Что такое цифровой след и какие данные остаются в интернете
Цифровой след — это совокупность данных, которые остаются в устройстве или интернете после действий пользователя. Сюда входят посещаемые веб-сайты, отправленные электронные письма и даже информация, которую сам пользователь указывает в различных формах для заполнения.
Важно понимать, что цифровой след не равен истории браузера или только перечню посещаемых сайтов. Эксперт по цифровизации Алексей Оносов в разговоре с «Газетой.Ru» отметил, что это агрегированный поведенческий профиль — что человек читает, что покупает, с кем общается, где бывает.
Цифровой след пользователи формируют, как правило, по доброй воле, например, когда заполняют данные анкеты на форуме или в социальной сети, рассказал эксперт в области информационной безопасности RTM Group Евгений Царев.
Связь с людьми, событиями, местонахождение — все это оставляет свои следы «в цифре». Если другу предлагали рекламу мотоцикла, и вы с ним отметились на байкерском фестивале — ждите заявок в друзья от мотосалонов. Выложили фото с речки, когда были на больничном — ждите возмущения от работодателя. Именно от распространения информации о нашей жизни и защищает отсутствие цифровых следов.
Отдельные данные, оставляемые в сети, можно назвать цифровыми отпечатками. Расширение цифрового следа происходит постоянно, с каждой новой публикацией в соцсетях, оставленным отзывом, подпиской на новую рассылку.
В беседе с «Газетой.Ru» эксперт Александр Фарафонов отметил, что цифровые следы можно разделить на активные и пассивные. Активными считаются:
* регистрация профиля;
* публикация контента;
* добавление фото, видео или аудиофайла;
* использование личного профиля.
Это случаи, когда пользователь намеренно делится информацией о себе.
Пассивный цифровой след создают данные, собираемые о пользователе без его ведома. Например:
* персональные данные;
* данные о посещаемости веб-сайта;
* местонахождение пользователей, IP-адреса;
* история покупок, финансовые данные;
* технические данные.
Пассивные цифровые отпечатки определяются прежде всего фрагментами, которые тот или иной веб-сайт оставил на устройстве: телефоне, планшете, ноутбуке или компьютере. И наоборот. Речь про небезызвестные куки.
Как можно использовать цифровой след
Процесс расширения цифрового следа сложно отследить рядовому пользователю. Дело в том, что некоторые веб-сайты при установлении файлов cookie на устройство могут отслеживать активность, а приложения могут считывать данные без ведома владельца гаджета.
Вопросы вызывает и предоставление организациям персональных данных, ведь они могут продавать их или передавать третьим лицам. Бывают случаи, когда личные данные может получить другая компания в результате утечки. Извне на этот процесс повлиять нельзя.
Важно понимать, что мошенники не отслеживают ваш цифровой след, а получают информацию именно из-за утечек данных.
Утечки пытаются контролировать, но полностью искоренить их пока невозможно. Следовательно, данные людей продолжат попадать в разные базы, объяснил Евгений Царев.
Не стоит путать цифровой след и утечки персональных данных. Именно из-за последнего люди получают навязчивые звонки, рекламу. Данные могут утечь как в результате кибератаки, так и из-за действий заинтересованных сотрудников. Например, данные клиентов «на сторону» иногда продают небольшие компании (салоны сотовой связи, интернет-магазины и так далее). И впоследствии эти данные оказываются в различных базах, доступных в интернете.
Известно, что на действия пользователя опираются рекламодатели. Они проводят анализ поведения людей в интернете, чтобы настроить адресацию рекламы. Например, если пользователь посетит сайт определенного бренда обуви, то его интерес будет распознан системами анализа поведения пользователя. Позже на различных сайтах тот же человек заметит рекламу других моделей обуви этого же бренда, предложения о скидках и другие объявления.
Алгоритмы используют эти данные для точечного таргетинга рекламы, а мошенники — для подготовки убедительных скриптов звонков, отметил Алексей Оносов. Например, когда звонят незнакомые люди и уверенно называют должность, хобби или имена близких — это прямое следствие того, что пользователь однажды зарегистрировался в сетях, разместил информацию или вошел на сайты через соцсети.
Чем опасно оставлять данные в интернете
Не оставить цифровой след невозможно. Но важно задуматься о том, что неаккуратные действия в сети могут спровоцировать проблемы. Например:
* информация, опубликованная в социальных сетях в открытом доступе, может быть использована мошенниками. Некоторые из них могут выдавать себя за другого человека, воспользовавшись чужими фотографиями или видеороликами.
