Телеметрия или кибершпионаж?
Вообразите себя на одну минуту разработчиком, создавшим устройство или программу. Разумеется, вы захотите узнать, какие ее функции применяют пользователи и как часто, с какими проблемами и ошибками сталкиваются. Подобная информация позволит вам улучшить свое решение и тем самым увеличить продажи.
Для этого есть несколько путей. Первый путь − проведение опросов, когда вы задаете пользователю вопросы, и он дает свои ответы. В этом случае пользователь предоставляет данные, только если он этого хочет, и только ту информацию, которой готов поделиться. Так делаем мы, собирая информацию о Panic Button. Можете познакомиться с нашей анкетой https://panicbutton.pw/ru/survey.
Но этот путь имеет очевидные минусы: во-первых, пользователи неохотно делятся информацией, во-вторых, пользователи зачастую не способны грамотно оценить даже информацию об используемом ими функционале, в-третьих, многие ошибки вообще не видны и не понятны пользователям, их можно обнаружить только при помощи функционала программного обеспечения.
Плюсы: никакого несанкционированного сбора данных о пользователе и возможность выяснить удовлетворенность пользователя, которую телеметрия может выяснить лишь по косвенным данным.
Второй путь − автоматизированный сбор телеметрических данных. Он имеет неоспоримые преимущества перед анкетированием: о пользователе поступает вся необходимая информация, включая версию его системы, параметры и версию программы, месторасположение, использование ресурсов, например загрузку процессора, и многое другое. Можно получить точный список всех используемых опций, время использования, технические данные обо всех ошибках и падениях приложения.
Дальше эта информация передается на сервер и там автоматически обрабатывается. Здесь возникает ключевой вопрос: где тонкая грань между сбором телеметрии и кибершпионажем, привязывать ли информацию к конкретному пользователю или просто обезличивать данные?
Например, если приложение собирает информацию обо всех запущенных вами сеансах и отправляет ее без привязки конкретно к вам − это телеметрия. Если данные каким-либо образом привязаны к вам − это кибершпионаж. Приложение может знать ваш email, но он абсолютно не нужен для сбора данных с целью улучшения приложения, зато он необходим для адресного сбора информации о вас.
Насколько безопасна телеметрия?
Полученные телеметрические и аналитические данные в первую очередь являются реальной угрозой информационной безопасности банковской системы. Риски преимущественно связаны с использованием сотрудниками личных устройств связи: смартфонов, планшетов и прочие. Web-сервисы объектов с критически важной инфраструктурой анализируются злоумышленниками реже. В любом случае сбор информации о пользователях или об операционных данных сервиса – это зачастую всего лишь один из этапов подготовки масштабной кибератаки, последствия которой могут нанести значительный урон.
Академическое исследование профессора Дугласа Дж. Лейта изучило телеметрический трафик, отправляемый современными устройствами iOS и Android обратно на серверы Apple и Google, и обнаружило, что Google собирает примерно в 20 раз больше телеметрических данных с устройств Android, чем Apple с iOS.
Был проанализирован трафик, исходящий от устройств iOS и Android, направляющийся на серверы Apple и Google на различных этапах работы телефона, например, передаваемые данные:
- при первом запуске после сброса настроек;
- когда SIM-карта вставлена/удалена;
- когда трубка лежит в режиме ожидания;
- при просмотре экрана настроек;
- когда местоположение включено/выключено;
- когда пользователь входит в предустановленный магазин приложений.
Исследование выявило некоторые неприятные результаты. Для начала, профессор Лейт сказал, что « и iOS, и Google Android передают телеметрию, несмотря на то, что пользователь явно отказывается от этой опции».
Более того, « эти данные отправляются, даже если пользователь не вошел в систему (даже если он никогда не входил в систему)», — сказал исследователь.
Профессор Дублинского университета говорит, что этот обширный сбор данных вызывает как минимум две серьезные проблемы. Во-первых, телеметрия может использоваться для связи физических устройств с личными данными, которые обе компании, скорее всего, используют в рекламных целях.
Во-вторых, процесс сбора телеметрии позволяет производителям ОС отслеживать местоположение пользователей на основе IP-адреса, который подключается и загружает телеметрию устройства на их серверы.
Исследователь сказал, что в настоящее время у пользователей очень мало реальных возможностей предотвратить сбор телеметрии со своих устройств.
