Они следят за нами?
Как гаджеты шпионят за людьми, и можно ли от этого защититься?
Смартфоны, «умные» часы и прочие гаджеты слишком много знают о пользователях, как и персонализированная реклама. Устройства собирают информацию не только посредством прослушки, но и через куда более сложные механизмы. Нередко происходит так, что слежка становится результатом излишней беспечности владельцев техники, однако в силах пользователей принять меры для защиты от шпионажа.
Принято считать, что умные устройства получают информацию о людях, подслушивая их разговоры, но на самом деле все гораздо сложнее. Хотя, наверное, каждый замечал, что невзначай произнесенная фраза через некоторое время всплывает в виде таргетированной рекламы в поисковике, и подозревают в сливе данных умные колонки, телефоны и смарт-телевизоры.
Как отмечают эксперты, есть несколько способов следить за теми, кто использует различные устройства. Прежде всего, это мобильные приложения. Данные сливаются из социальных сетей, разных игр, которые пользователи устанавливают на смартфоны, и других сервисов. Среди доступной информации – сведения о модели телефона, уровне заряда, операционной системе, уровне яркости экрана, подключении к беспроводному интернету, сотовом операторе. Все это дает возможность составить идентификатор устройства и выстроить на его основе персонализированную рекламу. Добытые таким образом данные передаются маркетологам, которые, в свою очередь, составляют профили потенциальных клиентов. По сути, даже простая игра позволяет собрать массив данных, определяющих юзера как конкретного человека.
Еще один источник информации – cookie-файлы. Из них можно почерпнуть историю посещения страниц, данные о продолжительности скроллинга ленты, информацию об интересах и предпочтений пользователя, наиболее привлекающих его разделах сайтов и так далее. Все эти сведения аккумулируются и используются для того, чтобы сформировать уникальный портрет конкретного человека.
Впрочем, большинство браузеров все же защищают пользователей от отслеживания cookie. Но и технологии не стоят на месте. Например, заинтересованная сторона может сделать слепок браузера, и это даст куда больше полезной информации, чем cookie – например, раскроет, какой у юзера компьютер, какие на нем установлены программы, и так далее.
Собранные данные, составляющие поведенческий портрет человека, позволяют прогнозировать, что понравится пользователю, а также соотнести эти данные с поведением другого юзера, использующего те же приложения и демонстрирующего аналогичные интересы.
Еще один источник данных — Wi-Fi. Беспроводное подключение раскрывает геолокацию пользователя, и можно узнать, как он перемещается по городу, с кем проводит время и даже состоит в отношениях. А отметки в соцсетях и ссылки в диалогах помогают сформировать представление об окружении человека, и реклама, которая рассчитана на одного юзера, появляется и у его друга.
Антишпионские настройки
Существуют способы защититься от слежки – для этого придется разобраться в настройках конфиденциальности. Те, кто не уделяет им должного внимания, и становятся объектами пристального наблюдения, хотя предотвратить это совсем не сложно. В настройках можно наложить запрет на сбор данных о геолокации, доступ к фото и другим данным. У IOS, к примеру, имеется опция отключения отслеживания сторонних библиотек. Для устройств, работающих на платформе Android, это также доступно при выборе соответствующих настроек. Также для обоих ОС можно отключить персонализированную рекламу. Данные все равно будут агрегироваться, однако перестанет приходить таргетированная реклама.
Браузеры, в свою очередь, имеют автоматическую защиту от некоторых способов отслеживания и блокируют отслеживающий трек. Что касается отслеживания с помощью Wi-Fi, для защиты от него можно установить частный MAC-адрес. Тогда телефон будет генерировать новый идентификатор при каждом сканировании сети, и компании-агрегаторы данных не смогут определить пользователя.
Слишком умные
Слежку за устройствами ведут не только рекламщики – за данными могут охотиться и хакеры. Прежде всего, от атак злоумышленников страдают устройства с паролем по умолчанию и логином «админ». Само устройство при работе с беспроводным интернетом отправляет в сеть открытые учетные данные. Источником «слива» могут стать, например, умные весы, плита или чайник. Они могут писать и даже рассылать от имени пользователя сообщения или раскрыть пароль от роутера. Как отмечают эксперты, те, кто создает подобные устройства, не владеют основами кибербезопасности. Эта проблема носит систематический характер, поскольку разработчики не ставят перед собой целью защитить данные – им лишь важно, чтобы гаджет включился и заработал. Поэтому установилась тревожная тенденция: в топ-5 кибератак, фиксировавшихся в течение последних пяти месяцев, вошли сразу две атаки, связанные с интернетом вещей. В одном из эпизодов кибервзломщики запустили новый троян в систему управления умными домами, захватив миллионы устройств. В дальнейшем зараженная техника использовалась для шпионажа внутри дома.
ИИ-угроза
Появление искусственного интеллекта лишь усугубляет проблему. Предполагалось, что нейросети освободят людей от рутинной работы, однако повсеместно этого пока не произошло. Зато ИИ массово используется при совершении киберпреступлений. В перспективе, скорее всего, подобные сервисы приведут к увеличению числа атак на голосовых помощников и умные устройства. С помощью ИИ можно имитировать голос владельца, генерируя звуковые запросы. Реалистичные дипфейки не требуют много времени, а синтезированный голос пройдет любую экспертизу. Таким образом, команда, предписывающая, например, перевести все средства на счет мошенника, будет воспринята как настоящая и выполнена. Такие векторы атак наметились уже сегодня и будут развиваться в перспективе.
Не исключены и атаки через промышленный ИИ – в частности, заражение моделей машинного обучения на заводах через подмену телеметрии.
Специалисты не исключают, что атаки будут осуществляться посредством автономных скриптов – через микросервисы, которые используют компании, создающие собственные экосистемы. Не все эти сервисы надежно защищены, поскольку разработчики порой пренебрегают безопасностью, но пользователи не могут это определить.
Эксперты также выделяют вариант с «отравлением» данных: при таком сценарии вредоносная информация заготавливается заранее, на этапе машинного обучения. Например, добавить на фотографию шумы, из-за которых нейросеть не распознает на ней человека, в то время как для пользователя изображение не претерпит никаких изменений.
Еще одна опасность кибератак будущего – создание синтетических идентичностей. Дипфейки позволяют генерировать любых персонажей, выдавая их за клиентов, руководителей или даже родственников пользователя. И не всегда будет понятно, с реальной ли личностью идет общение, или это фейк. На сегодняшний день технически почти невозможно это определить. Противодействовать такому виду мошенничества довольно просто – понадобится заранее договориться о кодовых фразах для общения с разными людьми, то есть, фактически об аналоге логина и пароля.
Вячеслав Буйнов