Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

Жасмин Гаффонд разработала специальное расширение для браузеров

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Chrome [583] и Firefox [584] под названием Listening Back,

воспроизводящее звуки, когда cookie-файлы сохраняются на компьютере, удаляются или обновляются. В расширении используются отдельные звуки для Facebook, YouTube, Google Analytics, Amazon и

других популярных сайтов, а также для сервисов, которые следят за поведением пользователей и изготавливают таргетированную рекламу

[585].

Многие браузеры (с помощью настроек или дополнительных плагинов) позволяют запретить использование cookie-файлов, как по отдельности, так и всех сразу. Для преодоления этой проблемы рекламные и аналитические компании внедряют концепцию evercookie, или persistent, cookie-файлов (иначе называемых зомби-cookie) —

неудаляемых (трудноудаляемых) cookie-файлов. Суть их в том, что cookie-данные находятся не в одном хранилище, которое пользователи могут легко очистить, а во всех доступных хранилищах современных браузеров — например, Adobe Flash local shared objects [[70]], Silverlight Isolated Storage [[71]], PNG Cookie [[72]] и т.п. [586]

Примечание. Важно отметить, что cookie-файлы, как правило, необходимы в случае авторизации на сайте. Без их сохранения (например, в приватном режиме) потребуется авторизовываться на сайтах при каждом их посещении. Кроме того, при отключении cookieфайлов некоторые сайты могут работать со сбоями (с частично недоступным функционалом, например может не сохраняться содержимое корзины), а другие вовсе не загружаться.

Тем не менее все эти концепции теряют смысл при использовании в браузере приватного режима. Для обхода этих ограничений могут применяться другие инструменты сбора пользовательских данных, о которых рассказано далее.

Технология FLoC

В 2021 г. компания Google представила технологию FLoC (Federated Learning of Cohorts), позиционируемую как безопасный для конфиденциальности конечных пользователей аналог cookie-файлов со сторонних сайтов. Суть в том, что все пользователи, в браузере которых активирована поддержка этой технологии, на основе интересов (анализа посещенных сайтов и т.п.) относятся к той или иной группе (когорте) людей со схожими интересами. Каждая когорта состоит из нескольких тысяч пользователей, что теоретически повышает уровень конфиденциальности каждого отдельного пользователя в ней. Аналитическим агентствам и рекламным компаниям предоставляется

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

информация о когортах, а не об отдельных пользователях; тем самым

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

обеспечивается больший уровень конфиденциальности/анонимности последних. Когда пользователь посещает сайт, компания Google сообщает ему, что тот относится к когорте, скажем, 12345. А сайт знает, что когорта 12345 интересуется пикапами и шутерами. Данные об интересах отдельных людей сайту не передаются [587].

Хотя Google заявляет, что FLoC позволяет сохранить конфиденциальность пользователей, но новая технология была негативно встречена разработчиками браузеров, в частности Brave и Vivaldi. По их мнению, все наоборот. Интересы пользователей становятся известны не только рекламным компаниям, но и владельцам всех сайтов с поддержкой FLoC. Информацию об интересах когорт пользователей можно использовать для манипуляций группами людей и даже для преследования. Технология анализирует поведение пользователей и по вхождению в определенные когорты (например, по сведениям о поиске или покупке лекарств) позволяет определить возраст и другие их характеристики. Кроме того, в идентификаторе FLoC может учитываться весьма деликатная информация, например о политических или религиозных взглядах. Пользователи из когорты с такими идентификаторами в диктаторских странах могут подвергаться преследованиям, если посетят государственный сайт с поддержкой

FLoC [588].

Когда создавалась эта книга, технология FLoC внедрялась в некоторых регионах — Австралии, Бразилии, США, Канаде, Индии, Индонезии, Японии, Мексике, Новой Зеландии и на Филиппинах. Проверить, используется ли эта технология в вашем браузере, можно на сайте https://amifloced.org.

