Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 57. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 57

4. Проверьте: имеется ли у вас root-доступ (права суперпользователя) на устройстве под управлением операционной системы Android [366]; осуществлен ли джейлбрейк на iOS-девайсе? [367]

5. Если вы пользуетесь смартфоном под управлением операционной системы Android, проверьте, нет ли там вредоносных приложений. Используйте для этого антивирусное программное обеспечение.

6. Проверьте установленные на смартфоне приложения, особенно те, которые установлены из неофициальных магазинов и APK/IPA-файлов (если такие есть). Проверьте права доступа (разрешения) установленных приложений на предмет доступа к списку контактов, сообщениям, микрофону, камере, службам геолокации. Всем ли приложениям на самом деле необходимы имеющиеся у них разрешения?

7. Прочитайте пользовательские соглашения мессенджеров, в которых ведете конфиденциальные разговоры. Обратите внимание: как разработчики обеспечивают защиту переписки, допускают ли отправку персональных данных на свои и/или посторонние серверы?

8. Постарайтесь вспомнить: часто ли вам поступают сообщения с предложениями различных услуг? Вполне вероятно, что ваш телефонный номер попал в сетевые базы, которыми пользуются злоумышленники.

9. Подключите услугу «Запрет действий по нотариальной доверенности», чтобы злоумышленники не могли по доверенности от вашего имени перевыпустить SIM-карту. Известны случаи перевыпуска SIM-карт абонентов по поддельным доверенностям и копиям паспортов [368].

Заключение

Вновь мы пришли к тому, что 100 %-ной защиты от перехвата разговоров не существует, но более-менее приличный уровень конфиденциальности можно обеспечить, если использовать мессенджеры с функцией сквозного шифрования, общаться не в обычных, а в секретных чатах и не допускать появления на устройстве вредоносного программного обеспечения. Хотя во многих случаях содержимое сообщений недоступно посторонним, но в РФ многие сервисы мгновенных сообщений собирают метаданные о пользователях и деанонимизируют их из-за необходимости аутентификации по номеру телефона и синхронизации с базами данных соответствующего оператора сотовой связи.

В существующих условиях важно определить модель потенциального нарушителя – от кого вы собираетесь защищать переписку. Если темы разговоров не выходят за пределы бытовых, достаточно любого мессенджера с функцией шифрования для защиты от мошенников и спама. Но все же не стоит обсуждать потенциально опасные в случае утечки сведения, например о дорогих покупках или продаже недвижимости. А если диалоги требуют особой секретности, следует обратить внимание на максимально защищенные приложения, а наиболее секретные переговоры вести «в чистом поле».

В следующей главе поговорим о том, какую опасность могут представлять фотографии, опубликованные в интернете без соблюдения надлежащих мер безопасности. Кроме того, мы обсудим городские системы видеонаблюдения и их возможности.

Глава 6
Фотографии и видеозаписи

– Две руки, две ноги, голова, сходство 100 %.

– Но на фото мужчина?

– Вам же сказали сходство 100 %, система не может ошибоцо.

@PUMP781, Twitter. 15 апреля 2020 г. [369]
Старший брат следит за тобой. Как защитить себя в цифровом мире

Мало кто задумывается о потенциальных рисках, публикуя в интернете фотографии и видеозаписи (в дальнейшем мы говорим только о фотографиях, подразумевая, что для видеозаписей актуальны те же проблемы). Фотографии себя любимого или своих близких на отдыхе, с билетами на долгожданный концерт, с новыми покупками – или сделанные просто так, безо всякого повода. Но, к сожалению, подобная беспечность иногда приводит к довольно плачевным результатам. Рассмотрим опасности, которые могут вам угрожать.

Угрозы, связанные с фотографиями и видеозаписями

Кража фотографий

Самое банальное, что может случиться, – это кража фотографий, особенно когда на них запечатлены привлекательные люди. Крадут фото с различными целями. К примеру, на их основе могут создаваться фиктивные профили на сайтах знакомств или в социальных сетях. В первом случае чужие снимки могут использоваться для имитации профиля привлекательного партнера, а в дальнейшем – для мошенничества или вымогательства, целью которого становятся поддавшиеся на обман пользователи. Чужие фотографии в социальных сетях могут использоваться с той же целью, что и на сайтах знакомств, а также для создания профилей «троллей», от имени которых затем публикуются различные сообщения (комментарии) с целью манипуляции общественным мнением и распространения фейковых новостей.

Примечание. Примеры поддельных профилей: https://vk.com/id186421797, https://vk.com/id191181056, https://vk.com/id184888312 и https://vk.com/id186179673.

КЕЙС В 2016 г. интернет-издание BuzzFeed проанализировало ориентированный на англоязычную аудиторию Twitter-аккаунт некой Умы Комптон, рекламирующий ее песни с довольно откровенным содержанием (в том числе с упоминанием президента США) и публикующий прочий контент от ее имени. Помимо прочего, в Twitter-аккаунте и профиле Instagram Умы публиковались фото ее и ее мужа. Вскоре выяснилось, что все эти профили, как и несколько других похожих, фальшивки, причем в них использовались фотографии реальной россиянки и ее мужа, украденные из социальной сети «ВКонтакте» [370].

Кроме того, фотографии могут без разрешения использоваться для размещения в разнообразных подборках, например, неудачные снимки могут попасть на страницу, где публикуются смешные фото, а интимные – утечь на соответствующие площадки, что вряд ли обрадует владельца.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация