©Dmitry Gaich 2025
В данной публикации собраны базовые положения, касающиеся цифровой гигиены и информационной безопасности.
Системы мгновенного обмена сообщениями

Рисунок 1 — Системы мгновенного обмена сообщениями
Система обмена мгновенными сообщениями, Мессенджер (англ. Instant messaging, IM) – службы мгновенных сообщений (Instant Messaging Service, IMS), программы онлайн-консультанты (OnlineSaler) и программы-клиенты (Instant Messenger, IM) для обмена сообщениями в реальном времени через Интернет. Могут передаваться текстовые сообщения, звуковые сигналы, изображения, видео, а также производиться такие действия, как совместное рисование или игры. Многие из таких программ-клиентов могут применяться для организации групповых текстовых чатов или видеоконференций [5,6,7]. Рисунок 2.1 — Плакат «Системы мгновенного обмена сообщениями»
WhatsApp – популярная бесплатная система мгновенного обмена текстовыми сообщениями для мобильных и иных платформ с поддержкой голосовой связи и видеосвязи. Позволяет пересылать текстовые сообщения, изображения, видео, аудио, электронные документы и даже программные установки через Интернет.
Клиент работает на платформах Android, iOS, Symbian, S40, KaiOS, а также Windows, macOS и в виде веб-приложения.
Компания WhatsApp Inc., создавшая мессенджер, была основана Яном
Кумом и Брайаном Эктоном 24 февраля 2009 г. и расположена в Маунтин-Вью, США. С октября 2014 г. принадлежит Facebook Inc. С 2016 г. приложение официально стало бесплатным и по сей день является таким, пользователь оплачивает лишь использованный приложением интернет-трафик.
К 2016 г. WhatsApp стал самым популярным приложением для обмена сообщениями в мире. В 2023 году WhatsApp насчитывает более 2 млрд. активных пользователей. WhatsApp стал основным средством электронной связи во многих странах и регионах, включая Латинскую Америку, Индийский субконтинент и большую часть Европы и Африки.
Второе место занимает Facebook Messenger: у него как было 1,3 млрд пользователей, так и осталось ровно столько же.
На третьем месте китайский мессенджер WeChat — место также не изменилось с прошлого года, но WeChat, в отличие от FB Messenger, вырос
с 1 млрд пользователей до 1,2 млрд. Это, в общем, неудивительно, если знать, что WeChat для китайцев – это интернет в миниатюре: здесь можно не только общаться, но и заказать продукты, вызвать такси, и даже внести квартплату.
19 февраля 2014 г. компания Facebook Inc. приобрела WhatsApp
за 19 млрд долларов. Летом 2016 г. Facebook объявила, что намерена использовать базу телефонов, собранную WhatsApp, для иных сервисов корпорации, предположительно Facebook и Instagram для улучшения рекламы в Facebook.
13 марта 2019 года у компании Facebook случился крупнейший сбой
в истории, продолжавшийся 10 часов. В течение этого времени Facebook, Instagram, Messenger и WhatsApp оказались недоступны.
WhatsApp использует модифицированный протокол Extensible Messaging and Presence Protocol (XMPP, ранее известный как Jabber). При установке создается аккаунт на сервере s.whatsapp.net, использующий номер телефона в качестве имени пользователя (Jabber ID: [номер телефона]@s.whatsapp.net). Версия под Android автоматически использует
в качестве пароля MD5-хеш от измененного идентификатора IMEI, а версия под iOS использует MD5-хеш от MAC-адреса.
Из-за этого алгоритма генерации пароля и отсутствия шифрования WhatsApp неоднократно критиковался.
Мультимедиа-сообщения отправляются путем загрузки изображения, звука или видео на HTTP-сервер и передачей гиперссылки на объект вместе
с закодированным в Base64 уменьшенным вариантом изображения.
WhatsApp автоматически синхронизирует список контактов
с телефонной книгой телефона. Это возможно благодаря тому, что все пользователи регистрируются по своему телефонному номеру.
Веб-версия WhatsApp расположена по адресу https://web.whatsapp.com/. Работа веб-версии осуществляется совместно с телефоном и возможна, только если телефон подключён к сети Интернет.
Серверное ПО WhatsApp написано на Erlang; серверы WhatsApp используют ОС FreeBSD, в них установлено по 96 ГБ оперативной памяти,
и каждый может обрабатывать от 1 до 2,8 млн. соединений, что на несколько порядков выше классической проблемы C10k. По состоянию
на начало 2019 года проектом использовалось около 550 серверов, 150 из них обслуживали передачу текстовых сообщений (по 1 млн. пользователей на каждом).
В 2015 г. в приложении появилась функция резервного копирования. Пользователи получили возможность создавать резервные копии своих бесед, фото-, видео- и аудиоданных с использованием сервиса Google Диск.
Google Analytics – бесплатный сервис, предоставляемый Google для создания детальной статистики посетителей веб-сайтов. Статистика собирается на сервере Google.
Сервис интегрирован с Google AdWords. Особенностью сервиса является то, что веб-мастер может оптимизировать рекламные
и маркетинговые кампании Google AdWords при помощи анализа данных, полученных сервисом Google Analytics, о том, откуда приходят посетители, как долго они остаются на сайте, и где они находятся географически.
Особенностью аналитического трекера Google Analytics является сбор данных о человеке, использующем приложение, о том, как он его использует, или о его смартфоне (например, сведения, какую страницу Вы посетили или как долго Вы оставались в определенной области страницы).
Краткий перечень сведений, собираемых сервисом:
сколько Вам лет;
чем Вы интересуетесь (по анализу посещенных сайтов);
какая модель Вашего смартфона;
Ваше точное местоположение;
Как долго Вы находились на различных интернет-ресурсах, и какая часть этого ресурса Вас заинтересовала.
Приложение WhatsApp является кроссплатформенным, т.е. имеет версии для различных операционных систем. Ниже приведен сводный перечень разрешений, предоставляемых приложению по умолчанию в момент Вашего согласия на пользовательское соглашение (требуется при установке приложения в любой операционной системе). Всего более 60 различных разрешений.
Реклама или маркетинг разработчика
Идентификатор пользователя: экранное имя, дескриптор, идентификатор учетной записи, назначенный идентификатор пользователя, номер клиента, вероятностный идентификатор или другой идентификатор
на уровне пользователя или учетной записи, который может использоваться для идентификации вас или вашей учетной записи.
Взаимодействие с продуктом: запуск приложений, касания, щелчки, информация прокрутки, данные о прослушивании музыки, просмотры видео, сохраненное место в игре, видео или песне, или другая информация о том, как Вы взаимодействуете с приложением.
Аналитика
Покупки: данные об оплате, такие как форма оплаты, номер платежной карты или номер банковского счета. Вся имеющаяся платежная информация, включая совершенные транзакции, историю операций, методы и средства оплаты и другие более чем конфиденциальные данные, становится известна приложению.
Личная информация
Сообщения: WhatsApp получает доступ не только к своим сообщениям, но и к обычным СМС. Сообщения же мессенджера, как заявлено, на серверах не хранятся, кроме недоставленных, которые остаются там 30 суток.
Контакты: приложение получает доступ к адресной книге телефона
с возможностью поиска и изменения контактов. Кроме того, приложению доступен и журнал вызовов.
Данные о подключении: Сеть WiFi, название мобильного оператора, IP-адрес, просмотр всех сетевых подключений, данных о присутствии в сети и о входе в приложение.
Файловая система: доступ ко всем медиафайлам на телефоне
с возможностью их изменения, доступ к памяти телефона в принципе. Отправляемые и получаемые изображения и видео хранятся на серверах WhatsApp в зашифрованном виде.
Местоположение: даже если службы местоположения не включены
в телефоне, WhatsApp вычисляет приблизительное местоположение по коду страны, часовому поясу, а также телефонному коду города.
Таким образом, мессенджер WhatsApp не является безопасным, для его работы требуется большое количество разрешений, дающих доступ
к конфиденциальной информации, размещенной на телефоне, включая личные данные и контакты адресной книги. Кроме того, несмотря на заявления, что сообщения, кроме недоставленных, не хранятся на серверах компании, они выдаются по запросу государственных органов, то есть, фактически, доступны третьим сторонам.
Viber – еще одно популярное приложение для мгновенного обмена сообщениями. В России по установкам он находится на втором месте после WhatsApp. Приложение также позволяет отправлять сообщения, документы, видеофайлы и изображения, совершать голосовые и видеовызовы.
Первая версия приложения была выпущена в 2010 году исключительно для IPhone, затем появились и другие версии, включая десктопную,
для компьютера.
Примечательно, что один из разработчиков программы— израильтянин с русскими корнями, переехавший в Израиль из Нижнего Новгорода Игорь Магазинник. На данный момент он имеет двойное гражданство – Израиля
и Белоруссии. Изначально разработчики ставили цель создать аналог сервиса Skype, но для мобильных устройств. В отличие от Skype, в мессенджере стало возможным не добавлять друг друга в список контактов, кроме того, была проведена работа по оптимизации энергопотребления.
Поначалу Viber не приносил прибыли, монетизация началась лишь
в ноябре 2013 года, когда в приложение был добавлен магазин стикеров. В 2014 году И. Магазинник и второй разработчик, Тальмон Марко, продали Viber японской корпорации Rakuten. Сейчас они занимаются другим проектом – сервисом вызова такси Juno в США.
Главный офис компании находится в Люксембурге, офисы разработки
в Белоруссии и Израиле. В Белоруссии компании предоставлены существенные налоговые льготы.
Данные граждан РФ, которые собирает приложение, по заявлению руководства Viber, хранятся на серверах в России.
Сообщения, как заявлено, не хранятся на серверах, в течение 2 недель сохраняются только недоставленные.
В политике конфиденциальности сказано также об обработке платежных данных и возможности раскрытия информации третьим лицам, включая рекламных партнеров и органы правопорядка.
