Электронная библиотека » Игорь Ашманов » » онлайн чтение - страница 2

Текст книги "Цифровая гигиена"


  • Текст добавлен: 23 февраля 2022, 08:40


Автор книги: Игорь Ашманов


Жанр: Интернет, Компьютеры


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 2 (всего у книги 32 страниц) [доступный отрывок для чтения: 11 страниц]

Шрифт:
- 100% +

Введение. Новая эпоха

– Вовочка, ты утром встаёшь на зарядку?

– Нет, Марь Иванна, у меня зарядка сломалась, а родаки свои не дают.


За предыдущие циклы ввода новых технологий мир несколько раз менялся, но как? Лучше стало или хуже? Вообще изменения – это хорошо? И так ли уж неизбежно?

Технологии – благо или зло?

В последнее время вы наверняка слышали немало предостережений об опасности цифрового мира, в том числе от деятелей индустрии информационных технологий.

В книге мы подробно их обсудим. Но сперва нужно ответить на важный для читателя вопрос: действительно ли авторы ретрограды и не видят ничего хорошего в современных цифровых технологиях?

Надо сказать, что последние 30 лет мы занимаемся исключительно цифровыми технологиями – это наша профессия. Мы окончили технические институты и во взрослой жизни уже четверть века ничем, кроме «цифры», профессионально не занимались.

Мы разрабатываем программы для информационной безопасности, поисковые машины, нейронные сети и приложения искусственного интеллекта. Мы сами участвовали в строительстве этого цифрового мира – построили часть его, хоть и небольшую, в России, именно поэтому видим цифровой мир без прикрас и иллюзий – таким, как он есть.

Но ведь все знают, что технологии – это благо, с их помощью мир изменился!

Мир действительно изменился. Сегодня почти у каждого – персональный компьютер, смартфон, фитнес-браслет, аккаунт в Facebook, фотки в Instagram, чат в WhatsApp, «Яндекс. Такси» у подъезда. Круто же? Нет, не круто.

Людям же удобно – современно, быстро. Что не нравится?

Не нравятся несколько моментов.

Первый: направление этих изменений определяем не мы. Мы принимаем новинки как есть и послушно подстраиваемся под изменившийся мир.

Второй: все эти новинки – дары данайцев. На самом деле предлагается подмена чего-то настоящего бутафорией. Производительность труда от компьютеров не растёт (да-да, это довольно удивительный, но исследованный и доказанный факт), просто меняются способы и формы работы.

Полноценная ли замена? Работа на компьютере – вместо работы в цеху или на стройке. Общение в соцсетях – вместо живого общения. Слабые связи в Сети – вместо сильных в жизни. Замена традиционного социального уклада и общения подписками в группах и блогах. Замена традиционных ценностей и занятий нажатием кнопок. Вместо реальных знаний – результаты выдачи поисковиков. Вместо чтения книг – чтение комментов. Вместо журналистики – поток жёлтой прессы.

Общение в чатиках не эквивалентно личному общению.

Оглянитесь: на улице, в кафе, в транспорте, на остановке люди «втыкают» в смартфоны. Что они делали 20 лет назад? Они читали книги и газеты, курили, общались, смеялись. Смотрели в окно и на окружающих.

Что они делают сейчас, читают важное? Вообще-то нет. Они одиноки, никого не видят, часами отвечают бессмысленными репликами на бессмысленные реплики малознакомых сетевых сущностей, играют в бессмысленные игры или смотрят бессмысленные ролики бессмысленных видеоблогеров. Что-то не так с новыми технологиями. И мы, разработчики технологий, тоже видим это.

Закон Старджона

Есть довольно простой (даже шуточный) закон Старджона, озвученный писателем-фантастом Старджоном[4]4
  https://ru.wikipedia.org/wiki/Закон_Старджона.


[Закрыть]
ещё 50 лет назад: 90 % чего угодно – хрень[5]5
  В оригинале это звучит как Ninety percent of everything is crud. Crud – это «бессмыслица» в весьма экспрессивном выражении, но совсем не «дерьмо», как принято думать. Если бы Старджон имел в виду именно такую формулировку, он бы написал crap.


