Kişiler

İnternet protokollerini kim izler. Sağlayıcı kullanıcı hakkında ne biliyor? İnternette "gözetim" nasıl çalışacak?

**İnternette anonimlik konusundaki savaşlar tüm dünyada yıllardır devam ediyor ve Rus yasa koyucular interneti düzenleme girişimlerinden vazgeçmediler. Bunu sık sık düşünürseniz paranoyak olmak çok kolaydır. GQ'nun talebi üzerine gazeteci Andrey Kaganskikh, devletin sizi gerçekte nasıl izlediğini, yetkililerin kendilerinin hangi habercileri sevdiğini (ve aşık olmanız gerektiğini) ve neden hala Orwell'in dünyasından uzakta olduğumuzu (spoiler: çalıyorlar) inceledi. **

nasıl izleniyorlar

Rusya'da vatandaşlar üzerinde casusluk yapmanın en ünlü yolu, Operasyonel Arama Faaliyetlerinin İşlevlerini Sağlayan Teknik Araçlar Sistemidir (veya basitçe SORM). Çalışma prensibi basittir - İnternet trafiğimizin çoklu kopyaları ve FSB ajanları tarafından daha sonra diseksiyon için telefon görüşmelerimizin kayıtları. Teoride, kesinlikle tüm operatörler ve iletişim "organizatörleri", bu sistemi Rostelecom'dan üniversite Wi-Fi yönlendiricilerinin bekçisine kadar kendi masrafları ile kurmalıdır.

Kulağa etkileyici geliyor, ama korkma. Bir meslektaşıyla SORM hakkında bir kitap yazan gazeteci Andrei Soldatov'a göre, bu sistem etkili olamayacak kadar hantal. Uygulayıcılar kesin casusluğu tercih ediyor ve anahtar kelime tabanlı tehditlerle ilgili şehir efsaneleri modern folklor olmaya devam ediyor.

Noktasal dinlemelere gelince, bunlar ancak mahkemenin izni ile özel servisler tarafından gerçekleştirilebilir. 2015 yılında (şimdiye kadarki en son istatistik), mahkemeler bu tür 845.631 izin verdi. Bu istatistiklerde olup olmadığınızı tahmin etmeseniz iyi olur. Zaten bilemezsiniz, çünkü bu tür izinler, kural olarak, asla kamuya açıklanmaz.

Memurlar nelerden hoşlanır

Devlet telefon dinlemelerini ve üniformalı röntgenciler için büyük bir baş ağrısını atlamanın en uygun yolu WhatsApp, Viber ve Telegram gibi şifreli habercilerdir. Yetkililer de onları seviyor. Yerel kolluk kuvvetlerindeki sürekli çekişmeler ve Batılı meslektaşların gözetlenme korkusu nedeniyle, bazı memurlar gizli yazışma sanatında oldukça ustalaştılar. Küçük bir etnografik referans kitabı için yeterince ritüel, gelenek ve masal var ve onlardan öğreneceğiniz bir şey var, unutmayın.

Her şeyden önce, bir habercinin seçimi, yetkilinin nerede çalıştığına bağlıdır. Çoğu devlet kurumu Telegram kullanır. Ama orijinalleri de var. FSB'ye yakın bir işadamına göre, Moskova'daki özel servisler bölümünde FaceTime'ı diğer tüm anlık mesajlaşma programlarına tercih eden bir grup var. Seçim basitçe açıklanmıştır - görüntülü aramalar için uygulama da şifrelenir, muhatabın yüzü her zaman görünürde ve ödün veren görüntülü sohbetler hiçbir yere kaydedilmez.

Devlet Duması'ndaki bir GQ kaynağına göre, polis liderlerinin bağış ve bağışlarla geçinen Signal messenger'ı tercih ettikleri iddia ediliyor. Parlamentonun kendisinde işler daha kötü - çoğu milletvekili hala hamam ve ofislerdeki toplantıları gizli sohbetlere tercih ediyor.

Rusya Federasyonu Başkanının İdaresi bilgi disiplinini daha aktif olarak izler. Departmanlardan birindeki dahili gereksinimlerin listesi, diğer şeylerin yanı sıra, sosyal ağlar (anonim hesaplar dahil) ve VPN (Sanal Özel Ağ) üzerinden bağlantılar hakkında yazılı raporlamayı içerir. VPN teknolojileri, şifreli telefon hatları da dahil olmak üzere İnternette şifreli bağlantılar oluşturmanıza olanak tanır. Sadece dikkatlice bir VPN sunucusu seçmeniz veya hatta kendinizinkini almanız gerekiyor: Yarovaya yasasından sonra artık herkes uygun değil, şimdi de aktif olarak onlara SORM asmaya çalışıyorlar.

Kremlin aygıtının bir çalışanı, “Komik olandan: genellikle hoparlör için kullanılan mikrofonlar ofis ekipmanından mekanik olarak çıkarıldı” diyor. Siz uyurken, savunmasız yazılımlarla donatılmış buzdolapları, TV'ler ve video kameralar pazara girerek Nesnelerin İnterneti'ni gerçeğe dönüştürdü. 2016 yılında, ev aletlerinin yardımıyla ilk büyük DDoS saldırıları gerçekleştirildi ve WikiLeaks sızıntıları, Samsung akıllı TV'lerini pahalı böceklere dönüştürmek için zaten teknolojiler içeriyor. 2016 baharında, HBO'yu elinde tutan Vice medyasının yayınında Edward Snowden, gazeteci Shane Smith'in telefonunu açmaya başladı. Mikrofonları ve video kameraları çıkardıktan sonra, eski NSA memuru cihazı güvenli olarak etiketledi, bu yüzden Rus yetkililerin teknik çalışması o kadar da paranoyak görünmüyor. Gelişmiş dikkat, geleneksel ilgisizlikle bir arada bulunur. “Dürüst olmak gerekirse, birçok memur tam bir cahildir. Kimse güvenliğini gerçekten organize etmiyor. Roskomnadzor'da genel olarak, e-posta adresleri mail.ru'da - ve tüm koruma örtülü ifadelere geliyor ”diyor muhataplardan biri meslektaşlarından şikayet ediyor.

