Как защитить себя от слежки в интернете
Я подготовил для вас список способов, которые помогут вам самостоятельно защитить личную информацию и ограничить её видимость в сети 🔥

Всем салют, дорогие друзья!
Даже сознательно давая согласие на сбор и хранение их персональной информации, пользователи сервисов и приложений часто не подозревают, как будут использованы их данные, равно как и о том, что эти сведения могут попасть в руки третьих компаний и использоваться ими в корыстных целях.
✅ Я подготовил для вас список способов, которые помогут вам самостоятельно защитить личную информацию и ограничить её видимость для сторонних компаний.
Заклеить все веб-камеры
Вполне подойдут любые наклейки, стикеры или обычная изолента, а чтобы выглядеть более солидно в офисе, можно приобрести специальные магнитные шторки. Заклеить придётся камеры на ноутбуках, смартфонах и даже «умных» телевизорах.
Более подробно об этом можно прочитать ниже:
Заклейте камеру в своем компьютере! (нажмите на стрелку слева для чтения)
В этом подразделе мы поговорим о том, стоит ли заклеивать камеру на компьютере.
Возможно, звучит немного глупо. «Ну, заклей. И шапочку из фольги не забудь. Кому ты нужен со своими секретами!» — вот стандартная реакция людей. Однако жизнь раз за разом подбрасывает аргументы не в пользу пользователей, привыкших «мыслить позитивно».
Интересный факт: «ослепляют» свои цифровые устройства чаще других люди умные и осведомлённые.
Например, Марк Цукерберг — на снимке с рабочего места которого обнаружился «Мак» с заклеенной не только камерой, но и микрофоном.

Эдвард Сноуден же вообще складывал телефоны пришедших журналистов в холодильник.

Оцените себя объективно: едва ли вы осведомлены больше кого-то из этих людей. И если они не считают паранойей лишение цифровых устройств «зрения и слуха», вправе ли считать вы?
Стоит понимать, подсматривают за пользователями цифровых устройств не только ради государственных тайн. Да, у бывшего сотрудник АНБ и основателя крупнейшей соцсети могут быть секреты. Но события последних лет свидетельствуют, что намного чаще объектом слежки становятся простые люди, которым вроде бы скрывать нечего.
Несколько лет назад на Западе прогремело расследование популярного ресурса Ars Technica, посвящённое «крысятникам», раттерам — людям, использующим средства удалённого администрирования (Remote Administration Tool, RAT, отсюда и прозвище) для подглядывания и подслушивания за простыми людьми. Без сомнения проблема имеет массовый характер, потому что всего лишь на одном форуме, где тусуются любители этой забавы (ныне деактивированном hackforums.net) число жертв шло на тысячи.
Раттеры обманом устанавливают на компьютер жертвы программу-шпион, после чего забавляются, наблюдая за ней. Кто-то таким образом зарабатывает, большинство просто получает удовольствие, подлавливая жертву, скажем, за ковырянием в носу. Фотографии и видеозаписи потом разлетаются по Сети (это они "украшают" сегодняшнюю статью. Такого добра полно в поисковиках по запросу rat slaves).

Хотелось бы отметить, что за последние 7 лет функционал и ассортимент современных RAT-инструментов вырос несравненно. Отчасти виной тому радикальное увеличение числа и спектра устройств, пригодных для «шпионажа». Теперь это не только компьютеры, но и смартфоны, планшеты, «умные» телевизоры. И практически на каждом есть интернет, на очень многих микрофон, на многих камера.
Хуже того, появился целый класс легального программного обеспечения для родительского контроля за детьми — которое можно применить и которое применяется в том числе для шпионажа.
Наконец, на мобильных устройствах соответствующая функция вообще сделана частью операционной системы: речь о встроенных в iOS и Android «противоугонных» средствах, которые помогают отыскать устройство в случае его кражи, но которыми может воспользоваться и кто угодно со стороны, всего лишь зная пароль.
К сожалению, у обычного пользователя по-прежнему отсутствуют средства контроля и лечения этой заразы. Попросту, технически неосведомленная жертва не имеет возможности узнать, что за ней следят. Пятнадцать лет назад догадаться об этом мог даже полный новичок: компьютер был слишком медленным и шумным устройством, и когда на пустом месте он вдруг начинал шуршать «винтом», рождалось подозрение. Сегодня по шуму винчестера уже ничего не определишь — у многих вместо него вообще твердотельный накопитель. А антивирусы, как и раньше, помогают лишь отчасти — ибо отстают на шаг, работают только на компьютерах, да и не каждую программу определяют как вирус.