Сборщики цифровых отпечатков и прочие механизмы

Для предотвращения анонимизации пользователей, запретивших в настройках браузера использование cookie-файлов (либо использующих приватный режим браузера), рекламные и аналитические компании разрабатывают различные «защищенные» технологии сбора данных — так называемые сборщики цифровых отпечатков [589] (или фингерпринтеры) типа FingerprintJS [[73]]. Такие инструменты создают уникальные отпечатки устройств по огромному количеству характеристик, начиная с версии браузера и модели процессора и заканчивая шрифтами, установленными в системе [590].

КЕЙС Компания AddThis проводила эксперименты с идентификацией устройства пользователя по особенностям отображения шрифтов. Для этого создается невидимый для пользователя HTML-элемент canvas, на

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

котором выводится надпись. Хеш данных о цвете каждого его пикселя

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

используется в качестве идентификатора. На внешний вид надписи (а соответственно и на хеш-значение) влияет версия операционной системы, установленные шрифты, модель видеокарты, версия драйверов видеокарты, настройки сглаживания, тип и версия браузера, а также особенности самого дисплея [591].

Поскольку этот метод не требует хранения данных на компьютере пользователя, его очень трудно заметить и почти невозможно избежать (например, отпечаток с помощью Audio API, когда на основе обработки аудиосигналов каждому устройству/браузеру присваивается уникальный идентификатор [592]). Если cookie-файлы действуют в рамках только одного домена, уникальные особенности остаются неизменными при посещении различных сайтов. Это значительно упрощает слежку за перемещениями пользователя в интернете. Хуже того, если сохранение cookie-файлов можно отключить, то уникальные особенности скрыть нельзя. В 2015 г. в браузер Pale Moon была добавлена опция canvas.poisondata (доступна на странице настроек about:config), при установке которой в положение true функции, читающие пиксели с элемента canvas, будут получать случайные значения, что должно затруднить атаки типа canvas fingerprinting [593]. В 2018 г. в браузере Firefox был представлен метод противодействия скрытой слежке за пользователями при помощи API Canvas, который сводится к выводу диалога с запросом подтверждения операции при использовании на сайте кода для обработки изображений, получающего содержимое областей при помощи API getImageData [594].

Также сайты, преимущественно интернет-магазины и социальные сети, в процессе перемещения пользователя по Всемирной паутине генерируют в ссылках так называемые строки запроса. В этих строках может скрываться масса интересной для рекламных компаний информации: ссылка, по которой вы перешли на сайт; данные о вашем местонахождении и т.п. К примеру, ссылки

https://www.amazon.com/Steve-Jobs-NeXT-Big-Thing- ebook/dp/B006VOM5V6/ref=pd_sim_351_2/144-4252601- 3224804?_encoding=UTF8&pd_rd_i=B006VOM5V6&pd_rd_r=f61b87a 6-8484-4ac9-99f9- dfda211ee4e5&pd_rd_w=vlavM&pd_rd_wg=P8OqO&pf_rd_p=5c130f7 7-a5ef-4ffd-9db1- c29a354f52f9&pf_rd_r=PYZA8JEN5KCCYFYQC16V&psc=1&refRID =PYZA8JEN5KCCYFYQC16V

и

https://www.amazon.com/Steve-Jobs-NeXT-Big-Thing- ebook/dp/B006VOM5V6/

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

ведут на одну и ту же страницу. В первом случае ссылка содержит

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

избыточную строку запроса, предназначенную для маркетологов Amazon и сторонних компаний [595], во втором — «чистая» ссылка, без строки запроса.

Примечание. Сайт https://iknowwhatyoudownload.com позволяет просмотреть список торрентов, которые были скачаны по запросу с определенного IP-адреса, например вашего. Также вы можно просмотреть статистику по торрентам: с каких IP-адресов скачивали тот или иной торрент (рис. 8.1). С помощью сервиса можно зашифровать любую ссылку на безобидный сайт, скажем facebook.com, и отправить любому другому пользователю, например другу или коллеге. После того как пользователь перейдет по ссылке, он увидит зашифрованный в ссылке адрес сайта, в примере — facebook.com, а вы — список торрентов, которые он скачивал. Стоит отметить, что данный сервис может отображать общий список торрентов для IP-адреса, если пользователю он выдается динамически, а не статически.

