который содержит полезные гаджеты
с вашим логотипом
банковских карт
от RFID краж
ваших бесконтактных банковских карт
с вашим логотипом
в любых общественных местах
СОВРЕМЕННЫЕ ГАДЖЕТЫ С ВАШИМ ЛОГОТИПОМ
Брендирование
и кастомизация ограничены
лишь вашей фантазией
Наш дизайнер
бесплатно поможет воплотить
ваши идеи в жизнь
Подготовка и производства тиража
в кратчайшие сроки
Оперативная доставка
до вашей двери
НАШИ КЛИЕНТЫ








































БУДЬ В КУРСЕ ПОСЛЕДНИХ ПРЕДЛОЖЕНИЙ
МЫ В INSTAGRAM
НОВОСТИ И СТАТЬИ
Кому достанутся ваши аккаунты после смерти
-
Опубликовано
CamSlider
- 0 комментарии
Что произойдет с вашими цифровыми активами после смерти и как при жизни позаботиться о том, чтобы они попали в правильные руки.
То, что человек смертен, — не новость. Однако за последние двадцать лет люди обзавелись новыми видами активов, связанных с цифровой жизнью. И наверняка многие из вас задумывались: а что будет потом со всеми моими аккаунтами в соцсетях и мессенджерах, со всеми облачными архивами почты и фотографий, с доменами и сайтами, счетами в электронных кошельках и на биржах?
Посмертный аккаунт
В 2012 году родители 15-летней девушки из Берлина попытались зайти в ее аккаунт на Facebook* — после того как их дочь упала под поезд и погибла. Родители хотели выяснить, что привело к такому печальному исходу; подозревали, что самоубийство связано с кибербуллингом. Однако аккаунт уже подвергся «мемориализации»: никто не мог получить к нему доступ.
Только через шесть лет судебных разбирательств, в 2018 году, Высший суд Германии постановил, что с точки зрения наследования аккаунты в соцсетях не отличаются от личных писем и дневников, то есть должны передаваться законным наследникам, в данном случае — родителям.
Но почему этот процесс так затянулся? Потому что IT-индустрия не соглашается с подобной трактовкой цифровых активов. Обычно выдвигается два контраргумента. Во-первых, Facebook* и другие сервисы ссылаются на законы о защите персональных данных: эти данные нельзя передавать третьим лицам без разрешения владельца. Правда, владелец в данном случае мертв — но ведь те, с кем он переписывался, еще живы, а они не давали разрешения читать их переписку.
Другой вариант отказа потенциальным наследникам связан с тем, что многие цифровые сервисы предоставляют свои продукты по лицензии, как услугу временного пользования. А законодательство не предусматривает наследования такой «аренды». Например, регистрация доменного имени в России происходит на основании договора оказания услуг, а услуги в наследственную массу не входят.
Правила цифровых кладбищ
Когда законы о наследовании не покрывают цифровой актив, остается надежда на политику компании и шаги наследодателя. Например, доменный регистратор может предложить клиенту заключить дополнительное соглашение о переходе прав администрирования доменного имени в случае смерти администратора. Некоторые регистраторы предусматривают возможность передачи домена ближайшим родственникам при условии предоставления необходимых документов.
Аналогичные возможности постепенно появляются и в других сервисах. Последние версии iOS позволяют вам указать цифрового наследника — лицо, которое получит доступ к вашим данным в облачных сервисах Apple в случае вашей смерти. Правда, наследнику будут доступны не все ваши цифровые активы. В частности, он не получит электронные книги, фильмы, музыку и другие ваши покупки, сделанные в Интернете (вы ведь помните, что цифровая книга — это не книга, а всего лишь услуга временной аренды).
Для аккаунтов Google подобная функция называется «На всякий случай» — указанный вами человек получит доступ к вашим данным в случае, если аккаунт неактивен в течение продолжительного времени (период неактивности вы задаете самостоятельно).

Нечто похожее есть теперь и в правилах установки памятного статуса для аккаунтов Facebook*. Можно заранее сообщить сервису свою последнюю волю относительно аккаунта: либо удалить его полностью после смерти владельца, либо указать контакт «хранителя», который будет присматривать за мемориальным аккаунтом умершего. Именно присматривать: менять старый контент, читать сообщения или удалять друзей умершего нельзя, можно лишь сменить фото в профиле, повесить мемориальный пост, а также дать возможность выбранным френдам опубликовать свои воспоминания о покойном в специальной мемориальной ленте. Кроме того, у хранителя должен быть свой аккаунт в Facebook* (да-да, социальная сеть и здесь не забывает план по окучиванию населения).
