На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Русская весна

115 438 подписчиков

Свежие комментарии

  • Юрий Зубрин
    Это "страшная сила",хуситы трепещут!Эстония отправит ...
  • Алексадр Вовк-Михайлов
    Старый пидорас жопа борель слил хохлов.«До границ»: Зеле...
  • Татьяна Маштакова
    ТМ Не могу даже представить как у ЕС получится "не позволить России выиграть эту войну", так как предоставление стран...«До границ»: Зеле...

Как спрятаться от интернет-слежки?

О том, как известный российский военкор Семен Пегов попробовал стать невидимым для устройств глобального слежения.

На этой неделе меня несколько раз пытались упорно и обстоятельно взломать. Сначала был атакован мой аккаунт в Telegram, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях.

Признаюсь, по жизни я не был чересчур щепетильным человеком в отношении личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую двойную идентификацию — это меня и выручило.

В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационный проект в Теlegram, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу — похоронить её можно меньше чем за час.

Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам. 

Выяснилось, что по крайней мере частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в Теlegram, который приходит на телефон автоматически в случае попытки авторизироваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами — с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.

Мы сделали обращение в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование — в итоге позвонили и заверили, что никакого дубликата не существует: утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта — почта или вирус.

Для изучения обоих пришлось как следует покопаться в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.

Исследование настроек — а это анализ того, какие приложения и программы имеют доступ, например, к моей геолокации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные — исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление.

Я, конечно, слышал о том, как за нами следит «большой брат», какой это имеет масштаб и кино про Сноудена тоже смотрел — но при этом не представлял, насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.

Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того как варварски уничтожил очередной Ifone (орфография автора), приобрел наконец бюджетный Xiomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами — меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек — ничего криминального). 

На войне в Донбассе Ifone на передовой запрещали категорически — противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения. Как выяснилось, китайские смартфоны в этом смысле ничуть ни лучше.

Судя по всему, настройки, установленные производителем пакетом на все устройства, так же, как и в случае с Ifone, позволяют аккумулировать огромные количества ваших приватных данных.

Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) — исходным настройкам следить за вами помогают и скаченные впоследствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями — то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.

Подытоживая, скажу только — для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров, профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов, пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.

Читайте также: ВСУ получили удар в спину, Запад бросает Украину, — соратник Порошенко (ВИДЕО)

 

Ссылка на первоисточник

Картина дня

наверх