Перейти к содержанию

В Рунете развивается индустрия слежки за посетител


Рекомендуемые сообщения

В Рунете развивается индустрия слежки за посетителями

 

В пылу полемики о СОРМ-2 (Система оперативно-розыскных мероприятий), которая длится уже почти два года, российская Интернет-общественность забывает о более серьезной опасности – системах Интернет-слежки. Как показала практика, они позволяют узнать об Интернет-пользователе больше, чем десять СОРМов, вместе взятых. Ничто не мешает владельцам систем цинично продавать полученную информацию.

 

Виртуальный сыск

 

Герои нашего рассказа не прячутся. Они открыто предлагают всем желающим включиться в процесс тотальной слежки. Системы Интернет-статистики, собирающие информацию о посетителях сайтов, внешне выглядят вполне безобидно: на сайтах “висят” маленькие баннеры с надписями Rambler Top100, List, SpyLOG и т.д. Системы выполняют, казалось бы, безвредные функции – считают количество посетителей. Но это далеко не все, что они умеют делать. В реальности эти системы собирают более интересную информацию (см. раздел “Что видит незримое око?”). Возможности статистических систем уже оценили многие. Соблазн владельца Интернет-сайта собрать максимум информации о своих посетителях очень велик. Это создает почву для массового внедрения систем тотального контроля. Уже сегодня отслеживается практически каждое передвижение по Интернету. Когда вы просматриваете новости, покупаете книги и продукты, общаетесь в чате – за вами пристально наблюдают “агенты под прикрытием”.

 

Наиболее продвинутая в этом отношении система SpyLOG позволяет узнать о пользователе практически все – вплоть до интимных подробностей. SpyLOG собирает действительно очень ценную для владельца сайта информацию. Располагая этими сведениями, владелец ресурса может грамотно нацеливать рекламные кампании и более точно позиционировать свой ресурс. Подобная информация интересна и рекламным агентствам. “Такие данные необходимы для правильного планирования и развития ресурсов, проведения эффективных рекламных кампаний, оценки инвестиционной привлекательности проектов, отслеживания тенденций на рынке, – говорит руководитель SpyLOG Андрей Андреев. – Систему SpyLOG в качестве универсального инструмента используют для решения локальных и глобальных задач Web-мастера, рекламисты, маркетологи, социологи и другие специалисты, занятые в Интернете”.

 

Находка для врага

 

Впрочем, только ли они? Информацией о вас могут заинтересоваться не только маркетологи, но и конкуренты, начальство, недоброжелатели, частные детективы, спецслужбы... Сопоставив собранную статистику с IP-адресом, который знает провайдер (адрес, впрочем, можно получить при помощи программ типа IPWolf), легко выяснить ваши увлечения и собрать достаточное количество информации о вас, в том числе и компромат.

 

Это не гипотетическое предположение. Только наивные думают, что статистическая информация о посетителях Интернета конфиденциальна. “В Сети ничто не может быть конфиденциальным, – говорит главный менеджер по новым проектам компании “МТУ-Информ” Александр Голышко. – Работая в Интернете, всегда следует помнить о том, что информацию о вас может получить кто угодно”.

 

“Технологии программ семейства SpyLOG делают доступной для анализа и систематизации и личную информацию посетителя сайта”, – говорит руководитель PR-службы компании CyberPlat.сom Владимир Спиридонов.

 

Владельцы статистических систем не упустят возможности заработать на продаже отчетов и отдельных статистических блоков. Это их бизнес. “Мы живем в эпоху информационных технологий и вынуждены мириться с тем, что даже государственная тайна имеет весьма краткий срок жизни, – говорит Владимир Спиридонов. – Если есть информация, то есть и возможность ее продажи или использования для торга – коммерческого, политического, юридического...” Андрей Андреев не отрицает такой возможности: “Разумеется, информация собирается для того, чтобы ее можно было использовать – это оговорено правилами участия в системе SpyLOG. Однако наш бизнес строится на продаже не первичной, а интегрированной информации, обработанной различными аналитическими механизмами. Глобальные сводные данные, которые мы открыто публикуем в рамках проекта “Глобальная статистика”, не могут нарушить чьи-либо интересы. Конкретные же данные по Интернет-ресурсу являются собственностью его владельца. Не существует ни одного прецедента передачи данных кому бы то ни было без ведома владельца”.

 

Иного мнения придерживается Владимир Спиридонов: “Продажа собранной информации – это источник заработка для статистических систем. Говорить об иных способах извлечения коммерческой прибыли из подобных проектов можно пока только гипотетически. Вполне вероятно некорректное использование информации в интересах конкурентов”. Александр Голышко еще более категоричен: “Информация стоит денег, бесплатной бывает лишь пропаганда. Вопрос в другом: какую именно информацию собирают статистические системы и насколько честно они рассказывают общественности о своей деятельности? Думаю, до конца об этом не узнает никто”.

 

Зона бесправия

 

Кажется, на российских просторах никто еще не задумывался о своих правах. “Если сбор, анализ и использование информации имеют своей целью улучшение предлагаемого сервиса и не противоречат моральным и законодательным устоям общества, то объем, характер и широта распространения информации не так важны”, – говорит Владимир Спиридонов. Тем временем в США идут судебные разбирательства по поводу законности продаж Интернет-магазинами своих клиентских баз данных и не утихает скандал о сборе компанией Microsoft информации о своих пользователях. “Не так давно Билла Гейтса обвиняли в том, что следы блужданий по Сети различных пользователей могут быть идентифицированы и использованы для продажи маркетологам, – комментирует Александр Голышко. – Это, по мнению зарубежной демократичной публики, нарушение прав человека. Западной публике, избалованной демократией, не понравилась анонимность сбора статистики. В нашем же случае компании официально сообщают о своей деятельности, так что формальности на первый взгляд соблюдены. Но ведь другие компании могут делать то же самое тихо и незаметно. Кроме того, есть пользователи, которые не хотят, чтобы кто-то публиковал статистику о них. Может ли такой пользователь официально заявить, чтобы его оставили в покое и статистику о нем нигде не публиковали? Вряд ли. Юридические вопросы взаимоотношений в Сети у нас вообще не проработаны. В чем состоят мои права в Сети? Есть ли некий кодекс этих прав? Кто гарантирует мне конфиденциальность? Похоже, пока работает такая формула: “Коли влез в Интернет, то сам и виноват”. Продавать информацию в условиях рынка нетрудно. Нерусское слово “шпион” в названии фирмы может свидетельствовать о склонности менеджмента компании к самоиронии, но может вызвать и другие ассоциации. Однако пока нет решения суда – извините, это только ассоциации”. Тем не менее вопросы остаются. Зачем отслеживать IP-адреса пользователей и получать информацию личного характера? Кому нужен IP-адрес при построении общей аналитики? Кому интересно, на какой сервер ушел пользователь и посещает ли он порносайты или сайты религиозных сект? Нет ли здесь нарушения конституционных гарантий неприкосновенности личной жизни?

 

Вице-президент компании Port.ru Юрий Аммосов говорит: “Есть смысл говорить не о SpyLOG, а о международных принципах использования личной информации и сведений о рынке. В международной деловой практике любая обезличенная агрегированная статистическая информация является общедоступной: ее можно продавать, покупать, отдавать даром, не спрашивая согласия у источников данных, на основании которых были созданы агрегаты. Этические проблемы возникают при использовании именованных данных”.

 

СПРАВКА

Что видит незримое око?

 

Системы типа SpyLOG позволяют составлять точные портреты посетителей сайта. Они выявляют, в каких странах и городах живут посетители, ведут хронику посещений по часам, фиксируют, сколько времени провел пользователь на сайте, в каких каталогах побывал, как формулировал запросы в поисковых разделах. Для систем наблюдения не является тайной, с какого сайта пришел данный посетитель, часто ли он бывает на этом сайте и каким браузером пользуется. Наконец, подобные системы определяют IP-адрес посетителя, то есть идентифицируют компьютер, который используется для работы в Интернете.

 

Источник: Журнал "Компания"

Источник

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 54
  • Создана
  • Последний ответ
В Рунете развивается индустрия слежки за посетителями

..

Не новость. Про небезопасность cookies и возможность анализа журналов веб-серверов на их основе говорится уже не первый год. Надо просто блокировать их работу с помощью настроек браузеров.

 

Ссылка на комментарий
Поделиться на другие сайты

Не буду говорить про меры технического противодействиях, но скажу про то, что есть меры противодействия такой разведке делающие полученную информацию бесполезной. А когда нет возможности получить от информации нужный эффект - целесообразность её получения становится равной нулю.

К примеру - специалист может таким образом собрать нужные данные, но вот с их использованием могут возникнуть крупные проблемы из-за противодействия объекта слежки или введением умышленно ложной открытой (закрытой, конфиденциальной и др.) информации которая при использовании начнёт работать против того, кто её собирал и сам объект слежки не пострадает и даже окажется в выигрыше из-за дискредитации сборщика данных.

Ссылка на комментарий
Поделиться на другие сайты

Не буду говорить про меры технического противодействиях, но скажу про то, что есть меры противодействия такой разведке делающие полученную информацию бесполезной. А когда нет возможности получить от информации нужный эффект - целесообразность её получения становится равной нулю.

К примеру - специалист может таким образом собрать нужные данные, но вот с их использованием могут возникнуть крупные проблемы из-за противодействия объекта слежки или введением умышленно ложной открытой (закрытой, конфиденциальной и др.) информации которая при использовании начнёт работать против того, кто её собирал и сам объект слежки не пострадает и даже окажется в выигрыше из-за дискредитации сборщика данных.

24291[/snapback]

А что конкретно Вы имеете в виду? С куками, о которых говорил Vinni, мне понятно. А вашу мысль можно услышать подробнее?

Ссылка на комментарий
Поделиться на другие сайты

А что конкретно Вы имеете в виду? С куками, о которых говорил Vinni, мне понятно. А вашу мысль можно услышать подробнее?

24294[/snapback]

 

Можно, но только в самом общем виде.

В виде примера: отслеживается объект, а точнее его действия в сети. Отслеживаются и заносятся ВСЕ его действия и переходы. Цель - определение портрета интересов объекта, его слабостей, уязвимых мест, сбор компры и т.д. Здесь объект осуществляет реальные ссылки 1,2,3 и ложные 4,5,6. При этом ложные могут быть какими угодно. В результате постоянных захождений в ссылки 4,5,6 отслеживающий получил портрет интересов объекта в размере ссылок 1,2,3,4,5,6. Из них реальными были только 1-3, а остальные были ложными. В результате был получен необъективный психпортрет который обладал уязвимыми местами по ссылкам 2,4,6 и сомнительными наклонностями по ссылке 5. После этого было решено провести дискредитацию объекта на основании интернет слежки. Был проведён вброс собранного аналитического материала в открытый источник. В ходе ответных действий объекта после обнаружения такого материала открытый источник был вынужден дать ответ на материалы полученные по ссылкам 4,5,6 и по общему изложению материала. В процессе разбирательства, заказчик обнаружил, что полученный материал по объекту не соответствует действительности. Результаты оказались следующими:

1 - объект получил дополнительную известность в прессе;

2 - реальная картина объекта содана не была по причине фактической невозможности выделения ложных и реальных интересов объекта. Для этого отслеживающий использовал только количество обращений к тому или иному объекту сети;

3 - отслеживающий получил отрицательный иммидж от своего клиента заказавшего объект

Ссылка на комментарий
Поделиться на другие сайты

Можно, но только в самом общем виде.

В виде примера: отслеживается объект, а точнее его действия в сети. Отслеживаются и заносятся ВСЕ его действия и переходы. Цель - определение портрета интересов объекта, его слабостей, уязвимых мест, сбор компры и т.д. Здесь объект осуществляет реальные ссылки 1,2,3 и ложные 4,5,6. При этом ложные могут быть какими угодно. В результате постоянных захождений в ссылки 4,5,6 отслеживающий получил портрет интересов объекта в размере ссылок 1,2,3,4,5,6. Из них реальными были только 1-3, а остальные были ложными. В результате был получен необъективный психпортрет который обладал уязвимыми местами по ссылкам 2,4,6 и сомнительными наклонностями по ссылке 5. После этого было решено провести дискредитацию объекта на основании интернет слежки. Был проведён вброс собранного аналитического материала в открытый источник. В ходе ответных действий объекта после обнаружения такого материала открытый источник был вынужден дать ответ на материалы полученные по ссылкам 4,5,6 и по общему изложению материала. В процессе разбирательства, заказчик обнаружил, что полученный материал по объекту не соответствует действительности. Результаты оказались следующими:

1 - объект получил дополнительную известность в прессе;

2 - реальная картина объекта содана не была по причине фактической невозможности выделения ложных и реальных интересов объекта. Для этого отслеживающий использовал только количество обращений к тому или иному объекту сети;

3 - отслеживающий получил отрицательный иммидж от своего клиента заказавшего объект

24299[/snapback]

По-моему, это как-то очень мудрено.