В Viber, в отличие от WhatsApp, есть возможность использования скрытых чатов, которые не оставляют следов на серверах, доступны только участникам беседы и скрыты от посторонних.
Разрешения, которые приложение запрашивает при установке, идентичны тем, которые запрашивает WhatsApp. Что касается информации, то Viber собирает следующие пользовательские данные:
регистрационные данные, включая номер телефона, имя профиля, фото профиля и дата рождения, если имеются;
информация соцсетей (например, если пользователь входит в Viber через социальную сеть «Вконтакте», то предоставляется информация о нем, размещенная на этом сайте – день рождения, адрес, образование и т.п.), также ведется сбор информации из других соцсетей, если участники этих сетей делятся информацией о пользователе;
информация об активности – информация о соединении, о полученных и отправленных сообщениях, времени вызовов, адресах, длительности вызовов, нахождении онлайн;
если используются боты, сообщества и бизнес-чаты, собирается информация о том, что понравилось пользователю, по каким ссылкам он переходил, интересы к покупкам, продуктам, играм, предпочтения;
информация из других источников (например, демографическая
и дополнительная информация о контакте);
информация об устройстве (местоположение, IP, браузер, язык, сеть, мобильный оператор, журнал вызовов Viber).
Таким образом, мессенджер Viber не безопасен так же, как и WhatsApp, поскольку собирает большие объемы пользовательских данных, а также может осуществить раскрытие персональной информации и передачу ее третьим лицам.
Telegram – третий по популярности мессенджер в России, стремительно набирающий новых пользователей после объявления WhatsApp о грядущем обмене данными с Facebook. В первые три дня после новости об изменении политики конфиденциальности WhatsApp количество пользователей Telegram увеличилось на 25 миллионов и составляет уже более 500 миллионов человек. Стоимость мессенджера выросла и оценивается на текущий момент порядка 30 миллиардов долларов США (В 2015 году корпорация Google, планировавшая купить приложение, предлагала владельцу 1 миллиард).
Создателем мессенджера является предприниматель из России Павел Дуров, основатель популярной социальной сети «ВКонтакте». Главной идеей для создания Telegram послужило отсутствие безопасного способа коммуникации через мобильный телефон. Павел Дуров и его брат Николай положили в основу приложения технологию шифрования переписки MTProto, которую создал Николай. Собственно, первоначально Telegram был экспериментальной разработкой, призванной протестировать этот вид шифрования.
В 2013 году появилась первая версия для IOS, затем было написано и приложение для Android. Позже был разработан концепт веб-версии клиента.
Telegram считается относительно безопасным мессенджером. Ранее он блокировался Роскомнадзором из-за отказа предоставить ФСБ ключи для расшифровки переписки, но в июне 2020 года блокировка была отменена. Это позволило ряду специалистов сделать предположение о том, что владелец мессенджера пошел на какие-то уступки в данном вопросе. Во всяком случае, в политике конфиденциальности прописана возможность раскрытия информации по запросу соответствующих органов.
Главный офис приложения находится в ОАЭ. Сайт приложения telegram.org, сервера для европейских пользователей размещены в Нидерландах.
В Telegram, в отличие от многих других подобных приложений, есть опция использования секретного чата – беседы с оконечным шифрованием, отсутствием следов на серверах, удалением по таймеру и запретом пересылки.
Набор разрешений, требуемый для работы мессенджера, не отличается от разрешений в вышеописанных приложениях, Telegram так же запрашивает доступ к идентификации, хранилищу, местоположению, контактам, камере, аудио и мультимедийным файлам.
Данные собираемые Telegram:
регистрационные данные, включая номер телефона, имя профиля, фото профиля, если имеется, на основе предоставленного пользователем;
адрес электронной почты – для двухэтапной верификации;
сообщения – они хранятся на серверах компании в зашифрованном виде для доступа к ним с любого устройства. Это не касается секретных чатов – сообщения из них на серверах не сохраняются. Сообщения в публичных чатах доступны всем;
телефоны и контакты – заявляется, что сбору подлежат только номер, имя и фамилия. Синхронизацию контактов с облаком можно отключить в настройках. Также собираются данные о журналах вызовов;
при использовании ботов может выполняться сбор IP-адресов, платежных данных и данных о доставке товаров.
Таким образом, мессенджер, как и все вышеописанные, небезопасен, но, судя по заявленному, в нем уделяется больше внимания сохранению конфиденциальности, чем в других подобных приложениях.
Signal – американский мессенджер, который считается наиболее безопасным. До ноября 2015 года он назывался TextSecure и позволял лишь обмен мгновенными сообщениями. На данный момент, помимо этого, предлагается функция телефонии. По некоторым оценкам, после скандала с WhatsApp в мессенджер ежедневно добавляется до миллиона пользователей. В январе по этой причине наблюдались масштабные сбои в его работе.
Сквозное шифрование используется в каждой беседе и вызове. Приложение «Signal» – одно из немногих мессенджеров, код которого является открытым и находится в свободном доступе, что позволяет убедиться в отсутствии уязвимостей и неприемлемых для пользователя функций.
Собственный алгоритм его шифрования «Signal Protocol» реализован также в мессенджерах других разработчиков, в том числе в WhatsApp и Facebook Messenger.
Необходимо иметь в виду, что если вы используете службы третьих сторон (YouTube, Spotify, Giphy) в связке с использованием сервисов Signal, то их условия обслуживания и политика конфиденциальности имеют приоритет перед условиями и политикой Signal.
К минусам приложения можно отнести и то, что разработчик программы компания Signal Foundation не имеет собственных центров обработки данных. Вместо этого мессенджер работает на базе облачных вычислительных мощностей Amazon Web Services и Microsoft Azure.
Как и в других мессенджерах, персональные данные выдаются по требованию соответствующих органов.
Данные, собираемые Signal:
информация учетной записи (из обязательного – телефон, остальное можно предоставить опционально);
сообщения (в зашифрованном виде, если они не доставлены), историю сообщений;
техническая информация, включающая случайно сгенерированные токены аутентификации, ключи, пуш-токены и другие данные, необходимые для инициализации вызова и передачи сообщения;
контакты (как заявлено, для поиска контактов, зарегистрированных в Signal – информация об этих контактах может быть отправлена в зашифрованном виде на серверы приложения).
Таким образом, мессенджер Signal считается специалистами одним из наиболее защищенных, однако, не является полностью конфиденциальным. Он не содержит рекламы, не собирает виртуальные предпочтения пользователей для использования их в рекламе, но все же не может обеспечить сохранность и защиту от передачи третьим лицам персональных данных.
В декабре 2020 г. израильские хакеры заявляли, что получили доступ к серверам Signal посредством взлома.
Мессенджер ICQ был разработан израильской фирмой Mirabilis в 1996 году. В 1998 году программа была продана американской корпорации AOL, а в 2010 – российскому инвестиционному фонду Digital Sky Technologies (DST). После реорганизации DST в сентябре 2010 года ICQ вошла в состав Mail.ru Group. За годы существования ICQ выпустила множество клиентов и претерпела существенные изменения. В 2020 Mail.ru выпустила новое приложение ICQ New, которое действует на текущий момент.
Мессенджер ничем не выделяется в плане обеспечения безопасности, используется небольшим количеством пользователей, однако, он включен в список ПО, которое обязательно к установке на смартфоны, продаваемые в Российской Федерации, поэтому следует ожидать роста его распространения и, соответственно, увеличения рисков потери информации.
После того, как в 2010 году ICQ стала собственностью российской компании, официального подтверждения о переезде серверов мессенджера на территорию Российской Федерации так и не было. Если говорить о безопасности, то это приложение – самое незащищенное в данном плане из описанных выше.
В ICQ отсутствуют секретные чаты, реализованные во многих других мессенджерах. Пользователь при установке приложения дает свое согласие на получение рекламы, передачу персональной информации партнерам Mail.ru Group и государственным органам.
Данные, собираемые ICQ:
данные о пользователе, предоставляемые для создания учетной записи в процессе регистрации – имя, номер телефона;
данные, дополнительно предоставляемые по запросу компании (сведения, указанные пользователем в учетной записи, а именно, имя, фамилия, адрес электронной почты, номер телефона);
никнейм, информация о себе, аватар;
тип устройства, имя устройства, UID, язык, часовой пояс, сеть, точки доступа, оператор сотовой связи, имя ОС, тип интернет-соединения, разрешение экрана, контакты из адресной книги и данные, которые становятся доступными компании в процессе использования приложения.
Таким образом, мессенджер ICQ ничем не выделяется в плане обеспечения безопасности, используется небольшим количеством пользователей, однако, он включен в список ПО, которое обязательно к установке на смартфоны, продаваемые в Российской Федерации, поэтому следует ожидать роста его распространения и, соответственно, увеличения рисков потери информации.
Вывод. Анализ рассмотренных приложений для мобильных телефонов показывает, что среди них нет абсолютно конфиденциальных мессенджеров – при использовании любого из них имеется угроза потери или раскрытия персональной информации пользователя.
Все они требуют примерно одинаковый набор разрешений при установке, непредоставление же данных разрешений чревато нарушением функционала. Значительные объемы пользовательских данных, собираемые приложениями, обуславливают риски информационной безопасности.
Защита сообщений и разговоров в той или иной степени предусмотрена, но наибольший уровень этой защиты реализован в приложении Signal.
Также в лучшую сторону можно отметить Telegram, использование этих двух приложений, как минимум, не приведет к рассылке таргетированной рекламы, основанной на персональных данных пользователя.
Наименее защищенным из рассмотренных является новая версия популярного ранее ICQ несмотря на то, что владельцем этого мессенджера является российская компания, а приложение включено в список программ, обязательно устанавливаемых на смартфоны, продаваемые в России.
