hogar - Televisión inteligente
¿Quién nos mira en Internet? Estamos siendo observados: ¿por qué nos importa? ¿Qué tan seguros están nuestros datos en Internet?

Esta semana, el héroe del año pasado, el creador del escandaloso sitio WikiLeaks, Julian Assange, estaba asustado por las intenciones de las autoridades estadounidenses de exigir su extradición y juicio en Estados Unidos. Su sitio web se prepara para publicar nuevos datos sobre las cuentas bancarias suizas. Anteriormente, un tribunal británico liberó a Assange bajo fianza, proporcionando al elusivo y mundialmente famoso denunciante varios dispositivos nuevos que permiten a la policía británica monitorear, hasta el segundo, no sólo dónde está Assange, sino incluso qué come y cómo accede a la red. Internet.

El anonimato y la accesibilidad no están garantizados en absoluto en los tipos de comunicación modernos; si se desea, cualquier objeto tan conveniente en la vida cotidiana, como un teléfono móvil o una computadora, puede usarse para espiar a su propietario. La humanidad no puede abandonar los dispositivos que brindan placer momentáneo y privan a una persona de valores más importantes: el derecho a proteger su vida privada y personal. De esta manera, cualquiera puede saber mucho más sobre ti de lo que estás dispuesto a permitir.

Nikita tiene 8 años, Vlad tiene 7 años. Y ya tienen una sensación que a muchos les resulta familiar: parece que me vigilan. Sin embargo, lo saben con seguridad: están observando. Sobre la puerta de la habitación de los niños se encuentra el ojo que todo lo ve. De los padres. Una simple cámara conectada a una computadora, y mamá y papá pueden comprobar lo que hacen los niños en su ausencia en cualquier momento.

Dmitry Ermakov: "El televisor, el sofá y la mesa están incluidos en el marco, es decir, vemos si nuestros hijos están viendo la televisión o en Internet, violando las prohibiciones".

Nikita y Vlad ya han aprendido a esconderse: su espacio personal es inaccesible para los demás. Puedes esconderte en casa, debajo de la mesa.

En las calles de una gran ciudad se puede ver todo y a todos. Hay siete cámaras de video en la intersección. No te escondas. Y desde la habitación la Ciudad Vieja de Jerusalén está a la vista.

Alex Kagalsky, secretario de prensa de la policía israelí: “Aquí hay alrededor de 360 ​​cámaras, hay medios técnicos que responden automáticamente a situaciones de emergencia, esto permite enviar a la policía inmediatamente al punto correcto”.

Estas cámaras se encuentran ahora en todas las ciudades importantes. En Jerusalén ayudan a atrapar criminales. En calles estrechas, la policía no puede detener a un fugitivo sin la ayuda de operadores de videovigilancia.

Pero el número de cámaras de vigilancia en Israel sigue siendo incomparable al del Reino Unido. Aquí se les ocurrió el término "privacidad": espacio personal, y aquí lo sacrificaron en aras de la seguridad.

Jonathan Bamford, especialista en privacidad: "Algunos investigadores sugieren que en el Reino Unido hay 4 millones 200 mil cámaras de vigilancia. Yo creo que es un poco menos: 3 millones 100 mil. Conclusión: nos vigilan constantemente, estamos elaborando un expediente sobre nosotros mismos, simplemente saliendo, usando el teléfono, usando el cajero automático, comprando algo en línea".

El motor de búsqueda Google, una empresa que posee información sobre casi todos los usuarios del mundo, es utilizado por miles de millones de personas. Mientras tanto, Google recopila información sobre sus usuarios. A primera vista, es imposible imaginarlo, pero el navegador de la computadora sabe casi todo sobre su propietario.

Peter Fleischner, especialista en privacidad de Google: "Puedes crearte un apodo, por ejemplo, Spider-Man. Nadie sabrá quién eres en realidad. Pero si te registras en el sitio, debes saber que nosotros almacenar información sobre lo que busca y qué páginas visita. ¡No para rastrearlo, no! Esto nos permite personalizar el servicio, para ofrecerle exactamente aquellos productos, servicios y sitios que le interesan".

De hecho, nosotros mismos elaboramos un expediente sobre nosotros mismos: una página en una red social: círculo social, dirección y número de teléfono. El detalle más rico es el historial de páginas visitadas y consultas de búsqueda en Internet.

Estaba buscando información sobre medicamentos, tal vez problemas de salud, sobre algún país exótico, tal vez sobre un viaje turístico. Se recogerán varias decenas y páginas por día. Miles por año. Y comparar un seudónimo en Internet y una persona real no es un problema.

Steve Rambam, detective privado: "Cada ordenador tiene una dirección única en Internet, no se repiten. Puedo identificar a su propietario en diez minutos".

En un restaurante italiano en el centro de Nueva York, los mejores detectives de la ciudad escuchan una conferencia de su colega Steve Rambam y sus asistentes sobre cómo resolver crímenes con un estilo de alta tecnología mientras comen pizza y vino casero. Consejo importante: Google o Facebook para ayudar.

Bruce Sachman, detective privado: "Mire lo que la gente escribe en Facebook, en Twitter: consumí cocaína la semana pasada y esta semana conocí a una chica. Escriben y no creen que esta información pueda estar disponible para nadie". Un detective como yo que está llevando a cabo una investigación. O un posible empleador, por ejemplo".

Los empleados de RR.HH. ahora también son como detectives. Los sitios de redes sociales son una visita obligada.

Olga Nikolaeva, directora de recursos humanos: "Nosotros, naturalmente, vamos a las redes sociales y buscamos la confirmación de los parámetros que se indican en el currículum. Por ejemplo, educación, experiencia laboral, para qué empresas trabajamos, pasatiempos".

Los detectives se quejan de que debido al desarrollo de la tecnología de la información, la profesión ya no es tan interesante como antes y se parece cada vez más a escenas de una película que antes parecía ciencia ficción: ni siquiera es necesario levantarse de la cama. computadora para averiguar todo sobre el sospechoso y confirmar su culpabilidad y averiguar dónde está.

