Quem monitora os protocolos da Internet. O que o provedor sabe sobre o usuário? Como funcionará a “vigilância” na Internet?

Quem monitora os protocolos da Internet. O que o provedor sabe sobre o usuário? Como funcionará a “vigilância” na Internet?

Atualize seu sistema operacional regularmente. Os invasores espionam os usuários instalando vírus em seus computadores ou invadindo computadores. As atualizações regulares do sistema eliminarão vulnerabilidades e neutralizarão códigos maliciosos.

Atualize seus programas regularmente. As versões mais recentes dos programas adicionam novos recursos, eliminam vulnerabilidades e corrigem erros.

Atualize seu antivírus regularmente e não o desative. Se você não atualizar seu banco de dados de antivírus, ele poderá não conseguir detectar alguns vírus. Além disso, não desative seu antivírus (deixe-o rodar constantemente em segundo plano) e verifique regularmente se há vírus em seu sistema. Recomendamos que você habilite as atualizações automáticas do seu antivírus ou sempre permita a atualização quando solicitado.

  • Os programas antivírus procuram vírus, spyware, rootkits e worms. A maioria dos programas antispyware não é melhor que bons antivírus.
  • Use apenas um programa antivírus. Se você instalar vários antivírus em seu computador, eles entrarão em conflito entre si, o que tornará seu computador lento. Na melhor das hipóteses, um dos antivírus será acionado falsamente e, na pior das hipóteses, os antivírus impedirão um ao outro de funcionar corretamente.

    • A exceção a esta regra são os antispywares, como o Malwarebytes. Eles podem funcionar efetivamente simultaneamente com um programa antivírus, fornecendo um nível adicional de segurança.
  • Não baixe arquivos de sites não confiáveis ​​ou suspeitos. Por exemplo, se você deseja baixar o VLC media player, faça-o no site oficial do media player (www.videolan.org/vlc/). Não clique em links de sites aleatórios ou não oficiais, mesmo que seu antivírus não avise.

    Use um firewall. O firewall verifica todas as conexões de entrada e saída. Um firewall impede que hackers encontrem seu computador e também protege você contra visitas acidentais a sites perigosos.

    • A maioria dos programas antivírus inclui um firewall, e todos os principais sistemas operacionais também possuem um firewall integrado, então você provavelmente não precisa se preocupar muito com o firewall.
  • Não use uma conta de administrador. Lembre-se de que se você fizer login como administrador, qualquer software, inclusive vírus, poderá obter direitos administrativos. Isso permitirá que códigos maliciosos causem estragos em seu sistema e espionem suas atividades. Se você usar uma conta de “convidado”, o vírus deverá ser muito mais poderoso para penetrar no sistema e trabalhar nele. A partir de uma conta de convidado, o código malicioso poderá enviar informações sobre você, mas nada mais.

    A segurança dos dados do computador e dos nossos, do usuário, é medida pela ausência de vírus - cavalos de Tróia, worms e outros programas maliciosos desagradáveis, projetados para estragar leve ou seriamente a vida de você e de mim. No entanto, os últimos anos mostraram que os vírus do passado, e mesmo do presente, são o guincho de uma criança de 8 bits no gramado do Super Mario em comparação com o que realmente ameaça cada um de nós.

    Bem, o que um vírus pode realmente fazer? Forçar o proprietário de um computador a baixar, depois de desembolsar seus suados cinquenta dólares, um antivírus licenciado? Reinstalar o sistema operacional? Alterar senhas no Facebook? Consertar um buraco no Wi-Fi? Correr pelos escritórios envolvidos na recuperação de dados? Assustado! Tudo isso pode ser resolvido e não é assustador.

    É muito pior que todas aquelas informações aparentemente inofensivas que compartilhamos todos os dias com amigos curiosos, colegas arrogantes e parentes irritantes possam acabar nas mãos de criminosos a qualquer momento. Quem, como e por que está constantemente nos observando e como evitar esse fato vil - é sobre isso que falaremos hoje.