Угрозы, связанные с геолокацией

Рисунок 2 – Угрозы, связанные с геолокацией
Работа служб геолокации на современных устройствах – привычная рутина, на которую многие не обращают внимания. Ваши компьютеры, телефоны, планшеты постоянно делятся информацией о вашем местонахождении [8,9,10].
Данные геолокации раскрывают не только место жительства и работы пользователя, но и визиты в различные места, учреждения, к друзьям и родственникам. Данные также содержат информацию об общественных группах, в которых состоит пользователь.
Сбор данных геолокации
Вышки сотовой связи: для отправки и получения звонков и сообщений телефон пользователя должен быть в контакте с вышками сотовой связи. Эту активность отслеживает и фиксирует оператор. Оператор сотовой связи имеет информацию о местонахождении пользователя.
GPS-отслеживание: Ваш смартфон является GPS-устройством. Большинство смартфонов имеет встроенный приемник GPS. Если соответствующая функция включена, приемник получает сигналы со спутников GPS, и точность координат увеличивается.
Записи о местонахождении: геолокационные данные могут использоваться телефоном и различными приложениями. На большинстве смартфонов установлена картографическая программа. При перемещении пользователя фиксируются текущие координаты и то, где пользователь был ранее.
Отслеживание сигнала по вышкам сотовой связи
Во всех современных мобильных сетях оператор может определить местонахождение телефона конкретного абонента, как только аппарат включится и зарегистрируется в сети. Это свойство сотовой связи называется триангуляцией.
Оператор может измерить уровень сигнала телефона конкретного абонента на разных вышках, а потом вычислить местонахождение. Точность зависит от многих факторов, в том числе от использованной оператором технологии и от числа вышек сотовой связи. Чаще всего координаты удается определить с точностью до городского квартала, но иногда можно достичь и более точных результатов.
Способа защиты от такой слежки нет, если Ваш мобильный телефон включён и передаёт сигналы в сеть. Технически следить может только сам оператор мобильной связи, но правительство способно принудить его раскрыть данные о местонахождении пользователя (в режиме реального времени или по сохраненным записям). Такие меры широко применяются правоохранительными органами в некоторых странах, например, в США.
Правительство может запросить данные по той или иной вышке сотовой связи, тогда оператор выдаёт список всех мобильных устройств, которые были в конкретном месте в конкретное время. Эту информацию можно использовать для расследования преступления или, к примеру, чтобы выяснить, кто был на протестной акции.
Участники информационного обмена также передают друг другу данные о том, где то или иное устройство в настоящий момент подключается к сети. Обычно эти данные менее точны, чем обобщенная информация с нескольких вышек, тем не менее, информация может быть использована как основа для работы систем слежки за конкретными устройствами. Сюда относятся и коммерческие сервисы, которым эти данные нужны для понимания, откуда то или иное устройство подключается к сети сотовой связи. Результаты становятся доступны для правительственных и частных структур. В отличие от прежних методов слежки этот подход не требует от участников информационного обмена раскрывать данные клиентов. Используются данные о местонахождении телефонов, полученные на коммерческой основе.
Отслеживание сигнала с помощью IMSI-ловушки
Правительство или иное лицо, обладающее нужными техническими средствами, может собирать данные о местонахождении телефона непосредственно с вышек сотовой связи. Для этого используется IMSI-ловушка – портативное устройство, которое «притворяется» вышкой сотовой связи. Задача та же: определить местонахождение конкретных мобильных телефонов, установить за ними слежку. Сокращение «IMSI» от International Mobile Subscriber Identity (Международный идентификатор мобильного абонента) — уникальный идентификатор SIM-карты (хотя IMSI-ловушка может отслеживать устройство с использованием и других его характеристик).
Чтобы отыскать мобильное устройство, IMSI-ловушку необходимо доставить куда-то поблизости от него. В настоящее время надежной защиты от IMSI-ловушек нет. Некоторые разработчики говорят, что их приложения способны определять IMSI-ловушки, но эта технология пока далека от совершенства. Если Ваше устройство обладает этой способностью, стоит отключить поддержку сетей 2G (так, чтобы устройство могло подключаться только к сетям 3G и 4G) и услугу роуминга (если Вы не собираетесь путешествовать за пределы зоны обслуживания Вашего оператора связи). Эти меры могут защитить от определённых видов IMSI-ловушек.
Отслеживание сигнала по местоположению Wi-Fi и Bluetooth
Кроме сотовой связи в современных смартфонах используются и другие беспроводные передатчики. Распространенными технологиями являются
Wi-Fi и Bluetooth. Их мощность меньше, чем у сотовой связи, их сигналы распространяются на небольшое расстояние (в пределах одной комнаты или здания). Иногда заметно увеличить дальность удается с помощью сложной антенны. В 2007 году один эксперт из Венесуэлы поставил эксперимент: он сумел обнаружить сигнал Wi-Fi на расстоянии 382 км от источника в сельской местности без серьезных радиопомех. Как Bluetooth, так и Wi-Fi используют уникальный серийный номер устройства, так называемый MAC-адрес. Этот номер может видеть всякий, кто принимает сигнал. MAC-адрес устанавливает производитель устройства при его создании. Этот адрес нельзя изменить с помощью предустановленных на смартфоне программ.
К сожалению, МАС-адрес можно определить даже если устройство не подключено к конкретной беспроводной сети (или подключено, но не передаёт данные). Когда включён Wi-Fi, смартфон снова и снова передаёт сигналы, содержащие MAC-адрес. Так соседи могут узнать, что где-то рядом находится Ваше устройство. Технология была использована в коммерческих программах слежки, например, чтобы владелец магазина знал, как часто его посещают те или иные клиенты и сколько времени они проводят в магазине. К 2014 году производители смартфонов уже признали эту проблему, но решение для всех выпущенных на рынок устройств может занять годы (если это вообще произойдёт).
По сравнению с мониторингом GSM-сетей упомянутые способы слежки не слишком пригодны для государственных нужд. Причина в малых расстояниях и в том, что необходимо заранее знать MAC-адрес устройства. Тем не менее, эти способы могут быть очень точными, если нужно определить, когда человек входит в здание и выходит из него. Чтобы избавиться от риска, достаточно отключить на смартфоне Wi-Fi и Bluetooth.
Операторы сетей Wi-Fi могут видеть MAC-адреса всех подключённых устройств. Таким образом, оператор может выявить повторные подключения и подтвердить, что пользователь подключался к сети ранее (даже если Вы нигде не вводили имя или адрес e-mail и не использовали никакие сервисы).
На некоторых устройствах можно изменить MAC-адрес, и тогда устройство нельзя будет отследить по этому номеру. Если правильно подобрать программное обеспечение и настройки, можно многократно менять МАС-адрес. Существуют программы, специально предназначенные для смены MAC-адреса на смартфоне. Однако эта возможность сегодня не предусмотрена для большинства смартфонов.
Утечка данных о местонахождении при работе приложений
и веб-серфинге
В современных смартфонах есть возможность определять свое местонахождение. Обычно для этого используется GPS, иногда другие способы (по вышкам сотовой связи, с помощью Wi-Fi). Приложения могут запрашивать устройство о его координатах и использовать их для оказания некоторых услуг, например, показа местонахождения на карте.
Некоторые приложения передают эти данные по сети поставщику услуг, а тот, в свою очередь, позволяет другим людям узнавать местонахождение пользователя. В некоторых смартфонах так или иначе можно контролировать каким приложениям разрешен доступ к данным о Вашем местонахождении. С точки зрения защиты приватности есть смысл попробовать ограничить приложениям доступ к этой информации. Как минимум, следует убедиться, что местонахождение пользователя известно только тем программам, которым оно необходимо и которым он доверяет.
Речь необязательно идет о слежке в реальном времени. Слежка – это также сбор информации о действиях человека в прошлом, его убеждениях, участии в мероприятиях, личных связях. Например, данные о местонахождении людей помогают узнать, состоят ли они в романтических отношениях. Можно выяснить, приходил ли человек на определённую встречу, участвовал ли в протестной акции. С помощью слежки можно попытаться раскрыть конфиденциальный источник журналиста.
В декабре 2013 года газета Washington Post сообщила, что Агентство Национальной Безопасности США года имеет инструменты, которые собирают огромное количество информации «о местонахождении мобильных телефонов по всему миру». В основном, внимание АНБ касается инфраструктуры операторов связи: ведомство выясняет, к каким вышкам и в какое время подключаются определенные телефоны.
Программа под названием «CO-TRAVELER» («Попутчик») использует эти данные, чтобы установить взаимосвязь между перемещениями людей: какие устройства «путешествуют вместе», следует ли один человек за другим.
С помощью специальных мобильных приложений, установленных на телефон с геолокацией, можно получить детальную информацию о различного рода перемещениях человека за определенный период времени. Как пример, швейцарский политик Бальтазар Глэттли (Balthasar Glättli) выложил в сеть карту, составленную на основе данных геолокации своего телефона за шесть
месяцев, где были представлены все его ежедневные перемещения, маршруты и коммуникации.
В Telegram есть функция «Люди рядом», если ее активировать, то на основании геолокации можно найти пользователей приложения поблизости. Исследователи утверждают, что эта функция даёт злоумышленникам возможность определить местоположение других людей. Для этого нужно измерить расстояние до пользователя из трех разных точек, затем нанести на карту три круга с центром в их координатах и радиусом, равным расстоянию. Пользователь находится в точке пересечения. В сети имеются программы, позволяющие отследить телефон по IMEI, его последнему местоположению и времени использования. Программы имеют доступ к базе данных мобильных операторов и осуществляют поиск в онлайн режиме.
