Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

конфиденциальности можно обеспечить, если использовать

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

мессенджеры с функцией сквозного шифрования, общаться не в обычных, а в секретных чатах и не допускать появления на устройстве вредоносного программного обеспечения. Хотя во многих случаях содержимое сообщений недоступно посторонним, но в РФ многие сервисы мгновенных сообщений собирают метаданные о пользователях и деанонимизируют их из-за необходимости аутентификации по номеру телефона и синхронизации с базами данных соответствующего оператора сотовой связи.

Всуществующих условиях важно определить модель потенциального нарушителя — от кого вы собираетесь защищать переписку. Если темы разговоров не выходят за пределы бытовых, достаточно любого мессенджера с функцией шифрования для защиты от мошенников и спама. Но все же не стоит обсуждать потенциально опасные в случае утечки сведения, например о дорогих покупках или продаже недвижимости. А если диалоги требуют особой секретности, следует обратить внимание на максимально защищенные приложения, а наиболее секретные переговоры вести «в чистом поле».

Вследующей главе поговорим о том, какую опасность могут представлять фотографии, опубликованные в интернете без соблюдения надлежащих мер безопасности. Кроме того, мы обсудим городские системы видеонаблюдения и их возможности.

Глава 6

Фотографии и видеозаписи

Две руки, две ноги, голова, сходство 100%.

Но на фото мужчина?

Вам же сказали сходство 100%, система не может ошибоцо.

@PUMP781, Twitter. 15 апреля 2020 г. [324]

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Мало кто задумывается о потенциальных рисках, публикуя в интернете фотографии и видеозаписи (в дальнейшем мы говорим только о фотографиях, подразумевая, что для видеозаписей актуальны те же проблемы). Фотографии себя любимого или своих близких на отдыхе, с билетами на долгожданный концерт, с новыми покупками — или сделанные просто так, безо всякого повода. Но, к сожалению, подобная беспечность иногда приводит к довольно плачевным результатам. Рассмотрим опасности, которые могут вам угрожать.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Угрозы, связанные с фотографиями и видеозаписями

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Кража фотографий

Самое банальное, что может случиться, — это кража фотографий, особенно когда на них запечатлены привлекательные люди. Крадут фото с различными целями. К примеру, на их основе могут создаваться фиктивные профили на сайтах знакомств или в социальных сетях. В первом случае чужие снимки могут использоваться для имитации профиля привлекательного партнера, а в дальнейшем — для мошенничества или вымогательства, целью которого становятся поддавшиеся на обман пользователи. Чужие фотографии в социальных сетях могут использоваться с той же целью, что и на сайтах знакомств, а также для создания профилей «троллей», от имени которых затем публикуются различные сообщения (комментарии) с целью манипуляции общественным мнением и распространения фейковых новостей.

Примечание. Примеры поддельных

профилей: https://vk.com/id186421797, https://vk.com/id191181056, http s://vk.com/id184888312 и https://vk.com/id186179673.

КЕЙС В 2016 г. интернет-издание BuzzFeed проанализировало ориентированный на англоязычную аудиторию Twitter-аккаунт некой Умы Комптон, рекламирующий ее песни с довольно откровенным содержанием (в том числе с упоминанием президента США) и публикующий прочий контент от ее имени. Помимо прочего, в Twitterаккаунте и профиле Instagram Умы публиковались фото ее и ее мужа. Вскоре выяснилось, что все эти профили, как и несколько других похожих, фальшивки, причем в них использовались фотографии реальной россиянки и ее мужа, украденные из социальной сети «ВКонтакте» [325].

Кроме того, фотографии могут без разрешения использоваться для размещения в разнообразных подборках, например, неудачные снимки могут попасть на страницу, где публикуются смешные фото, а интимные — утечь на соответствующие площадки, что вряд ли обрадует владельца.

Украденные фотографии могут использоваться и для создания фальшивых видеозаписей (deepfake) с участием жертвы. Разработано и постоянно совершенствуется программное обеспечение, позволяющее создать виртуальный слепок лица на основе фотографии, а затем наложить его на видео, причем даже в режиме реального времени. Если

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

фотографию можно посчитать фотомонтажом, то видеозапись или

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

трансляция в реальном времени заставит зрителя считать, что он видит настоящего человека [326]. Подделка может оказаться еще более искусной, если злоумышленник использует оборудование для изменения голоса, чтобы имитировать чью-либо речь.

Идентификация лиц

Фотографии, опубликованные в социальных сетях, широко используются различными спецслужбами [327], организациями и злоумышленниками для определения личности изображенных людей. Например, в интернете может оказаться ваша фотография, сделанная вашим родственником/другом и опубликованная в его профиле — либо снятая специально (злоумышленником) или случайно (туристом) при посещении вами публичного места. Обнаружив ее, любой человек может по ней найти в интернете фото похожего на вас человека и профили с вашими снимками в социальных сетях и на других сайтах.

Допустим, вы под псевдонимом зарегистрированы в социальной сети. С помощью фотографий в других местах, например в профилях ваших друзей (пусть даже они зарегистрированы в другой соцсети и не «дружат» с вами), можно выяснить ваше настоящее имя, если ваш друг указал его в описании (например: «Я с Олей»). Аналогично можно выяснить любые другие данные, например ваше местонахождение, если даже в вашем профиле оно не указано (или указано фиктивное), а все фотографии друзей с вами сделаны не там, где вы живете.

Точно так же может поступить любой человек или организация, получившие доступ к городским системам видеонаблюдения. Имея снимок неизвестного человека на улице, можно выяснить его данные, сопоставив фото с другими опубликованными в интернете. Хакер, несанкционированно подключившийся к устройству, оборудованному камерой, также сможет определить личность человека, за которым он подсматривает.

Существует множество различных служб и приложений для анализа и идентификации лиц. Относительно недавно в российском сегменте интернета был доступен сервис FindFace [328], который довольно точно идентифицировал лица на фотографиях и в качестве источника данных использовал фотографии пользователей «ВКонтакте».

КЕЙС В 2016 г. пользователи имиджборда [[46]] «Двач» (https://2ch.hk) устроили травлю порноактеров и порноактрис, идентифицируя их с помощью сервиса FindFace, находя их профили в социальных сетях и рассылая интимные изображения и кадры из видеороликов всем их друзьям по спискам контактов [329], [330].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

Первое время сервисом FindFace могли пользоваться все желающие, но

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

позднее на функционал обратили внимание государственные организации, и с тех пор сервис закрыт и получил дальнейшее развитие в рамках городских систем видеонаблюдения [[47]].

Сервис Amazon Rekognition [331] за небольшую плату анализирует видеоролики и определяет лица снятых людей, используя данные из своей базы, хранящей несколько десятков миллионов изображений. Современные поисковые системы также способны вести так называемый обратный поиск изображений по лицу на фотографии, выявляя совпадения.

Согласно некоторым исследованиям [332], наиболее результативным («умным») считается российский сервис «Яндекс» (https://yandex.ru/images/), а среди прочих поисковиков значатся

Google (https://images.google.com) и Bing (https://www.bing.com/?scope=images).

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Рис. 6.1. Пример обратного поиска изображения на сайте «Яндекс» На рис. 6.1 показан пример поиска конкретного человека по фрагменту фотографии, загруженной из Сети (фрагмент выделен на затененном фоне). По запросу система мгновенно выдает результат, вначале показывая самые похожие изображения. В данном случае на первом месте показана идентичная фотография, к слову, опубликованная в профиле постороннего человека в социальной сети. И уже третья и

четвертая фотографии находятся в профилях искомой девушки в разных социальных сетях, что позволяет выяснить не только ее имя и фамилию,

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

но также дату рождения, место проживания, учебы и прочие данные,

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

доступные даже без регистрации на сайтах с ее профилями. Поисковая система анализирует Ф.И.О., опубликованные на страницах с фотографиями найденных людей, выводя ближайшие совпадения в правой части страницы с результатами поиска (на рис. 6.1 по соображениям конфиденциальности настоящее имя скрыто). Анализируя фотографии в профиле и изображения людей на снимках, можно получить данные об окружении искомого человека, его друзьях, родственниках, семейном положении; предпочтениях; уровне доходов и местонахождении. Анализ групп, лайков, комментариев даст еще больше информации. Таким образом, одна фотография неизвестного человека дает возможность за несколько минут получить огромный пласт информации.