[Закрыть]
.

Это означает, что в большинстве процессов, событий, контента – всего, что происходит, – основная часть бесполезна или даже вредна. Просто потому, что всё рано или поздно портится, а точнее, люди склонны портить что угодно.

То же самое, как ни удивительно, относится и к новейшим, таким удобным информационным технологиям – Интернету, смартфонам, социальным сетям и т. п. По какой-то причине в каждой бочке новых технологий есть ложка дёгтя. Они все – с какой-то червоточиной.

Результат (или цена) внедрения новых технологий в нашу жизнь – множество странных, вредных, негативных явлений: почтовый спам[6]6
  Спам – непрошеная и навязчивая реклама (назван в честь очень навязчивой рекламы консервов «Спам»).


[Закрыть]
, безделье «офисного планктона», зависимость от соцсетей, пожирающая по нескольку часов в день, непрерывное смотрение в смартфон, клиповое мышление, короткая память, неспособность удерживать фокус внимания, постоянный поток фейков и вбросов, массовые манипуляции сознанием, пропаганда, запугивание, разводки.

Возьмём, к примеру, электронную почту. В ней эти сакраментальные 90 % составляет мусор, спам – нигерийские письма, трафик на сайт, фишинг, финансовые пирамиды, страшилки. Вы можете часть спама не видеть, потому что на его пути к вам уже стоят спам-фильтры (которые пришлось разрабатывать в том числе авторам этой книги), но он там есть и составляет примерно 95 % от всех писем.

В Интернете на 90 % грязь, порно, травля, экстремизм, вирусы, хакеры, торговля наркотиками, рекламная «джинса»[7]7
  Скрытая реклама под видом содержательной статьи или новости.


[Закрыть]
и т. д. В смартфонах – тотальная слежка. В соцсетях – абсолютная прозрачность, слежка, фейки, разводки, флешмобы, идеальная манипулируемость. Да что ж такое?

Это всё не случайные, а необходимые, неизбежные следствия новых технологий. Червоточина – в сердцевине, в основе. Сразу по внедрении новой технологии приходится начинать бороться с этой грязью, токсинами. Например, первый спам появился в электронной почте буквально в самом начале, когда ею пользовалось всего несколько сотен человек. Первые вирусы пошли по компьютерным сетям в 80-х годах прошлого века, когда пользователей было лишь несколько тысяч.

Почему так?

Причина очень проста. Дело прежде всего в деньгах, потому что цель внедрения новых продуктов и технологий – всегда деньги, это сейчас единственная метрика. Мы же живём при капитализме, где всё решает капитал.

А то, что превращается в деньги, на следующем звене обязательно превращается в полную хрень. Фантаст Старджон из этого же мира, поэтому он и описывает свой мир своим законом Старджона.

Это новый цикл, постмарксовский: технологияденьгихрень и опять технологияденьгихрень. И так далее.

Цифровые маугли: поколения «цифровых туземцев»

Приходит мама за ребёнком в детский сад.

Смотрит, дети в песочнице сидят со смартфонами, а воспитательница спит на скамейке.

– Что ж вы спите? У вас же все дети разбегутся…

– Да куда они денутся, у нас Wi-Fi только в пределах песочницы.


Современные дети рождаются в цифровом мире. Их можно назвать «цифровыми туземцами» или «цифровыми аборигенами» (по-английски digital native).

Туземец – не обидное слово, оно просто означает «местный», «родившийся тут, на этой земле». Первое поколение «цифровых туземцев» за последние 20–25 лет – это поколение конца 90-х – начала 2000-х, родившееся, когда у родителей уже были компьютеры и мобильные телефоны. Нынешнее поколение рождается, когда смартфон лежит на каждом столе и в каждом кармане. Условно говоря:

• 1995–2004-й – компьютер у родителей;

• 2005–2014-й – планшет с колыбели;

• с 2015-го – «поколение больших пальцев», родились со смартфоном в руке.

В популярных психологических и социологических статьях сейчас модно делить молодёжь на поколения: «миллениалов», поколения X, Y и Z и т. п. Мы не будем пользоваться этими определениями из прессы, к настоящей социологии они не имеют отношения.

