Читать нас в Telegram

В мире открытых данных — лайков, репостов, анкет, комментариев в сообществах, анкет в соцсетях и на сайтах знакомств — легко почувствовать себя под присмотром Большого Брата. Мы уже перестали бояться, что наши личные переписки целыми днями читают участковые или сотрудники центра «Э». Но иногда открытые данные могут сказать даже больше, чем личные переписки.

Информацию о пользователях в соцсетях собирают не только сами соцсети, но и корпорации, сторонние приложения и государственные органы. Человек может захотеть отгородиться от этого наблюдения по разным причинам, и далеко не всегда это что-то противозаконное. Иметь приватное пространство в собственном доме и в сети — нормальная человеческая потребность.

Фейковые аккаунты и удаление страниц

Оставить основной аккаунт для общения с коллегами, а с фейкового лайкать свои же фотографии — звучит как хороший план. Однако жить двойной жизнью не получится: от коллег скрыться удастся, а от компаний, собирающих данные, нет: они могут установить связь дубликата и основной страницы, даже если имена на них не совпадают. Связи между страницами можно установить, анализируя поведение пользователя: IP-адрес, с которого он заходит, посещаемые страницы, лайки в сообществах, списки друзей, геолокацию и прочие подобные данные. Все вместе это дает довольно надежную идентификацию. Даже «пустая» страница без информации, фотографий и подписок на сообщества тоже может многое сообщить о ее владельце, если он активно ей пользуется.

Удаление страницы также не решает проблему. Данные об активности на странице, как правило, хранятся в интернете некоторое время после удаления. Их можно сопоставить с данными о фейке, если он есть, или с новосозданной страницей, где нет компрометирующих мемов 2010 года.

Кроме того, большинство пользователей регистрируется на различных сайтах, используя одно и то же имя или сходные ники, одну почту или номер телефона. Компании, собирающие данные, умеют связывать все страницы пользователя в разных соцсетях и аккаунты на различных ресурсах воедино.
Даже если на разных аккаунтах регистрационные данные разнятся, вычислить связь между аккаунтами можно по геолокациям, фотографиям людей и мест, поведению в сети.
Многие популярные ресурсы намеренно затрудняют процесс удаления аккаунта: нужная кнопка прячется, а иногда от пользователей требуется связываться с поддержкой, составлять официальный запрос и предоставлять паспортные данные.

Но даже если удастся удалить аккаунт со всех возможных ресурсов, цифровой след останется: соцсети чаще всего хранят данные длительное время на случай восстановления страницы. Известен случай долгого судебного дела, когда пользователь из Твери несколько месяцев пытался заставить ВКонтакте стереть все данные о нем с сайта.

Фальшивые геолокации

Некоторые пользователи ставят на фотографии фальшивые метки — кто-то из-за паранойи, кто-то ради шутки. В 2019 году сотрудницы BuzzFeed провели эксперимент: целую неделю они постили в Instagram фотографии и сториз из своей поездки в Лондон. На самом деле никакой поездки не было, а все фотографии были сделаны в Америке, но большинство подписчиков девушек поверили в этот отпуск.

Метод с фальшивыми геолокациями подойдет, чтобы подшутить над друзьями. Правда, придется внимательно следить, чтобы в кадр не попал супермаркет у дома, стиральная машинка на кухне и другие подобные достопримечательности. Человека обмануть легче, чем машину. Но если цель — не пошутить, а скрыться, метод вряд ли сработает: нейросети уже умеют узнавать даже не самые очевидные места по заднему плану на фотографиях.

Анонимное сетевое соединение

Проект Tor обычно ассоциируется с чем-то противозаконным: покупкой и продажей оружия и наркотиков, распространением запрещенного контента. Но им пользуются и в мирных целях. Использование браузера Tor — один из наиболее надежных способов защитить персональные данные.

В основе работы Tor технология луковой, или луковичной, маршрутизации (поэтому Tor расшифровывается как The Onion Routing). Ее суть в том, что информация, выходя из одного источника (например, компьютера), не сразу достигает конечной цели, а проходит несколько узлов (других компьютеров), удаляющих предыдущий слой шифрования и зашифровывающих информацию по-новому.

Точку отправления трафика в Tor почти невозможно отследить: информация проходит через случайно выбранные точки по всему миру и несколько раз перешифровывается, прежде чем достигнуть цели. Чаще всего первоначальный источник трафика не выявить, но если этот источник не зашифрован и содержит идентифицирующую информацию, выходной узел — точку выхода из сети, отправляющую трафик к пункту назначения — можно отследить. Также источник трафика можно выследить, если пользователь не использует зашифрованные протоколы: HTTPS, SSH, TLS.

При использовании Tor стоит позаботиться о том, чтобы каждый раз использовать новый ник и не допускать ошибку Росса Ульбрихта. Ульбрихт — основатель Silk Road, анонимной торговой площадки, где продавались наркотики и психоактивные вещества. Он был одной из самых известных фигур на черном рынке в даркнете, но в 2013 году его нашла полиция, когда во время поиска IT-профессионалов в свою команду он указал личную электронную почту, названную его именем и фамилией.

И что делать?

Как вы поняли, полностью удалить свой цифровой след очень трудно. Не стоит надеяться на анонимность фейковых аккаунтов, фальшивые геометки и тому подобные «бабушкины» способы. Более надежная защита — специально разработанные технологии анонимизации и шифрования. К ним относятся

  • упомянутые выше безопасные протоколы обмена информацией по сети (HTTPS, SSH)
  • виртуальные частные сети (VPN),
  • асинхронное шифрование (алгоритм RSA, используется в популярной системе шифрования PGP) при передаче сообщений по сети,
  • всевозможные анонимизирующие прокси-серверы.

Но и эти инструменты помогут, только если применять их в правильной комбинации и с умом. «Системный Блокъ» расскажет о способах защиты своих данных в сети в следующих постах об информационной безопасности.

Источники