İşin garibi, Başsavcılık'tan gelen kişiler bilgi güvenliği konularında en ileri düzeyde sayılabilirler. İddiaya göre, savcılar kategorik olarak flash sürücülerden belge kabul etmiyorlar ve sırlarını e-posta ve popüler anlık mesajlaşma programları aracılığıyla tartışmıyorlar. Ayrıca, trafiği TOR üzerinden şifrelemekten çekinmiyorlar - SORM'den uzaklaşmanın ve verileri engellemenin güvenilir bir yolu. “Ayrıca mobil iletişimi anonimleştirmek için çeşitli cihazlara bağımlılar. Yakın tarihli bir örnek, sürekli değişen IMEI'ye (Uluslararası Mobil Ekipman Kimliği) sahip bir cep telefonudur. Not.), yakındaki herhangi bir hücresel veri antenine bağlanan ve bu ağı kullanarak anonim aramalar yapmanıza izin veren ”diyor Devlet Duma'daki bir kaynak.

Yetkililerin aksine, sıradan Rusların mevcut telefon şifrelemesini kullanmak için fazla zamanı yok gibi görünüyor. 2016 sonbaharında, SORM tedarikçi şirketlerinden biri olan Con Certeza, şifreli habercileri kırmak için müteahhitler arıyordu, ancak görünüşe göre işe yaramadı. 2017 yılının başında, İçişleri Bakanlığı ve Roskomnadzor'un kaleminden “İletişim Üzerine” yasasında bir dizi düzenli değişiklik yapıldı. Ana amaç, habercileri kontrol altına almaktır. İçişleri Bakanlığı tarafından tasarlandığı gibi, habercilere sahip şirketler, güvenlik görevlilerine kullanıcıları tanımlamak için yazılım sağlamalıdır. İtaatsizlik durumunda yetkililer, Rusya Google Play ve App Store'da LinkedIn'i engelleme geçmişinin tekrarlanmasını bekliyorlar. Güvenlik güçleri anlaşılabilir: dedikodu severler ve siyasetle ilgili anonim telgraf kanallarının yazarlarına ek olarak, teröristler de şifreli sohbetlerde iletişim kurarlar. Telegram, diğer habercilere kıyasla, genellikle bir fahişe, uyuşturucu sipariş edebileceğiniz veya bir kara para aklama girişimi organize edebileceğiniz kanallarda genellikle bir “vahşi Batı” gibi görünüyor.

İstenirse özel servislerimiz artık kaba da olsa Telegram'ı hackleyebiliyor. Örneğin, kimlik doğrulama kodlarıyla SMS mesajlarının MTS teknik güvenlik departmanı tarafından ele geçirilmesi yöntemiyle. Batılı meslektaşlarından öğrenecekleri çok şey var. En son WikiLeaks belgelerine göre CIA, özel virüslerin yardımıyla gizli sohbetlerinizi okuyabiliyor. Ancak Telegram'ı kırmayı başaramadılar: Aracılar, bireysel uygulamalar yerine mobil işletim sistemlerinin geliştiriciler tarafından keşfedilmeyen zayıflıklarını kullandılar.

Dark web'de nasıl takip ediliyorsunuz?

Rusya'da internette sakince gezinmek hala mümkün. VPN sağlayıcıları neredeyse kontrol altında olmasına rağmen, hala güvenilir bir soğan TOR'u var. En azından Rus hükümeti, TOR'un engellendiği Etiyopya ve Türkiye örneğini taklit etmeye karar verene kadar. Prensip olarak, İnternetin gölge sektörü güvenlik güçlerinin dikkatinden hala güvenilir bir şekilde korunmaktadır, ancak yakalanması yine de zor değildir. Örneğin, virüsten koruma yazılımını kapatacak veya tarayıcıdaki komut dosyalarını devre dışı bırakmayacak kadar aptalsanız. Avustralya polisi, The Love Zone'dan büyük miktarda çocuk pornografisi bu şekilde yakaladı. TOR'un yakalaması şudur: ISP'ler sizin bunun üzerinde olduğunuzu bilirler, fakat onlar üzerinde ne yaptığınızı bilmezler.

2013 kışında Harvard ikinci sınıf öğrencisi Eldo Kim, Guerrilla Mail geçici kutusundan kampüs yönetimine, yerel polis departmanına ve üniversite gazetesine bir mektup göndermek için TOR'u kullandı. Mektup, kampüse yerleştirilen iki bomba tehdidini içeriyordu. Üniversitede patlayıcı yoktu elbette, Kim sadece sınavdan kaçmaya çalışıyordu. İki gün sonra öğrenci, şifreleri çözülmeden yakalandı. Mektupta “soğan” IP adresinin izini bulan federaller, üniversite İnternet ağlarındaki kayıtları TOR düğümlerine erişim için kontrol etmeyi tahmin ettiler. Dikkatsiz öğrenci çabucak tapusunu itiraf etti. Kim'in yakalanması, operatörlerin TOR'da bir eylemin zamanını kontrol ettiği ve karanlık ağ giriş düğümlerine eriştiği ve eşleşmeleri aradığı tipik bir korelasyon saldırısı örneğidir. Bu çağrılar uzun yıllar SORM'de saklanır, bu nedenle Rus güvenlik güçlerinin korelasyon saldırılarını gerçekleştirmesi daha kolaydır.

