Цифровые следы

  • Анастасия Пахорукова

    текст и вёрстка
  • нейросеть
    chatGPT 4.0

    структура и иллюстрации
Рассказываем, чем цифровой след отличается от отпечатка, как наши данные используют компании и злоумышленники и так ли просто идентифицировать человека.
радостный енот в коробке с гаджетами
Каждый раз, когда мы используем интернет, посещаем веб-сайты, отправляем электронные письма или публикуем что-то в соцсетях, за нами остаётся цифровой след. Это набор данных, которые описывают нашу активность в Сети и могут использоваться для разных целей.

Например, многие сайты предупреждают, что используют cookie. Это небольшие текстовые файлы, в которых записан логин, язык браузера, настройки веб-страницы. Куки позволяют не логиниться каждый раз и не настраивать отображение сайта.

В русском языке мы употребляем термин «цифровые следы». В английском же различаются следы и отпечатки

  • отпечаток ноги

    footprints (следы)

    Более общая информация об онлайн-активности, которая собирается автоматически. К ним относится история покупок, лайки и реакции, данные о том, каким почтовым клиентом вы пользуетесь.
  • отпечаток пальца

    fingerprints (отпечатки)

    Скрытые данные, которые описывают конкретного пользователя или устройство. К ним относится IP-адрес, версия операционной системы, движения и клики мышки на веб-странице.
Доступ к цифровым следам получают интернет-провайдеры, владельцы веб-сайтов, рекламные компании. Удалить такую информацию практически невозможно. А это значит, что при желании хакеры и мошенники могут получить к неё доступ и использовать в своих целях. Посмотрите, какие цифровые следы мы оставляем за собой и чем при этом рискуем.
Кликайте на следы и читайте, как компании и злоумышленники используют ваши данные
Пароль и секретная фраза

Мошенники могут взломать аккаунт и получить доступ ко всем данным или даже выдать себя за другого человека. Целенаправленно подбирать пароль обычного человека они вряд ли будут, чаще в Сеть утекают базы данных организаций. Впрочем, компании об этом чаще всего молчат, чтобы не портить свою репутацию.
Электронная почта

Компании и владельцы сайтов будут присылать на этот адрес уведомления и новостные рассылки. А ещё они могут собрать базу почтовых адресов своих пользователей и перепродать её рекламодателям — разумеется, если эта возможность прописана в пользовательском соглашении.
История покупок

Любые данные тщательно анализируются интернет-магазинами, чтобы научиться лучше продавать. В какое время люди склонны к импульсивным покупкам? Какие товары лучше всего добавлять в комбо? Что порекомендовать конкретному пользователю? За информацию отвечает рекламный идентификатор, который позволяет сохранять анонимность.
Изображение с метаданными

Серия медиафайлов одного и того же автора позволяет злоумышленникам построить расписание и маршруты передвижения, список имеющихся устройств. Поможет втереться в доверие методами социальной инженерии. И не забывайте про то, что распознавание лиц работает с каждым годом всё лучше и лучше.
Регистрация на сайте

При регистрации обычно просят указать адрес электронной почты и пароль. Иногда записывается имя и секретный вопрос для восстановления доступа. IP-адрес сайт тоже сохраняет, только пользователь этого не видит. Если заходить на сайт через аккаунт в соцсетях, то сохраняется, как правило, привязанный к профилю адрес электронной почты.
Публикация контента

Кроме очевидного — загрузки текста и медиафайлов — цифровой след содержит дату и источник загрузки, может быть добавлена географическая метка. У любого изображения и видео есть метаданные, а в них информации намного больше: имя владельца, параметры программы, дата создания и изменения, устройство, на которое был сделан снимок.
Покупка товара или услуги

В базы данных записывается каждый шаг: просмотренные товары, отмеченные в фильтрах параметры, выбранный метод оплаты, адрес доставки. Это огромный поток информации, которая имеет ценность и сама по себе, а собранная с разных аккаунтов позволяет довольно точно прогнозировать поведение пользователей.
Голосовые запросы