Помимо данных геолокации от операторов сотовой связи, которые собираются в рамках программы «Умный город», правительство получает информацию о местоположении граждан в результате организованного слежения за ними с целью пресечения распространения пандемии COVID-19. Власти рассматривают сбор данных геолокации как одну из ключевых составляющих мер по сдерживанию распространения Covid-19. Индивидуальный мобильный трекинг продвигается как надежный способ отслеживания передвижений носителей коронавируса и выявления лиц, с которыми они контактировали в контагиозный период. Эта технология также может использоваться для контроля соблюдения социальной дистанции и других карантинных мер. С другой стороны, анализ агрегированных данных о местоположении может помочь в оценке эффективности социального дистанцирования, в моделировании дальнейшего распространения инфекции и в выявлении потенциальных «точек риска».
В различных государствах властные структуры могут получать доступ к данным операторов сотовой связи. В Израилеправительство предоставило службе контрразведки и внутренней безопасности «Шин-Бет» право запрашивать у операторов и обрабатывать «технические данные», включая местоположение абонентов, без согласия последних с целью выявления круга лиц, которые контактировали с носителем вируса. В рамках этой программы министерство здравоохранения рассылает на соответствующие номера предупреждения о необходимости самоизоляции. Данное решение было принято кабинетом в обход парламента, и верховный суд впоследствии постановил, что правительство должно провести закон, обеспечивающий соблюдение принципов защиты приватности, в противном случае программа должна быть прекращена. Министерство здравоохранения выпустило приложение, которое предупреждает пользователя, если он контактировал с инфицированным человеком.
В Армениипарламент предоставил властям предельно широкие полномочия по слежке за гражданами, обязав операторов предоставлять сведения по всем абонентам, включая номер и местоположение телефона, дату и время каждого звонка и СМС-сообщения. Власти могут использовать эту информацию для выявления подлежащих изоляции инфицированных лиц и самоизоляции, близко контактировавших с ними, а также для мониторинга соблюдения карантинных мер.
В Эквадорепрезидент своим чрезвычайным указом разрешил правительству использовать данные спутниковой и мобильной связи для мониторинга людей, у которых выявлен коронавирус, близко контактировавших с ними, а также тех, у кого имеются характерные симптомы или кто находится на обязательной самоизоляции после возвращения из-за рубежа.
В НорвегииНациональный институт общественного здравоохранения выпустил приложение, которое отслеживает передвижения пользователя и рекомендует ему карантин в случае контактов с подтвержденным носителем вируса. Если вирус обнаружится у самого пользователя, то приложение на основании данных о его контактах отправит СМС-сообщение о необходимости самоизолироваться всем людям, которые находились на расстоянии ближе двух метров от него в течение более 15 минут.
В Россиипремьер-министр поручил Минкомсвязи разработать на основе данных операторов общенациональную систему отслеживания лиц, контактировавших с коронавирусными больными. Министерство запросило у региональных властей обезличенные списки мобильных номеров носителей коронавируса и людей, находящихся на самоизоляции после возвращения из-за рубежа или контактов с подтвержденными носителями. В Москве столичные власти запустили приложение, отслеживающее передвижения больных Covid-19, которые проходят лечение на дому. Его были обязаны устанавливать все, кому предписан режим домашней изоляции. Приложение требует доступа ко всем звонкам, геолокации, камере, памяти, сетевым данным, сенсорам и другим данным, что в совокупности должно обеспечивать соблюдение самоизоляции на период контагиозности. Это приложение дополняет развернутую в Москве одну из крупнейших в мире систем уличных камер с функцией распознавания лиц, которая способна отслеживать нарушителей режима самоизоляции. В Москве и Московской области также были введены цифровые пропуска для разовых поездок как на общественном, так и на личном транспорте.
Предоставление данных о геолокации силовым структурам
В феврале этого года Министерство цифрового развития, связи и массовых коммуникаций России выступило с инициативой, согласно которой данные о местоположении телефона должны быть выведены за пределы действия нормы о тайне связи. Законопроект был принят Госдумой в третьем чтении 9 июня 2021 г.
В министерстве полагают, что этот закон поможет оперативнее разыскивать пропавших людей, так как спецслужбам и правоохранительным органам больше не придется ждать решения суда, чтобы добиться от операторов данных о геолокации абонента. Таким образом, МВД, ФСБ и ФСО смогут без решения суда получать от мобильных операторов данные об объемах оказания услуг, их стоимости и геолокации абонентов.
С одной стороны, оперативная передача данных геолокации смартфона пропавшего человека в правоохранительные органы – очень важна для успешного поиска, считают эксперты. Однако, с другой стороны, передача такой информации должно быть строго регламентирована. «Если информация о местоположении людей будет доступна третьим лицам, это станет одним из инструментов преступников. Имея эту информацию, воры могут ограбить приглянувшуюся квартиру во время отсутствия хозяев, могут вырасти случаи похищения людей с целью выкупа и т.д.», – предупреждают специалисты в вопросах кибербезопасности.
Кроме того, если данные о геолокации выводятся из понятия «персональные данные», то на получение этой информации от гражданина не требуется согласие – правоохранительные органы могут по умолчанию получить данные о любом россиянине.
По некоторым взглядам, принятие подобного закона приведет к росту числа мошенников. В интернете эти данные будут использовать для показа рекламы, а информацию о геолокации могут собирать вполне реальные, а не виртуальные преступники.
Данные о местоположении
Все данные о местоположении телефона имеются у операторов сотовой сети. Даже при выключенной геолокации местоположение определяется по вышкам сотовой связи. Поэтому полностью запретить отслеживание на включенном телефоне невозможно.
Отслеживание геолокации
Отслеживание местоположения Ваших телефонов так или иначе выполняется, однако, существенного ущерба конфиденциальности не наносится, пока эти данные не становятся доступны злоумышленникам.
Отключение определения местоположения
Нет необходимости постоянно держать геолокацию на телефоне включенной. Выключение функции поможет избежать ряда проблем и окажет положительное воздействие на энергопотребление телефона. Кроме этого, не стоит предоставлять разрешение на определение местоположения всем программам подряд.
Минусы отключения
Вместе с этим, отключение геолокации не позволит работать функции «Поиск телефона» при его утере. Хотя, в случае кражи, злоумышленник, скорее всего, сам отключит геолокацию и выбросит сим-карту.
Веб-камеры и камеры видеонаблюдения
В том, что камеры следят за нами, уверены почти 90% россиян. Значительная часть соотечественников считает, что делают это крупные корпорации, чтобы атаковать их таргетированной рекламой [11,12,13,14].

Рисунок 3 – Веб-камеры и камеры видеонаблюдения
По словам экспертов, гаджеты следят за пользователями в режиме «нон-стоп». Даже когда смартфон заблокирован, он может «прослушивать», определять местоположение, «наблюдать» за пользователем сквозь камеру. Один из самых технически продвинутых людей в мире, основатель соцсети Facebook Марк Цукерберг, заклеивает камеру на своем ноутбуке.
Помимо смартфонов и ноутбуков, слежение за людьми осуществляют системы видеонаблюдения, которые сегодня установлены повсюду, от автодорог и торговых центров, до всякого рода учреждений и мелких офисов, где все действия пользователей записываются и сохраняются. При этом широкое распространение получают системы распознавания лиц, когда автоматика может по одному изображению человека выдать заинтересованным органам всю имеющуюся по нему информацию – фамилию, возраст, место жительства, семейное положение и т.д.
Все это так или иначе нарушает конфиденциальность граждан и предполагает возможность использования получаемой информации не в их интересах. Имеет место ряд случаев, когда к камерам получали доступ злоумышленники, что приводило к плачевным результатам для законопослушных людей. Поэтому в данном плакате и в бюллетене будут рассмотрены возможности видеокамер по сбору информации, риски, с этим связанные, и рекомендации по защите персональной информации в данной сфере.
Сегодня хакеры могут взломать любую систему и начать слежку через компьютеры, телефоны и домашние камеры за Вашей семьей, даже если Вы далеки от политики и больших денег. Крупные корпорации также не прочь проникнуть в частную жизнь клиентов через всевозможные приложения для гаджетов.
Справочно: В апреле 2016 года анонимный пользователь сайта «Двач» развлекал интернет тем, что в прямом эфире транслировал видео со взломанных веб-камер людей, которые даже не подозревали о том, что за ними наблюдают. Вкратце, это и есть ответ на вопрос, нужно ли заклеивать глазок веб-камеры на ноутбуке.
У всех жертв взломщика на компьютере была установлена бесплатная программа MediaGet – менеджер загрузок, предназначенный для скачивания торрентов и видео. С помощью программы для удаленного сетевого администрирования и уязвимости в MediaGet злоумышленник подключался к компьютерам и получал практически полный контроль над ними: включал аудио- и видеофайлы, заходил в профили жертв, демонстрировал их личные данные и переписку.
Еще раньше другой пользователь поделился способом получения картинки с IP-камеры. Последние обычно устанавливают в общественных местах (банки, магазины, бассейны) и в частных домах. Преимущество IP-камер заключается в том, что они представляют собой микрокомпьютер, к которому можно подключиться через веб-интерфейс. Как показал злоумышленник, сделать это можно с любого устройства при наличии интернета.
Этот веб-интерфейс десять лет назад хорошо индексировался поисковиками. Достаточно было задать в Google часть строчки из соответствующего адреса, чтобы обнаружить огромное количество ссылок, ведущих к панели управления веб-камерой, установленной в чьем-нибудь офисе. С тех пор многие модели IP-камер были усовершенствованы и защищены, а запросы поисковых роботов ограничены, поэтому десятки тысяч ссылок из сети исчезли. Но отдельные экземпляры до сих пор можно отыскать.
Впрочем, этот поиск к настоящему моменту уже значительно облегчили различные сетевые сервисы. Например, разработанный американцем Джоном Мазерли сервис Shodan ищет подключенные к интернету устройства (в том числе камеры, модемы, принтеры, сетевые хранилища и т. д.). Так, к примеру, несколько лет назад благодаря этому поисковику эксперт по безопасности получил доступ к 25 млн различных аккаунтов с именами, адресами электронной почты, номерами телефонов и т. д. Так что Shodan, как и подобные ему Censys, ZoomEye и другие инструменты, можно использовать и во зло, и во благо. Это должно еще раз напомнить пользователю: если у Вас дома есть оборудование, который подключено к интернету, убедитесь в том, что доступ к нему не осуществляется через стандартные парольные связки наподобие admin/password.