"İhtiyacın olursa, birini bulabilirsin. Tüm TOR çıkış düğümleri dinliyor. Sizinle ilgilendiklerini ve trafiğinizi dinlediklerini ve TOR'u, torrentleri açtığınızı ve TOR tarayıcısından VKontakte'nize gittiğinizi hayal edin, - diyor BT analitiği alanında çalışan genç bir memur. Geçen yıl, karanlık ağda uyuşturucu satın almanın güvenli yollarından, bir nargileyi otla doldurmanın ve yol boyunca odaya duman üflemenin olduğundan bahsetti. Görünüşe göre, kesinlikle kendi kurallarını takip ediyor: “Harici İnternette hangi siteleri ziyaret ettiğinizi belirleyebileceğiniz bir dizi işaret var. Ve bu işaretler, örneğin, tarayıcı penceresinin boyutunu içerir. Uzatırsanız ve standart dışı hale gelirse, sizi hemen milyonlarca insandan ayırır. Buna göre, ne kadar arsız davranırsanız - bir seansta ne kadar çok site ziyaret ederseniz ve ne kadar çok eylem gerçekleştirirseniz - yanma olasılığınız o kadar artar. Ama basit bir uyuşturucu bağımlısı için kimse bu kadar uğraşmaz.” Bu elektronik parmak izleri, diğer şeylerin yanı sıra, kullanıcıya içeriğe dayalı reklamcılık sağlamak için toplanır. GQ'nun muhatabına göre, özel durumlarda, reklam toplayıcılarının sızdırılan verileri, karanlık web kullanıcılarını anonimleştirmek için de kullanılabilir.

Toplam Gözetim Neden Bir Kurgudur?

Rusya'da Orwellci teknokrasinin katılımı, Toskana'da kendi villalarını satın almanın bürokratik hayalleri ve banal teknik cehalet tarafından engelleniyor. Uygulamanın gösterdiği gibi, Rus polisinin bir suçlu aramasına bile gerek yok. IP adresi taviz veren gönderide kalan çıkış TOR düğümünün sahibini hapsetmek yeterlidir. Ayaklanmaları kışkırtmaktan tutuklanan Moskova matematik öğretmeni Dmitri Bogatov'un başına gelen de bu. Araştırmacılar, Moskova'daki miting için kampanya yürüttüğü iddia edilen sysadmins.ru kullanıcısının geldiği Vladivostok, Norveç, Hollanda ve Japonya'daki IP adresleri listesini inceledikten sonra, tek bir Moskova IP adresi buldular. Bu düğüm Bogatov tarafından yapıldı. Basında çıkan haberlere göre, Bogatov hapisteyken, "Ayrat Bashirov" kullanıcısı sitede kampanya yapmaya devam ediyor.

Rusya'daki her şeyin ve herkesin gözetimini sağlamaya yönelik daha kapsamlı girişimler, günlük yolsuzluklar nedeniyle başarısız oluyor. Şubat 2013'te, Entegre Güvenlik Teknolojileri (KTB), Moskova'da kurulu güvenlik kameraları için Spartan 300 kompleksinin temini için İçişleri Bakanlığı ile bir sözleşme imzaladı. Geliştiricilere göre sistem, bir kişinin niyetlerini yüz ifadeleri ve davranışlarıyla belirleyebilen bir sinir ağı kullandı. Beyan edilen işlevsellik, İçişleri Bakanlığı çalışanları dışında herkes arasında şüphe uyandırdı - aslında, kompleksin Microsoft logosunun üzerine yapıştırılmış bir Spartan logosuna sahip temassız bir Kinect denetleyicisi olduğu ortaya çıktı. Orijinal cihaz, Xbox'ta el hareketlerini kullanarak oynamanıza izin veriyor. Polise sunulan kontrolör, yüz tanıma araçlarının olmamasına rağmen işlevselliğiyle yetersiz bir şekilde başa çıktı. Moskova 24 TV kanalında yayınlanan mucize kutusu ve ardından Microsoft'tan gelen iddialar olmasaydı, durum şeytani bir anekdot gibi görünebilirdi. Zack Snyder ve Warner Bros.'dan dava izlemiyor gibiydi.

Gazeteci Soldatov, “İki yıl önce, Infoforum konferansında bir ekip, ulaşımda kameralar için mikrofon yerleştirmeyi önerdi” diyor. - Geliştiriciler şöyle diyor: “Bazı uyuşturucu bağımlıları otobüse koşacak ve birini soymaya başlayacak. Sürücü tepki veremeyecek - yola bakması gerekiyor. Mikrofonlar, sürücünün neler olduğunu duymasına ve tepki vermesine yardımcı olacak.” Pratikte, pahalı mikrofonların, on yedi metrelik bir "Ikarus" un iç gürültüsünü, istismarlarla pek uyumlu olmayan sürücülere iletme olasılığı daha yüksektir. Yetkililer, Moskova metrosuna cömertçe asılan CCTV kameraları, suçluların yüzlerini tanımak ve kavgaları ve diğer bariz suçları tespit etmek için uzun yıllardır yazılımlı "akıllı" kameralarla değiştirmeyi planlıyorlardı. 2015 yılında, tüm sistemin maliyeti 3,7 milyar ruble olarak tahmin edildi. Şu anki son tarih 2018 Dünya Kupası. Kamuoyunda, metro ve polis temsilcileri ayrıntılar konusunda cimri, bu nedenle projenin teknik detayları hala kesinlikle anlaşılmaz.