    Você gostaria de alguns biscoitos?

    Os smartphones podem inserir as coordenadas do ponto onde a foto foi tirada nos campos do sistema de um arquivo de foto. Ao publicar uma foto nas redes sociais, os recursos online podem combinar automaticamente as coordenadas e fornecer o endereço exato do local da fotografia.

    O Facebook e o e-mail tornaram-se parte integrante de todas as manhãs para muitos. Mas pense nisso por um minuto! Afinal, você e eu enviamos constantemente tantos detalhes íntimos de nossas vidas para a World Wide Web que nenhum espião é necessário. Basta registrar as ações que realizamos em nossos dispositivos 24 horas por dia: qual clube e com quem Sveta visitou o Facebook pela quinta vez naquela noite, que tamanho de sapatos Alexey comprou e quanto, quando Irina vai a uma conferência na Polônia, em qual clube infantil Sergei levou seu filho para descobrir em qual estação de metrô Katya desceu e para quais coordenadas GPS Andrey atribuiu a etiqueta lar doce lar.

    E quem vai escrever toda essa bobagem aparentemente inútil, você pergunta? Existe um James Bond e também está instalado no seu computador. Este é o nosso próprio descuido, escondido sob o nome fofo de “biscoito” ou biscoitos.

    “C é de biscoitos e é bom o suficiente para mim”, cantou o lindo Monstro de Pão de Mel de pelúcia azul no programa educacional Vila Sésamo, sem sequer suspeitar que serviria de inspiração ideológica para os criadores dos primeiros “cookies”, Netscape Communications. . Os geeks mais antigos devem se lembrar que antes do Google Chrome, antes do Internet Explorer, antes do Opera e, claro, do Safari, existia um navegador como o Netscape Navigator, o “avô” do moderno Mozilla Firefox, e foi o mais difundido até meados dos anos 90. . Foi a Netscape quem primeiro introduziu o suporte para cookies. Eles foram inventados para coletar informações sobre os visitantes e armazená-las não nos servidores superlotados da empresa, mas nos discos rígidos dos próprios visitantes. Para começar, os cookies registravam informações básicas: verificavam se o visitante já havia acessado o site da Netscape ou estava visitando pela primeira vez. Mais tarde, os programadores perceberam que os cookies podem ser treinados para registrar quase todas as informações sobre o usuário que ele próprio deseja deixar na Internet. Eles se reuniram, é claro, sem o conhecimento dos pacíficos visitantes.

    Introduzidos imperceptivelmente no Netscape Navigator em 1994 e no Internet Explorer em 1995, os “cookies” permaneceram trabalhadores desconhecidos até 1996, quando, graças a uma investigação jornalística, todo o respeitável público da Internet tomou conhecimento deles e eclodiu um escândalo internacional. O público ficou chocado: o irmão, embora não muito grande, mas ainda assim irmão, ao que parece, monitorava todas as ações a cada minuto e, além disso, registrava tudo. As declarações dos criadores de que todos os dados são armazenados de forma segura (ou seja, no computador de cada utilizador) e não podem ser utilizados por atacantes foram pouco tranquilizadoras. Mas logo ficou claro que estas declarações não eram confiáveis.

    Acontece que, com muita vontade, um invasor pode interceptar um arquivo “cookie” enviado ao site que criou esta obra de arte culinária computacional e, fingindo ser um usuário, agir no site a seu critério. É assim que e-mails, contas em lojas online, bancos, etc. são hackeados. Mas, convenhamos, isso não é tão fácil de fazer.


    Além disso, apesar do anonimato declarado dos cookies, até os próprios profissionais de marketing admitem que a classificação dos usuários, ou seja, você e eu, atingiu a perfeição. Procuramos todos os proprietários de Safari, de 25 a 35 anos de idade, do sexo masculino, com cartão Citibank, formados pelo Instituto de Aviação de Moscou, solteiros, com miopia, com cabelos longos, fãs da série Star Wars e do grupo Nickelback, com uma renda anual de US$ 50 a 100 mil, visitantes frequentes do Rolling Club Stone, morando perto da estação de metrô Novogireevo? Por favor, essas três pessoas.

