Цифровые следы
  • Анастасия Пахорукова

    текст и вёрстка
  • нейросеть
    chatGPT 4.0

    структура и иллюстрации
Рассказываем, чем цифровой след отличается от отпечатка, как наши данные используют компании и злоумышленники и так ли просто идентифицировать человека.

Каждый раз, когда мы используем интернет, посещаем веб-сайты, отправляем электронные письма или публикуем что-то в соцсетях, за нами остаётся цифровой след. Это набор данных, которые описывают нашу активность в Сети и могут использоваться для разных целей.

Например, многие сайты предупреждают, что используют cookie. Это небольшие текстовые файлы, в которых записан логин, язык браузера, настройки веб-страницы. Куки позволяют не логиниться каждый раз и не настраивать отображение сайта.
В русском языке мы употребляем термин «цифровые следы». В английском же различаются следы и отпечатки
footprints (следы)
Более общая информация об онлайн-активности, которая собирается автоматически. К ним относится история покупок, лайки и реакции, данные о том, каким почтовым клиентом вы пользуетесь.
fingerprints (отпечатки)
Скрытые данные, которые описывают конкретного пользователя или устройство. К ним относится IP-адрес, версия операционной системы, движения и клики мышки на веб-странице.
Доступ к цифровым следам получают интернет-провайдеры, владельцы веб-сайтов, рекламные компании. Удалить такую информацию практически невозможно. А это значит, что при желании хакеры и мошенники могут получить к неё доступ и использовать в своих целях. Посмотрите, какие цифровые следы мы оставляем за собой и чем при этом рискуем.
Кликайте на следы и читайте, как компании и злоумышленники используют ваши данные
Пароль и секретная фраза

Мошенники могут взломать аккаунт и получить доступ ко всем данным или даже выдать себя за другого человека. Целенаправленно подбирать пароль обычного человека они вряд ли будут, чаще в Сеть утекают базы данных организаций. Впрочем, компании об этом чаще всего молчат, чтобы не портить свою репутацию.
Электронная почта

Компании и владельцы сайтов будут присылать на этот адрес уведомления и новостные рассылки. А ещё они могут собрать базу почтовых адресов своих пользователей и перепродать её рекламодателям — разумеется, если эта возможность прописана в пользовательском соглашении.
История покупок

Любые данные тщательно анализируются интернет-магазинами, чтобы научиться лучше продавать. В какое время люди склонны к импульсивным покупкам? Какие товары лучше всего добавлять в комбо? Что порекомендовать конкретному пользователю? За информацию отвечает рекламный идентификатор, который позволяет сохранять анонимность.
Изображение с метаданными

Серия медиафайлов одного и того же автора позволяет злоумышленникам построить расписание и маршруты передвижения, список имеющихся устройств. Поможет втереться в доверие методами социальной инженерии. И не забывайте про то, что распознавание лиц работает с каждым годом всё лучше и лучше.
Регистрация на сайте

При регистрации обычно просят указать адрес электронной почты и пароль. Иногда записывается имя и секретный вопрос для восстановления доступа. IP-адрес сайт тоже сохраняет, только пользователь этого не видит. Если заходить на сайт через аккаунт в соцсетях, то сохраняется, как правило, привязанный к профилю адрес электронной почты.
Публикация контента

Кроме очевидного — загрузки текста и медиафайлов — цифровой след содержит дату и источник загрузки, может быть добавлена географическая метка. У любого изображения и видео есть метаданные, а в них информации намного больше: имя владельца, параметры программы, дата создания и изменения, устройство, на которое был сделан снимок.
Покупка товара или услуги

В базы данных записывается каждый шаг: просмотренные товары, отмеченные в фильтрах параметры, выбранный метод оплаты, адрес доставки. Это огромный поток информации, которая имеет ценность и сама по себе, а собранная с разных аккаунтов позволяет довольно точно прогнозировать поведение пользователей.
Голосовые запросы