«Цифровые туземцы» имеют общие особенности психики.

■ Виртуальная реальность им ближе и понятнее реальной – игры на телефоне важнее игр со сверстниками или чтения книг; вместо общения подростки молча сидят группой каждый в своём смартфоне.

■ клиповое мышление – гранулированное потребление информации, неспособность читать больше шести абзацев за раз, смотреть видео дольше двух минут; неспособность удерживать фокус внимания, желание всё время переключаться.

■ Поиск вместо знаний – постоянная проверка информации в поисковике вместо запоминания фактов, отрывочные сведения обо всём, презрение к знаниям.

■ Слабые связи вместо сильных – ненастоящие, малознакомые «друзья» в Сети, часть из которых – равнодушные незнакомцы или враги.

■ «Не заинстаграмил – значит, не было» – вечная публичность, привычка всегда быть на сцене, на публике, сообщать всем о событиях и фактах из своей жизни, постить фотки и «видосики» о себе; полная прозрачность, но при этом показуха, создание фальшивого фасада, зависимость от «видимости», восприятия другими.

■ «Цифровое одичание» – отрывочные сведения обо всём, дикость, нехватка культуры. Нет привычки читать, получать систематические знания, изучать культуру, катастрофическое незнание элементарных вещей из истории, литературы, математики.

■ Проблемы со здоровьем – искривление позвоночника, ухудшение зрения, здоровья в целом.

■ Цифровая наркомания – зависимость от смартфона, от «друзей», постоянное ожидание сообщений, лайков, комментов.

Это не случайные эффекты и даже не побочное действие технологий, как бывает у полезного лекарства. Это всё встроенные, центральные, ключевые свойства современных цифровых технологий, за счёт которых они и получают распространение и захватывают аудиторию.

Это не случайно: геймификация и аддикция

Основатели и разработчики социальных сетей и других сервисов прямо пишут в своих книгах и мемуарах, что пытались создать и развить у пользователей цифровую зависимость, используя известные или новые психологические технологии вовлечения, небольших поощрений, постоянного ожидания, «дофаминовую наркоманию», «бесконечный стакан» сообщений и тому подобные способы посадить пользователя на крючок.

Часто «интернет-олигархи» в интервью говорят, что собственных детей они ограничивают в использовании смартфонов, Интернета и соцсетей именно потому, что сами хорошо понимают, как устроены эти технологии вовлечения.

Далее мы подробнее разберём социально-психологические особенности игр и сетевого общения.

Соцсети: новое доверие

Люди проводят в социальных сетях по 6–8 часов в день. Иногда больше, чем на работе или в школе!

Пользователи считают их своим интимным пространством, информации от «друзей» доверяют больше, чем любым официальным СМИ, они совершенно не защищены от манипуляций злонамеренных обитателей социального пространства. А между тем в социальных сетях оперирует огромное количество профессиональных манипуляторов: рекламщиков, пропагандистов, политтехнологов, экстремистов и преступников.

Социальное медийное пространство – идеальная среда для рекламы, влияния на умы, криминала, информационной войны, экстремизма и организации беспорядков.

Соцсети: не парк, а джунгли

Представьте, что вы (или ваши дети) заходите в городской парк. Хотя вы этого не замечаете, но в нем постоянно незримо поддерживается безопасность:

• нет хищных животных и ядовитых растений;

• нет опасных людей, хулиганов, пьяных компаний;

• нет обрывов, ям, упавших деревьев, руин, битого стекла под ногами, колючей проволоки в траве;

• нет мусора, стоят урны, дорожки подметены, лавочки покрашены;

• нет опасных продуктов и напитков;

• есть патрули, кнопки вызова полиции, посетители присматривают за порядком.

Кто-то следит за всем этим. Мы с вами знаем кто – городские и районные власти, МВД, дворники и т. д. Но дети и подростки об этих «ком-то» обычно не знают, не задумываются и не подозревают об усилиях по поддержанию общественной безопасности.

