Наши с вами персональные данные ничего не стоят

Наши с вами персональные данные ничего не стоят

Во всем мире сейчас принимается много усилий с целью обеспечить безопасность персональных данных. Россия тоже не отстает, с энтузиазмом внедряя десятки законов, сотни подзаконных актов и регламентов. Есть ли результат?

Проведенное расследование покажет, что в России и на всем пространстве бывшего СССР написанные на бумаге законы этой области тщетны.

Итоги ужасны

Доступ к персональным данным физических и юридических лиц, банковской тайне, коммерческой тайне, имеют не только компании и государственные ведомства, но и любые мошенники. Все покупается и продается за цену уровня от пары чашек кофе до пары средних смартфонов.

Наши с вами персональные данные ничего не стоят

В девяностые и нулевые все рынки Москвы были забиты дисками с базами данных. Базы жителей, базы автомобилей и автовладельцев, потом и базы операторов сотовой связи.

Сейчас объемы ведомственной и корпоративной информации доходят до петабайт и находится в cloud, так что уместить что-либо на обычный бытовой носитель, пригодный для продажи, дело достаточно сложное.

Сегодня персональные данные активно продаются на ряде форумов, где есть продавцы, покупатели и даже целые системы арбитража, призванные разрешать возможные споры между оными. Мошенники умудрились построить очень мощную криминальную инфраструктуру: форумы живут жизнью, темы имеют много комментариев и отзывов, есть баны за «кидки» и системы рейтинга для «проверенных».

В даркнете?

Вот и не угадали. Эти сайты находятся в публичном доступе и даже могут быть не внесены в многострадальный реестр Роскомнадзора (кто бы сомневался). Конечно, некоторые из них действительно имеют зеркала в даркнете, но это лишь зеркала.

Речь в статье пойдет именно об этих сайтах и о тех «услугах», которые перечеркивают абсолютно всю бурную государственную движуху-показуху вокруг защиты персональных данных в последние годы.

Сотовые операторы

Наши с вами персональные данные ничего не стоят

Типичный форум, типичные услуги

Самое базовое — это пробив данных владельца номера: ФИО, паспортные данные, адрес. Как эти данные будут использоваться — зависит только от фантазии мошенника, к которому в руки они попадут.

Наши с вами персональные данные ничего не стоят

Далее уже интересное. «Услуги» более высокого уровня: отслеживание местоположения человека по вышкам сотовой связи, история местоположений, детализация звонков, детализация sms.

Наши с вами персональные данные ничего не стоят

Остается догадываться, реализуется это средствами самих сотовых операторов, либо через внешние интерфейсы, которые могут находятся у государственных служб (в существовании таких можно даже не сомневаться).

Лишний раз подумайте, оформляя сим-карту на свои паспортные данные при покупке. Может быть и правда лучше взять симку, оформленную на noname-приезжего из Средней Азии? Из известных мест продажи они никуда не исчезали. Передавая паспортные данные, вы идентифицируете себя не только перед сотовым оператором и государственным органами, но и перед любым преступником, которому не жалко потратить на вас стоимость пары чашек кофе, а то и чего побольше.

Государственные органы

Пожалуй, ничто не сравнится с объемами данных, которые известны о нас различным государственным ведомствам. Тысячи сотрудников имеют к ним доступ, результаты чего обильно просматриваются на форумах.

Наши с вами персональные данные ничего не стоят
Наши с вами персональные данные ничего не стоят

С одной стороны, вырисовывается четкая картина, какой информацией о нас обладают эти ведомства и с какой легкостью сотрудники могут собрать полное досье на любого человека. С другой стороны еще более живописная картина маслом: любой мошенник может собрать точно такое же досье.

Наши с вами персональные данные ничего не стоят

Типичная услуга по автотранспорту

Наши с вами персональные данные ничего не стоят

Стандартный пример вопрос-ответ

Наши с вами персональные данные ничего не стоят

Еще стандартно по разным ведомствам

Наибольшей популярностью пользуется услуга выгрузки из баз Магистраль, Сирена, Граница, Мигрант, Кронос, Спарк, Поток, комплексных баз ИБДР-ИБДФ. Пробивается все, до чего дойдет фантазия, даже ПФР.

Банки

Отдельная категория «услуг» посвящена детализации банковских счетов и движению средств на них. Часть специализируется по счетам физических лиц.

Наши с вами персональные данные ничего не стоят
Наши с вами персональные данные ничего не стоят

Но еще больше — по юридическим лицам. Здесь мошенничество переходит в изощренные формы промышленного шпионажа и откровенного криминала. Скриншоты выкладывать не будем, так как криминальный «комплекс услуг» выходит сильно за рамки утечек данных.

Откуда берутся эти чудовищные факты массового нарушения не то что бы законов о персональных данных, а о банковской тайне? Честно, реально удивляет, что коррупция настолько повальная. Похоже, достаточно просто посмотреть все должности, где сотрудник имеет доступ к хоть каким-то данным клиентов — мошенник может находиться на любой. Вопрос лишь в том, куда смотрят службы безопасности.

Очень сильно хотелось бы перечислить наименования самых проштрафившихся банков открыто, но мы не будем это делать, фирменные цвета этих банков все знают. По наблюдениям, чем меньше банк — тем меньше вероятность того, что на форумах будут касающиеся его мошеннические услуги.

Продается и покупается абсолютно все

Так же не исключение информация, которая собирается и сливается о нас сетевыми магазинами электроники, одежды и обуви, питания, фитнес-клубами. Все это тоже продается, так что лишний раз подумайте, стоит ли оставлять реальный адрес и номер телефона, оформляя очередную дисконтную или клубную карту.

Любопытный факт: активно продаются базы пользователей букмекеров-форексов-опционов, услуг экстрасенсов-гадалок-ворожей, покупателей БАД-ов, средств для похудания и повышения потенции. Целевые аудитории этих специфичных продуктов настолько кристаллизовались, что эти базы переходят из рук в руки, постоянно дополняются и поддерживаются в актуальном состоянии. Бизнес просто огромный по своему масштабу.

Наши с вами персональные данные ничего не стоят

Не так плачевно, когда сливаются персональные данные, которые мы оставляем добровольно — просто соблюдай меры осторожности и не оставляй их. Гораздо хуже, когда сливаются те данные, не оставить которые мы в принципе не можем. Покупкой сим-карт без паспорта все проблемы не решишь.

В 2017 году были публикации российских оппозиционеров (в частности, Леонида Волкова), которые столкнулись с преследованием агрессивно настроенных криминальных элементов, внезапно получивших информацию обо всех перелетах и передвижениях. Этакие ждущие возле аэропорта мордовороты с битами и аккомпанементом в виде шоу-представления щедро оплаченных псевдосторонников власти с флагами и кричалками.

Почему так? Откуда мордовороты узнали про перелеты оппозиционеров? Все просто: потому, что доступ к базе перелетов покупается и продается так же, как и доступ ко всем остальным базам.