    Quem está comprando essas informações? Como ele vai querer usá-lo? Nossa paranóia se serve de um copo de suco de laranja e se recusa a responder a essa pergunta. A escala de massa do fenómeno há muito ultrapassou quaisquer limites aceitáveis.

    Um experimento realizado pelo Wall Street Journal em 2010 mostrou que os 50 sites mais populares da América instalaram 3.180 arquivos de spyware (os “cookies” que já mencionamos e seus irmãos avançados mais novos “beacons” ou “beacons”) em seu nome em um teste computador, gravando literalmente tudo para usuários serenos. Apenas menos de um terço dos arquivos estavam relacionados ao funcionamento dos próprios sites – registrar senhas, lembrar a seção preferida para começar na próxima vez e assim por diante. O resto existia apenas para saber mais sobre um determinado visitante e vender a um preço mais elevado as informações coletadas sobre ele. O único site que não instalou um único programa desagradável foi a Wikipedia.

    Além dos cookies, como já dissemos, existem também “beacons”. Eles não são enviados aos usuários, mas são colocados diretamente no site como uma pequena imagem ou pixel. “Beacons” são capazes de lembrar dados inseridos no teclado, reconhecer a localização do cursor do mouse e muito mais. Comparando-os com os “biscoitos”, temos uma imagem digna de um ninho de paranóico.

    Utilizando o serviço Privacychoice.com, você pode saber exatamente quem está monitorando suas ações, se apenas informações gerais ou também pessoais são registradas, por quanto tempo ficam armazenadas e se seu anonimato é garantido. Infelizmente, as estatísticas desagradáveis ​​foram coletadas apenas para os principais sites americanos.

    Para que essas informações podem ser usadas?

    Fig 1. Lista aprovada de palavras, frases e expressões, cujo uso pode implicar maior atenção às suas ações na Rede Global

    Inteligência Mark Zuckerberg

    O público americano, ao contrário do nosso, não está adormecido e, ao saber que o DMV está a realizar vigilância violenta de pessoas comuns, criou uma organização que se opõe a isto com o modesto nome EPIC. Numa das suas contra-investigações, os funcionários da EPIC conseguiram descobrir que o Ministério dos Negócios Estrangeiros tinha desenvolvido uma certa lista de palavras activadoras de vigilância. Você digita, digamos, no Google a frase inocente “Guadalajara, México”. E o Itamaraty imediatamente inclui você na lista de potenciais bin Ladens e começa a registrar todas as suas ações na Internet, só para garantir. De repente você decide explodir alguma coisa, nunca se sabe...

    Uma lista completa de palavras extremamente estranhas, muitas das quais usamos diariamente na comunicação online, pode ser encontrada nas páginas 20-23 deste documento.

    Além disso, como descobriu o EPIC, a grande maioria dos domínios pelo menos um tanto significativos, como Facebook, Twitter, sites de e-mail de notícias, cooperam com todos os serviços de segurança conhecidos, dando-lhes acesso a correspondência, dados pessoais, localização e até mesmo a aparência de usuários sem ordem judicial. Segundo um dos funcionários do MIA, para cada suspeito real há uma dúzia de suspeitos por motivos completamente infundados. Não está claro como ocorre a transferência de dados em tal situação, quão segura ela é e como a informação recebida é descartada caso não seja mais necessária.