Их это и не очень-то интересует, для них это само собой разумеется, как наличие воды в кране и света в квартире. Они воспринимают безопасность улиц, транспорта, парков, торговых центров как данность, как воздух – по какой-то причине она всегда есть, о ней не нужно думать.

Когда подростки заходят в социальные сети, происходит то же самое – они не думают о безопасности, ведут себя так же, как и в прочих, контролируемых пространствах, как в школе, торговом центре, парке. Однако социальные сети – это не парк, а опасные цифровые джунгли.

В социальных сетях практически никто не следит за порядком, нет специальных структур, которые должны это делать. Собственные службы модерации социальных платформ либо не справляются с контролем, либо просто не имеют задачи поддерживать безопасность.

В результате в социальных сетях таится огромное количество рисков и опасностей:

• много хулиганов, троллей, просто идиотов, неуравновешенных людей;

• много мусора: ругани, мата, травли, негатива, глупостей, гадостей, жёлтого, чернушного и шокового контента;

• много опасных хищников: взрослых, притворяющихся детьми, мошенников, вербовщиков, манипуляторов;

• в Сети работают так называемые воронки вовлечения, то есть целые системы вовлечения в цифровые ловушки, опасные группы, мошеннические системы.

Все эти риски неочевидны, не бросаются в глаза, в Сети нет предупреждающих о них знаков.

В общем, цифровая среда полна скрытых рисков, которые угрожают всем её обитателям.

Электронные и информационные риски

Риски цифрового мира можно условно разделить на два вида.

1. Электронные риски, или киберриски, угрожающие самому устройству (смартфону, планшету, ноутбуку), установленным на нём программам, банковским счетам, паролям и т. п.

2. Информационные (они же контентные) риски, создающие угрозы сознанию владельца цифрового устройства: от развития цифровой зависимости, ухудшения когнитивных способностей до прямых атак на сознание.

К первой категории рисков – киберрискам – относятся компьютерные вирусы, троянские программы, непрошеное рекламное программное обеспечение, тайно устанавливающееся на смартфон, шпионские программы, почтовый спам, разнообразные атаки на пользователя (разводки) с использованием социотехники, которые проводят вымогатели, шантажисты, финансовые мошенники. Все они могут привести к потере файлов, разрушению устройства, краже паролей, исчезновению денег с банковского счёта и т. п.

Вторая категория рисков – информационные – включает возникновение цифровой зависимости от общения в социальных сетях, ухудшение когнитивных способностей, формирование клипового сознания, вовлечение в деструктивные группы, секты, экстремистские организации, а также пропаганду, «перепрошивку» сознания.

Мы считаем, что вторая категория рисков наиболее опасна. Плохо, если цифровые злоумышленники украли у пользователя пароли или деньги, но гораздо хуже, когда они украли мозги.

Поэтому наша книга будет в основном посвящена информационным опасностям. А начнём мы всё же с киберрисков.

Глава 1. Киберугрозы в Сети: хищные программы и люди

У некоторых взрослых, слабо знакомых с цифровыми устройствами и Интернетом, сохраняется иллюзия, будто кто-то всё-таки защитит пользователя. Например, иногда можно услышать что-то вроде: «Нет, ну а что, поставлю “Касперского”, всё будет ОК». Спору нет, антивирус Касперского – лучший в стране.

Но от всех существующих угроз цифровой среды и Интернета никакой антивирус защитить не сможет. Прежде всего потому, что вы сами, по доброй воле купили себе устройство, ежеминутно создающее новые киберриски.

Сегодня практически любое электронное устройство (и особенно смартфон) не принадлежит его владельцу в полной мере, несмотря на то что куплено за его кровные деньги. Фактически главное предназначение личного устройства – следить за пользователем и доставлять ему уведомления от сервисов и приложений, управляя вниманием владельца или эксплуатируя вычислительный ресурс без его ведома, в фоновом режиме.

Смартфон как источник рисков

Мало кто из подростков (а порой и взрослых) понимает, что современный смартфон – это полноценный маленький компьютер, который, в отличие от настольного компьютера или ноутбука, имеет постоянный доступ в Интернет и потому заведомо несёт в себе большие риски: как обычные компьютерные (вирусы, недокументированные возможности, закладки, слежка), так и информационные (воздействие на сознание своего обладателя, навязчивый контент, вовлечение в опасные группы в соцсетях).