Steve Rambam, detective privado: "Y ahora le mostraré su espía personal, asignado sólo a usted. Este es su teléfono móvil. Él informa cada segundo dónde se encuentra: en casa, en el trabajo, con su esposa o novia, o robar un banco Hagas lo que hagas, él está contigo, él sabe todo sobre ti: con quién estás, dónde estás, duermes o practicas deportes, quién te escribe, qué lees, qué película quieres ver. Dame tu móvil y leeré todos tus pensamientos".

Sólo es necesario que el dispositivo esté encendido y luego la persona se convertirá en un punto en el mapa. Descubrir dónde está ahora es sólo una cuestión de tecnología. Con la ayuda de estaciones transmisoras de la red celular, se calcula fácilmente la ubicación del dispositivo y su propietario. Y la única forma confiable de escapar de la vigilancia es tirar el teléfono.

Pero decidirse a tomar tal medida no es tan fácil. Los teléfonos móviles, los motores de búsqueda y las redes sociales ya han cambiado el mundo, haciendo esencialmente que las personas (sus inventores) dependan de ellos. No es tan fácil deshacerse de él. A menos que sea por orden.

El Ministerio del Interior alemán exigió a los funcionarios alemanes, por ejemplo, que abandonaran los iPhone y los BlackBerry, los modelos más de moda. Por su vulnerabilidad a los espías. Estos teléfonos inteligentes envían una parte importante de la información a través de los servidores de las empresas fabricantes, que pueden, si se desea, controlar todos los dispositivos, incluidos aquellos que contienen información secreta.

Los expertos dicen que existe un patrón directo: cuanto más complejo es el dispositivo, más fácil es instalar silenciosamente software espía en él y convertir un teléfono móvil en una herramienta de vigilancia.

Esta empresa de San Petersburgo ofrece a sus clientes escuchas telefónicas de familiares y competidores a un precio razonable. El negocio es, por supuesto, ilegal, pero esto no molesta a los clientes.

Como beneficio adicional, a los compradores se les ofrece convertir su teléfono en un dispositivo de escucha que registrará todo lo que sucede a su alrededor. Pero aclaran que el método tiene desventajas: la batería del teléfono se agota rápidamente y la víctima recibirá grandes facturas por llamadas e Internet móvil.

Hace cinco años tenía tres amigos: mamá, papá y gato. Natalya usa silla de ruedas y sale de casa una vez al mes. Visitar a amigos: dos o tres veces al día. Sólo necesita conducir su silla de ruedas hasta la computadora.

No solo Natalya usa Skype, un programa para correspondencia, videocomunicaciones y llamadas telefónicas. Los expertos en seguridad de Internet confían en que este es ahora el canal de comunicación más seguro en Internet. Cada palabra y cada sonido se codifica mediante un algoritmo de cifrado altamente complejo que aún no ha sido descifrado. Pero ni siquiera esto garantiza la protección contra las escuchas telefónicas.

Un empleado del departamento "K" del Ministerio del Interior de Rusia: "Dicen que no se puede escuchar Skype. Se puede decir esto: en general, todo Skype es imposible. Pero puedes encontrar ese enfoque a cada usuario específico que su Skype pueda ser visto y oído. Una computadora sólo puede ser 100% segura si no está conectada a Internet."

Vafa Bilal, profesor de historia del arte de Nueva York, prácticamente puso del revés los pensamientos paranoicos de sus contemporáneos (nos vigilan constantemente). Ahora es a la vez la persona vigilada, la persona que vigila a los demás y el dispositivo de seguimiento.

A propósito, colocó la cámara en la parte posterior de su cabeza para poder ver 360 grados. La imagen se transmite a Internet. Todo. Ya no hay espacio personal ni privacidad. Al menos para él.

Wafa Bilal: "Solo quería mostrarle al público cómo es vivir constantemente bajo el radar de las cámaras. La operación para implantar una cámara de video, por supuesto, no es el momento más agradable, pero era necesario provocar de alguna manera el comienzo. de un diálogo sobre este tema”.

Sin embargo, no está seguro de que las generaciones futuras aprecien semejante sacrificio. Cómo explicarle a un niño en crecimiento qué es la información personal y por qué no debe hacerse pública, si ahora, tan pronto como nace un bebé, acaba inmediatamente en Internet, como en un hospital de maternidad en Ucrania. Conocer por Skype a los abuelos que escribieron en una red social: “Tenemos un nieto”.

Recientemente le mostré a mi amigo las capacidades de Yandex Metrics (Dzheneta, hola 😉). Su sorpresa no conoció límites. ¿Cómo puedo saber el modelo de mi teléfono? ¿Mi edad? ¿Piso? ¿Acciones en el sitio? Bueno, en general, quienes han trabajado con Metrica entienden a qué me refiero. Y para ella todo esto no sólo fue nuevo, sino también un verdadero shock. Como resultado, nuestra conversación con ella sobre la privacidad de la información en Internet me inspiró a escribir esta publicación. Y, por eso, hoy quiero hablar de cuán protegidos están nuestros datos en Internet global, de quién y cómo nos observa en Internet, y también de lo peligroso que es.

Probablemente, inicialmente deba recordar una cosa triste: cualquier información que ingrese a la red potencialmente estará disponible públicamente. Esto sucede debido a la imperfección de los servicios de Internet, a los ataques de piratas informáticos y a la deshonestidad de las personas a quienes se les confió su información. En una palabra, todo lo que llega a Internet, o incluso a su computadora, tarde o temprano puede estar disponible públicamente. Y esto debe entenderse claramente.

La única forma de evitar que sus datos personales sean públicos es no publicarlos en línea. Pero esto no siempre es posible y a menudo a las personas les gusta ser víctimas del engaño.

Pero aún,

¿Qué tan seguros están nuestros datos en Internet?

Primero, debes dividir tus datos en dos categorías: información pública e información privada.

¿Qué es la información pública en Internet?

En general, formalmente, la información pública es información cuyo acceso no está limitado por las leyes de un país en particular. Pero la cuestión es que en Internet no hay países, en la mayoría de los casos las zonas de dominio pertenecen a países. Y este hecho hace que el concepto de información pública sea extremadamente vago. Por lo tanto, en aras de la simplicidad y la comprensión, los datos que nosotros mismos ponemos con mucho gusto en Internet y no limitamos el acceso a ellos se consideran información pública en Internet (puede ser nombre, edad, intereses, artículos, etc.). .). El punto es claro, dicha información está disponible públicamente y no hay necesidad de gritar y maldecir cuando extraños lo llaman y le ofrecen comprar una máquina para hacer labios (u otra cosa).