Наши с вами персональные данные ничего не стоят
Наши с вами персональные данные ничего не стоят

Скептический читатель может подумать: вы же говорите про оппозиционеров, то есть людей, которые представляют определенную политическую позицию, их деятельность по определению сопряжена с рисками. И будет неправ: криминальный беспредел может коснуться каждого. Масштабы данных о нас, которые валяются на дороге, вы видите своими глазами.

У каждого есть смартфон, у каждого есть счет в банке, многие пользуются авто, многие часто перемещаются авиатранспортом, у многих бизнес на просторах пост-СССР. Вне зависимости от вашего социального статуса и политической ориентации: вы в опасности потому, что ваши данные никем и ничем не защищены, а у преступников абсолютно развязаны руки. То, что раскидано по форумам в виде коммерческих объявлений, на самом деле может быть получено «по звонку» имеющими связи людьми. России это касается в первую очередь.

Послесловие

В статье затронута лишь вершина пирамиды, не более 2% всей правды. Копая тематические ресурсы дальше, можно найти такие вещи, как криминальные «услуги» по удаленной блокировке сим-карт, перехвату sms, блокировке банковских счетов, всесторонней парализации работы компаний, любой криминальный каприз за ваши деньги. Везде замешаны либо сотрудники ведомств, либо сотрудники разного звена в коммерческих компаниях.

Кстати, с мобильными операторами есть еще ряд любопытнейших «услуг»: мошенники используют уязвимости сотовых сетей с целью геопозиционирования всех зашедших на сайт с мобильного интернета пользователей, подключения платных подписок, и сугубо для себя — полного обхода учета мобильного трафика (речь не о ерунде вроде раздачи интернета при закрытом tethering, а полном отключения учета скачанного на лимитированных тарифах). На удивление, корни тут растут отнюдь не с черных около-даркнетных форумов, а со всем известного в рунете форума 4pda.

Наши с вами персональные данные ничего не стоят

Большая часть статьи была посвящена России, российским организациям и ведомствам. Но предложение описанных в статье «услуг» по Украине находится на ничуть не меньшем уровне, чем по России. Даже уровень цен такой же.

По наблюдениям, сильно меньше предложений по Беларуси и Казахстану. Возможно предложение пропорционально численности жителей, ведь в Беларуси и Казахстане живет людей сильно меньше, чем в России и Украине.

Вряд ли вы найдете предложения подобных «услуг» по Европе, США и другим развитым странам мира. Максимум — пробив по общим базам (вроде Интерпола), к которым имеется доступ из России. Очевидно потому, что законы в этих странах не только написаны бумаге, а исполняются на практике. Законы — не для декорации, показухи и «выполнения плана».

Тем временем простым российским, украинским, беларуским и казахстанским владельцам малого бизнеса надзорные ведомства с удовольствием выпишут штраф за неправильную форму бланка согласия на обработку персональных данных, а сами с не меньшим удовольствием сольют всю базу, в которой вы, ваши персональные данные, данные вашего бизнеса, ваших клиентов, и даже ваш штраф будут отлично отражены.

График работы в новогодние праздники

График работы в новогодние праздники

Друзья!
Спешим поздравить вас с приближающимися новогодними праздниками, а так же сообщить как мы работаем в этот период.

Онлайн-заказы будут приниматься все праздники

Если вы оформляете свои заказы онлайн, для вас ничего не изменится: интернет-магазин все праздники будет принимать заказы круглосуточно.

Когда будут обрабатываться заказы?

Последний день обработки заказов в уходящем году — 27 декабря. С 28 декабря доставка заказов не осуществляется. Следующий рабочий день — 10 января 2021г. Все оформленные заказы в период праздников будут обработаны 9 января 2021 г.

С наступающим Новым годом и Рождеством!

Может ли полиция злоупотреблять вашими данными, чтобы преследовать вас?

Может ли полиция злоупотреблять вашими данными, чтобы преследовать вас?

«Особое мнение» – научно-фантастический фильм Стивена Спилберга.

Представьте себе отдел полиции, который может предсказывать преступления до того, как они произойдут. Чем то напоминает фантастический фильм «Особое мнение» Стивена Спилберга. Правоохранительные органы спешат разработать программы прогнозирования преступлений, распознавания лиц и цифрового наблюдения. Однако злоупотребления этим наглядно демонстрируют, как эти технологии могут лишить нас наших же основных прав.

Рейды за преступления, которых вы не совершали

В 2011 году шериф округа Паско представил новую программу прогнозирования преступности. Он работает, генерируя списки людей, которые могут нарушить закон, изучая истории арестов и другие “неопределенные разведданные».”

Компьютер генерирует новый список потенциальных преступников каждые 90 дней, и полицейские аналитики затем решают, кого посетить, чтобы проверить.

Но вместо того, чтобы защищать общество и предотвращать преступления, депутаты округа Паско начали преследовать людей, навещая их среди ночи, допрашивая без всякой причины и арестовывая за легкие нарушения.

В 2018 году 15-летний Рио Войтецки был арестован за кражу моторизованных велосипедов, и его регулярно проверял сотрудник службы надзора за несовершеннолетними. Однако Рио оказался в списке потенциальных преступников, и его дом был посещен депутатами 21 раз с сентября 2019 года по январь 2020 года.

Тревожная тенденция злоупотреблений

Подобные программы прогнозирования преступлений уже были опробованы в других городах США. Аналогичная программа была закрыта в полицейском управлении Лос-Анджелеса после того, как выяснилось, что половина людей в их базе данных не была арестована за тяжкие преступления.

Офис шерифа округа Паско утверждал, что система использует только криминальные данные, но отказался раскрыть их базу данных или рассказать, какой информацией они обладают. Учитывая агрессивную тактику полицейского управления Паско, остается много вопросов, оставшихся без ответа.

Концепция предсказания работы полиции игнорирует презумпцию невиновности. Вместо того, чтобы быть «невиновными до тех пор, пока вина не будет доказана», люди автоматически воспринимаются как потенциальные преступники и даже могут быть подтолкнуты к преступлениям, которых они не совершили бы в повседневной жизни.

Сбор фотографий из учетных записей социальных сетей

В августе 2020 года Департамент полиции Нью-Йорка арестовал активиста Black Lives Matter Деррика Ингрэма за то, что он якобы кричал в ухо полицейскому с МегаФоном. Ингрэма выследили с помощью программы распознавания лиц, а его квартиру окружили полицейские.

Полиция Нью-Йорка утверждала, что они только сравнивали видеозаписи с законно хранящимися фотографиями ареста для своих расследований, но во время ареста Ингрэма один офицер держал фотографию, сделанную из его аккаунта в Instagram.

Ранее в этом году отчет показал, что полиция Нью-Йорка регулярно использует программное обеспечение для распознавания лиц от Clearview AI, спорной фирмы, известной тем, что она накопила базу данных из миллиардов фотографий, взятых из социальных сетей и Интернета.

Clearview AI сотрудничает с сотнями правительственных учреждений, компаний и частных лиц по всему миру. ФБР, таможня и пограничная служба, Интерпол и десятки полицейских управлений используют их программное обеспечение для распознавания лиц. Facebook, Instagram, YouTube или где-либо еще в интернете, возможно, в конечном итоге оказались в их базе данных.

