В мире
Новости Москвы
Политика
Общество
Происшествия
Наука и техника
Шоу-бизнес
Армия
Статьи

Зачем глобальные IT-гиганты создают наши клоны в интернете

Современные устройства с "крутыми" функциональными возможностями становятся также и инструментом для сбора информации о нас. Они фиксируют наши перемещения, разговоры, посещаемые сайты, запросы в поиске и многое другое. Технологический прогресс уничтожил конфиденциальность, констатируют эксперты, опрошенные агентством "Прайм". Полностью защитить себя от сбора данных нельзя, но свести такие риски к минимуму вполне реально.

Зачем глобальные IT-гиганты создают наши клоны в интернете
Фото: © РИА Новости. Александр Кряжев© РИА Новости. Александр Кряжев

ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ

Видео дня

Современные технологии так далеко продвинулись, что нет ничего удивительного в том, что все в окружающей нас среде постоянно собирает информацию, будь то смартфон, компьютер, уличная камера или камера в подъезде.

"Прослушивание окружающей среды стало нормой – сегодня любая операционная система практически на любом устройстве это может делать", — уверен доцент кафедры информатики РЭУ им. Г.В. Плеханова Александр Тимофеев.

Наши фото, видео, фоновые или активные разговоры постоянно отправляются в Сеть – все ресурсы для этого есть. В первую очередь, мы сами ходим с источником передачи такой информации, добровольно пользуясь смартфоном, который даже не обязательно включать.

Все начинается с запроса у вас разрешения на доступ к камере и микрофону на смартфоне или компьютере при выходе в Интернет или передаче данных, но в какой момент это происходит, пользователь узнать не может.

"Технологический прогресс полностью уничтожил конфиденциальность, как ни грустно это признавать", — говорит эксперт.

ДНИ И НОЧИ НАПРОЛЕТ

Потребности пользователей растут, а гаджеты становятся все умнее. Этот ум реализуется за счет большой производительности процессора и энергетического заряда. Такой гаджет способен 24 часа в сутки передавать данные о вас, рассказывает гендиректор АНО "Цифровые платформы" Арсений Щельцин. "Приложения, которые запросили доступ к вашей переписке, файлам, смс, микрофону, камере, вполне возможно, используют это проактивно для своих целей", — говорит он.

Самая банальная цель – синхронизация с сервером для более выдачи актуальной информации и отправка отчета об ошибках.

"Но приложения работают постоянно и отправляют десятки мегабайтов данных за сутки, а это соизмеримо с данными всей переписки за сутки, десяткам фотографий в сжатом виде, данными о локации и записанном аудио", — уверяет специалист.

Карты, поиск, с наибольшей вероятностью, помимо актуальных данных по вашим запросам, также проактивно отправляют записанное аудио на сервер. Вдруг вы сказали нужную команду для активации функций приложения или же делитесь информацией, которая будет полезна для лучшего таргетирования рекламы.

Развлекательные и рабочие приложения, которые запрашивают избыточное количество доступов, также могут проактивно пользоваться ими. Сервис по редактированию изображений может проактивно использовать вашу камеру или записывать аудио, а текстовый редактор или игра — читать вашу переписку.

"Некоторые из приложений могут использовать микрофон телефона для записи ваших личных разговоров. И вы даже можете не узнать, что кто-то подключается к вашему устройству без вашего ведома", — предупреждает и Тимофеев.

ХОДОВОЙ ТОВАР

Крупные корпорации всегда отрицали возможность сбора данных посредством аудиопрослушивания через телефон пользователя. Однако многие приложения запрашивают доступ к микрофону и вполне могут вести подобный сбор информации до тех пор, пока они не будут забанены в магазинах приложений Google и Apple, однако, происходит это не мгновенно, поясняет директор факультета информационных технологий университета "Синергия" Станислав Косарев.

К тому же, вся эта информация потом может перепродаваться между корпорациями, ведь это ходовой товар.

"На практике же крупные корпорации собирают данные ваших социальных сетей, поисковых запросов, через так называемые Cookie-файлы. Этих данных хватает, чтобы составить карту предпочтений и предложить нужную рекламу. По факту, этой информации оказывается достаточно, чтобы знать о вас все", — говорит он.

ЦИФРОВОЙ АВАТАР

В Google/Facebook есть ваш некий цифровой аватар, который при помощи методов машинного обучения старается быть совсем как вы.

"В определенный момент он становится настолько похожим на вас, что начинает предугадывать, что же вы захотите", — поясняет Тимофеев.

Интернет-пользователи интересны также и рекламодателям. Социальные сети и поисковики, а также специальные трекеры, встроенные в сайты многих почтовых сервисов, онлайн-магазинов и приложений, отслеживают действия пользователя, чтобы понять его интересы и предложить релевантную рекламу.

"Компании готовы платить большие деньги за цифровой портрет клиентов, чтобы эффективнее продавать свои услуги – и чем подробнее этот портрет, тем он дороже", — отмечает эксперт.

В РЕЖИМЕ ИНКОГНИТО

Совсем защититься от сбора данных не получится, но минимизировать его можно.

Так, эксперты предлагают использовать "режим инкогнито" в Google Chrome или приватный просмотр с "защитой от отслеживания" в Mozilla Firefox.

Можно также установить в браузерах дополнения, например, Adblock или NoScript, которые блокируют сбор информации.

Не спешите обновлять операционную систему — таким образом можно снизить риск появления новых программ, которые следят за активностью под видом обновлений.

Имеет смысл установить и антивирус, который может защитить от незаконного сбора данных со стороны мошенников. Также есть приложения, которые блокируют всплывающие баннеры.

Еще один совет — не авторизовывайтесь в поисковой системе, например, в Яндексе или Google. По словам Тимофеева, даже если вы удалили у себя историю поиска в браузере поисковики сохраняют историю запросов у себя в истории на серверах.

"Они запоминают все сайты, на которые вы заходите, угадывают ваши интересы и вырисовывают ваш социальный портрет. Во всех кафе стоят устройства, которые "трекают" (фиксируют) все входящие гаджеты — смартфоны, ноутбуки. И абсолютно легально улавливают их Bluetooth-адреса или сим-карты", — уверяет он.

Уже кликая страничку сайта, человек уже оставляет свой след-идентификатор, который потом абсолютно легально через мобильного оператора обменивается на номер телефона.

"Наилучшая форма монетизации ваших данных — это реклама. Поэтому старайтесь не давать приложениям большие права вашем гаджете, старайтесь не скачивать лишние приложения, периодически удаляйте ненужные, блокируйте работу приложений в фоновом режиме. Это позволит минимизировать данные, которыми делится ваш смартфон с вашими приложениями", — заключает Щельцин.