Dia da proteção de dados pessoais, Minsk, 2019. Organizador: Human Rights Organization Human Constanta.Apresentador (doravante - Q): - Arthur Khachuyan está noivo ... Podemos dizer "do lado sombrio" no contexto de nossa conferência?
Arthur Khachuyan (a seguir - AH): - Do lado das corporações - sim.
P: - Ele coleta seus dados, os vende para empresas.
AH: - Na verdade, nĂŁo ...
P: - E ele apenas explica como as empresas podem usar seus dados, o que acontece com os dados quando ficam online. Ele provavelmente não dirá o que fazer sobre isso. Vamos pensar mais ...
AH: - Eu direi, eu direi. Na verdade, nĂŁo conto por muito tempo, mas no evento anterior fui apresentado a uma pessoa que havia bloqueado a conta do cachorro no Facebook.
Olá pessoal! Meu nome Ă© Arthur. Realmente faço o processamento e a coleta de dados. Obviamente, nĂŁo vendo a ninguĂ©m nenhum dado pessoal em domĂnio pĂşblico. Brincadeira. Minha área de atividade Ă© a extração de conhecimento de dados mantidos em fontes abertas. Quando algo nĂŁo Ă© legalmente dados pessoais, mas o conhecimento pode ser extraĂdo e torná-lo tĂŁo significativo como se esses dados fossem obtidos a partir de dados pessoais. Eu realmente nĂŁo direi nada terrĂvel. Aqui, porĂ©m, sobre a RĂşssia, mas sobre a BielorrĂşssia, tambĂ©m tenho nĂşmeros.

Qual Ă© a extensĂŁo real?
Anteontem, eu estava em Moscou em um dos principais partidos no poder (não vou dizer qual) e discutimos a introdução de um projeto. E isso significa que o diretor de TI deste partido se levanta e diz: "Você disse - números e assim por diante" - sabe, o 2º departamento do FSB preparou uma nota para mim dizendo que existem 24 milhões de russos nas redes sociais. E você diz 120 com alguma coisa. De fato, mais de trinta [milhões] de nós não usam a Internet. ” Eu digo: “Sim? Bem, tudo bem. "

As pessoas realmente não percebem a escala. Esses não são necessariamente órgãos estatais que, até o final, provavelmente não entendem como a Internet funciona, mas na verdade minha mãe, por exemplo. Ela apenas começou a entender que o cartão no "Crossroads" foi dado a ela por um motivo, não pelos descontos miseráveis ​​que esse "Crossroads" oferece, mas porque, então, seus dados são usados ​​no OFD, compras, modelos de previsão e assim por diante.
Em geral, existem tantos habitantes e informações sobre tantos em fontes abertas. Apenas o sobrenome é conhecido sobre alguém, tudo é conhecido sobre alguém, inclusive o pornô, de que ele gosta (eu sempre brinco com isso, mas é mesmo); e todos os tipos de informações: com que frequência as pessoas viajam, com quem se encontram, quais compras fazem, com quem vivem, como se mudam - há muitas informações que os maus, os não muito maus e os bons podem usar (nem sei qual escala criar agora, mas mesmo assim).
Existem redes sociais, que, Ă© claro, sĂŁo um conjunto gigantesco de dados abertos, aproveitando as fraquezas das pessoas que parecem gritar sobre privacidade. Mas, de fato, se vocĂŞ imaginar um cronograma para os Ăşltimos 5 anos, o nĂvel de histeria sobre dados pessoais está aumentando, mas, ao mesmo tempo, o nĂşmero de contas fechadas nas redes sociais está diminuindo de ano para ano. Talvez nĂŁo seja inteiramente correto tirar conclusões disso, mas: a primeira coisa que impede qualquer empresa que coleta dados Ă© uma conta estupidamente fechada nas redes sociais, porque a opiniĂŁo de uma pessoa dentro de sua conta fechada, se ele nĂŁo tem 100 mil assinantes, Ă© na verdade, nĂŁo Ă© muito interessante para algum tipo de análise; mas existem casos assim.

De onde vêm as informações sobre nós?
Seus velhos amigos da escola já bateram em vocĂŞ com quem vocĂŞ nĂŁo conversa há muito tempo e essa conta desapareceu? Há um entre os bandidos que coleciona telefones: eles analisam amigos (e a lista de amigos quase sempre fica aberta, mesmo que uma pessoa feche seu perfil, ou a lista de amigos possa ser restaurada "na direção oposta" coletando todos os outros usuários), eles tomam alguns inativos seu amigo, faça uma cĂłpia da página dele, bata nos seus amigos, adicione-o e apĂłs dois segundos a conta será excluĂda; mas, ao mesmo tempo, uma cĂłpia da sua página permanece. EntĂŁo, de fato, os caras fizeram recentemente quando 68 milhões de perfis do Facebook voaram para algum lugar - eles adicionaram aos amigos de todos da mesma maneira, copiaram essas informações, atĂ© escreveram mensagens pessoais de alguĂ©m, fizeram algo ...
As redes sociais sĂŁo uma fonte enorme de informações, em quase 80% dos casos as informações nĂŁo sĂŁo coletadas diretamente sobre uma pessoa especĂfica, mas do ambiente imediato sĂŁo todos os tipos de conhecimento indireto, sinais (chamamos de algoritmo “Evil Ex”), porque um dos meus um amigo me levou a essa ideia absolutamente brilhante. Ela nunca assistiu seu namorado - ela sempre assistia seus cinco amigos e sempre sabia onde ele estava. Esta Ă© realmente uma ocasiĂŁo para escrever um artigo cientĂfico inteiro.
Há um grande número de bots que também fazem todo tipo de coisas boas e ruins. Existem pessoas inofensivas que se inscrevem estupidamente em você, para que você possa anunciar cosméticos mais tarde; mas há redes sérias que tentam impor suas opiniões, especialmente antes das eleições. Eu não sei como na Bielorrússia, mas em Moscou, antes das eleições municipais, por algum motivo eu tinha um grande número de amigos de alguns obscuros, e cada um deles faz campanha para um candidato diferente, ou seja, eles absolutamente não analisam o conteúdo que eu consumo - eles apenas tentam para impor uma reforma estranha, levando em consideração o fato de que eu não estou registrado em Moscou e não vou votar.

