ТехТок №8. Знать врага в лицо
В этом выпуске мы решили не распыляться, отвечая на слишком много вопросов, и сосредоточиться на двух. Первый вопрос прислал Влад:
Сколько трекеров есть на популярных сайтах и как AdGuard их блокирует?
Это один из тех вопросов, которые кажутся очень простыми, но на самом деле на него не так легко ответить. Конечно, существует бесчисленное количество сайтов, и количество трекеров на них сильно варьируется — не говоря уже о том, что точное число будет зависеть от метода, который вы используете для их подсчёта. Но постараемся привести несколько реальных цифр.
Первое, что приходит в голову: «Почему бы просто не открыть сайт и не посчитать их?». И действительно, почему бы и нет? Давайте зайдём на любой сайт, например, nytimes.com
, и посмотрим в журнале фильтрации Браузерного расширения AdGuard, сколько трекеров он блокирует. Мы будем считать всю заблокированную рекламу трекерами, потому что в современном интернете практически любая реклама в любом случае вас отслеживает.
После посещения сайта мы увидели, что на странице было 7 заблокированных запросов. Каждый из них соответствует одному трекеру, а иногда и нескольким. Если не заблокировать запрос на отслеживание, за ним часто последуют другие. Мы подсчитали количество так называемых «скрытых» трекеров и можем с уверенностью сказать, что в среднем каждый первоначальный запрос на отслеживание приводит с собой более 2 «друзей», если его не заблокировать. Таким образом, мы уже получаем более 20 трекеров. В журнале фильтрации AdGuard есть ещё больше записей, но мы не можем с уверенностью говорить, что они соответствуют заблокированным запросам трекеров, поэтому мы не будем их здесь учитывать. Но это ещё не конец.
Непрактично и, честно говоря, почти невозможно вручную проверить каждый сайт, который вы посещаете. Но есть и другие способы оценить, сколько скриптов отслеживания скрывается на сайтах. В одном из наших исследований, которое мы ещё не опубликовали (следите за обновлениями!), мы подсчитали, сколько запросов требуется для загрузки сайта с блокировщиком рекламы и без него. Не вдаваясь в подробности (они будут в отдельной статье после публикации исследования), мы загрузили 119 новостных сайтов и насчитали в общей сложности 35 603 запроса без блокировщика рекламы и 17 249 запросов с ним. Это означает, что в среднем блокировщик рекламы сократил количество запросов, необходимых для загрузки сайта, с 299 до 145 на сайт — более чем вдвое. Для каждого сайта было в среднем заблокировано 154 запроса, поскольку они соответствовали одному из правил фильтрации. Конечно, конфигурация не была такой строгой, как в нашем небольшом эксперименте с nytimes.com
, в этом исследовании было задействовано больше фильтров, а методология отличалась, но это показывает, что наша первоначальная оценка в 20 заблокированных трекеров, вероятно, гораздо ближе к нижней границе, чем к верхней.
Честно говоря, помимо мониторинга трафика и тщательного анализа каждого запроса, нет на 100% точного метода определения количества трекеров на каждом отдельном сайте. Но это и не нужно — по нашим оценкам выше вы, вероятно, уже поняли, что их достаточно много, и вам действительно стоит подумать о том, как себя защитить. И здесь мы подходим ко второй части вопроса: как AdGuard блокирует эти трекеры?
Этой теме можно было бы легко уделить не просто отдельный вопрос, а даже отдельный выпуск ТехТока, а то и несколько. Поэтому мы расскажем только об основах и дадим вам несколько наводок, чтобы вы могли продолжить исследование самостоятельно, если вам это интересно.
Ваш веб-трафик состоит из множества запросов, которые ваш браузер (а также приложения, но для простоты в нашем примере ограничимся браузерами) отправляет веб-серверам, чтобы загрузить всё необходимое для отображения страницы: текст, шрифты, изображения, видео и так далее. AdGuard, как и любой другой инструмент веб-фильтрации, анализирует эти запросы на наличие рекламы и трекеров. Обычно запросы к рекламным серверам выглядят иначе, чем запросы, например, к сети доставки контента. В AdGuard есть фильтры, которые содержат тысячи правил, написанных с использованием специального синтаксиса, и всякий раз, когда запрос соответствует одному из активных правил, AdGuard понимает, что пора действовать, и блокирует этот запрос, прежде чем он достигнет сервера и загрузит рекламу или трекер на ваше устройство. Эти фильтры необходимо поддерживать и постоянно обновлять, чтобы они оставались актуальными, и над этой задачей в AdGuard работает целая команда разработчиков фильтров, не говоря уже о бесчисленных других профессионалах и волонтёров-представителей сообщества, которые делают то же самое.
Это краткая выжимка, но кроличья нора ведёт гораздо глубже. Если вам интересно узнать больше, ознакомьтесь со статьёй в Базе знаний про работу фильтрации. А если после этого вам захочется узнать ещё больше о блокировке рекламы, вы можете углубиться в нюансы HTTPS-фильтрации, DNS-фильтрации или даже научиться создавать правила фильтрации самостоятельно.
Переходим к следующему вопросу! Пользователь Виталий интересуется, как можно отследить его телефон. Мы позволили себе немного перефразировать вопрос, не изменяя его сути:
Какими способами можно использовать ваш телефон для сбора информации о вас, какую именно информацию можно собрать и как защититься от этого?
Это довольно широкий вопрос, и мы хотели бы более подробно рассмотреть его в будущих выпусках ТехТока, но сейчас давайте попробуем кое-что другое и ответим на него в не совсем обычном стиле. Мы составили список угроз конфиденциальности при использовании телефона, от наиболее к наименее распространённым. Для каждой угрозы в этом списке мы дадим несколько советов, как с ней бороться. Мы не сможем охватить все угрозы, но надеемся, что вы воспользуетесь некоторыми советами из нашего списка.
1. Трекинг и реклама
Это базовая угроза, о которой вы уже знаете из первого вопроса сегодняшнего выпуска ТехТока. Приложения и сайты часто используют инструменты отслеживания, рекламу и аналитику, чтобы следить за вашим поведением и выстраивать ваш профиль. Эта информация затем чаще всего используется для показа таргетированной рекламы и в других практиках, нарушающих вашу конфиденциальность.
Как защитить себя:
Используйте блокировщики рекламы и инструменты для защиты от отслеживания, такие как AdGuard, выбирайте браузеры, защищающие конфиденциальность. В этом отношении мобильные устройства не сильно отличаются от компьютеров. Но обратите внимание, что возможности блокировщиков рекламы для Android (и особенно для iOS) ограничены по сравнению с Windows и Mac, когда речь идёт о фильтрации трафика приложений, не являющихся бразуерами. Это означает, что вы должны быть особенно осторожны, когда устанавливаете приложение — изучите разработчика и его репутацию, прочтите политику конфиденциальности. Не доверяйте приложениям, которые выглядят подозрительно, и будьте осторожны, принимая решение об установке того или иного приложения.
2. Выдача избыточных разрешений приложениям
Эта угроза тесно связана с предыдущей. Многие приложения запрашивают разрешения, которые не нужны для их основной функциональности (например, камера, микрофон, контакты) и могут скомпрометировать ваши данные.
Как защитить себя:
Просто не прокликивайте запросы разрешений при установке нового приложения. Да, мы знаем это чувство, когда находишь новое приложение и хочешь как можно скорее его попробовать, но потратив минуту-другую на проверку его разрешений, вы потенциально сэкономите гораздо больше времени и нервов в будущем. Если ваше новое приложение для заметок хочет получить доступ к микрофону, то что-то здесь не так. Для удобства вы даже можете использовать инструменты управления разрешениями приложений (например, App Ops на Android).
3. Вредоносное и шпионское ПО
Вредоносные приложения или шпионское ПО, которые в основном распространяются через фишинговые письма и сайты, могут быть незаметно установлены на ваш телефон и отслеживать ваши действия, красть личную информацию или даже удалённо управлять вашим устройством. Некоторые могут считать эту угрозу тривиальной. Но думать «только дураки и пожилые люди попадаются на такие уловки» — это рецепт беды. Осторожность никогда не бывает лишней.
Как защитить себя:
Правила, которые нужно соблюдать, чтобы защитить себя от вредоносных программ, не слишком сложны, но их действительно нужно соблюдать. Любые исключения — верный способ заразить своё устройство нежелательным вредоносным ПО. Загружайте приложения только из проверенных магазинов приложений (Google Play, App Store и т. д.), не загружайте приложения напрямую с сайтов, если вы не изучили разработчика и не доверяете ему. Обновляйте операционную систему телефона, чтобы исправлять известные уязвимости. Не откладывайте обновление системы на потом, даже если так хочется досмотреть видео на YouTube о социальном поведении кальмаров. Избегайте посещения сомнительных сайтов, не нажимайте на подозрительные ссылки и не открывайте вложения в письмах, особенно от неизвестных отправителей.
4. Подмена SIM-карты (SIM-джекинг, SIM-свопинг)
Замена SIM-карты — это форма кражи личных данных, при которой хакеру удаётся переключить ваш номер телефона на новую SIM-карту, которую он контролирует, с помощью социальной инженерии или доступа к вашей учётной записи. Получив доступ к вашему номеру телефона, он может принимать звонки, текстовые сообщения и коды двухфакторной аутентификации (2FA), отправленные на ваш телефон. Это даёт ему доступ к вашим банковским счетам и аккаунтам в социальных сетях, которые используют SMS-аутентификацию.
Как защитить себя:
В отличие от таких угроз, как вредоносное ПО или злоупотребление разрешениями приложений, от SIM-свопинга нельзя защититься пассивно, просто оставаясь бдительным. Необходимо принять активные превентивные меры: установите PIN-код или пароль у своего мобильного оператора, чтобы предотвратить несанкционированную замену SIM-карты. Некоторые операторы предоставляют дополнительные функции безопасности, такие как многофакторная аутентификация, поэтому вам следует узнать об этом у своего оператора.
Ещё один способ предотвратить (или по крайней мере уменьшить) ущерб от SIM-свопинга — использовать приложение для двухфакторной аутентификации вместо SMS. Существует множество проверенных и надёжных приложений-аутентификаторов, из которых вы можете выбрать наиболее подходящее для вас.
5. Сбор данных мобильным оператором
Не секрет, что мобильные операторы могут собирать данные о вашей истории звонков, текстовых сообщениях и местоположении, и многие из них это делают. Эти данные затем могут быть переданы или проданы третьим лицам для использования в маркетинговых целях. Существует также угроза утечки данных, которая может произойти в любой момент и привести к раскрытию всех хранящихся о вас данных хакерам.
Как защитить себя:
Первый шаг — исследование. Узнайте, какие данные собирает ваш оператор и от чего вы можете отказаться. Вы удивитесь, насколько глубоко может быть спрятана галочка для отказа от сбора данных, но обычно она есть.
Но не всё можно решить с помощью простого отказа, и даже в этом случае лучше перестраховаться, поэтому вооружитесь VPN. VPN зашифрует ваш интернет-трафик и скроет ваш реальный IP-адрес и местоположение не только от интернет-провайдера, но и от всех, кто проявит чрезмерный интерес к вашей деятельности в сети.
Наконец, настройте своё устройство на использование пользовательского DNS-сервера от провайдера, защищающего на конфиденциальность (например, AdGuard DNS). Это шаг, о котором часто забывают даже опытные пользователи, но он становится всё более важным, поскольку DNS-базированный TrustPid, вероятно, станет будущим отслеживания рекламы в Европе.
6. Прослушивание Wi-Fi и Bluetooth
Хакеры могут использовать общественные сети Wi-Fi и незащищённые Bluetooth-соединения для перехвата ваших данных или получения доступа к вашему устройству.
Как защитить себя:
К счастью, это довольно просто: по возможности избегайте использования общественных сетей Wi-Fi, особенно для таких важных действий, как банковские операции. А если это необходимо, всегда используйте VPN для шифрования интернет-трафика.
Что касается Bluetooth, совет очевиден: отключайте его, когда он не нужен, и не подключайтесь к неизвестным устройствам.
7. Отслеживание местоположения по базовым станциям сотовой связи
Теперь мы официально вступаем в область теорий заговора. Мобильные операторы могут определить ваше примерное местоположение на основе силы сигнала и близости к ближайшим базовым станциям (т. е. вышкам сотовой связи), даже если GPS вашего устройства отключён.
Как защитить себя:
К сожалению, здесь вы мало что можете сделать, если только не готовы полностью отключиться от сети, отсоединившись от неё или включив на своем устройстве авиарежим. Как мы уже упоминали, простое отключение GPS здесь не поможет.
С другой стороны, вероятно, не стоит слишком беспокоиться о том, что вас отследят по сигналу телефона, если вы не являетесь известной личностью и не вступили в конфликт с правительством. Обычным пользователям следует сосредоточить усилия на защите от отслеживания и других более распространённых и легко предотвратимых угроз.
Мы надеемся, что сегодняшние вопросы были для вас актуальными, а ответы — полезными. Присылайте новые вопросы через эту форму, и вы сможете увидеть ответы на них в следующем выпуске ТехТока!