Нет никаких строгих руководящих принципов для того, кто может получить доступ к базе данных, что вызывает озабоченность по поводу потенциальных злоупотреблений. Кроме того, Clearview AI пострадала от утечки данных в 2020 году, когда был получен доступ к ее списку клиентов. Такая обширная база данных обязательно привлечет хакеров, подвергая риску нашу личную информацию.

Спрятаться негде

Известно также, что правоохранительные органы используют так называемые скаты-симуляторы сотовых вышек, которые обманом заставляют телефоны подключаться к поддельной антенне для отслеживания вашего местоположения, перехвата сообщений или даже внедрения вредоносных программ.

Любой смартфон в непосредственной близости может подключиться к фальшивой вышке и получить информацию о ней. Хотя эта технология может помочь поймать злоумышленников, она также может быть использована для создания или объединения с обширной базой данных, доступной для правоохранительных органов или таких компаний, как Clearview AIR.

Скаты обычно используются для преследования подозреваемых в уголовных расследованиях, но многие считают, что эта технология также применялась в Black Lives Matter и других протестах по всей территории США. Многие юридические критики также считают скатов формой неконституционного поиска или отслеживания без каких-либо гарантий.

Как защитить свою конфиденциальность

Используйте сквозное шифрование. Такие сервисы обмена сообщениями, как WhatsApp, Signal или Telegram, предлагают сквозное шифрование . Даже если кто-то перехватил ваши сообщения, он не сможет их прочитать.

Отключите отслеживание местоположения Google. Хотя эта функция может предоставлять вам обновления трафика, более полезную рекламу и рекомендации, она также дает подробную картину вашего местонахождения. Если вам случится оказаться рядом с местом преступления, вы можете стать главным подозреваемым в преступлении, которого не совершали.

Будьте осторожны с вашими постами в социальных сетях. Ваши аккаунты в социальных сетях — это золотая жила. Чем больше личных данных вы раскрываете в интернете, тем больше вероятность, что они будут использованы не по назначению и окажутся в какой-то секретной базе данных без вашего согласия.

Подключите VPN. VPN маскирует ваш IP-адрес и шифрует трафик, благодаря чему вы можете избежать слежки, получить доступ к гео-заблокированному контенту любимым Роскомнадзором и взять конфиденциальность в свои руки.

Безопасно ли приложение FaceApp?

Безопасно ли приложение FaceApp?

Кто бы не хотел заглянуть в будущее, чтобы увидеть себя старше? Это то, что делает FaceApp, но есть одна загвоздка — пользователи отправляют горы данных и дают право использовать свои изображения практически при любых обстоятельствах. Учитывая сомнительное право собственности на приложение, невозможно точно сказать, как эти данные могут использоваться.

FaceApp существует уже несколько лет, но в какой то момент оно стало вирусным из-за своего нового фильтра старения. Приложение использует ИИ, чтобы показать, как вы можете выглядеть через 20 или 30 лет. Эти изображения стали настолько популярными, что даже знаменитости начали публиковать их в социальных сетях с тегом #faceappchallenge. Однако многие люди были удивлены, когда начали копать глубже и читать Условия и положения приложения, в которых говорится:

“Вы предоставляете FaceApp бессрочную, безотзывную, неисключительную, безвозмездную, всемирную, полностью оплаченную, передаваемую сублицензионную лицензию на использование, воспроизведение, модификацию, адаптацию, публикацию, перевод, создание производных работ, распространение, публичное исполнение и отображение вашего пользовательского контента, а также любого имени, имени пользователя или подобия, предоставленного в связи с вашим пользовательским контентом во всех медиа-форматах и каналах, известных в настоящее время или разработанных позже, без какой-либо компенсации вам.”

Это означает, что приложение имеет право использовать ваше имя, фотографии и другой контент так, как захочет.

Зачем это нужно?

Помимо расплывчатых заявлений о правилах и условиях, политика конфиденциальности приложения также вызывает множество вопросов с кибербезопасностью. Вот почему:

1. Вы не контролируете свои данные

Основатель FaceApp Ярослав Гончаров — бывший руководитель «Яндекса», которого обвиняют в передаче конфиденциальных данных пользователей Кремлю. Поэтому критики задались вопросом, где будут храниться ваши данные и у кого будет к ним доступ.

FaceApp утверждает, что данные хранятся на серверах в США, а не в России, где было разработано приложение. Однако в Условиях нет ничего, что мешало бы этим данным пересекать границы или передаваться сомнительным третьим лицам.

Также заявляется, что большинство загружаемых вами изображений хранятся в облаке и автоматически удаляются через 48 часов. Однако FaceApp также заявляет в своей политике конфиденциальности, что они сохраняют за собой право хранить ваши фотографии на своих серверах, даже если они удалили их из вашего приложения. По сути, они могут хранить ваши фотографии и данные столько, сколько захотят.

2. Сомнительные разрешения для приложения

Приложению требуется доступ к вашей камере и содержимому вашей карты памяти, но некоторые пользователи iOS заметили, что FaceApp также может получить доступ ко всем фотографиям в их библиотеке фотографий, несмотря на ограничительные настройки общего доступа.

Также смущает широкий спектр других разрешений, которые запрашивает приложение. Если вы согласны с условиями, оно также получит доступ к истории вашего браузера, местоположению, файлам cookie, метаданным и многому другому. Трудно сказать, сколько еще данных приложение может собрать без вашего согласия.

3. Эти данные могут быть использованы против вас

Ваши данные могут быть сопоставлены с вашим изображением и информацией, которой вы делитесь в социальных сетях, чтобы создавать ваш точный профиль.

Затем он может быть использован против вас, если вы живете или несогласованные массовые мероприятия, если вы активист или политик, или чтобы влиять на ваши решения. В конце концов, именно так и начался скандал с Cambridge Analytica — с невинного, забавного маленького приложения для викторин.

Ваши данные также могут быть использованы для создания новых социальных сетей или других учетных записей, которые могут быть использованы в атаках социальной инженерии.

4. Ваше лицо-это ваша подпись

Мы часто забываем, что распознавание лиц превращает наши лица в цифровые подписи. У нас есть новые и мощные технологии, которые разблокируют наши телефоны, просто взглянув на них. Ученые использовали 3D-принтеры с фотографиями, чтобы обойти распознавание лиц, в то время как некоторые системы могут быть обмануты самими фотографиями. Поддельные видео могут вложить слова в чей-то рот, используя только фотографию его лица.

Однажды ваше лицо может стать ключом к вашей двери или вашему банковскому счету. Будьте осторожны, кому вы отдаете свой ключ.

Мораль этой истории

Безопасно ли приложение FaceApp?

Основной вывод заключается в том, что пользователи должны больше ценить свои данные и не делиться ими свободно. Это может показаться несущественным компромиссом, но это не так.

Никогда не игнорируйте Условия и положения приложений, особенно когда они обрабатывают конфиденциальные данные, такие как ваша личная информация или ваши изображения. Условия и положения приложений могут быть длинными и скучными, поэтому их легко слепо принять. Однако иногда достаточно посмотреть на ключевые вещи, например, как хранятся данные, как они используются и к каким другим файлам или настройкам приложение сможет получить доступ. В следующий раз, когда вы скачаете приложение, о котором все говорят, потратьте несколько минут, чтобы просмотреть разрешения, которые вы ему даете. Это может окупиться сильнее, чем вы думаете!