Lata de lixo - uma fonte de informações perigosas
Além disso, há um "Thor", que não é subestimado - todo mundo acredita que você precisa ir lá apenas para comprar drogas ou descobrir como as armas são montadas. Mas, de fato, existem muitas fontes de dados. Eles são quase todos ilegais (como quase legais), porque alguém pode invadir a base de uma transportadora aérea em algum site de hackers e jogá-los lá. Você não pode usar esses dados legalmente, mas se você obtiver algum conhecimento (como em um tribunal americano), por exemplo, não poderá usar o registro de conversação em áudio feito sem um mandado, mas o conhecimento que você obteve dessa gravação em áudio você não vai mais esquecer - e aqui está o mesmo.
Isso Ă© realmente uma coisa muito perigosa, por isso estou sempre brincando, mas Ă© verdade. Eu sempre peço comida em uma casa vizinha, porque o “Clube da Entrega” costuma ser quebrado e realmente tem esses problemas. E, recentemente, fiquei muito surpreso: pedi comida e, na caixa que levei para o lixo, colei um adesivo com o tĂtulo “Arthur Khachuyan”, nĂşmero de telefone, endereço do apartamento, cĂłdigo da porta e e-mail. Na verdade, atĂ© tentamos negociar com o municĂpio de Moscou para dar acesso ao lixo: em geral, ir ao depĂłsito de lixo e tentar, puramente por interesse, tentar encontrar alguma menção desses dados pessoais - fazer algo como um mini-estudo. Mas eles nos recusaram quando descobriram que queremos ir com os funcionários de Roskomnadzor.
Mas Ă© mesmo. VocĂŞ já assistiu o incrĂvel filme Hackers? Eles vasculharam o lixo para encontrar uma parte do vĂrus. Isso tambĂ©m Ă© popular - quando as pessoas jogam algo em fontes abertas, esquecem-se disso. Poderia ser um local de escola onde eles escreveram uma dissertação sobre a superioridade da raça branca, e depois foram Ă Duma do Estado e se esqueceram dela. Tais casos eram realmente.
Como Ă© o United Russia?
Se vocĂŞ for ao “tĂłpico” no site da LifeNews ... Dois anos atrás, os alunos fizeram um estudo para mim: eles levaram todos os participantes das primárias da “RĂşssia Unida” (todos eles enviaram oficialmente suas contas de mĂdia social ao ComitĂŞ Executivo Central Todo-Russo), pareciam que geralmente gostam - pornĂ´ anĂşncios infantis, lixo e obscuros de mulheres adultas estranhas ... Em geral, as pessoas pareciam ter esquecido.

Então eles escreveram uma carta informando que vinte pessoas tiveram suas contas roubadas. Mas as contas deles foram roubadas há duas semanas, há oito meses e as arquivaram em uma comissão eleitoral, e os gostos foram há dois anos ... Em geral, você sabe, certo? Existe realmente uma enorme quantidade de informações que você sempre pode usar, mesmo para fins de pesquisa.
Minioptic: ontem, a notĂcia viu que Roskomnadzor havia bloqueado a pesquisa de estudantes da “torre” dois anos atrás. Talvez alguĂ©m tenha visto essa notĂcia, nĂŁo? Foram meus alunos que fizeram a pesquisa: eles da Torá, no site da Hydra, onde os medicamentos sĂŁo vendidos (desculpe - da Rampa), coletaram informações sobre quanto, o que, em que regiĂŁo da RĂşssia custa e fizeram a pesquisa. Chamava-se "cesta de festas de consumidores". Isso, Ă© claro, Ă© uma coisa engraçada, mas do ponto de vista da análise de dados, de fato, o conjunto de dados Ă© interessante - depois, por mais dois anos, fui a vários "hackathons". Essa Ă© a coisa real - há muitas coisas interessantes lá.
Como o Get Contact "almas compradas" de usuários curiosos e por que você precisa ler o contrato do usuário
Geralmente, quando vocĂŞ pergunta a uma pessoa de que tipo de vazamento de dados vocĂŞ tem medo (especialmente se uma pessoa tem uma webcam selada), ela sempre define a estrutura de prioridades assim: hackers, estado e empresas.

Isso, Ă© claro, Ă© uma piada. Mas, de fato, analistas de dados ativos, todos os tipos de pesquisadores de dados fizeram muito mais do que, ao que me parece, terrĂveis russos, americanos ou outros hackers (substitua qualquer, dependendo de suas crenças polĂticas). Geralmente, todo mundo geralmente tem medo disso - todos vocĂŞs tĂŞm uma webcam com certeza? VocĂŞ nem consegue levantar as mĂŁos.
Mas se os hackers fazem algo ilegal e o estado precisa de permissão judicial para receber dados, os últimos caras [corporações] não precisam de nada, porque têm um contrato de usuário que ninguém lê. E realmente espero que esses eventos façam com que as pessoas leiam os acordos. Não sei como na Bielorrússia, mas em Moscou, no meio do ano, a onda do aplicativo GetContact (você provavelmente já sabia) quando um aplicativo parecia pouco claro de onde diz: conceda ao aplicativo acesso a todos os seus contatos, e mostraremos como você era engraçado com alguém.

