Искусство быть невидимым. Исскуство быть невидимым. Кевин Митникискусство быть невидимым
Скачать 1.89 Mb.
|
Глава 5 ВОТ МЕНЯ ВИДНО, А ВОТ — УЖЕ НЕТ В апреле 2013 года Хайрулложон Матанов, 24-летний бывший таксист из Куинси, штат Массачусетс, вместе с двумя друзьями (которые приходились друг другу братьями) отправился в закусочную. Помимо прочего, трое мужчин обсуждали происшествие на Бостонском марафоне: в тот день кто-то недалеко от финиша разместил несколько рисоварок, начиненных гвоздями и порохом, а также установил таймер. Прогремевший взрыв унес жизни трех человек, более двухсот человек получили ранения. Братьями, с которыми Матанов сидел за столом, были Тамерлан и Джохар Царнаевы, которые позже стали главными подозреваемыми в организации теракта. Хотя Матанов позже заявлял, что ничего не знал о бомбе, он быстро ушел со встречи с представителями правоохранительных органов и немедленно удалил историю посещений в браузере на своем компьютере. Этот незначительный поступок — удаление истории посещений в браузере — стал основанием для обвинений, выдвинутых против него. Удаление истории посещений в браузере было также одним из пунктов обвинения в деле Дэвида Кернелла, студента, взломавшего электронную почту Сары Пэйлин. Примечательно в этой истории то, что в момент, когда Кернелл очистил историю посещений в браузере, запустил программу дефрагментации диска и удалил скачанные фотографии Пэйлин, он еще не находился под следствием. Получается, что в США нельзя ничего удалять со своего компьютера. Следствие хочет видеть всю историю посещений в браузере. Юридической основой обвинения против Матанова и Кернелла был закон пятнадцатилетней давности «О реформе учета и отчетности в открытых компаниях и защите интересов инвестора» (как он известен в Сенате) и «Об отчетности, ответственности и прозрачности деятельности корпораций и аудиторов» (как он известен в Палате представителей), который более известен как закон Сарбейнса-Оксли 2002 года (англ. Sarbanes-Oxley Act). Закон был разработан в ответ на служебные преступления руководства корпорации Enron, энергетической компании, которая, как позже выяснилось, обманывала инвесторов и правительство США. Сотрудники правоохранительных органов, занимавшиеся расследованием дела Enron, обнаружили, что множество данных было удалено еще на начальных этапах расследования, поэтому им была доступна лишь частичная информация о делах компании. В результате сенатор Пол Сарбейнс (демократическая партия, штат Мэриленд) и Майкл Оксли (республиканская партия, штат Огайо) внесли в закон ряд пунктов, требующих сохранения вещественных доказательств. Один из них расценивает очистку истории браузера как преступление, если человек оказывается под следствием. Согласно обвинительному акту большого жюри, Матанов выборочно очистил историю посещений в браузере Google Chrome, удалив данные за несколько дней до той недели, когда произошел теракт (15 апреля 2013). Официально его признали виновным по двум пунктам обвинения: 1) уничтожение, изменение и фальсификация записей, документов и материальных объектов в ходе федерального расследования; и 2) дача заведомо ложных показаний в федеральном расследовании международной и внутренней террористической деятельности. Его приговорили к тридцати месяцам тюрьмы. До этих пор положение об очистке истории посещений в браузере закона Сарбейнса-Оксли применялось нечасто — в основном в отношении компаний или частных лиц. И да, дело Матанова незаурядное, это резонансное преступление, касающееся государственной безопасности. Однако в последнее время обвинители стали чаще инкриминировать эту статью, разглядев весь ее потенциал. Если вы не можете помешать третьим лицам просматривать вашу электронную почту, прослушивать телефонные переговоры и читать сообщения, да еще и по закону не можете очистить историю посещений в браузере, что вам остается? Для начала можно попытаться предотвратить сохранение истории. Во всех браузерах, таких как Firefox (Mozilla), Chrome (Google), Safari (Apple), Internet Explorer и Edge (Microsoft), предусмотрен режим инкогнито, работающий на любом устройстве, будь то компьютер или телефон. Вы