Как защитить радионяню от взлома

Как защитить радионяню от взлома

Как вы себя почувствуете, если незнакомец будет тайно наблюдать за вами или всей семьей через домашнюю камеру, а возможно и транслировать жуткие звуки или голоса? К сожалению такое возможно.

Хакеры используют домашние камеры, чтобы шпионить за вами

  • Не так давно киберпреступники взломали радионяню . Странный шум посреди ночи разбудил молодую семью. Затем они услышали голос незнакомца, угрожающий похитить их новорожденного ребенка.
  • Хакер, известный как SydeFX, показал, насколько легко взломать камеры Nest . Он обнаружил 300 открытых камер Nest за считанные минуты, а в течение 15 часов получил доступ к сотням из них. Затем он использовал эти камеры, чтобы поговорить с людьми в их домах и побудить их подписаться на канал Youtube известного блогера PewDiePie.
  • Семья в Вашингтоне заметила, что их учетная запись Nest тоже была взломана . В течение двух недель Эбби слышала мужские голоса из камер. Сначала она подумала, что это ее муж присматривает за домом, пока все на работе, — до тех пор, пока она не услышала голос, говорящий «о, хороший ноутбук».
Как защитить радионяню от взлома

Как защитить себя

Упомянутые выше атаки звучат пугающе и могут случиться с любым, у кого есть камера безопасности или радионяня (будь то камера Nest). Однако вам не нужно много технических знаний, чтобы избежать взлома. Вот что вам следует делать:

  1. Прежде чем покупать домашнюю камеру, спросите себя: «Действительно ли она мне нужна?». Становится модным иметь «умные» дома и покупать тонны устройств Интернета вещей (IoT), но действительно ли вам нужна кофеварка, которой можно управлять со своего смартфона? Большинство устройств IoT имеют очень простое программное обеспечение, без брандмауэров или антивирусов они представляют множество рисков в плане безопасности .
  2. Если вам действительно нужна домашняя камера, обязательно прочтите руководство пользователя и измените заводские пароли. Это одна из основных причин, по которой радионяни или веб-камеры так легко взломать. У киберпреступников огромные базы данных скомпрометированных паролей , которые обычно используются для настройки таких устройств. Измените его на надежный уникальный пароль и никогда не используйте один и тот же пароль для всех своих учетных записей.
  3. Всегда используйте двухфакторную аутентификацию, если устройство позволяет. Это означает, что вам нужно будет ввести свой пароль, как обычно, и подтвердить свой логин с помощью телефона. Двухфакторная проверка значительно снижает вероятность доступа хакеров к вашим устройствам.
  4. Настройте VPN на своем маршрутизаторе, чтобы защитить все ваши устройства. Установка VPN на ваш ноутбук или телефон — это здорово, но так вы не защищаете домашние камеры или любые другие устройства, подключенные к вашему домашнему маршрутизатору. С помощью VPN-маршрутизатора вы можете защитить устройства, на которых нет антивируса или которые сами не поддерживают VPN.

Google приобрел Nest еще в 2014 году, но забыл упомянуть, что домашняя система Nest Secure имеет встроенный микрофон. В начале февраля того года технический гигант заявил, что теперь пользователи Nest Guard смогут обновить систему и активировать Google Assistant. Это объявление шокировало пользователей Nest, поскольку в характеристиках их устройства не упоминалось наличие микрофона.

Похоже, что многочисленные взломы камеры Nest повлияли на людей, поскольку они становятся более бдительными и ориентированными на конфиденциальность. Google сказал, что это была ошибка с их стороны и что микрофон по умолчанию не включен.

Как защитить радионяню от взлома
Как определить, что ваша камера взломана

Как определить, что ваша камера взломана

Возможность того, что кто-то может взломать камеру вашего ноутбука или компьютера, шпионить за вами, а затем шантажировать отснятым материалом, может звучать как сюжет голливудского кино, но это не так бредово, как вы думаете. «Camfecting» — один из самых распространенных взломов. Если вы подозреваете, что ваша камера взломана, продолжайте читать.

Как узнать, что ваша веб-камера взломана

Все, что нужно сделать, чтобы захватить вашу веб-камеру — это установить на ваш ноутбук вредоносное ПО для удаленного управления (это также дает доступ к вашим личным файлам, сообщениям и истории браузера). Однако это можно предотвратить. Давайте разберемся на что нужно обратить внимание.

1. Проверьте индикатор

Если индикатор вашей веб-камеры горит или работает ненормально (вы видите мигающий светодиод), даже если вы не включали веб-камеру, это дурной признак. Но пока не волнуйтесь — это может быть только другая программа или расширение браузера, которым предоставлен доступ к веб-камере и работающие в фоновом режиме. Давайте проверять.

2. Проверьте расширения браузера

Перезагрузите компьютер и запустите браузер. Если индикатор веб-камеры загорается в тот момент, когда вы открываете браузер, проблема, вероятно, связана с каким то расширением браузера. Но каким именно? Деактивируйте ваши расширения по одному, чтобы определить виновника.

3. Проверьте приложения

Как определить, что ваша камера взломана

Другой потенциальной причиной, по которой мигает ваш индикатор, могут быть приложения. Чтобы проверить их, сделайте следующее: запустите приложение и посмотрите, загорелся ли индикатор веб-камеры, если да — бинго, если нет — продолжайте открывать приложения одно за другим, пока не обнаружите одно, тайно использующее его. Гениально и просто 😊

Поскольку на вашем компьютере их может быть много, этот процесс займет много времени. Попробуйте использовать инструмент Process Explorer.

Если индикатор веб-камеры загорается через несколько секунд после перезагрузки компьютера, не запуская никаких приложений, возможно, вас взломали. Если у вас точно так же, переходим к следующему шагу.

4. Проверьте, запущен ли процесс вашей веб-камеры

Перейдите в диспетчер задач и найдите все запущенные в данный момент программы на вкладке «Процессы». Проверьте процесс веб-камеры. Опять же, пока не паникуйте, если найдете. Это может быть просто настройка по умолчанию для автоматического запуска процесса после перезагрузки. Вы можете проверить это, перезагрузив компьютер и проверив, запустилась ли утилита веб-камеры автоматически.

5. Попробуйте запустить веб-камеру

Закройте все программы и приложения и попробуйте включить веб-камеру. Если вы получаете сообщение об ошибке, в котором говорится, что ваша камера уже используется, возможно, камера вашего ноутбука была взломана … или приложение работает в фоновом режиме (вы можете проверить это, следуя инструкции в первом пункте).

6. Найдите аудио- и видеозаписи

Если хакер тайно следил за вами, возможно, вы сможете найти аудио- и / или видеозаписи, которые не видели ранее. Перейдите в папку, в которой ваша веб-камера хранит такие файлы. Также дважды проверьте настройки вашей веб-камеры и не была ли эта папка изменена без вашего ведома. Однако не доверяйте только этому методу, так как некоторые хакеры могут просто транслировать в прямом эфире все, что они видят через вашу веб-камеру, на свое устройство.