Однако правила у всех сервисов разные, и мы еще не раз будем сталкиваться со всякими странностями в этой сфере. Сейчас в соцсетях десятки миллионов аккаунтов мертвых людей. Причем только часть из них превращена в «мемориалы». Ведь для этого, как и для удаления аккаунта, нужно предоставить сервису документы о смерти владельца (подобные правила работают в Instagram*, ВКонтакте и других соцсетях). Но во многих случаях аккаунты продолжают вести родственники, а иногда и совсем посторонние люди, используя популярность умерших для своих целей. А сами сервисы автоматически предлагают нам поздравлять мертвых с днем рождения или присылают пользователям обзоры «лучших дней года», куда попадают самые тяжелые воспоминания. Не исключено, что в виртуальных метавселенных будущего толпы покойников будут бродить по площадям на автопилоте, напоминая худшие фильмы про зомби-апокалипсис.
Что делать, пока жив
Универсальных решений нет, но каждый может самостоятельно позаботиться о том, что будет с его цифровыми активами после смерти. Сделать это можно двумя способами: сложным и простым. Если вы избрали сложный путь, в нем будут следующие шаги:
- Составьте завещание у нотариуса, указав там свои цифровые активы и людей, которым вы эти активы завещаете. Даже если наследственное право не распространяется на описанные активы, наличие завещания поможет в спорах.
- Выясните про каждый цифровой сервис, какое именно наследование он поддерживает и что нужно для этого сделать в настройках или договорах. Например, деньги с электронных кошельков могут перейти законным наследникам без дополнительных мер, поскольку на деньги распространяется наследственное право. А вот в случае электронной почты, различных цифровых хранилищ и социальных сетей имеет смысл установить в сервисе контакт хранителя-наследника (legacy contact). Для этого придется найти и изучить соответствующую инструкцию каждого конкретного сервиса.
- Вашим наследникам придется со своей стороны выяснить, какова процедура получения доступа в каждом из сервисов. Если вы установили контакт наследника (legacy contact), ваш наследник для получения доступа должен будет со своей стороны предъявить определенный документ или электронный код, в зависимости от правил конкретного сервиса.
- Многие сервисы (включая Twitter, Instagram* и «ВКонтакте») не передают никому доступ к аккаунтам умерших. Однако они могут по просьбе родственников удалить аккаунт или «мемориализовать» его — но даже для этого нужно предоставить сервису соответствующие документы. Возможно, в определенных случаях вам потребуется доказывать свои права через суд.
Но если не хочется так заморачиваться, то есть и более простой путь: вы можете записать все свои аккаунты и пароли в единое хранилище паролей, защитив их главным паролем, и передать доступ к этому хранилищу надежному человеку вместе со своей последней волей — например, «всё удалить».
В этом методе главное — правильно выбрать человека. Помните, что у писателя Владимира Набокова это не получилось: он завещал уничтожить рукопись своего последнего незаконченного романа, но жена этого не сделала, а сын опубликовал отцовские черновики в «Плейбое».
*Facebook и Instagram принадлежат компании Meta, признанной экстремистской организацией в России.
Кто и как следит за вами в Интернете
-
Опубликовано
CamSlider
- 0 комментарии
Что такое веб-маяки и трекинговые пиксели, чем они неприятны и как их отключить.
Представьте: как только вы заходите в торговый центр, за вами по пятам начинает ходить незнакомый человек. Он тщательно конспектирует, в какие магазины вы заходите. Вам дают в руки рекламную листовку — он заглядывает через плечо и следит, внимательно ли вы ее прочитали. Когда вы в магазине, он с секундомером замеряет, сколько времени вы простояли возле каждой полки. Звучит нелепо и несколько неприятно, правда? К сожалению, примерно это и происходит каждый раз, когда вы посещаете крупные веб-сайты, читаете почтовые рассылки интернет-магазинов и онлайн-сервисов, а также пользуетесь их фирменными мобильными приложениями. «Человек с секундомером» на практике — это системы аналитики, которыми оснащены практически все сайты, приложения и даже почтовые рассылки.