Кстати, возможно вы помните ту историю с американскими школами, когда администрация постановила устанавливать на розданных ученикам ноутбуках средства наблюдения? Родители узнали об этом лишь когда кого-то из них вызвали в школу, потому что ребёнка «застукали» за чем-то неприличным.
Нет, я не выдумал, это действительно было. А раз за разом повторяющиеся истории, когда RAT устанавливает на цифровое устройство ремонтник?
Большинство жертв раттинга пребывают в счастливом неведении, пока, образно выражаясь, не становятся «звёздами Ютуба».

Лучшее решение проблемы — это цифровая гигиена, которая представляет собой набор советов относительно того, как минимизировать риск.
Регулярно обновляйте браузер и плагины (по статистике, через браузер случается каждое второе заражение)
Не посещайте сомнительных ресурсов
Включайте голову, когда качаете что-то на файлообменниках
Не торопитесь кликать на аттач, пришедший по почте и т.п.
И всё равно полностью это проблему не устраняет. По понятным причинам всегда будут и уязвимости, и неосмотрительные пользователи, и недостаток опыта или знаний.
А теперь взвесьте всё это и скажите: неужели наклейка на камеру по-прежнему кажется вам паранойей? Если вам есть, что терять, то почему бы не подстраховаться?
На «Алиэкспрессе», например, давно можно найти стилизованные наклейки всех сортов, а с мобильными устройствами поможет простой двусторонний чехол. Раз уж цифровая техника контролирует теперь каждый наш шаг и каждую секунду, давайте её хоть чем-то ограничим!
Установить HTTPS Everywhere
Многие сайты предлагают шифровать данные при установлении соединений: протокол HTTPS обеспечивает защиту информации от перехвата при передаче между пользователем и сервером. Однако некоторые ресурсы по-прежнему используют старый протокол HTTP по умолчанию. Свободное и открытое расширение HTTPS Everywhere для Chrome, Firefox и Opera автоматически переводит веб-сайты на более защищенное HTTPS соединение вместо HTTP.
Использовать блокировщик трекеров
Трекеры — это класс технологий, которые собирают и хранят информацию о действиях пользователя в сети. Сегодня эти программы имеют много форм, используют изощрённые методы слежения и к тому же значительно замедляют загрузку страниц. Обойти их можно при помощи дружественных пользователю блокировщиков трекеров.
Например, недавно такое расширение добавил поисковик DuckDuckGo.
Плагин Disconnect также скрывает пользовательские данные от следящих сервисов, а Firefox имеет встроенный блокировщик трекеров, который по умолчанию активируется в мобильных приложениях.
Использовать блокировщик рекламы
Блокировщики трекеров попутно скрывают и некоторые рекламные баннеры. Это происходит потому, что большинство из них загружается со сторонних серверов, которые отслеживают переходы пользователей между сайтами. Именно поэтому стоит установить ещё и блокировщик рекламы, например, расширение uBlock Origin для macOS, Windows, Linux и Android или 1Blocker для iOS.
Использовать по умолчанию анонимные поисковые сервисы
Из поисковых запросов Google узнаёт о пользователях даже больше, чем успевает собрать Facebook.
Но не только из них: Google также собирает информацию с 750 тысяч самых популярных веб-сайтов и отслеживает геопозицию пользователей через соответствующие приложения на Android-устройствах.
Надёжный способ помешать этому — переключиться на другие поисковики, такие как DuckDuckGo или Cliqz, хотя релевантность выдачи у них может быть несколько ниже. Также нужно помнить о голосовых помощниках: многие из них для навигации в сети по умолчанию используют Google.
Пользоваться браузером в режиме инкогнито
Такая опция сегодня есть во всех десктопных и мобильных браузерах, однако многие пользователи не совсем правильно её понимают: она не делает их неуязвимыми, так как их переходы по вкладкам в рамках одной сессии всё равно отслеживаются. Однако при закрытии браузера все куки удаляются, поэтому пользователю достаточно просто начать новую сессию.

Использовать несколько браузеров и контейнеров
Усложнить отслеживание своей активности в сети пользователи могут применяя разные браузеры для разных целей (интернет-банкинга, соцсетей, онлайн-покупок), или же разные мобильные устройства для запуска различных приложений.