7. Запустите сканирование на наличие вредоносных программ

Если по какой-то причине вы не сделали этого до того, как начали читать статью, что ж, давайте запустим антивирусную проверку на наличие вредоносных программ. Если что-то обнаружится – в карантин. Если это не решит проблему, но у вас все еще есть подозрения, что ваша камера взломана, пора вызывать технического специалиста. А пока ждете специалиста, заклейте чем-нибудь камеру, на всякий случай 👀

Как избежать шпионажа через камеру вашего компьютера

1. Включить брандмауэр

Как определить, что ваша камера взломана

Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокируя подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает.

Чтобы получить доступ к настройкам брандмауэра в Windows, выберите Панель управления> Система и безопасность> Брандмауэр Защитника Windows> Включение или выключение брандмауэра Windows.

В macOS перейдите в Системные настройки> Безопасность и конфиденциальность> Брандмауэр.

2. Используйте надежный антивирус

Выберите вариант с расширенной защитой от вредоносных программ, шпионского ПО и вирусов. Антивирусная программа обнаружит и уничтожит вредоносные угрозы до того, как они нанесут какой-либо вред.

3. Не попадайтесь в ловушку фишинга

Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что есть проблема с вашей системой / компьютером / программой, и они должны решить ее. Не верьте им. Это распространенный метод фишинга, который киберпреступники используют для установки на ваше устройство программ для удаленного доступа. Такое программное обеспечение затем позволяет им получать доступ к вашей камере и управлять ей.

Еще один способ привлечь жертв к загрузке программного обеспечения RAT — это фишинговые электронные письма, в которых скрываются поддельные URL-адреса и вредоносные файлы. С осторожностью относитесь к письмам от неизвестных отправителей и не переходите по подозрительным ссылкам и не загружайте подозрительные вложения.

4. Оставайтесь в безопасности в общедоступных сетях Wi-Fi

Публичные Wi-Fi сети чрезвычайно уязвимы для взлома. Киберпреступники часто атакуют людей в бесплатных точках доступа и пытаются внедрить вредоносное ПО на их устройства. Всегда используйте VPN, чтобы защитить свое соединение Wi-Fi и защитить себя от нежелательных шпионов.

5. Закройте веб-камеру

Заклейте её. Да, это правильно. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ предотвратить наблюдение за вами через камеру вашего компьютера. Конечно это не удобно, если  вы часто пользуетесь веб-камерой. В этом случае помогут универсальные защитные шторки. Нужна камера — открой, закончил видеозвонок — закрой.

6. Спросите, что у хакеров на вас есть

Если вы получаете сообщения с угрозами, в которых говорится, что кто-то взломал вашу веб-камеру, не принимайте это сразу за правду. Это может быть атака социальной инженерии . Могут ли они доказать, что у них есть ваши записи с веб-камеры, без необходимости что-либо скачивать или переходить по ссылкам? Похожа ли их история на правду? Вы когда-нибудь на самом деле делали перед компьютером то, что они говорят? У этих мошенников нет технических знаний, чтобы взломать вас, но они знают, как играть с вашими эмоциями.

Отслеживание людей по MAC-адресу их гаджетов

Отслеживание людей по MAC-адресу их гаджетов

MAC-адрес – это уникальный идентификатор каждого имеющего доступ к сети устройства. Он представляет из себя шесть пар букв/цифр (шестибайтный номер), где зашифрована информация о производителе (первые три старших байта) и модели сетевого устройства. Определить производителя устройства по MAC-адресу можно, например, на этом сайте. МАС-адрес также называют физическим адресом, так как он прописан в самом устройстве, а не присваивается виртуально, как IP-адрес.

При включенном Wi-Fi модуле любое ваше устройство (ноутбук, планшет или смартфон) раскрывает свой MAC-адрес. Это является публично доступной информацией, которую невозможно скрыть без отказа от использования Wi-Fi модуля в вашем устройстве. На этом строятся некоторые системы анализа посетителей, так называемые Wi-Fi-радары – откуда собирается информация, как долго, как часто и какие места посетил тот или иной человек.

Благодаря полученным данным выстраиваются популярные маршруты, собирается иная статистика в виде времени и регулярности посещений. Как вы могли догадаться, главным вашим жучком становится электронный гаджет с активированным Wi-Fi модулем.

Как же можно вести слежку, имея только данные о MAC-адресе?

  • Имея собственную сеть Wi-Fi-радаров по городу, вы можете отслеживать перемещения пользователей между ними, формировать обобщенную базу данных о таких перемещениях (т.е. о том кто, где, когда и с кем был).
  • Сведения о перемещении владельцев MAC-адресов могут получить правоохранительные органы по официальному запросу. Информация о геопозиционировании, перемещениях и пользовательском портрете (пол, возраст, интересы и т.д.) владельцев MAC-адресов собираются на таких рекламных площадках, как: Яндекс.Аудитории, myTarget, Facebook, Instagram, Вконтакте, Одноклассники, Mail.ru.
  • Впрочем для того, чтобы отследить пользователей, совсем не обязательно работать в правоохранительных органах. Как рекламодатель вы можете запустить целевую рекламу по собственной базе MAC-адресов в тех же сервисах: Яндекс.Аудитории, myTarget, Facebook, Instagram, ВКонтакте, Одноклассники, Mail.ru. Реагируя на вашу рекламу пользователи могут оставлять данные о своем местоположении, перемещениях и используемом устройстве.

А что на счет идентификации подменных MAC-адресов? Подмена происходит только в том случае, если в данный момент смартфон не подключен к какой-либо сети Wi-Fi. С помощью специальных алгоритмов его можно выявить и отфильтровать на устройстве со 100% вероятностью. Ну а кроме этого помимо случайного MAC-адреса смартфоны периодически отправляют и правильный MAC-адрес, который и получает WiFi-радар. Наконец, доля смартфонов которые могут подменять свой MAC-адрес не более 30% в больших городах.

Что еще можно узнать по MAC-адресу устройства?

Для всего спектра устройств, имеющих MAC-адреса, на сайте https://2ip.ua/ru/services/information-service/mac-find можно получить расширенные сведения о производителе.

Для беспроводных роутеров по MAC-адресу можно выявлять их географическое местоположение. Делается это при помощи такого сервиса http://samy.pl/mapxss/ или его аналогов https://alexell.ru/network/mac-geo/https://find-wifi.mylnikov.org/.

Полный текст статьи на Интернет-Розыск

Взлом веб-камер

Чем грозит цифровая система борьбы с COVID-19

В России ввели цифровую систему слежки за заражёнными COVID-19 и находящимися на карантине. Идея далеко не новая, и многие страны уже давно прошли этот этап, поэтому мировой опыт успел показать как отрицательные, так и положительные стороны таких методов борьбы с пандемией. Правда, некоторые полагают, что коронавирус тут ни при чём, и основания для такого мнения есть.