¿Qué es la información personal en Internet?

Al determinar la información personal, el mismo rastrillo. Todo es vago y confuso. Por lo tanto, volvemos a aceptar una definición condicional: la información personal en Internet son datos sobre los que no queremos informar a extraños (serie de pasaportes, direcciones, número MTPL o correo electrónico de la abuela de Elvis Presley).

Pero ahora, lo más interesante es que no importa cuán intrusivamente intentemos cifrar u ocultar nuestra información, aún así puede caer en las manos equivocadas. ¿Cómo? Vamos a resolverlo.

Ninguno de nuestros datos está especialmente protegido en Internet. Miremos las redes sociales. Por ejemplo, publicaste fotos y quieres negar el acceso a ellas a todos excepto a ti (existen funciones de este tipo, aunque siempre me sorprenden, ¿por qué es necesario)? No hablaré ahora sobre los detalles de la estructura social. redes, diré algo más: si ve estas fotos, significa que están almacenadas en algún lugar y, de hecho, si conoce la contraseña o obtiene acceso a su cuenta, puede verlas. Pero hay una característica más: el propietario del portal tiene acceso a todos los datos de sus clientes. Pueden estar cifrados o no, pero el propietario siempre tiene acceso. ¡Y esto debe entenderse claramente!

Ya que estamos hablando de propietarios de portales, podemos considerar una cosa más interesante. Todo webmaster conoce información sobre los usuarios de su sitio que el usuario ni siquiera conoce. Entonces, por ejemplo, mientras lee esta publicación, un código especial en el sitio recopila información sobre su computadora, sistema operativo, navegador, resolución de pantalla e incluso los movimientos del mouse en la pantalla se registran en un servidor especial en Internet. Además, todas las acciones para recopilar información son absolutamente legales. Puedes conseguirlos, por ejemplo, en Yandex Metrica (que mencioné al principio). Y cada propietario de absolutamente cualquier sitio web tiene un acceso similar a su recurso. Por lo tanto, tan pronto como se conecte, sepa que la máquina registra y procesa todas sus acciones.

Pero aún así, lo interesante probablemente sea otra cosa: cómo funciona todo.

¿Cómo somos monitoreados en Internet?

Otro animal que ayuda a vigilarnos es PPP o Inspección profunda de paquetes. Esto es algo muy interesante que puede acumular estadísticas, verificar y filtrar paquetes de red, controlar el tráfico (bloquear, limitar o aumentar). En mi opinión, este es el más desagradable de todos los métodos de vigilancia que se describen ahora. Porque todo esto se usa a nivel de proveedor, y aquí de un usuario sin rostro me convierto en una persona específica.

El hecho de que estemos bajo vigilancia es más que obvio. Pero, aun así, ¿quién es este hermano mayor que nos observa tan sin contemplaciones?

¿Quién nos mira en Internet? ¿Y qué tan peligroso es revelar nuestros datos?

Como regla general, sólo hay tres grupos principales de personas que están interesadas en usted y en mí.

  • Propietarios de sitios web
  • Anunciantes y empresas de trekking.
  • Servicios de inteligencia

Propietarios de sitios web Los datos son necesarios únicamente para crear la estrategia adecuada para promocionar su sitio web. El propietario del sitio no conoce los nombres ni la información personal de sus visitantes, sólo información general.

¿Da miedo transmitir esos datos? No. Bueno, ¿qué te hace si el propietario del recurso reconoce la extensión de tu pantalla, o modificación del navegador?

Como dijo Mayer Amschel Rothschild: quien posee la información es dueño del mundo. De hecho, el conocimiento es poder y la capacidad de aplicar el conocimiento es un poder terrible.

Tenemos la culpa nosotros mismos

Desde la antigüedad, los gobernantes de los estados han estado espiando a sus vecinos para saber qué está sucediendo: cómo van las cosas con la cosecha, cómo vive la gente, en qué condiciones se encuentra el ejército enemigo, etc.

Con esos datos, era posible planificar campañas militares o, por el contrario, cerrar acuerdos rentables.

Hoy en día, el espionaje sigue siendo relevante. Con el desarrollo de la tecnología, casi toda la información, incluso la más importante, se almacena en formato electrónico: en computadoras, discos duros, tarjetas de memoria.

La información estatal está bien protegida, parecería que todo está bien, ¡PERO! Cada vez más, en los medios de comunicación, especialmente en Occidente, se puede ver o escuchar que el gobierno supuestamente interviene teléfonos, mira páginas en las redes sociales. redes de sus propios ciudadanos.

Y por muy triste que parezca, es verdad.

Nuestro querido país no es una excepción. Aquí todo es muy banal y simple, es decir, todo esto se hace para garantizar la seguridad del Estado. Como dicen: un conversador es una bendición para un espía.

Y aquí estamos todos bien. Casi todos los internautas tienen su propia página, o incluso dos, en alguna red social, donde pasamos tiempo durante días, publicamos fotos, intercambiamos mensajes y, en general, contamos absolutamente todo al registrarnos.

Por regla general, esto no se hace conscientemente, porque allí está escrito claramente: “indique esto, aquello, aquello, para que sus familiares y amigos puedan encontrarlo fácilmente”.

Aquí tomamos y fusionamos todo sobre nosotros mismos: desde la fecha y lugar de nacimiento hasta el lugar de nuestra posición actual, indicándolo en el estado.

¿Recuerdas cuáles fueron los primeros teléfonos móviles? Una batería de tres o incluso cinco kilogramos, ¡guau! No podrá utilizar dicho dispositivo durante mucho tiempo.

¿Ahora que?

Los dispositivos novedosos que pesan unos cientos de gramos caben fácilmente en el bolsillo del pantalón. Muchas personas pasan toda su vida allí ahora.

Notas, contactos, horarios de reuniones, fotos, vídeos, etc. Algunas personas creen que estableciendo una contraseña de seguridad podrían protegerse.

Esto es en parte cierto, y la seguridad radica en el hecho de que sólo una persona que no conozca esta contraseña no podrá utilizarla. Y aquí nuevamente estamos muy equivocados.

