Чему учит трудный опыт главы ЦРУ?

Технологии
автор: Андрей Васильков  23 октября 2015

В современном мире чётко прослеживается курс на интеграцию различных сетевых сервисов и смешение кругов общения. За больший комфорт мы расплачиваемся тем, что часто сталкиваемся с нежелательным разглашением информации. К примеру, глава ЦРУ Джон Бреннан иногда использовал личную почту для рабочей переписки. Теперь она стала достоянием общественности. Узнать его адрес помогла обычная небрежность – за годы использования он засветился на разных сайтах и стал известен слишком многим. Избежать подобных конфузов помогают современные технологии и один старый принцип.

Разделяй и властвуй

Изначально интернет создавал хорошие условия для анонимности пользователей, но уже на раннем этапе его развития существовали методы идентификации удалённых компьютеров. Каждый из них имеет приблизительную географическую привязку по IP-адресу, уникальный MAC-адрес и другие аппаратные идентификаторы. Многие сайты сохраняют куки, запрашивают версии браузера, ОС и вспомогательных программ. Всё это позволяет отличить одну машину от другой, а радеющих за анонимность вынуждает маскировать любые уникальные характеристики.

Джон Бреннан (фото: tagesschau.de).

Джон Бреннан (фото: tagesschau.de).

Со временем появилась простая возможность менять MAC-адрес и строку user-agent, идентифицируя браузер как другой, куки и кэш стали привычно очищать перед каждым сеансом, а внешний IP – скрывать через прокси. Технологии отслеживания тоже развивались. Помимо явных идентификаторов стали использоваться и скрытые. Вместо примитивных текстовых куки сохранялись их флеш-версии. Затем роль куки и вовсе начали играть любые локально сохраняемые файлы, а скрипты на сайтах стали запрашивать расширенные характеристики системы (вроде разрешения экрана, списка плагинов и шрифтов). Отдельные сайты даже используют уязвимости, чтобы выяснить реальный IP-адрес, скрываемый прокси-серверами и сетью TOR.

Использование уязвимости WebRTC/STUN для раскрытия реального IP-адреса (изображение: deepdotweb.com).

Использование уязвимости WebRTC/STUN для раскрытия реального IP-адреса (изображение: deepdotweb.com).

Менять для маскировки каждый раз всё – слишком долго, да и забудется что-то наверняка. Поэтому хактивисты, исследователи, политтехнологи, маркетологи, спамеры, мошенники, да и просто продвинутые пользователи стали активно использовать виртуальные машины для работы в сети. В каждой из них может быть установлена своя версия операционной системы, другой браузер и набор программ. По мере работы в них записывается отдельная история использования и дорисовываются другие черты сетевого профиля.

Виртуальные машины помогают сохранить остатки анонимности и поддерживать непересекающиеся круги общения. К примеру, в одной вы делаете основную работу, в другой – фрилансите, в третьей – общаетесь и развлекаетесь, в четвёртой занимаетесь разными экспериментами, а пятую – самую защищённую, используете только для онлайн-банкинга. За счёт такого разграничения каждый человек или веб-сервис узнаёт о вас ровно столько, сколько вы готовы ему сообщить в силу необходимости.

Изображение: linkedinsights.com.

Изображение: linkedinsights.com.

От себя не убежишь

Развитие технологий машинного обучения и глубокого анализа больших данных привело к тому, что сейчас уже не всегда помогают и столь параноидальные меры, граничащие с раздвоением личности. Microsoft, Apple, Google, Facebook, Amazon и другие крупные ИТ-компании стараются придумать надёжный способ идентифицировать непосредственно человека, даже если он подключился с другого компьютера, не вводил данные учётной записи или использовал фиктивные.

Работы над технологией непрямой идентификации интернет-пользователей ведутся не первый год. Её суть в том, что особенности поведения и личные предпочтения наряду с накопленной историей сетевой активности позволяют с большой достоверностью определить человека, сделавшего очередное действие в интернете. Выбранный язык, специфический стиль, круг общения, манера набора текста и сформировавшаяся модель поведения выдают нас даже тогда, когда мы путешествуем по миру и используем несколько устройств с выходом в интернет.

Изображение: johnburkeonline.com.

Изображение: johnburkeonline.com.

Огромную роль в этом играют технологии Big Data, а также автоматическое составление наших профилей с помощью мобильных устройств и голосовых помощников (Cortana, Siri, Google Now). В ОС и программах для настольных компьютеров тоже внедряются откровенно шпионские методы сбора данных, обычно объясняемые необходимостью улучшать сервис и предоставлять персонализированные услуги.