Российские власти создали новую программу слежки за перемещениями граждан на карантине. Пока речь идёт о Москве, в перспективе распространение опыта на территорию всей страны. Меры борьбы с нарушителями предполагают использование данных сотовых операторов и систем распознавания лиц, от которых не спасут даже маски. Также уже ограничено свободное перемещение москвичей по городу при помощи одноразовых QR-кодов, выход без которых на улицу будет запрещён.

Такие нововведения не на шутку встревожили некоторых граждан, заставив задуматься не столько об оправданности подобных мер в борьбе с пандемией COVID-19, сколько о становлении «Большого Брата», всевидящее око которого, по мнению некоторых, продолжит бдительно наблюдать за россиянами и после победы над коронавирусом.

Мировой опыт слежки за перемещениями людей на карантине

Чем больше коранавирус распространяется по планете, тем более жёсткие меры по контролю за заражёнными и находящимися в карантине гражданами вводят правительства. В одних странах просто собирают анонимные данные для изучения поведения людей в общем, в то время как в других государствах власти получают подробную информацию о перемещениях каждого отдельного человека, пишет BusinessInsider.

Меры так быстро вводятся и ужесточаются, что энтузиасты даже запустили портал Top10VPN, в котором в режиме реального времени экспертная группа обновляет данные о методах борьбы с пандемией в разных странах. На данный момент в 16 странах уже введены свои системы, которые модераторы Top10VPN разделили по трём направлениям — «Цифровое отслеживание», «Цензура» и «Физическое наблюдение». Причём в 11 странах действуют электронные программы слежения, другие же пока ограничиваются лишь физическим слежением и цензурой. Но есть и государства, в которых действуют все три метода борьбы с пандемией. Выглядит это следующим образом.

Меры слежения за гражданами в разных странах по данным Top10VPN

Что же представляют собой эти три пункта и зачем они нужны правительствам? Давайте разбираться.

Физическое наблюдение

Фото: mskagency.ru/ Александр Авилов

К физическим мерам эксперты Top10VPN отнесли развёртывание камер распознавания лиц, оснащённых тепловыми датчиками, использование беспилотников для наблюдения за обстановкой в городах, а также общие городские сети видеонаблюдения. По сути, это те же цифровые методы слежения, но не такие персональные, как те, что отнесли к цифровым.

Лидером по физическим методам наблюдения с самого начала пандемии и до сих пор остаётся Китай. Правительство страны сразу же ввело целый ряд мер по надзору за гражданами с целью остановить распространение болезни, и самая развитая в мире инфраструктура видеонаблюдения стала одним из главных инструментов контроля.

Цензура

Правительства многих стран мира отмечают огромное количество дезинформации о коронавирусе, появляющейся как в СМИ, так и в социальных сетях. Чтобы контролировать распространение недостоверной информации, власти и руководства социальных сетей начали жёстко регулировать контент и продвигать официальные цифры и факты Всемирной организации здравоохранения. Однако некоторые правительства воспользовались распространением ложной информации о COVID-19 для оправдания практики цензуры, заставляя критиков замолчать при помощи контроля над потоками информации.

С 31 декабря в Китае цензуре контента подверглись платформа потокового вещания «YY» и месенджер WeChat. По данным международной правозащитной организации Human Rights Watch, власти Поднебесной изначально скрывали от общественности информацию о коронавирусе, занижая количество заражённых, преуменьшая тяжесть симптомов и исключая вероятность передачи COVID-19 от человека к человеку.

Карикатура Сергея Елкина на тему пропаганды на российском ТВ

Свои жертвы цензуры нашлись в Гонконге — микробиологи отреклись от своей статьи в СМИ о коронавирусе; в Египте — у британского журналиста The Guardian отозвали лицензию из-за репортажей о COVID-19; в Сингапуре — правительство заблокировало страницу States Times Review в фейсбуке, модераторы которой рассказывали о пандемии; и в Иране — власти заблокировали «Википедию» на 24 часа.

Но все эти единичные случаи цензуры — ничто по сравнению с отключением интернета. В некоторых странах власти пошли на это не под предлогом борьбы с COVID-19, но в результате люди страдают именно от вируса. Из-за внутренних государственных конфликтов правительства Эфиопии, Индии, Бангладеша, Мьянмы и Гвинеи ограничили доступ к Сети в отдельных регионах, и теперь их жители не получают своевременную информацию о коронавирусе, попадая в группу риска.

Цифровое отслеживание

Главная цель цифрового отслеживания — облегчение контроля за заражёнными и населением, нарушающим режимы карантина и самоизоляции. Меры, принимаемые в разных странах, неодинаковы и варьируются от приложений, разработанных для определения местонахождения заражённых людей, до агрегирования данных о местонахождения мобильных устройств.

Фото: mskagency.ru/Сергей Ведяшкин

Плюсы и минусы введения цифровых методов слежки за гражданами

По словам Сэмюэля Вудхэмса, эксперта по правам человека из проекта Top10VPN, вне зависимости от степени жёсткости цифровых мер борьбы с распространением COVID-19, у всех них есть по одному существенному плюсу и минусу.

Положительный эффект, как показывает практика, от введения электронной слежки есть — силами полиции контролировать перемещение нарушителей карантина невозможно, а так удаётся вовремя выявлять недобросовестных граждан, ставящих под угрозу жизни и здоровье других.

Однако и минус здесь тоже значительный — мир, по мнению Вудхэмса, может скатиться к постоянному усилению контроля и наблюдения за гражданами.

Half-Life 2 — научно-фантастический шутер от первого лица.

Без надлежащего надзора [за программами слежения] существует опасность того, что эти новые и зачастую очень агрессивные меры станут нормой во всём мире. Хотя некоторые из них могут показаться совершенно законными, многие представляют риск для права граждан на неприкосновенность частной жизни и свободу выражения мнений. Учитывая то, как быстро всё меняется, документирование новых мер — это первый шаг к преодолению потенциального охвата, тщательного изучения и привлечения корпораций и правительств к ответственности, — сказал Сэмюэль Вудхэмс.

Эксперт опасается, что после победы над пандемией страны не станут ограничивать введённые чрезвычайные меры и оставят за собой право использования новых инструментов на постоянной основе.

Существует риск того, что многие из этих новых возможностей будут использоваться и после вспышки [коронавируса], а главное тут то, что многие инструменты избежали общественного и политического контроля и не предусматривают процедур отмены, — отметил Вудхэмс.

Как бы то ни было, ещё задолго до пандемии COVID-19 при желании власти любой страны могли получить доступ к личным данным и геолокации смартфона интересующего их человека.

Полный текст статьи на Medialeaks

Коронаслежка – "Большой брат" как средство выхода из карантина

Коронаслежка – «Большой брат» как средство выхода из карантина

Массовая самоизоляция спасает жизни, но из-за нее без дохода остаются миллионы людей, а компании оказываются на грани банкротства.

Ученые задумываются о мерах, которые могут ускорить возвращение к нормальной жизни без рисков массового заражения.

Одним из сценариев для выхода из карантина может стать цифровое отслеживание контактов через сигналы с мобильных телефонов (digital contact tracing) — с помощью специального приложения или через мобильных операторов. Как показал опыт Сингапура, Южной Кореи и Тайваня, с его помощью власти быстро находят и изолируют тех, кто общался с каждым заразившимся человеком.