A mĂdia nĂŁo apareceu, mas muitos funcionários de alto escalĂŁo reclamaram que todos começaram a chamá-los constantemente. Aparentemente, os administradores decidiram encontrar o telefone de Shoigu nesse banco de dados, outra pessoa ... Volochkova ... Uma coisa inofensiva. Mas quem lĂŞ o contrato de licença do GetContact diz: spam em quantidades ilimitadas em horários ilimitados, venda incontrolável dos seus dados a terceiros, sem limitação de direitos, estatuto de limitações e geralmente tudo o que Ă© possĂvel. E essa nĂŁo Ă© realmente uma histĂłria tĂŁo rara. Aqui está o Facebook para mim, enquanto eu estava lá, 15 vezes por dia, apresentei notificações: “Mas sincronize seus contatos e vou encontrar todos os seus amigos que vocĂŞ tem!”
Empresas nĂŁo se importam. FZ 152 e GDPR
Mas, na realidade, as prioridades estĂŁo na direção oposta, porque as empresas sĂŁo protegidas pelo direito privado e, portanto, em quase todos os casos, Ă© impossĂvel provar que isso nĂŁo está certo. E como Ă© grande, assustador e muito caro, Ă© quase impossĂvel. E se vocĂŞ ainda está na RĂşssia, com legislação desatualizada, entĂŁo, de alguma forma, tudo Ă© completamente triste.

VocĂŞ sabe como a lei russa (e Ă© praticamente bielorrussa) difere, por exemplo, do RGPD? A 152ÂŞ lei federal russa protege os dados (Ă© uma relĂquia do passado soviĂ©tico) - um documento que protege os dados contra vazamentos em algum lugar. E o GDPR protege os direitos dos usuários - o direito de perder algumas liberdades, privilĂ©gios ou qualquer outra coisa, porque seus dados vĂŁo fluir para algum lugar (eles entraram nesse conceito diretamente em "data"). E temos tudo o que eles podem lhe atribuir - uma multa pelo fato de vocĂŞ nĂŁo possuir um Open-Excel certificado para o processamento de dados pessoais. Espero que um dia isso mude, mas acho que nĂŁo no futuro prĂłximo.
Quais são as opções de segmentação reais hoje?
A primeira história, provavelmente assustadora, na qual todo mundo pensava constantemente é a leitura de mensagens privadas. Certamente há uma pessoa entre vocês que já disse algo em voz alta e recebeu publicidade direcionada. Sim havia? Levante suas mãos.

Eu realmente não acredito na história de que o Yandex Navigator condicional reconhece áudio direto no fluxo para todos os usuários, porque aqueles que estão um pouco confusos com o reconhecimento de voz entendem que: primeiro, o data center Yandex "Cinco vezes mais deveria ser; mas o mais importante, o custo de atrair uma pessoa assim valeria muito dinheiro (para reconhecer o áudio no fluxo e entender do que a pessoa está falando). Mas! Na verdade, existem algoritmos que o identificam para determinadas palavras-chave, para então fazer algum tipo de comunicação publicitária.
Havia muitos desses estudos, e eu limpei as contas 100 vezes, escrevi algo para alguĂ©m nas mensagens e, de repente, recebi um anĂşncio que parecia nĂŁo ter nada a ver com isso. Na verdade, existem duas conclusões. Contra essa histĂłria - acredita-se que uma pessoa simplesmente caia em algum tipo de amostra estatĂstica; digamos que vocĂŞ seja um homem de 25 anos que, naquele exato momento, encontraria cursos de inglĂŞs no momento em que escreveu para alguĂ©m. Pelo menos o Facebook sempre diz isso no tribunal: que existe um certo modelo de comportamento que nĂŁo mostraremos a vocĂŞ, que foi construĂdo com dados que nĂŁo mostraremos a vocĂŞ, temos estudos internos que nĂŁo mostraremos exatamente a vocĂŞ ( porque tudo Ă© um segredo comercial); em geral, vocĂŞ caiu em uma determinada amostra estatĂstica, entĂŁo mostramos isso a vocĂŞ.
Como o Facebook enlouqueceu a privacidade do usuário
Infelizmente, geralmente Ă© impossĂvel provar se vocĂŞ nĂŁo tem uma pessoa dentro da empresa que de alguma forma confirme essas ações. PorĂ©m, na lei americana, nesse caso, o contrato de nĂŁo divulgação desse funcionário Ă© superior ao seu desejo de ajudá-lo, portanto ninguĂ©m o fará. Ainda interessante - foi há um ano ou um ano e meio atrás - uma tendĂŞncia começou a se desenvolver nos Estados Unidos, quando as pessoas instalavam uma extensĂŁo de navegador para criptografar mensagens do Facebook: vocĂŞ escreve algo para uma pessoa, ele a criptografa com uma chave do dispositivo e a envia para o lixo acesso aberto.