Ahora existen muchos programas que, utilizando la selección habitual de números o combinaciones, pueden descifrar la contraseña de cualquier dispositivo.

También existen programas con los que, conociendo solo el número de abonado, puedes conectarte incluso con un teléfono apagado. Aunque ni siquiera lo sabrás.

En dicho dispositivo, puede encender la cámara y monitorearlo en tiempo real, sin mencionar el acceso a las aplicaciones y otros archivos que se encuentran en él.

¿Qué tan seguro es el iPhone?

En cuanto al iPhone, la historia no es muy diferente. Como sabes, tiene su propio sistema operativo único, que, en principio, ofrece al menos alguna garantía de seguridad.

Me gustaría mucho creer en esto, pero, lamentablemente, todo es mucho más serio. Incluso cuando está apagada, la moderna manzana transmite una señal GPS al satélite sobre su ubicación.

Cada foto que tomas se guarda inmediatamente en el servidor de la empresa, todas con la misma indicación de coordenadas con una precisión de un par de metros.

Quizás solo haya una ventaja: si se pierde el teléfono, se puede rastrear.

Vertu, considerado el más fiable a este respecto, no se quedó al margen. Los jefes de Estado utilizan sus teléfonos móviles.

Esto se supo gracias al escándalo de las escuchas telefónicas del dispositivo de la presidenta alemana Angela Merkel por parte de especialistas estadounidenses. servicios.

Estos últimos, a su vez, ni siquiera negaron este incidente, dicen que pasó y pasó, ¿qué tiene de malo? En otras palabras, dejemos la política y volvamos a la tierra, a los ciudadanos comunes y corrientes.

Bumerán de software

Por muy tentador que pueda ser, lo mejor es abstenerse de semejante empresa, aunque sólo sea porque no tienes garantía de que no empezarán a espiarte o algo peor.

Después de todo, cuando descargas algo de Internet, automáticamente aceptas los términos de uso y, a menudo, permites el acceso a algunos archivos. Algunas aplicaciones de Android requieren permiso para acceder a la cámara del dispositivo.

La falta de Internet no garantiza la seguridad

Digamos que no utiliza Internet y, en general, su teléfono móvil no admite dicha conexión.

A primera vista, será casi imposible seguirle en este sentido. Y nuevamente equivocado.

Cualquier teléfono móvil es un transmisor de radio y, como sabes, no hay nada más fácil que interceptar una onda de radio.

Además, por motivos de seguridad, nuestros servicios de inteligencia siempre tienen listos programas especiales que comienzan a grabar automáticamente una conversación cuando usted dice ciertas palabras.

No hay necesidad de preocuparse por esto, todo esto se utiliza para la seguridad de nuestro estado.

No hay necesidad de entrar en pánico

No tiene sentido entrar en pánico y más aún estar paranoico, pensando que están vigilando cada uno de tus movimientos. Sólo hay una forma de protegerse de todo esto: no utilice su teléfono móvil, computadora o Internet.

Por cierto, el nuevo también tiene la capacidad de rastrear usuarios.

Si no le gusta un método tan radical, intente almacenar la menor cantidad posible de información sobre usted en su teléfono o página de redes sociales. redes.

Imprima fotografías en papel, péguelas en álbumes, anote contactos importantes y reuniones de negocios en su diario.

Al final, incluso si no te están espiando, un fallo del sistema, otra actualización del sistema o, peor aún, la pérdida de un gadget y ¡listo! Adiós recuerdos y todo lo que había allí.

Imagina que las paredes de tu casa se han vuelto transparentes. Y todos los que te rodean pueden ver cada uno de tus pasos y escuchar cada una de tus palabras. ¿Introducido? Ahora comprenda que así es como realmente es. Y decide cómo vivir más con ello.

Este verano ocurrió una historia instructiva en uno de los suburbios de Nueva York. Michelle Catala-no, ama de casa y periodista independiente, decidió comprar una olla a presión. Y su marido justo en ese mismo momento necesitaba una mochila nueva. Hicieron lo que probablemente todos harían en su lugar: empezaron a buscar opciones en Internet. Michelle buscó desde casa, su marido desde el trabajo. Poco después, tres minivans negras se acercaron a su casa. Varios grupos de hombres armados rodearon el edificio desde diferentes lados, apuntando a ventanas y puertas. Después de lo cual los invitados inesperados invitaron a los anfitriones a caminar lentamente hacia el umbral con las manos en alto.

Los invitados resultaron ser empleados de la unidad antiterrorista. No fue difícil para los servicios de inteligencia descubrir que las búsquedas simultáneas en Google de una olla a presión y una mochila se realizaban, aunque desde distintos ordenadores, pero por miembros de una misma familia. Esto fue suficiente para enviar un grupo de captura: unos meses antes se habían producido explosiones en Boston. Los organizadores del ataque terrorista, los hermanos Tsarnaev, fabricaron bombas con ollas a presión y las llevaron al maratón en mochilas...

El ojo del gran hermano

Esta historia no trata sobre la vigilancia de los servicios especiales, sino sobre la vida privada de cualquiera de nosotros. Una vida que ya no existe. Cualquier consulta de búsqueda, estado en una red social o archivo descargado no es un secreto y tarde o temprano puede ser utilizado en nuestra contra. En un chat le pregunté a un amigo dónde comprar Nurofen sin receta, es un drogadicto. Descargué una canción: un pirata informático. En el calor del momento, escribió algo en Facebook sobre un conserje tayiko descuidado: un racista. Decidí sorprender a mi amado y fui a estudiar el sitio web de un sex shop: un maníaco.

“La dignidad no existe por defecto; la desarrollamos a lo largo de nuestra vida”.

Las revelaciones de Edward Snowden no dejan lugar a dudas: las agencias de inteligencia saben (o pueden averiguar) lo que decimos y hacemos en Internet. Sin duda, las grandes corporaciones y los piratas informáticos capaces pueden obtener los mismos datos. Y si quieren, todos pueden detectar qué estamos protegiendo desde Internet. El arsenal de software espía es tan grande que robar fotografías o documentos allí almacenados desde cualquier ordenador conectado a Internet es una cuestión de tecnología, y ningún software antivirus será un obstáculo.