Действительно, одна из целей заключается в выработке индивидуальных рекомендаций (а также в показе таргетированной рекламы), но главная задача – научиться узнавать людей по их действиям и привычкам. Каждый отправляемый программой отчёт выглядит безобидно сам по себе и не содержит персональных данных в явном виде. Однако если собрать их воедино и обработать статистическими методами, то получится математическая модель пользователя, отличающая его от других.

Перелогинься!

Помимо борьбы за остатки анонимности, виртуальные машины все чаще используются для создания реалистичных, детально проработанных виртуальных личностей. Каждая из них – это вымышленный человек со своей биографией, увлечениями, фобиями, стилем общения, контактными данными, друзьями, историей переписки и комментариев. С помощью собственной армии виртуалов легко накручивать счётчики и создавать нужный информационный фон.

В пелевинском «Шлеме ужаса» главный герой не мог быть уверен в том, что общается в чате с реально существующими людьми. Сегодня один человек или даже продвинутый бот могут долго поддерживать видимость острой дискуссии со множеством участников или иначе имитировать интерес к какому-то ресурсу.

Использование виртуалов в Twitter (изображение: barracudalabs.com).

Использование виртуалов в Twitter (изображение: barracudalabs.com).

Борьба с виртуалами ведётся разными методами, но основным остаётся всё тот же статистический анализ действий пользователя, ужесточение требований и методов проверки. Редкую капчу удаётся ввести с первого раза, а номер мобильного и подтверждение через SMS запрашивают все больше сайтов.

Во многих социальных сетях и веб-сервисах регистрация от чужого имени или вымышленного персонажа прямо запрещается условиями пользовательского соглашения. Попытка использовать заведомо ложные персональные данные в отдельных случаях может рассматриваться как нарушение закона.

Изображение: williamwhitepapers.com.

Изображение: williamwhitepapers.com.

Простые подделки (вроде ложных аккаунтов знаменитостей), уже сравнительно легко распознают и массово удаляют в большинстве сетевых ресурсов. Пару лет назад на Facebook даже был введён оригинальный механизм валидации. Продвинутых виртуалов со своей историей редко могут вычислить даже опытные модераторы при ручной чистке базы.

С одной стороны, виртуалы – давняя головная боль админов популярных веб-сайтов. С другой – создают их не всегда для выполнения каких-то злонамеренных действий. Иногда это всего лишь ещё один вариант разграничить круги общения и реализовать своё право на тайну личной жизни.

Поделиться
Поделиться
Tweet
Google
 
Читайте также
Как «несерьёзные» «Хромбуки» проложили Google дорогу на рынок ПК
Как «несерьёзные» «Хромбуки» проложили Google дорогу на рынок ПК
Прощай, мпег! Да здравствуют потоки!
Прощай, мпег! Да здравствуют потоки!
Филип Норман – художник, ставший инженером
Филип Норман – художник, ставший инженером
  • IF

    уважающий себя конспиролог из этого опыта должен сделать вывод, что цру — контора прикрытия. в «настоящей» спецслужбе такого быть не может.

    • Dim Rakhimkulov

      С чего бы, не может? Человеческий фактор, социальная инженерия, слепая вера в безнаказанность и в свою защищенность…

      • IF

        вот вы не настоящий конспиролог

        • kue

          Человек пришел сюда в первый раз с чистой душой и с ВиндовсФон, а вы ему такое.. Не стыдно?

          • IF

            мне? сами-то поняли, что спросили?

          • kue

            Ну а кому? Обидел человека и удивляется, вот же фрукт..

          • IF

            а как не удивляться — _вы_ предполагаете, что _я_ могу испытывать _стыд_.

          • kue

            Бреннан смотрит на вас с задумчивостью и фитнес-браслетом на мускулистой руке..

          • IF

            вы бы ему палец в рот положили?

          • kue

            Я бы ему ссылку положил, вот эту — тут..

          • IF

            откуда вы это чтиво выкапываете? а выкопав — еще и рот тянете… взрослый, вроде, вроде, человек

          • kue

            И не только себе, но еще и Бреннану. Бреннана вообще трудно удивить чем-нибудь, — он и не такое жевал..

          • IF

            так пошлите — email доступен. или до востребования

          • kue

            Да пусть прямо тут читает и гугл-транслейт ему в помощь..

          • Саша Про

            Яндекс-переводчик, хм.

          • IF

            уболтал, речистый… пусть здесь читает.