    Outro fato flagrante da introdução de Johnsons, Petersons e Sidorsons em computadores sob os auspícios do combate à pirataria foi tornado público nos Estados Unidos em julho deste ano. O fato é que a US Recording and Motion Picture Association desenvolveu um projeto segundo o qual os provedores reportarão automaticamente casos de pirataria de mídia. Somos, claro, contra a pirataria, mas uma iniciativa deste tipo significa vigilância dos utilizadores. As punições parecem especialmente estranhas: desde conversas que salvam almas e limitação da velocidade do canal da Internet até a proibição de acesso a duzentos grandes sites do mundo.

    Mesmo que você tenha um computador separado para trabalhar, do qual você, como uma pessoa paranóica decente, nunca acessa a World Wide Web, nos apressamos em decepcioná-lo. Existem maneiras de monitorá-lo, mesmo ignorando “cookies”, “beacons”, palavras da lista de terroristas, etc. Afinal, você atualiza regularmente seu antivírus de qualquer maneira, certo? Que tipo de assinaturas são enviadas para o seu computador? Um criador de antivírus interessado (seja do governo ou de terceiros) pode, graças ao seu programa, pesquisar qualquer coisa no seu disco rígido. Tudo que você precisa fazer é declará-lo um novo vírus.

    E quanto ao antivírus, ao seu GPS, ao seu smartphone, que está prestes a adquirir um sensor de impressão digital, ao Google Street View, aos programas de reconhecimento de rostos em fotografias - simplesmente não há limite para a introdução de estranhos não autorizados no nosso quotidiano. Seu responsável no FBI ou no MI6 está ciente, isso já foi repassado a ele.

    Dançando com porcos

    Mas quem deu? Nós repassamos para você. Veja como tratamos nossas próprias informações! Observe suas configurações do Facebook: quantos aplicativos de terceiros você permitiu que usassem seus dados? Experimente instalar um novo programa da Google Play Store no Android e, para variar, leia quais poderes você promete (acesso à lista telefônica? Usar a Internet conforme necessário? Fazer ligações para sua avó?). Dê uma olhada no contrato de usuário do Instagram – ao se inscrever, você cedeu a propriedade total de todas as suas fotos ao Facebook! Crie uma conta na nuvem Amazon e pergunte o que você concordou: A Amazon tem o direito de alterar, excluir as informações que você carrega a seu critério e também encerrar seu acesso ao site.

    O guru da ciência da computação e professor da Universidade de Princeton, Edward Felten, apelidou apropriadamente o que estava acontecendo de “síndrome do porco dançante”. Se um amigo lhe enviou um link para um programa com porcos dançantes, provavelmente você o instalará, mesmo que o contrato de licença diga sobre a possibilidade de perder todos os seus dados, senso de humor, culpa, consciência, razão e renda média.

    O que fazer?

    1. Certifique-se de que seu Wi-Fi doméstico esteja bem protegido por senha e nunca use uma conexão de Internet suspeita.

    2. Altere as senhas com mais frequência, torne-as mais longas e mais fortes. Continuamos céticos em relação aos programas de gerenciamento de senhas e estamos divididos entre o medo de esquecer nossa senha alfanumérica de vinte e três dígitos, o medo de e-mail, Facebook, Twitter e outros sites fofos serem hackeados, e o medo de alguém anotar nossas senhas se nós mantenha um registro deles em programa especializado. Como se costuma dizer, aqui está o seu veneno para você escolher. Se você escolher a última opção, nossa paranóia recomenda RoboForm e Last Pass.

    3. Instale o CCleaner e não se esqueça de usá-lo (de preferência, todos os dias). Se você não sabe onde obtê-lo, acesse nosso site www.computerbild.ru e procure na seção “Download”.

    4. Instale plug-ins anti-rastreamento em seu navegador. No Google Chrome, por exemplo, gostamos do plug-in Manter minhas desativações. Ele remove dados sobre você de mais de 230 sites. Depois disso, instale o Do not track plus - este plugin evita que “cookies” enviem informações sobre você novamente. A propósito, no Chrome recomendamos o uso da função de navegação anônima. Neste modo, você só pode ser observado pelas costas, então não se esqueça de olhar ao redor ou pendurar um espelho atrás do computador. Piada.