Зачем компаниям эта информация? Ответов несколько, и зачастую данные используются для всех целей одновременно.
- Чтобы лучше знать ваши предпочтения, предлагать товары и услуги, которые вы купите с наибольшей вероятностью. Сюда же отнесем назойливую рекламу велосипедов, которая будет вас преследовать еще два месяца после посещения сайта с велосипедами.
- Чтобы лучше подбирать тексты и изображения на сайтах и в письмах. Компания тестирует разные варианты описаний, заголовков и баннеров, а потом выбирает тот, который покупатели чаще и внимательней читают.
- Чтобы определять, какие разделы мобильного приложения или сайта пользуются наибольшей популярностью и как вы с ними взаимодействуете.
- Чтобы тестировать новые продукты, услуги, функции.
- Чтобы просто перепродавать данные о поведении и предпочтениях пользователей другим компаниям.
Как работают веб-маяки и трекинговые пиксели
Слежка, описанная выше, основана на технологии веб-маяков (web beacons), также называемых трекинговыми или шпионскими пикселями. Самый популярный способ отслеживания — вставить в письмо, приложение или на веб-страницу невидимую картинку крошечного размера, например 1х1 или даже 0 пикселей. При отображении информации у вас на экране почтовый клиент или браузер обращается к серверу для загрузки этой картинки, передавая ему массу информации о вас, а сервер записывает, в какое время, с какого устройства, под управлением какой ОС, из какого браузера и с какой страницы эта точка была загружена. Так владелец маяка узнает, что вы открыли его письмо или веб-страницу, и при каких условиях. Часто вместо точки используется короткий программный код внутри веб-страницы (Javascript), который может собирать еще более подробную информацию. В любом случае, трекинг никак не виден в письме, приложении или на сайте — вы его просто не замечаете. Но наличие маяков на каждой странице или на каждом экране приложения позволяет буквально «ходить за вами по пятам», отслеживая все маршруты ваших переходов на сайте и время, потраченное на каждом этапе этого пути.
Преступники и веб-маяки
Кроме легальных маркетинговых и технологических кампаний, веб-маяки используют и киберпреступники. С их помощью удобно проводить предварительную разведку для целенаправленных атак по e-mail. Маяки позволяют злодеям узнать, например, в какое время их жертва обычно читает (или не читает) почту, чтобы выбрать наилучшее время атаки. Когда пользователь в офлайн-режиме, удобнее взламывать его аккаунты или рассылать поддельные письма от его имени.
Бывает, что собранная маркетинговой фирмой информация о пользователях, включая данные о поведении и интересах, «утекает» после хакерской атаки. Даже лидеры рынка — Mailchimp, Klaviyo, ActiveCampaign — порой допускают такие утечки. И эта информация может быть использована для проворачивания различных мошеннических схем. Например, в атаке на Klaviyo мошенники украли списки тех, кто интересуется криптоинвестициями, — для этой аудитории хакерам будет легко разработать специализированный фишинг и выманивать криптовалюту.
Как защититься от слежки
Мы не можем контролировать утечки и взломы, но в наших силах сделать так, чтобы на серверах техногигантов скапливалось меньше информации о нас. Рекомендации ниже применимы как по отдельности, так и все вместе.
- Отключите автозагрузку картинок в почте. Настройте почту в телефоне, на компьютере, в установках веб-клиента так, чтобы картинки в письме не отображались. Почти все письма читабельны и без иллюстраций. В большинстве почтовых программ кнопка «Показать изображения» выводится прямо над текстом письма, поэтому при необходимости подгрузить иллюстрации можно в одно касание.
- Заблокируйте отслеживания в вебе. Загрузку подавляющего большинства веб-маяков легко предотвратить. В Firefox можно включить и гибко настроить режим «Защита от отслеживания» (Tracking protection). Для Chrome, Firefox и Safari доступны специализированные плагины в официальном каталоге рекомендованных дополнений (находим их по словам privacy или tracking protection).
- Дополнительно защищайте интернет-соединение. Защита от трекинга хорошо работает на уровне всей операционной системы или даже в домашнем роутере. Если заблокировать «маяки» на роутере, то они перестанут работать не только в почте и веб-страницах, но и внутри приложений, и даже на вашем Smart TV. Для этого рекомендуем включить Secure DNS в настройках ОС или роутера и указать DNS-сервер, блокирующий слежку. Порой защиту от слежки обеспечивает и VPN-соединение. Если вам удобней всего именно этот вариант, то убедитесь, что ваш провайдер VPN действительно предлагает блокировку трекеров.