Y también hay cámaras de vigilancia equipadas en oficinas, accesos y estaciones de metro. La información procedente de ellos fluye a ordenadores también conectados a Internet. ¿Y cómo, en este caso, podemos estar seguros de que nadie nos está mirando en este mismo instante? Por cierto, los "simpatizantes" desconocidos también pueden utilizar los monitores de vídeo para vigilar a los niños, que a los padres adinerados les encanta instalar en casa, y las cámaras integradas en las computadoras portátiles. La profecía de George Orwell se ha hecho realidad: el Gran Hermano nos vigila. Nos escucha, lee, estudia correspondencia, preferencias, contactos. ¿Cómo vivir con esto?

"Prisma" que todo lo ve

El 6 de junio de 2013, The Guardian y el Washington Post publicaron informes sobre el programa de inteligencia Prism del gobierno. La información fue proporcionada a los periodistas por el ex empleado de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden. Según datos ya confirmados, las empresas más grandes del mundo, incluidas Google, Microsoft, Apple, Facebook y YouTube, colaboraron activamente con los servicios de inteligencia. Todos ellos informaron información sobre sus usuarios no sólo en los Estados Unidos, sino también en otros países del mundo. Así, los servicios de inteligencia tuvieron acceso a nuestros mensajes de correo electrónico, publicaciones en redes sociales, listas de contactos, documentos almacenados en el ordenador y archivos de audio y vídeo. El programa Prisma también autorizó escuchas telefónicas y grabaciones de conversaciones telefónicas.

"No nos importa"

"La vida privada es, ante todo, la necesidad de un espacio propio", explica el psicólogo clínico Yakov Kochetkov. – Es inherente no sólo a los humanos, sino también a muchos animales sociales. Incluso entre una manada de monos, existen máscaras sociales que todos deben usar. Es aún más importante tener tu propio espacio donde quitarte la máscara y al menos ser tú mismo por un tiempo. La invasión de la privacidad nos priva de esta oportunidad e inevitablemente causa estrés”.

El estrés era realmente grave. La sociedad occidental está indignada, se han presentado demandas ante los tribunales estadounidenses, el presidente Obama se ve obligado a explicar públicamente que el gobierno estadounidense no vigila a todos, sino sólo a los sospechosos de terrorismo, pero las explicaciones sirven de poco. Es aún más sorprendente que en Rusia, donde se refugió Edward Snowden, sus revelaciones no provocaron ninguna reacción particular. El público de Internet no hace sonar la alarma, los activistas de derechos humanos no preparan demandas y los sociólogos no miden el grado de insatisfacción de los ciudadanos, ya que no hay nada que medir. ¿Significa esto que no nos importa la privacidad?

En absoluto, está segura la psicoanalista Tatyana Rebeko. La cuestión son las peculiaridades del carácter nacional: vivimos en constante estrés, sintiendo que nuestra privacidad es violada a cada paso. Y esto sucede porque la “zona de privacidad” de un ruso es mucho más amplia que, digamos, la de los estadounidenses. “Pueden comunicarse libremente sobre casi cualquier tema, a excepción de su vida íntima. Verás, somos reacios a compartir incluso los nombres de nuestras películas y libros favoritos con extraños”, señala Tatyana Rebeko. Pero por esta misma razón, la información sobre el control total de Internet no añade nada nuevo a nuestra imagen del mundo.

Otra explicación es la historia de nuestro país. “En nuestro país, los problemas de la vida íntima se discutían en las reuniones del partido”, recuerda Yákov Kochetkov. – Varias generaciones vivieron en un estado totalitario que no permitía ninguna vida privada. No hace mucho, un amigo mío compró un apartamento, empezó a renovarlo y descubrió "errores" que quedaban de la época soviética. Esto no causó ninguna sorpresa. Estamos demasiado acostumbrados a que nos vigilen como para preocuparnos por la confirmación de este hecho”.

¿Cómo volverse “opaco”?

Los métodos para contrarrestar el espionaje informático son bien conocidos. No abra mensajes de correo electrónico de direcciones desconocidas, no haga clic en enlaces dudosos, no descargue archivos a su computadora si no está 100% seguro de su origen y contenido, cree dos buzones de correo para usted y use uno para correspondencia personal, y el segundo para registrarse en Internet. Pero lo principal es no revelar demasiado sobre uno mismo.

“La información que usted proporciona sobre usted en Internet debe tratarse como un tatuaje”, aconseja el psicólogo Yákov Kochetkov. – Puede verse muy bonito en un cuerpo joven. Pero sería bueno pensar en cómo se verá el tatuaje muchos años después, cuando la piel y los músculos se vuelvan menos elásticos. En otras palabras, debes ser lo suficientemente maduro para establecer límites a la privacidad y comprender claramente las posibles consecuencias de tu propia apertura”.

Recuperar la dignidad

“Sabíamos que todo estaba bajo el capó”, “pensad, es una noticia”... Hay un cierto cinismo ostentoso en tal reacción. Al recurrir a ella, inconscientemente negamos el valor que es flagrantemente violado por el hecho mismo de la vigilancia. Y este valor es la dignidad personal, dice el psicólogo Evgeny Osin: “La dignidad no existe por defecto. Un recién nacido no tiene privacidad: depende completamente de su madre, quien le limpia la baba y le cambia los pañales. La dignidad se desarrolla con la edad, pero sólo con la condición de que los padres ayuden al niño a ampliar gradualmente su espacio personal. Y si siguen limpiándole la baba tanto a los 10 como a los 15 años, le están privando de esa oportunidad. Lo mismo sucede cuando las funciones de un padre estricto pero afectuoso son asumidas por el Estado o un grupo social. Una persona sigue siendo un individuo social y no se desarrolla más. Desempeña con éxito un papel social, pero casi no tiene esfera propia, no se convierte en persona”.