    5. Use uma VPN anônima. Os bons e rápidos podem custar um pouco de dinheiro, mas o serviço geralmente vale a pena. Dos gratuitos, gostamos do HotSpot Shield.

    6. Desligue o histórico do Google. Para fazer isso, digite google.com/history e, usando sua conta gmail.com, exclua tudo o que o Google registrou sobre você. Após esta operação, o Google irá parar de gravar (provavelmente), a menos que você solicite o contrário.

    7. Você também pode mudar para o agora popular navegador TOR, que usa uma rede voluntária de computadores para obter o máximo anonimato dos dados criptografados transmitidos.

    8. Se o seu sobrenome for Navalny ou Nemtsov e você precisar se comunicar com amigos e colegas através de um canal não assistido, instale um programa de compartilhamento anônimo de arquivos, como GNUnet, Freenet ou I2P. Neste caso, recomendamos fazer cópias de segurança dos dados regularmente e armazená-los em diferentes nuvens, acessando-os através de uma VPN anônima.

    9. E, o mais importante, leia os contratos de usuário dos programas que você instala. Antes de instalar os próximos gatos, pense bem se você precisa deste programa se ele se compromete a qualquer momento, como uma sogra, a usar a Internet e o telefone em seu nome, verificar quem ligou para você, saber onde você está, pague as compras com seu cartão de crédito e altere seu toque.

    Outras notícias

    A partir de 1 de janeiro de 2016, os fornecedores bielorrussos são obrigados a recolher e armazenar durante um ano informações sobre todos os sites visitados pelos seus clientes.


    "Belarusian News" investigou como funciona a "vigilância", se ela pode ser contornada e o que isso significa para os usuários comuns.

    Como funcionará a “vigilância” na Internet?

    Na verdade, o banco de dados do provedor registrará que, por exemplo, em 18 de janeiro de 2016, o assinante Ivan Ivanovich Ivanov (os dados do passaporte são armazenados com a operadora no momento da celebração do contrato) de um determinado computador e um determinado IP dentro de três horas a partir das 16 00:00 às 19:00 baixei 10 gigabytes do endereço IP 188.93.174.78 porta 443, que o Google usa.

    E assim por diante para cada conexão.

    Se o wi-fi estiver instalado em um escritório ou apartamento, ao qual várias pessoas podem se conectar ao mesmo tempo, é problemático determinar quem exatamente visitou um determinado site. Neste caso, os dados sobre os recursos da Internet visitados serão guardados em nome do assinante com quem o fornecedor celebrou contrato.

    O provedor poderá ver e lembrar os comentários que eu postar?

    Se você abrir um site através de uma conexão https segura (um cadeado verde será desenhado na barra de endereço), o provedor não verá qual site você abriu, quanto tempo você passou lá e quanta informação você baixou. Isso pode ser comparado a um carteiro que entrega cartas, mas não as abre. Se você visualizar o site por meio de uma conexão HTTP normal, o provedor verá todas essas informações, além do conteúdo de suas mensagens, login e senha de sua caixa de correio.

    No entanto, mesmo antes da entrada em vigor do novo decreto, os fornecedores forneceram às autoridades policiais informações sobre os utilizadores que lhes interessavam. Existem casos conhecidos em que um comentarista foi responsabilizado por insultar alguém online.

    Se uma rede social funciona via https (e é assim que todas as redes sociais populares funcionam agora), o provedor não vê suas mensagens. E se for via http, o provedor poderá ver todas as mensagens que você escreve e recebe, bem como todas as fotos que você carrega. E não apenas o fornecedor. Também o administrador do sistema da rede à qual você está conectado. E também usuários avançados de wi-fi, se o acesso for sem senha, como acontece em um café ou aeroporto.

    Quais mensageiros são os mais seguros?