Смартфоны на Android можно прослушивать с помощью датчиков движения
-
Опубликовано
CamSlider
- 0 комментарии
Группа ученых из пяти американских университетов разработала side-channel атаку EarSpy, с помощью которой можно прослушивать устройства на Android: распознать пол и личность звонящего, а также частично разобрать содержимое разговора. Прослушку предлагается осуществлять при помощи датчиков движения, которые способны улавливать реверберацию динамиков мобильных устройств.
Атаку EarSpy представили эксперты из Техасского университета A&M, Технологического института Нью-Джерси, Темпльского университета, Дейтонского университета, а также Ратгерского университета. Они рассказали, что ранее подобные side-channel атаки уже изучались, но несколько лет назад динамики смартфонов были признаны слишком слабыми, чтобы генерировать достаточную для подслушивания вибрацию.
В современных смартфонах используются более мощные стереодинамики (по сравнению с моделями прошлых лет), которые обеспечивают лучшее качество звука и более сильные вибрации. Точно так же в современных устройствах используются более чувствительные датчики движения и гироскопы, способные регистрировать даже мельчайшие нюансы работы динамиков.
Наглядное доказательство этих слов можно увидеть на иллюстрации ниже, где работа динамиков OnePlus 3T 2016 года выпуска едва заметна на спектрограмме и сравнивается со стереодинамики OnePlus 7T 2019 года выпуска, которые очевидно позволяют извлечь значительно больше данных.

В своих экспериментах исследователи использовали устройства OnePlus 7T и OnePlus 9, а также различные наборы предварительно записанных звуков, которые воспроизводились через динамики устройств. Также специалисты использовали в работе стороннее приложение Physics Toolbox Sensor Suite для сбора показаний акселерометра во время имитации вызова, а затем передавали их в MATLAB для анализа.
Алгоритм машинного обучения тренировали с использованием легкодоступных наборов данных для распознавания речи, идентификации вызывающего абонента и определения пола. В итоге данные, полученные в результате тестов, варьировались в зависимости от использованного набора данных и устройства, но в целом эксперименты исследователей дали многообещающие результаты и доказали, что такая прослушка возможна.
Например, точность определения пола звонящего на OnePlus 7T колебалась от 77,7% до 98,7%, классификация идентификатора вызывающего абонента колебалась от 63,0% до 91,2%, а распознавание речи удавалось с точностью от 51,8% до 56,4%.

На устройстве OnePlus 9 точность определения пола превысила 88,7%, зато идентификация вызывающего абонента упала в среднем до 73,6%, а распознавание речи и вовсе показало результат от 33,3% до 41,6%.

Исследователи признают, что значительно снизить эффективность атаки EarSpy может громкость, которую пользователи сами выбирают для динамиков своих устройств. То есть низкая громкость динамика вполне может помешать реализации прослушки в целом.
Кроме того, на реверберации и получаемый результат заметно влияют расположение аппаратных компонентов устройства и плотность сборки, а также точность данных снижают движение пользователя и вибрации, вызванные окружающей средой.

Авторы EarSpy резюмируют, что производители телефонов должны обеспечивать стабильный уровень звукового давления во время телефонных разговоров, а также размещать датчики в корпусе таким образом, чтобы внутренние вибрации не влияли на них или оказывали минимально возможное воздействие.
Исследователи научились обнаруживать прослушку, осуществляемую через микрофон ноутбука
-
Опубликовано
CamSlider
- 0 комментарии
Эксперты из Национального университета Сингапура и Университета Ёнсе разработали устройство TickTock, которое может проверить, не используется ли микрофон ноутбука или смартфона для тайной записи разговоров пользователя. Девайс построен на базе Raspberry Pi 4 Model B, но в будущем его хотят сделать похожим на обычную USB-флешку.
Гаджет и процесс его создания подробно описаны документе, опубликованном на ArXiv. Авторы разработки отмечают, что удаленных «шпионских» атак становится все больше, но если для веб-камер давно разработаны средства защиты (или всегда можно заклеить камеру изолентой, как делает Марк Цукерберг), аналогичных барьеров для предотвращения прослушивания не существует.
