Русский
Русский
English
Статистика
Реклама

Слежка за пользователями

Расширение для Chrome, которое предупредит вас о слежке

02.09.2020 14:13:27 | Автор: admin

Привет, Хабр! Роскомсвобода снова с хорошими новостями.


Умелые руки нашей команды разработали расширение для браузера Google Chrome Censor Tracker и запускают его в открытое плавание публичное бета-тестирование.



Несколько месяцев мы проверяли работу Censor Tracker с помощью наших друзей, коллег и преданных подписчиков, обсуждали и исправляли возникающие ошибки и сейчас готовы представить наше расширение широкой публике.


Итак, что умеет Censor Tracker:


1. Искать блокировки сайтов, которые осуществляет (будет осуществлять) Роскомнадзор в рамках закона О Суверенном интернете в России.


Закон о суверенном интернете (N 90-ФЗ О внесении изменений в Федеральный закон О связи и Федеральный закон Об информации, информационных технологиях и о защите информации) предусматривает изоляцию российского сегмента интернета и создание национальной системы маршрутизации интернет-трафика. Был принят 1 мая 2019 года, вступил в силу 1 ноября 2019.


2. Предупреждать, если вы заходите на сайты из реестра ОРИ.


Реестр ОРИ (Организаторов Распространения Информации) список сайтов, которых обязали следить за пользователями и сливать госорганам по требованию всё содержимое переписок, звонков и всех любых других действий и взаимодействий пользователей на своих ресурсах.


Если говорить языком российского законодательства, то Организатор распространения информации в сети Интернет обязан хранить на территории РФ:


  • информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков, видео- или иных электронных сообщений пользователей сети Интернет и информацию об этих пользователях в течение одного года с момента окончания осуществления таких действий;
  • текстовые сообщения пользователей сети Интернет, голосовую информацию, изображения, звуки, видео-, иные электронные сообщения пользователей сети Интернет до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки. Порядок, сроки и объем хранения указанной в настоящем подпункте информации устанавливаются Правительством РФ.

Организатор распространения информации в сети Интернет обязан предоставлять указанную информацию уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности РФ, в случаях, установленных федеральными законами.


Если сайт, который находится в реестре ОРИ публично отказался от слежки за пользователями и сотрудничества с госорганами, Censor Tracker также сообщит вам об этом. Другие сайты, находящиеся в этом реестре могут сливать в том числе сессионные ключи от трафика и некоторые это делают уже сейчас.


3. Разблокировать сайты, которые сейчас находятся в реестре запрещённых.

Реестр запрещённых сайтов список сайтов, содержащих, по мнению российских госорганов, запрещённую в России информацию.


В день вступления в силу Единого реестра запрещенных сайтов (1 ноября 2012 года) была создана РосКомСвобода, чтобы противостоять незаконным блокировкам и бороться с необоснованной цензурой в сети.


Реестр находится в ведении Роскомнадзора, но пополнять его могут и другие ведомства (Генпрокуратура, МВД, ФНС, ФСКН, Минкомсвязь, Роспотребнадзор, Росалкогольрегулирование, Росмолодежь), в том числе внесудебно.


За последнее полугодие в реестр ежемесячно вносилось 17-18 тысяч новых сайтов. Большинство из них было заблокировано действительно за нарушение российского законодательства, но были и прецеденты, выходящие за рамки здравого смысла. Например, сайты международных неправительственных организаций (тут и тут), форум с анекдотами, платформа Crunchbase, сервисы электронной почты и даже госсайт Украины.


Почему мы это делаем:


1. Готовимся противостоять приближающемуся суверенному Рунету.


Напомним, что закон о суверенном Рунете вступил в силу 1 ноября 2019 года и одно из его нововведений заключается в том, что Роскомнадзор теперь будет реализовывать централизованное управление Рунетом. Главный инициатор принятия этого закона Андрей Липов сейчас занимает должность руководителя Роскомнадзора и, судя по всему, будет делать всё возможное, чтобы воплотить в жизнь свою законодательную инициативу. Так, в разработанный Минцифры в апреле документ обязывает операторов незамедлительно блокировать запрещённые интернет-ресурсы в случае если организатор распространения информации отказывается взаимодействовать с госведомствами по сбору, хранению и выдаче данных пользователей, хотя изначально этот документ должен был избавить операторов связи от ответственности за неблокировку запрещённых сайтов.


По словам других авторов устойчивого интернета Андрея Клишаса и Людмилы Боковой, закон направлен на защиту Рунета от опасности отключения извне, однако многие эксперты и пользователи сети воспринимают его как закон об изоляции российского сегмента интернета от всемирной паутины. Хотя с момента вступления закона в силу пользователи не заметили существенных изменений в работе сети, а запланированные на этот год учения по защите от угроз устойчивости функционирования Интернета проходили или со сбоями или переносились на более поздние сроки, мы всё же реалисты и хотим заранее подготовиться к возможному худшему сценарию.


2. Мы считаем, что информация о цензуре должна быть публичной и дискуссионной.


Именно поэтому, мы осуществляем постоянный мониторинг реестра запрещённых сайтов и реестра ОРИ и всячески противостоим сомнительным законодательным инициативам, которые направлены на ужесточение цензуры в интернете.

3. Мы хотим знать, что от нас будут пытаться скрыть в дальнейшем.


В принципе мы и так это узнаем, но хотим это делать централизованно и превентивно, знать, в каких регионах какой контент попадает под запрет и какие провайдеры содействуют цензуре в Рунете.