    Quase todos os mensageiros instantâneos modernos criptografam seu tráfego e o provedor não consegue ler o conteúdo das mensagens. Mais detalhes sobre os programas mais populares podem ser encontrados na tabela. Se houver um pássaro verde na coluna Criptografado em trânsito, significa que o provedor não pode ler sua conversa.

    O mensageiro mais seguro é aquele com mais marcas verdes na tabela. Este é, por exemplo, o Signal, assim como o Telegram, mas sempre com a opção de chat secreto. Este recurso só funciona de smartphone para smartphone. E se você enviar mensagens em modo secreto, o conteúdo da conversa será criptografado para que não seja visto nem nos servidores do Telegram. Skype, Viber e WhatsApp, populares entre os bielorrussos, são muito mais suscetíveis à “vigilância”.

    Eu leio sites da oposição. Serei punido?

    Talvez, com a aprovação da resolução, seja mais conveniente para os serviços especiais compilar listas de cidadãos que leem os recursos da oposição. No entanto, não há e não pode haver qualquer responsabilidade pelo facto de abrir os sites da “Charter’97”, “Belarusian Partisan” ou do centro de direitos humanos “Viasna” liquidado por decisão judicial. Caso contrário, seria censura direta, proibida pela Constituição.

    É possível escapar da “vigilância” do provedor?

    Você pode instalar um programa em seu computador que permitirá conectar-se anonimamente à Internet. O provedor não verá quais sites você visita e quais mensagens você envia. O sistema mais popular neste segmento é o TOR; ele pode ser instalado em praticamente qualquer sistema operacional. O próprio fato de você estar usando um programa de proteção de conexão ficará visível para o provedor, mas o que exatamente você está visualizando e transmitindo permanecerá em segredo.

    Você precisa se preocupar e usar anonimizadores?

    Para a maioria dos utilizadores, o novo regulamento não afetará de forma alguma o seu trabalho na Internet. Abra o histórico do seu navegador por um mês. Todos esses links serão vistos pelo provedor, inclusive sites com conteúdo pornográfico. Mas não há responsabilidade pela visualização de tal conteúdo na Bielorrússia. Não há como excluir nada do “histórico do provedor”. As informações são acumuladas e armazenadas por um ano. Se você está preocupado com o fato de alguém saber de todas as suas atividades na Internet, você pode instalar uma conexão VPN ou um navegador TOR.

    Os provedores têm capacidade suficiente para lembrar informações de cada usuário?

    Quando e qual site o usuário visitou não há muita informação, considerando que um disco rígido de 1 terabyte custa US$ 50. Se falamos em preservar a correspondência dos assinantes na Internet, então esta é uma questão mais complicada. No entanto, as regulamentações governamentais não obrigam os fornecedores a armazenar tais informações.


    "Partidário bielorrusso"

    Todas as pessoas no planeta podem estar sujeitas à vigilância governamental. Leia nosso artigo sobre como e por que estamos sendo vigiados e quais métodos eles usam.

    Graças às informações recebidas do oficial de inteligência Edward Snowden, soube-se que a Agência de Segurança Nacional dos EUA grampeou os chefes de 35 países.

    Além dos funcionários do governo, os residentes comuns também estão sujeitos a escutas telefônicas.

    Por exemplo, Michelle Catalano, moradora de Nova York, e seu marido, que queriam comprar uma panela de pressão e uma mochila pela Internet, foram vítimas de vigilância da inteligência. O serviço de apreensão que chegou à casa pediu ao casal que saísse lentamente de casa, assustando-os bastante.

    A razão para este comportamento por parte dos serviços de inteligência foi o ataque terrorista em Boston, ocorrido alguns meses antes. Os terroristas fabricaram bombas usando panelas de pressão e as carregaram em mochilas até o local da tragédia.

    E este caso não é o único que prova que quaisquer ações humanas podem ser facilmente rastreadas por unidades especiais.

    Todos os métodos antiterrorismo, que, de facto, devem ser devidamente coordenados, são muito caóticos. E pessoas inocentes muitas vezes ficam sob vigilância.