          • Андрей Васильков

            По поводу браслета — отдельная история. Он не связан с фитнесом, а служит напоминанием о жертвах 9/11. Мне почему-то вспомнилось, что американские индейцы носили части убитых врагов.

          • kue

            Т.е. у него в этом браслете перечень имен всех агентов ведомства, которые минировали башни для эффекта 9/11? А есть там имена тех операторов ведомства, которые наводили Боинг на башни?

    • Frederick P. Cruiz

      А я еще два месяца буду Федей… Новый год — новая жизнь!

    • anonymous

      на подводной лодке тоже может произойти пробой, это не значит что все отсеки обречены — если это каюта коммандира, в большинстве современных подлодок это учтено…

  • kue

    У Бреннана на фото еще и фитнес-браслет такой модный на руке. Видно, что он человек еще бодрый, любит спорт и современные технологии..

  • Блин, какая паранойя… Автор, да кому вы нужны и интересны? Радуйтесь, если интересны жене и друзьям. А в интернете вы просто статистика. Байтик в потоке big data. Успокойтесь и удалите виртуальную машину, вы никому не нужны.

    • Alexander

      У вас с автором что-то личное? Шоколадку не поделили?

      • Насколько мне известно — нет, ничего не делили.

    • anonymous

      а теперь представим, что это такое блядь общее заблуждение, и чо, теперь каждый прочитавший ваш коммент выстрелит себе в ногу?

  • Бумбараш

    Голикова зачетно и — характерно для этой шараги засветилась:

    http://dolboeb.livejournal.com/2865647.html

  • если им нужны всего лишь предпочтения юзера, каким боком им нужно реальное имя — это уже просто принципиальная деанонимизация в интересах спецслужб, никакого оправдания ей нет. фб тут в авангарде притом

  • JProgramer

    Вообще описанные методы создания не пересекающихся масок выглядят как-то кустарно.
    Пора создать среду, с поддержкой многих масок и управления ими: например, при старте браузера выбирать соответствующий его профиль, и запускать его из «песочницы». Куча виртуальных машин — это накладно по месту на диске, хоть оно и подешевело

  • JayK

    Если человек целенаправленно создает себе альтер-эго с использованием вышеописанных технических ухищрений то вариантов тут немного:
    — Это психически ненормальный параноик с диссоциативным расстройством личности
    — Это психически ненормальный извращенец притворяющийся 18 летней целкой… Что? Ну ладно, 14 летней целкой.
    — Это отважный майор диванных войск стратегического назначения поднимающий роту ботов в отчаянную атаку на бастионы кривды.

    ЗЫ. Фельдмаршалы диванных войск стратегического назначения давно уже используют специализированное ПО позволяющее создавать легионы ботов имеющих правдоподобные профили в соцсетях и прочие приблуды.

    • Artem Artemenko

      Ладно пусть множество драг-дилерам, киллерам, крякерам и прочим пиратам в психической нормальности отказываете. Но если присмотреться по подробнее и рассматривать каждый хозяйствующий субьект не как байтик в статистике, то рыльца у подавляющего большинства в пушку. Там музыку скачал, тут женщины без кассового аппарата обслужили, скорость превысил, автобус не пропустил или ехал более 8 часов в день.

      Дело не далекого будущего, дела на каждого жителя по совокупности тянущего на 9-12 лет общего режима. Особенно если не сразу и не всех подтягивать.

      • JayK

        Драгдилеры работают по несколько другой схеме, у них есть одноразовые пушеры, это эффективнее ботоводства.
        Крякеры пользуются самописными напрочь нестандартными решениями, а не доступным каждому школьнику тором.
        Если вы боитесь присесть за торренты то ботоводство, виртуальная машина и прочие кукисы вас не предохранят, нужен стабильный, собственноручно поднятый ВПН. и да, конечно же, о чем не упомянул автор, тотальное шифрование данных на диске стойкой криптой. Лучше два раза.

        • Artem Artemenko

          Это просто разные методы для достижения одной и той же цели. Ну а если человек так серьезно продумывает пути ухода от слежения не является ли это пограничным состоянием перед «психической ненормальностью».

  • Slider

    К чему такие сложности для раскрытия персоны пользователя? Как показывает практика, достаточно поманить «халявой» и пользователь сам идентифицирует себя как надо ;)

  • anonymous

    > По мере работы в них записывается отдельная история использования и дорисовываются другие черты сетевого профиля.

    Это где такие?

Хостинг "ИТ-ГРАД"
© ООО "Компьютерра-Онлайн", 1997-2016
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.
«Партнер Рамблера» Почта защищена сервером "СПАМОРЕЗ" Хостинг "Fornex"