* Опубликованные пользователем сообщения могут быть неверно истолкованы. А это, в свою очередь, может спровоцировать волну негатива в адрес автора.
* Кибермошенники могут использовать цифровой след для доступа к учетным записям пользователя.
* Цифровые следы могут повлиять на учебу или работу. Университеты могут проверять цифровые следы абитуриентов и уже действующих студентов, а работодатели — потенциальных или действующих сотрудников в целях управления репутацией компании.
Кадровые службы и скоринговые системы системы оценки платежеспособности заемщика давно парсят (от англ. parse — анализируют, разбирают) соцсети и форумы в автоматическом режиме, и иногда находят такое, про что человек уже и забыл. Например, партнеры по сделке могут обнаружить старый блог с резкими высказываниями десятилетней давности, и контракт просто не состоится, привел пример Алексей Оносов.
У рядового пользователя есть десятки аккаунтов на различных ресурсах и сервисах, отметил в беседе с «Газетой.Ru» консультант по кибербезопасности КРОС Александр Дворянский. В электронной почте есть бесплатное онлайн-хранилище данных — именно оттуда оператор может брать данные для профилирования и таргетированной рекламы.
Рекордсменом по сбору и хранению данных пользователей является Google, так как экосистема включает в себя огромное количество сервисов, использующих пользовательскую информацию. Например, смартфон на платформе Android более 350 раз в сутки отправляет в Google данные о геолокации пользователя.
Некоторые данные создаются в приложении сразу при его открытии, другие — в процессе использования. Эксперты советуют обращать внимание на то, какие именно данные запрашивают приложения. Например, для доставки еды понадобятся имя пользователя, номер телефона и адрес проживания. А для покупки билетов на поезд дальнего следования или самолет — паспортные данные.
Некоторые компании могут злоупотреблять незнанием пользователя в целях наживы. Например, если при оформлении скидочной карты в магазине просят контакт друга — скорее всего, компания пытается увеличить базу потенциальных покупателей для рассылки рекламных предложений.
Данные пользователей могут храниться у «брокеров данных». Это компании, которые собирают информацию в открытом доступе, формируют группы (по возрасту, покупательским привычкам) и перепродают маркетологам, банкам.
У брокеров данных есть информация о местоположении, истории покупок. Но нет доступа к личным чатам, телефонным разговорам и истории звонков, личной информации. В РФ брокеры данных не могут продавать паспортные данные, номера телефонов, финансовые записи без согласия пользователя.
Эксперт в области информационной безопасности Евгений Царев рассказал, что некоторые публичные личности применяют вместо удаления «размывание» цифрового следа — публикуют на разных ресурсах множество противоречивых сведений (дата рождения, место жительства, личная жизнь).
Нередко публичные персоны хотят избавиться от упоминаний об уголовном преследовании. Но сделать это невозможно: такие сведения находятся на ресурсах государственных структур, взять и удалить их не выйдет.
Как удалить большую часть цифрового следа
По словам Александра Фарафонова, полностью удалить цифровой след из сети интернет технически и организационно невозможно. Но можно выполнить ряд действий, минимизирующих потенциальный вред.
Эксперты сходятся во мнении, что начать нужно с проведения «инвентаризации» — использовать менеджер паролей или функцию «Войти через соцсети», чтобы понять, где именно пользователь был зарегистрирован.
Кроме того, необходимо зайти на электронный ящик и ввести в поиске слова «Подтвердите ваш e-mail» или Verify your e-mail. Так вы узнаете, какие именно аккаунты привязаны к вашей электронной почте.
Следующий шаг — удалить неактивные учетные записи, изменить настройки конфиденциальности на активных и отказаться от распространения информации в социальных сетях либо сократить количество публикуемой информации.
Как удалить данные из поисковых систем
Можно воспользоваться «правом на забвение» — это законная возможность потребовать от поисковых систем удалить ссылки на недостоверную, устаревшую или незаконно распространяемую информацию о себе. Для этого необходимо обратиться к поисковым системам и перечислить адреса страниц, которые пользователь желает исключить из результатов поиска, с указанием причины обращения.
После рассмотрения обращения поисковая система прекращает выдачу ссылок по запросам, содержащим имя заявителя, без раскрытия факта обращения последнего.
Александр Дворянский назвал несколько действий, с помощью которых можно отследить собственный цифровой след. Для простой проверки внесите в поиск свое имя, e-mail, основные никнеймы и посмотрите, что найдется. Важно использовать как ФИО, так и возможные ники в русской и в английской раскладке.
Важно проверить информацию и в российских, и в иностранных поисковых системах, так как у них совершенно разные базы. Это позволит расширить покрытие поиска.
Запустите поиск по картинкам. Так вы можете обнаружить давно забытые аватары, ранее используемые в приложениях.
Кроме ручного поиска, есть технические инструменты — они помогут ускорить и автоматизировать поиск. Некоторые сервисы могут найти старые ресурсы, которые пользователь давно не использует. Наиболее распространена программа WebCleaner. Она позволяет осуществлять поиск во многих браузерах одновременно, без необходимости делать индивидуальный запрос в каждом, уточнил эксперт.
Собеседники «Газеты.Ru» напомнили, что у Google есть специальный инструмент Personal Information Removal Tool для оперативной обработки заявок. Но важно помнить, что удаляются только ссылки по запросу с именем человека. Информацию с сайта-источника таким методом удалить нельзя. Старые никнеймы, забытые блоги и комментарии на технических форумах индексируются годами, и поэтому их удаление может быть осуществлено только путем прямых переговоров с администраторами.
В поисковиках, в частности в Google, индексируется не только HTML, но и вложенные PDF, изображения с геометками, профили в справочниках и архивные версии страниц. Удаление телефонов, адресов, реквизитов документов и фотографий можно запросить через официальные формы.
При запросе на удаление важно указывать именно полное удаление данных, а не деактивацию, уточнил Алексей Оносов. А также необходимо сохранить скриншоты, даты и номера обращений на случай, если информацию понадобится обжаловать.
Как бороться с утечками и отслеживанием действий в Сети
Пользователю нужно запретить все куки или частично ограничить их сохранение. Форматом сбора куки можно управлять в самом браузере: для каждого интерфейса они настраиваются отдельно. Файлы можно удалить, запретить или ограничить как для отдельного интернет-ресурса, так и для всей программы.
Очистка cookie на устройстве не затрагивает серверные логи (журналы регистрации событий). Поэтому нужно отключать облачную синхронизацию, удалять резервные копии и отзывать токены доступа в настройках безопасности.
Для борьбы с утечками необходимо удалить информацию о себе из агрегаторов и баз данных, например, приложения по поиску тегов определенного абонента GetContact, Truecaller.
Проверить, куда утекли данные, несложно: сервисы Have I Been Pwned и Firefox Monitor дают ответ за несколько секунд после введения электронной почты. Если адрес засветился в слитых базах, меняйте пароли сразу, включайте двухфакторную аутентификацию и принудительно выходите из всех активных сессий.
Чтобы снизить риск будущих утечек, пользователи в социальных сетях советуют создавать одноразовые почты для регистрации на сайтах и не оставлять реальные данные в профиле пользователя. Но этот вариант подойдет только в случае, если вы не планируете часто пользоваться сайтом или вам не нужно сохранить данные для входа, ведь с одноразовой почтой восстановить пароль будет крайне сложно.
Защитить данные и снизить риск их утечки, если устройством пользуется несколько человек, можно только удалением, но заранее перепроверив наличие (в собственной памяти, а не на устройстве) логинов и паролей из предзаполненных форм.
В приоритете остаются платформы с привязкой геолокации и социальными связями — это соцсети, мессенджеры, форумы, каршеринг. Иметь один номер для соцсетей/маркетплейсов и другой — для общения с родными и близкими — вполне реальная практика. Соответственно, на первом можно просто блокировать входящие звонки, посоветовал эксперт в области информационной безопасности Евгений Царев.
Эксперт перечислил несколько действий, которые важно сделать на будущее.
* Очистите данные в Google: в настройках поставьте на паузу отслеживание действий, отключите сохранение истории местоположений.
* Сотрите старые посты в сервисах по созданию микроблогов X (Twitter) и Facebook (владелец компания Meta признана в России экстремистской и запрещена) в настройках. Так будет сложнее составить ваш психологический профиль.
* Разделите рабочую и личную почту и привяжите их к разным номерам телефонов.
* В настройках социальных сетей закройте поиск по номеру телефона и отключите индексацию профиля.
* Генерируйте случайные ответы на контрольные вопросы вроде «Девичья фамилия матери» или «Кличка вашей первой собаки» через менеджер паролей.
* Читайте политику обработки данных.
После ужесточения закона об обороте персональных данных в открытом доступе почти не осталось сервисов «пробива» данных. Так что выяснить, кто именно вам звонит, достаточно сложно. А вот чтобы данные не сливались — не надо их оставлять, заявил Евгений Царев. В крайнем случае, при регистрации укажите неверное отчество, тогда звонок «из службы безопасности банка» можно будет идентифицировать, добавил эксперт.