GQ'nun BT girişimciliği alanından bir muhatabı, bu kameraların performansıyla ilgili şüphelerini dile getirdi. 150 metrelik bir platformda sadece birkaç kamera varsa, o zaman lens tarafından yakalanan bulanık piksel, milyonlarca diğer puslu yolcu noktasına benzer şekilde bulanık bir piksel olarak kalabilir. Mevcut kamu ihale verileri, istasyonlardaki nihai "akıllı" kamera sayısı ve sistemin teknik donanımı hakkında somut bir fikir vermiyor. Her ne kadar gişedeki kuyrukları ve metroda unutulan çantaları takip etmek için sistemler zaten test ediliyor ve başarılı görünüyor.

gelecekte bizi neler bekliyor

Alıcıda bip sesleri yerine bir plak çalar: “Sana [tecavüz ettim]. Hep birlikte. Khachuyan, sen karar verme..." Artur Khachuyan'ı aradım. Dreadlock takıyor, kendi zil seslerini karıştırıyor ve şirketi Fubutech, yetkililere yüz tanıma yazılımı sağlıyor. Khachuyan'ın şirketini para peşinde koşan rakiplerinden ayıran en azından ticari müşterilerin varlığı ve işleyen bir web sitesi. Fubutech algoritmaları, açık kaynaklardan mevcut fotoğrafları aramak için her saniye İnternet'e saldırır. İlk istekte, başka bir algoritma bulunan yüze kontrol noktaları koyar ve toplanan veri tabanında eşleşmeleri arar. Örneğin, nargile barlarından rastgele resimlerde teröristleri bulmak veya Tverskaya'daki bir mitingdeki fotoğraflarda öğrencileri aramak ve onları burslarından mahrum etmek. FindFace gibi, ancak tamamen farklı bir teknik dolgu ile.

Arthur'a göre gelecek, güvenilmez vatandaşları aramak için Moskova üzerinde dönen yüzleri ve sürüleri tanıyan anti-terörist insansız hava araçlarına ait. Algoritmasını aldatmanın yolları hakkındaki sorumu yanıtlayan Arthur, ironiyi gizlemiyor: “Basit: yüzün yarısı için gözlük ve yere bir eşarp. Kızılötesi aralıkta ışık yayan boya içeren birkaç seri yüz spreyinde de gördüm. Oldukça gerçekçi." Belki de Arthur yerine doğru cevap sanat tarafından istenecektir. 2013'te sanatçı Adam Harvey, geleceğin paranoyadan ilham alan modasını ele aldı. Projeye CV Dazzle adı verildi. Program yarım yüz kakülleri, cesur bir unisex makyaj ve asimetri vurgularını içeriyor ve bu da yüzün algoritmalara karşı tamamen görünmez olmasını sağlıyor. Şimdi sanatçı, yeni (ve modaya uygun) bir kentsel kamuflaj türü yaratma üzerinde çalışıyor. Kameralar, kamuflaj desenlerindeki yüzleri başarısız bir şekilde arayacak ve yüz aramalarını bir iz haline getirecektir. Belki bir gün gerçekten moda olur. Belki de toplantılarda ve genel oturumlarda kamuflaj üçlülerinde, eğlenceli patlamalar ve renkli makyajlarla görünecek yetkililer arasında bile.

Gezegenin her sakini, hükümet tarafından gözetime tabi tutulabilir. Nasıl ve neden izlendiğimizi ve hangi yöntemlerin kullanıldığını anlatan yazımızı okuyun.

İstihbarat görevlisi Edward Snowden'den alınan bilgiler sayesinde ABD Ulusal Güvenlik Teşkilatı'nın dünyanın 35 ülkesinin başkanlarını dinlediği öğrenildi.

Devlet görevlilerine ek olarak, sıradan sakinler de dinlenmektedir.

Örneğin New Yorklu Michelle Catalano ve eşi, internet üzerinden düdüklü tencere ve sırt çantası almak isterken güvenlik gözetiminin kurbanı oldular. Eve kadar gelen yakalama servisi, eşlerin evi yavaşça terk etmelerini istedi ve bu nedenle onları çok korkuttu.

İstihbarat servislerinin bu davranışının nedeni, birkaç ay önce Boston'da meydana gelen terör saldırısıydı. Düdüklü tencere kullanarak bombalar yapan teröristler, onları sırt çantalarında trajedi mahalline taşıdı.

Ve bu vaka, herhangi bir insan eyleminin özel birimler tarafından kolayca izlenebileceğini kanıtlayan tek vaka değil.

Aslında uygun şekilde koordine edilmesi gereken tüm terörle mücadele yöntemleri çok düzensiz bir yapıya sahiptir. Ve çoğu zaman masum insanlar gözetim altına alınır.

Edward Snowden'a göre, insanları gözetlemek için tasarlanmış birçok program var. En ünlülerinden biri, Microsoft, Google ve Facebook, mobil operatörler gibi tanınmış bilgisayar şirketleri ile işbirliği yapan "Prism" dir.

Konuşmaları dinler, e-postaları okur, fotoğrafları, videoları görüntüler ve onu kullanan herkes için İnternet'te arama yaparlar. Başka bir deyişle, gezegenin hemen hemen her sakini gözetim altına alınır.

Telefonu veya bilgisayarı kapatsa bile, özel programlar uzaktan açılmasına ve bir kişinin herhangi bir hareketini izlemesine, konuşmalarını ve eylemlerini kaydetmesine izin verecektir.

Bu tür gözetimden kurtulmak ancak telefondan pili çıkararak mümkün. Ancak örneğin iPhone gibi popüler bir telefonun böyle bir işlevi yoktur.

Kamu kuruluşu EPIC, ABD NSA'nın gözetim için özel kelimelerden oluşan bir liste oluşturduğunu öğrendi.

Google, "Uyuşturucuyla Mücadele İdaresi" araması yaptığında, DHS, kişiyi otomatik olarak uyuşturucu satıcıları listesine koyar ve İnternet'teki tüm faaliyetlerine özellikle dikkat etmeye başlar.

Sohbette bir soru sorarak: “Nurofen'i reçetesiz nereden alabilirim?”, Potansiyel uyuşturucu bağımlıları listesine kolayca girebilirsiniz.

Dünyanın en zararsız insanı olarak, içinizdeki davetsiz misafiri tespit etmek isteyen çalışan bunu yapacaktır.

Hata bulmak istiyorsan her şeyi yapabilirsin. Öyleyse soru ortaya çıkıyor: Gözetimden kaçınmak için ne yapmalı?

Kesinlikle yapmamanız gereken şey telefonunuzu ve bilgisayarınızı altıncı kattan atmak.

İnternetteki davranışınızı izlemeye çalışmak gerekir: hangi sayfaları görüntülediğiniz, kime ve ne hakkında yazdığınız, ne tür dosyalar indirdiğiniz.

