Цифровой след человека: что компании, военные и хакеры уже знают о нас

В издательстве «Альпина Паблишер» выходит книга предпринимателя и первого российского ИТ-спикера TED New York Евгения Черешнева «Форма жизни №4: Как остаться человеком в эпоху расцвета искусственного интеллекта», в которой автор описывает ИИ как ступень в эволюции жизни на планете. Forbes Life публикует отрывок о том, как наши персональные данные оказываются в распоряжении третьих лиц и корпораций.
Данные о человеке бывают нескольких типов, и не все они создаются им самим. К сожалению, нам никто не объясняет этого — контрагенты, желающие монопольно пользоваться нашими данными ради максимизации своей прибыли и, как следствие, власти, предпринимают все усилия, чтобы не привлекать внимание публики к вопросу о ценности и составе собираемых ими данных, недоговаривать и не отвечать на прямо поставленные и понятные даже простому работяге без научной степени в области ИТ вопросы, например «Что конкретно вы обо мне знаете и для каких целей конкретно вы это используете?». Причем если вы думаете, что главная проблема — это «“голые” фотки, утекающие в сеть», вы ошибаетесь. Это лишь верхушка айсберга. Всего я выделил 15 типов данных, и каждый день своей жизни мы их производим на свет:
1. Автоматически генерируемые данные о местонахождении. Это информация о местонахождении сотового телефона или устройства, с котороговы выходите в сеть или просто держите в кармане. При попадании в зону действия базовой станции сотовой связи неизбежным побочным эффектомбудет являться то, что оператор будет точно знать,к какой именно станции вы подключились, то есть неизбежно получит информацию о вашем примерном, в пределах соты, местоположении — без этого связь невозможна. Существует несколько методов определения, где находится абонент, от геолокации по базовым станциям (в случае соответствующего оснащения базовых станций возможна достаточно точная засечка методом мультилатерации, основанным на измерении задержки распространения сигнала между мобильным устройством и станциями) до определения GPS-координат с помощью приложения на смартфоне; так или иначе, каждую секунду использования сотового телефона или планшета с 3G/4G-LTE надо понимать, что ваше местонахождение известно как минимум сотовому оператору. А раз известно местоположение некоей сим-карты, следовательно, можно с большой долей уверенности определить, где находится конкретный человек с паспортными данными, привязанными к этой симке. Системная архитектура сотовых сетей построена таким образом, что обойти это ограничение ради обеспечения полной приватности практически невозможно (ну разве что вы воспользуетесь «левыми» сим-картами, что законом не приветствуется). Другое дело, что пока сотовым операторам неинтересно, да и накладно хранить полную информацию о перемещениях всех абонентов, так что в их базах данных накапливаются лишь сведения, связанные с биллингом, то есть туда заносятся записи о нахождении в зоне действия конкретной базовой станции лишь с привязкой к звонку, отправке/получению SMS. Не только абонент сотовой связи, но и любое устройство IoT (умный холодильник, компьютеризированная машина, телевизор с Wi-Fi, светофор, паркомат) в какой-то форме сообщает интернет-провайдеру свое местонахождение, что может эксплойтироваться (от слова exploit, «эксплойт» — использование уязвимости аппаратнопрограммных средств не с самыми добрыми намерениями) как самим провайдером, так и хакерами. Способы маскировки существуют, но о них я расскажу в других главах.
2. Сервисные данные. Это информация, которая необходима сайту или сервису для того, чтобы предоставить вам услугу, — как правило, это имя, фамилия, телефон, адрес доставки и данные кредитной карты. Во многих странах действует регламент «знай своего клиента» (know your customer, или KYC) — предписание, обязывающее ряд бизнесструктур верифицировать личность клиентов. Это правило пришло из банковского сектора, где его введение оправдывалось борьбой с отмыванием денег и с финансированием терроризма. Впрочем, большинство бизнес-структур, от Amazon до узкоспециализированных магазинов, и само горит желанием «узнать своего клиента» как можно ближе. У нас же в стране, благодаря введению онлайн-касс, все сведения о покупках хранятся у операторов фискальных данных, так что, объединив данные о пробитых чеках с банковскими данными (если платили по карте) и идентифицировав покупателя, государство получает уникальные возможности для удовлетворения своего любопытства.
3. Добровольно публичные контролируемые данные. Это информация, которую вы оставляете в Сети добровольно, осознанно, проактивно и хотите, чтобы она была публичной, доступной общественности. При этом вы, как производитель данных, имеете над их доступностью полный контроль. Речь идет, например, о постах, статьях на сайтах СМИ, видеоблогах YouTube, фотографиях в Instagram (соцсеть признана в РФ экстремистской и запрещена), профиле в LinkedIn и т.д. К этой же категории относятся публичные комментарии, данные от своего имени, например, в социальной сети или сообщение в мессенджере. Впрочем, слово «полный», может, и не совсем верно отражает ситуацию, так как в большинстве пользовательских соглашений, например в Facebook (соцсеть признана в РФ экстремистской и запрещена), прямым текстом написано, что вы даете компании лицензию, не требующую лицензионных отчислений, на использование создаваемого вами контента по ее усмотрению, даже если вы потом удалите свои посты.
4. Добровольно публичные, но неконтролируемые данные. Существуют определенные платформы, на которых ваши комментарии к чужим постам вами не контролируются, вы не можете их удалять или редактировать. К неконтролируемым данным можно отнести и метаданные мессенджеров — многие из них зашифрованы, но сам факт общения абонентов А и В навсегда остается в архивах компании.