    De acordo com Edward Snowden, existem muitos programas concebidos para espionar pessoas. Um dos mais famosos é o Prism, que coopera com empresas de informática conhecidas como Microsoft, Google e Facebook, e operadoras de celular.

    Eles ouvem conversas, leem correspondências, veem fotos, vídeos e consultas na Internet de qualquer pessoa que os utilize. Em outras palavras, quase todos os habitantes do planeta estão sob vigilância.

    Mesmo que você desligue seu telefone ou computador, programas especiais permitirão ligá-los remotamente e monitorar quaisquer movimentos de uma pessoa, registrar suas conversas e ações.

    Só é possível escapar dessa vigilância removendo a bateria do telefone. Mas, por exemplo, um telefone tão popular como o iPhone não possui essa função.

    A organização pública EPIC soube que a NSA dos EUA criou uma lista de palavras especiais para vigilância.

    Ao pesquisar no Google por “Drug Enforcement Administration”, a DEA coloca automaticamente a pessoa na sua lista de traficantes de drogas e começa a prestar especial atenção a todas as suas atividades online.

    Ao fazer a pergunta no chat: “Onde posso comprar Nurofen sem receita?”, você pode facilmente entrar na lista de potenciais viciados em drogas.

    Sendo a pessoa mais inofensiva do mundo, o funcionário que quiser identificar o agressor em você o fará.

    Se quiser, você pode encontrar defeitos em qualquer coisa. Então surge a pergunta: o que fazer para evitar a vigilância?

    O que você definitivamente não deveria fazer é jogar seu telefone e computador do sexto andar.

    Você precisa tentar monitorar seu comportamento na Internet: quais páginas você visualiza, para quem e o que você escreve, quais arquivos você baixa.

    Claro, você pode instalar programas especiais, criptografar dados pessoais, navegar na Internet com perfis anônimos, mas talvez isso atraia a atenção dos serviços de inteligência.

    Até os hackers mais profissionais caíram nas mãos dos serviços de inteligência, apesar das suas cifras e códigos.

    Aliás, um fato interessante. Edward Snowden perguntou uma vez ao presidente russo, Vladimir Putin, se os serviços de inteligência russos estavam a monitorizar os seus residentes. A resposta do presidente foi negativa.

    Todos os serviços russos estão sob controlo estatal e ninguém lhes permitirá realizar vigilância indiscriminada no país.


    Pegue você mesmo e conte para seus amigos!

    Leia também em nosso site:

    mostre mais

    Há um problema na vida dos felizes proprietários da tecnologia Apple: o isolamento não confiável do cabo do carregador, que se desgasta em um piscar de olhos. Mas conhecemos várias maneiras simples de consertar o carregador do iPhone em casa, para não gastar dinheiro com uma coisa nova e cara!

    Através do provedor de serviços de Internet

    Até 2016, o clickstream (do inglês “click stream”) estava amplamente representado no mercado - dados sobre o comportamento do usuário que eram vendidos por provedores de Internet. Para isso, o intermediário instalou equipamentos especiais do lado da operadora, que transmitiam informações automaticamente, com exceção do tráfego https confidencial.

    O maior fornecedor de clickstream, iMaker, vangloriou-se em seu site de cooperação com diversas grandes operadoras federais, segundo dados do serviço WaybackMachine. No final de 2015, o departamento de Roskomnadzor do Distrito Federal Central multou MGTS, Summa Telecom e PJSC Central Telegraph, condenando-os por vender clickstream. Depois disso, suas vendas em massa pararam, embora ainda esteja representada no mercado, disseram dois players do mercado à revista RBC.

    Através de Wi-Fi público

    Operadoras de Wi-Fi públicas monetizam informações sobre endereços MAC – identificadores de telefones celulares. Para ser “pego”, não é necessário se conectar à sua rede: os roteadores pegam o Mac de todo mundo que está com a função “buscar rede Wi-Fi” habilitada. Os gadgets modernos distribuem identificadores aleatórios por padrão, mas as operadoras aprenderam a contornar esse obstáculo: por exemplo, o roteador muda constantemente o nome da rede, imitando os nomes mais comuns.

    Os macs coletados são posteriormente carregados em plataformas de publicidade, como myTarget do Grupo Mail.Ru: eles apresentam listas de várias centenas de milhares de visitantes de shopping centers em Moscou e São Petersburgo. O usuário da plataforma pode utilizar essas listas para direcionar publicidade a usuários específicos.

    Por telefone

    As empresas de celular são cautelosas no mercado de dados de usuários. Todos os mailings publicitários habituais são geridos por plataformas tecnológicas de terceiros que têm acordos com todos os operadores. O anunciante pode trazer sua base de clientes ou pode solicitar que ele selecione uma lista de destinatários de suas mensagens. Neste último caso, o mailing é efectuado aos assinantes que aceitaram receber publicidade na compra de um cartão SIM. Agora existem cerca de 80% deles, disse Petr Yakubovich, diretor administrativo na região CIS da plataforma Infobip, à revista RBC.

    A lista é formada com base em metas. A MegaFon possui 11 deles, indicados na oferta comercial da operadora: idade e sexo, conta média de celular, modelo de telefone, interesses na Internet, endereços específicos. Algumas plataformas de mensagens SMS também oferecem a utilização de alvos como “chamadas para telefones de concorrentes” ou o número de “notificações”, ou seja, mensagens de serviços de táxi ou organizações desportivas.

    Através do banco

    Os bancos operam de forma ainda mais cautelosa do que as operadoras móveis no mercado de dados de usuários. O Sberbank foi o primeiro a criar campanhas publicitárias completas de terceiros para seus usuários. Em 2015, comprou o controle acionário da Segmento, uma das plataformas mais antigas da Rússia para compra automatizada de publicidade na Internet.

    Segmento recebe cookies do Sberbank de clientes que utilizaram os serviços online do banco e, em seguida, por meio de segmentos de público existentes, os encontra na Internet para exibir ofertas direcionadas. De acordo com esse esquema, Segmento conduziu uma campanha publicitária para o McDonald's: tendo recebido dados de vários milhões de pessoas que visitaram restaurantes de fast food e pagaram com cartão Sberbank, Segmento exibiu para eles vídeos do novo sanduíche Creek Mac. E depois ela também analisou quais dos que viram o anúncio experimentaram o novo produto.

    Pela bilheteria

    Proprietários de máquinas de lavar louça (280 mil pessoas), compradores de cigarros premium (1,4 milhão), compradores de fraldas para bebês (375 mil) são segmentos de público prontos carregados pelo X5 Retail Group na plataforma de publicidade myTarget. O varejista coopera oficialmente com ele desde o final de 2017, no total, cerca de 1.000 desses segmentos estão agora disponíveis;

    Em 2017, também entraram no mercado os operadores de dados fiscais, responsáveis ​​por transmitir informações sobre compras à Receita Federal. Na sua forma pura, suas informações são uma lista de itens do produto, custo, prazo e local de pagamento sem referência a um cliente específico. Mas você pode vincular dados fiscais a uma pessoa por meio de um cartão fidelidade ou transações bancárias.

    Quem vende dados

    Os principais players do mercado de publicidade online (Yandex, Grupo Mail.Ru), bancos, sistemas de pagamento, operadoras móveis, varejistas e grandes operadoras públicas de Wi-Fi não vendem seus dados diretamente. Ao mesmo tempo, a maioria das empresas não anuncia cooperação no domínio do enriquecimento dos seus segmentos de público.

    Especialistas e participantes do mercado estimaram o volume do mercado russo de informações ao usuário em 2017 em pelo menos 3,3 bilhões de rublos e seu potencial em até 30 bilhões.

    Visualizações