Как это работает? Допустим, китайские цифровые видеорегистраторы фигурируют в поисковике под незамысловатой аббревиатурой DVR (Digital Video Recorder). Подключение по IP-адресу к такой камере вызовет меню авторизации. Если в Google поискать заводской пароль по умолчанию для данной категории, то можно обнаружить совсем уж банальные результаты. И эти результаты довольно часто оказываются ключом к системам видеонаблюдения. Люди озаботились покупкой стальной двери, но забыли закрыть ее на ключ.
В 2016 году специалисты по безопасности боролись с крупным ботнетом Mirai, который практически полностью состоял из скомпрометированных устройств «интернета вещей». По большей части это были видеорегистраторы, но встречались также холодильники, тостеры и терморегуляторы. Взлом этих девайсов заключался в полном переборе 61 известной комбинации дефолтных паролей и логинов. На пике своей мощности ботнет собрал почти 500 тыс. взломанных устройств. И все это обрушилось с запросами на оператора DNS, работа которого, как и функционирование многих популярных ресурсов (Twitter, Spotify), была нарушена.
Такое может случиться с каждым: американец Архун Суд услышал незнакомый голос, доносившийся из комнаты сына – как оказалось, хакеры взломали систему мониторинга и управления домом Google Nest и вышли на связь с семьей посредством установленных в квартире камер наблюдения. При этом взломщики не только разговаривали с ребенком и обсуждали его родителей, но и повысили в квартире температуру до 32 градусов.
Благодаря Эдварду Сноудену мир узнал, что Агентство Национальной Безопасности США (АНБ) прослушивало телефоны лидеров 35 стран. Позже стало известно, что огромное количество людей находилось под слежкой АНБ, а теперь Сноуден говорит о возможности шпионить за каждым человеком через веб-камеры.
«Есть агентства, заглядывающие к людям в спальни через веб-камеры. И они каждый день собирают миллиарды регистрационных записей о местонахождении мобильного телефона. Им известно, где Вы сели в автобус, куда пошли на работу, где спали и какие ещё мобильные телефоны были вместе с вами».
По его мнению, такую тотальную слежку политики оправдывают необходимостью вычислять террор2.истов», однако благие намерения сталкивают профессиональную закостенелость и поставленные задачи: «Те, кто просматривает эти данные, ищут преступников. Может быть, Вы самый невинный человек в мире, но если Ваши данные просматривает тот, кто запрограммирован на выявление признаков преступной деятельности, то он найдёт не Вас, он найдёт в Вас преступника».
Сноуден добавляет, что главной проблемой является не факт поиска потенциальной угрозы в каждом человеке, а риск того, что даже «самое ответственное правительство в мире» может перестать быть таковым в любой момент.
Его слова также подчеркивают и другой нелицеприятный момент – Сноуден рассказал, что сотрудники АНБ во время перехвата информации об объектах слежки (которые, как мы знаем, зачастую являются обычными интернет-пользователями, а не преступниками) «натыкаются» на интимные фотографии и видеоролики и не только их просматривают, но также сохраняют для личной коллекции. Учитывая факт о доступе к веб-камерам, у них есть доступ не только к отснятому пользователем материалу, но и возможность сделать содержательное видео самостоятельно.
Если лампочка на веб-камере на секунду загорается и тут же гаснет, то, вероятно, Вы уже стали жертвой кибератаки. Но даже если индикатор не горит, веб-камера все еще может скрытно работать.
Выяснить через какой софт хакеры манипулируют вашей камерой, довольно просто.
1. Но перед этим Вам понадобится специализированная программа, которая покажет все процессы, связанные с тем или иным устройством. С этой задачей справится Process Explorer.
2. Далее необходимо узнать название веб-камеры в системе («Имя объекта физического устройства»). Для этого проследуйте: Пуск -> Панель управления -> Оборудование и звук -> Диспетчер устройств.
3. Затем «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». Далее в списке выбираем «Имя объекта физического устройства», например: «\Device\0000009c». Далее по ней кликните правой кнопкой и выберите «копировать».
4. Откройте Process Explorer, нажмите кнопку с иконкой бинокля (либо сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру.
Если ничего вредоносного не было обнаружено, то пользователю волноваться не о чем. Скорее всего он найдет в списке Skype или другой аналогичный софт. Еще проверьте путь запуска приложения. Хакеры маскируют вредоносное ПО под легитимную программу, чтобы пользователи не заметили ничего странного.
В случае, если в Process Explorer Вы обнаружили ПО, которое не устанавливали, то необходимо закрыть этот процесс и выполнить полное антивирусное сканирование. Так же можно проверить и микрофоны, которые также могут стать целью для шпионских программ.
Советы военнослужащим.
Взлом камеры смартфона или ноутбука рядового пользователя очень маловероятная и экономически невыгодная для хакера вещь, если Вы не звезда шоу-бизнеса и не финансовый магнат. Но забывать о безопасности при работе на устройствах, имеющих камеры и микрофоны, не стоит.
В первую очередь, необходимо следить, какие приложения получают доступ к камере. Нельзя устанавливать сомнительные программы или загружать что-то из непроверенных источников. Нужно пользоваться антивирусом и, скачивая даже лицензионное приложение, давать ему минимальный доступ к своим ресурсам.
Когда светодиод камеры горит или мигает сам по себе, то это сигнал к проверке Вашего оборудования. Если Вы не пользуетесь фронтальной камерой ноутбука или планшета, можно её вообще заклеить или отключить физически.
Не стоит использовать телефоны и другие гаджеты с камерами в специфических местах и ситуациях, например, на деловых переговорах, при работе с важными документами и так далее. Если Вы установили камеру наблюдения в доме, обязательно поменяйте заводской логин и пароль доступа к ее настройкам.
Доступ к Вашим устройствам, в том числе, к камере, может быть осуществлён и через общественные точки доступа Wi-Fi. Подключаться к ним стоит только в случае крайней необходимости.
Уберечь себя от камер слежения в городе, в метро, в общественных учреждениях и т.д. сегодня практически невозможно. Выход один — ничего не нарушать.
Файлы «куки» и связанные с ними риски
Cookies – это небольшие текстовые файлы, сохраняющиеся на компьютерах пользователей, в которых содержится информация об их предыдущих действиях на сайтах.
Cookies (в переводе с английского – печенье) или как их называют в российском сегменте Интернета, ««куки»» — небольшие текстовые файлы со служебной информацией для браузера. Иными словами, сервер обменивается с веб-обозревателем на ПК или мобильном гаджете данными о сайтах, которые посещал пользователь [15,16,17].

Рисунок 4 — Файлы «куки» и связанные с ними риски
Информация в cookies может быть самой разной. Например, в таких файлах хранится статистика посещений, логин и пароль от сайтов или сервисов, индивидуальные настройки пользователя (регион, дизайн оформления и прочее).
Когда мы совершаем на сайте какое-то действие, например, добавляем товар в корзину или вводим детали входа в аккаунт, сервер записывает эту информацию в cookies и отправляет браузеру вместе со страницей. Когда мы переходим на другую страницу сайта или заходим на него позже, браузер отправляет cookies обратно.
На компьютер пользователя записываются два вида «куки»:
сеансовые (англ. Session Cookies) – файл активен до тех пор, пока работает браузер. При закрытии браузера cookies удаляются. Они позволяют сайту запомнить действия пользователя на предыдущей странице, что устраняет необходимость повторного ввода информации;
постоянные (англ. Persistent Cookies) – файлы, которые сохраняются на ПК постоянно и могут быть валидными даже после истечения месяца и года. Помогают распознать пользователя как уникального посетителя.
Постоянные «куки» остаются на компьютере, когда мы закрываем вкладку с сайтом, а временные удаляются. Какие именно «куки» использовать на конкретном сайте – временные или постоянные – решает его разработчик. Именно поэтому на одних сайтах мы не выходим из аккаунтов, даже когда заходим на них раз спустя несколько дней, а на других вводим пароль заново, хотя отошли от компьютера на пять минут.
Сами по себе «куки» не опасны – это обычные текстовые файлы. Обычно информацию, которую записывают в «куки», зашифровывают перед отправкой, а сами «куки» передают по HTTPS-протоколу. Это помогает защитить пользовательские данные, но за внедрение шифрования и безопасную отправку отвечает разработчик сайта. Посетителям остается только надеяться, что все настроено грамотно.
Со своей стороны, пользователь может только запретить браузеру использовать «куки» или время от времени чистить их самостоятельно. Cookies не могут запускать процессы на компьютере и взаимодействовать с операционной системой. Но их могут попытаться перехватить или украсть, чтобы отследить Ваши предыдущие действия в сети или входить в Ваши аккаунты без авторизации.
Совсем отключать «куки» – не всегда хорошая идея. Например, все интернет-магазины работают с помощью «куки». Если запретить браузеру их использовать, сервер не сможет запомнить, что именно вы добавили в корзину. Чистить «куки» вручную практичнее, но придётся каждый раз заново настраивать внешний вид сайта и входить в аккаунты.
Основная задача cookies состоит в том, чтобы сделать серфинг в Интернете более комфортным. Пользователю не нужно постоянно вводить регистрационные данные на сайтах, которые он регулярно посещает. При этом снижается нагрузка не сервер и повышается скорость открытия страниц.
Множество сайтов не смогут нормально работать без «куки». В лучшем случае они смогут открываться, но потеряют большую часть своих возможностей.