Tabii ki, özel programlar yükleyebilir, kişisel verileri şifreleyebilir, anonim profiller altında İnternet'i ziyaret edebilirsiniz, ancak belki bu özel hizmetlerin dikkatini size çekecektir.

En profesyonel bilgisayar korsanları bile, şifrelerine ve kodlarına rağmen gizli servislerin eline geçti.

Bu arada, ilginç bir gerçek. Edward Snowden bir keresinde Rusya Devlet Başkanı Vladimir Putin'e Rus özel servislerinin sakinlerini izleyip izlemediğini sordu. Başkanın yanıtı olumsuz oldu.

Tüm Rus hizmetleri devletin kontrolü altındadır ve hiç kimse ülkede ayrım gözetmeksizin gözetleme yapmalarına izin vermeyecektir.


Al, arkadaşlarına söyle!

Web sitemizde de okuyun:

Daha fazla göster

"Elma" teknolojisinin mutlu sahiplerinin hayatında merhemde bir sinek var: kablonun kısa sürede yıpranan şarj cihazından güvenilmez yalıtımı. Ancak pahalı yeni bir şeye para harcamamak için evde bir iPhone şarj cihazını tamir etmenin birkaç basit yolunu biliyoruz!

Sağlayıcınızın İnternet'teki tüm hareketlerinizden haberdar olduğu herkes için açıktır, genellikle şirket çalışanlarının müşteri trafiğini izlediğine dair hikayeler vardır. Bu nasıl olur, önlenebilir mi?

nasıl izleniyorsun

Rusya Federasyonu'ndaki sağlayıcıların, kullanıcı trafiğini Rus mevzuatına uygunluk açısından analiz etmesi gerekmektedir. Özellikle, 7 Temmuz 2003 tarihli Federal Yasanın 1.1 N 126-FZ (5 Aralık 2017'de değiştirildiği şekliyle) “İletişim Üzerine” şöyledir:

İletişim operatörleri, operasyonel arama faaliyetlerinde bulunan veya Rusya Federasyonu'nun güvenliğini sağlayan yetkili devlet organlarına, iletişim hizmetlerinin kullanıcıları ve kendilerine sağlanan iletişim hizmetleri hakkında ve ayrıca verilen görevleri yerine getirmek için gerekli diğer bilgileri sağlamakla yükümlüdür. federal yasalarla belirlenen durumlarda bu organlara.

Sağlayıcının kendisi elbette trafiği depolamaz. Ancak işlemesini ve sınıflandırmasını gerçekleştirir. Sonuçlar günlük dosyalarına yazılır.

Temel bilgilerin analizi otomatik olarak gerçekleştirilir. Genellikle, seçilen kullanıcının trafiği, İçişleri Bakanlığı, FSB vb. Tarafından kontrol edilen SORM sunucularında (operasyonel arama önlemleri araçları) yansıtılır ve analiz zaten orada yapılır.

Modern SORM-2 sistemlerinin ayrılmaz bir parçası, döngüsel bir veri depolama arabelleğidir. Sağlayıcıdan geçen trafiği son 12 saat boyunca saklamalıdır. SORM-3, 2014'ten beri tanıtıldı. Temel farkı, tüm faturalama ve tüm bağlantı günlüklerinin üç yıllık bir arşivini içermesi gereken ek bir depolamadır.

DPI kullanarak trafik nasıl okunur

VAS Expert'ten devre örneği

DPI (Derin Paket Denetimi), SORM'un bir parçası olarak veya ayrı olarak kullanılabilir. Bunlar, OSI ağ modelinin ilk (fiziksel, bit) seviyeleri dışında hiçbir şekilde çalışan sistemlerdir (genellikle donanım ve yazılım sistemleri - özel yazılımlı donanım).

En basit durumda, sağlayıcılar kaynaklara erişimi kontrol etmek için DPI kullanırlar (özellikle, "Çocukların zararlı bilgilerden korunması hakkında" yasada değişiklik yapılmasına ilişkin 139 sayılı Federal Kanuna göre Roskomnadzor'un "kara" listesindeki sitelerin sayfalarına sağlıkları ve gelişmeleri için" veya torrentler) . Ancak genel olarak konuşursak, çözüm trafiğinizi okumak için uygulanabilir.

DPI karşıtları, mahremiyet hakkının anayasada yer aldığını ve teknolojinin net tarafsızlığı ihlal ettiğini iddia ediyor. Ancak bu, teknolojinin pratikte kullanılmasına engel değildir.

DPI, şifrelenmemiş HTTP, FTP protokolleri üzerinden iletilen içeriği kolayca ayrıştırır.

Bazı sistemler, hizmeti tanımlamaya yardımcı olan dolaylı işaretler olan buluşsal yöntemleri de kullanır. Bunlar, örneğin, trafiğin zamansal ve sayısal özelliklerinin yanı sıra özel bayt dizileridir.

HTTPS daha zordur. Ancak TLS düzeyinde, günümüzde HTTPS'de şifreleme için sıklıkla kullanılan sürüm 1.1'den başlayarak, sitenin alan adı açık metin olarak iletilir. Böylece, sağlayıcı hangi etki alanını ziyaret ettiğinizi bulabilecektir. Ama orada ne yaptıklarını, özel anahtar olmadan bilmeyecek.

Her durumda, sağlayıcılar herkesi kontrol etmez

Çok pahalı. Ancak teorik olarak, talep üzerine birinin trafiğini izleyebilirler.

Sistemin (veya binbaşı yoldaşın) not ettiği şey genellikle manuel olarak incelenir. Ancak çoğu zaman sağlayıcının herhangi bir SORM'si yoktur (özellikle küçük bir sağlayıcı ise). Her şey, günlükleri olan bir veritabanında sıradan çalışanlar tarafından aranır ve bulunur.

Torrentler nasıl izlenir?