Parecería que los jóvenes que no han experimentado un estado totalitario deberían valorar más la privacidad. Pero los jóvenes internautas en Rusia no sólo no asisten a manifestaciones contra la vigilancia, sino que, con sorprendente negligencia, siguen publicando en Internet información que no debería compartirse en absoluto. Recientemente me encontré con una publicación en Facebook de una joven sobrina de mis amigos. Después de recibir un nuevo pasaporte, publicó su primera página, con fotografía, número, firma y todos los demás datos. Muchas chicas (e incluso chicos) publican fotos de ellos mismos desnudos para aumentar su autoestima, encontrar pareja y mostrar su desinhibición. “La dignidad de una persona no depende directamente de la influencia del medio ambiente. Y un cambio en las circunstancias externas no significa cambios automáticos en nosotros, afirma Evgeniy Osin. "La influencia de los adultos, que transmiten al niño formas de afrontar el mundo, es mucho más significativa".

Respeta tus defectos

Pero ¿qué pasa con el hecho de que muchas cosas sobre nosotros ya son conocidas por extraños con quienes no teníamos intención de “acercarnos”? ¿Renunciar a Internet por completo? Según el periódico británico The Daily Mail (cuya información, sin embargo, siempre requiere una verificación cuidadosa), 11 millones de usuarios han eliminado recientemente sus cuentas de Facebook, precisamente porque su vida privada estaba disponible para extraños. Bueno, el siguiente paso es entregar tu teléfono (serán intervenidos) y tu computadora (serán pirateados). Luego se utilizarán capuchas, gafas y máscaras, para que las cámaras de seguridad no nos reconozcan...

"No se debe sobrestimar la importancia de la propia persona", opina Yákov Kochetkov. – El número de correos electrónicos y publicaciones asciende a miles de millones y ninguna agencia de inteligencia los lee todos. Los algoritmos para ver mensajes responden a palabras clave. Y si no está planeando un ataque terrorista ni discutiendo el suministro de heroína, es poco probable que sus conversaciones sean de interés para el Estado. Por lo tanto, la preocupación por la privacidad no debería convertirse en paranoia: no importa cuán amplias sean las posibilidades de vigilancia, no siempre se puede monitorear a todos, y esto no tiene sentido”.

Tatyana Rebeko tiene su propia respuesta a la pregunta de cómo no tener miedo de una invasión de la privacidad. “Viva de tal manera que no haya nada que temer”, cree. No, ninguno de nosotros somos ángeles, pero el asunto es completamente diferente. “A menudo he conocido a personas que tienen un núcleo interior”, dice Tatyana Rebeko. – Su principal secreto es que están abiertos al mundo y son muy respetuosos de sí mismos, incluidos sus propios defectos. Somos los autores de nuestras vidas y todo el mundo tiene páginas malas en ellas. Lo principal es reconocer que nuestra vida no se limita a ellos. En este caso, cualquier revelación de secretos pasados ​​hace que los mirones parezcan estúpidos, no aquellos a quienes están espiando”.

La seguridad de los datos informáticos y los nuestros, los del usuario, se mide por la ausencia de virus: troyanos, gusanos y otros programas maliciosos desagradables diseñados para estropearnos leve o gravemente la vida a usted y a mí. Sin embargo, los últimos años han demostrado que los virus del pasado, e incluso del presente, son el chirrido de un niño de 8 bits en el césped de Super Mario en comparación con lo que realmente nos amenaza a cada uno de nosotros.

Bueno, ¿qué puede hacer realmente un virus? ¿Obligar al propietario de un ordenador a descargar, después de desprenderse de los cincuenta dólares que tanto le costó ganar, un antivirus con licencia? ¿Reinstalar el sistema operativo? ¿Cambiar contraseñas en Facebook? ¿Reparar un agujero en el Wi-Fi? ¿Correr a oficinas dedicadas a la recuperación de datos? ¡Asustado! Todo esto se puede solucionar y no da miedo.

Es mucho peor que toda esa información aparentemente inofensiva que compartimos todos los días con amigos curiosos, colegas jactanciosos y familiares molestos pueda terminar en manos de delincuentes en cualquier momento. Quién, cómo y por qué nos observa constantemente y cómo prevenir este hecho vil: de esto hablaremos hoy.

¿Le gustaría algunas galletas?

Los teléfonos inteligentes pueden ingresar las coordenadas del punto donde se tomó la foto en los campos del sistema de un archivo de foto. Al publicar una fotografía en las redes sociales, los recursos en línea pueden hacer coincidir automáticamente las coordenadas y proporcionar la dirección exacta del lugar de la toma.

Facebook y el correo electrónico se han convertido en una parte integral de cada mañana para muchos. ¡Pero piénsalo por un minuto! Después de todo, usted y yo enviamos constantemente tantos detalles íntimos de nuestras vidas a la World Wide Web que no necesitamos ningún espía. Basta registrar las acciones que realizamos en nuestros dispositivos las 24 horas del día: en qué club y con quién visitó Sveta Facebook por quinta vez esa noche, qué talla de zapatos compró Alexey y cuánto, cuándo Irina va a una conferencia en Polonia, A qué club infantil Sergei llevó a su hijo para averiguar en qué estación de metro se bajó Katya y a qué coordenadas GPS Andrey le asignó la etiqueta "hogar, dulce hogar".

¿Y quién escribirá todas estas tonterías aparentemente inútiles? Existe un James Bond de este tipo y también está instalado en su computadora. Este es nuestro propio descuido, escondido bajo el lindo nombre “cookie” o cookies.

“C es de galletas y para mí es suficiente”, cantó el simpático peluche azul Gingerbread Monster en el programa educativo de Barrio Sésamo, sin siquiera sospechar que serviría de inspiración ideológica a los creadores de las primeras “cookies”, Netscape Communications. . Los viejos geeks recordarán que antes de Google Chrome, antes de Internet Explorer, antes de Opera y, por supuesto, Safari, existía un navegador como Netscape Navigator, el “abuelo” del moderno Mozilla Firefox, y fue el más extendido hasta mediados de los 90. . Fue Netscape el primero en introducir soporte para cookies. Fueron inventados para recopilar información sobre los visitantes y almacenarla no en los servidores abarrotados de la empresa, sino en los discos duros de los propios visitantes. Para empezar, las cookies registraban información básica: comprobaban si el visitante ya había visitado el sitio de Netscape o si lo estaba visitando por primera vez. Más tarde, los programadores se dieron cuenta de que las cookies se pueden entrenar para registrar casi cualquier información sobre el usuario que él mismo quiera dejar en Internet. Se reunieron, por supuesto, sin que los pacíficos visitantes lo supieran.

