Найти в Дзене

Паранойя обязана быть всеобъемлющей.

Мессенджер МАХ часто кто хвалит, кто ругает за то ли его хорошую приватность, то ли за то. что ее нет совсем. Размышляют над его безопасностью и невозможностью прочитать сообщения или прослушать разговоры... Ну реально - как дети. Нельзя быт такими наивными. Навязывают вам МАХ - берите его, пусть цветут все цвета радуги все виды мессенджеров - все равно ты всегда как на ладошке у старшего брата (если, конечно, ты привлечешь его внимание). Или у специалиста, которому заплатят. Не парься, живи честно и спи спокойно, заплатив налоги. Поступай как тебе удобнее. И, главное, не уподобляйся тому герою, который выколол себе глаз, чтобы у его тещи зять был кривой. Все гаджеты - сохраняют в себе информацию про тебя и запросто могут ей делиться. К относительной безопасности можно отнести лишь устройства, полностью изолированные от интернета и не сопряженные с другими девайсами, имеющими сетевое подключение. Сегодня практически любая электроника обладает уникальным идентификатором или комб

Мессенджер МАХ часто кто хвалит, кто ругает за то ли его хорошую приватность, то ли за то. что ее нет совсем. Размышляют над его безопасностью и невозможностью прочитать сообщения или прослушать разговоры...

Ну реально - как дети. Нельзя быт такими наивными. Навязывают вам МАХ - берите его, пусть цветут все цвета радуги все виды мессенджеров - все равно ты всегда как на ладошке у старшего брата (если, конечно, ты привлечешь его внимание). Или у специалиста, которому заплатят. Не парься, живи честно и спи спокойно, заплатив налоги. Поступай как тебе удобнее. И, главное, не уподобляйся тому герою, который выколол себе глаз, чтобы у его тещи зять был кривой.

Все гаджеты - сохраняют в себе информацию про тебя и запросто могут ей делиться.

К относительной безопасности можно отнести лишь устройства, полностью изолированные от интернета и не сопряженные с другими девайсами, имеющими сетевое подключение. Сегодня практически любая электроника обладает уникальным идентификатором или комбинацией признаков, позволяющих её однозначно выделить. Существуют даже теории, согласно которым некоторые гаджеты способны скрыто обмениваться данными на неслышимых частотах.

Всё остальное потенциально подлежит учёту и анализу.

SIM-карта — это миниатюрный компьютер, управляемый оператором связи и способный влиять на функции вашего телефона, включая кнопочные модели. Старые образцы обладали меньшими возможностями, поэтому операторы активно заменяют даже рабочие SIM-карты 10-20-летней давности на современные.

Смартфоны. Здесь всё очевидно: от отслеживания местоположения и ежедневной активности до получения доступа производителями ОС и телеком-компаниями. Ваши уникальные голосовые характеристики уже собраны операторами. Голос, подобно отпечатку пальца или радужной оболочке, уникален и может идентифицироваться устройствами поблизости.

Данные о звонках и контактах также хранятся у операторов, позволяя установить круг общения и социальные связи.

Беспроводные устройства (любые) легко собирают данные о ближайших сетях и других девайсах, формируя графы вашего окружения. Например, подключение наушников к нескольким смартфонам позволяет связать эти устройства с одним владельцем. Использование общего роутера также создаёт связь между гаджетами.

Сервисы вроде «Яндекса» ещё годы назад научились привязывать MAC-адреса роутеров к физическим адресам в крупных городах. Эта информация используется не только для навигации.

Носимая электроника (флешки, внешние диски, беспроводные мыши или клавиатуры). При подключении к компьютеру с Windows данные об устройстве заносятся в журнал и могут передаться через телеметрию. Таким образом можно установить связь между компьютерами, если пользователь не соблюдает цифровую гигиену.

Скидочные и бонусные карты, особенно при сочетании с наличными расходами, создают финансовый профиль, который рано или поздно может привлечь внимание контролирующих органов.

Безналичная оплата проезда или топлива (даже с использованием «анонимных» карт) позволяет отслеживать перемещения и потребление ресурсов.

Сетевые устройства со статичными идентификаторами (MAC, IP, IMEI) оставляют цифровой след. IMEI без привязанной SIM-карты теряет практический смысл, если только не используется клонирование.

Стиль письма уникален. Анализ текстовых сообщений длиной более 10 слов может служить инструментом идентификации.

Манера и скорость печати также индивидуальны. Микрофон смартфона может фиксировать акустические особенности нажатия клавиш.

Анонимность в сети изначально отсутствовала с момента создания интернета. Существует лишь условная неподконтрольность или отсутствие юрисдикции у заинтересованной стороны. Сеть Фидонет (а я ее еще помню!!!) была куда более анонимной, чем современный интернет. Раньше, к тому же, приватность отчасти обеспечивалась высокой стоимостью устройств.

Каждый IP-адрес когда-то был кем-то приобретён, что в конечном итоге позволяет установить текущего пользователя. Новые технологии повышения приватности, работающие поверх TCP/IP, лишь затрудняют идентификацию, но не исключают её полностью. Существуют и более экзотические методы.

Зачем внедряют новые приложения? Часто — для получения своей доли данных, а не исключительно для удобства пользователей. Каждый новый сервис стремится занять место в сфере сбора информации.

Вся эта инфраструктура недоступна для контроля обычными людьми. Они оказываются беспомощными перед системой тотального учёта.

Если вы получаете от этого какие-то удобства (качественная связь, сервисы) — можно считать это своеобразным компромиссом.

Перечисление можно продолжать, но достаточно ли уже сказанного?

-2

Таким образом, полная приватность в цифровом мире почти недостижима. Даже добровольный отказ от участия в этой системе — например, жизнь без смартфона или социальных сетей — может сделать вас объектом повышенного внимания в глазах системы. Отсутствие цифрового следа сегодня становится отклонением от нормы и может вызывать подозрения.