Torrent istemcisi ve izleyici, kural olarak, HTTP protokolünü kullanarak veri alışverişinde bulunur. Bu açık bir protokoldür, yani yukarıya bakın: bir MITM saldırısı kullanarak kullanıcı trafiğini görüntüleme, analiz etme, şifre çözme, DPI kullanarak engelleme. Sağlayıcı birçok veriyi inceleyebilir: indirme ne zaman başladı veya bitti, dağıtım ne zaman başladı, ne kadar trafik dağıtıldı.

Siders bulmak daha zordur. Çoğu zaman, bu gibi durumlarda, uzmanların kendileri akran olurlar. Ekme makinesinin IP adresini bilen eş, sağlayıcıya dağıtımın adı, adresi, dağıtımın başlama zamanı, ekme makinesinin gerçek IP adresi vb. bilgilerle bir bildirim gönderebilir.

Şimdiye kadar, Rusya'da güvenlidir - tüm yasalar, izleyicilerin ve diğer korsan içerik dağıtıcılarının yönetim olanaklarını sınırlar, ancak sıradan kullanıcıları değil. Bununla birlikte, bazı Avrupa ülkelerinde, torrent kullanımı büyük para cezalarıyla doludur. Yani yurt dışına gidiyorsanız, yakalanmayın.

Siteyi ziyaret ettiğinizde ne olur?

Sağlayıcı, aldığınız paketlerin içeriğini ayrıştırırsa, açtığınız URL'yi görür. Bu, örneğin bir MITM saldırısı ("ortadaki adam" saldırısı, ortadaki bir adam) kullanılarak yapılabilir.

Paketlerin içeriğinden arama geçmişine ulaşabilir, sorgu geçmişini analiz edebilir, hatta yazışmaları ve şifreli girişleri okuyabilirsiniz. Elbette, site yetkilendirme için şifrelenmemiş bir HTTP bağlantısı kullanmıyorsa. Neyse ki, bu giderek daha az yaygın hale geliyor.

Site HTTPS ile çalışıyorsa, sağlayıcı yalnızca sunucunun IP adresini ve alan adını, ayrıca bağlantı süresini ve trafik miktarını görür. Verilerin geri kalanı şifrelenir ve özel anahtar olmadan şifresi çözülemez.

MAC adresi ne olacak?

Sağlayıcı her durumda MAC adresinizi görür. Daha doğrusu, ağına bağlanan cihazın MAC adresi (ve bu bir bilgisayar değil, örneğin bir yönlendirici olabilir). Gerçek şu ki, birçok sağlayıcı için yetkilendirme, oturum açma, şifre ve MAC adresi ile gerçekleştirilir.

Ancak birçok yönlendiricideki MAC adresleri manuel olarak değiştirilebilir. Evet ve bilgisayarlarda ağ bağdaştırıcısının MAC adresi manuel olarak ayarlanır. Bu nedenle, bunu ilk yetkilendirmeden önce yaparsanız (veya daha sonra değiştirirseniz ve hesabı yeni bir MAC adresine yeniden bağlamayı isterseniz), sağlayıcı gerçek MAC adresini görmeyecektir.

Etkinleştirilmiş bir VPN'niz varsa ne olur?

Bir VPN kullanıyorsanız, sağlayıcı şifreli trafiğin (yüksek entropi katsayısı ile) belirli bir IP adresine gönderildiğini görür. Ayrıca, bu aralıktaki IP adreslerinin VPN hizmetleri için satıldığını öğrenebilir.

VPN hizmetinden gelen trafiğin nereye gittiği, sağlayıcı otomatik olarak izleyemez. Ancak abonenin trafiğini herhangi bir sunucunun trafiği ile zaman damgalarına göre karşılaştırırsanız, daha fazla izleme yapabilirsiniz. Sadece daha karmaşık ve pahalı teknik çözümler gerektirir. Can sıkıntısından kimse kesinlikle böyle bir şey geliştirip kullanmaz.

Aniden VPN "düşüyor" - bu herhangi bir zamanda ve herhangi bir işletim sisteminde olabilir. VPN çalışmayı durdurduktan sonra trafik otomatik olarak açılmaya başlar ve sağlayıcı bunu analiz edebilir.

Trafik analizi, potansiyel olarak VPN'ye ait olabilecek bir IP adresine sürekli olarak çok fazla paketin gittiğini gösterse bile, hiçbir şeyi bozmamanız önemlidir. Rusya'da VPN kullanmak yasaktır - siteleri Roskomnadzor'un "kara listesinden" atlamak için bu tür hizmetleri sağlamak yasaktır.

Tor'u açtığınızda ne olur?

Tor üzerinden bağlandığınızda, ISS ayrıca şifreli trafiği de görür. Ve şu anda internette ne yaptığınızı deşifre edemeyecek.

Trafiğin genellikle aynı sunucuya uzun bir süre boyunca yönlendirildiği VPN'lerin aksine Tor, IP adreslerini otomatik olarak değiştirir. Buna göre sağlayıcı, şifreli trafikten ve sık adres değişikliklerinden muhtemelen Tor kullandığınızı belirleyebilir ve ardından bunu günlüklere yansıtabilir. Ama yasal olarak, bunun için de hiçbir şey alamayacaksın.

Aynı zamanda, birisi Tor ağındaki IP adresinizi ancak ayarlarda Çıkış Düğümünü yapılandırdıysanız kullanabilir.

Peki ya gizli mod?

Bu mod, trafiğinizi ISS'den gizlemenize yardımcı olmaz. Tarayıcıyı kullanmamış gibi davranmanız gerekiyor.

Gizli mod, çerezleri, site verilerini veya tarama geçmişini saklamaz. Ancak eylemleriniz sağlayıcı, sistem yöneticisi ve ziyaret ettiğiniz web siteleri tarafından görülür.

Ama aynı zamanda iyi haberler de var.

