Оценить:
 Рейтинг: 0

Цифровая гигиена

Жанр
Год написания книги
2022
Теги
<< 1 2 3 4 5 6 7 8 >>
На страницу:
5 из 8
Настройки чтения
Размер шрифта
Высота строк
Поля
В результате в социальных сетях таится огромное количество рисков и опасностей:

• много хулиганов, троллей, просто идиотов, неуравновешенных людей;

• много мусора: ругани, мата, травли, негатива, глупостей, гадостей, жёлтого, чернушного и шокового контента;

• много опасных хищников: взрослых, притворяющихся детьми, мошенников, вербовщиков, манипуляторов;

• в Сети работают так называемые воронки вовлечения, то есть целые системы вовлечения в цифровые ловушки, опасные группы, мошеннические системы.

Все эти риски неочевидны, не бросаются в глаза, в Сети нет предупреждающих о них знаков.

В общем, цифровая среда полна скрытых рисков, которые угрожают всем её обитателям.

Электронные и информационные риски

Риски цифрового мира можно условно разделить на два вида.

1. Электронные риски, или киберриски, угрожающие самому устройству (смартфону, планшету, ноутбуку), установленным на нём программам, банковским счетам, паролям и т. п.

2. Информационные (они же контентные) риски, создающие угрозы сознанию владельца цифрового устройства: от развития цифровой зависимости, ухудшения когнитивных способностей до прямых атак на сознание.

К первой категории рисков – киберрискам – относятся компьютерные вирусы, троянские программы, непрошеное рекламное программное обеспечение, тайно устанавливающееся на смартфон, шпионские программы, почтовый спам, разнообразные атаки на пользователя (разводки) с использованием социотехники, которые проводят вымогатели, шантажисты, финансовые мошенники. Все они могут привести к потере файлов, разрушению устройства, краже паролей, исчезновению денег с банковского счёта и т. п.

Вторая категория рисков – информационные – включает возникновение цифровой зависимости от общения в социальных сетях, ухудшение когнитивных способностей, формирование клипового сознания, вовлечение в деструктивные группы, секты, экстремистские организации, а также пропаганду, «перепрошивку» сознания.

Мы считаем, что вторая категория рисков наиболее опасна. Плохо, если цифровые злоумышленники украли у пользователя пароли или деньги, но гораздо хуже, когда они украли мозги.

Поэтому наша книга будет в основном посвящена информационным опасностям. А начнём мы всё же с киберрисков.

Глава 1. Киберугрозы в Сети: хищные программы и люди

У некоторых взрослых, слабо знакомых с цифровыми устройствами и Интернетом, сохраняется иллюзия, будто кто-то всё-таки защитит пользователя. Например, иногда можно услышать что-то вроде: «Нет, ну а что, поставлю “Касперского”, всё будет ОК». Спору нет, антивирус Касперского – лучший в стране.

Но от всех существующих угроз цифровой среды и Интернета никакой антивирус защитить не сможет. Прежде всего потому, что вы сами, по доброй воле купили себе устройство, ежеминутно создающее новые киберриски.

Сегодня практически любое электронное устройство (и особенно смартфон) не принадлежит его владельцу в полной мере, несмотря на то что куплено за его кровные деньги. Фактически главное предназначение личного устройства – следить за пользователем и доставлять ему уведомления от сервисов и приложений, управляя вниманием владельца или эксплуатируя вычислительный ресурс без его ведома, в фоновом режиме.

Смартфон как источник рисков

Мало кто из подростков (а порой и взрослых) понимает, что современный смартфон – это полноценный маленький компьютер, который, в отличие от настольного компьютера или ноутбука, имеет постоянный доступ в Интернет и потому заведомо несёт в себе большие риски: как обычные компьютерные (вирусы, недокументированные возможности, закладки, слежка), так и информационные (воздействие на сознание своего обладателя, навязчивый контент, вовлечение в опасные группы в соцсетях).

Под воздействием на сознание мы понимаем в первую очередь то, что смартфон – платформа для загрузки аддиктивного, «клейкого» контента, несущего целый букет рисков и зависимостей: игры, видеоролики, порнография, пропаганда и т. п. Этим «контентным» рискам посвящена глава 6.