открываете новое окно браузера в этом режиме, и он не станет сохранять историю поиска или список посещенных страниц за эту сессию. Как только вы закроете это окно, все следы просмотренных сайтов исчезнут с компьютера или мобильного устройства. За конфиденциальность приходится расплачиваться некоторыми неудобствами: если при работе в приватном режиме вы забудете добавить в закладки интересующий вас сайт, в следующий раз вам придется искать его заново, потому что история не сохраняется (по крайней мере, на вашем устройстве). Может быть, воспользовавшись таким режимом в Firefox или Chrome, вы почувствуете себя неуязвимым, но, как мы наблюдали на примере электронных писем и текстовых сообщений, ваши анонимные запросы страницы того или иного сайта все равно проходят через вашего интернет- провайдера или оператора сотовой связи. И ваш провайдер сможет перехватить любую информацию, которая пересылается в незашифрованном виде. Если вы заходите на сайт, который использует шифрование, тогда ваш провайдер получит метаданные, из которых можно узнать, что вы посетили такой-то сайт такого-то числа в такое-то время. Когда веб-браузер — будь то компьютер или мобильное устройство — устанавливает соединение с веб-сайтом, сначала он выясняет, будет ли использоваться шифрование и, если да, какое именно. Протокол передачи данных называется HTTP. Протокол указывается перед адресом, т. е. типичный URL-адрес может выглядеть следующим образом: . В большинстве случаев можно даже обойтись без «www». Когда вы подключаетесь к сайту по зашифрованному соединению, протокол меняется. Вместо HTTP вы увидите HTTPS. Теперь URL-адрес выглядит как . HTTPS-соединение безопаснее — в первую очередь потому, что оно происходит по схеме «точка — точка», иначе говоря, вы подключаетесь к сайту напрямую. Также существует множество сетей доставки и дистрибуции контента (англ. Content Delivery Networks, CDN), которые кэшируют страницы, чтобы сократить время их загрузки, независимо от того, в какой точке мира вы находитесь. Поэтому между вами и сайтом есть еще один посредник. Кроме того, нельзя забывать, что, если вы авторизовались в своем аккаунте Google, Yahoo! или Microsoft, весь сетевой трафик на вашем компьютере или мобильном устройстве будет фиксироваться непосредственно самим аккаунтом — на словах, это делается, чтобы составить ваш поведенческий профиль для настройки рекламных объявлений. Один из способов этого избежать — всегда по завершении работы выходить из своей учетной записи Google, Yahoo! и Microsoft. При необходимости вы можете в любой момент снова авторизоваться. Кроме того, в мобильные устройства некоторые браузеры встраиваются по умолчанию. Это плохие браузеры. Это мусор, потому что они представляют собой мини-версии браузеров для настольных ПК и ноутбуков, и в них отсутствует ряд функций, отвечающих за безопасность и конфиденциальность, которыми оснащены более надежные версии. Например, на iPhone по умолчанию установлен браузер Safari, но лучше перейти в магазин App Store и скачать мобильную версию браузера Chrome или Firefox. На устройствах под управлением операционной системы Android последних моделей по умолчанию установлен браузер Chrome. Все мобильные браузеры как минимум поддерживают приватный режим. Если вы пользуетесь планшетом Kindle Fire, то установить Firefox или Chrome будет не так легко, потому что их нет в магазине Amazon. Вам придется пойти обходным путем и установить Firefox или Chrome через браузер Amazon Silk. Чтобы установить мобильную версию программы Firefox на планшет Kindle Fire, необходимо выполнить следующие действия: откройте браузер Silk и перейдите на FTP-сервер Mozilla, затем нажмите кнопку Go (Перейти). Выберите файл с расширением .apk. В режиме инкогнито не создаются временные файлы, поэтому ни в ноутбуке, ни в смартфоне не будет информации о вашей активности в Интернете. Может ли кто-то посторонний посмотреть, что вы делали на том или ином сайте? Да, если взаимодействие с сайтом не было зашифрованным. Здесь необходимо пояснить, что Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) создал расширение для браузеров под названием HTTPS