Из сохранённых диалогов можно многое узнать о человеке. Хакеры даже могут взломать устройство и получить прямой доступ к информации. Современный уровень технологий позволяет записать любой текст, используя образец голоса человека, сохраняя тембр, интонации, темп речи.
Адреса и местоположение

IP-адрес, местоположения устройств, адреса доставок — всё это чётко указывает на место жительства человека. Компании могут использовать эти данные для таргетированной рекламы, точно зная предпочитаемые магазины, окружающие кофейни и глобальные события вроде скорого переезда в другой город.
Диалог с умными гаджетами

Гаджеты привязаны к аккаунту пользователя, а значит можно связать e-mail с информацией о расположении устройства. Записать используемые команды или сохранить голосовые запросы как аудиофайл. Если гаджеты связаны в единую систему типа умного дома, то количество сохраняемых данных кратно увеличивается.
Цифровые следы хранятся:

— на серверах веб-сайтов и интернет-сервисов,
— на вашем собственном устройстве, как cookies и кэш загруженных из интернета страниц,
— в облачных хранилищах.
Следы записываются в разных форматах:

— отдельные текстовые файлы, например, логи — журналы действий,
— записи в базах данных пользователей веб-сайтов и сервисов,
— как EXIF и метаданные, сохраняющиеся внутри медиафайлов.
Доступ к цифровым следам получают:

— организации, которые предоставляют доступ в интернет, и владельцы веб-сайтов и сервисов,
— рекламные компании, собирающие информацию, привязанную к идентификаторам пользователей,
— хакеры и мошенники, планирующие атаки, кражу информации и другие преступления.

При регистрации обычно просят указать адрес электронной почты и пароль. Иногда записывается имя и секретный вопрос для восстановления доступа. IP-адрес сайт тоже сохраняет, только пользователь этого не видит. Если заходить на сайт через аккаунт в соцсетях, то сохраняется, как правило, привязанный к профилю адрес электронной почты.

Компании и владельцы сайтов будут присылать на почту уведомления и новостные рассылки. А ещё они могут собрать базу адресов своих пользователей и перепродать её рекламодателям — разумеется, если эта возможность прописана в пользовательском соглашении.

Мошенники могут взломать аккаунт и получить доступ ко всем данным или даже выдать себя за другого человека. Целенаправленно подбирать пароль обычного человека они вряд ли будут, чаще в Сеть утекают базы данных организаций. Впрочем, компании об этом чаще всего молчат, чтобы не портить свою репутацию.
Цифровые следы хранятся:
— на серверах веб-сайтов и интернет-сервисов,
— на вашем собственном устройстве, как cookies и кэш загруженных из интернета страниц,
— в облачных хранилищах.

Множество цифровых следов создаётся при публикации контента.
Кроме очевидного — загрузки текста и медиафайлов — они содержат дату и источник загрузки, также может быть добавлена географическая метка. У любого изображения и видео есть метаданные, а в них информации намного больше: имя владельца, параметры программы, дата создания и изменения, устройство, на которое был сделан снимок.

Серия медиафайлов одного и того же автора позволяет злоумышленникам построить расписание и маршруты передвижения, список имеющихся устройств. Поможет втереться в доверие методами социальной инженерии. И не забывайте про то, что распознавание лиц работает с каждым годом всё лучше и лучше.
Следы записываются в разных форматах:
— отдельные текстовые файлы, например, логи — журналы действий,
— записи в базах данных пользователей веб-сайтов и сервисов,
— как EXIF и метаданные, сохраняющиеся внутри медиафайлов.

При покупке товара или услуги в базы данных записывается каждый шаг: просмотренные товары, отмеченные в фильтрах параметры, выбранный метод оплаты, адрес доставки. Это огромный поток информации, которая имеет ценность и сама по себе, а собранная с разных аккаунтов позволяет довольно точно прогнозировать поведение пользователей.

