Разговоры о том, что большие компании следят за нами через смартфоны, идут уже не первый год. Но действительно ли устройства ради рекламы прослушивают наши разговоры или всё обстоит гораздо проще? Вместе с экспертом МТИ Анастасией Свириной мы решили разобраться, так ли это на самом деле, и кто в этой истории настоящий шпион — микрофон или обычная история поиска.
Шпионят ли за нами наши устройства?
Многие из нас сталкивались со следующей ситуацией: стоит в разговоре с коллегами или родными хотя бы вскользь упомянуть новый пылесос (поездку в горы/недавно посещенное кафе/предполагаемый подарок близкому человеку), как лента соцсетей тут же взрывается соответствующими рекомендациями. И в такие моменты небезосновательно кажется, что смартфон или ноутбук превратился в круглосуточного шпиона.
Однако с технической точки зрения тотальная аудиослежка — это настоящий кошмар для производителя. Представьте, какой объем данных пришлось бы передавать на серверы в режиме 24/7 и как быстро «умирал» бы аккумулятор от такой нагрузки. Поэтому выдыхаем: чаще всего мы имеем дело не с прослушкой, а с легальными алгоритмами, которые работают гораздо тоньше, чем обычный микрофон. Впрочем, исключения всё же бывают, и связаны они скорее с безопасностью, чем с маркетингом.
Анастасия Свирина, эксперт по кибербезопасности, декан факультета информационных технологий Московского технологического института:
«Постоянная запись разговоров и отправка их на серверы для таргетинга — миф. Сделать это не только технически сложно, но и энергозатратно: постоянная активность микрофона быстро разряжала бы батарею. Кроме того, такие действия находятся в серой юридической зоне, а у корпораций вроде Apple и Google прослушка и вовсе запрещена политикой конфиденциальности.
На деле реальность такова: хотя случайные активации возможны у любого устройства, голосовые помощники (Siri, Google Assistant, Yandex Алиса, Sber Маруся) «выуживают» лишь отдельные триггерные слова. Facebook и другие компании действительно исследовали возможности аудиоаналитики, но массового "подслушивания" нет. Впрочем, это не значит, что надо расслабиться. Записывать аудио могут и вредоносные приложения — но только в том случае, если получили разрешение на микрофон».
Почему реклама знает, о чем вы думаете?
Если наши девайсы нас не прослушивают, то как они узнают о наших желаниях? Ответ кроется в «цифровом следе», который мы оставляем буквально повсюду. Современный таргетинг — это сверхточная статистика, помноженная на математику. Алгоритмы анализируют не только ваши лайки или клики, но и геолокацию, историю платежей и даже то, как долго вы задерживаете взгляд на определенном посте.
Существует и технология под замысловатым названием «look-alike». Когда вы ищете определенный товар, система проверяет, не искали ли то же самое ваши друзья или люди со схожими интересами. Если ответ положительный, система «достраивает» за вас ваш портрет и действует на опережение. Это создает пугающую иллюзию чтения мыслей, хотя на деле нейросеть просто сложила пазл из тысяч ваших мелких действий в сети.
Анастасия Свирина:
«Эффект совпадения объясняется гиперточным профилированием. Для этого используется ваш цифровой след: поисковые запросы, геолокация, посещенные сайты, покупки картой, Wi-Fi-сети. Важны и поведенческие паттерны: время активности, скроллинг, клики. Кроме того, применяется кросс-девайс-трекинг (связь аккаунтов на разных устройствах) и look-alike аудитории — алгоритмы предсказывают интересы по поведению "похожих" пользователей.
Вы обсуждали отпуск с другом, вы оба искали билеты — алгоритм увидел корреляцию и показал рекламу обоим. Уязвимости внутри программ, имеющих разрешение на микрофон, также могут быть использованы для снятия несанкционированных данных с целью обучения рекомендательного алгоритма, что теоретически может привести к ощущению, что вас слушают».
Как вычислить «крота» в системе?
Между рекламным объявлением и вредоносным кодом есть принципиальная разница в методах работы. Официальные сервисы стараются играть по правилам: они «подписывают» с вами негласный договор через пользовательское соглашение и действуют в рамках разрешений системы. Зловредное же ПО всегда пытается выйти за пределы своей компетенции, маскируясь под безобидные инструменты.
Главная задача пользователя здесь — не доверять слепо иконкам на экране, а анализировать запросы программ. Помните, что настоящая опасность исходит от софта, который ведет себя неадекватно своим функциям. Если простой калькулятор требует доступ к контактам и камере, а фонарик начинает потреблять гигабайты трафика в фоновом режиме — это повод насторожиться. Важно научиться замечать физические симптомы «болезни» устройства, которые нельзя списать на обычную работу рекламных трекеров.
Анастасия Свирина:
«Нормальная аналитика запрашивает разрешения прозрачно, данные анонимизированы, а работа в фоне минимальна. Признаки вредоносного ПО плюс-минус одинаковы: приложение просит доступ к микрофону или камере без видимой причины, наблюдается необычный нагрев или разрядка телефона в режиме ожидания.
Стоит обратить внимание на неизвестные приложения в списке активности, резкий рост мобильного трафика без объяснения причины, всплывающие окна или странные SMS и звонки в истории. Если политика конфиденциальности приложения непонятна — это тоже тревожный сигнал».
Пять шагов к цифровой приватности
Полностью исчезнуть с радаров рекламных сетей в 2026 году практически невозможно, но можно сделать свой цифровой портрет максимально «шумным» и бесполезным для трекеров. Безопасность начинается с информационной гигиены. Самый эффективный метод — это жесткий аудит прав доступа. Большинству сервисов не нужно знать ваше точное местоположение или иметь доступ к галерее в формате «24/7». Помимо настроек самого смартфона, стоит обратить внимание на инструменты, которые фильтруют трафик еще до того, как он попадет в приложение. Несколько простых привычек помогут не только защитить личные данные, но и заметно продлить жизнь аккумулятору вашего девайса.
Анастасия Свирина:
«Для снижения рисков рекомендую следующие шаги. Во-первых, проведите ревизию разрешений — отключите доступ к микрофону, камере, геолокации для приложений, которым они не нужны. Во-вторых, ограничьте рекламный трекинг: включите "Запретить отслеживание" (iOS) или "Отказаться от персонализации рекламы" (Android) — плюс регулярно сбрасывайте рекламный ID.
Не забывайте использовать приватные браузеры — например, Safari с блокировкой трекеров, Firefox Focus или DuckDuckGo. Откажитесь от ненужных приложений — используйте веб-версии сервисов вместо приложений и удалите то, чем не пользуетесь. Наконец, используйте DNS с фильтрацией трекеров (NextDNS, AdGuard) или VPN для шифрования трафика. В качестве бонуса посоветую регулярно проверять разделы "Аккумулятор" и "Мобильный трафик" — там видно, кто активен в фоне. И чаще меняйте пароли на более сложные».
А сталкивались ли вы с приложениями-шпионами в вашем смартфоне?