Лучше не знать. Кому принадлежит ваш комп в действительности

Распространение веба отдало возможность большим софтовым компаниям собирать сведения статистики пользователей. Эти сведения могут быть доступны не лишь операционной системе, которые были установлены приложениям, которые были запущены сервисам, но и иным заинтересованным сторонам. Применять их они могут в собственных интересах. Выходит, что ваш комп принадлежит для вас только на физическом уровне – да и то, если не заложен в банке.

По итогам анкетирования НАФИ,49 % граждан России боятся, что их цифровые устройства смотрят за ними. И это гласит о том, что практически половина обычных жителей не уделяет удовлетворительного внимания цифровой грамотности.

Опрошенные «Прайм» специалист поведали, какую данные о нас собирают разные программные обеспечения (ПО) и для чего она им необходима на самом деле.

НЕ ТАК ЧТОБЫ ВАШ КОМП

Формально комп принадлежит пользователю, но данные на нём могут принадлежать не лишь ему. Другими словами на физическом уровне комп либо ноутбук принадлежит для вас, а его программная часть – не совершенно.

Сейчас производители компов и ПО следуют идеи «операционная система как сервис»: пользователи получают Mac OS, Виндовс и сопровождающие обновления безвозмездно, а в обмен создатели дают пользователям платные и бесплатные интегрированные сервисы, собирают телеметрию, открывают новые возможности для монетизации, сообщил специалист площадки НАФИ «Цифровой гражданин» Владимир Гриценко.

«Передовые операционные системы (ОС) распространяются по модели лицензирования: формально софт не принадлежит пользователям, у них есть только лицензия на его внедрение». – подчеркнул он.

КТО ЗНАЕТ О ВАС ВСЕ

В соглашении о конфиденциальности создатели ОС прописывают, что на их серверы часто будет передаваться сведения об установленных программах, устройстве и сетях, в которых они работают.

«Эти сведения, как правило, соединяются воединыжды с неповторимым идентификатором пользователя и употребляются для таргетированной рекламы, реализации аналитическим компаниям и иных методов получить доп доход», объясняет руководитель организации «Антифишинг» Сергей Волдохин.

А также, почти все программы также передают сведения своим разрабам. Это могут быть антивирусы, браузеры, расширения к браузерам, добавляет специалист.

Но информационно-технологические организации, как правило, употребляют такую данные на благо пользователей. Собирая данные о том, как человек пользуется программой либо ОС, создатели могут усовершенствовать ПО, убрать ошибки, гласит Волдохин.

Пользователи, сами того не подозревая, каждый день делятся большим размером данных о своем поведении и предпочтениях с разными компаниями. Употребляется ли приобретенная информация по назначению, другими словами в рамках пользовательских договоров, – это вопрос, на который ответить могут лишь сами компании.

Доступ ко входящей и исходящей инфы, кроме пользователя, имеют также телеком-операторы. В соответствии с законодательству, оператор связи должен хранить веб-трафик, дополнил зам гендиректора по технологиям и развитию группы ИБ-компаний Angara Дмитрий Пудов.

ЧТО «СЛИВАЕТ» КОМП

Информация, передаваем?? компании-разрабу ПО, может применять её для самых различных задач. К примеру, для создателей игр принципиально знать, каким образом пользователь проходит уровни, что в игровом процессе вызывает у него самые большие сложности, в какие моменты почаще всего совершаются внутриигровые покупки. Не наименьший интерес представляют информацию о возрасте, половой и расовой принадлежности, а также месте проживания, считает Волдохин.

Как он сообщил, ОС собирают последующие сведения о пользователях:

·  Весь печатаемый текст. Нажатия кнопок перехватываются на уровне операционной системы, вне зависимости от приложения, используемое;

·  Геолокационные данные и наименования сетей Wi-Fi вблизи;

·  Запись с микрофона. По дефлоту микрофон включен повсевременно, записи скапливаются и отчасти передаются на сервера;

·  Телеметрия. Делается передача данных о состоянии компа и активности пользователя, а конкретно какие программы установлены, какие запущены, размер занятой памяти. Производится это с целью контроля деятельности ПО;

·  Наименования пользовательских файлов с целью борьбы с пиратством.

А также, ОС системы выслеживают запросы в поисковике пользователей, анализируют почтовую переписку, чтоб выяснить предпочтения и расписание обладателя компа. В соответствии с исследованию, размещенному в издании Ars Technica, которая была собрана текстовая информация хранится во временных файлах, которые один раз в получаса передаются в Майкрософт, сообщил Волдохин.

«Изучение истории поведения пользователя в сети, выявление более посещаемых ресурсов, время их посещения, которые интересуют темы информации – вся такие сведения дает возможность конкретизировать изображение пользователя, вернуть недостающие сведения о нем, сформировать индивидуализированное предложение и, в конечном итоге, максимизировать прибыль поставщиков услуг и товаров», — добавил Пудов.

КИБЕРВЗЛОМЩИКИ НАСТОРОЖЕ

И все таки сбор инфы о пользователях специализированными компаниями не так небезопасен для пользователей ОС, как «утечка» данных в руки взломщиков. «Устройства, которые используются приложения, интернет-сервисы могут быть взломаны. Вред от таковых действий разнообразен: от утечки личных сведений в сеть до прямых денежных утрат», — считает Пудов.

В средства массовой информации также временами возникают новости о том, что данные пользователей «утекают» не лишь в итоге взломов, но и из-за вредительских действий служащих либо использования правовых «лазеек».

«Применять либо не применять после чего тот либо другой сервис – решают пользователи. И на данный момент, невзирая на страх утечек данных, наибольший процент отказываться от использования обычных сервисов не готово», — отметил Гриценко.

И КАК БЫТЬ?

Самый верный метод защититься от хоть какого доступа к данным снаружи – не подключать комп к сети, что в наши дни видится неосуществимым.

Но, чтоб повысить свою конфиденциальность, уменьшить размер собираемых о пользователе данных в рекламных целях и защититься от киберзлоумышленников, довольно соблюдать правила «цифровой гигиены».

·  Используйте средства для доп кодирования данных;

·  Не устанавливайте непроверенные приложения и сервисы;

·  Пристально читайте пользовательские соглашения, не предоставляйте приложениям доступ к инфы и сервисам, которые не требуются для их корректной работы;

·  Не открывайте файлы из неведомых источников;

·  Создавайте длинноватые и неповторимые пароли для каждой учетной записи. Не допускается вторичное внедрение паролей;

·  Включите двухфакторную аутентификацию (2FA) для сервисов и приложений, которые её поддерживают.;

·  Очищайте историю, кэш, cookie;

·  Используйте запасное копирование, перечислил Пудов. 

НОВОЕ НА САЙТЕ