Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 39 из 106

4. Проверьте: имеется ли у вас root-доступ (права суперпользователя) на устройстве под управлением операционной системы Android[366]; осуществлен ли джейлбрейк на iOS-девайсе?[367]

5. Если вы пользуетесь смартфоном под управлением операционной системы Android, проверьте, нет ли там вредоносных приложений. Используйте для этого антивирусное программное обеспечение.

6. Проверьте установленные на смартфоне приложения, особенно те, которые установлены из неофициальных магазинов и APK/IPA-файлов (если такие есть). Проверьте права доступа (разрешения) установленных приложений на предмет доступа к списку контактов, сообщениям, микрофону, камере, службам геолокации. Всем ли приложениям на самом деле необходимы имеющиеся у них разрешения?

7. Прочитайте пользовательские соглашения мессенджеров, в которых ведете конфиденциальные разговоры. Обратите внимание: как разработчики обеспечивают защиту переписки, допускают ли отправку персональных данных на свои и/или посторонние серверы?

8. Постарайтесь вспомнить: часто ли вам поступают сообщения с предложениями различных услуг? Вполне вероятно, что ваш телефонный номер попал в сетевые базы, которыми пользуются злоумышленники.

9. Подключите услугу «Запрет действий по нотариальной доверенности», чтобы злоумышленники не могли по доверенности от вашего имени перевыпустить SIM-карту. Известны случаи перевыпуска SIM-карт абонентов по поддельным доверенностям и копиям паспортов[368].

Заключение

Вновь мы пришли к тому, что 100 %-ной защиты от перехвата разговоров не существует, но более-менее приличный уровень конфиденциальности можно обеспечить, если использовать мессенджеры с функцией сквозного шифрования, общаться не в обычных, а в секретных чатах и не допускать появления на устройстве вредоносного программного обеспечения. Хотя во многих случаях содержимое сообщений недоступно посторонним, но в РФ многие сервисы мгновенных сообщений собирают метаданные о пользователях и деанонимизируют их из-за необходимости аутентификации по номеру телефона и синхронизации с базами данных соответствующего оператора сотовой связи.

В существующих условиях важно определить модель потенциального нарушителя – от кого вы собираетесь защищать переписку. Если темы разговоров не выходят за пределы бытовых, достаточно любого мессенджера с функцией шифрования для защиты от мошенников и спама. Но все же не стоит обсуждать потенциально опасные в случае утечки сведения, например о дорогих покупках или продаже недвижимости. А если диалоги требуют особой секретности, следует обратить внимание на максимально защищенные приложения, а наиболее секретные переговоры вести «в чистом поле».

В следующей главе поговорим о том, какую опасность могут представлять фотографии, опубликованные в интернете без соблюдения надлежащих мер безопасности. Кроме того, мы обсудим городские системы видеонаблюдения и их возможности.

Глава 6Фотографии и видеозаписи

– Две руки, две ноги, голова, сходство 100 %.

– Но на фото мужчина?

– Вам же сказали сходство 100 %, система не может ошибоцо.

@PUMP781, Twitter. 15 апреля 2020 г.[369]


Мало кто задумывается о потенциальных рисках, публикуя в интернете фотографии и видеозаписи (в дальнейшем мы говорим только о фотографиях, подразумевая, что для видеозаписей актуальны те же проблемы). Фотографии себя любимого или своих близких на отдыхе, с билетами на долгожданный концерт, с новыми покупками – или сделанные просто так, безо всякого повода. Но, к сожалению, подобная беспечность иногда приводит к довольно плачевным результатам. Рассмотрим опасности, которые могут вам угрожать.

Угрозы, связанные с фотографиями и видеозаписями

Кража фотографий

Самое банальное, что может случиться, – это кража фотографий, особенно когда на них запечатлены привлекательные люди. Крадут фото с различными целями. К примеру, на их основе могут создаваться фиктивные профили на сайтах знакомств или в социальных сетях. В первом случае чужие снимки могут использоваться для имитации профиля привлекательного партнера, а в дальнейшем – для мошенничества или вымогательства, целью которого становятся поддавшиеся на обман пользователи. Чужие фотографии в социальных сетях могут использоваться с той же целью, что и на сайтах знакомств, а также для создания профилей «троллей», от имени которых затем публикуются различные сообщения (комментарии) с целью манипуляции общественным мнением и распространения фейковых новостей.