В этой главе мы остановимся на цифровых (компьютерных) рисках. Основные свойства смартфона, порождающие эти риски, таковы:

? платформа для доставки навязчивой рекламы, только малая часть которой подчиняется хоть каким-то правилам;

? источник неконтролируемых уведомлений, предложений, приманок, разводок и других воздействий на пользователя, количество которых может достигать сотен в сутки;

? платформа для установки нежелательного и непрошеного ПО: вирусов, троянских программ, шпионов, рекламных закладок и т. п.;

? источник утечки персональных данных владельца: фотографий, личных данных, адреса, сведений о перемещении, номеров кредиток и пр. Риски этого вида находятся на стыке цифровых и информационных технологий и будут подробно рассмотрены в главе 2, посвящённой сбору данных.

Сначала поговорим о данных, которые любое устройство пытается собрать о владельце.

Сбор данных с устройства

Общий подход можно сформулировать так: чем более интенсивно используется устройство, тем больше данных о своём владельце оно накапливает. Данные бывают прямыми – фотографии, контакты, сообщения, которые владелец сам сообщил устройству и Интернету. А есть косвенные данные, которые вычисляются самим устройством на основе действий владельца. К ним относятся, например:

• история установки и использования приложений;

• история энергопотребления, то есть циклов и времени зарядки, интенсивности работы;

• история уведомлений и действий;

• история магазина приложений;

• история браузера, его кэш (просмотренные недавно страницы) и DNS[8 - То есть история адресов, запрашиваемых в браузере.];

• история перемещений по городу и многое другое.

Данные собирают производитель устройства (например, Apple, Huawei, Samsung и др.), платформа (iOS или Android), а также легальные и нелегальные (вредоносные) приложения. Короче говоря, данные собирают все, кто может.

Многие приложения при установке требуют дать им разрешение на доступ к вашей телефонной книге, файлам, фотографиям и т. д. Бесплатному приложению они нужны для заработка путём получения и перепродажи ваших персональных данных.

Есть классический пример бесплатного приложения «Фонарик», которому для функционирования никаких разрешений не требуется; тем не менее для установки оно требовало разрешение на доступ к звонкам и адресной книге.

Подробнее о сборе данных устройствами и слежке мы расскажем в главе 2.

Вредные приложения

У большинства вредных приложений на смартфоне и ноутбуке – экономические цели, то есть им нужно как-то получить или украсть деньги пользователя либо нажиться на нём другими способами.

Основные источники дохода таких приложений следующие.

? Продажа внимания. Дороже всего продаётся внимание пользователя: это валюта, которой оплачивается доступ практически к любым сервисам. Монетизация внимания может быть различной – показ рекламы, создание искусственных неудобств, за снятие которых необходимо заплатить, участие в совместном создании контента (лайки и просмотры). Количество контактов с пользователем, плотность удержания его внимания напрямую влияют на доходность любого подобного сервиса. Таким образом, самым доходным бизнесом является продажа доступа к вниманию пользователя путём показа ему рекламы и другого контента в браузере и приложениях.

? Продажа профиля пользователя. Несколько дешевле продаётся профиль – совокупность данных о пользователе: история просмотра сайтов, история использования приложений, список контактов, история геолокаций устройства, списки беспроводных сетей и Bluetooth-устройств, записи звукового окружения, параметры среды (версия ОС, используемый мобильный оператор, характеристики устройства) и т. д.

Обычно эти данные продаются обезличенными: сама по себе личность пользователя для рекламодателей не очень интересна, притом что его персональные данные могут быть чувствительными (и стать источником юридических рисков для продавца).

Совокупность таких данных продаётся через цепочку посредников маркетинговым компаниям и позволяет им принимать решение о потенциальной ценности конкретного пользователя для рекламодателя.

Например, сочетание устаревшей версии ОС и отсутствие признаков активного использования современных технологий (мало установленных приложений, устройство редко используется) привлекает рекламодателей, продвигающих сомнительные платные мобильные сервисы, незаметно «снимающие» деньги со счёта неопытного пользователя.

Кроме того, может быть востребовано окружение пользователя. Распространённый сценарий: при регистрации в мессенджере или другом похожем сервисе пользователю сразу доступен список его контактов из памяти устройства. Причём контакты, как правило, получают уведомление о том, что он начал пользоваться сервисом.

На основании списка контактов, беспроводных сетей, Bluetooth-устройств в зоне видимости пользователя можно делать выводы о его ближайшем окружении, примерном уровне дохода, семейном положении.

<< 1 2 3 4 5 6 7 8 >>
На страницу:
5 из 8