O Facebook processa a empresa há um ano e meio e nĂŁo está claro por que motivos (porque eu nĂŁo sou bom em direito americano), forçou-os a remover esse aplicativo e, em seguida, fez uma alteração no contrato do usuário: se vocĂŞ olhar, existe uma cláusula que vocĂŞ nĂŁo pode enviar mensagens de forma criptografada - Ă© de alguma maneira complicado descrito aqui, nĂŁo Ă© possĂvel usar algoritmos criptográficos para modificar mensagens - bem, existe um. Ou seja, eles disseram: ou vocĂŞ usa nossa plataforma, escreve em domĂnio pĂşblico ou nĂŁo escreve. E a partir daqui surge a pergunta: para que eles geralmente precisam de mensagens pessoais?
Mensagens privadas - a fonte de informações 100% confiáveis
Isso Ă© uma coisa muito simples. Todo mundo que analisa a pegada digital, a atividade humana, está tentando usar esses dados para marketing ou algo mais - eles tĂŞm uma mĂ©trica tĂŁo confiável quanto a confiabilidade. Ou seja, uma certa imagem de uma pessoa - vocĂŞ entende perfeitamente, essa nĂŁo Ă© uma pessoa - essa imagem Ă© sempre um pouco mais bem-sucedida, um pouco melhor. As mensagens privadas sĂŁo um conhecimento real que pode ser obtido sobre uma pessoa, elas sĂŁo quase sempre 100% confiáveis. Bem, porque raramente alguĂ©m escreve algo para alguĂ©m em mensagens privadas, trapaça, e tudo isso Ă© verificado com muita facilidade - de acordo com outras mensagens (vocĂŞ entende do que estou falando). O ponto principal Ă© que o conhecimento extraĂdo dessa maneira Ă© quase 100% confiável, portanto todos estĂŁo sempre tentando obtĂŞ-lo.

No entanto, isso Ă© tudo, novamente, uma histĂłria comprovável muito difĂcil. E aqueles que acreditam que o Vkontakte condicional tem esse acesso pelas agĂŞncias policiais para comunicações pessoais nĂŁo Ă© bem verdade. Se vocĂŞ apenas olhar para o histĂłrico de solicitações judiciais de divulgação de informações - como o Vkontakte com muita astĂşcia (neste caso, Mail.ru) combate esses pedidos.
Eles sempre têm o argumento principal: de acordo com a lei, as agências de aplicação da lei devem argumentar por que o acesso a mensagens privadas é necessário. Como regra, se for um assassinato, o investigador sempre diz que provavelmente a pessoa disse onde escondeu a arma (em mensagens pessoais). Mas todos entendemos que nenhum criminoso sensato escreverá a seus cúmplices em Vkontakte sobre onde ele escondeu uma arma de fogo. Mas esta é uma das opções comuns para o que os funcionários relatam.

E aqui está outro exemplo terrĂvel (fui solicitado hoje a dar exemplos terrĂveis) - sobre a RĂşssia (espero que isso nĂŁo aconteça na BielorrĂşssia): de acordo com a lei, o investigador precisa ter motivos suficientes para que o operador divulgue essas informações. , (, ), , , , , , .
( ) , – , ; , . , . . «» , . .

. : , - «» – «- », « ?» . , , - . … : «? !» «». Mail.ru, . .
, , , Mail , wi-fi-, - . .
«»
– , . 15–20% , . . , , «» ? , , – , , . , , , , …

«» , «» ( , , ). , – . , , , ? ?.. : «, »! .
( ): – , , , . … , , -, , , . .
- – , ( , , ) – , , , ( ), .
, «»
. – , , , , – , . , «» , , – . , «-» – «, » – , , , . , -, . .
– , , – , . , , : , – , , ; , , « », .

- , , , , : - – . , : , ; , , , – , , , .
, , , , , . «-», «-», «» , «» , . : - , , , – , , ( ), , , , .
,
, . – -. , , . «», , «», , , , . … «» !
«» 3D- ?
– . «», - (, ), , . , . – .

? , . , , , -. – , 300 . , . , – , - (, ), – . , (, ), : , ! , , , . .
: , – «» 3D- . , , , ; - - «» … – «» , .

–
, … , . 17- : – , 200–300 , .

, «» e-, - . , , ( ). – :

- , « » « », – 800 , , . , - , . - - - , , , . - .
, ( , !). , - – . , . , - - , . .
,
Qualquer especialista na área de direito de dados pessoais sempre diz o seguinte: você nunca precisa combinar fontes de dados diferentes, porque aqui você tem e-mails (são apenas dados pessoais com alguns identificadores anônimos), eis o seu nome ... Se é combinar tudo, parece que eles se tornarão dados pessoais. Em geral, seria correto abordar esse tópico primeiro, mas acho que você já está imerso nele e no saber, talvez como a lei funciona.

De fato, ninguém sabe o que são dados pessoais. Conceito importante! Quando vou a agências governamentais, digo: "Uma garrafa de conhaque para alguém que diz o que são dados pessoais". E ninguém pode dizer. Porque Não porque eles são estúpidos, mas porque ninguém quer assumir a responsabilidade. Porque se Roskomnadzor disser que são dados pessoais, amanhã alguém fará algo e será o culpado; e são órgãos executivos e, em geral, não devem ser responsáveis ​​por nada.
A linha inferior é que a lei afirma claramente que dados pessoais são os dados pelos quais uma pessoa pode ser identificada. E há um exemplo: nome, endereço residencial, número de telefone. Mas todos sabemos que você pode identificar uma pessoa pela maneira como ela pressiona os botões, pela maneira como interage com a interface e por outros parâmetros indiretos. Se alguém estiver interessado: em quase todas as áreas há um grande número de brechas.
Identificadores que nos revelam
Aqui, por exemplo, todos começaram a colocar pontos para capturar endereços de papoula (eles se depararam com certeza?) - fabricantes inteligentes (ou não sei, gananciosos) de equipamentos móveis, como Apple e Google, introduziram rapidamente algoritmos que produzem um endereço aleatório de papoula para que você não possa foi identificar quando você percorre a cidade e enviar seu endereço de papoula para todos. Mas caras espertos chegaram a pensar na próxima história.
Por exemplo, você pode obter uma licença de uma operadora de celular; tendo obtido uma licença de uma operadora de celular, você terá acesso a uma coisa dessas - o protocolo SS7 é chamado, pelo qual você verá uma certa transmissão de operadoras de telefonia móvel; existem vários tipos de identificadores que não são dados pessoais. Antes disso, era IMEI, e agora - literalmente, alguém literalmente o removeu do idioma e decidiu manter na Rússia (uma iniciativa desse tipo) uma base unificada desses "nomes". Ela parece estar lá, mas mesmo assim.