Из сохранённых диалогов можно многое узнать о человеке. Хакеры даже могут взломать устройство и получить прямой доступ к информации. Современный уровень технологий позволяет записать любой текст, используя образец голоса человека, сохраняя тембр, интонации, темп речи.
Адреса и местоположение

IP-адрес, местоположения устройств, адреса доставок — всё это чётко указывает на место жительства человека. Компании могут использовать эти данные для таргетированной рекламы, точно зная предпочитаемые магазины, окружающие кофейни и глобальные события вроде скорого переезда в другой город.
Диалог с умными гаджетами

Гаджеты привязаны к аккаунту пользователя, а значит можно связать e-mail с информацией о расположении устройства. Записать используемые команды или сохранить голосовые запросы как аудиофайл. Если гаджеты связаны в единую систему типа умного дома, то количество сохраняемых данных кратно увеличивается.
Цифровые следы хранятся:

— на серверах веб-сайтов и интернет-сервисов,
— на вашем собственном устройстве, как cookies и кэш загруженных из интернета страниц,
— в облачных хранилищах.
Следы записываются в разных форматах:

— отдельные текстовые файлы, например, логи — журналы действий,
— записи в базах данных пользователей веб-сайтов и сервисов,
— как EXIF и метаданные, сохраняющиеся внутри медиафайлов.
Доступ к цифровым следам получают:

— организации, которые предоставляют доступ в интернет, и владельцы веб-сайтов и сервисов,
— рекламные компании, собирающие информацию, привязанную к идентификаторам пользователей,
— хакеры и мошенники, планирующие атаки, кражу информации и другие преступления.
енот с закрытыми глазами слушает музыку
При регистрации обычно просят указать адрес электронной почты и пароль. Иногда записывается имя и секретный вопрос для восстановления доступа. IP-адрес сайт тоже сохраняет, только пользователь этого не видит. Если заходить на сайт через аккаунт в соцсетях, то сохраняется, как правило, привязанный к профилю адрес электронной почты.

Компании и владельцы сайтов будут присылать на почту уведомления и новостные рассылки. А ещё они могут собрать базу адресов своих пользователей и перепродать её рекламодателям — разумеется, если эта возможность прописана в пользовательском соглашении.

Мошенники могут взломать аккаунт и получить доступ ко всем данным или даже выдать себя за другого человека. Целенаправленно подбирать пароль обычного человека они вряд ли будут, чаще в Сеть утекают базы данных организаций. Впрочем, компании об этом чаще всего молчат, чтобы не портить свою репутацию.

Цифровые следы хранятся:

— на серверах веб-сайтов и интернет-сервисов,
— на вашем собственном устройстве, как cookies и кэш загруженных из интернета страниц,
— в облачных хранилищах.
енот получает сообщение на планшет
Множество цифровых следов создаётся при публикации контента.
Кроме очевидного — загрузки текста и медиафайлов — они содержат дату и источник загрузки, также может быть добавлена географическая метка. У любого изображения и видео есть метаданные, а в них информации намного больше: имя владельца, параметры программы, дата создания и изменения, устройство, на которое был сделан снимок.

Серия медиафайлов одного и того же автора позволяет злоумышленникам построить расписание и маршруты передвижения, список имеющихся устройств. Поможет втереться в доверие методами социальной инженерии. И не забывайте про то, что распознавание лиц работает с каждым годом всё лучше и лучше.

Следы записываются в разных форматах:

— отдельные текстовые файлы, например, логи — журналы действий,
— записи в базах данных пользователей веб-сайтов и сервисов,
— как EXIF и метаданные, сохраняющиеся внутри медиафайлов.
енот включает музыку на смартфоне
При покупке товара или услуги в базы данных записывается каждый шаг: просмотренные товары, отмеченные в фильтрах параметры, выбранный метод оплаты, адрес доставки. Это огромный поток информации, которая имеет ценность и сама по себе, а собранная с разных аккаунтов позволяет довольно точно прогнозировать поведение пользователей.