Sağlayıcı, her şey olmasa da sizin hakkınızda çok şey biliyor. Ancak küçük şirketlerin bütçesi, DPI ekipmanı satın almaya, SORM kurmaya veya etkin bir izleme sistemi kurmaya izin vermiyor.

İnternette açık bir şekilde yasal işlemler gerçekleştirirseniz ve gizlilik içeren işlemler için VPN, Tor veya diğer anonimlik yöntemlerini kullanırsanız, sağlayıcıya ve özel hizmetlere "kalemi alma" olasılığı minimumdur. Ancak sadece %100 yasal işlemler %100 garanti verir.

ISP aracılığıyla

2016 yılına kadar, tıklama akışı piyasada yaygın olarak temsil edildi - İnternet sağlayıcıları tarafından satılan kullanıcı davranışı verileri. Bunu yapmak için, aracı, operatörün tarafına, gizli https trafiği dışında bilgileri otomatik olarak ileten özel ekipman kurdu.

WaybackMachine hizmetinden alınan verilere göre, en büyük tıklama akışı tedarikçisi iMaker, web sitesinde birkaç büyük federal operatörle işbirliği yapmaktan övündü. 2015'in sonunda, Merkez Federal Bölge Roskomnadzor departmanı, MGTS, Summa Telecom ve PJSC Central Telegraph'ı tıklama akışı satarken yakaladıkları için para cezasına çarptırdı. Bundan sonra, iki piyasa oyuncusu RBC dergisine verdiği demeçte, hala piyasada olmasına rağmen toplu satışları durdu.

Herkese açık WiFi üzerinden

Herkese açık Wi-Fi operatörleri, mac adresleri - cep telefonu tanımlayıcıları hakkındaki bilgilerden para kazanır. “Yakalanmak” için ağlarına bağlanmak gerekli değildir: yönlendiriciler, “Wi-Fi ağı arama” işlevi açık olan herkesin mac'unu yakalar. Modern gadget'lar varsayılan olarak rastgele tanımlayıcılar dağıtır, ancak operatörler bu engeli aşmayı öğrendi: örneğin, bir yönlendirici, en yaygın adları taklit ederek ağ adını sürekli olarak değiştirir.

Toplanan mac'ler daha sonra, Moskova ve St. Petersburg'daki alışveriş merkezlerine yüz binlerce ziyaretçiyi listeleyen MyTarget by Mail.Ru Group gibi reklam platformlarına yüklenir. Platform kullanıcısı, reklamları belirli kullanıcılara hedeflemek için bu listeleri kullanabilir.

Telefon aracılığıyla

Hücresel şirketler, kullanıcı verileri pazarında ihtiyatlı çalışır. Tüm olağan reklam postaları, tüm operatörlerle anlaşmaları olan üçüncü taraf teknolojik platformlar tarafından gerçekleştirilir. Reklamveren müşteri tabanını getirebilir veya ondan mesajlarının alıcılarının bir listesini almasını isteyebilir. İkinci durumda, postalama, bir SIM kart satın alırken reklam almayı kabul eden abonelere yapılır. Infobip platformunun BDT bölgesindeki genel müdürü Petr Yakubovich, RBC dergisine verdiği demeçte, şimdi bunların yaklaşık %80'i var.

Liste, hedeflere göre oluşturulur. MegaFon, operatörün ticari teklifinde belirtilen 11 tanesine sahiptir: yaş ve cinsiyet, ortalama cep telefonu faturası, telefon modeli, İnternet'teki ilgi alanları, belirli adresler. Bazı SMS platformları, “rakiplerin telefonlarına yapılan aramalar” veya “bildirimlerin” sayısı, yani taksi hizmetlerinden veya spor organizasyonlarından gelen mesajlar gibi hedefler de sunar.

bir banka aracılığıyla

Bankalar, kullanıcı datası pazarında mobil operatörlerden bile daha temkinli. Sberbank, kullanıcıları üzerinde tam teşekküllü üçüncü taraf reklam kampanyaları oluşturan ilk kişi oldu. 2015 yılında Rusya'nın en eski çevrimiçi reklam satın alma platformlarından biri olan Segmento'da kontrol hissesi satın aldı.

Segmento, bankanın çevrimiçi hizmetlerini kullanan müşterilerin çerezlerini Sberbank'tan alır ve ardından hedeflenen teklifleri görüntülemek için bunları mevcut hedef kitle segmentleri aracılığıyla İnternette bulur. Bu şemaya göre, Segmento McDonald's için bir reklam kampanyası yürüttü: Fast food restoranlarını ziyaret eden ve bir Sberbank kartıyla ödeme yapan birkaç milyon insan hakkında veri alan Segmento, onlara yeni Creek Mac sandviçinin videolarını oynattı. Ardından, reklamı görenlerden hangisinin yeniliği denediğini de analiz etti.

Gişe aracılığıyla

Bulaşık makinesi sahipleri (280 bin kişi), premium sigara alıcıları (1,4 milyon), bebek bezi alıcıları (375 bin) X5 Perakende Grubu tarafından myTarget reklam platformuna yüklenen hazır kitle segmentleridir. Perakendeci, 2017'nin sonundan bu yana resmi olarak onunla işbirliği yapıyor, şu anda bu tür toplamda yaklaşık 1000 segment mevcut.

Mali veri operatörleri de 2017'de piyasaya girdi ve satın almalarla ilgili bilgileri Federal Vergi Servisi'ne aktarmaktan sorumludur. En saf haliyle, bilgileri, belirli bir müşteriye atıfta bulunmadan mal kalemleri, maliyet, zaman ve ödeme yeri listesidir. Ancak bir sadakat kartı veya bankacılık işlemleri aracılığıyla mali verileri bir kişiye bağlayabilirsiniz.

Verileri kim satar

Çevrimiçi reklam pazarındaki ana oyuncular (Yandex, Mail.Ru Group), bankalar, ödeme sistemleri, mobil operatörler, perakendeciler ve büyük halka açık Wi-Fi operatörleri verilerini doğrudan satmazlar. Aynı zamanda, çoğu şirket, kitle segmentlerini zenginleştirme alanında işbirliğinin reklamını yapmaz.