Introducidas imperceptiblemente en Netscape Navigator en 1994 y en Internet Explorer en 1995, las "cookies" siguieron siendo trabajadores desconocidos hasta 1996, cuando, gracias a una investigación periodística, todo el público respetable de Internet se enteró de ellas y estalló un escándalo internacional. El público se sorprendió: resulta que el hermano, aunque no muy grande, pero sigue siendo hermano, estaba monitoreando todas las acciones cada minuto y, además, grabando todo. Las declaraciones de los creadores de que todos los datos se almacenan de forma segura (es decir, en el propio ordenador de cada usuario) y no pueden ser utilizados por los atacantes no fueron nada tranquilizadoras. Pero pronto quedó claro que estas declaraciones no eran fiables.

Al final resultó que, con un fuerte deseo, un atacante puede interceptar un archivo "cookie" enviado al sitio que creó esta obra de arte culinario por computadora y, haciéndose pasar por un usuario, actuar en el sitio a su propia discreción. Así se hackean correos electrónicos, cuentas en tiendas online, bancos, etc. Pero admitámoslo, esto no es tan fácil de hacer.


Además, a pesar del anonimato declarado de las cookies, incluso los propios especialistas en marketing admiten que la clasificación de los usuarios, es decir, tú y yo, ha alcanzado la perfección. Buscamos a todos los propietarios de Safari, entre 25 y 35 años, hombres, con tarjeta Citibank, graduados del Instituto de Aviación de Moscú, solteros, con miopía, con el pelo largo, fanáticos de la serie Star Wars y del grupo Nickelback. ¿Con un ingreso anual de 50 a 100 mil dólares, visitantes frecuentes del Rolling Club Stone, que viven cerca de la estación de metro Novogireevo? Por favor, estas tres personas.

¿Quién compra esta información? ¿Cómo querrá usarlo? Nuestra paranoia se sirve un vaso de algo con jugo de naranja y se niega a responder a esta pregunta. La magnitud del fenómeno ha superado hace tiempo cualquier límite aceptable.

Un experimento realizado por el Wall Street Journal en 2010 demostró que los 50 sitios más populares de Estados Unidos instalaron en su nombre 3.180 archivos de software espía (las “cookies” que ya mencionamos y sus hermanos menores avanzados “beacons” o “balizas”) en una prueba. computadora. , grabando literalmente todo para usuarios tranquilos. Sólo menos de un tercio de los archivos estaban relacionados con el funcionamiento de los sitios mismos: registrar contraseñas, recordar la sección preferida para comenzar la próxima vez, etc. El resto sólo existía para aprender más sobre un visitante en particular y vender la información recopilada sobre él a un precio más alto. El único sitio que no instaló ningún programa desagradable fue Wikipedia.

Además de las cookies, como ya hemos dicho, también existen las “balizas”. No se envían a los usuarios, sino que se colocan directamente en el sitio como una pequeña imagen o un píxel. Las "balizas" son capaces de recordar datos ingresados ​​desde el teclado, reconocer la ubicación del cursor del mouse y mucho más. Si las comparamos con las “cookies”, obtenemos una imagen digna del nido de un paranoico.

Con el servicio Privacychoice.com podrá saber exactamente quién controla sus acciones, si solo se registra información general o también personal, durante cuánto tiempo se almacena y si se garantiza su anonimato. Desafortunadamente, las desagradables estadísticas se han recopilado sólo para los principales sitios americanos.

¿Para qué se puede utilizar esta información?

Fig 1. Lista aprobada de palabras, frases y expresiones cuyo uso puede implicar una mayor atención a sus acciones en la Red Global

El inteligente Mark Zuckerberg

El público estadounidense, a diferencia del nuestro, no está dormido y, al enterarse de que el DMV está realizando una vigilancia violenta de la gente corriente, ha creado una organización que se opone a esto con el modesto nombre de EPIC. En una de sus contrainvestigaciones, los empleados de EPIC lograron descubrir que el Ministerio de Asuntos Exteriores había elaborado una determinada lista de palabras que activan la vigilancia. Escribes, digamos, en Google la inocente frase “Guadalajara, México”. Y el Ministerio de Asuntos Exteriores lo incluye inmediatamente en la lista de posibles Bin Laden y comienza a registrar todas sus acciones en Internet, por si acaso. De repente decides hacer estallar algo, nunca se sabe...

En las páginas 20 a 23 de este documento se puede encontrar una lista completa de palabras extremadamente extrañas, muchas de las cuales utilizamos en la comunicación en línea todos los días.

Además, como descubrió EPIC, la gran mayoría de dominios al menos algo importantes, como Facebook, Twitter y sitios de correo electrónico de noticias, cooperan con todos los servicios de seguridad conocidos, dándoles acceso a correspondencia, datos personales, ubicación e incluso apariencia de los usuarios. , sin orden judicial. Según uno de los empleados del MIA, por cada sospechoso real hay una docena de sospechosos por motivos completamente infundados. No está claro cómo se produce la transferencia de datos en tal situación, qué tan segura es y cómo se elimina la información recibida si ya no es necesaria.

Otro hecho evidente: la introducción de Johnsons, Petersons y Sidorsons en las computadoras bajo los auspicios de la lucha contra la piratería se hizo público en los Estados Unidos en julio de este año. El hecho es que la Asociación Estadounidense de Grabación y Cine ha desarrollado un proyecto según el cual los proveedores informarán automáticamente los casos de piratería de medios. Por supuesto, estamos en contra de la piratería, pero una iniciativa así implica vigilar a los usuarios. Los castigos parecen especialmente extraños: desde conversaciones para salvar el alma y limitar la velocidad del canal de Internet hasta prohibir el acceso a doscientos sitios web importantes del mundo.

Incluso si tiene una computadora separada para trabajar, desde la cual usted, como una persona paranoica decente, nunca accede a la World Wide Web, nos apresuramos a decepcionarlo. Hay formas de monitorearlo incluso sin pasar por “cookies”, “balizas”, palabras de la lista de terroristas, etc. Después de todo, de todos modos actualizas periódicamente tu antivirus, ¿verdad? ¿Qué tipo de firmas se envían a su computadora? Un creador de antivirus interesado (ya sea por parte del gobierno o de terceros) puede, gracias a su programa, buscar cualquier cosa en su disco duro. Todo lo que tienes que hacer es declararlo como un nuevo virus.

