На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 730 подписчиков

Свежие комментарии

  • Вячеслав Денисов
    Китай, в отличие от России, не стесняется демонстрировать силу в ответ на силу, а не проводит озабоченные «красные ли...Китай запретил ис...
  • Svetlana Kuzmina
    Трамп никак не угомонится - из одного позора хочет вляпатьсяв другой. Флаг ему в руки!Politico: Белый д...
  • Александр Пятнистый
    Он не кретин, это обычный европидор, причем, пидор именно в обучении молодняка. Замечу, что он туп, как пробкаМузаев: отмена ЕГ...

IT-эксперт Геллер рассказал о способах защиты от слежки в сети

Любой человек, который "серфит" в интернете, так или иначе оставляет много информации о себе. Даже если не регистрироваться на сайтах и явно не делиться персональными данными, ваш компьютер можно легко идентифицировать, а активность – соотнести с ним, иногда без согласия пользователя. В связи с этим вопрос защиты от слежки в сети все еще актуален и будет продолжать оставаться таковым.

Управляющий партнер СМЕНА (Группа AIC), генеральный директор студии lab.AG Артем Геллер рассказал, что прикрыть "всевидящее око" можно комбинацией из нескольких способов.

Стоит разобраться, что именно входит в так называемый "цифровой след" пользователя и как отличают активность именно вашего девайса. Начать можно с IP-адреса – уникального идентификатора устройства в сети. По нему можно определить как местоположение устройства, так и провайдера интернет-услуг.

Забегая вперед, стоит отметить, что ваш провайдер наверняка записывает и хранит историю посещенных сайтов.

Второй способ идентифицировать устройство – файлы cookie, предупреждения об использовании которых появляются практически на каждом сайте. Ресурсы используют эти небольшие файлы для того, чтобы предоставить персонализированный опыт, запомнить конкретные настройки, автоматически выполнять вход без повторного ввода логина и пароля. Это удобные функции, но, к сожалению, зачастую cookie используются для сбора данных о пользователях без их явного согласия. Особенно это касается рекламных сетей и аналитических служб, которые отслеживают активность человека и используют эту информацию для персонализированной рекламы или сбора аналитических данных.

Во многих браузерах cookie-файлы можно блокировать, но даже это не страхует вас от отслеживания. Дело в том, что при запросах браузер может передавать информацию о своей версии, об установленной на вашем устройстве операционной системе и разрешении экрана, об используемом вами языке, вашей временной зоне и другие данные, по которым можно создать так называемый "отпечаток браузера", по которому можно идентифицировать пользователя. Помимо этого, существуют и некоторые функции, включенные по умолчанию. К примеру, они могут автоматически отправлять статистику и телеметрию и разрешать доступ к геолокации.

Чтобы закрыть "всевидящее око", понадобится выполнить несколько действий и поменять подход к интернет-серфингу. Не стоит игнорировать предупреждения о файлах cookie – всегда отклоняйте запросы на отслеживание. Проверьте настройки браузера и отключите все подозрительные настройки, вроде сбора статистики. Используйте сторонние расширения, которые помогают блокировать скрипты и предотвращать сбор данных о вас. В некоторых случаях стоит поменять поисковую систему – они тоже часто выступают в роли "архивариуса" и сохраняют огромный массив данных о пользователях для заработка на персонализированной рекламе.

Стоит отметить, что использовать для целей конфиденциальности VPN не рекомендуется по ряду причин. Изначально этот инструмент действительно предназначался для защиты приватности, однако в современных реалиях из-за возросшей популярности у простых пользователей многие VPN-сервисы сами выступают в качестве сборщика персональных данных, причем как платные, так и бесплатные. Более того, в некоторых случаях они могут играть роль трекера – установив приложение на телефон и дав все необходимые разрешения, такая программа способна собирать очень много информации и даже внедрять вредоносное ПО для хакерских атак.

 

Ссылка на первоисточник
наверх