление бесполезно: за вами будут следить, а ваши секреты — раскроют
Олег Парамонов
Опубликовано03 апреля 2013
Защищать неприкосновенность частной жизни от корпораций, государственных органов и даже просто частных лиц с каждым годом становится всё труднее. Ситуацию (которая на самом деле куда сложнее, чем принято считать) не спасают ни протесты, ни законы, ни предосторожности. И не могут спасти, потому что битва за приватность уже проиграна.
Разговоры о приватности в интернете часто сводятся к обсуждению социальных сетей, пользователи которых публикуют неразумно много сведений о себе. Можно подумать, что это единственный канал, по которому утекает персональная информация, и если держаться от него подальше, то всё будет хорошо.
Это ошибочное мнение. Социальные сети — очень заметная, но далеко не единственная причина утечек. Если перестать пользоваться социальными сетями и удалить оттуда свои фотографии и посты, ситуация улучшится, но незначительно. Персональная информация продолжит утекать другими способами.
Ни один клик по ссылке в интернете не проходит бесследно. Первым о нём узнаёт провайдер, с помощью которого компьютер подключён к Сети. Именно к провайдерам, как правило, обращаются правоохранительные органы, чтобы выяснить имя анонима.
Следующую порцию информации о пользователе получает сайт, к которому он обратился. В большинстве случаев веб-серверы ведут журнал обращений, сохраняя в нём всю полезную информацию, которую сообщил браузер (а она, как мы скоро выясним, совсем не безвредна). Кроме того, многие сайты помечают браузеры с помощью кук, чтобы узнать их при повторном обращении.
Ситуацию усложняет то, что некоторые компоненты сайта могут располагаться на серверах других компаний. Кнопки Facebook, «ВКонтакте» и Twitter, стоящие в конце этой статьи, загружаются не с нашего сервера, а с серверов соответствующих соцсетей. Даже если вы не нажмёте на них, Facebook, «ВКонтакте» и Twitter всё равно узнают, что вы посетили эту страницу.
То же самое относится к рекламным баннерам, в том числе текстовым. Обычно они запрашиваются с серверов крупных рекламных сетей, используемых тысячами сайтов. А ещё есть системы анализа посещаемости вроде Google Analytics, которые узнают, какие страницы вы открываете, с помощью невидимых «жучков», встроенных в HTML-код.
Один клик — и очередную крупицу информации о ваших интересах и пристрастиях узнали провайдер, сайт, соцсети, системы анализа посещаемости и баннерные сети. Все они, скорее всего, сохранили её, сверили с данными, которые были накоплены прежде, и при случае попытаются пустить в ход.
Досье, собранное таким способом, крайне ценно, даже если в нём нет имён и фотографий. Если сравнить его содержание с информацией о других пользователях, выяснится, что многие из них похожи друг на друга. Группируя чем-то похожих пользователей и анализируя их особенности, можно сделать очень интересные выводы и узнать такие вещи, о которых они никогда бы не рассказали по собственной воле.
Около года назад газета New York Times описала, как американская сеть магазинов Target анализирует информацию о своих покупателях, чтобы определить, кто из них ждёт ребёнка. Маркетологи Target предположили, что во время беременности покупательские привычки меняются и есть шанс превратить будущих родителей в постоянных клиентов. Но как определить, когда такой шанс открывается?
Target хранит грандиозную базу данных, содержащую список покупателей и их покупок (она пополняется при оплате кредиткой, использовании дисконтной картой и т.д.). Аналитики компании выделили часть базы со списком покупательниц, о которых известно, что у них уже родился ребёнок, и стали изучать, чем отличаются покупки, которые они делали до беременности, от покупок во время беременности.
Оказалось, что в первые двадцать недель беременности многие покупают минеральные пищевые добавки. Другой признак: они начинают приобретать вату и мыло без запаха в куда больших количествах, чем прежде. Если несколько подобных признаков совпадают, то вероятность того, что покупательница беременна, очень велика. А значит, можно бомбардировать её рекламой и скидочными купонами на товары для новорожденных.
Они не сообщали Target о своей беременности, но это не помешало компании разгадать их секрет и воспользоваться им. Причём это произошло в офлайне, где собирать персональные данные пока что куда сложнее, чем в интернете!
История с анализом данных в Target опровергает это заблуждение, но есть и другие примеры. Офлайновые технологии в смысле утечек ничем не лучше интернетных.
Возьмём, к примеру, мобильные телефоны. В отличие от браузера, у каждого мобильника есть уникальный идентификатор — телефонный номер. Браузерные куки при желании можно обнулить, но с телефонным номером такой трюк не пройдёт. При этом он, как правило, привязан к настолько подробной информации о пользователе, какая социальным сетям и не снилась, вплоть до номера паспорта.
Идеолог свободного софта Ричард Столлман называет мобильные телефоны приспособлениями для слежки и отказывается носить их с собой. Столлман, конечно, луддит и параноик, но спорить с ним трудно. Мобильный телефон действительно является приспособлением для слежки. Он не способен работать, не уведомляя оператора связи о каждом шаге своего обладателя.
Мобильные телефоны постоянно ищут в окрестностях базовые станции сотовой связи и пытаются к ним подключиться. Каждое подключение фиксируется оператором. Этих данных достаточно, чтобы определить, где обладатель телефона находится сейчас и где он был в прошлом. Как и любая крупная телекоммуникационная компания, операторы сотовой связи тесно сотрудничают с правоохранительными органами и спецслужбами, так что это совсем не теоретическая возможность.
Та же самая проблема на другом уровне возникает при использовании встроенных в современные смартфоны алгоритмов геопозиционирования. Определение местоположения по спутникам GPS — довольно долгое занятие, поэтому в смартфонах для позиционирования часто сочетают GPS с триангуляцией координат по списку доступных сотовых вышек и беспроводных сетей. Поскольку ни в одном мобильнике не уместится список всех беспроводных сетей мира, необходимые данные загружаются из интернета по мере надобности. Это выдаёт местоположение пользователя сервису, которые предоставляет такие данные.
Помните странную историю про айфоны, якобы без разрешения собиравшие данные о перемещениях своих владельцев? Причиной небольшого скандала, в который пару лет назад втянули Apple, была именно эта проблема. «Собранные данные» оказались всего лишь списком сотовых и сетей Wi-Fi, необходимым для быстрого вычисления местоположения методом триангуляции. Поскольку он скачивался по мере надобности, в него попадали лишь те места, где бывает владелец телефона. Нарушение приватности? В определённой ситуации — возможно. Но другого решения нет. Список так или иначе нужен, и он слишком велик, чтобы хранить его в телефоне целиком.
Читать дальшеИнтервал:
Закладка: