Эксперты инвестиций

Лучше не знать. Кому принадлежит ваш компьютер на самом деле

Распространение интернета дало возможность крупным софтверным компаниям собирать статистические данные пользователей. Эти данные могут быть доступны не только операционной системе, установленным приложениям, запущенным сервисам, но и другим заинтересованным сторонам. Использовать их они могут в своих интересах. Получается, что ваш компьютер принадлежит вам лишь физически – да и то, если не заложен в банке.

По результатам опроса НАФИ, 49% россиян опасаются, что их цифровые устройства следят за ними. И это говорит о том, что почти половина рядовых граждан не уделяет достаточного внимания цифровой грамотности.

Опрошенные «Прайм» эксперт рассказали, какую информацию о нас собирают различные программные обеспечения (ПО) и зачем она им нужна на самом деле.

НЕ СОВСЕМ ВАШ КОМПЬЮТЕР

Формально компьютер принадлежит пользователю, однако данные на нём могут принадлежать не только ему. То есть физически компьютер или ноутбук принадлежит вам, а его программная часть – не совсем.

Сегодня производители компьютеров и программного обеспечения следуют концепции «операционная система как сервис»: пользователи получают Mac OS, Windows и сопутствующие обновления бесплатно, а в обмен разработчики предлагают пользователям платные и бесплатные встроенные сервисы, собирают телеметрию, открывают новые возможности для монетизации, рассказал эксперт платформы НАФИ «Цифровой гражданин» Владимир Гриценко.

«Современные операционные системы (ОС) распространяются по модели лицензирования: формально софт не принадлежит пользователям, у них есть лишь лицензия на его использование». – отметил он.

КТО ЗНАЕТ О ВАС ВСЕ

В соглашении о конфиденциальности разработчики ОС прописывают, что на их серверы регулярно будет передаваться информация об установленных программах, устройстве и сетях, в которых они работают.

«Эти данные, как правило, объединяются с уникальным идентификатором пользователя и используются для таргетированной рекламы, продажи аналитическим компаниям и прочих способов получить дополнительный доход», поясняет директор компании «Антифишинг» Сергей Волдохин.

Кроме того, многие программы также передают сведения своим разработчикам. Это могут быть антивирусы, браузеры, расширения к браузерам, добавляет эксперт.

Однако IT-компании, как правило, используют такую информацию на благо пользователей. Собирая информацию о том, как человек пользуется программой или ОС, разработчики могут модернизировать ПО, убрать ошибки, говорит Волдохин.

Пользователи, сами того не подозревая, ежедневно делятся огромным объемом данных о собственном поведении и предпочтениях с различными компаниями. Используется ли полученная информация по назначению, то есть в рамках пользовательских соглашений, – это вопрос, на который ответить могут только сами компании.

Доступ ко входящей и исходящей информации, помимо пользователя, имеют также телеком-операторы. Согласно законодательству, оператор связи обязан хранить интернет-трафик, дополнил заместитель генерального директора по технологиям и развитию группы ИБ-компаний Angara Дмитрий Пудов.

ЧТО «СЛИВАЕТ» КОМПЬЮТЕР

Информация, которая передается компании-разработчику ПО, может использовать её для самых разных целей. Например, для создателей игр важно знать, каким образом пользователь проходит уровни, что в игровом процессе вызывает у него наибольшие затруднения, в какие моменты чаще всего совершаются внутриигровые покупки. Не меньший интерес представляют сведения о возрасте, половой и расовой принадлежности, а также месте жительства, считает Волдохин.

По его словам, ОС собирают следующие данные о пользователях:

·  Весь печатаемый текст. Нажатия клавиш перехватываются на уровне операционной системы, вне зависимости от приложения, которое используется;

·  Геолокационные данные и названия сетей Wi-Fi поблизости;

·  Запись с микрофона. По умолчанию микрофон включен постоянно, записи накапливаются и частично передаются на сервера;

·  Телеметрия. Производится передача данных о состоянии компьютера и активности пользователя, а именно какие программы установлены, какие запущены, объем занятой памяти. Осуществляется это с целью контроля функционирования ПО;

·  Названия пользовательских файлов с целью борьбы с пиратством.

Кроме того, ОС системы отслеживают поисковые запросы пользователей, анализируют почтовую переписку, чтобы узнать предпочтения и расписание владельца компьютера. Согласно исследованию, опубликованному в издании Ars Technica, собранная текстовая информация хранится во временных файлах, которые один раз в 30 минут передаются в Microsoft, рассказал Волдохин.

«Анализ истории поведения пользователя в сети, выявление наиболее посещаемых ресурсов, время их посещения, интересующие тематики контента – вся эта информация дает возможность конкретизировать портрет пользователя, восстановить недостающие данные о нем, сформировать персонализированное предложение и, в конечном итоге, максимизировать прибыль поставщиков услуг и продуктов», — добавил Пудов.

ХАКЕРЫ НАЧЕКУ

И все же сбор информации о пользователях профильными компаниями не так опасен для пользователей ОС, как «утечка» данных в руки хакеров. «Устройства, используемые приложения, веб-сервисы могут быть взломаны. Ущерб от таких действий разнообразен: от утечки персональных данных в сеть до прямых финансовых потерь», — считает Пудов.

В СМИ также периодически появляются новости о том, что данные пользователей «утекают» не только в результате взломов, но и из-за вредительских действий сотрудников или использования юридических «лазеек».

«Использовать или не использовать после этого тот или иной сервис – решают пользователи. И сейчас, несмотря на боязнь утечек данных, абсолютное большинство отказываться от использования привычных сервисов не готово», — отметил Гриценко.

И КАК ЖЕ БЫТЬ?

Самый верный способ защититься от любого доступа к данным извне – не подключать компьютер к сети, что в наши дни видится невозможным.

Однако, чтобы повысить свою приватность, сократить объем собираемых о пользователе данных в маркетинговых целях и защититься от киберзлоумышленников, достаточно соблюдать правила «цифровой гигиены».

·  Используйте средства для дополнительного шифрования данных;

·  Не устанавливайте непроверенные приложения и сервисы;

·  Внимательно читайте пользовательские соглашения, не предоставляйте приложениям доступ к информации и сервисам, которые не требуются для их корректной работы;

·  Не открывайте файлы из неизвестных источников;

·  Создавайте длинные и уникальные пароли для каждой учетной записи. Не допускается повторное использование паролей;

·  Включите двухфакторную аутентификацию (2FA) для сервисов и приложений, которые ее поддерживают.;

·  Очищайте историю, кэш, cookie;

·  Используйте резервное копирование, перечислил Пудов. 

Источник

Кнопка «Наверх»