2017'deki Rus kullanıcı bilgi pazarının hacmi, uzmanlar ve piyasa oyuncuları tarafından en az 3,3 milyar ruble ve potansiyeli - 30 milyara kadar tahmin edildi.

“Eğer paranoyaksanız, bu takip edilmediğiniz anlamına gelmez…” - kötü şöhretli bir karakterin dediği gibi ve bunda gerçekten bir doğruluk payı var. Bilgi Çağı bize çok şey verdi ama karşılığında mahremiyetimiz tehdit edildi. Coğrafi konum uygulamaları, sosyal ağlar, Instagram, izleme hizmetleri, virüsler ve diğer birçok casus aracı, mahremiyet ve gönül rahatlığı için doğrudan bir tehdittir.

Peki, kendinizi yetkisiz gözetimden korumak için ne yapabilirsiniz? Bu sorunun cevabını kendiniz bulmalısınız, çünkü internette cehaletinizden ve dikkatsizliğinizden memnuniyetle yararlanacak birçok kişi var.

Oldukça az sayıda koruma tarifi var ve neredeyse hepsi oldukça basit. Daha fazla kolaylık sağlamak için, kullanılabilecek ekipman türlerine göre gözetimi durdurma seçeneklerini ele alacağız.

  1. Coğrafi konum hizmetleri. Pek çok mobil uygulama ve masaüstü programı, cephaneliğinde kullanıcının yerini belirleme işlevine sahiptir. Bilgisayar konum tespitini doğrudan program ayarlarından devre dışı bırakabilir veya alternatif olarak, yeni uygulamaların ilk kurulumu sırasında yanlış koordinatları bildirmeniz yeterlidir. Örneğin, Firefox için, koordinatları kendiniz ayarlamanıza izin veren kullanışlı bir Geolocater uygulaması vardır ve Chrome tarayıcısında, doğrudan Öykünme sekmesinde geliştirici araçlarını etkinleştirmeli ve mevcut coğrafi verileri değiştirmelisiniz.
  2. Kamera. Filme alma ve görsel gözetim, yetkisiz gözetimin en tehlikeli ve nahoş türlerinden biridir. Ve bilgisayarda ne yaptığınız, nasıl göründüğünüz, ekranda ne açık olduğu ve kayıtların gelecekte nasıl kullanılabileceği hiç önemli değil - her birimizin her zaman bir güvenlik duygusuna ihtiyacı var. Bu olmazsa barış da olmaz. Ancak sadece bu tür gözetim çok iyi kontrol edilir. Çok basit: kamerayı düzgün bir koyu bant parçasıyla kapatın. Gerekirse, onu soymak kolaydır, ancak olası bilgi sızıntısını gerçekten önlemenin tek yolu budur. Bu yaklaşım basittir, ancak herhangi bir program ve uygulamadan çok daha etkilidir.
  3. Mikrofon. Dahili kamera gibi, mikrofon da bir bilgisayarın veya akıllı telefonun sahibi hakkında birçok bilgi toplayabilir ve bant seçeneği burada çalışmaz. Görüntünün aksine, ses mekanik bir engeli oldukça kolay bir şekilde geçer, bu nedenle burada başka bir korumaya ihtiyaç vardır. Hemen hemen her işletim sistemi için, yüklü herhangi bir program için mikrofona erişimi engelleyen bir uygulama seçebilirsiniz: Windows sahipleri Webcam Blocker Pro'ya dikkat etmelidir ve Mac için Micro Snitch ve benzerleri alakalı olacaktır. Tüm programlar arka planda çalışır, çalışmaları görünmez, ancak çok etkilidir.
  4. Tuş takımı. Klavyeyi kullanarak girilen verileri izlemek için doğaüstü hiçbir şeye ihtiyaç yoktur, çünkü artık bu tür izlemeyi kolayca uygulayan düzinelerce küçük program vardır. Bu durumda veri sızıntısı nasıl önlenir? İlk olarak, girilen şifrelerin her birine kısaltmalar kullanabilir veya özel tuş kombinasyonları atayabilirsiniz, ikincisi, özellikle önemli durumlarda, klavyenin ekrandaki analogunu kullanın ve üçüncüsü, güncellemeleri ihmal etmeden bilgisayarınızı düzenli olarak antivirüslerle kontrol edin.

Modern teknolojiler bize ağ üzerinde yeni davranış kuralları ve genel olarak kişisel veri ve bilgilere daha ciddi bir yaklaşım getiriyor. Bunu ihmal etmek, maddi refahınızı, özel hayatınızı ve kariyerinizi tehlikeye atmak anlamına gelir. Antivirüsler, ağda yayınlanan bilgilere dikkatli bir şekilde dikkat edilmesi ve burada açıklanan koruma önlemleri, gizli bilgi toplama olasılığını azaltmaya yardımcı olacak ve iş, iş ve çevrimiçi iletişimin güvenli bir şekilde sürdürülmesini mümkün kılacaktır.

Neyse ki, ileri teknolojiler sadece kötü adamlarla değil, aynı zamanda iyi insanlarla da hizmet veriyor. 3D tarama ve baskı endüstrisi şimdi tüm hızıyla devam ediyor. Bu yönden en son haberleri öğrenmek istiyorsanız, tematik konferansı ziyaret etmenizi tavsiye ederim. 3dprintconf.ru web sitesinde konferans hakkında bilgi edinebilirsiniz. BT'de her şey o kadar hızlı gerçekleşir ki, biraz boşlukta kalmaya ve ana akımın dışına düşmeye değer. Bunun olmasını önlemek için kendinizi eğitin.

Video.
Konunun devamında internette gözetimden nasıl kurtulacağınıza dair basit ama pratik bir video izlemeyi öneriyorum.

Makaleyi beğendiniz mi? Paylaş