Рис. 8.1. Список (фрагмент) IP-адресов пользователей, интересовавшихся торрентом с порноконтентом «стюардессы Ирины»

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Для фиксации перемещений пользователей применяются веб-маячки

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

(beacon) — крохотные (1×1 пиксель) изображения на сайте, которые дают браузеру команду вызвать другой сервер для считывания или записи собственного cookie-файла (или регистрации запроса иным способом). Таким образом компания, разместившая маячки, может вести учет основных действий пользователей, взаимодействующих с контентом страницы [596]. Согласно докладу [597] исследователей Принстонского университета, сотни [598] из числа наиболее посещаемых сайтов следят за действиями своих посетителей без предупреждения. Специальные сценарии фиксируют переход по ссылкам, прокрутку страницы мышью и нажатие клавиш. Наиболее распространенными и навязчивыми считаются решения компаний

Yandex, FullStory, Hotjar, UserReplay, Smartlook, Clicktale и SessionCam.

Сценарии записывают все данные, вводимые пользователями в вебформы, включая Ф.И.О., адреса электронной почты, телефонные номера, номера социального страхования, даты рождения. В некоторых случаях перехватываются даже пароли и последние четыре цифры номеров банковских карт. Некоторые сайты, например walgreens.com, собирали медицинские записи посетителей, включая сведения о рецептах, а интернет-магазин Bonobos передавал компании FullStory полные номера банковских карт посетителей. Кроме того, некоторые компании передают собранные сведения по небезопасному протоколу HTTP, оставляя персональные данные пользователей без защиты [599].

Помимо прочего, рекламные компании занимаются анализом поведения пользователей, выявляя индивидуальные особенности каждого из них: скорость перемещения мыши, скорость просмотра изображений и длительность просмотра видеороликов, фильтры поиска, предпочтения при выборе товаров, частота щелчков мышью, время нахождения на странице до перехода на другую и т.д. [600] Примечание. В браузерах есть функция Do Not Track (DNT) — «Не отслеживать». Ее активация сообщает всем посещаемым вами сайтам, их рекламодателям и другим поставщикам контента, что вы против слежки за вами в интернете, но ни к чему их не обязывает. Владелец сайта вовсе не обязан прекращать следить за вами.

Компании собирают данные об интересах пользователей, их поисковых запросах, установленном у них ПО (например, их интересует наличие у пользователей определенных устройств или установленных на них приложений магазинов); следят за тем, по каким ссылкам они переходят. Заявленная цель сбора данных — улучшение взаимодействия посетителей с сайтами и индивидуализация рекламных объявлений для повышения их эффективности. Но надо помнить о том, что сбор сведений о пользователях представляет для них опасность. К

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

примеру, данные о поиске пользователями определенных лекарств

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

могут быть переданы страховым компаниям, а те могут отказать им в страховке. А к отказу в выдаче кредита могут привести «лайки» песен в жанре «русского шансона» и тюремных шуток или антиколлекторских высказываний, как и виртуальная дружба с «нежелательными» людьми [601]. Сведения о геолокации — если, к примеру, пользователь проживает в дорогом районе — подскажут сервисам, что можно установить для него более высокие цены на товары и услуги [602]. А если женатый мужчина лайкает записи молодых девушек, алгоритмы банковских компаний предложат ему оформить кредитную карту [603]. Если у пользователя много «друзей», то, вероятно, он ведет бизнес в интернете и поэтому вызывает меньше доверия у банков как потенциальный заемщик [604].

Для защиты от таких технологий сбора данных помогут не только самостоятельный контроль над своей активностью в интернете, но и соответствующие настройки в браузерах устройств. Пример настроек для браузера Firefox показан на рис. 8.2.

Рис. 8.2. Настройки конфиденциальности в браузере Firefox

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Но в результате не следует ожидать абсолютной защиты от утечек персональных данных, так как для этого требуется выстраивать многофакторную стратегию обеспечения безопасности с учетом всех моментов, описанных в книге.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Браузеры

Сами браузеры собирают и передают уйму информации о пользователе, по которой можно его идентифицировать. Это особенно опасно, если тот выходит в интернет с одного и того же компьютера и как реальная личность, и как аноним.

Указанная ниже информация передается на посещаемые вами сайты, даже если они безопасны и вы используете VPN-сервисы.