В Европе обработка файлов cookie регулируется правилами о защите персональных данных – The EU General Data Protection Regulation (GDPR). За неправильную их обработку можно получить штраф. А еще, если игнорировать эти требования, Google может остановить или закрыть доступ к своим услугам. Это касается не только резидентов ЕС, но и всех ресурсов, которые используют продукты Google. Поэтому все сайты обязаны предупреждать пользователей о том, как собираются и обрабатываются их данные.
Что могут запомнить файлы «куки»: предпочтение пользователей, например, язык, валюту или шрифт; товары, которые мы просматривали или добавили в корзину; текст, который мы вводили на сайте раньше; IP – адрес и местоположение пользователя; дату и время посещения сайта; версию ОС и браузера; логин и пароль.
Несколько примеров необходимости «куки». Автоматическая авторизация. 90% сайтов и сервисов в сети предлагают пользователям пройти регистрацию, а после входить на сайт под своим логином и паролем. Если бы браузер не мог запоминать и хранить информацию, то пользователям приходилось бы каждый сеанс начинать с авторизации. «куки» позволяют передавать сохраненные данные в фоновом режиме. Пользователь просто заходит на сайт уже авторизованным.
Коммерция в интернете. Без «куки» невозможно ни сравнить товары, ни купить их. Корзина в онлайн-магазине использует сохраненные данные активности посетителей из cookies.txt. для запоминания выбранной продукции. Даже если Вы покинете сайт, отложенные товары сохранятся в корзине.
Личные настройки соцсетей, поисковых систем. «куки» помогают сохранить в настройках браузера регион проживания, язык, стиль оформления страницы и многое другое. В противном случае настройки сбивались бы при каждом закрытии браузера.
Риски, связанные с «куки»:
Аутентификация – если несколько людей пользуются одним и тем же браузером и учетной записью, «куки» относятся не к пользователю, а к учетной записи, то есть другой человек может пользоваться вашими персональными данными.
Подмена «куки» – мошенники могут перехватить «куки» перед отправкой на сервер и изменить данные. Например, «куки» содержит информацию о сумме для оплаты за товар, а злоумышленник поменяет сумму и заплатит меньше.
Кража «куки» – здесь существует несколько вариантов. В первом мошенники взламывают сессии, чтобы украсть «куки», а во втором специально отправляют «куки» не на тот сервер. Для работы сайтов и рекламных сервисов Google используются разные типы файлов cookie.
Предпочтения. Эти файлы cookie позволяют сайту сохранять информацию, которая влияет на его внешний вид и доступные функции. Запомнив Ваше местоположение и предпочитаемый язык, сайт может предоставлять вам такую информацию, как сводки погоды в вашем городе на выбранном языке. Кроме того, эти файлы cookie помогают запоминать выбранные шрифты, их размеры и другие настройки.
Безопасность. Эти файлы cookie позволяют сайтам авторизовывать пользователей, предотвращать мошенническое использование учетных данных и защищать пользовательскую информацию от несанкционированного доступа. Например, в файлах cookie SID и HSID хранятся подписанные цифровой подписью и зашифрованные сведения об идентификаторе аккаунта Google и времени последнего входа. Сочетание этих файлов позволяет блокировать множество атак, целью которых может являться, например, кража информации, предоставляемой при заполнении форм на веб-страницах.
Процессы. Эти файлы cookie позволяют сайту работать и выполнять свои функции. Например, эти файлы cookie помогают посетителям переходить с одной страницы на другую и предоставляют доступ к защищенным областям сайта. Файл cookie под названием lbcs позволяет открывать несколько документов Google в одном браузере. Блокировка этого файла приведет к ошибкам в работе Google Документов и других сервисов Google.
Реклама. Эти файлы cookie помогают сделать рекламу привлекательнее для пользователей и эффективнее для рекламодателей. Например, они могут использовать для выбора рекламы с учетом интересов пользователя, повышения информативности отчетов об эффективности кампаний, а также для предотвращения многократного показа пользователю одних и тех же объявлений.
Файлы cookie (например, NID или SID) позволяют персонализировать рекламу в различных сервисах Google, таких как Google Поиск. Например, с помощью этих файлов сохраняются сведения о Ваших последних поисковых запросах, взаимодействиях с результатами поиска и объявлениями рекламодателя, а также о посещениях его сайта. В результате мы можем подбирать для Вас подходящие объявления.
При выборе объявлений для показа на сторонних сайтах мы также используем файлы cookie рекламных предпочтений. Одним из них является файл IDE, который относится к домену doubleclick.net. Другой такой файл связан с доменом google.com и носит название ANID. Он же используется для подбора рекламы в различных сервисах Google (например, на YouTube) наряду с файлами DSID, FLC, AID, TAID и exchange_uid.
Иногда файлы cookie рекламных предпочтений могут быть связаны с доменом сайта, который просматривает пользователь. При показе рекламы на сторонних сайтах они могут устанавливать файлы cookie _gads или _gac в своих доменах. В отличие от файлов cookie, установленных в собственных доменах Google, эти файлы не могут быть прочитаны Google, когда вы находитесь не на том сайте, который установил файл cookie. Такие файлы позволяют отслеживать взаимодействие с объявлениями в домене, ограничивать количество показов рекламы одному и тому же пользователю.
Google также использует специальные файлы cookie (например, _gcl), предназначенные преимущественно для отслеживания конверсий. Они сообщают сервисам Google и рекламодателям о том, что пользователь нажал на объявление и перешел на целевую страницу. Это позволяет узнать, сколько кликов привело к покупкам и другим конверсиям. Такие файлы cookie не используются в сервисах Google для персонализированного таргетинга объявлений и хранятся на устройствах в течение ограниченного времени. Данные о конверсиях также собираются с помощью других наших файлов cookie, например, использующихся в сервисах «Google Аналитика» и «Google Платформа для маркетинга».
Кроме того, мы используем файлы с названиями AID, DSID и TAID. Они позволяют связать между собой Ваши действия на разных устройствах, на которых вы вошли в аккаунт Google. Это помогает нам регистрировать конверсии и согласованно показывать рекламу независимо от того, пользуетесь ли Вы в текущий момент компьютером, смартфоном или планшетом. Файлы cookie AID, DSID и TAID относятся к доменам google.com/ads, google.com/ads/measurement и googleadservices.com.
Состояние сеанса. Эти файлы cookie помогают сайтам собирать информацию о том, как пользователи взаимодействуют с ними, улучшая тем самым производительность сервиса и делая работу в Интернете более удобной.
Например, с помощью этих файлов cookie можно получать данные о том, какие страницы пользователи посещают чаще всего и видели ли они сообщения об ошибках. Файлы cookie состояния сеанса могут также использоваться для анонимного измерения эффективности партнерской рекламы и объявлений с ценой за клик. В файле cookie с названием recently_watched_video_id_list YouTube сохраняет информацию о видео, недавно просмотренных в определенном браузере.
Аналитика. Эти файлы cookie позволяют владельцам сайтов анализировать действия пользователей на своих сайтах. Например, Google Аналитика – это инструмент аналитики от Google, который помогает владельцам сайтов и разработчикам приложений получить представление о взаимодействии пользователей с их ресурсом. Google Аналитика может использовать ряд файлов cookie для сбора информации и формирования статистики использования сайта, не передавая идентификационные данные отдельных посетителей в Google. Основной файл cookie Google Аналитики называется _ga. Файлы cookie Аналитики также могут использоваться в указанных целях компанией Google на собственных ресурсах.
Избавление от cookies. Использовать режим «инкогнито» в браузере или перейти в настройки приватности и принудительно отключить приём cookies с сайтов. Есть плагины (к примеру, Click&Clean для Chrome), которые очищают cookies после посещения каждой страницы или при закрытии браузера. Можно запустить специальную программу типа CCleaner, которая сама будет искать все «куки» на компьютере и удалять их.
Когда у «куки» заканчивается срок годности, браузер их удаляет, но есть бессрочные «куки»: они сами не удаляются. Со временем «куки» накапливаются и могут занимать место на жестком диске. Поэтому раз в несколько месяцев полезно удалить «куки» хотя бы для тех сайтов, на которые вы заходите редко. Расскажем, как сделать это вручную в популярных браузерах.
Chrome и Яндекс Браузер Открываем браузер. Нажимаем комбинацию клавиш Ctrl+Shift+Delete. В открывшемся окне выбираем временной период из выпадающего списка, отмечаем пункт «файлы cookie и другие данные сайтов». После чего жмем «Удалить данные». Чтобы сайтам запретить собирать и хранить информацию, заходим в «Настройки» и кликаем на «Дополнительные». В разделе «Конфиденциальность и безопасность» выбираем «Настройки сайта» и далее «Файлы cookie». Отключаем «разрешить сайтам сохранять и читать файлы». Можно также активировать опцию блокировки сторонних «куки» или задать отдельные сайты, с которых не будут собираться данные.
Mozilla Firefox Открываем браузер. Нажимаем комбинацию клавиш Ctrl+Shift+Delete. В окне выбираем период, отмечаем нужный чек-бокс и нажимаем стереть историю. Блокируется сбор данных следующим образом. Заходим в «Настройки», переходим на вкладку «Приватность и защита». Далее настраиваем опции хранения «куки», запоминания историй посещений.
Opera. Открываем браузер. Нажимаем комбинацию клавиш Ctrl+Shift+Delete. В открывшемся окне выбираем временной период и опцию удалить «куки»с, нажимаем «Удалить». Для запрета сбора и хранения данных с сайтов переходим в «Настройки», далее в «Безопасность» и справа открываем раздел «Настройки сайта». Далее выбираем «Файлы cookie» и настраиваем по своему усмотрению.
Internet Explorer. Открываем браузер. Нажимаем комбинацию клавиш Ctrl+Shift+Delete. В открывшемся окне активируем чек-бокс «Файлы cookie и данные web-сайтов», и нажимаем «Удалить». Чтобы блокировать сбор данных о посещениях, заходим в настройки браузера. Далее переходим на вкладку «Безопасность» и выбираем «Включить защиту от слежения». В открывшемся окне выбираем «Ваш настроенный список» и жмём «Параметры». Далее выбираем «Блокировать автоматически» и нажимаем «ОК».
Браузерами, в которых cookies отключены по умолчанию, являются Tor и Safari. С марта 2020 года браузер Safari, который выпускает компания Apple, блокирует все сторонние «куки», что, по заявлению экспертов, предотвращает возможность проведения целого ряда мошеннических действий в отношении пользователей. В планах Apple – развивать данное направление и делиться достижениями с производителями других браузеров.
Вместе с тем пользователи отмечают, что с блокировкой cookies снижается удобство работы в сети, поэтому в настройках браузера предусмотрено включение функции сбора и отправки «куки» вручную.
Стоит отметить, что Apple сделала важный шаг в запрете отслеживания действий пользователя в принципе — в iOS 14.5 появились новые настройки конфиденциальности, которые позволяют владельцам iPhone и iPad запретить приложениям собирать персональные данные. Причем в соответствии с новыми требованиями, приложения должны в явной форме получать разрешение на сбор этой информации. Это касается, например, приложений Facebook и Instagram. По статистике аналитической компании Flurry, опубликованной в мае текущего года, в США только 4% пользователей дают разрешение на сбор данных, а в международном масштабе этот показатель составляет 12%.
Другие инструменты слежения:
строк запросов в URL, когда данные о пользователе встраиваются прямо в URL-адрес;
скрытых полей форм, так как никто не мешает сайтам делать скрытые формы, писать в них данные, а потом отправлять на свой сервер;
сохранения данных средствами самого браузера, например в localstorage;
JSON-токенов – это некое подобие «куки», только их никто не
запрещает;
DOM-архитектуры страницы – способа встроить нужные данные в сам код сайта;
кеша браузера – как localstorage, только в другом месте.
Мобильные приложения и личные данные
Немалый вклад в сбор личной информации пользователей вносят наши мобильные устройства. Еще на этапе настройки смартфона, только что купленного в магазине, пользователь разрешает разработчикам операционных систем обрабатывать некоторые свои персональные данные. Далее подключается SIM-карта мобильного оператора, после чего устанавливаются мобильные приложения, что приводит к передаче уже десяткам компаний права на использование сведений о владельце данного телефона [18,19,20].

Рисунок 5 – Мобильные приложения и связанные с ними риски
Смартфон в среднем знает о пользователе больше, чем его коллеги и друзья. В данном бюллетене будет рассказано, какие конкретно данные собирают разработчики операционных систем и приложений, с какой целью, чем рискует пользователь, и как пользоваться мобильными устройствами максимально безопасно.
Во-первых, каждое мобильное устройство работает на какой-либо операционной системе, самые распространенные – Android и iOS. У каждого разработчика ОС есть собственные сервисы: карты, интернет-браузер, почтовый сервис, мессенджер, магазин приложений, без них сегодня невозможно представить себе пользование гаджетом. Когда используется тот или иной сервис, владелец телефона разрешает разработчикам обрабатывать информацию о нем. Обрабатывать – это значит, например, хранить, использовать для аналитики.
Во-вторых, пользователь подключает SIM-карту мобильного оператора и таким образом разрешает ему не только обрабатывать те данные, которые внесены в договор, заключаемый на этапе покупки тарифа, но и накапливать новые данные о нем.
В-третьих, пользователь устанавливает приложения. Стандартный минимум приложений – это несколько соцсетей и мессенджеров, интернет-браузер, сервис доставки еды, такси, мобильный банкинг. При этом многие люди пользуются приложениями гораздо активнее: играют, следят за физической активностью, качеством сна, ведут учет личного бюджета и развлекаются с помощью каких-либо нейросетей вроде Face App. В итоге десятки компаний имеют доступ к данным на вашем смартфоне, могут видеть ваше местоположение, фиксировать маршруты, а некоторые даже имеют доступ к номерам из вашей телефонной книги.
Предположительно, данные собирают и приложения, имеющие доступ к микрофону, хотя все компании категорически это отрицают. В пользу прослушки говорят некоторые эксперименты журналистов, и многие пользователи могут рассказать, что видели в соцсетях и на сайтах рекламу товаров и услуг, которые они недавно обсуждали с кем-то, но никогда не искали в интернете. Против этой версии выступают эксперты, объясняющие, что пользователи сами оставляют такое количество данных о себе, что владельцам площадок не нужно еще и слушать их.
При этом они признают, что прослушиваются команды, которые пользователи отдают голосовым помощникам, таким как Siri от Apple или Google Assistant. То есть аудиозаписи пользователей действительно могут слушать – те, которые произносят после команды вроде «Привет, Сири». В Apple объясняют, что прослушиваются не все разговоры, и данные пользователей в этом случае обезличены. Такое же объяснение дает и Google. Компании утверждают, что они анализируют команды, чтобы улучшать функции алгоритмов. Но теоретически голосовой помощник может неправильно понять слова пользователя, интерпретировав их как команду. В подтверждение этому случай с Alexa от Amazon, когда она ошибочно приняла за команду некоторые слова из частной беседы, записала через колонку Amazon Echo разговор семьи и отправила его человеку из списка контактов.
Помимо традиционных методов использования – для улучшения продуктов, целевой рекламы, например, по местоположению или выявленным предпочтениям, собираемые данные могут быть задействованы и для мошеннических действий в отношении пользователя, в том числе для манипуляции его мнением, как это было в случае с утечкой данных компании Facebook в Cambridge Analytica.
Еще один интерес разработчиков – использование данных для обучения своих алгоритмов. Так, запущенный в 2016 году в интернете флешмоб Mannequin Challenge, когда люди выкладывали видео, где они замирают в застывших позах, исследователи одной из лабораторий Google использовали для создания алгоритма, оценивавшего расположение объектов по отношению друг к другу.
Относительно недавно компании начали анализировать эмоции и выявлять психологические типы пользователей. Например, в начале 2018 г. Mail.ru Group представила тип таргетирования, который позволил рекламодателям обращаться к клиентам, учитывая их психологические особенности.
Смартфоны и приложения, такие как Instagram, давно используют подобные технологии. Голосовые помощники распознают речь в режиме онлайн, что способствует проведению дополнительной аналитики эмоций владельца устройства на серверах разработчиков. Запросы в сети также могут характеризовать человека и дать представление о его интересах, планах. Все эти данные позволяют проводить поведенческий анализ конкретного пользователя.
Данные, собираемые популярными мобильными приложениями. Если не брать в расчет игры, среди наиболее часто загружаемых пользователями мобильных программ лидируют приложения социальных сетей и приложения для общения. Набор их примерно одинаков и для пользователей телефонов с Android, и для тех, кто предпочитает iPhone. В топе постоянно находятся TikTok, Facebook, Instagram, WhatsApp, Zoom, Telegram., YouTube и так далее.
Набор приложений, установленный на телефоне каждого конкретного пользователя, естественно, может отличаться в зависимости от возраста, социального статуса, сферы деятельности, места жительства, различного рода привычек, предпочтений и навыков. Кто-то не видит смысла в установке приложения для заказа еды, так как прекрасно обходится домашней пищей, а кто-то, напротив, считает это приложение чрезвычайно важным, поскольку других способов получения полноценного питания не знает. То же самое с сервисами вызова такси, фитнес-трекерами и так далее. Поэтому, среднестатистические данные могут иметь существенные отличия от того, что есть в телефоне.
Независимо от этого, следует знать, что многие из этих приложений собирают огромные объемы данных пользователя, используя их потом в своих, в лучшем случае, просто рекламных целях. Так, в декабре 2020 года аналитическое издание TelecomDaily провело исследование самых популярных российских мобильных приложений для Android и iOS и выяснило, какие из них собирают больше всего данных о пользователях. На основании полученных данных был составлен топ-20.
Аналитики проверяли, хранят ли приложения имена, фамилии, электронные адреса и номера мобильных телефонов, данные о семейном положении, образовании и работе, других параметрах, а также какую информацию о телефоне пользователей они собирают: от местоположения и доступа к контактам до модели сотового, данных о мобильной сети и Wi-Fi, а также рекламного ID. Всего 30 различных параметров в рейтинге были приняты за 100% данных, и исходя из этого эксперты оценили, какую долю данных собирает каждое приложение в отдельности.
В первую двадцатку вошли кроме социальных сетей также популярные банковские приложения, например, «Тинькофф» и «Сбербанк Онлайн», приложение мобильного оператора «МегаФон», а также большое количество крупнейших интернет-магазинов, от Ozon и Wildberries до Aliexpress и Sunlight. Отдельно стоит отметить сервис вызова такси Uber, а также платформу для поиска вакансий HeadHunter.
Показательно попадание в ранкинг мобильного приложения «Госуслуги», которое знает про пользователей все: от семейного положения и имен ближайших родственников до текущего места работы и банковских реквизитов. Следует отметить, что еще два года назад мобильным доступом к «Госуслугам» пользовались около миллиона жителей страны ежедневно.
Что касается лидера рейтинга, социальной сети «Вконтакте» (принадлежит Mail.ru Group), по данным Mediascope, 33% россиян старше 12 лет ежедневно посещали VK на десктопах и мобильных устройствах в сентябре 2020, а месячный охват составил 59%. На мобильных устройствах, в мобильном вебе и приложениях «ВКонтакте» ежемесячно посещали около 60,8 млн человек или 50% населения страны старше 12 лет». При этом «Вконтакте» знает о своих посетителях буквально все. В качестве белых пятен остались, а также серийный номер телефона.
Если заглянуть в конец ранкинга, ближе к «хвосту» популярной сотни, то окажется, что самыми безобидными являются мобильные игры, чтобы пользоваться некоторыми из них, не нужно даже регистрироваться и указывать свое имя. Из популярных сервисов среди них оказались «ЯндексGo» и Shazam.