Há, por exemplo, vários identificadores - por exemplo, IMSI (Mobile Equipment Identifier), que não são dados pessoais, nem estão vinculados a outras coisas e, portanto, podem ser salvos sem nenhum processo legal e, em seguida, com - troque esses identificadores para se comunicar com uma pessoa posteriormente.
A cultura de trabalhar com dados pessoais Ă© baixa
Em geral, o ponto principal é que todos estão preocupados em combinar os dados de um com o outro, e a maioria das empresas que fazem essa combinação às vezes nem pensa nisso. Por exemplo, um banco entrou em um acordo de confidencialidade com uma empresa de pontuação, despejou 100 mil de seus clientes ...
E esse banco nem sempre tem um acordo no acordo sobre a transferência de dados para terceiros. Esses clientes digitalizaram algo lá e não está claro para onde foi esse banco de dados, não foi - a maioria das empresas na Rússia não tem uma cultura de exclusão de dados ... - esse "Excel" certamente ficará em algum lugar da secretária do computador.
Nossos dados podem ser vendidos a cada compra na loja.
Existem muitos esquemas que parecem quase legais (ou seja, legais). Por exemplo, a histĂłria Ă© a seguinte: dos 15 maiores bancos russos, apenas dois sĂŁo o prĂłprio gateway de SMS - Tinkoff e Alpha, ou seja, eles enviam suas prĂłprias mensagens SMS. Outros bancos usam gateways SMS para enviar SMS aos clientes finais. Esses gateways SMS quase sempre tĂŞm o direito de analisar o conteĂşdo (como segurança e algumas conclusões) para vender estatĂsticas agregadas posteriormente. Esses gateways SMS sĂŁo "amigáveis" com operadores de dados fiscais que operam verificações.

E acontece o seguinte: vocĂŞ veio ao caixa, o operador dos dados fiscais (eles deram, nĂŁo deram o seu nĂşmero de telefone - de alguma forma anexado lá) ... vocĂŞ recebe um SMS para o nĂşmero de telefone, o gateway desses SMS-OK vĂŞ os Ăşltimos 4 dĂgitos do cartĂŁo e o nĂşmero telefone. Sabemos em que momento vocĂŞ fez uma transação com o operador de dados fiscais e, no SMS, sabemos (agora) qual Ă© o nĂşmero de informações sobre a amortização de tal quantia de dinheiro com esses quatro Ăşltimos dĂgitos do cartĂŁo. Os Ăşltimos quatro dĂgitos do cartĂŁo nĂŁo sĂŁo seus identificadores, eles nĂŁo violam a lei, porque vocĂŞ nĂŁo pode desinĂ´nimos com eles, o valor da transação tambĂ©m nĂŁo Ă©.
Mas se você concordou com o operador de dados fiscais - você sabe em qual janela de tempo (mais ou menos 5 minutos) esse SMS deve chegar até você. Assim, você é rapidamente vinculado ao seu número de telefone no OFD, e seu número de telefone é vinculado a identificadores de publicidade, em geral a tudo-tudo-tudo. Portanto, você pode ser apanhado: eles chegaram à loja e depois enviaram outras bobagens sem permissão. Acho que quase ninguém nesta sala escreveu pelo menos uma vez uma declaração à FAS por spam. Dificilmente lá ... Além de mim, provavelmente.
Documentos - uma maneira arcaica, mas eficaz, de lutar por seus direitos
Funciona muito legal. É verdade que você terá que esperar um ano e meio, mas a FAS fará uma verificação: quem, como, a quem transmitiu os dados, por que onde e assim por diante.
Pergunta da platĂ©ia (a seguir - H): - NĂŁo existe FAS na BielorrĂşssia. Este Ă© um paĂs diferente.
AH: - Sim, eu entendo. Provavelmente existe algum tipo de analĂłgico ...

Objeções vêm do público
AH: “Bom, mau exemplo, lixo.” NĂŁo Ă© o ponto. Entre os meus amigos, nĂŁo conheço ninguĂ©m que, em princĂpio, saiba da existĂŞncia de uma histĂłria assim - o que vocĂŞ pode escrever e eles trabalharĂŁo por um ano depois.
A segunda história, que também está em desenvolvimento na Rússia, mas acho que você encontrará um análogo em si mesmo. Gosto muito de fazer isso quando uma agência governamental não se comunica bem com você, com algum banco ou outra coisa - você diz: "Me dê um pedaço de papel". E você escreve em um pedaço de papel: “De acordo com o parágrafo 14 da 152ª Lei Federal, peço que processe dados pessoais em papel”. Não sei exatamente como isso é feito na Bielorrússia, mas com certeza está sendo feito. De acordo com a lei russa, você não tem o direito de recusar o serviço com base nisso.
Eu atĂ© conheço muitas pessoas que enviaram isso para o Mail.ru e pediram para manter um registro de seus dados pessoais em papel. O Mail.ru lutou por um longo tempo com isso. Eu atĂ© conheço um desenvolvedor do Yandex que brincou: eles excluĂram sua conta VK e enviaram várias capturas de tela impressas, e disseram que enviariam capturas de tela para ele toda vez que ele quisesse atualizar sua página.
É ridĂculo, mas, no entanto, Ă© uma alternativa real se alguĂ©m está realmente preocupado com os dados, por um lado ... E, por outro lado, o mesmo ILV me disse que este acordo sobre o processamento de dados pessoais Ă© formal, e a lei prevĂŞ vários outros. opções para dar esse consentimento. E que, por exemplo, fui convidado aqui para um evento e, por exemplo, a Human Constanta pode nĂŁo concluir um acordo sobre o processamento de dados pessoais comigo no âmbito das leis russas (porque o fato de eu ter chegado e concordado em falar Ă© consentimento para processamento de dados pessoais), - mesmo assim, eles recebem essas permissões em papel. Mas o lançador de foguetes me disse uma coisa dessas, como se nĂŁo fosse um fato, que provavelmente um dia eles cairiam.
Espero que a Rússia nunca crie um único operador, Deus me perdoe, para dados pessoais, porque pior do que colocar todos os dados pessoais em uma cesta, eles só podem ser colocados em uma cesta estadual. Porque a FIG sabe o que acontecerá a seguir com tudo isso.
As empresas trocam dados pessoais e as leis o regulam livremente.
A maioria das empresas troca informações e identificadores entre si. Pode ser uma loja com um banco, e depois um banco com uma rede social, uma rede social com outra coisa ... E, no final, essas pessoas tĂŞm uma certa massa crĂtica de conhecimento que pode ser usada de alguma maneira, e todo esse conhecimento Ă© verdadeiro agora estĂŁo tentando ficar do lado deles. Mas, no entanto, ele ainda entra em algum tipo de tráfego publicitário ou em outro lugar.