Характеристики устройства и программное обеспечение. Например, данные

оцентральном процессоре, видеокарте, аккумуляторе, установленных в браузере плагинах, версии операционной системы, разрешении экрана и глубине цвета, наличии сенсорного экрана и т.п.

Информация о соединении — об IP-адресе и скорости загрузки файлов.

Примечание. Операционная система iOS, начиная с версии 14.5, имеет дополнительную функцию сокрытия IP-адресов пользователей от компании Google, перенаправляющую трафик через собственные серверы компании Apple [605].

Информация о местоположении. Сайты могут определять местоположение с точностью примерно до 50 км, даже если им не предоставлен доступ к GPSкоординатам. Для этого используется, к примеру, Geolocation API компании

Google или «Яндекс».

История посещений и поиска. Хранится не только в браузере, но и в аккаунтах пользователя, например в Google или социальных сетях.

Информация о движениях мыши. Браузер может фиксировать, как вы перемещаете указатель мыши и как щелкаете по разным элементам веб-страниц.

Информация об ориентации устройства. Положение устройства фиксируется на девайсах, оснащенных гироскопом, — как правило, планшетах и смартфонах. Браузер определяет ориентацию устройства в текущий момент (горизонтальную или вертикальную) и даже может с некоторой вероятностью определить, где лежит устройство, например в кармане, в сумке или на столе.

Информация об использовании социальных сетей. Сведения о том, в

аккаунты каких социальных сетей вы вошли, тоже доступны браузеру.

См. https://webkay.robinlinus.com.

Информация о шрифтах и языке. Браузер определяет, какие шрифты

установлены на компьютере. То же касается языка, который используется в операционной системе.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Метаданные и технические данные изображений. Когда вы выгружаете в

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

интернет фотографию, браузер сканирует метаданные файла — место съемки, разрешение изображения, модель камеры и прочие технические сведения.

С помощью всех этих данных формируется так называемый цифровой отпечаток (фингерпринт). Проверить, какие данные собирает браузер,

можно на сайтах https://panopticlick.eff.org и https://browserleaks.com.

Среди результатов теста вы увидите сведения о том, блокирует ли ваш браузер обычные и невидимые трекеры рекламных компаний; доверяет ли браузер сторонним ресурсам, обещающим поддерживать функцию Do Not Track, и уникален ли отпечаток вашего браузера. Также можно просмотреть содержимое отпечатка браузера и выяснить, какие параметры влияют на его уникальность [606].

Решение проблемы — в использовании браузеров, обеспечивающих достойный уровень конфиденциальности, например Epic Browser, SRWare Iron или Comodo IceDragon [607]; а также в дополнительной настройке обычных браузеров, таких как Firefox. Обратите внимание: все перечисленные браузеры не гарантируют анонимности!

В любом случае все используемые программы необходимо проверять на предмет утечек персональных данных и уязвимости, а также учитывать тот факт, что стопроцентную анонимность и конфиденциальность не может обеспечить ни одна программа.

Уязвимые расширения браузеров

Помимо «добропорядочных» расширений для браузеров, дополняющих или улучшающих их функционал, существуют вредоносные дополнения, предназначенные для перехвата персональных данных и выполнения вредоносного кода. Согласно докладу [608] экспертов из французского Университета Лазурного берега, из 78 315 исследованных расширений для браузеров Chrome, Firefox и Opera 3996 расширений были признаны потенциально опасными, а 197 их них (171 для Chrome, 16 для Firefox и 10 для Opera) могут использоваться для атак на вебприложения.

Adobe Flash

Очень популярная в свое время технология Adobe Flash, применявшаяся для внедрения в сайты анимированной рекламы, игр и мультфильмов, не теряет популярности и по сей день, но уже только среди взломщиков. Это одна из самых уязвимых технологий представления контента, поэтому ее никогда не поддерживали iOS-устройства компании Apple.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

На смену Adobe Flash пришли более современные и безопасные, хотя и

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

не лишенные недостатков, инструменты HTML5. В 2021 г. поддержка технологии Adobe Flash была прекращена [609] в связи с обнаружением многочисленных критических уязвимостей Flash, позволяющих выполнять вредоносный код на устройствах пользователей [610]. Кроме того, под видом инсталляторов Flash часто распространяются вредоносные приложения, в том числе и в операционной системе macOS [611].

