• Информация в сети интернет



    Большинство посетителей глобальной паутины пользуются неэтичными социальными сетями и вероятно приложениями для них. А если пользуются проприетарными приложениями на смартфонах соответственно они допускают к своему устройству неизвестный на 100% функционал, а так же предоставляют открытое разрешение на действия приложений, а именно:

    • полный доступ к сети интернет;
    • микрофону;
    • web-камере;
    • своему местоположения;
    • идентификаторам устройства;
    • ко всей адресной книге телефона;
    • SMS и так далее.

    Ощущаете серьезность возможных "сливов", под угрозой не только личная информация человека, но и вся сеть его контактов. Специальные службы, а так же ее подведомственные организации круглосуточно отслеживают интересующий их контингент и его активность в глобальной сети.
    Под наблюдением крайне широкий пласт целей: в том числе сис-админины крупных коммерческих предприятий, политические деятели, граждане с активной жизненной позицией.

    Вариантов вычисления интересующих целей великое множество, самое простое это через информацию сервиса неэтичных социальных сетей.

    Но есть и иной вариант массового и не требующего первоначального знания никаких аккаунтов жертв слежки и никаких изощренных проникновений (взломов).

    Так какова же схема обретения как персональной информации в сети интернет так и выстраивание картины целой сети лиц.

    Первый этап:

    Следящая организация определяет направление интересующей информации - контингент.
    Интерес предоставлять могут различные группы лиц:

    • крупные корпорации;
    • властные и политические силы;
    • студенты ВУЗов специальных служб;

    список можно продолжать до бесконечности
    Далее, следящий по ключевым фразам ищет свои цели.

    Каким образом?

    К примеру через неэтичные поисковики, формирующие профили пользователей, в которые входит масса идентифицирующей информации.
    Помимо IP адреса это могут быть все учетные записи в социальных сетях и месенджерах, которыми пользуется жертва с конкретного стационарника или иного многофункционального устройства "смартфона".

    Усугубляющим фактором может стать неэтичный сетевой обозреватель, т.е. широко используемый браузер с закрытым исходным кодом, подробный и полный функционал которого известен только разработчикам. Во время сетевых прогулок жертвы - через java сценарий, а так же с помощью других инструментов, можно получить и иные идентифицирующие данные.

    Кроме данных определяющих конкретную копию операционной системы, ее иные атрибуты, имя машины и так далее, при наличии соответствующего функционала на посещаемых жертвой страницах можно вытянуть и данные о железе, аппаратном обеспечении компьютера в том числе mac адрес.

    Конкретная копия ОС будет Вас идентифицировать всегда, даже при смене IP адреса, места проживания, дислокации, даже после переустановки "операционки".
    Если Вы используете прежний диск и серийный ключ, Вы безызменно идентифицированы, но а если же известны сведения о Вашем железе, что для большинства пользователей это неизменные характеристики, то и переустановка OS не предоставит конфиденциальности.

    Что же далее.

    Если Ваш обозреватель с закрытым кодом то полной гарантии нет, что отсутствует в нем какое либо сливающий информацию скрытый функционал.

    Но да ладно с обозревателем, куда важнее сама OS (Operating System).
    Если она неэтичная, с закрытым исходным кодом, Вы не обладаете 100% гарантиями, что она не станет отправлять в определенный момент на сервера разработчика или иные места информацию которая нуждается в Вашей защите и конфиденциальности.

    Таким образом можно поэтапно набрать информацию об отдельных жертвах, а с помощью отслеживания соц-сети, месенджера и иной сервис можно установить кто с кем общается или тесно контактирует.

    Данные мероприятия отрисуют целое древо интересующей категории граждан.
    Используя интернет каждый оставляет следы и делится информацией в сети интернет о себе и своих близких. Вся пикантность в том, что масштабы сего действия, рядовой пользователь абсолютно себе не представляет, если вообще задумывается о контроле над собой.

    Таким образом через неэтичный поисковик можно заинтересовать собой запросом к примеру: 'как обналичить средства', 'анонимность в сети', 'поступить в академию МВД', 'перебить номер' ....

    Какие же есть варианты решения проблемы.

    Если коротко необходимо использовать этичную операционную систему, этичное программное обеспечение и конечно использовать виртуализацию (обязательный инструмент в безопасности).

    Web-прогулки, а так же иные контакты машины с внешним миром осуществлять в виртуальной машине или в операционной системе использующей систему шлюзов и виртуализации.
    Рекомендуемый список: Qubes-OS, Subgraph-OS.

    Такие OS имеет несколько родных виртуальных машин, каждая изолированная и для своей конкретной цели. Таким образом можно обезопасить себя от доступа к информации о железе и от значительной часть возможных утечек.

    Но даже при использовании максимально защищенных, необходимо использовать OpenVPN соединение (Virtual Private Network — виртуальная частная сеть). Не используйте сторонний сервис - только личный OpenVPN сервер .

    Операционные системы устанавливаемые на голое железо должны стать для Вас ушедшей эпохой.
    Так же было бы замечательно если веб дизайн со временем перешел без потери качества на альтернативные и безопасные технологии без использования к примеру java скриптов, т.е. сценариев которые злоумышленник может сделать вредоносными для интернет пользователей.

     

     

Информационный портал
Самый большой информационный форум Пензы, это прежде всего уникальный сервис общения на разные темы. Не стесняйтесь задавать вопросы, делитесь опытом и знаниями, обращайтесь за советами и помощью друг к другу.
Читайте нас: