Вс. Апр 21st, 2024

Cтроительство бункера и выживание

Того, кто не задумывается о далеких трудностях, поджидают близкие неприятности. /Конфуций/

Wired: американская фирма PlanetRisk пыталась отслеживать передвижения Путина

Американская компания PlanetRisk пыталась следить за передвижениями Владимира Путина через телефоны его окружения, пишет Wired. Для этого специалисты использовали данные о рекламе на смартфонах. Позже созданную ими технологию начали использовать спецслужбы.

Байрон Тау (Byron Tau)

В 2019 году технарь и государственный подрядчик Майк Йигли начал обивать пороги в Вашингтоне, округ Колумбия. Он явился с прямым предупреждением для всех органов национальной безопасности, кто был готов слушать: у правительства США возникла проблема с приложением Grindr.

Оказалось, что популярное приложение для знакомств Grindr сводит потенциальных партнеров в одном городе, районе или даже здании при помощи возможностей навигации GPS современных смартфонов. приложение показывает в реальном времени, как далеко от вас находится потенциальный партнер — с точностью до метра.

За десять лет работы Grindr собрал миллионы пользователей и стал важной спицей в колесе ЛГБТ*-культуры по всему миру.

Но Йигли смотрел на Grindr иначе: для него это было одно из десятков тысяч сделанных тяп-ляп мобильных приложений, которые сливают огромные объемы данных в мутный мир онлайн-рекламодателей. Йигли знал, что эти данные легко доступны любому технически подкованному человеку. Итак, Йигли — технологический консультант, которому тогда было под сорок и который почти всю свою карьеру проработал в государственных и околоправительственных проектах — смастерил презентацию в PowerPoint, в которой расписал всю серьезность этой угрозы для национальной безопасности.

В веренице унылых правительственных конференц-залов Йигли раз за разом объяснял, что смог заполучить доступ к данным геолокации пользователей Grindr через неочевидную, но универсальную точку входа: биржи цифровой рекламы, которые обслуживают небольшие цифровые рекламные баннеры в верхней части Grindr и большинстве других мобильных приложений и сайтов с рекламой. Это стало возможным благодаря тому, что рекламное пространство в Интернете продается посредством практически мгновенных сделок по принципу аукциона — это называется торгами в реальном времени. И вот эти аукционы буквально напичканы возможностями для слежки. Вы же знаете рекламу, которая словно преследует вас по всему Интернету? Вас отслеживают самыми разными способами. В некоторых случаях ваше точное местоположение становится доступным практически в реальном времени — причем как рекламодателям, так людям вроде того же Майка Йигли, то есть специалистам по уникальным наборам данных для правительственных учреждений.

Работая с данными Grindr, Йигли начал рисовать геозоны (виртуальные границы в наборах географических данных) вокруг правительственных учреждений, занимающихся вопросами национальной безопасности. Так Йигли вычислил, какие телефоны находятся в определенных зданиях в определенное время и куда деваются потом. Он специально искал телефоны пользователей Grindr, которые днем бывают в правительственных учреждениях. Если устройство проводило основную часть будней, скажем, в Пентагоне, штаб-квартире ФБР или здании Национального агентства геопространственной разведки в Форт-Бельвуаре, велика вероятность, что его владелец — не кто иной, как его сотрудник. Затем он начал отслеживать перемещение этих телефонов через данные Grindr. Куда они девались в нерабочее время? Некоторые из них болтались на остановках для отдыха у шоссе округа Колумбия в компании других пользователей Grindr — иногда даже в рабочее время или в пути из одного учреждения в другое. Кроме того, Йигли определил, где они живут и куда ездят, и даже вычислил, кто с кем встречается.

Спецслужбы давно и безуспешно пытались вытравить представителей ЛГБТ-движения из своего штата, но в намерения Йигли это не входило. Он не хотел никому неурядиц по службе. Его заявления ни привели ни к каким дисциплинарным мерам в отношении сотрудников федерального правительства. Он хотел лишь показать, что в казалось бы безобидных технических данных, которые можно собрать с любого мобильного телефона, таится богатая история, о которой люди предпочли бы помалкивать. Или, по крайней мере, не трезвонить на весь мир. И что во всех ведомствах разведки и национальной безопасности есть сотрудники, которые, сами того не ведая, безрассудно транслируют интимные подробности своей жизни всем, кто знает, где их искать.

Как выяснил Йигли, все эти данные можно сбыть по дешевке. И не с одного только Grindr, а с любого приложения с доступом к точному местоположению пользователя — это и другие приложения для знакомств, погоды и игр. Йигли выбрал Grindr, потому что он создавал особенно насыщенный набор данных, а его пользовательская база была исключительно уязвимой. В начале 2016 года китайская компания приобрела контрольный пакет акций Grindr, усугубив опасения Йигли и других обитателей Вашингтона, что геополитический противник может воспользоваться собранными данными не по назначению. (До 1995 года геям и лесбиянкам не давался допуск к секретной информации — отчасти из-за хотел не только донести таящуюся в рекламных данных угрозу безопасности США и частной жизни граждан. В умелых руках и с благими намерениями эти источники предоставляют собой огромные возможности. Спецслужбы медом не корми, а дай инструмент, который показывает, когда их собственные агенты останавливаются на обочине у шоссе и так далее.

Майк Йигли увидел как перспективы, так и препоны рекламных данных, и именно он раскрыл правительству глаза на их значимость. Его “турне” 2019 года было попыткой распространить информацию среди разнообразных и разрозненных сотрудников американской разведки. Но к тому времени в некоторых уголках шпионского мира с его работами уже были хорошо знакомы и активно их использовали.

Йигли долгие годы служил технологическим “разведчиком”: он выискивал в частном секторе новые возможности или наборы данных и помогал донести их до правительства. Он помог разработать метод, который некоторые в шутку назвали ADINT — “рекламная разведка”. В этом каламбуре обыгрываются термины SIGINT (перехват сигналов — всё от взлома кодов и прослушивания телефонов) и OSINT (разведка по открытым источникам эпохи интернета). В правительственных же кругах ADINT официально называли adtech — “рекламными технологиями”.

Данный метод для сбора ценной разведывательной информации использует основу цифровой торговли — поток данных, поступающий практически со всех мобильных телефонов. Эдвард Сноуден в 2013 году разоблачил, что какое-то время шпионские агентства получали данные от цифровых рекламодателей, незаметно подключаясь к оптоволоконным кабелям или узким местам интернета. Но после “сливов” Сноудена все больше подобного трафика шифруется, и Агентство национальной безопасности больше не может получать данные от рекламодателей путем банального перехвата. Поэтому настоящим открытием (особенно учитывая мощный общественный резонанс из-за дела Сноудена), стало то, что агентства могут просто купить необходимые данные непосредственно у коммерческих организаций. один технологический консультант, работающий на правительство США, объяснил это так: “Экосистема рекламных технологий — крупнейшее предприятие по сбору информации за всю историю человечества. Но выстроило ее отнюдь не правительство”.

Каждого владельца телефона iPhone или Android компания Apple или Google снабдила “анонимным” рекламным идентификатором. Данный номер используется для отслеживания наших реальных перемещений, действий в Интернете, установленных приложений и многого другого. Крупнейшие Корпорации Америки вложили в эту систему миллиарды долларов. Имея под боком богатейший кладезь подробных данных, правительства все чаще раскошеливаются на информацию вместо того, чтобы взломать ее и получить ее по секретным распоряжениям суда.

Вот как это работает. Представьте себе женщину по имени Марсела. У нее есть телефон Google Pixel, на которым установлено приложение с прогнозом погоды Weather Channel. Выходя на утреннюю пробежку, она видит пасмурное небо. Тогда Марсела открывает его, чтобы узнать, обещают ли сегодня дождь.

Однако просто нажав на синюю иконку Weather Channel, Марсела запускает целый шквал действий, который в итоге принесет в ее телефон адресную рекламу. Все начинается с так называемой рекламной биржи — по сути, с огромного рынка, где миллиарды мобильных устройств и компьютеров всякий раз уведомляют центральный об открытом рекламном пространстве.

Меньше чем в мгновение ока приложение Weather Channel передает туда целую массу данных, включая IP-адрес телефона Марселы, версию Android, на которой он работает, ее оператора связи, а также целый массив технических данных о том, как телефон настроен, вплоть до разрешения экрана. Но самое ценное в этом — точные GPS-координаты телефона Марселы и AAID — рекламный идентификационный номер, присвоенный ей Google. (На устройствах Apple он называется IDFA.)

Для неспециалиста рекламный идентификатор — это тарабарщина вроде bdca712j-fb3c-33ad-2324—0794d394m912. Для рекламодателей же — золотая жила. Они знают, что bdca712j-fb3c-33ad-2324—0794d394m912 владеет устройством Google Pixel с приложением для бегунов Nike Run Club. Что bdca712j-fb3c-33ad-2324—0794d394m912 часто посещает сайт Runnersworld.com. И что bdca712j-fb3c-33ad-2324—0794d394m912 очень хочет пару новых беговых кроссовок Vaporfly. Они выяснили это, потому что Nike, Runnersworld.com и Google подключены к одной и той же рекламной экосистеме, и все они хотят лучше узнать интересы потребителей.

Эту информацию рекламодатели используют при разработке и размещении объявлений. Скажем, и Nike, и Brooks, еще один бренд беговых кроссовок, пытаются охватить любительниц бега с определенным уровнем дохода или живущих в определенном районе. Опираясь на огромные объемы доступных данных, они нарабатывают “клиентуру” — по сути, огромный список рекламных идентификаторов клиентов, о которых доподлинно известно или как минимум предполагается, что они ищут обувь для бега. Затем на автоматизированном аукционе в реальном времени рекламодатели сообщают бирже цифровой рекламы, сколько они готовы заплатить за то, чтобы охватить этих потребителей всякий раз, когда они открывают то или иное приложение или веб-страницу.

Для всех этих данных существуют некоторые ограничения и гарантии. Технически пользователь может сбросить назначенный рекламный идентификатор (хотя мало кто так делает, а многие даже не знают, что он у них вообще есть). Кроме того, часть предоставляемых данных пользователи могут контролировать через настройки приложения. Так, если потребители не разрешают доступ к GPS, рекламная Биржа не получит данных об их местоположении. (По крайней мере, не должна. Однако не все приложения следуют правилам, и не все магазины приложений осуществляют должный контроль.)

Более того, платформы рекламных аукционов ограничиваются минимальной проверкой сотен или даже тысяч организаций, присутствующих на их серверах. Таким образом, даже проигравшие все равно имеют доступ к данным, переданным при огласке того или иного лота. На этом строится целая бизнес-модель: “откачка” данных с аукциона в реальном времени для последующей “упаковки” и перепродажи.

Ценнейшая часть коммерческих данных, передаваемых с мобильных устройств, — это геолокация. Отслеживание и анализ движения телефонов — целая индустрия, где крутятся миллиарды долларов. Она позволяет доставлять адресную рекламу в зависимости от местоположения — а это интересно, например, сети ресторанов, которая хочет, чтобы ее видели едоки поблизости. Кроме того, это возможность оценивать сколько людей сперва увидели рекламу, а потом посетили магазин? Аналитику можно использовать и для планирования инвестиционных решений. Где лучше всего разместить новый магазин? Будет ли там достаточно покупателей из числа пешеходов? Увеличилось или уменьшилось число посетителей в этом месяце, и как это сказалось на акциях компании?

Но эти данные годятся и для других целей. Это выдающиеся возможности для слежки. Почему? Потому что наши действия с телефонами в принципе не могут быть по-настоящему анонимны. Одно то, что рекламодатели знают Марселу как bdca712j-fb3c-33ad-2324—0794d394m912, наблюдая за ее перемещением в сети и реальном мире, практически не прибавляет ей конфиденциальности. В совокупности ее привычки и распорядок дня уникальны. Наши передвижения уникальны и неповторимы. много лет я жил в Вашингтоне, округ Колумбия в небольшом доме без лифта на 13 квартир. Я единственный из жителей дома каждое утро просыпался и шел в редакцию The Wall Street Journal. Будь я всего лишь анонимным номером, мое Личность в таком наборе данных, как геолокация, попросту невозможно. То, где телефон проводит большинство вечеров, — верный признак, где живет его владелец. И рекламодатели это знают.

Знают это и правительства. А Йигли оказался частью команды, которая пыталась выяснить, как этим лучше воспользоваться.

В 2015 году Йигли наняла компания PlaceIQ — первопроходец на рынке данных о местоположении. Еще в середине 2000-х годов ее основатель Дункан Макколл участвовал в автопробеге из Лондона в Гамбию через заминированную Западную Сахару. Он не стал нанимать дорогого провожатого-бедуина, как это принято, а нашел в Интернете безопасный маршрут, который кто-то разместил на доске объявлений несколькими днями ранее. Макколл скачал его, загрузил в свое GPS-устройство и проехал тем же надежным путем. В ходе той поездки по Западной Сахаре Макколл мечтал о том, чтобы собирать все геопространственные данные потребителей и создавать на их основе аналитическую информацию — так и зародилось его детище PlaceIQ. Сначала компания использовала данные с сайта обмена фотографиями Flickr, но со временем перебралась на биржи мобильной рекламы. Это станет началом новой бизнес-модели, которая окажется весьма успешной.

Йигли взяли на работу после того, как PlaceIQ получила Инвестиции от венчурного подразделения ЦРУ In-Q-Tel. Компания не только вливала средства в многочисленные службы мониторинга социальных сетей, но и занималась геопространственными данными. ЦРУ интересовало программное обеспечение для анализа и понимания географического перемещения людей и предметов. Оно искало возможности, как “расшифровать” ситуации, когда, скажем, два человека пытаются скрыть, что путешествуют вместе. ЦРУ планировало использовать это программное обеспечение со своими собственными конфиденциальными данными, но правительственные учреждения всех сортов и мастей в итоге заинтересовались “сырыми” данными, которые предлагали коммерческие компании вроде той же PlaceIQ: они были доступны посредством простой покупки и не требовали секретного перехвата (и связанных с ним ограничений).

Работая там, Йигли понял, что эти данные могут представлять собой Ценность и для правительства. PlaceIQ благополучно продавала программное обеспечение правительству, но работать со спецслужбами оказалась не готова. Поэтому Йигли обратился в другую компанию под названием PlanetRisk — один из сотен и сотен крошечных стартапов при правительстве США, разбросанных по конторским зонам Северной Вирджинии. Теоретически государственный оборонный подрядчик предлагал для задуманной работы среду более безопасную, чем гражданская компания вроде той же PlaceIQ.

PlanetRisk объединила деловой мир и правительство, а ее продукты помогали клиентам понять относительную опасность в различных точках по всему миру. например, решив открыть магазин или офис, компания могла обратиться к PlanetRisk для анализа данных о преступности, гражданских беспорядках и погодных катаклизмах в той или иной местности.

Компания PlanetRisk наняла Йигли в 2016 году на должность вице-президента по глобальной обороне — по сути, вице-президентом по продажам и развитию бизнеса. Задача стояла разработать внутреннюю рекламную технологию, чтобы впоследствии продать ее различным правительственным учреждениям. За счет связей в столице в военных кругах и разведке Йигли заручился некоторым государственным финансированием.

Первый проект PlanetRisk был посвящен Сирии: это была количественная оценка потока беженцев от гражданской войны и наступления ИГИЛ**. От коммерческого брокера данных под названием UberMedia PlanetRisk получила данные о местоположении из Алеппо — осажденного города, где развернулись кровопролитные бои между правительственными силами и повстанцами, которых поддерживали США. Это был эксперимент по пониманию возможностей. Можно ли собрать информацию о местонахождении мобильных телефонов в Сирии? Зона боевых действий ведь не самое бойкое место для мобильной рекламы.

Но, к удивлению компании, ответ оказался утвердительным. В наборе данных UberMedia о перемещении мобильных телефонов за декабрь 2015 года оказалось целых 168 786 мобильных устройств из Алеппо. И на основе этих данных они смогли отследить поток беженцев по всему миру.

Столь обширные данные по Сирии стали водоразделом. реклама перестала быть просто двигателем торговли — она стала способом заглянуть в привычки и распорядок дня миллиардов людей. “Мобильные устройства — это спасательный круг для всех, даже для беженцев”, — сказал Йигли.

Прежде чем остановиться на UberMedia (к сервису поездок Uber эта компания никакого отношения не имеет), PlanetRisk перепробовала целый ряд аналогичных компаний — Cuebiq, X-Mode, SafeGraph, PlaceIQ и Gravy Analytics. UberMedia основал опытный рекламщик Билл Гросс — это он помог изобрести рекламу по ключевым словам, которая появляется в Google по определенным запросам. UberMedia начинала как рекламная компания и помогала брендам привлекать клиентуру через Twitter. Но со временем, как и многие другие в этой сфере, UberMedia поняла, что способна на большее. Благодаря доступу к нескольким биржам рекламы компания смогла сохранять запросы с информацией о геолокации, а затем продавать эти данные. Технически это противоречило правилам большинства рекламных бирж, но возможностей этому воспрепятствовать практически не было. На пике развития UberMedia собирала с мобильных устройств по всему миру до 200 000 запросов в секунду.

Как и сама UberMedia действовала в серой зоне, так и PlanetRisk не была с ней полностью откровенна. Чтобы заполучить данные по Алеппо, Йигли сказал UberMedia, что эти данные нужны для работы гуманитарной организации — хотя на самом деле клиентом был оборонный подрядчик, выполнявший исследование по заказу Пентагона. (Для чего Майку Йигли эти данные понадобились на самом деле, генеральный директор UberMedia узнал гораздо позже). У других сотрудников тоже закрались подозрения. Фразу “гуманитарные цели” в компании впредь встречали подмигиваниями и кивками). Как бы то ни было, тщательной проверки клиентов UberMedia не проводила. Такое чувство, что компанию больше заботили продажи, чем конфиденциальность передвижения миллионов людей.

Когда пришло время продемонстрировать коммерческий продукт PlanetRisk для отслеживания телефонов, десятилетняя дочь Игли помогла ему придумать название. Свою программу они назвали Locomotive (слово-гибрид, состоящее из слов «локация» и «мотив»). Общая стоимость маленькой демонстрационной версии составила около 600 000 долларов. Все расходы оплатили два подразделения Пентагона, занимающиеся финансированием исследовательской работы. Когда команда разработчиков из PlanetRisk стала испытывать Locomotive и копаться в данных, они начали находить истории одна интереснее другой.

Они смогли мгновенно определить устройство, перемещающееся между Сирией и Западом. Это был повод для беспокойства, поскольку группировка ИГИЛ**пыталась вербовать людей из западных стран, обучала их, а затем отправляла обратно для осуществления терактов. Потом люди из PlanetRisk пригляделись пристальнее, и им стало ясно, что устройство принадлежит сотруднику гуманитарной организации по оказанию помощи. Они проследили перемещения этого человека и выяснили, что он посещал учреждения ООН и лагеря беженцев. Вряд ли в таких местах станут тусоваться боевики из «Исламского государства»**.

Сотрудники поняли, что посредством программы Locomotive они смогут следить за мировыми лидерами. Получив массив данных по России, эти специалисты пришли к выводу, что смогут следить за телефонами людей из окружения Путина. Такие телефоны всегда перемещались туда, куда ехал Путин.Они пришли к заключению, что данные устройства самому Путину не принадлежат, поскольку российская государственная служба охраны и контрразведка свое дело знают хорошо. Разработчики из PlanetRisk сделали вывод, что устройства принадлежат водителям, сотрудникам служб безопасности, сотрудникам из администрации и прочему персоналу, окружающему президента. Телефоны этих людей можно было отследить в рекламных данных. В результате PlanetRisk могла точно узнать, куда едет Путин, и кто его сопровождает.

Были и некоторые странности. В одном массиве данных они нашли телефон, регулярно перемещавшийся между США и Северной Кореей. Его владелец по воскресеньям посещал корейскую церковь в Соединенных Штатах. По всей видимости, он работал на заводе компании General Electric. Это известная американская могли не заинтересовать режим в Пхеньяне. Почему данный человек ездил из США в Северную Корею, которую никак нельзя считать туристическим направлением? PlanetRisk хотела обсудить данный вопрос с американскими спецслужбами или с General Electric, но в итоге решила, что она вряд ли сможет что-то сделать. Кроме того, Фирмастало известно. PlanetRisk так ничего и не узнала.

Но наибольшую тревогу вызывало не это. PlanetRisk начала замечать в данных Locomotive информацию об американских военных объектах. Телефоны всплывали то в Форт-Брэгге в Северной Каролине, то на авиабазе Макдилл в Тампе, штат Флорида, где служат самые умелые и опытные бойцы из Объединенного командования специальных операций и прочих подразделений американского спецназа. Эти телефоны перемещались транзитом через третьи страны типа Турции и Канады, и в конечном итоге прибывали на север Сирии, где скапливались на заброшенном цементном заводе компании Lafarge неподалеку от города Кобани.

Команду PlanetRisk осенило, что это американские спецназовцы, собравшиеся на неизвестном военном объекте. Спустя несколько месяцев их подозрения нашли публичное подтверждение, так как американское правительство признало, что цементный завод стал передовой оперативной базой для личного состава, воюющего против ИГИЛ**.

Гораздо хуже было другое. Посредством Locomotive они получали данные практически в режиме реального времени. Данные UberMedia обычно обновлялись раз в сутки. Но иногда они наблюдали перемещения, имевшие место 15 или 30 минутами ранее. И это были самые подготовленные подразделения спецназа в мире, находившиеся на секретной базе. А их точные, постоянно меняющиеся координаты отображались в рекламных данных UberMedia. Locomotive была закрытой программой, предназначенной для использования государственными органами, однако данные UberMedia мог купить любой человек, придумавший правдоподобный предлог. Властям Китая или России было совсем не сложно получить данные такого рода, создав подставную компанию с фиктивной историей, как это сделал Майк Игли.

Поначалу PlanetRisk сортировала данные по странам, но вскоре команда задумалась о том, сколько будет стоить купить весь мир. Представитель по продажам из UberMedia дал ответ: за несколько сотен тысяч долларов в месяц компания будет предоставлять данные по каждому телефону на нашей планете, к которому имеет доступ. Цифры впечатляли. Для военных и для разведывательного сообщества несколько сотен тысяч долларов в месяц — это по сути дела погрешность округления, поскольку в 2020 году бюджет разведки составлял 62,7 миллиарда долларов. Столь мощный разведывательный инструмент можно было получить за копейки.

программа Locomotive, первая версия которой была закодирована в 2016 году, наповал сразила пентагоновское начальство. один руководитель прямо посреди демонстрационного показа потребовал, чтобы остальную презентацию проводили в защищенном помещении, где можно обсуждать засекреченную информацию. Этот руководитель не понимал, что и как делает PlanetRisk, однако полагал, что это тайна. Участвовавший в брифинге сотрудник PlanetRisk был в недоумении. «Мы типа видим все это в открытую, это же коммерция, — вспоминал он. — Мы просто лицензировали эти данные». В конце концов, как можно засекретить маркетинговые данные?

Правительственные чиновники пришли в такой восторг от новых возможностей, что попросили PlanetRisk держать информацию о Locomotive в тайне. Гриф секретности на нее ставить не стали, но от компании потребовали никому и ничего не рассказывать о возможностях нового продукта, чтобы дать военным определенный запас времени для превращения Locomotive в программу оперативной слежки.

Тот же самый сотрудник компании вспоминал, что, уходя с другого совещания, он поехал в лифте вместе с одним правительственным чиновником. Тот спросил: "А вы можете выяснить, кто изменяет своим супругам?

"

«думаю, да», — ответил сотрудник PlanetRisk

***

Но Майк Игли недолго работал в PlanetRisk.

Компания хотела превратить демонстрационную версию Locomotive в настоящий продукт, и Игли пришел к выводу, что его работодатель выбрал неверный подход. Компания хотела создать платформу визуализации данных для государства. Однако Игли считал, что лучше поставлять государству необработанные данные, а оно пусть само решает, как лучше эти данные визуализировать. Вместо того, чтобы зарабатывать деньги на количестве пользователей из государственных органов, покупающих лицензию на программное обеспечение, Майк Игли хотел просто продавать государству данные за фиксированную плату.

Поэтому Игли и PlanetRisk пошли разными путями. Он забрал с собой свои деловые связи с UberMedia. PlanetRisk занялась другой работой, а со временем компанию продали по частям различным оборонным подрядчикам. Игли оказался в компании Aelius Exploitation Technologies и там попытался превратить Locomotive в реальную государственную программу для Объединенного командования специальных операций, которое ведет охоту на террористов, уничтожило в свое время Усаму бен Ладена и Аймана аз-Заркави, а последние несколько лет занимается ликвидацией ИГИЛ**.

Locomotive переименовали в VISR. Эта аббревиатура расшифровывается как «виртуальный интеллект, наблюдение и разведка». Данный продукт стал составной частью межведомственной программы, и американское разведывательное сообщество активно использует его как инструмент, дающий подсказки.

К тому времени, когда Игли в 2019 году начал предупреждать различные ведомства безопасности по поводу Grindr, VISR довольно широко использовали внутри страны — по крайней мере, в тот непродолжительный период времени, когда ФБР хотело проверить его пригодность для раскрытия уголовных дел. (В 2018 году ФБР отказалось от этой программы.) Разведывательное управление министерства обороны тоже имело доступ к данным VISR и признало, что пять раз пользовалось этим инструментом для поиска на территории США при проведении расследований, связанных с разведкой.

Сегодня VISR — это лишь один из многих продуктов по продаже данных рекламных технологий разведывательным ведомствам. Министерство внутренней безопасности с особым энтузиазмом использует эти данные. Три его подразделения — таможенно-пограничная служба, служба иммиграционного и таможенного контроля и секретная служба — с 2019 года купили более 200 лицензий у торговцев данными рекламных технологий. Эти данные они используют для поиска тоннелей на границе, слежки за нелегальными иммигрантами и раскрытия преступлений внутри страны. В 2023 году правительственный генеральный инспектор раскритиковал министерство внутренней безопасности за использование рекламных технологий, заявив, что у этого ведомства нет адекватных механизмов защиты конфиденциальности, и порекомендовал не использовать эти данные, пока не будут разработаны соответствующие меры. Министерство внутренней безопасности заявило генеральному инспектору, что будет и впредь пользоваться этими данными. «Рекламные технологии вносят важный вклад в решение ведомственных задач и помогают службе иммиграционного и таможенного контроля проводить расследования. В сочетании с другими информационными и следственными методами они заполняют пробелы в знаниях и дают следователям наводки, которые в противном случае были бы скрыты», — написало министерство в ответном письме.

Спецслужбы других стран тоже имеют доступ к этим данным. Некоторые израильские компании, в том числе, Insanet, Patternz и Rayzone, создали аналогичные VISR программы и продают их агентствам национальной и общественной безопасности по всему миру. Rayzone даже разработала инструмент для внедрения вредоносных программ посредством целевой рекламы, о чем написало издание Haaretz.

Иными словами, все это — отнюдь не абстрактные проблемы, даже если ты обычное частное лицо. Если вы когда-нибудь давали погодному приложению разрешение на определение вашего местонахождения, есть все шансы на то, что точная информация о ваших передвижениях сохраняется в каком-нибудь банке данных, к которому имеют доступ десятки тысяч совершенно незнакомых вам людей. В том числе и сотрудники спецслужб. В том числе зарубежные государства. В том числе частные детективы. И даже пронырливые журналисты. [В 2021 году небольшой консервативный католический блог The Pillar сообщил, что генеральный секретарь Конференция католических епископов США Джеффри Беррил (Jeffrey Burrill) часто пользуется Grindr. В публикации блога сообщалось, что Беррил посещает бары для геев и частные дома, используя приложение знакомств с геолокацией. В качестве источника информации блог назвал имеющиеся в продаже записи данных из приложения, которые он приобрел.]

Если вы в последние годы изменяли жене или мужу, если вы небрежно обращались с настройками данных о своем местоположении, есть немало шансов, что такие данные имеются в продаже. Если вы лечились в стационаре от наркозависимости, эта информация может находиться в каком-нибудь банке данных. Если вы сказали начальнику, что будете на больничном, а сами пошли на собеседование в конкурирующую фирму, эти данные тоже могут сохраниться. Если вы швырнули кирпич в витрину магазина во время протестов из-за убийства Джорджа Флойда — что ж, ваш телефон может рассказать, что вы причастны к такому акту вандализма. А если вы пропустили несколько кружек пива, а потом устроили аварию и уехали с места ДТП, не сообщив в полицию, информация об этой истории вполне могла где-то сохраниться.

У нас у всех есть смутные ощущения, что наши операторы сотовой связи имеют настоящие данные о нас. Но обычно правоохранительным органам нужно распоряжение суда, чтобы получить к ним доступ. А чтобы получить такое судебное предписание, нужны доказательства совершения преступления. И это уже совершенно другой кошмар на тему конфиденциальности.

Как-то раз я познакомился с явно недовольным бывшим сотрудником компании, которая конкурировала с UberMedia и PlaceIQ. Он украл у своей бывшей компании несколько гигабайт данных. Это была лишь небольшая выборка данных, но там хранилась полная информация о передвижениях десятков тысяч людей в течение нескольких недель. По ней с большой долей достоверности можно было вычислить адреса многих людей. Он предложил эти данные мне, чтобы я понял, какой это мощный и агрессивный инструмент.

Что можно сделать с этими данными — гипотетически? Я спросил его об этом. Поможет ли мне это возвести геолокационные заборы вокруг психиатрических больниц? Вокруг клиник, где делают аборты? Можно ли по ним найти людей, заселившихся посреди бела дня в мотель и пробывших там несколько часов?

Легко, ответил он.

Но я этим не занимался.

________________________________

* движение признано экстремистским и запрещено в России. – Прим. ИноСМИ

** Запрещенная в России террористическая группировка. – Прим. ИноСМИ

от bunker

Добавить комментарий

Ваш адрес email не будет опубликован.

*