Документ гласит, что в последнее время производители ноутбуков стараются сделать активацию микрофона более очевидной для пользователя и невозможной для малвари. Например, у устройств Apple появилось аппаратное отключение микрофона, предназначенное для блокировки микрофона при закрытой крышке.
В 2020 году Dell добавила в Linux драйверы для обеспечения конфиденциальности при работе с микрофоном и камерой. В Windows 10 и macOS 12 присутствуют видимые индикаторы активации микрофона, а Purism и вовсе встроила аппаратный выключатель для микрофона и камеры в свой смартфон Librem 5 USA, ориентированный на конфиденциальность.
Исследователи пишут, что у всех перечисленных подходов есть недостатки:
«Во-первых, эти решения требуют, чтобы пользователи доверяли производителям ноутбуков или операционных систем, которые в прошлом неоднократно подвергались взлому, а порой даже сами производители могут действовать со злым умыслом. Во-вторых, такие решения встроены лишь в небольшую часть устройств, поэтому большинство современных ноутбуков не имеют способа обнаружения/предотвращения прослушки».
Прототип TickTock, собранный учеными, состоит из датчиков ближнего поля, РЧ-усилителя, SDR и Raspberry Pi 4 Model B. При этом эксперты пишут, что окончательная форма устройства скорее будет похожа на USB-флешку, которую можно будет положить рядом с ноутбуком или запретить на нем, чтобы гаджет мог предупредить пользователя о любых изменениях в состояния микрофона устройства.
Принцип работы TickTock весьма прост: он опирается на тот факт, что MEMS-микрофоны на обычных ноутбуках излучают электромагнитные сигналы, когда работают и активны.

«Излучение исходит от кабелей и разъемов, которые передают тактовые сигналы железу микрофона, чтобы в конечном счете оперировать аналого-цифровым преобразователем. TickTock фиксирует такие утечки, чтобы определить состояние включения/выключения микрофона ноутбука», — объясняют эксперты.
Во время создания TickTock исследователи столкнулись с рядом проблем. Во-первых, частота тактового сигнала различается в зависимости от чипа аудиокодека в конкретном ноутбуке. Во-вторых, область ноутбука, из которой будет исходить утечка наиболее сильного ЭМ-сигнала, зависит от модели и конфигурации устройства. В-третьих, не все захваченные ЭМ-сигналы будут свидетельствовать об активности микрофона, они также могут исходить от других цепей, и необходимо отфильтровать это, чтобы предотвратить ложные срабатывания.

По этим причинам TickTock показал себя хорошо примерно с 90% протестированных ноутбуков (включая различные модели Lenovo, Dell, HP и Asus), но он не может обнаружить активность микрофона на трех ноутбуках Apple MacBook. Алюминиевые корпуса и короткие гибкие кабели устройств Apple ослабляют утечку электромагнитных сигналов до такой степени, что TickTock не может ее обнаружить.

Также с помощью TickTock прослушку искали на 40 других устройствах, включая смартфоны, планшеты, умные колонки и USB веб-камеры. Гаджет сумел зафиксировать активность микрофона на 21 устройстве из 40. Вероятно, высокий процент неудач связан с использованием аналоговых, а не цифровых микрофонов в некоторых моделях смартфонов, а также с тем, что малое оборудование чаще полагается на более короткие провода, что снижает электромагнитное излучение.

В будущем специалисты планируют расширить функциональность TickTock, чтобы прибор мог также обнаруживать несанкционированный доступ к камерам и блокам инерциальных датчиков.
Zoom, Discord и другие сервисы подслушивают даже с выключенным микрофоном
-
Опубликовано
CamSlider
- 0 комментарии
Группа учёных из Висконсинского и Чикагского университетов выяснили, что популярные приложения для аудио- и видеоконференций «подслушивают» за пользователями, даже если те нажимают кнопку отключения записи звука. В исследовании участвовали сервисы Zoom, Skype, Google Meet, Discord и другие — всего десять приложений.
Эксперты пришли к выводу, что кнопка отключения звука работает не так, как представляет большинство пользователей — микрофон не только не отключается, но и продолжает собирать аудиоданные. По сути, кнопка Mute в большинстве случаев лишь отключает передачу звука собеседникам.