Любые данные тщательно анализируются интернет-магазинами, чтобы научиться лучше продавать. В какое время люди склонны к импульсивным покупкам? Какие товары лучше всего добавлять в комбо? Что порекомендовать конкретному пользователю? За информацию отвечает рекламный идентификатор, который позволяет сохранять анонимность.
Доступ к цифровым следам получают:
— организации, которые предоставляют доступ в интернет, и владельцы веб-сайтов и сервисов,
— рекламные компании, собирающие информацию, привязанную к идентификаторам пользователей,
— хакеры и мошенники, планирующие атаки, кражу информации и другие преступления.

Умные гаджеты привязаны к аккаунту пользователя, а значит можно связать e-mail с информацией о расположении устройства. Записать используемые команды или сохранить голосовые запросы как аудиофайл. Если гаджеты связаны в единую систему типа умного дома, то количество сохраняемых данных кратно увеличивается.

Из сохранённых диалогов можно многое узнать о человеке. Хакеры даже могут взломать устройство и получить прямой доступ к информации. Современный уровень технологий позволяет записать любой текст, используя образец голоса человека, сохраняя тембр, интонации, темп речи.

IP-адрес, местоположения устройств, адреса доставок — всё это чётко указывает на место жительства человека. Компании могут использовать эти данные для таргетированной рекламы, точно зная предпочитаемые магазины, окружающие кофейни и глобальные события вроде скорого переезда в другой город.
Стереть уже записанные данные практически невозможно. Даже удаляя аккаунты и направляя обращение к владельцам серверов, вы не можете гарантировать, что где-то не осталось скриншотов, копипастов, записей в неизвестных вам базах данных.
Но можно попробовать обмануть тех, кто собирает цифровые следы. Например, использовать анонимные и фальшивые профили. Это затрудняет идентификацию, но часто незаконно по условиям пользовательского соглашения.

Другой вариант — подмена IP-адреса через VPN, прокси-сервера или браузеры с протоколом Tor.

Наконец, спуфинг (фальшивое устройство). Некоторые программы позволяют имитировать другие устройства, браузеры или автоматически генерировать действия в интернете, которые маскируют вашу настоящую активность — и создают ложные отпечатки.

Как уменьшить количество цифровых следов?
Вот советы, которые опубликованы в проекте «Твой гид по киберграмотности». Перейдите по ссылка — там ещё много полезных материалов.
Удалите аккаунты с неиспользуемых сайтов, в первую очередь те, которые содержат личную информацию: номер телефона, адрес и возраст.
Измените параметры конфиденциальности в социальных сетях, не обязательно делать профиль полностью закрытым, но можно ограничить его видимость.
Разрешайте использовать геолокацию только определённым сервисам, выключайте опцию, если она не нужна прямо сейчас.
Не авторизуйтесь через сoциальные сети, таким образом владельцы сайта могут получить доступ к вашей личной информации.
Читайте правила конфиденциальности, а не ставьте галочку автоматически: так вы начнёте лучше понимать, какие данные собираются и используются сервисами.
Используйте программы, скрывающие ваш IP-адрес: VPN, Tor, прокси-серверы (но не забывайте, что это связано с некоторыми неудобствами для вас).
Предложите ученикам пройти веб-квест, чтобы на практике увидеть, как много информации о себе мы оставляем в интернете
Так чем опасны цифровые следы?

Используя их, можно идентифицировать пользователя. То есть узнать его персональные данные, привычки, получить информацию о его местоположении и окружении. Так же, как это делают учёные и исследователи.

  • АРХЕОЛОГИ

    по следам обработки камней могут восстановить картинку жизни древнего племени

  • ИСТОРИКИ

    по орденам и регалиям определяют, что за человек изображён на безымянном портрете

  • ГЕНЕТИКИ

    по маркерам ДНК могут найти предков человека и отследить их перемещение по миру

Made on
Tilda