Everywhere. Это расширение подходит для настольных версий браузеров Firefox и Chrome и даже для браузера Firefox для Android. В настоящий момент отсутствует версия для iOS. Расширение HTTPS Everywhere приносит ощутимую пользу: первые несколько секунд соединения браузер и сайт обмениваются информацией о том, какой вид защиты будет применяться. Идеальным вариантом будет Perfect Forward Secrecy (PFS), мы уже говорили об этом свойстве в предыдущей главе. Однако не все сайты поддерживают PFS. И согласование вида защиты не всегда завершается выбором PFS — даже когда есть такая возможность. Расширение HTTPS Everywhere способно заставить сайт использовать HTTPS всегда, когда только возможно, даже если нет поддержки PFS. Поговорим еще об одном факторе, влияющем на безопасность соединения: у каждого веб-сайта должен быть сертификат — независимая гарантия того, что, устанавливая соединение с сайтом, к примеру компании Bank of America, вы действительно будете обмениваться данными с сайтом Bank of America, а не с мошеннической страницей, имитирующей его. Современные браузеры сотрудничают со сторонними организациями, известными как удостоверяющие центры, которые составляют актуальные списки. Каждый раз при соединении с сайтом, который не получил доверенный сертификат, браузер будет выдавать ошибку с предупреждением, что продолжать работу с сайтом вы можете на свой страх и риск. Если вы доверяете содержимому сайта, то можете сделать исключение. В общем, если вы не знакомы с конкретным сайтом, не делайте исключений. Кроме того, в Интернете используется не один тип сертификатов, а несколько. Самый известный из них, который вы встречаете практически повсеместно, подтверждает только то, что доменное имя принадлежит тому, кто запросил сертификат, пройдя верификацию по электронной почте. Это может быть кто угодно, но это совершенно неважно — у сайта есть сертификат, знакомый вашему браузеру. То же самое можно сказать и про второй вид сертификатов — подтверждающих подлинность организации в целом. Это означает, что у всех сайтов на данном домене один сертификат с остальными — т. е. у всех поддоменов на сайте mitnicksecurity.com будет один и тот же сертификат. Однако лучшими считаются сертификаты с расширенной проверкой. Все браузеры при входе на сайт с таким сертификатом в адресной строке отмечают часть доменного имени зеленым цветом (во всех других случаях весь URL-адрес показан серым цветом). Кроме того, при наведении курсора мыши на адрес — — отобразится дополнительная информация о сертификате и его владельце (как правило, для США это город и штат, где размещен сервер). Прохождение реальной проверки указывает на то, что компания, которой принадлежит данный URL-адрес, легитимна и этот факт подтвержден независимым центром сертификации. Возможно, вы догадываетесь, что браузер на смартфоне отслеживает ваше местонахождение, но, вероятно, вы удивитесь, узнав, что браузер на компьютере делает то же самое. Да, это так. Но как именно это происходит? Помните, я рассказывал, что в метаданных электронного письма содержатся IP-адреса всех серверов, через которые прошло письмо по пути к получателю? Что ж, снова напомню вам, что IP- адрес, который можно узнать через ваш браузер, может подсказать заинтересованному лицу, какой у вас интернет-провайдер, и сузить область поиска вашего местоположения на карте. При первом посещении сайта, который специально запрашивает, где вы находитесь (например, сайт с прогнозом погоды), браузер должен спросить у вас, готовы ли вы делиться своим местонахождением с данным сайтом. Если вы согласитесь, то сайт будет автоматически под вас подстраиваться, что очень удобно. Например, сайт WashingtonPost.com будет показывать рекламу компаний, расположенных в вашем городе, а не в округе Колумбия. Не помните, что вы выбрали в прошлый раз? Попробуйте зайти на страницу benwerd.com/lab/geo.php. Это один из множества сайтов, позволяющих проверить, сообщает ли ваш браузер геолокационные данные. Если сообщает, а вы хотите быть невидимым, отключите эту опцию. К счастью, в браузере можно отключить отслеживание местоположения. В адресной строке браузера Firefox нужно набрать about: config. Выполните поиск, найдите пункт geo.enabled и присвойте ему значение false. Закройте вкладку. В браузере Chrome нажмите кнопку: и выберите команду Настройки (Options). Щелкните мышью по строке Дополнительные (Under the Hood) и выберите пункт Настройки контента — > Геоданные (Content Settings — > Location). На этой вкладке вы найдете переключатель Спрашивать разрешение на доступ (Do not allow any site to track my physical location). Установите переключатель в неактивное положение, чтобы отключить геолокацию. В других браузерах присутствует аналогичная возможность. Также вы, возможно, захотите сфальсифицировать данные о своем местоположении — разумеется, исключительно ради забавы. Если вы хотите предоставить ложные координаты — например, Белого дома — браузеру Firefox, можно скачать и установить расширение под названием Change Geolocation. В браузере Google Chrome существует встроенная функция изменения геоданных. Откройте Chrome и нажмите сочетание клавиш Ctrl+Shift+I (Windows) или (macOS), чтобы открыть окно Инструменты разработчика (Developer Tools). Нажмите кнопку в верхнем правом углу появившейся панели, чтобы открыть меню (не основное меню браузера, а меню панели с инструментами разработчика!). В открывшемся меню выберите пункт More Tools —> Sensors. Перейдите на открывшуюся вкладку Sensors и найдите раскрывающийся список Geolocation. Выполнив эти действия, можно указать точную широту и долготу. Можно взять известную географическую точку или выбрать координаты посреди океана. В любом случае сайт не узнает, где вы на самом деле находитесь. Можно скрывать не только физическое местонахождение, но и IP-адрес. Ранее я говорил про программу Tor Browser, которая меняет IP-адрес, передаваемый просматриваемому сайту. Но не все сайты можно посетить через Tor. До недавних пор нельзя было зайти на Facebook. Если вы хотите скрыть свой IP-адрес от сайтов, не поддерживающих соединения через Tor, воспользуйтесь прокси- сервером. Открытый прокси-сервер — это посредник между вами и Интернетом. В главе 2 я рассказывал о том, что прокси-сервер похож на переводчика с иностранного языка — вы разговариваете с переводчиком, а тот в свою очередь разговаривает с иностранцем, — с той лишь разницей, что ваше сообщение никак не меняется. Я упоминал прокси-сервер, объясняя, как некий злоумышленник из враждебной страны может попытаться отправить вам электронное письмо, притворяясь сотрудником компании-партнера. С помощью прокси-сервера также можно заходить на веб-сайты, запрещенные на той или иной территории: например, если вы живете в стране, где запрещен поисковый сайт Google. Или если вы хотите скрыть свою личность, скачивая через пиринговые сети незаконный или защищенный авторским правом контент. Однако прокси-сервер не обеспечивает стопроцентной защиты. Каждый браузер необходимо вручную настроить на обращение к прокси-серверу. Разработчики даже лучших прокси признаются, что с помощью определенных трюков, использующих Flash или JavaScript, можно вычислить реальный IP-адрес — т. е. тот, с которого вы подключаетесь к прокси-серверу. Чтобы избежать этого, можно заблокировать или ограничить поддержку Flash и JavaScript в браузере. Лучший способ помешать JavaScript-сценарию отследить вас через браузер — пользоваться расширением HTTPS Everywhere (см. выше). Существует множество платных прокси-серверов. Но необходимо внимательно читать политику конфиденциальности любого сервиса, на котором вы регистрируетесь. Обращайте внимание, как сервис шифрует передаваемые данные и насколько скрупулезно соблюдает законы и выполняет государственные требования, связанные с предоставлением информации. Можно найти бесплатные прокси-серверы, но вам придется иметь дело с лавиной бесполезной рекламы. Что касается меня, то я советую вам избегать бесплатных прокси. В ходе своей презентации на конференции DEF CON20 мой друг и специалист по безопасности Чема Алонсо создал собственный прокси-сервер, чтобы наглядно продемонстрировать, как он может пригодиться злоумышленникам, и прорекламировал его адрес на форуме . Через несколько дней этим бесплатным «анонимным» прокси пользовались уже свыше 