Однако создатели новейших рекламных технологий также работают над кросс-платформенными методами слежения. Чтобы противостоять им, Mozilla Firefox получил дополнение Multi-Account Containers, которое позволяет пользователям разделять аккаунты по нескольким сферам, не очищая историю и не используя несколько браузеров. Недавно Mozilla также добавила индивидуальный контейнер для Facebook, чтобы помешать соцсети собирать данные о действиях пользователей в браузере за пределами соцсети.
Подружиться с Tor Browser
Tor — самый популярный и самый надёжный анонимный веб-браузер. Принцип работы луковой маршрутизации состоит в том, что сообщение неоднократно шифруется и пересылается через несколько сетевых узлов — таким образом отследить его источник, пункт назначения и содержание становится почти невозможно. Именно поэтому соединение может занимать время, но сам браузер достаточно прост в установке и использовании. Замедлить его могут также частые обновления безопасности, а некоторые сайты и вовсе пытаются его блокировать.
Сменить DNS-сервер
Совет для тех, кто не доверяет своему интернет-провайдеру. При вводе пользователем названия сайта в адресную строку, устройство делает запрос к серверу доменных имён, который транслирует имена сайтов в IP-адреса. Мобильные операторы и интернет-провайдеры автоматически предоставляют своим пользователям собственный доменный сервер, а значит, имеют доступ к их истории веб-сёрфинга и могут использовать её в своих целях.
По умолчанию их DNS-запросы не защищены и могут быть перехвачены. На любом из своих устройств пользователь может перейти на другой публичный DNS-сервер, но не стоит выбирать сервер Google: лучше воспользоваться Quad9 или 1.1.1.1 от Cloudflare, которые уделяют особое внимание конфиденциальности.
Отключить сервисы, определяющие местоположение
Технологическим компаниям особенно любопытно знать, где находятся их пользователи в данный момент времени. Благодаря распространению смартфонов со встроенными датчиками тщательно отслеживать их перемещение и действия стало как никогда просто. Данные о геопозиции пользователей чрезвычайно важны для настройки таргетированной рекламы. Google, Facebook и им подобные компании запросто привязывают эту информацию к профилю пользователя и своим рекламным сетям. Помимо этого, личные данные миллионов пользователей могут оказаться в руках третьих компаний, как это недавно произошло с Facebook.
Сегодня на основе геолокационных данных можно сделать много выводов о личности и привычках пользователя, но в то же время невозможно гарантировать, что данные, собранные приложениями и сервисами даже с его согласия, не будут использованы против него. Поэтому весьма разумно отключить отслеживание местоположения, хотя найти и изменить нужные настройки может быть непросто. Кроме того, пользователю придётся следить за обновлениями политики конфиденциальности, которые могут вернуть отслеживание геопозиции, и, возможно, смириться с некоторыми неудобствами в использовании, так как сервисы не смогут автоматически выводить связанные с местоположением данные.
Быть осторожным с VPN
При помощи VPN (виртуальных частных сетей) можно открыть практически любой сайт, доступ к которому закрыт для IP-адреса из определённой страны. Но нужно быть готовым, что их провайдеры отслеживают каждый шаг пользователя в своей сети. Они могут красть или продавать персональные данные несмотря на то, что обещают полную их защиту и предлагают солидные условия пользования. Поэтому полностью доверять им нельзя, а лучше их вообще избегать. Свой VPN есть и у Facebook: соцсеть позиционирует его как средство защиты пользователей, но на самом деле использует в коммерческих целях для отслеживания того, какими ещё приложениями они пользуются.
Создать свой VPN-сервер
Единственный VPN-сервер, которому можно доверять — это созданный самостоятельно. VPN рекомендуется использовать при работе через чужой WiFi-роутер, поскольку существует возможность перехвата всего проходящего через него трафика. Более подробно о поднятии собственного VPN я уже рассказывал вот здесь (кликабельно).
Быть осторожным со сторонними клавиатурами
Клавиатурные приложения могут позволить разработчикам получать информацию, которую с её помощью вводит пользователь: от паролей и номеров банковских карт до содержания личных сообщений. К тому же, абсолютно все альтернативные клавиатуры записывают нажатые пользователем клавиши.
О потенциале клавиатур как источника пользовательских данных известно и Google: именно поэтому компания занялась разработкой клавиатурной темы, а в 2016 году выпустила экранную клавиатуру Gboard для устройств под управлением Android и iOS. И хотя Google заявляет, что использует её только для сбора «пользовательской статистики», а не паролей или разговоров, она также отслеживает поисковые запросы пользователя и то, как он использует свой телефон. Стоит отметить, что Gboard отправляет данные Google, даже если используются мессенджеры с end-to-end шифрованием данных вроде Signal.
Использовать мессенджеры со сквозным шифрованием данных
Пользователь, друзья которого предпочитают мессенджеры без сквозного шифрования, вряд ли станет из-за этого ограничивать свой круг общения — а значит, ему также придётся поставить под угрозу приватность своих данных.
Этим пользуется Facebook: например, Messenger запрашивает постоянный доступ к списку телефонных контактов пользователей, намекая, что иначе они не смогут с ними связаться.
End-to-end шифрование — способ передачи данных, при котором доступ к сообщениям имеют только участвующие в общении пользователи, и используется, например, в секретных чатах Telegram.
Использовать сквозное шифрование при использовании облачных хранилищ
В 2014 году Эдвард Сноуден призывал отказаться от сервиса Dropbox, утверждая, что хранить на нём данные небезопасно. Dropbox хранит у себя криптографические ключи, а значит, при необходимости в любой момент может получить доступ к хранимой информации.
Альтернативой ему может стать Spideroak, который передаёт информацию на сервер только в зашифрованном виде и не имеет доступа к ключам, или же Backblaze, который даёт возможность пользователям управлять ключами шифрования.
Использовать почтовые сервисы со сквозным шифрованием
В середине прошлого года Goggle заявила, что не будет отслеживать сообщения, пересылаемые в Gmail. Но это не значит, что сервис гарантирует 100-процентую конфиденциальность, так как он не использует сквозное шифрование. Существуют достойные альтернативы с надёжным шифрованием: например, швейцарский сервис Protonmail. Также можно применять технологию PGP-шифрования с использованием пары из закрытого и открытого ключей.
Удалить аккаунты в соцсетях
Не у всех пользователей есть возможность избавиться от аккаунта в VK/Facebook: это может как вызвать ощущение оторванности от мира, так и помешать работе с отдельными сервисами, которые требуют авторизации через профиль соцсети.
Впрочем, для этих целей можно создать подставной аккаунт с именем и электронным адресом, которые больше ни для чего не используются. Выйти из-под колпака Facebook сложнее с учётом того, что она владеет сервисами Messenger, Instagram и WhatsApp. Не помешает установить и один из упомянутых блокировщиков трекеров, так как соцсеть отслеживает даже пользователей, не владеющих аккаунтом Facebook, при помощи различных цифровых элементов, которые разместила на множестве популярных сайтов.
Удалив профили из наиболее массовых соцсетей, можно значительно снизить возможность отслеживания и кражи персональной информации без ведома пользователя. Если без общения в соцсетях обойтись невозможно, следует хотя бы заглянуть в настройки и максимально ограничить доступ к персональной информации, а также удалить все неиспользуемые приложения из подключённых к профилю.
Отказаться от голосовых помощников
Массовый ажиотаж вокруг голосовых ассистентов вызван тем, что люди представляют их гораздо умнее и полезнее, чем они есть на самом деле, хотя большинство пользуется ими просто для прослушивания музыки или в качестве таймеров. Но рекламщики не упоминают, что умные устройства вроде Amazon Echo и Google Home постоянно записывают и передают на вечное хранение в облако этих компаний все команды своих владельцев.
В некоторых устройствах записанное аудио можно удалять, но делать это придётся регулярно на протяжении пользования умным ассистентом. Кроме того, умные колонки могут круглосуточно прослушивать и записывать всё происходящее в доме пользователя без его ведома или воспринять как команду случайно прозвучавшее по телевизору слово. Всё это представляет угрозу безопасности. Поэтому полезно задуматься, действительно ли стоит впускать в дом эти «слишком умные» устройства.
Блокировать запросы приложений к серверам
На macOS можно установить межсетевой экран Little Snitch, который будет уведомлять о любых попытках приложений установить исходящее соединение в интернет. Такие запросы пользователь может подтверждать или отклонять, а также создавать свои ограничивающие правила. Но в этом случае придётся мириться с постоянно всплывающими диалоговыми окнами.
Полностью отказаться от интернета
Защитить свою информацию в цифровом мире можно используя альтернативные сети, созданные с целью обеспечения конфиденциальности, например, экспериментальную распределённую систему передачи и хранения данных MaidSafe. Основатели этого перспективного проекта уже десять лет разрабатывают новый способ цифровых подключений без серверов и обещают полную приватность и конфиденциальность благодаря децентрализации и шифрованию всех данных. Интересный проект, но полностью заменить интернет пока что не может.