Объект должен быть заранее информирован о том, что за ним следят. Иначе, по-моему, он должен в несколько раз больше времени проводить в Интернете, "путая следы". Но не проще ли тогда завести десять разных провайдеров интернета и ходить в сеть через них без определенной системы, сметая перед каждым выходом все куки?

 

Кроме того, я сразу вспоминаю один из первых фильмов "Полицейской академии". Там за курсантами следили по свету фонариков, которые их обязали иметь при себе. Курсанты привязали фонариуи к собакам и пошли по своим делам. Я к тому, что достаточно трудно отследить, кто болтается по сети с компа объекта - он сам, его дети, его жена (подруга) или все гости, которые к нему регулярно ходят.

 

Я конечно не знаю всех обстоятельств дела, которое Вы описываете, но в принципе я бы не стал однозначно относить результаты слежения за действиями компьютера в интернете на счет конкретного человека.

Ссылка на комментарий
Поделиться на другие сайты

Абсолютно согласен. А кроме того введение маскирующего "шума" может и влияет на "портрет", но самого факта интереса "куда не надо" не скрывает. Ну и что толку?

 

 

Ссылка на комментарий
Поделиться на другие сайты

Абсолютно согласен. А кроме того введение маскирующего "шума" может и влияет на "портрет", но самого факта интереса "куда не надо" не скрывает. Ну и что толку?

24306[/snapback]

Помнится, как-то встречался с трояном, который по команде хозяина заходил на определенные ссылки на порно-сайтах (шла раскрутка определенных страниц).

Если делать выводы по совместной работе пользователя и трояна, гремучая смесь получалась (запросы-то шли вперемежку) style_emoticons/default/smile12.gif

Ссылка на комментарий
Поделиться на другие сайты

Можно, но только в самом общем виде.

В виде примера: отслеживается объект, а точнее его действия в сети. .........го материала в открытый источник. В ходе ответных действий объекта после обнаружения такого материала открытый источник был вынужден дать ответ на материалы полученные по ссылкам 4,5,6 и по общему изложению материала.

 

А на мой взгляд вполне реальная возможность внести смятение в ряды противника. Фактически, при хорошей организации, это полноценное дезинформаирование. Да - скрыть что то не получиться. Но вот сместить акценты при анализе, а то и вовсе перевернуть ситуацию с ног на голову - вполне даже ничего себе. Другое дело, что в ручную осуществлять это не очень удобно. Если решить сей вопрос на программном уровне получилось бы весьма неплохо. Плюс к этому периодическая (бессистемная) смена провайдеров , предложенная Евгением и картинка у оппонента деформируется полностью.

Ссылка на комментарий
Поделиться на другие сайты

ссылка в тему style_emoticons/default/smile10.gif

 

http://www.cnews.ru/news/line/index.shtml?2007/05/24/251671

 

Microsoft разрабатывает ПО, позволяющее определить пол и пользователя по сайтам, которые он или она посещает, сообщил New Scientist.

 

По словам инженера-программиста исследовательской лаборатории Microsoft Дзиэнь Ху (Jian Hu) в Пекине, существует устойчивая связь между посещаемыми сайтами и их демографическими характеристиками. Так, 74% женщин против 58% мужчин ищут информацию о здравоохранении, а 34% женщин против 25% мужчин ищут в интернете информацию о религии. Используя эту информацию, можно с большой вероятностью определить некоторые данные о пользователе.

 

Другой участник проекта, Хуа-дзюнь Дзэн (Hua-Jun Zeng), предполагает, что в будущем программа сможет определять приблизительное местонахождение, род занятий и уровень профессиональной подготовки.

 

По мнению Росса Андерсона (Ross Anderson), инженера по компьютерной безопасности Кэмбриджского университета, внедрение подобных разработок может закончиться для Microsoft судом. Программа будет определённо нарушать законы ряда стран о неприкосновенности частной жизни, преодолевая меры, предпринимаемые пользователями для защиты своей

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...