Даже если обязать производителей ПО и оборудования предоставлять пользователям полные перечни собираемой телеметрической информации и предоставлять возможность блокировки сбора данной информации а также обязать их не передавать информацию третьим сторонам, проконтролировать подобные ограничения не представляется возможным. Противоправных действий при любых запретах меньше не станет.
Примеры сбора телеметрических данных
Давайте разделим телеметрию в зависимости от источника: сбор данных со стороны программ, операционных систем и девайсов. Разумеется, сами девайсы ничего не собирают, этим занимаются предустановленные разработчиком программы.
Начнем с программ и возьмем для примера браузер Mozilla Firefox. Боюсь, вы мне не поверите, потому я просто скопирую данные, которые браузер передает о вас по умолчанию, с официального сайта.
Данные о взаимодействии: Firefox отправляет нам данные о вашем взаимодействии с этим браузером (количество открытых вкладок и окон, количество посещенных страниц, число и тип установленных дополнений, продолжительность сеансов и т. д.) и об использовании функций Firefox, предлагаемых компанией Mozilla или нашими партнерами (таких, как поиск Firefox и поиск по партнерским ссылкам).
Технические данные: Firefox отправляет нам данные о версии и языке браузера, операционной системе устройства и конфигурации оборудования, объеме памяти, сбоях и ошибках, результатах автоматизированных процессов, таких как обновление, безопасный браузинг или активация. Когда Firefox отправляет нам данные, временно передается и ваш IP-адрес (как элемент журналов нашего сервера).
Источник https://www.mozilla.org/ru/privacy/firefox/
И это Mozilla – компания, которая поставила в основу открытость, уважение к персональным данным и личной жизни. О том, как следят за вами другие браузеры, мы расскажем в главе, посвященной браузерам, и поверьте, вас эта информация вряд ли порадует.
Рассмотрим сбор телеметрических данных со стороны операционных систем. Вы, вероятно, ждете информацию о Windows, но о ней мы будем достаточно говорить в рамках курса, а в данном случае я приведу в пример macOS Yosemite.
Вышедшая летом 2014 года macOS Yosemite передавала на сервера Apple все запросы в поиске Spotlight с местоположением пользователя. Например, если пользователь искал на своем компьютере Mac какой-то файл, Apple знала, когда его искали, где и как он назывался. Передача происходила в процессе ввода данных, поэтому пользователю достаточно было просто начать вводить информацию, и она отправлялась в Apple вместе с координатами.
Говоря о ноутбуках, хотелось бы отметить Lenovo, но то, что делает китайский производитель, относится, скорее, к главе о вредоносном программном обеспечении, здесь же речь пойдет о ноутбуках HP.
В 2017 году пользователи ноутбуков HP начали жаловаться на программу под названием HP Touchpoint Analytics Service. Она была установлена в принудительном порядке пользователям и начала сбор телеметрических данных. Так, между делом пользователи ноутбуков HP стали участниками масштабной программы сбора телеметрических данных. Каких? А вот это загадка, но есть сведения, что записываются даже нажатия клавиш. К счастью, данная проблема решалась удалением программы.
Как защищаться от сбора телеметрических данных
Есть несколько путей защиты: радикальный, условно радикальный и путь доверия. Радикальный путь предполагает отказ от программного обеспечения, собирающего о вас информацию. Не всегда он применим и подходит пользователю.
Условно радикальный путь предполагает блокировку отправки данных приложением на сервера. В данном случае определяются и блокируются IP-адреса, на которые приложение шлет запросы, либо приложению целиком блокируется возможность отправлять какие-либо уведомления. Подобным способом мы будем ограничивать Windows 10 в непомерном желании знать о вас все.
В данном курсе мы научим вас проводить анализ запросов приложений и их блокировку при помощи firewall. Это эффективный метод, но он имеет один минус: не все приложения можно заблокировать, например, вам вряд ли понравится работа браузера без доступа к сети или отсутствие важных обновлений…
Путь доверия предполагает отключение сбора и отправки данных в настройках программы. Часто это дает прекрасный результат, этим способом мы будем ограничивать сбор данных браузером Mozilla Firefox.
Но не стоит его переоценивать. Например, в 2017 году стало известно, что Google собирает данные о местоположении смартфонов Android даже при активированных настройках приватности. Координаты определялись на основе координат ближайших сотовых вышек и отправлялись на сервера Google.