Под воздействием на сознание мы понимаем в первую очередь то, что смартфон – платформа для загрузки аддиктивного, «клейкого» контента, несущего целый букет рисков и зависимостей: игры, видеоролики, порнография, пропаганда и т. п. Этим «контентным» рискам посвящена глава 6.

В этой главе мы остановимся на цифровых (компьютерных) рисках. Основные свойства смартфона, порождающие эти риски, таковы:

■ платформа для доставки навязчивой рекламы, только малая часть которой подчиняется хоть каким-то правилам;

■ источник неконтролируемых уведомлений, предложений, приманок, разводок и других воздействий на пользователя, количество которых может достигать сотен в сутки;

■ платформа для установки нежелательного и непрошеного ПО: вирусов, троянских программ, шпионов, рекламных закладок и т. п.;

■ источник утечки персональных данных владельца: фотографий, личных данных, адреса, сведений о перемещении, номеров кредиток и пр. Риски этого вида находятся на стыке цифровых и информационных технологий и будут подробно рассмотрены в главе 2, посвящённой сбору данных.

Сначала поговорим о данных, которые любое устройство пытается собрать о владельце.

Сбор данных с устройства

Общий подход можно сформулировать так: чем более интенсивно используется устройство, тем больше данных о своём владельце оно накапливает. Данные бывают прямыми – фотографии, контакты, сообщения, которые владелец сам сообщил устройству и Интернету. А есть косвенные данные, которые вычисляются самим устройством на основе действий владельца. К ним относятся, например:

• история установки и использования приложений;

• история энергопотребления, то есть циклов и времени зарядки, интенсивности работы;

• история уведомлений и действий;

• история магазина приложений;

• история браузера, его кэш (просмотренные недавно страницы) и DNS[8]8
  То есть история адресов, запрашиваемых в браузере.


[Закрыть]
;

• история перемещений по городу и многое другое.

Данные собирают производитель устройства (например, Apple, Huawei, Samsung и др.), платформа (iOS или Android), а также легальные и нелегальные (вредоносные) приложения. Короче говоря, данные собирают все, кто может.

Многие приложения при установке требуют дать им разрешение на доступ к вашей телефонной книге, файлам, фотографиям и т. д. Бесплатному приложению они нужны для заработка путём получения и перепродажи ваших персональных данных.

Есть классический пример бесплатного приложения «Фонарик», которому для функционирования никаких разрешений не требуется; тем не менее для установки оно требовало разрешение на доступ к звонкам и адресной книге.

Подробнее о сборе данных устройствами и слежке мы расскажем в главе 2.

Вредные приложения

У большинства вредных приложений на смартфоне и ноутбуке – экономические цели, то есть им нужно как-то получить или украсть деньги пользователя либо нажиться на нём другими способами.

Основные источники дохода таких приложений следующие.

■ Продажа внимания. Дороже всего продаётся внимание пользователя: это валюта, которой оплачивается доступ практически к любым сервисам. Монетизация внимания может быть различной – показ рекламы, создание искусственных неудобств, за снятие которых необходимо заплатить, участие в совместном создании контента (лайки и просмотры). Количество контактов с пользователем, плотность удержания его внимания напрямую влияют на доходность любого подобного сервиса. Таким образом, самым доходным бизнесом является продажа доступа к вниманию пользователя путём показа ему рекламы и другого контента в браузере и приложениях.

■ Продажа профиля пользователя. Несколько дешевле продаётся профиль – совокупность данных о пользователе: история просмотра сайтов, история использования приложений, список контактов, история геолокаций устройства, списки беспроводных сетей и Bluetooth-устройств, записи звукового окружения, параметры среды (версия ОС, используемый мобильный оператор, характеристики устройства) и т. д.

Обычно эти данные продаются обезличенными: сама по себе личность пользователя для рекламодателей не очень интересна, притом что его персональные данные могут быть чувствительными (и стать источником юридических рисков для продавца).