Проблема с «ложным» отключением микрофона наблюдалась практически у всех сервисов. Большая часть из них собирает данные лишь какое-то время и, в отличие от основного режима работы, не передаёт информацию постоянно. Только одно приложение — Cisco Webex — даже после отключения микрофона собирало данные в том же объёме.
Компания Cisco признала, что непрерывно собирала аудиоданные даже при выключенном микрофоне, но отметила, что не записывала звуки или голоса — лишь информацию вроде громкости, чтобы улучшить пользовательский опыт. В январе 2022 года учёные связались с Cisco по поводу исследования, после чего разработчики отключили функцию.
Даже частичной записи оказалось достаточно, чтобы, например, определить, чем занимается пользователь. Учёные убедились, что при помощи фонового звука, записанного сервисами с «выключенным» микрофоном, и нейросети можно с точностью около 82% распознать один из сценариев — приём пищи, вождение, уборка, просмотр видео и так далее.
Несмотря на то, что большая часть компаний не использовала информацию, собранную во время отключения звука, авторы работы беспокоятся о рисках, связанных с конфиденциальностью. Эксперты предлагают решить проблему созданием программных переключателей, которые будут проще и доступнее, чем меню настроек системы, либо аппаратных выключателей микрофона на устройствах.
Веб-камеру можно выключить или, в конце концов, просто закрыть её рукой — что бы вы ни делали, вас никто не увидит. Не думаю, что такое возможно с микрофоном.
Касем Фаваз
доцент электротехники и вычислительной техники в Университете Висконсина
Подробный доклад об исследовании авторы представят на мероприятии Privacy Enhancing Technologies Symposium, которое состоится в июле 2022 года.
Слежка с помощью AirTag, и как от нее защититься
-
Опубликовано
CamSlider
- 0 комментарии
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Брелоки AirTag компании Apple поступили в продажу только весной прошлого года, но уже успели заслужить дурную репутацию как средство помощи криминалу и слежки за людьми без спроса. В этой статье мы разбираемся, как работает AirTag, почему он может быть опасен, а также как защититься от слежки с использованием AirTag и других видов киберсталкинга.
Как работает AirTag
Метки AirTag были представлены в апреле 2021 года как средство поиска легко теряемых вещей. Внутри метки находится плата с беспроводным модулем и заменяемая батарейка. Также в AirTag есть достаточно крупный динамик, частью которого, по сути, является корпус устройства.
В самом простом случае работают метки так: вы цепляете «таблетку» как брелок к ключам, и если вдруг опаздываете на работу, а ключи потерялись где-то в квартире — активируете режим поиска в вашем айфоне. Используя технологию ultra-wide band (она же UWB), телефон указывает вам направление в сторону метки и дает подсказки типа «горячо-холодно».
Более сложный случай: вы прикрепляете AirTag к рюкзаку, а рюкзак успешно забываете в метро. Поскольку вы и ваш айфон на момент обнаружения пропажи от рюкзака уже очень далеко, то UWB тут не поможет. В дело вступают все пользователи относительно современных мобильных устройств Apple (iPhone 7 и более новых). При помощи технологии Bluetooth они определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попал ваш рюкзак — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.
Правда, учитывая максимальную дальность работы Bluetooth в десятки метров, такая схема работает только в крупных городах, где людей с айфонами очень много. Если ваш рюкзак попал в деревню, где все жители поголовно пользуются смартфонами на Android, установить местоположение AirTag будет затруднительно. В этом случае срабатывает третий механизм обнаружения: встроенный в метку динамик через несколько часов отсутствия связи хоть с каким-то iPhone начнет издавать звук. Если нашедший сообразит приложить к метке смартфон с поддержкой NFC, та сообщит ему номер телефона для связи с владельцем пропажи.
AirTag и темные дела
В теории AirTag — полезный и относительно недорогой аксессуар для повседневного отслеживания легко теряемых вещей, который поможет найти спрятавшиеся ключи или забытую сумку. Один из примеров полезного применения технологии, который довольно часто обсуждали за последний год, — это возможность прикрепить AirTag к чемодану перед авиаперелетом. Уже неоднократно путешественникам удавалось установить местоположение утерянного багажа быстрее, чем сотрудникам авиакомпаний.
На практике же сразу после поступления устройств в продажу начали появляться сообщения о не совсем правомерном их использовании или даже об откровенном криминале. Вот самые важные примеры:
- Активистка из Германии раскрыла местоположение засекреченного государственного агентства, отправив им конверт с AirTag по почте. Подобной деятельностью — более или менее легальной в зависимости от законодательства конкретной страны — занимаются многие, отслеживая, например, реальные пути доставки почты. Но возможен и такой вариант использования, как у немецкой активистки: если кто-то использует абонентский ящик для получения посылок, чтобы не светить свой почтовый адрес, посылка с меткой внутри раскроет его реальное место жительства.
- А теперь серьезно: в декабре прошлого года полиция Канады расследовала несколько случаев использования AirTag для угона автомобилей. Преступники действовали так: на общественной парковке приклеивали метку к автомобилю, определяли таким образом домашний адрес владельца и ночью угоняли автомобиль, пока он стоит на стоянке в пригороде, подальше от возможных свидетелей.
- Наконец, есть множество свидетельств слежки за женщинами с помощью AirTag. Метку приклеивают к машине, подкладывают в сумку, определяя таким образом и место жительства, и повседневные маршруты передвижения по городу. Против такой слежки в AirTag есть защита — если метка постоянно перемещается, а телефона, к которому она привязана, рядом нет, она начинает издавать звук при помощи того самого динамика. Однако народные умельцы довольно быстро сообразили, что можно этому противопоставить: некоторое время назад в сети начали торговать модифицированными AirTag с отключенной пищалкой.

И знаете, это еще не самый страшный сценарий. Теоретически AirTag можно взломать и модифицировать поведение метки программно. Определенные шаги к этому уже сделаны: в частности, уже в мае прошлого года исследователю удалось получить доступ к защищенной прошивке устройства. И вот это будет наиболее опасным и для Apple, и для пользователей — ситуация, когда кто-то сможет воспользоваться сетью из сотен миллионов iPhone для незаконной слежки без ведома производителя, владельцев участвующих в поисковой операции смартфонов и самих жертв.
Насколько опасны AirTag?
Самое страшное пока не произошло, и вряд ли произойдет — Apple все-таки заботится о безопасности собственной инфраструктуры. Также надо понимать, что AirTag — далеко не единственное устройство подобного плана. Различного рода легальные и нелегальные устройства для слежки существуют уже не одно десятилетие.
Более того, даже потребительские брелоки с похожей функциональностью давно продаются. Метки Tile выпускаются с 2013 года, и они также имеют средства поиска потерянных вещей на большом расстоянии с использованием того же самого принципа. Конечно, этой компании вряд ли удастся достичь «покрытия» из сотен миллионов iPhone — тут нужна мощь экосистемы Apple. Плюс подобные устройства стоят денег, иногда немалых, и относительно легко обнаруживаются.
В случае с AirTag метки нужно обязательно привязывать к учетной записи Apple, которую сложно завести анонимно, без указания реального имени и (чаще всего) номера кредитной карты. Если полиция обратится в Apple по поводу незаконной слежки, то компания эти данные предоставит (остается, правда, убедить полицию запросить такие данные, что, по свидетельствам жертв в разных странах, получается не всегда).
В итоге все как обычно: AirTag — это полезная технология, которая также может использоваться во вред. Apple не изобрела киберсталкинг, но придумала удобную технологию, которая, так уж получилось, позволяет реализовать незаконную слежку. Поэтому на компании лежит и ответственность для усложнения нежелательного использования.

Здесь снова стала актуальной критика закрытой экосистемы программ и устройств Apple. Если вы владелец iPhone и кто-то подложил вам в сумку AirTag, ваш телефон сообщит об этом. А если у вас нет iPhone? Пока производитель решил эту проблему выпуском приложения для Android-смартфонов. Которое еще надо установить, чтобы обнаружить слежку. Получается, Apple создала проблему для всех, а простое решение предложила только для собственных клиентов. Всем остальным приходится как-то подстраиваться.
В феврале 2022 года Apple постаралась ответить на массу критики одним большим заявлением. В нем она признала, что далеко не все сценарии использования AirTag (как легальные, так и незаконные) были предусмотрены до выпуска устройства. Пообещала более четко сообщать покупателям AirTag о том, что использовать их для слежки нельзя. Планирует сделать погромче звуковой сигнал, по которому вы можете найти «чужой» AirTag. Это похвально, но всех проблем пока не решает. Будем надеяться, что со временем Apple удастся четко разделить законные и незаконные варианты использования AirTag.