¿Qué pasa con el antivirus, el GPS, el teléfono inteligente que está a punto de adquirir un sensor de huellas dactilares, Google Street View, los programas para reconocer rostros en fotografías? Simplemente no hay límites para la introducción de extraños no autorizados en nuestra vida diaria. Su supervisor en el FBI o el MI6 lo sabe, ya se lo han dicho.

bailando con cerdos

¿Pero quién se lo dio? Te lo transmitimos. ¡Mira cómo tratamos nuestra propia información! Mire su configuración de Facebook: ¿Cuántas aplicaciones de terceros ha permitido que utilicen sus datos? Intente instalar un nuevo programa de Google Play Store en Android y, para variar, lea qué poderes le promete (¿acceso a la guía telefónica? ¿Usar Internet cuando sea necesario? ¿Hacer llamadas a su abuela?). Echa un vistazo al acuerdo de usuario de Instagram: al registrarte, ¡le otorgas la propiedad total de todas tus fotos a Facebook! Cree una cuenta en la nube de Amazon y pregunte qué aceptó: Amazon tiene derecho a cambiar, eliminar la información que carga a su discreción y también cancelar su acceso al sitio.

El gurú de la informática y profesor de la Universidad de Princeton, Edward Felten, apodó acertadamente lo que estaba sucediendo como "el síndrome del cerdo bailarín". Si un amigo te envió un enlace a un programa con cerdos bailarines, probablemente lo instalarás, incluso si el acuerdo de licencia dice sobre la posibilidad de perder todos tus datos, tu sentido del humor, tu culpa, tu conciencia, tu razón y tus ingresos medios.

¿Qué hacer?

1. Asegúrese de que la red Wi-Fi de su hogar esté bien protegida con contraseña y nunca utilice una conexión a Internet sospechosa.

2. Cambie las contraseñas con más frecuencia, hágalas más largas y seguras. Seguimos siendo escépticos respecto de los programas de gestión de contraseñas y nos debatimos entre el miedo a olvidar nuestra contraseña alfanumérica de veintitrés dígitos, el miedo a que pirateen el correo electrónico, Facebook, Twitter y otros bonitos sitios, y el miedo a que alguien escriba nuestras contraseñas si las llevar un registro de los mismos en programa especializado. Como dicen, aquí tienes tu veneno para elegir. Si elige la última opción, nuestra paranoia recomienda RoboForm y Last Pass.

3. Instala CCleaner y no olvides usarlo (idealmente, todos los días). Si no sabe dónde conseguirlo, vaya a nuestro sitio web www.computerbild.ru y busque en la sección "Descargar".

4. Instale complementos anti-seguimiento en su navegador. En Google Chrome, por ejemplo, nos gusta el complemento Keep my opt-outs. Elimina datos sobre usted de más de 230 sitios. Después de eso, instale Do not track plus: este complemento evita que las "cookies" envíen información sobre usted nuevamente. En Chrome, por cierto, recomendamos utilizar la función Incógnito. En este modo, sólo te pueden observar desde detrás de tu espalda, así que no olvides mirar a tu alrededor o colgar un espejo detrás de tu computadora. Broma.

5. Utilice una VPN anónima. Uno bueno y rápido puede costar un poco de dinero, pero el servicio suele merecer la pena. De los gratuitos, nos gusta HotSpot Shield.

6. Desactiva el historial de Google. Para ello, escriba google.com/history y, utilizando su cuenta de gmail.com, elimine todo lo que Google haya registrado sobre usted. Tras esta operación, Google dejará de grabar (probablemente), a menos que solicites lo contrario.

7. También puede cambiar al ahora popular navegador TOR, que utiliza una red voluntaria de computadoras para lograr el máximo anonimato de los datos cifrados transmitidos.

8. Si su apellido es Navalny o Nemtsov y necesita comunicarse con amigos y colegas a través de un canal que no se puede ver, instale un programa anónimo para compartir archivos como GNUnet, Freenet o I2P. En este caso, recomendamos realizar periódicamente copias de seguridad de los datos y almacenarlos en diferentes nubes, accediendo a ellos a través de una VPN anónima.

9. Y, lo más importante, lee los acuerdos de usuario de los programas que instales. Antes de instalar los próximos gatos, piensa detenidamente si necesitas este programa si se compromete en algún momento, como una suegra, a utilizar Internet y el teléfono en tu nombre, comprobar quién te llamó, averiguar dónde estás, Pague las compras con su tarjeta de crédito y cambie su tono de llamada.

Otras noticias



 


Leer:



Archivo multimedia. ¿Qué es un archivo multimedia? Un archivo que contiene información de audio, video, gráfico o texto, o combinaciones de los mismos. ¿Qué son medios y archivos?

Archivo multimedia.  ¿Qué es un archivo multimedia?  Un archivo que contiene información de audio, video, gráfico o texto, o combinaciones de los mismos. ¿Qué son medios y archivos?

Hola amigos) Recientemente se han desarrollado muchos programas en Internet, algunos de ellos son incomprensibles para mí y para muchos usuarios, mientras que otros lo son a su manera...

Cómo distribuir WiFi desde una computadora portátil: instrucciones de la A a la Z Cómo iniciar un mhotspot ya descargado

Cómo distribuir WiFi desde una computadora portátil: instrucciones de la A a la Z Cómo iniciar un mhotspot ya descargado

A veces surge una situación cuando una computadora tiene acceso a la World Wide Web a través de una conexión por cable o módem, pero necesita iniciar sesión...

Descarga un programa gratuito para limpiar tu computadora de basura

Descarga un programa gratuito para limpiar tu computadora de basura

Hola a todos amigos! Si lo que le importa es el rápido funcionamiento de su computadora, al menos cada tres meses debe realizar una limpieza global del sistema desde...

"Koschei" (detector de metales): revisión, características, configuración, diagrama Revisión en video de un conjunto de elementos de la carcasa para ensamblar un detector de metales

El detector de metales por pulsos con microprocesador Tracker PI apareció en el mercado en 2003 e inmediatamente ganó una enorme popularidad entre...

imagen-feed RSS