Совокупность таких данных продаётся через цепочку посредников маркетинговым компаниям и позволяет им принимать решение о потенциальной ценности конкретного пользователя для рекламодателя.

Например, сочетание устаревшей версии ОС и отсутствие признаков активного использования современных технологий (мало установленных приложений, устройство редко используется) привлекает рекламодателей, продвигающих сомнительные платные мобильные сервисы, незаметно «снимающие» деньги со счёта неопытного пользователя.

Кроме того, может быть востребовано окружение пользователя. Распространённый сценарий: при регистрации в мессенджере или другом похожем сервисе пользователю сразу доступен список его контактов из памяти устройства. Причём контакты, как правило, получают уведомление о том, что он начал пользоваться сервисом.

На основании списка контактов, беспроводных сетей, Bluetooth-устройств в зоне видимости пользователя можно делать выводы о его ближайшем окружении, примерном уровне дохода, семейном положении.

■ Продажа неявного доступа к устройству. Ещё дешевле продаётся невидимый, неявный доступ к устройству: накрутка рекламы в фоновом режиме, майнинг (добыча) криптовалюты, рассылка спама, «проксирование трафика» без ведома пользователя, то есть использование телефона как маршрутизатора стороннего интернет-трафика, что позволяет злоумышленникам маскировать свою мошенническую деятельность в Сети под обычную пользовательскую активность – например для накрутки показов рекламы.

Всё это могут делать без вашего ведома на вашем смартфоне вредные приложения, если вы их установите – вольно или невольно.

Рассмотрим подробнее некоторые типы таких приложений – фальшивые программы, вымогатели и денежные пиявки. У каждого типа – свой способ заработка на ничего не подозревающем пользователе.

Фальшивые приложения – это мимикрия под популярные приложения, как правило связанные с платежами (приложения мобильных операторов, клиент-банк и т. п.). Для работы требуют прямого участия пользователя (установки, ввода паролей, номеров счетов или карт и т. д.). Их цель – кража денег с мобильного телефона или с банковского счета пользователя.

Вымогатели – «локеры» (вирусы-вымогатели) и шифровальщики, блокирующие телефон и требующие денег за разблокировку. Попадают на устройство при скачивании или установке сомнительного контента, а также под видом «хороших» приложений.

Самым известным шифровальщиком в последние годы был вирус Petya, который заразил в 2017 году сотни тысяч компьютеров. Он шифровал жёсткий диск компьютера жертвы, а за расшифровку требовал выкуп. Правда, в некоторых версиях вируса содержалась ошибка, в результате которой данные можно было восстановить. Его последователь, вирус Non Petya, такой ошибки уже не содержал. Данные после него восстановлению не подлежали.

Petya – пример вируса-шифровальщика, работающего и на персональных компьютерах, и на мобильных устройствах.

Ещё одна категория вредных приложений – так называемые денежные пиявки, программы со скрытой подпиской или однократными платежами, эксплуатирующие экосистему магазинов приложений и беспечность пользователя.

Таким образом, основные цели вредных приложений следующие:

■ кража денег со счёта мобильного телефона через платные услуги операторов или непрошеные подписки;

■ кража денег с банковских счетов через фальшивые мобильные приложения банков;

■ использование вычислительной мощности устройства для своих целей: создание искусственного трафика, рассылка спама, майнинг криптовалюты и т. п. без ведома пользователя;

■ наращивание трафика передачи данных, за который владелец телефона будет вынужден заплатить своему оператору;

■ сбор личных данных для перепродажи (геолокация, списки беспроводных сетей, контактов, тексты SMS, история пользования приложениями и пр.);

■ маркетинговое «профилирование» пользователя: анализ личных данных, составление профилей поведения пользователя, перепродажа рекламным системам.

Вредные приложения могут устанавливаться добровольно самим пользователем, например для получения доступа к какому-то интересному или привлекательному контенту. Вам предлагают что-то установить, чтобы скачать свежий фильм? Скорее всего, это вредоносное ПО.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 | Следующая
  • 4.2 Оценок: 6

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации