Цифровой трекинг как средство рекламы и контроля

Андрей Уранов, редактор юношеской газеты «Сигнал» (г. Гатчина, Ленинградская обл.)

Вступление

В последнее время все чаще поднимаются вопросы свободы слова в интернете, цифровой грамотности, анонимности; начали активнее плодиться теории заговоров, крутящиеся вокруг всемирной паутины, а на слуху теперь слова «слежка» или «трекинг». Что же происходит?

Для начала нужно понять, что такое интернет и из-за каких технологий сейчас ведутся активные дискуссии.

Как работает интернет и трекинг

Для начала разберемся, как осуществляется связь «пользователь – сервер» и каким способом формируется цифровой отпечаток пользователя.

В первую очередь нужно понимать, что интернет – это сеть сетей. Каждый отдельный компьютер подключен к сети маршрутизаторов посредством телефонной, проводной или спутниковой связи, обслуживаемых компанией-провайдером (ISP — Internet Service Provider). Сеть провайдера связана с сетями других операторов аналогичными способами, что в итоге приводит к явлению всемирной глобальной сети. Но как информация, переданная в сеть, достигает своего адресата?

Все мы знаем, что у каждого компьютера есть свой IP-адрес, отделяющий его от других пользователей в этой сети. У веб-сайтов тоже есть свои IP-адреса, правда они не индивидуальные (один IP-адрес может быть занят несколькими сайтами или пользователями одновременно). Для того чтобы избежать путаницы, создана система доменных имен (DNS – Domain Name System), с помощью которой можно давать адекватные для произношения и запоминания имена сайтов.

Работать в интернете можно в таком виде, в каком привыкли пользователи, можно только с помощью браузера, который как раз и сохраняет важную информацию для трекинга. Самое простое – история браузера. Все посещенные сайты и отдельные страницы на каждом сайте сохраняются в историю браузера до ее удаления пользователем.

Другой и самый распространенный инструмент – Cookie. Cookie — это документ, который отправляется от сервера на компьютер пользователя. В нем находится логин и пароль для автоматического входа в аккаунты, но также и прочая информация: от кого приходят сообщения на почте, каким банком пользуется, играет ли в видеоигры, какие страницы смотрит. При повторном заходе на сайт cookie отправляется обратно в составе HTTP-запроса.  На некоторых сайтах установлены также маячки, которые запоминают нажатые на клавиатуре клавиши и опять-таки заносят в Cookie-файл.

В сети Интернет распространен основной  сетевой протокол – HTTP.  HTTP (HyperText Transfer Protocol) – это стандартный протокол передачи данных между клиентом и сервером в сети, с которым работают большая часть веб-сайтов. Главным трекинговым инструментов является Etag –метка для проверки кэша. ETag — это закрытый идентификатор, присвоенный веб-сервером на определенную версию ресурса, найденного на URL. Если содержание ресурса для этого адреса меняется на новое, назначается и новый ETag. Использование в таком ключе ETags аналогично использованию отпечатков пальцев, можно быстро сравнить и определить, являются ли две версии ресурса одинаковыми или нет.

«Поверх» известного нам IP работает TCP (Transmission Control Protocol), предоставляющий надежный поток данных и обеспечивающий доставку пакетов до адресата. Способен при потере соединения быстро запросить пакеты снова. Кроме того, TCP гарантирует передачу данных в строгой последовательности. И по этому протоколу все время передается самая различная информация, в том числе информация, необходимая для понимания совместимости, т.е. кодировка, операционная система пользователя, язык.

Сейчас все большее распространение получает расширение протокола HTTP под названием HTTPS (Hyper Text Transfer Protocol Secure), обеспечивающий шифрование данных посредством SSL (который устарел) и TLS, что повышает безопасность. К слову о самой безопасности, в HTTPS можно эффективно использовать метод MITM (Man In The Middle), заключающийся в подмене сообщений между клиентом и сервером. Представим на примере взлома аккаунта в Facebook.  Когда клиент открывает URL в браузере, его компьютер сперва преобразует DNS-имя сервера, к которому он обращается, в его IP-адрес. После того, как IP будет определён, он подключается к серверу, используя определённый IP. Злоумышленник может на стадии определения компьютером IP-адреса сервера послать системе в ответ любой иной IP. Теперь представим, что этот IP —адрес его собственного сервера, содержащего копию страницы логина Facebook. Таким образом, пользователь увидит в  адресной строке корректный URL Facebook и вводит свои логин и пароль, отдавая его злоумышленникам. Самый внимательный пользователь проверит наличие на сайте сертификата и установления правильного безопасного соединения, но многие, тем не менее, могут попасть в ловушку хакеров.

Итак, мы имеем Cookies, с нашими паролями, почтовыми отправителями и занятиями; Etag, штудирующий сохраненную в кэше информацию,TCP с информацией о нашей операционной системе, IP с конкретным адресом и маячки, докладывающие о посещаемых сайтах и времени нахождения на них. Также через интернет можно узнать номер телефона пользователя – его просят назвать при регистрации в некоторых соцсетях, его привязывают к банковским картам и счетам, указывают на сайтах для альтернативы в случае потери пароля.

А для чего все это надо? Зачем в глобальной сети столько способов составить портрет каждого пользователя, при необходимости? Давайте разберемся.

Зачем нужен трекинг

Цифровое досье используется для трех основных целей:  прогноз и предупреждение преступлений, выбор ЦА для рекламы и для проверки благонадежности претендентов на предоставление работы, кредита, аренды. Также какая-то часть информация используется для сбора статистики, например именно с помощью простых трекинговых инструментов поисковики публикуют самые популярные запросы пользователей за месяц.

Прогноз преступлений развит еще не так сильно. Чаще всего досье пользователя используется уже после задержания определенного подозреваемого. Проверяется история запросов, интересы и последние посещения. Например, человек, просматривающий видео о создании взрывных устройств и интересующийся покупкой огнестрельного оружия, представляет немалый интерес.

Самой продвинутой страной в этой области является США: в 2009 году национальный институт юстиции США объявил о выдаче грантов для полицейских подразделений, готовых заняться разработкой системы для предупреждения преступлений. В 2011 году свою программу запустил город Санта-Круз и некоторые районы Лос-Анджелеса, а в 2013 – Чикаго. В Калифорнии работали довольно простые алгоритмы, которые анализировали типы и места преступлений по отчетам и составляли карту опасных мест для патрулирования. А в Чикаго к вопросу подошли более основательно: под руководством профессора-физика иллинойского технологического института Майлза Вернера была создана программа профилирования граждан, подкрепленная уже упомянутой программой составления карты опасных районов и огромной базой уже совершенных преступлений. В основе программы лежит сетевая теория социолога Йельского университета Эндрю Папахристоса, утверждающая что на вероятность преступления прежде всего влияет окружение человека и в обе стороны: как человек, много времени проводивший с грабителем, сам может стать соучастником ограбления, так и человек, много времени проводивший с ограбленным, имеет шанс быть ограбленным, потому что есть вероятность оказаться рядом в момент совершения преступления. Конечно, это далеко не вся система и программа имеет намного более сложную структуру и алгоритмы, принцип работы которых, правда, никто не раскрывает. Сама же программа уже составила список из более чем 400 потенциальных преступников и подтверждения действия уже были.

В 2015 разработкой подобной программы занялись и в Канаде, в университете Саскачевана, автором которой является доктор Дэниел Альвари. Здесь уклон в сторону оценки  вероятности рецидива на основе психологических тестов.

Но еще дальше пошли в DARPA (Defense Advanced Research Projects Agency — агентство передовых оборонных исследовательских проектов США), начав в 2010 году разработку Cognitive Engine, системы, способной на основании видеопотока находить подозрительных и неблагонадежных граждан. Суть в распознавании образов и действий, которые программа будет анализировать по изображениями с камер видеонаблюдения и сравнивать с некими стандартами, заложенными паттернами благонадежного или подозрительного поведения. В основе действия программы будет лежать техника объемной визуализации (volume visualization) и другая разработка агентства под названием EAR system (Extended Activity Reasoning system), которая является продвинутой нейронной сетью, что и будет составлять ядро всех вычислений. На старте программа будет использоваться в основном для предотвращения террористических атак, но в том, что проект распространится повсеместно сомневаться не приходиться. Более того, согласно утечке с WikiLeaks, система объединенного стриминга со всех камер уже работает в экспериментальном режиме в некоторых городах США под названием Tap Wayer.

Но все это почти не касается простых обывателей интернета, зато что относится ко всем активным пользователям, так это трекинг как инструмент маркетинга. Поисковики, упомянутые маячки и специальные программы вроде Google Analytics используют массивы информации об увлечениях, интересах и вкусах пользователей, чтобы предлагать им с помощью таргетинговой рекламы именно те товары и услуги, которые могут их заинтересовать. Часто эта система работает довольно неуклюже: если пользователь хоть раз зашел на сайт автолюбителей, ему непременно начнут предлагать запчасти и услуги автодиагностов. Тем не менее, при относительно устойчивом серфинге на пользователя ложится клеймо, типаж, по которому и можно определять, что человеку предлагать. Учитываются не только вкусы и интересы, но и финансовое и социальное положение, поэтому увидеть объявления о продаже акций или офисов в бизнес-центре простые люди могут довольно редко.

Реже всего профиль пользователя используется для проверки работодателями или кредиторами. И если все-таки человека решили проверить с этой целью, то для этого не используются хитрые системы, сохраняющие информацию. Чаще всего продвинутые компании проверяют страницы интересующего человека в социальных сетях, по которым определяют степень вовлеченности в политическую жизнь, мировоззрение, вкусы и черты характера. Поэтому такому виду проверки подвержены далеко не все: в социальных сетях множество страниц без репостов и контактной информации или же вовсе с ненастоящим именем.  Продвинутые кредиторы же пошли чуть дальше и все-таки просматривают финансовое положение клиента, как и его кредитную историю.

Я свободен

Итак, мы знаем, что любой пользователь глобальной сети подвергается трекингу. Некоторым категориями пользователей этот факт не нравится и они стремятся оставаться незамеченным в сети, избегая трекинга, с помощью различных средств анонимайзеров. Самые известные — это система прокси-серверов TOR, оверлейная сеть I2P и различные VPN (Virtual Private Network). Также во избежание сбора информации поисковыми системами пользуются свободными поисковиками, обещающими отсутствие сбора такой информации. Самым популярным поисковиком с уклоном анонимности является DuckDuckGo.

Но самым популярным и часто используемым является сеть TOR, с так называемой «луковой» маршрутизацией. Это подразумевает, что пользователь сети TOR подключается к сетевому ресурсу через цепочку случайных прокси-серверов, разбросанных по всему миру, каждый из которых видит лишь предшествующий и последующий маршрутизатор в цепочке. Каждому из них отдельно не известны ни IP пользователя, ни адрес конечного веб-ресурса. Разработан TOR в «Центре высокопроизводительных вычислительных систем» Исследовательской лаборатории Военно-морских сил США совместно с DARPA. Вскоре после создания исходный код был опубликован под свободной лицензией, а позже о поддержке проекта объявила правозащитная организация Electronic Frontier Foundation. Основное финансирование TOR получает от Министерства обороны и госдепа США. Также существенную помощь оказывает NSF (National Science Foundation). Выгода в поддержании сети Tor для данных организаций состоит в возможности следить за работой сети, с целью калибровки и удаления уязвимостей в своих собственных сетях. На сегодняшний день Tor обычно используют в составе целого комплекса средств для сохранения анонимности – Tor Browser с главным поисковиком DuckDuckGo, блокировщиком JavaScript  (на котором работают упомянутые выше маячки) и cookie. Было изобретено множество способов разоблачать трафик сети Tor и прослеживать путь до пользователя, но Tor всегда своевременно отвечал на все уязвимости. Последним словом в безопасности сети стали специальные мосты, трафик с которых мимикрирует под иные браузеры или программы, например skype. А большую часть мостов и маршрутизаторов держат сами пользователи, делая сеть очень схожей с P2P.

Реже используется VPN. Вообще VPN – это обобщенное название технологий, позволяющих создать сеть поверх другой сети, в нашем случае интернета. Такие часто используются в больших офисах, чтобы соединить между собой компьютеры сотрудников в единую сеть. Но мы рассматриваем только защищенные сети, предназначающиеся именно для анонимного серфинга. Принцип работы VPN можно объяснить как защищенный тоннель, не пропускающий никого кроме своего клиента, с помощью различных криптографических средств. Также информация о клиенте (IP-адрес, ОС) заменяется на аналогичную информацию самого сервера VPN, т.е. если кто-то попытается выудить из канала информацию, то получит только знание того, что пользователь пользуется сетью VPN. Однако сам держатель VPN-сервера имеет полный доступ к данным пользователя, поэтому те, кто желают максимально себя обезопасить пользуются двойным VPN, от разных поставщиков.

Однако быть абсолютно анонимным в сети крайне сложно. Если даже использовать цепочку прокси, удалять cookie, не позволять запускаться скриптам, не авторизироваться на сайтах и шифровать весь трафик, сам по себе этот трафик все равно доступен для тех же операторов всех прокси и программ-анонимайзеров. Также трафик доступен провайдеру, ведь информация движется по его каналу, как бы пользователь этого не хотел. Конечно, он может быть зашифрован, а ключи шифрования могут быть только у предоставившего эти услуги, но все-таки эти ключи существуют. В идеале пользователь, желающий остаться инкогнито, кроме всех перечисленных средств, должен также часто менять оператора связи, менять само используемое ПО и даже характер серфинга в сети.

Запрет

Казалось бы, совершать киберпреступления очень сложно и оставаться незамеченным могут только продвинутые хакеры. Да вот только в октябре 2016 был показательный случай:  в администрацию одного из областных центров РФ прислали электронное письмо, в котором говорилось о якобы готовившимся теракте в торговом центре города. Из постановления местного районного суда следует, что письмо является заведомо ложным сообщением о теракте. 19 октября по факту этого сообщения возбудили уголовное дело. Расследованием стала заниматься ФСБ и обнаружила, что сообщение было выслано с IP-адреса, зарегистрированного в Париже. Спецслужбам удалось выяснить, что этот IP является одним из выходных узлов сети TOR. Проследив подключения во временной отрезок, в котором было отослано сообщение, ФСБ обнаружила подключение из города, в котором было зафиксировано ложное сообщение о теракте. Пользователя, который мог это сделать, идентифицировали; по делу он проходит как свидетель. Он на самом деле пользуется TOR и рядом других сервисов для сохранения анонимности, с целью получить доступ к заблокированным в России сайтам (торрент-треккерам и сайтам посвященным аниме). Он настаивает на том, что не отправлял никаких сообщений о терактах и напоминает, что в этот самый момент узлом TOR могли пользоваться тысячи других людей.

Позже выяснилось, что подобные сообщения о терактах приходили в несколько администраций в разных городах России. Один из адресов, с которого было написано сообщение в Екатеринбурге известен — vzriv.terrorist@yandex.ru . Примечательно, что для отправки сообщений на сайтах муниципальных служб не требуется подтверждение почты, поэтому киберпреступник мог использовать любой. Почта vzriv.terrorist@yandex.ru была зарегистрирована с помощью частного платного сервера, который, по данным следствия, принадлежит компании «Клаудпро», которая сдает серверы в аренду. Сотрудники МВД узнали, что услуги сервера оплатили с «Яндекс.Кошелька», привязанного к мобильному номеру абонента «Мегафона» — некоего москвича Дмитрия, который в начале 2000-ых уже занимался рассылкой ложных сообщений о терактах.  Первый фигурант дела говорит, что с ним не знаком.

В итоге следствие имеет двух подозреваемых, отсутствие прямых доказательств (конечно, несколько больше улик против второго фигуранта, но с таким же успехом можно обвинить и любого другого рецидивиста) и цепочки совершений преступления и много проблем с вычислением преступника.

Это можно назвать показательным случаем. Такие происшествия являются одной из причин полного запрета анонимайзеров и прочих средств, позволяющих сохранять анонимность в сети и обходить блокировки. С одной стороны, это, конечно, значительно снизит количество таких осложненных дел, но с другой усложнит жизнь многим компаниям и простым пользователям, а также запустит новую волну протеста против интернет-цензуры.

Так, в июле и августе 2017 уже проходили митинги «За свободный интернет», а общественные организации активно критикуют запреты и помогают пользователям обходить блокировки.

Заключение

В конституции РФ 23 статья гласит: «1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения».

С помощью средств, разобранных в этой работе, эти права можно беспрепятственно нарушать, а инструментов, позволяющих защититься, становится в открытом доступе все меньше. Может для рядовых пользователей это и не имеет особо значения на практике, но журналисты, бизнесмены и общественные деятели находятся под угрозой.

В интернете не только множество способов узнать личную информацию пользователя, но и также украсть у него аккаунты и даже деньги. Необходимо знать, что интернет устроен не так просто, как кажется и развивать свою цифровую грамотность.

 

 

Поделиться: