Оставьте заявку
мы все решим
Разработчики из Facebook создают технологии, которые позволяют им оперировать нашими пользовательскими данными в своих интересах. При разработке таких технологий используются все возможные аналитические данные из таких социальных сетей и мессенджеров, как Facebook, Instagram и WhatsApp. Цель такого сбора жанных заключается в том, чтобы наблюдать за жизнью пользователей этих платформ в обход правил конфиденциальности.
Сегодня многие аспекты конфиденциальности и прозрачности пользовательских данных остаются неясными для большинства обывателей, хотя в целом эта проблема не ни для кого является секретом. Тысячи людей пострадали из-за того, что их личная информация была разглашена или украдена. Тем не менее, с этой ситуацией до сих пор не начали бороться в должной мере – по той причине, что проблема эта не такая уж явная.
Мы можем продемонстрировать вам некоторые особенности глобального сбора данных на примере технологий, разработанных специалистами из Facebook. Это можно сделать, используя самую простую и наглядную интернет-технологию – динамические рекламные объявления. Информация, представленная в этих объявлениях, настолько явная, что складывается впечатление, будто за пользователями, которые и являются «героями» этих объявлений, намеренно следили посторонние люди. Итак, приведём в пример парочку объявлений из Instagram, чтобы вы поняли, по какому принципу работает данная технология.
«Вы видите это объявление, потому что вы инженер-химик и фанат K-pop». Это объявление фиксирует ваше местоположение в Берлине. У вас есть новорождённый ребёнок. Вы недавно сменили место жительства. Недавно вы в последний раз делали спортивные упражнения для беременных».
«Вы видите это объявление, потому что вы педагог и, что более важно, вас зовут Лев (также вы холостяк). Это объявление фиксирует ваше местоположение в Москве. Вы увлекаетесь комедийными скетчами и, предположительно, принимаете наркотики».
«Вы видите это объявление, потому что вы врач-терапевт, имеющий научную степень по истории искусств. Также вы разведены. Это объявление фиксирует ваше местоположение в Лондоне. Ваша активность в Сети показывает, что вы увлекаетесь боксом и с недавних пор вы ездите на тренировки на своём новом мотоцикле».
Доступ запрещён
Мы разработали поливариантную технологию для создания целевой рекламы, чтобы продемонстрировать вам то, как Facebook собирает ваши персональные данные и продаёт к ним доступ. Что увидит пользователь, который согласится на сбор своих персональных данных, если посмотрит на такое объявление? Он увидит свою частную информацию.
Facebook не стесняется наблюдать за жизнью пользователей своих социальных сетей. Однако компания совершенно не заинтересована в том, чтобы взять у них согласие на такую деятельность. Нет сомнений, что если какой-либо специалист из Facebook осмелится придать огласке политику компании об использовании персональных данных, то его без колебаний уволят. Поэтому объявления, подобные тем, которые мы представили в этой статье, просто не выставляются в Сети на всеобщее обозрение.
Ниже представлено несколько примеров целевой рекламы, которую вы, впрочем, никогда не увидите в Instagram. Предложенные объявления выступают лишь примером того, как посторонние люди и технологии могут позаимствовать ваши персональные данные.
«Вы видите это объявление, потому что вы новобрачный инструктор по пилатесу и обожаете мультфильмы. Это объявление фиксирует ваше местоположение в Ла-Холья. Вы ведёте блог по воспитанию и планируете усыновить ребёнка как представитель ЛГБТК+ сообщества».
«Вы видите это объявление, потому что вы дипломированный бухгалтер, который состоит в отношениях без обязательств. Это объявление фиксирует ваше местоположение в Южной Атланте. Вы интересуетесь натуральной косметикой для кожи и поддерживаете творчество Карди Би с самого начала её карьеры».
«Вы видите это объявление, потому что вы – гот и бариста. Также вы холостяк. Это объявление фиксирует ваше местоположение в Клинтон-Хилл. Вы – веган или человек с непереносимостью лактозы. Недавно вы ходили на занятия по йоге».
Технология Cellebrite
Технология Cellebrite была создана для автоматизации софта и упрощения процессов индексирования на мобильных устройствах. Эти процессы функционируют в рамках так называемой «серой области», в которой брендинговые предприятия объединяются для скрытой кражи персональных данных, которую принято называть «цифровой разведкой». Среди клиентов таких предприятий – лица из Беларуси, России, Венесуэлы и Китая, карательные отряды из Бангладеш и Мьянмы. Пару месяцев назад представители Cellebrite объявили, что добавили в свое программное обеспечение технологии Signal.
Краткая справка
Прежде всего, стоит запомнить, что любая операция, связанная с Cellebrite, была бы невозможна без физического контакта с вашим смартфоном. Cellebrite не занимается прослушиванием персональных данных и не работает с системами дистанционного наблюдения. В рамках этой технологии существует два инструмента: UFED и Физический анализатор.
UFED предназначен для резервного копирования данных вашего смартфона на компьютер, который работает на базе Windows и может использовать технологию UFED. По окончании резервного копирования в ход идёт Физический анализатор. Он позволяет анализировать файлы с резервных копий, а впоследствии и сделать все данные с устройства читаемыми.
Продукция Cellebrite предназначена для того, чтобы исключить следующую ситуацию. Допустим, кто-либо взял в руки ваш разблокированный смартфон – он может открыть любое приложение, которым мы пользовались, сделать скриншот вашей интернет-активности и впоследствии воспользоваться вашими данными. Cellebrite существенно облегчает эту процедуру путём её автоматизации.
Программное обеспечение
Недавно произошёл удивительный случай. Я гулял по городу и вдруг увидел, как из грузовика, который ехал по дороге, вывалился небольшой чемоданчик. При ближайшем рассмотрении оказалось, что на сумке простым корпоративным шрифтом было напечатано: «Cellebrite». Внутри сумки я обнаружил новейшее ПО, в том числе аппаратный ключ, который обычно используется специалистами для профилактики девайсов от пиратских взломов. Также в сумке было невероятное количество различных кабелей и адаптеров.
Любой, кто когда-либо имел дело с обеспечением безопасности софта, поймёт, что назначение технологий Cellebrite заключается в анализе «ненадёжных» данных, которые проходят через самые разыне приложения.
Такой анализ происходит при помощи синтаксических методов. Данная технология помогает предотвратить внезапное форматирование – например, при повреждении памяти девайса или любых других неполадках с программным обеспечением. Техника Cellebrite действует крайне осторожно.
Тем не менее, мы, внимательно изучив устройство Cellebrite, пришли к выводу, что безопасность его собственного ПО оставляет желать лучшего. Например, мы не обнаружили в системе стандартные побочные средства защиты от эксплойтов, а потому можем заключить, что посторонние лица могут без особых затруднений воспользоваться устройством.
Способы эксплуатации
Предполагается, что способов использования устройства весьма много. Так, выяснилось, что можно произвести произвольную кодировку, просто внедрив в память девайса, который подключается к Cellebrite для сканирования, специально отформатированный файл (при этом, совершенно не вредоносный).
Мы обнаружили, что в памяти Cellebrite хранятся копии файлов всех ранее отсканированных девайсов. Тем не менее, целостность данных, собранных при анализе устройства, оказалась не столь безупречной, как предполагалось.
Владельцы данных устройств могут избежать дополнительных рисков в том случае, если разработчики обновят программное обеспечение Cellebrite. Обновление позволило бы автоматизировать экстренное прекращение сканирования приложений в тех ситуациях, когда целостность данных находится под угрозой. Однако даже самый полный апгрейд не решил бы все проблемы.
Авторские права
Любопытно, что установщик Физического анализатора имеет два связанных между собой установочных пакета с именами AppleApplicationsSupport64.msi и AppleMobileDeviceSupport6464.msi. Оба пакета имеют цифровую подпись Apple и, судя по всему, были извлечены из установщика iTunes версии 12.9.0.167 для платформы Windows.
Установщик Физического анализатора устанавливает оба пакета в папку C:\Program Files\Common Files\Apple. Именно в этих папках хранятся DLL-библиотеки, которые iTunes использует для взаимодействия с устройствами iOS.
Специальная программа, The Cellebrite iOS Advanced Logical, устанавливает DLL-библиотеки, впоследствии используя их для извлечения данных с мобильных устройств на базе iOS. На скриншоте ниже вы можете увидеть, что DLL-библиотеки загружаются в конкретный процесс UFED – iPhone Logical.exe.
Мы сомневаемся в том, что представители Cellebrite приобретали у Apple лицензию на включение их DLL-библиотек в свой продукт. Это позволяет судить о вероятных рисках для пользователей Cellebrite.
Программное обеспечение Signal содержит несколько разных версий файлов, каждая из которых не представляет совершенно никаких рисков для пользователей. Эти версии будут своевременно обновляться. Сами же файлы предназначены строго для конкретных целей.
Оригинал текста доступен на портале https://signal.org/
Записаться на консультацию
Остались вопросы? Разберем бесплатно простую задачу или проведем консультацию
Добавить комментарий