Transferir dados para terceiros é a coisa mais engraçada que pode ser, porque as leis não descrevem que tipo de terceiros eles são para quem eles geralmente devem ser considerados "terceiros". Aliás, essa é uma frase muito comum dos advogados americanos - eles têm terceiros lá - que, quem você acha que são terceiros: avó, bisavó? .. Mesmo existia um precedente nos Estados Unidos quando os dados de alguém foram divulgados, uma pessoa entrou com um processo , e eles provaram que essa pessoa, por meio de vários amigos, conhece o proprietário dos dados - uma certa quantidade de apertos de mão, trouxeram algumas pesquisas sociológicas estranhas -, assim, provaram que essas pessoas não podem ser consideradas terceirizadas. É engraçado Mas o fato de transferir esses dados é muito comum.
Mesmo se vocĂŞ for ao site onde o contador está localizado para identificação, esse contador tem o direito de transferir os dados desse tráfego para algum lugar (“Clickstream”, proprietários de plataformas de publicidade, “Pornhub”, por exemplo). "Pornhub", se algum de vocĂŞs Ă© desenvolvedor da Web, - vá e veja quantos pixels de rastreamento estĂŁo no site "Pornhub". Basta entrar - há uma enorme quantidade de scripts java carregados, como para melhorar o trabalho do site. De fato, os cookies entre domĂnios sĂŁo definidos lá, o que simplesmente nĂŁo existe, porque essas informações sempre sĂŁo altamente valorizadas no mercado de fluxo de cliques.

"Facebook" abana e não arranca a máscara
Naturalmente, nenhum dos principais players diz a alguém quem e como ele vende dados. Por isso, por exemplo, a Europa agora está tentando processar o Facebook. Logo após a introdução do RGPD, a União Europeia está tentando acessar o Facebook sua própria divulgação de algoritmos para revender dados a terceiros.
O Facebook nĂŁo faz isso e declara publicamente que nĂŁo, porque eles sĂŁo a “corporação do mundo” (cito a carta que eles me enviaram), eles sĂŁo “contra o uso malicioso da tecnologia” (especialmente se vocĂŞ venda de reconhecimento facial ao Kremlin). Em geral, o essencial Ă© que o Facebook nĂŁo faz isso de maneira justa: seu principal objetivo e, mais importante, o que acontecerá assim que esse mecanismo for revelado - será possĂvel calcular realmente a margem de publicidade, será possĂvel entender o custo real dos anĂşncios.
Condicionalmente, se o Facebook disser a você agora que o custo de uma exibição de publicidade é de 5 rublos, e o venderemos por 3 (e, como, temos dois rublos restantes), eles receberão condicionalmente 5% do lucro dessas exibições de publicidade. Na verdade, isso não é de 5%, mas de 505, porque se esse algoritmo aparecer (para quem e como o Facebook transmitiu "fluxo de cliques", dados sobre visitas, dados de pixel para várias redes de publicidade), verifica-se que eles ganham dinheiro muito mais do que dizem sobre isso. E o ponto aqui não está no dinheiro em si, mas no fato de que o custo de um clique não é um rublo, mas na verdade - centésimos de centavo.
Em geral, o ponto principal é que todo mundo está tentando ocultar essa transferência, não importa - publicidade, tráfego não publicitário, mas é. Infelizmente, não se pode reconhecer legalmente isso de nenhuma maneira, porque as empresas são privadas, e tudo o que está dentro delas é seu direito privado e seu segredo comercial. Mas histórias semelhantes surgiram com frequência.
Traficantes de drogas sĂŁo previsĂveis e "abrasadores" no Avito
Última foto desta apresentação. É engraçado, e sua essência é que existem certas categorias de pessoas que estão muito preocupadas com seus dados pessoais. E isso é bom mesmo! Este exemplo é sobre uma categoria de pessoas como traficantes de drogas. Parece que as pessoas que devem estar muito preocupadas com seus dados pessoais ...

Este Ă© um estudo realizado no inĂcio desse ano, sob a supervisĂŁo das autoridades competentes. Sim, esse script recebeu dinheiro para comprar drogas no "Telegrama" e na "Torá", mas apenas para as pessoas que puderam ser identificadas.
De fato, quase todos os traficantes de drogas de Moscou estão queimando porque seu número de telefone geralmente não está em nenhuma fonte pública, mas mais cedo ou mais tarde eles venderão algo no Avito, para que você possa entender a localização aproximada dessas pessoas. A linha inferior é que os pontos vermelhos são onde as pessoas moram, e os pontos verdes são onde eles vão para que você saiba o que é. Essa era uma parte do algoritmo que previa a implantação de serviços de patrulha, mas esses caras de Moscou sempre tentam de alguma forma desaparecer na diagonal.
Eles acreditam que se viverem do canto superior esquerdo, devem ir para o canto superior direito e nunca serĂŁo encontrados lá. Estou lhe dizendo que, se vocĂŞ está tentando se esconder dos algoritmos onipresentes, a opção mais legal Ă© mudar o modelo de comportamento: configure um "host" para randomizar visitas, bens e assim por diante. Sim, meu Deus, existem atĂ© algoritmos, plug-ins que alteram o tamanho do navegador em alguns pixels para que seja impossĂvel assinar, contar a impressĂŁo digital do navegador e identificá-lo de alguma forma.
Eu tenho tudo. Se você tiver alguma dúvida, vamos lá. Aqui, há um link para a apresentação.
Pergunta da platéia (H): - Por favor, diga-me, do ponto de vista do uso da “Torá”, do ponto de vista do rastreamento de tráfego ... Você o recomenda?

É difĂcil esconder, mas vocĂŞ pode
AH: "Thor?" Não existe "Thor", de qualquer forma. É verdade que eu não sei como na Bielorrússia - na Rússia, em nenhum caso, não vá lá, porque quase a maioria dos "acenos de graça" verificados de repente adicionam alguns pacotes ao seu tráfego. Não sei quais, mas se você olhar: existem "nós" que marcam o tráfego - não está claro quem faz isso, para que fins -, mas alguém o marca no cabeçalho para que você possa entender mais tarde. Na Rússia, todo o tráfego agora é armazenado, mesmo que seja armazenado de forma criptografada, e todos os trolls do Spring Pack dizem que o tráfego criptografado é armazenado, mas permanece marcado, ou seja, não pode ser usado, não pode ser descriptografado ...
Z: - Na Europa, há muito que está armazenado, dez anos, provavelmente.
AH: - Sim, eu entendo. Todo mundo ri - como, vocĂŞ armazena https que sĂŁo impossĂveis de ler. VocĂŞ nĂŁo pode ler o conteĂşdo, mas pode entender de onde vieram os pacotes com certos algoritmos - pelo peso dos pacotes, pelo comprimento e assim por diante. E quando vocĂŞ tem todos os fornecedores ocultos, vocĂŞ tem, consequentemente, todo o equipamento de espinha dorsal e todos os passaportes ... Em geral, vocĂŞ entende do que estou falando?
Z: - Qual navegador vocĂŞ recomenda usar?
AH: "Para o Thor?"
Z: - NĂŁo, de jeito nenhum.
AH: - Bem, eu não sei. Na verdade, eu uso o Chrome, mas apenas porque o painel do desenvolvedor é o mais conveniente lá. Se de repente eu precisar ir a algum lugar, vou a um café. É verdade que não é necessário fazer login em um cartão SIM real.
Z: - VocĂŞ falou sobre alguns alunos. VocĂŞ ensina em algum lugar ou realiza alguns cursos?
AH: - Sim, temos um programa de mestrado em jornalismo de dados. Treinamos jornalistas para coletar dados, analisar - aqui eles fazem pesquisas periodicamente.
Nenhum aplicativo seguro
Z: - No Facebook, Vkontakte, não é seguro se comunicar com os amigos, para não receber publicidade contextual posteriormente. Como aumentar a segurança?
AH: - A questĂŁo Ă© o que vocĂŞ considera um nĂvel aceitável de segurança. Em princĂpio, a palavra "seguro" nĂŁo Ă©. A questĂŁo Ă© o que vocĂŞ acha que Ă© permitido. Alguns consideram aceitável trocar fotos Ăntimas pelo Facebook, e alguns agentes de inteligĂŞncia acreditam que tudo o que foi dito pela boca, mesmo para a pessoa mais prĂłxima, já Ă© de fato inseguro. Se vocĂŞ nĂŁo deseja que a rede social saiba algo sobre isso, entĂŁo sim - Ă© melhor nĂŁo escrever sobre isso. NĂŁo conheço aplicativos seguros. Receio que eles nĂŁo estejam lá. E isso Ă© normal do ponto de vista de que qualquer proprietário de um aplicativo precisa monetizá-lo, mesmo que esse aplicativo seja gratuito ou algum tipo de mĂdia. Parece ser gratuito, mas ele ainda precisa viver de alguma coisa. Portanto, nĂŁo há nada seguro. VocĂŞ sĂł precisa decidir por si mesmo, por assim dizer, o que mais lhe convĂ©m.
Z: - O que vocĂŞ usa?
AH: - Redes sociais?
Z: - Dos mensageiros.
AH: - Entre os mensageiros, eu uso o principal mensageiro de estado da Federação Russa - "Telegram".
Z: - "Viber". Ele está seguro?
AH: - Escute, eu não sou muito bom em mensageiros. Honestamente, não acredito em segurança, não acredito em nada, porque provavelmente seria muito estranho. Embora o Telegram seja como código aberto, e seus algoritmos de criptografia são divulgados. Mas isso também é uma coisa tão complicada, porque o cliente de código aberto está lá e ninguém viu os servidores. Acho que não: há muitos spams, bots e assim por diante no Viber. Figos sabe. Parece-me que tudo isso não funciona muito bem.
Quem é mais perigoso - corporações ou estado?
Anfitrião (Q): - E eu tenho uma pergunta para você. Olha, você falou sobre isso algumas vezes de passagem - que o estado ... Dados em excesso não são muito bons ... Uma empresa possui dados em excesso. Bem, é apenas a vida, hein? Então, quem tem mais medo - corporações ou Estado? ?
: – . . . , , , ? – . , - . , – - . , ( ): - - «», , Api VK. , , , , , … , . , . , - - .
«»: , - 20, 25 , . , , . … , , – - …
: – , , ? ?
: – , , , - . , «» . , . , , , , «» ( , «» , ) – , .
- , . . , «», , , – , «».
,
: – , , , . , . . ?
: – . . , , 15-20 % , — . - 7-8 % , , 5 , . , .
: , . , , . : . — , . - , , . , , .
— 5-7 . , : « ». , , . , - - , .
,
: – , , « », ?
: – , — . , , . , , … , , — , , (, , — ); , .
, 5 - , — . , - «» , , , . , , . , - .
«» –
: – . , «» , «» «», «» . , , , , ?.. ?
: – . «», , , . , , . «»… , . .