Определение местонахождения

Помимо собственно изображения файл фотографии содержит внушительное количество дополнительной информации (если, конечно, ранее она не была удалена в графическом редакторе или с помощью специальной утилиты). Эта информация, называемая метаданными, хранится в графических файлах благодаря стандарту EXIF (от англ. Exchangeable Image File Format). Изначально эти сведения записывают в файл фотоаппараты и другие устройства, позволяющие делать снимки; впоследствии EXIF-данные изменяются или добавляются графическими редакторами в процессе обработки файлов. Кстати, так можно выяснить, ретушировалась ли оригинальная фотография: и это, и название графического редактора указывается в метаданных.

Среди прочего в EXIF может записываться следующая информация:

данные о производителе и модели фотоаппарата (или смартфона и т.д.);

параметры съемки: выдержка, диафрагма, уровень чувствительности камеры к освещению, использование вспышки, разрешение кадра, фокусное расстояние и т.п.;

дата и время съемки;

географические координаты места съемки (если они фиксируются);

название и версия графического редактора (если файл редактировался).

Проанализировав EXIF-метаданные фотографии, которая была снята с помощью смартфона (или другого устройства для фотосъемки, оборудованного модулем GPS/ГЛОНАСС), по меткам GPSLatitude (широта) и GPSLongitude (долгота) можно определить точное место съемки.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

Прежде чем искать его на карте, записанные в EXIF географические

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

координаты нужно перевести из формата градусов, минут и секунд в десятичный формат. Для этого можно воспользоваться онлайн-

конвертером, например https://traveleu.ru/map/GPSconverter.htm.

Координаты в десятичном формате можно указать в любом навигационном приложении, например «Карты Google». На рис. 6.2 проиллюстрирован процесс определения места съемки по EXIF-данным.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Рис. 6.2. Определение места съемки фотографии по GPS-данным

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Метаданные EXIF легко просмотреть в любой программе, предназначенной для редактирования фотографий, а также в «Проводнике» Windows или программе Finder в macOS, открыв в меню «Файл» вкладку «Свойства». Кроме того, существуют специальные утилиты, непосредственно предназначенные для просмотра, изменения и удаления метаданных из фотографий, например Show EXIF. Примечание. Просмотреть EXIF-данные фотографии, опубликованной в интернете, можно с помощью такого сервиса,

как https://exif.regex.info/exif.cgi. Следует учесть, что некоторые ресурсы стирают метаданные в процессе оптимизации файла, тогда место съемки определить не удастся.

Вероятно, вы подумаете, что не каждый злоумышленник догадается заглянуть в метаданные фотографии, но проблема не только в них. Многие сервисы, на которых вы публикуете фотографии, например социальные сети, автоматически анализируют эти данные и публикуют

воткрытом доступе сведения о месте съемки в понятном любому человеку виде (как правило, указываются страна, город, улица); другие удаляют их из снимков, но сохраняют на сервере, как это делает Facebook [333]. Кроме того, социальные сети, например Facebook, распознают лица, анализируя содержимое фотографий и сравнивая их с загруженными ранее. Сопоставляя геопозиции и изображения лиц, такие сети способны следить за перемещением людей. Это происходит, даже если у пользователей нет аккаунта в сети Facebook. Система создает теневые профили людей, которых отмечают на своих фотографиях другие пользователи, имеющие профиль Facebook; при этом она также учитывает метаданные — места съемки фотографий. Примечание. Анализ метаданных в фотографиях — один из приемов доксинга — практики сбора сведений о человеке из интернетисточников и последующего использования ее в преступных целях

[334], [335].

КЕЙС В декабре 2017 г. в Канзасе поссорились два геймера, играющих

вCall of Duty, и один из них, желая проучить другого, предложил знакомому пранкеру разыграть обидчика, вызвав полицию по его адресу, найденному в интернете. Пранкер позвонил в правоохранительные органы и вызвал наряд, сообщив, что по указанному адресу совершено убийство и захвачены заложники. По прибытии полицейский заподозрил, что у мужчины, открывшего дверь дома, есть оружие, и застрелил его. При расследовании оказалось, что адрес, по которому пранкер направил полицию, был неправильным, и в

результате погиб случайный человек [336].