На смену всеобщему карантину может прийти режим, в котором люди возвращаются к прежней жизни, но власти знают о каждом их шаге. На Западе разрабатываются собственные аналоги, но для введения такой системы люди должны будут пожертвовать гражданскими правами.

Европа учится у Азии

Вице-президент Тайваня — эпидемиолог, и страна начала следить за пассажирами, прибывающими из Уханя, еще в декабре, как только Китай предупредил о вспышке пневмонии — то есть раньше, чем о коронавирусе узнал весь мир. За исполнением карантина на Тайване следит «электронный забор», как назвали местные власти свою систему цифровой слежки за населением. Они получают уведомление, если телефон человека на карантине не подает сигналов больше 15 минут.

Инфографика BBC

Но кроме «электронного забора» Тайвань ответил на угрозу Covid-19 введением цифрового отслеживания контактов. Эта идея проста: правительство с помощью данных мобильных операторов следит за перемещениями граждан, и если один заболевает, то все, входившие с ним в близкий контакт в последние 14 дней — от членов семьи и коллег до случайных попутчиков в транспорте, — помещаются на карантин.

В эпидемиологии отслеживание контактов используется десятилетиями для борьбы с заразными болезнями. Оно использовалось и во время вспышки атипичной пневмонии (SARS) в начале 2000-х, с которой часто сравнивают Covid-19.

Но если раньше эпидемиологи расспрашивали пациентов о том, где они были и с кем встречались после развития симптомов болезни, а затем составляли список контактов, оповещали людей и наблюдали за ними, то сейчас цифровые инструменты в течение нескольких минут дают точную и детальную информацию о встречах и перемещениях.

Технология цифрового отслеживания контактов уже успешно показала себя в Сингапуре и Южной Корее, и ее уже используют в Индонезии и Индии. Вдохновившись примером Азии, западные демократии также рассматривают подобные меры.

«Цифровое отслеживание контактов может сыграть ключевую роль в избежании или завершении всеобщей изоляции», — считают исследователи из Оксфордского университета.

Фото с сайта haoyuancc.com

Собственные аналоги создаются в Британии и странах Евросоюза. Британский проект разрабатывает Национальная служба здравоохранения, а пан-европейский — группа из 130 компаний и институтов. Этот проект уже поддержала канцлер Германии Ангела Меркель — при условии, что использование такого приложения будет «эффективным и добровольным», сообщает «Рейтер». Его испытывали на волонтерах из немецкой армии.

Не так давно стало известно, что отдельное приложение разработал и минздрав Франции. В России минкомсвязи создало аналогичную систему – «Социальный мониторинг». Приложение московской мэрии, призванное контролировать соблюдение заболевшими COVID-19 карантина, вызвало массовую критику.

Президент США Дональд Трамп рассказал, что его администрация изучает технологию. Он назвал ее очень интересной, но подчеркнул «опасения относительно свободы личности». За несколько часов до этого корпорации Apple и Google объявили, что объединили усилия для разработки программ по отслеживанию контактов.

Слежка за большинством населения

Covid-19 отличается от похожих вирусов тем, что у многих болезнь протекает без симптомов, и карантин для тех, у кого уже нашли новый вирус, не может отсеять и изолировать всех носителей.

Многие люди заражают других, не зная, что являются вирусоносителями. Около половины заболевших в мире заразили именно люди без симптомов — в том числе те, у кого они еще не проявились.

Именно поэтому ученые возлагают надежды на цифровое отслеживание контактов, но эта технология требует, чтобы власти знали о перемещениях почти всех жителей. Ею нельзя пользоваться выборочно — нужно, чтобы власти могли следить за большинством населения через приложение на телефоне или постоянный доступ к геолокации.

По оценкам ученых из Оксфордского университета, для эффективных результатов такое приложение должно быть установлено у 60% жителей.

Фото Артема Геодакяна / ТАСС

В Великобритании собственное приложение разработал NHSX — департамент технологий Национальной системы здравоохранения. Перспективам его использования посвящено исследование факультета медицины и института больших данных Оксфордского университета, опубликованное в журнале Science.

По словам одного из руководителей исследования, профессора Кристофа Фрейзера, приложение может заменить жесткий карантин и спасти жизни людей. Оксфордские ученые, к которым прислушивается правительство Британии, рекомендуют использование этого приложения для перехода от всеобщей изоляции к обычной жизни.

Новая жизнь старых технологий

Прототип современных технологий отслеживания контактов при эпидемии был разработан еще в 2011 году в рамках проекта FluPhone в компьютерной лаборатории Кембриджского университета. Испытания на волонтерах выпали на вспышку свиного гриппа и продемонстрировали успех этой технологии.

Другие технологии, в том числе и для слежки за соблюдением карантина, уже существуют и активно используются во всем мире. Камеры с распознаванием лиц установлены во многих столицах, мобильные операторы передают властям информацию об абонентах, соцсети — данные о пользователях (в одних странах — по решению суда, в других — без).

«Многие из этих программ не новы, и если правительства хотят использовать данные, они знают, где их взять», — говорит Элли Фанк, аналитик американской неправительственной организации Freedom House.

Новым в ситуации с пандемией стало только отсутствие заметных дискуссий вокруг вводимых мер. Если раньше в странах с авторитарными и гибридными режимами новые формы слежки встречали сопротивление гражданского общества, то в условиях глобальной пандемии все внимание сосредоточено на борьбе с вирусом.

«Будет очень непросто добиться отмены тех мер, которые правительства используют сейчас, — считает Фанк. — Мы знаем, что пандемия будет остановлена, и мы работаем над тем, чтобы новые системы слежки, введенные сейчас, не остались в силе».

Фото Андрей Гордеев / Ведомости

В США защитники гражданских свобод обращают внимание на то, что после терактов 11 сентября 2001 года полномочия спецслужб по слежке были расширены. Террористическая угроза в основном миновала, однако полномочия постоянно продлеваются и по сей день.

Эксперты и активисты опасаются, что эти технологии, которые применяются сейчас без долгих обсуждений, могут использоваться и после окончания эпидемии. На постсоветском пространстве они могут стать нормой, считает Эрика Марат, профессор Национального университета обороны в Вашингтоне.

«Неизвестно, когда закончится этот кризис здравоохранения и когда массовую слежку можно будет ослабить, — говорит Марат. — Эти меры могут долго приживаться. Будут ли они использованы для контроля за политическими оппонентами в авторитарных режимах?»

Бывший сотрудник американских спецслужб Эдвард Сноуден, раскрывший информацию о массовой слежке за гражданами, также предупреждает, что введенные сейчас меры могут пережить пандемию.

«Пять лет спустя, когда коронавирус пройдет, эти данные останутся доступны [властям], и те станут искать в них новую информацию», — сказал Сноуден, выступая по видеосвязи в рамках Копенгагенского фестиваля документального кино.

В России цифровые свободы отстаивает проект «Роскомсвобода», который вместе с белорусской организацией Human Constanta запустил Pandemic Big Brother — интерактивную карту систем слежки и нарушений цифровых прав, связанных с коронавирусом. Ресурс доступен на русском, английском, французском и немецком языках.

Интерактивная карта Pandemic Big Brother

В интервью Русской службе Би-би-си руководитель «Роскомсвободы» Артем Козлюк рассказал, что одна из главных целей интерактивной карты — отследить сворачивание цифровой слежки после окончания пандемии. Активисты сомневаются, что авторитарные режимы откажутся от новых способов контроля.

Кроме того, подчеркивает Козлюк, данные, которые собирают власти, часто попадают в руки мошенников и корпораций. «Мы часто видим, как всплывают на черном рынке базы данных, собранные государственными структурами и корпорациями, — говорит он. — Пока не нарушают твои права, ты не осознаешь, что имеешь право на свободу слова, на тайну связи, на тайну личной жизни».

«Но в момент наступления цензуры, в момент наступления слежки, в момент, когда блокируются сервисы или сливаются чувствительные данные на черный рынок, все больше людей начинают понимать, что они обладают такими правами», — говорит Козлюк.

«После конца пандемии мы все вместе можем оказаться в сериале «Черное зеркало» и в мире Оруэлла», — отмечает он.

Перегибы на местах

Опасения активистов и экспертов уже отчасти оправдались. В спешке вводя новые методы для борьбы с пандемией, правительства от Индии до Черногории выходят далеко за рамки мер, рекомендованных учеными и объяснимых с точки зрения эпидемиологии.

В разных странах мира власти решили проверять список звонков их граждан. Хотя ученые не считают эти данные нужными для цифрового отслеживания контактов, такие меры уже ввели в Армении, Болгарии и индийском штате Керала.

Выпущенное мэрией Москвы приложение «Социальный мониторинг» просит доступ не только к геолокации, но также к камере, звонкам и даже показателям датчиков носимых устройств (часто они включают пульс и сердцебиение). В Москве работает пропускная система с QR-кодом. Похожие системы внедряют и в других российских регионах.

Фото: Александр Авилов / АГН «Москва»

В Черногории власти и вовсе опубликовали на правительственном сайте список имен и фамилий людей, помещенных на карантин.

Выпущенное иранскими властями приложение AC19 было удалено с платформы Google Play после того, как исследователи обнаружили, что оно запрашивает имя, пол, номер телефона, рост и вес пользователя и передает эту информацию на сервер компании-разработчика. Минздрав Ирана рассылал сообщения всем жителям с призывом установить приложение.

Даже в Сингапуре, который часто рассматривается как пример этичной слежки, минздрав опубликовал подробные данные о заболевших, и по ним местный программист составил интерактивную карту случаев. С ее помощью несложно вычислить конкретных людей.

Между сильной рукой и свободой

Колумнист газеты Washington Post Дэвид Игнатиус в интервью Русской службе Би-би-си рассказал, что не исключает усиления контроля за обществом по всему миру, но верит, что демократия и наука не обесценятся.

Игнатиус — старший научный сотрудник Гарвардского университета, и вместе с гарвардскими коллегами он обсуждает то, как будет выглядеть мир после коронавируса.

«Люди напуганы, и в такие моменты усиление государственного контроля может обнадеживать, — сказал Игнатиус. — Но некоторые из этих мер могут иметь очень страшные последствия. Если для здравоохранения очевидны преимущества системы, в которой власти наблюдают за каждым гражданином, то в смысле тайны частной жизни она будет иметь негативные последствия».

Но помимо укрепления власти авторитарных лидеров кризис может повысить и влияние ученых и экспертов. «Интересно, что в Китае, несмотря на то, что Си Цзиньпина хвалят как сильного лидера, китайцы эмоциональнее всего реагировали на бесстрашного доктора в Ухане, Ли Вэньляна [одним из первых рассказавшего о вспышке вируса], — говорит автор. — Его слова получили такой небывалый отклик, что даже коммунистическая партия поддержала его, хотя изначально критиковала».

В кризисное время государственный контроль имеет очевидные преимущества, но намного больше важны прозрачность, открытость и свободный доступ к достоверной информации, считает Игнатиус.

«Проблема авторитарных режимов, вроде Китая, России и Ирана — в том, что люди не доверяют официальной информации», — говорит он.

Иллюстрации Олеси Волковой. Полный текст статьи на BBC

Илон Маск раскрыл предназначение камеры над зеркалом заднего вида в Tesla Model 3

Илон Маск раскрыл предназначение камеры над зеркалом заднего вида в Tesla Model 3

Предназначение большинства камер, сенсоров и датчиков электромобиля Tesla Model 3 известно. Но есть одна камера, которая была установлена неизвестно зачем. Речь идет о камере, располагающейся над зеркалом заднего вида в салоне Tesla Model 3.

С момента выпуска электромобиля ее предназначение оставалось неизвестным. Ходили слухи, что камера нужна для того, чтобы компания могла отслеживать действия водителя во время работы Autopilot. После очередного обновления ПО электромобиля камера была привязана именно к автопилоту и Tesla Network, так что все казалось достаточно логичным.

И это предположение оказалось почти верным. Недавно Илон Маск раскрыл предназначение устройства. По его словам, камера нужна для того, чтобы автомобиль Tesla можно было использовать как автономное такси. А также для того, чтобы электромобили можно было сдавать в аренду сторонним лицам. Функция сдачи в аренду уже предусмотрена в ПО, но оставалась неактивной пару лет.

Маск сообщил, что камера будет следить за действиями водителей взятых в аренду робомобилей, включая моменты, когда активен автопилот. Если кто-то из водителей решит испортить салон или нарушить правила — камера это увидит.

Двум владельцам Tesla Model 3 удалось задействовать камеру и показать всем, что попадает в фокус.

Ничего удивительного, обычная фотография салона. Можно видеть, что в фокус попадают все сиденья, так что камера сможет оценить как действия водителя, так и действия пассажиров. Ведь они тоже могут начать портить салон, как это часто происходит в каршеринговых авто.

Кроме того, Илон Маск ранее упомянул еще одну возможность использования камеры. Она сможет записывать действия водителей и пассажиров во время активации функции Caraoke, которая доступна с момента обновления ПО до V10.

А еще камера будет помогать автомобилю распознавать водителя. Это нужно для персонализации «экосистемы» электрокара, включая развлечения, микроклимат и т.е. Все это будет подстраиваться под предпочтения водителей электромобиля с момента начала управления.

Сейчас, для того, чтобы задействовать камеру, нужно несколько аксессуаров. Один из них — Model 3 USB хаб от Jeda. А для записи контента требуется внешний накопитель.

Раньше Илон Маск заявлял о том, что электрокары можно сдавать в аренду и, таким образом, зарабатывать деньги, что позволит компенсировать средства на покупку. Ну а камера, как и говорилось выше, позволит фиксировать действия арендаторов.

И еще одна функция — «режим часового», о котором сообщалось еще в прошлом году. Благодаря этому режиму владелец всегда будет в курсе состояния автомобиля, даже когда в салоне никого нет. Так, Tesla покажет, что делает оставленный в салоне питомец или предупредит, если машину пытаются вскрыть.

Оригинал статьи Habrahabr.ru