Куда уходят данные? Исследование, проведенное компанией The Bell с помощью сервиса App Census и платформы аудита приватности Exodus показали, пользовательские данные, получаемые приложениями уходят по следующим адресатам.
Больше всего адресатов (каналов) передачи данных оказалось у приложения «Читай бесплатно» от Litres. Программа для чтения книг отправляет данные по 31 каналу, причем данные об Android Ad ID, который позволяет связать конкретное устройство с пользователем во всей рекламной системе Google, отправляются по незашифрованным каналам.
Из сотни проанализированных наиболее популярных приложений, двенадцать передают данные в незашифрованном виде – на собственные IP-адреса или третьим лицам. Особо отмечены приложения телевизионных каналов, отправляющие данные медиаизмерителю Mediascope.
Лидером по количеству незашифрованных потоков пользовательских данных оказалось приложение «Первого канала». Оно передает Mediascope не только данные Android Ad ID, но и уникальный MAC-адрес устройства. Кроме того, приложение отправляет незашифрованную информацию рекламной сети AdFox. Также оказалось, что приложения «Первого канала», телеканала «Россия» и НТВ при передаче данных в Mediascope используют протокол HTTP, а не более безопасный HTTPS.
Из 100 приложений только 11 не делятся пользовательскими данными со сторонними площадками: «ВТБ-Онлайн», Yandex.Maps Widget, Navitel Navigator, игра «Логика и дедукция», «Полиглот», Russain Language – GO Keyboard, игра «Танчики 1990», stopwatch, Ebookdroid reader, Anti-virus Dr.Web Light и Soviet Military Maps.
Другая серьезная угроза безопасности – наличие рекламных трекеров, которые помогают Google и Facebook распознавать аккаунт пользователя в любых приложениях и показывать ему релевантную рекламу.
Из ста самых популярных бесплатных приложений в российском Play Store только три не используют трекеры вообще. Это приложение для чтения книг Ebookdroid reader, антивирус Anti-virus Dr.Web Light и навигатор GPS Navigator CityGuide. По два трекера используют приложения «Яндекс.Метро» и «Qiwi Кошелек».
Лидером по количеству трекеров оказалось приложение для коротких видеороликов Coub. В коде приложения найдены 30 различных трекеров. Большая часть из них принадлежит Google и Facebook и собирает различную информацию о пользователе – от местоположения до просмотренной рекламы. Чуть меньше, 27 трекеров, у вышеупомянутого лидера по передаче данных – «Читай бесплатно».
Самыми распространенными, оказались трекеры рекламных сетей Google (41% всех приложений в Google Play), Facebook (13%) и Yandex (1%). Также часто разработчики прибегают к услугам трекера Flurry от Yahoo (присутствует в 12% приложений) и myTarget (2%).
Не все трекеры следят за пользователем ради заработка на рекламе. Рекламные трекеры – это сопутствующий заработку на мобильной рекламе сервис, трекеры вроде Crashlytics – технические и помогают разработчикам в отладке приложений. Также есть трекеры, которые отслеживают поведение пользователей, самый распространенный из них – Google
Analytics. Передаваемые сервисами аналитики данные в большинстве имеют обезличенный вид и используются для анализа больших данных.
Согласно политике компании Google, приложение должно запрашивать только необходимые для работы разрешения. Кроме того, данные, собранные приложением, не могут передаваться третьим лицам в рекламных целях или использоваться для шпионажа или слежки. В случае несоблюдения требований этой программой, Google уведомит разработчика о возможном удалении приложения из магазина. При этом Google даже предлагает награду, если пользователи смогут уличить разработчиков в нарушении правил.
Информационная безопасность государственных приложений.
Не застрахованы от этого и, надежные государственные приложения. В январе этого года эксперты АНО «Информационная культура» проанализировали приватность государственных мобильных приложений в России. Как отмечают эксперты, разработчики государственных приложений пользуются теми же инструментами, сервисами и продуктами отслеживания пользователей, что и частные разработчики. В результате, в этих приложениях присутствует значительное число трекеров, передающих сведения о пользователях третьим лицам, а сами приложения получают большое число разрешений.
В рамках исследования было изучено 44 мобильных приложения, созданных для муниципальных и государственных органов, госучреждений и корпораций. Специалисты обнаружили в этих приложениях 20 различных встроенных трекеров, не имеющих отношения ни к разработчикам, ни к органам власти.
88% приложений имеют хотя бы один встроенный сторонний трекер, передающий данные третьим лицам; 43% приложений передают информацию как минимум 3 сторонним компаниям. Наибольшее число трекеров было обнаружено в приложениях Московский транспорт (10 трекеров) и Мои документы онлайн (9 трекеров). В большинстве приложений используются трекеры Facebook и Google.
Большая часть трекеров принадлежит компаниям юрисдикции США (86%), а приложение «Услуги РТ» использует трекер организации в юрисдикции Японии.
Все приложения запрашивают как минимум 5 разрешений на доступ к данным и функциям устройства. Только 5 приложений не использовали ни одного стороннего трекера – это: ЕГР ЗАГС, Госуслуги. Дороги, Липецкая область, HISTARS, Работа в России.
Вывод. Анализируя использование мобильных телефонов и приложений, можно сказать, что они являются небезопасными устройствами, и предоставление пользователем своих личных данных несет для него определенные риски. Персональные данные собираются достаточно активно, этим занимаются и государственные приложения. Причем, пока отсутствует обязательное государственное регулирование разработки таких приложений и использования в них иностранных трекеров, пользователю рекомендуется соблюдать меры безопасности:
нужно помнить, что все персональные данные, которые предоставляются пользователем приложению, разработчику, оператору или операционной системе телефона, могут быть переданы третьим сторонам, зачастую без участия пользователя, поэтому делиться своими данными строго не рекомендуется;
следует проверять мобильные приложения через сервисы, подобные Exodus Privacy, и отказываться от их использования в случае передачи чувствительных данных третьим сторонам;
необходимо проверять, действительно ли стоит давать разрешение приложению, которое его запрашивает, и есть ли у него реальные функции, для которых требуется это разрешение. В случае необходимости давать разрешения только на время использования этих функций.
Список литературы
5. О изменениях в политике Whatsapp [Электронный ресурс]. Режим доступа URL:https://cpa.rip/goto?link=https%3A%2F%2Fwww.statista.com%2Fchart%2F12109%2Fsms-volume-in-the-united-states%2F (дата обращения 12.10.2023).
6. We are social [Электронный ресурс]. Режим доступа URL:https://cpa.rip/goto?link=https%3A%2F%2Fwearesocial.com%2Fglobal-digital-report-2019 (дата обращения 1.9.2023).
7. Секретов нет [Электронный ресурс]. Режим доступа URL: https://www.gazeta.ru/tech/2021/02/04/13466954/no_secret.shtml (дата обращения 12.8.2023).
8. О вопросах геолокации [Электронный ресурс]. Режим доступа URL: https://myshadow.org/ru/location-tracking#— (дата обращения 12.8.2023).
9. Геолокация в картинках [Электронный ресурс]. Режим доступа URL: https://apps.opendatacity.de/vds/index_es.html (дата обращения 12.8.2023).
10. Хакеры объяснили, чем опасно раскрытие геолокации россиян [Электронный ресурс]. Режим доступа URL:https://my.matterport.com/show/?m=vLYoS66CWpk&fbclid=IwAR1dN9GpuyigBvfDGofFyLBQx4S9Rt0s0zyFa9CViWGXHQwxrkrWRsTriY(дата обращения 10.8.2023).
11. Надо ли заклеивать веб-камеру и как остановить слежку Google?
[Электронный ресурс]. Режим доступа URL:https://www.vesti.ru/hitech/article/2478385(дата обращения 10.8.2023).
12. Эдвард Сноуден: за нами следят даже через веб-камеры [Электронный ресурс]. Режим доступа URL: https://www.vesti.ru/article/2484388 дата обращения 12.9.2023).
13. Камеры следят за нами. И штрафуют ни за что [Электронный ресурс]. Режим доступа URL:https://bigpicture.ru/zaklejte-kameru-telefona-ekspert-po-it-bezopasnosti-rasskazal-kak-za-nami-sledyat-specsluzhby/
(дата обращения 11.10.2023).
14. Как узнать, следят ли за вами веб-камеры? [Электронный ресурс]. Режим доступа URL:https://spb.aif.ru/society/people/na_kryuchke_kak_za_nami_sledyat_s_pomoshchyu_kompyuterov_i_telefonov (дата обращения 21.7.2023).
15. Куки файлы cookies (полный гайд) [Электронный ресурс]. Режим доступа URL: https://webmaestro.com.ua/ru/blog/voice-friendly-klyuchi/#fajly-cookies-chto-takoe-faylyi-cookies(дата обращения 12.8.2023).
16. Управление файлами cookies) [Электронный ресурс]. Режим доступа URL: https://www.nissan.ua/legal/cookies.html(дата обращения 12.8.2023).
17. Как удалить cookies в браузере [Электронный ресурс]. Режим доступа URL: https://ssl.com.ua/blog/secure-passwords/ (дата обращения 12.8.2023).
18. 20 приложений, которые следят за нами в смартфоне [Электронный ресурс]. Режим доступа URL: https://tdaily.ru/news/2020/11/30/nazvany-top-20-prilozheniy-kotorye-sledyat-za-nami-bolshe-vseh дата обращения 15.9.2023).
19. Шпион из смартфона: топ-10 приложений, собирающих ваши данные [Электронный ресурс]. Режим доступа URL: https://search.appcensus.io/ (дата обращения 2.9.2023).
20. Популярные VPN-сервисы и блокировщики рекламы в Android и iOS шпионили за пользователями [Электронный ресурс]. Режим доступа URL: https://reports.exodusprivacy.eu.org/en/reports/com.coub.android/latest/
(дата обращения 22.7.2023).