Примечание. Примеры поддельных профилей: https://vk.com/id186421797, https://vk.com/id191181056, https://vk.com/id184888312 и https://vk.com/id186179673.

КЕЙС В 2016 г. интернет-издание BuzzFeed проанализировало ориентированный на англоязычную аудиторию Twitter-аккаунт некой Умы Комптон, рекламирующий ее песни с довольно откровенным содержанием (в том числе с упоминанием президента США) и публикующий прочий контент от ее имени. Помимо прочего, в Twitter-аккаунте и профиле Instagram Умы публиковались фото ее и ее мужа. Вскоре выяснилось, что все эти профили, как и несколько других похожих, фальшивки, причем в них использовались фотографии реальной россиянки и ее мужа, украденные из социальной сети «ВКонтакте»[370].

Кроме того, фотографии могут без разрешения использоваться для размещения в разнообразных подборках, например, неудачные снимки могут попасть на страницу, где публикуются смешные фото, а интимные – утечь на соответствующие площадки, что вряд ли обрадует владельца.

Украденные фотографии могут использоваться и для создания фальшивых видеозаписей (deepfake) с участием жертвы. Разработано и постоянно совершенствуется программное обеспечение, позволяющее создать виртуальный слепок лица на основе фотографии, а затем наложить его на видео, причем даже в режиме реального времени. Если фотографию можно посчитать фотомонтажом, то видеозапись или трансляция в реальном времени заставит зрителя считать, что он видит настоящего человека[371]. Подделка может оказаться еще более искусной, если злоумышленник использует оборудование для изменения голоса, чтобы имитировать чью-либо речь.

Идентификация лиц

Фотографии, опубликованные в социальных сетях, широко используются различными спецслужбами[372], организациями и злоумышленниками для определения личности изображенных людей. Например, в интернете может оказаться ваша фотография, сделанная вашим родственником/другом и опубликованная в его профиле – либо снятая специально (злоумышленником) или случайно (туристом) при посещении вами публичного места. Обнаружив ее, любой человек может по ней найти в интернете фото похожего на вас человека и профили с вашими снимками в социальных сетях и на других сайтах.

Допустим, вы под псевдонимом зарегистрированы в социальной сети. С помощью фотографий в других местах, например в профилях ваших друзей (пусть даже они зарегистрированы в другой соцсети и не «дружат» с вами), можно выяснить ваше настоящее имя, если ваш друг указал его в описании (например: «Я с Олей»). Аналогично можно выяснить любые другие данные, например ваше местонахождение, если даже в вашем профиле оно не указано (или указано фиктивное), а все фотографии друзей с вами сделаны не там, где вы живете.

Точно так же может поступить любой человек или организация, получившие доступ к городским системам видеонаблюдения. Имея снимок неизвестного человека на улице, можно выяснить его данные, сопоставив фото с другими опубликованными в интернете. Хакер, несанкционированно подключившийся к устройству, оборудованному камерой, также сможет определить личность человека, за которым он подсматривает.

Существует множество различных служб и приложений для анализа и идентификации лиц. Относительно недавно в российском сегменте интернета был доступен сервис FindFace[373], который довольно точно идентифицировал лица на фотографиях и в качестве источника данных использовал фотографии пользователей «ВКонтакте».

КЕЙС В 2016 г. пользователи имиджборда[374] «Двач» (https://2ch.hk) устроили травлю порноактеров и порноактрис, идентифицируя их с помощью сервиса FindFace, находя их профили в социальных сетях и рассылая интимные изображения и кадры из видеороликов всем их друзьям по спискам контактов[375],[376].

Первое время сервисом FindFace могли пользоваться все желающие, но позднее на функционал обратили внимание государственные организации, и с тех пор сервис закрыт и получил дальнейшее развитие в рамках городских систем видеонаблюдения[377].

Сервис Amazon Rekognition[378] за небольшую плату анализирует видеоролики и определяет лица снятых людей, используя данные из своей базы, хранящей несколько десятков миллионов изображений. Современные поисковые системы также способны вести так называемый обратный поиск изображений по лицу на фотографии, выявляя совпадения.

Согласно некоторым исследованиям[379], наиболее результативным («умным») считается российский сервис «Яндекс» (