5000 человек. К сожалению, большинство из них были мошенниками. Мораль этой истории — когда сервис бесплатен, вы получаете ровно то, за что заплатили. Алонсо же, в свою очередь, с помощью этого прокси-сервера также мог без труда внедрить вредоносное ПО в браузер злоумышленника и отслеживать его действия. Так он и поступил, применив метод захвата с помощью BeEF, фреймворка, эксплуатирующего уязвимости браузеров. Кроме того, Алонсо записал в пользовательском соглашении, что оставляет за собой право это сделать. Пользователи были вынуждены принять условия соглашения, иначе не смогли бы пользоваться сервисом. Именно благодаря этому Алонсо смог читать электронные письма, пересылаемые через его прокси, и просматривать весь остальной трафик, связанный с преступной деятельностью пользователей. Мораль этой истории — когда сервис бесплатен, вы получаете ровно то, за что заплатили. Если вы применяете прокси-сервер в сочетании с HTTPS, правоохранительные органы и спецслужбы смогут увидеть только IP-адрес прокси-сервера, но не ваши действия на сайте — эта информация будет зашифрована. Как уже говорилось, обычный HTTP-трафик не зашифрован, поэтому следует всегда пользоваться HTTPS Everywhere (да, это мой ответ на большинство вопросов, связанных с уязвимостями браузера). Для удобства люди часто синхронизируют настройки браузеров на разных устройствах. Например, когда вы входите в Chrome (авторизовавшись через аккаунт Google) или включаете хромбук, ваши закладки, вкладки, история и остальные настройки браузера синхронизируются через аккаунт Google. Эти настройки автоматически загружаются каждый раз, когда вы запускаете Chrome на обычном компьютере или на мобильном устройстве. Чтобы выбрать, какие данные необходимо синхронизировать с аккаунтом, или настроить шифрование, перейдите в раздел настроек в Chrome. Личный кабинет Google предоставляет полный доступ к управлению информацией, если вы вдруг решите отказаться от синхронизации. Проверьте, чтобы была отключена автоматическая синхронизация конфиденциальных сведений. У браузера Mozilla Firefox также есть возможность синхронизации. Подвох в том, что хакеру нужно всего лишь заставить вас авторизоваться в аккаунте Google в браузере Chrome или Firefox, после чего вся ваша история поиска будет загружена на его устройство. Представьте себе, что за вашим компьютером посидел ваш друг, который вошел в свой аккаунт. История поиска, закладки и другие данные вашего друга будут синхронизированы. Другими словами, вся эта информация теперь будет видна на вашем компьютере. Кроме того, если вы войдете в синхронизированный аккаунт на компьютере и забудете выйти, все ваши закладки и история браузера будут видны следующему пользователю. Когда вы входите в Google Chrome, отображается информация из абсолютно всех сервисов Google, включая Google Календарь, YouTube и другие. Если вам пришлось выйти в Интернет с такого компьютера, обязательно выйдите из своего аккаунта по завершении работы. Еще один недостаток синхронизации заключается в том, что на всех связанных друг с другом устройствах будет отображаться один и тот же контент. Если вы живете один, в этом нет ничего страшного. Но если у вас общий с кем-то аккаунт iCloud, может случиться неприятность. Например, родители, которые разрешают детям пользоваться своим планшетом iPad, могут ненароком познакомить их с контентом для взрослых. Эллиот Родригес, делопроизводитель из Денвера, штат Колорадо, купив себе новый планшет в магазине Apple, подключил его к своему старому аккаунту iCloud. Все фотографии, сообщения, музыка и видео со старого планшета тут же загрузились на новый. Он сэкономил массу времени, поскольку ему не пришлось вручную переносить все данные на новое устройство. И у него всегда был доступ ко всем материалам, каким бы устройством он ни пользовался. Через какое-то время Эллиот решил отдать старый планшет своей восьмилетней дочери. Устройства Эллиота и его дочки были подключены к одному и тому же аккаунту iCloud, что было довольно удобно. Время от времени Эллиот замечал новые приложения, установленные дочкой на свой планшет. Иногда они даже отправляли друг другу семейные фотографии. Затем Эллиот поехал в очередную командировку в Нью-Йорк. Без задней мысли Эллиот снял на свой iPhone несколько фотографий со своей нью-йоркской любовницей, некоторые из которых были довольно… интимными. Фотографии с его iPhone автоматически синхронизировались с планшетом iPad его дочери в Колорадо. И, конечно же, дочка спросила у мамы, что это за женщина с папой. Нужно ли говорить, что Эллиота дома ждало серьезное разбирательство? Также всплывает проблема подарков ко дню рождения. Если у вас общее устройство или синхронизированные аккаунты, история вашего поиска и просмотренные сайты могут подсказать человеку, что он получит на день рождения. Или, хуже того, мог бы получить. Опять же общий компьютер или планшет в семье может нарушить личное пространство человека. Один из способов этого избежать — разграничить пользователей, что довольно просто сделать в Windows. Оставьте за собой права администратора, чтобы вы могли управлять параметрами системы, и настройте отдельные дополнительные учетные записи для членов семьи. Каждый будет входить под собственным паролем, и у каждого будет доступ только к собственному контенту, закладкам и истории в браузере. Операционная система macOS компании Apple также позволяет произвести подобное разграничение. Однако лишь немногие вспоминают о том, что надо бы разделить пользователей в аккаунте iCloud. И иногда, казалось бы, совершенно не по нашей вине мы становимся жертвами предательства со стороны наших же устройств. Телепродюсер из Лос-Анджелеса Дилан Монро, долгие годы встечаясь с разными женщинами, наконец нашел «ту самую» и решил остепениться. Его невеста переехала к нему, и в честь начала совместной жизни Дилан беспечно подключил свою будущую жену к своему аккаунту iCloud. Когда вы хотите создать семью, довольно логично подключиться к общему аккаунту. Так можно делиться со своими любимыми видео, музыкой и информацией. Это что касается настоящего. Ну а как насчет вашего цифрового прошлого? Иногда автоматическое создание резервных копий облачными сервисами типа iCloud приводит к тому, что у нас появляется архив фотографий, музыки и текстов за долгие годы, о некоторых из них мы забываем, как и о содержимом старых коробок на чердаке. В первую очередь нельзя забывать о фотографиях. И да, многие поколения супругов находили коробки из-под обуви, наполненные старыми письмами и фотографиями. Но изображения высокого разрешения на цифровом носителе, где можно без проблем хранить и просматривать тысячи фотографий, стали новым источником проблем. Внезапно старые воспоминания Дилана — некоторые из которых были довольно личными — настигли его, материализовавшись в виде фотографий на устройствах iPhone и iPad его невесты. Теперь появилась необходимость убрать из дома некоторые предметы мебели, потому что этот диван, стол или кровать были связаны с интимными моментами Дилана с другими женщинами. И теперь появились рестораны, в которые невеста отказалась ходить, поскольку видела фотографии Дилана в компании других женщин в этих ресторанах: за тем столиком у окна или в той угловой кабинке. Влюбленный Дилан выполнял все ее требования, даже когда она попросила его о самой большой жертве — продать свой дом после свадьбы. И все из-за того, что он подключил свой iPhone к ее. Облачный сервис порождает еще одну интересную проблему. Даже если вы очистите историю посещений в браузере на своем настольном компьютере, ноутбуке или мобильном устройстве, резервная копия истории поисковых запросов сохранится в «облаке». Историю, которая хранится на серверах компании-владельца поисковой системы, удалить немного труднее, а еще сложнее сделать так, чтобы она вообще не сохранялась. Вот всего лишь один из примеров того, как тайно собранные данные без должного контекста впоследствии легко могут оказаться перевернутыми с ног на голову. Несложно заметить, как список невинных поисковых запросов может быть истолкован абсолютно превратно. Одним летним утром 2013 года, всего через несколько месяцев после взрыва на Бостонском марафоне, муж Мишель Каталано увидел, как напротив их дома в районе Лонг-Айленда припарковались два черных внедорожника. Когда он вышел поздороваться с офицерами, они попросили у него документы и спросили, могут ли они осмотреть дом. Мужчине было нечего скрывать, поэтому он впустил их, хотя и не мог понять, чем их так заинтересовал его дом. Бегло осмотрев комнаты, федеральные агенты перешли к сути: «Кто-нибудь в этом доме искал в Интернете информацию о скороварках? А о рюкзаках?» По всей видимости, запросы членов семьи в поисковой системе Google привлекли внимание Министерства внутренней безопасности США, которое инициировало предварительное расследование. В отсутствие информации о том, как на самом деле происходило расследование по делу семьи Каталано, остается лишь предположить, что несколько месяцев после взрыва на Бостонском марафоне сочетание определенных поисковых запросов рассматривалось как возможная подготовка теракта, поэтому предпринимались меры. Через два часа подозрения в отношении Каталано были развеяны. Позже Мишель описала этот случай в блоге на сайте Medium — только в качестве предостережения о том, что ваш сегодняшний интернет-поиск завтра может вылиться в проблему. В своей статье Каталано отметила, что спецслужбы почему-то сбросили со счетов поисковые запросы «Как готовить чертову квиною?» и «Алекс Родригес до сих пор отстранен?». Она сказала, что искала скороварку для приготовления квинои. А рюкзак? Ее мужу нужен был рюкзак. Как минимум одна компания, владелец поисковой системы — Google, создала несколько инструментов для настройки приватности аккаунта, с помощью которых можно обозначить, какую информацию можно сохранять, а какую — нет. Например, можно отключить отслеживание в рекламных целях, чтобы вам после просмотра информации о Патагонии не стали показывать рекламу туров в Южную Америку. Также можно вообще отключить сохранение истории поиска. Или же можно не авторизоваться в Gmail, YouTube и любом другом сервисе аккаунта Google, пока вы что-то ищете в Интернете. Даже если вы не авторизованы в своей учетной записи Microsoft, Yahoo! или Google, все равно к каждому поисковому запросу привязан ваш IP-адрес. Один из способов избежать этой привязки — пользоваться прокси компании Google (startpage.com) или поисковой системой DuckDuckGo. DuckDuckGo — это поисковая система, по умолчанию предпочитаемая в браузерах Firefox и Safari. В отличие от Google, Yahoo! и Microsoft, в поисковой системе DuckDuckGo отсутствуют учетные записи пользователей, а сайт компании сообщает, что перед вами «поисковая система, которая не отслеживает вас». У компании также есть свой выходной узел Tor, а следовательно, вы можете пользоваться поиском DuckDuckGo при работе с Tor, не ощутив при этом никаких неудобств. Поскольку сайт DuckDuckGo не отслеживает вашу активность, результаты поиска не будут фильтроваться в соответствии с предыдущими поисковыми запросами. Большинство людей этого не осознают, но на результаты поиска Google, Yahoo! и Bing влияют все ваши предыдущие поисковые запросы в данной конкретной системе. Например, если поисковая система видит, что вас интересуют сайты с медицинской тематикой, она отфильтрует поисковые результаты, поставив на первые строчки те из них, которые относятся к медицине. Почему? Потому что мало кто из нас утруждает себя переходом на вторую страницу с результатами поиска. На эту тему даже появилась шутка: лучшее место, чтобы спрятать труп — вторая страница результатов поиска. Некоторые люди решат, что отсутствие необходимости пролистывать неподходящие результаты поиска — это удобно, но в то же самое время вы наделяете поисковую систему полномочиями решать, что вам будет интересно, а что нет. По большому счету это цензура. Некоторые люди решат, что отсутствие необходимости пролистывать неподходящие результаты поиска — это удобно, но в то же самое время вы наделяете поисковую систему полномочиями решать, что вам будет интересно, а что нет. По большому счету это цензура. DuckDuckGo показывает релевантные поисковые результаты, но ориентируется при этом на сам запрос, а не на историю вашего поиска. В следующей главе я расскажу о том, как сайты пытаются помешать вам стать для них невидимым и что можно сделать, чтобы путешествовать по Интернету анонимно. |