КЕЙС В 2018 г. в продаже в интернете появилась база данных с личными сообщениями пользователей социальной сети Facebook. Приватная информация из более чем 81 000 аккаунтов пользователей, преимущественно из России и Украины, была похищена с помощью вредоносного расширения для браузера. Вредоносные браузерные дополнения способны делать скриншоты и регистрировать нажатия клавиш, а затем пересылать полученные данные на удаленные серверы.

Вэтом случае не важно, защищена ли переписка сквозным шифрованием, так как кража данных происходит до ее шифрования

[612].

Вмагазинах дополнений и на сторонних сайтах встречаются расширения (например, для пользования социальными сетями), требующие ввода учетных данных, а затем похищающие эти данные. Это могут быть дополнения для социальных сетей, позволяющие скачивать контент из профилей пользователей и т.п. (о них мы говорили в главе 7). Не следует безрассудно устанавливать любые расширения, показавшиеся привлекательными. И дело тут не только в безопасности: установка большого количества дополнений замедляет работу браузера.

Кроме того, расширение может при обновлении или спустя некоторое время (см. кейс) после установки изменить свою функциональность, запустив механизмы сбора персональных данных и прочие инструменты [613].

КЕЙС В 2019 г. разработанный компанией Nacho Analytics аналитический сервис, действующий через различные расширения для браузеров Chrome и Firefox, позволял собирать данные более чем 4 млн сотрудников и клиентов (пользователей ПО) различных компаний, в

том числе Apple, Facebook, Microsoft, Amazon, Skype, Zoom, Tesla Motors и Symantec. Клиенты компании Nacho Analytics могли вести в общем трафике поиск по разным параметрам. Например, они могли искать: GPS-координаты пользователей, налоговые декларации, деловые документы, слайды корпоративных презентаций, изображения

с видеокамер Nest, VIN-номера недавно купленных автомобилей, имена

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

и адреса их владельцев, вложения в сообщениях Facebook Messenger и

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

фотографии Facebook (в том числе и в личной переписке); данные банковских карт и сведения о маршрутах путешествий. Некоторые расширения оповещали пользователя о сборе данных и собирали их только с его согласия, а другие делали это скрытно. Кроме того, для дополнительной маскировки некоторые расширения начинали пересылать собранные данные не сразу, а спустя 24 дня после установки. За $49 в месяц сервис позволял следить за действиями сотрудников или пользователей конкретной компании или сайта,

например Apple, Facebook, Microsoft, Amazon, Tesla Motors или Symantec [614].

Анализ трафика

Ранее мы уже обсуждали аппаратуру, используемую государственными организациями для анализа сообщений и разговоров в сетях телефонной связи. Подобное оборудование применяется и для анализа интернеттрафика. В России для этих целей еще в 2000 г. был разработан комплекс СОРМ-2 и его более поздняя версия СОРМ-3 [615]. В совокупности система СОРМ, состоящая из многих компонентов, часть из которых устанавливается в компаниях провайдеров интернета и интернет-сервисах [616], позволяет анализировать весь трафик, курсирующий между пользователями и посещаемыми ими сайтами

[617].

Как уже упоминалось, во исполнение так называемого закона Яровой провайдеры интернета обязаны хранить весь абонентский трафик (пересылаемые файлы, электронные письма, мгновенные сообщения и прочее) полгода, а информацию о фактах передачи информации (метаданные) — 3 года.

При хранении таких объемов данных, в том числе и персональных, так или иначе присутствующих в копиях трафика, обязательно будут возникать угрозы несанкционированного доступа и утечек.

КЕЙС В августе 2019 г. российский программист Леонид Евдокимов на IT-конференции Chaos Constructions сообщил, что в открытом доступе в интернете оказались адреса электронной почты, мобильные телефоны, логины и в некоторых случаях GPS-координаты жителей России. В процессе дальнейшего анализа было обнаружено, что эти данные в числе прочих собирались оборудованием, предназначенным для анализа трафика, и размещались на FTP-серверах [618]. Впоследствии эти уязвимости были закрыты.