Любые данные тщательно анализируются интернет-магазинами, чтобы научиться лучше продавать. В какое время люди склонны к импульсивным покупкам? Какие товары лучше всего добавлять в комбо? Что порекомендовать конкретному пользователю? За информацию отвечает рекламный идентификатор, который позволяет сохранять анонимность.

Доступ к цифровым следам получают:

— организации, которые предоставляют доступ в интернет, и владельцы веб-сайтов и сервисов,
— рекламные компании, собирающие информацию, привязанную к идентификаторам пользователей,
— хакеры и мошенники, планирующие атаки, кражу информации и другие преступления.
енот со смарт-браслетом идёт на пробежку
Умные гаджеты привязаны к аккаунту пользователя, а значит можно связать e-mail с информацией о расположении устройства. Записать используемые команды или сохранить голосовые запросы как аудиофайл. Если гаджеты связаны в единую систему типа умного дома, то количество сохраняемых данных кратно увеличивается.

Из сохранённых диалогов можно многое узнать о человеке. Хакеры даже могут взломать устройство и получить прямой доступ к информации. Современный уровень технологий позволяет записать любой текст, используя образец голоса человека, сохраняя тембр, интонации, темп речи.

IP-адрес, местоположения устройств, адреса доставок — всё это чётко указывает на место жительства человека. Компании могут использовать эти данные для таргетированной рекламы, точно зная предпочитаемые магазины, окружающие кофейни и глобальные события вроде скорого переезда в другой город.
Стереть уже записанные данные практически невозможно. Даже удаляя аккаунты и направляя обращение к владельцам серверов, вы не можете гарантировать, что где-то не осталось скриншотов, копипастов, записей в неизвестных вам базах данных.
Но можно попробовать обмануть тех, кто собирает цифровые следы. Например, использовать анонимные и фальшивые профили. Это затрудняет идентификацию, но часто незаконно по условиям пользовательского соглашения.

Другой вариант — подмена IP-адреса через VPN, прокси-сервера или браузеры с протоколом Tor.

Наконец, спуфинг (фальшивое устройство). Некоторые программы позволяют имитировать другие устройства, браузеры или автоматически генерировать действия в интернете, которые маскируют вашу настоящую активность — и создают ложные отпечатки.
енот редактирует код на ноутбуке

Как уменьшить количество цифровых следов?

Вот советы, которые опубликованы в проекте «Твой гид по киберграмотности». Перейдите по ссылке — там ещё много полезных материалов.
  • Удалите аккаунты с неиспользуемых сайтов, в первую очередь те, которые содержат личную информацию: номер телефона, адрес и возраст.
  • Измените параметры конфиденциальности в социальных сетях, не обязательно делать профиль полностью закрытым, но можно ограничить его видимость.
  • Разрешайте использовать геолокацию только определённым сервисам, выключайте опцию, если она не нужна прямо сейчас.
  • Не авторизуйтесь через сoциальные сети, таким образом владельцы сайта могут получить доступ к вашей личной информации.
  • Читайте правила конфиденциальности, а не ставьте галочку автоматически: так вы начнёте лучше понимать, какие данные собираются и используются сервисами.
  • Используйте программы, скрывающие ваш IP-адрес: VPN, Tor, прокси-серверы (но не забывайте, что это связано с некоторыми неудобствами для вас).

Так чем опасны цифровые следы?

Используя их, можно идентифицировать пользователя. То есть узнать его персональные данные, привычки, получить информацию о его местоположении и окружении. Так же, как это делают учёные и исследователи.

  • АРХЕОЛОГИ

    по следам обработки камней могут восстановить картинку жизни древнего племени

  • ИСТОРИКИ

    по орденам и регалиям определяют, что за человек изображён на безымянном портрете

  • ГЕНЕТИКИ

    по маркерам ДНК могут найти предков человека и отследить их перемещение по миру

Made on
Tilda