Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 97. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 97

Примечание. Некоторые сайты для борьбы с блокировкой рекламы стали использовать модель adwall – когда показ контента ограничивается для посетителей с включенным блокировщиком. В таких случаях на сайте поверх его содержимого выводится требование отключить блокировщик для дальнейшего просмотра контента. Современные средства блокировки рекламы позволяют обойти такие ограничения.

Для более эффективной блокировки средств сбора отпечатков потребуются дополнительные плагины: CanvasBlocker – подменяет отпечаток Canvas, генерируя случайным образом новый при каждом обновлении страницы; Decentraleyes – защищает от слежки, которую ведут крупные сети доставки контента (CDN) типа GHL, MaxCDN и YandexCDN, путем предоставления локальных ресурсов и блокирования сетевых запросов к CDN; Smart Referer – подменяет http referer, позволяющий определить URL-адрес источника запроса (т. е. откуда пришел пользователь; например, если перейти с одного сайта на другой, этот заголовок содержит URL первого сайта); AudioContext Fingerprint Defender – искажает отпечатки AudioContext, добавляя случайный шум; ScriptSafe – частично дублирует функционал NoScript, uBlock и других дополнений, но имеет и ряд уникальных возможностей: блокирует операции с буфером обмена, добавляет случайные задержки между нажатиями клавиш и т. п.; User-agent Switcher and Manager – подмена User-agent, в том числе через JavaScript [719].

КЕЙС Согласно отчету исследователей из Университета Карнеги‒Меллон, Пенсильванского университета и компании Microsoft, проанализировавших 22 484 порносайта, 93 % из них следят за пользователями. Они передают пользовательские данные 230 рекламным и аналитическим компаниям с помощью трекеров, внедренных в веб-страницы компаниями Google и Facebook. Несмотря на использование трекеров, указанные компании отрицают использование информации пользователей в рекламных целях. Подобные трекеры практически невозможно выявить без специального программного обеспечения. Для защиты от слежки исследователи рекомендуют пользователям устанавливать блокировщики рекламы. Режим приватного просмотра не позволяет избежать слежки [720], [721]. Но следует учитывать то, что не все программное обеспечение, которое, по словам его создателей, должно защищать персональные данные и конфиденциальность пользователя, выполняет свои задачи добросовестно. К примеру, как стало известно в октябре 2020 г., после продажи некой «команде турецких разработчиков» Nano Adblocker и Nano Defender, расширений для браузера Google Chrome, в них был встроен вредоносный код, который собирает различную информацию о пользователях, в том числе сведения о стране их пребывания и операционной системе; времени, проведенном на каждой веб-странице; IP-адрес, URL-адреса посещенных сайтов и др. [722]

Устанавливайте в браузере только необходимые дополнения, плагины известных разработчиков, притом не требующие ввода [723] персональных данных (например, логина и пароля от аккаунта в социальной сети). Плагины, расширяющие функционал других сайтов, например для скачивания видеороликов из YouTube или музыки с сайта «ВКонтакте», и требующие авторизации в аккаунтах социальных сетей с помощью сторонних форм/сайтов, часто предназначены для кражи персональных и учетных данных.

Удалите плагин Flash (Flash Player) из всех браузеров и с компьютера, если он был на него установлен. Данная технология признана устаревшей и больше не поддерживается компанией Adobe. Все уязвимости, найденные после 31 декабря 2020 г., навсегда останутся незакрытыми [724]. Воздержитесь от посещения сайтов, требующих установки/включения Flash-плагина. Такие сайты либо заброшены, либо провоцируют пользователей на установку опасного контента.

Используйте VPN-сервисы, чтобы надежнее защитить свою безопасность при веб-серфинге. Виртуальные частные сети обеспечивают безопасные зашифрованные каналы связи через интернет между устройством пользователя и сервером компании, предоставляющей услуги VPN. Обратите внимание: VPN-туннели обеспечивают лишь защиту от перехвата трафика; они не блокируют вредоносные файлы и фишинговые инструменты [725]. Кроме того, всегда актуальным остается вопрос доверия к владельцу VPN-сервиса: бесплатные сервисы монетизируют свою деятельность путем продажи пользовательской статистики рекламодателям, а многие платные (как, впрочем, и бесплатные) ведут системные журналы (логи) с информацией обо всех подключениях и т. п. Кроме того, защита таких VPN-сервисов может быть ненадежна: в феврале 2021 г. в даркнете в продаже появилась база данных с информацией о 21 млн пользователей бесплатных VPN-приложений для Android, популярных в России. Речь идет о пользователях приложений GeckoVPN, SuperVPN и ChatVPN. Причем база данных SuperVPN уже утекала и ранее [726].

КЕЙС В 2011 г. благодаря логам VPN-сервиса HideMyAss удалось идентифицировать и арестовать участников хакерской группы LulzSec, известной взломами серверов компаний Sony, Nintendo, Fox, PBS, а также сайта американского сената [727]. С одной стороны, содействие в расследовании противозаконной деятельности – безусловно, необходимая мера, с другой – это подрывает доверие к VPN– и прочим сервисам, которые могут под давлением властей выдавать информацию о клиентах (например, журналистах или правозащитниках), использующих их для обеспечения собственной безопасности.

VPN-сервисы могут быть полезны для шифрования трафика при передаче особо важных данных в публичных сетях, а также для обхода корпоративных и прочих цензурных блокировок и предотвращения MITM-атак. Стопроцентной гарантии анонимности и конфиденциальности нет: трафик может быть перехвачен на выходе с VPN-сервера [728], [729]. Для решения этой проблемы можно использовать цепочки прокси-серверов, т. е. после подключения к первому VPN-серверу трафик направляется ко второму VPN-серверу и т. п. Для защиты трафика, исходящего с последнего VPN-сервера, применяется протокол SSH. К сожалению, тема использования цепочек прокси и протокола SSH (протокол SOСKS с шифрованием) выходит за рамки этой книги. Дополнительную информацию можно найти на сайтах https://thesafety.us/ru/http-socks-proxy, https://firstvds.ru/technology/ssh-connection и др. [730], [731]

Вход
Поиск по сайту
Ищем:
Календарь
Навигация