— «». , «» , , GDPR . — , , , «» . , .
: – . . , . , , - ?.. , , «»: …

, ?
: – , - . , . «» . -, -… «» , «», , , .
: – ?
: – ? Sim - . , - VPN -. , , , , - . , , . , - , .
: – ?
: - , . - «», , - . IP- : IP-, , — . , , .
, 100%,
: – , : «» , …
: – - : ? «» «» - , , — , GDPR . , , . , « »; . , , - , .
: – e-mail , , …
: – , , . , , . , «» : «», , , .
, - «» , . , . , . .
: – . ? .
: – . . , . – - e-mail' , – . , . , , - -. .
– «», , , . «», , . . «» , . . , , , , . – . , – , 15 , - , - .
?
: – . , , , , . , - . , , … : – , – - …
: – !
: – . : , .
: – . . «» . «» - , - . , . , , - , . , . .
«» : , , , . , , – , , , , . , , .
, . , . – «», , . : , - – .
, – , - , . , . , , : , , , , . , . , .
, – , . -. - .
: – , ? . , . , -…
: – .
: – , «» ?
: – - : , « – , , «». : «Hello, -, !» . , . - . . .
VPN?
: – , , . ?
: – – , . --. . – , , , - , – - . . - , , - .
, , , , ( , , ) «» , . , . . - - … VPN - . ( , ), VPN', , VPN, , . VPN .
, . VPN , azino777, . , , , VPN- . , .
: – , … , , «» , ( , ) . ?
: – . , -, , -, , «» , , . , - , end-to-end , , end-to-end, - -. , , , , - - .
«» , : , . «» , … () – . ! .
: , ,
: – , VPN (, VPN ). . , . - - , , ( , , , ): «, . – ». , , - , ?
: – , .
: – , – , , , . . : « !» ?
: – , , . – - . : , – , . , , …
, , , : , , , . , , – . (, ) – . , , , . . , , , .
, , . . (, ), «70 » (- ); , . : , , , , , . , , . , -, .
,
, : , – . «» , . «», – , , . , , , , , – .
– , -; – , (, – ). , – , , , … , , , , , – . , , – , , , – « » .
, . , , , . [ ] , – , . : -, , ; . ? : – , , . - : – . , « ».
– , . ( 50 ) – - , , , , . , – , : «, ? ? ». . , , , , : «! Social Data Hub 10 , – - - »! - , ! .
?
, - «» . , , . – , 15 . , , . – ; . , , : . , - , - . – , - , - .

, , , , … , «» ( , «» , , ) «» , , - , . , .
: – , , . , , , , -, , , , . , , – , , … , – , , , ?
?
: – … : ! -. – -. – , , , , , , . -; , ( ); – , - .
, , - - : - , - , , gmail', . , , , … – -… , , , – , . .
– !
. – : , USB, ; – , . , , . «» : , - - , – «, !» : «, »!
« , »
, , , , . , ( « , »), , , , - , - .
( ), , , ; , -. 100 % – , - 95 100 – «» . – , , . , - , .
: – – . , , .
, ,
: – . : ( ). 100 . GDPR 15 – , , , . . - , . 98 % ( , ), 2 % , .
( , , – ). , : – , . , , . , , , , … , , .
, , , , , , , – 2 % - . « -». .
–
: – . , , … , , , , , … , . : (- ), . , « » , ( ). , , : , ?
: – . . … , , , .
: – !
: – - .
: – , , . !
: – . « » . . , , , , … , 95 100 – , - . . , – . , . , - . , . , - .
: – .
: – --, … . , , , , : « , ». : « ». , , – . : , , , - , , – .
, «», . . – - . ? , «-» ? . ? , - . – , , – , , - .
: – . , ?
: – , . , . , . , , , - – , - … ? . , . , , . , , .
: – , (, ) , - , , .
: – , «-». , .
: – , , .
: – . . , , , . . . – : « , , ». - , … , .

: –
: – . , – 15 … , . ? ?
: – : . . , «» - « », . , «» , , . , . , , , – . «» , : – .
: – . , ?
: – , , , , . , , . , - , , . - .

, . , 5 . , , . , , , .
, , . , . - – , . , . Obrigada

Um pouco de publicidade :)
Obrigado por ficar conosco. VocĂŞ gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando aos seus amigos o
VPS baseado em nuvem para desenvolvedores a partir de US $ 4,99 , um
analĂłgico exclusivo de servidores básicos que foi inventado por nĂłs para vocĂŞ: Toda a verdade sobre o VPS (KVM) E5-2697 v3 (6 nĂşcleos) 10GB DDR4 480GB SSD 1Gbps de 10GB de US $ 19 ou como dividir o servidor? (as opções estĂŁo disponĂveis com RAID1 e RAID10, atĂ© 24 nĂşcleos e atĂ© 40GB DDR4).
Dell R730xd 2 vezes mais barato no data center Equinix Tier IV em AmsterdĂŁ? Somente temos
2 TVs Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV a partir de US $ 199 na Holanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - a partir de US $ 99! Leia sobre
Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?