Чему учит трудный опыт главы ЦРУ?

В современном мире чётко прослеживается курс на интеграцию различных сетевых сервисов и смешение кругов общения. За больший комфорт мы расплачиваемся тем, что часто сталкиваемся с нежелательным разглашением информации. К примеру, глава ЦРУ Джон Бреннан иногда использовал личную почту для рабочей переписки. Теперь она стала достоянием общественности. Узнать его адрес помогла обычная небрежность – за годы использования он засветился на разных сайтах и стал известен слишком многим. Избежать подобных конфузов помогают современные технологии и один старый принцип.

Разделяй и властвуй

Изначально интернет создавал хорошие условия для анонимности пользователей, но уже на раннем этапе его развития существовали методы идентификации удалённых компьютеров. Каждый из них имеет приблизительную географическую привязку по IP-адресу, уникальный MAC-адрес и другие аппаратные идентификаторы. Многие сайты сохраняют куки, запрашивают версии браузера, ОС и вспомогательных программ. Всё это позволяет отличить одну машину от другой, а радеющих за анонимность вынуждает маскировать любые уникальные характеристики.

Джон Бреннан (фото: tagesschau.de).
Джон Бреннан (фото: tagesschau.de).

Со временем появилась простая возможность менять MAC-адрес и строку user-agent, идентифицируя браузер как другой, куки и кэш стали привычно очищать перед каждым сеансом, а внешний IP – скрывать через прокси. Технологии отслеживания тоже развивались. Помимо явных идентификаторов стали использоваться и скрытые. Вместо примитивных текстовых куки сохранялись их флеш-версии. Затем роль куки и вовсе начали играть любые локально сохраняемые файлы, а скрипты на сайтах стали запрашивать расширенные характеристики системы (вроде разрешения экрана, списка плагинов и шрифтов). Отдельные сайты даже используют уязвимости, чтобы выяснить реальный IP-адрес, скрываемый прокси-серверами и сетью TOR.

Использование уязвимости WebRTC/STUN для раскрытия реального IP-адреса (изображение: deepdotweb.com).
Использование уязвимости WebRTC/STUN для раскрытия реального IP-адреса (изображение: deepdotweb.com).

Менять для маскировки каждый раз всё – слишком долго, да и забудется что-то наверняка. Поэтому хактивисты, исследователи, политтехнологи, маркетологи, спамеры, мошенники, да и просто продвинутые пользователи стали активно использовать виртуальные машины для работы в сети. В каждой из них может быть установлена своя версия операционной системы, другой браузер и набор программ. По мере работы в них записывается отдельная история использования и дорисовываются другие черты сетевого профиля.

Виртуальные машины помогают сохранить остатки анонимности и поддерживать непересекающиеся круги общения. К примеру, в одной вы делаете основную работу, в другой – фрилансите, в третьей – общаетесь и развлекаетесь, в четвёртой занимаетесь разными экспериментами, а пятую – самую защищённую, используете только для онлайн-банкинга. За счёт такого разграничения каждый человек или веб-сервис узнаёт о вас ровно столько, сколько вы готовы ему сообщить в силу необходимости.

Изображение: linkedinsights.com.
Изображение: linkedinsights.com.

От себя не убежишь

Развитие технологий машинного обучения и глубокого анализа больших данных привело к тому, что сейчас уже не всегда помогают и столь параноидальные меры, граничащие с раздвоением личности. Microsoft, Apple, Google, Facebook, Amazon и другие крупные ИТ-компании стараются придумать надёжный способ идентифицировать непосредственно человека, даже если он подключился с другого компьютера, не вводил данные учётной записи или использовал фиктивные.

Работы над технологией непрямой идентификации интернет-пользователей ведутся не первый год. Её суть в том, что особенности поведения и личные предпочтения наряду с накопленной историей сетевой активности позволяют с большой достоверностью определить человека, сделавшего очередное действие в интернете. Выбранный язык, специфический стиль, круг общения, манера набора текста и сформировавшаяся модель поведения выдают нас даже тогда, когда мы путешествуем по миру и используем несколько устройств с выходом в интернет.

Изображение: johnburkeonline.com.
Изображение: johnburkeonline.com.

Огромную роль в этом играют технологии Big Data, а также автоматическое составление наших профилей с помощью мобильных устройств и голосовых помощников (Cortana, Siri, Google Now). В ОС и программах для настольных компьютеров тоже внедряются откровенно шпионские методы сбора данных, обычно объясняемые необходимостью улучшать сервис и предоставлять персонализированные услуги.

Действительно, одна из целей заключается в выработке индивидуальных рекомендаций (а также в показе таргетированной рекламы), но главная задача – научиться узнавать людей по их действиям и привычкам. Каждый отправляемый программой отчёт выглядит безобидно сам по себе и не содержит персональных данных в явном виде. Однако если собрать их воедино и обработать статистическими методами, то получится математическая модель пользователя, отличающая его от других.

Перелогинься!

Помимо борьбы за остатки анонимности, виртуальные машины все чаще используются для создания реалистичных, детально проработанных виртуальных личностей. Каждая из них – это вымышленный человек со своей биографией, увлечениями, фобиями, стилем общения, контактными данными, друзьями, историей переписки и комментариев. С помощью собственной армии виртуалов легко накручивать счётчики и создавать нужный информационный фон.

В пелевинском «Шлеме ужаса» главный герой не мог быть уверен в том, что общается в чате с реально существующими людьми. Сегодня один человек или даже продвинутый бот могут долго поддерживать видимость острой дискуссии со множеством участников или иначе имитировать интерес к какому-то ресурсу.

Использование виртуалов в Twitter (изображение: barracudalabs.com).
Использование виртуалов в Twitter (изображение: barracudalabs.com).

Борьба с виртуалами ведётся разными методами, но основным остаётся всё тот же статистический анализ действий пользователя, ужесточение требований и методов проверки. Редкую капчу удаётся ввести с первого раза, а номер мобильного и подтверждение через SMS запрашивают все больше сайтов.

Во многих социальных сетях и веб-сервисах регистрация от чужого имени или вымышленного персонажа прямо запрещается условиями пользовательского соглашения. Попытка использовать заведомо ложные персональные данные в отдельных случаях может рассматриваться как нарушение закона.

Изображение: williamwhitepapers.com.
Изображение: williamwhitepapers.com.

Простые подделки (вроде ложных аккаунтов знаменитостей), уже сравнительно легко распознают и массово удаляют в большинстве сетевых ресурсов. Пару лет назад на Facebook даже был введён оригинальный механизм валидации. Продвинутых виртуалов со своей историей редко могут вычислить даже опытные модераторы при ручной чистке базы.

С одной стороны, виртуалы – давняя головная боль админов популярных веб-сайтов. С другой – создают их не всегда для выполнения каких-то злонамеренных действий. Иногда это всего лишь ещё один вариант разграничить круги общения и реализовать своё право на тайну личной жизни.

Что будем искать? Например,ChatGPT

Мы в социальных сетях