Принцип работы Censor Tracker:


1. Все запросы перенаправляются на HTTPS и тогда, если сайт заблокирован происходит сброс соединения и в chrome.webRequest.onErrorOccured возвращается соответствующая ошибка.


  • Если сайт принудительно перенаправляет обратно на HTTP, то происходит циклическое перенаправление и потому подобные сайты заносятся в список игнорируемых.
  • Если сайт имеет проблемы с сертификатом, то сайт также добавляется в в список игнорируемых из-за невозможности корректной обработки.

2. Если сброс соединения произошел, то сайт логируется на бэкенде и добавляется в PAC расширения.


  • На бэкенд отсылается IP адрес с которого сайт недоступен и веб-сайт, с доступностью которого возникли проблемы.
  • Каждые n-часов запускается задача, проверяющая наличие пар IP/веб-сайт и выясняющая регион владельца IP, а затем хэш IP-адреса сохраняется, а сам адрес удаляется.
  • Затем выявляются ресурсы недоступные у разных пользователей из одного и того же региона или провайдера и заносятся в соответствующую базу данных.

Наши следующие шаги:


  1. Запуск расширения для браузера Mozilla Firefox
  2. После успешного теста на России выйти за пределы страны для выявления, листинга и обхода внереестровых блокировок.

Чем вы нам можете помочь?


  1. Поставить расширение и попользоваться им. Подробная инструкция по установке лежит здесь.
  2. Проаудировать наш код.
  3. Присоединиться к разработке.
  4. Если у вас есть богатый опыт содержания VPN-сервисов или прокси, мы будем рады контактам для экспертных советов.
  5. Серверное пространство и трафик подешёвке тоже не будет лишним. Если вы знаете где брать будем рады совету.
  6. Хотите запустить в стране отличной от России? Давайте общаться.

На случай, если пропустили:


Последний актуальный билд:
https://github.com/roskomsvoboda/censortracker/releases


Версия из master:
https://github.com/roskomsvoboda/censortracker


Бэкенд расширения:
https://github.com/roskomsvoboda/censortracker_backend


Чатик для вопросов, обсуждений, советов и гениальных идей:
https://t.me/CensorTracker_feedback

Подробнее..

РосКомСвобода на ОГФ2020 рассказываем про открытые данные о пандемии и праве на приватность

17.12.2020 16:16:33 | Автор: admin
image

РосКомСвобода совместно с Инфокультурой весь день вела на Общероссийском гражданском форуме (ОГФ'2020) площадку Право на приватность и открытость.

Собрали для вас самое важное их всех секций: про приватность, открытые данные в здравоохранении, открытый код, распознавание лиц и слежку.

Ключевые цитаты из выступлений:



Все видео выступлений








Ссылки на полные обзоры в конце статьи.

В рамках дискуссии Открытость и приватность: дисбаланс между правами граждан и действиями государства в эпоху пандемии коронавируса спикеры попытались ответить прежде всего на два вопроса есть ли баланс между интересами государства и общества и, если нет, как его достигнуть. Пожалуй, все они сошлись во мнении, что баланса нет.

image

Руководитель РосКомСвободы Артём Козлюк прямо заявил, что баланса между интересами государства и общества не сложилось. Налицо нарушение личного цифрового пространства, тайны связи, отсутствие защиты коммуникаций. Всё это было и до пандемии, но во время неё тенденции усилились. Спикер обозначил ключевых правонарушителей в этих сферах это государство, корпорации и киберпреступники.

Кто же акторы нарушения наших цифровых прав, нашего права на приватность? Это государства, корпорации и киберпреступники.


У каждого из них свои цели и методы. По мнению Козлюка, у общества нет рычагов давления на госорганы и потому в качестве самозащиты гражданам остаются повышение цифровой грамотности и инструменты общественного давления в виде подачи исков, участия в кампаниях, подписания петиций. К слову, у Роскомсвободы есть кампания против слежки через распознавание лиц Bancam. В рамках неё мы требуем ввести мораторий на массовое распознавание лиц, пока система видеонаблюдения не станет прозрачной и подотчётной и не будет иметь гарантии защиты от подобных злоупотреблений. Вы можете помочь нам, присоединившись к кампании и подписав петицию на сайте Change.org.

image

Координатор проекта Pandemic Big Brother Алёна Рыжикова на примере, собственно, Pandemic Big Brother рассказала о конкретных перекосах в мерах, принятых государствами по всему миру. В частности, она выделила массовые штрафы и даже аресты за т.н. коронафейки (информацию о пандемии, противоречащую официальной) и распознавание лиц, которое стали применять в отслеживании нарушителей карантина, вплоть до автоматического штрафа на основании его результатов. Подобное, по её словам, практикуют не только в России, но и во многих других странах.

Массово стали использовать распознавание лиц не только для борьбы с преступностью, но и для отслеживания нарушителей карантина.


Pandemic Big Brother интерактивная карта, на которой фиксируются случаи нарушения цифровых прав граждан, такие как введение слежки, цензуры и контроля за коммуникациями.

Юристы РосКомСвободы готовы помочь всем, кто пострадал из-за незаконной слежки. Ваши обращения вы можете присылать на адрес legal@roskomsvoboda.org

image

Руководитель юридической практики РосКомСвободы Саркис Дарбинян рассказал, что происходит с точки зрения прав в России, и назвал это вируспруденциией или законорей. По его словам, законодатели десятилетиями думали о том, как защитить детей, как бороться с терроризмом, но совершенно забыли о вирусах. Поэтому в этой области у нас не сложилось практики: нормативно Россия оказалась неготовой к использованию современных технологий вроде геолокации, мобильных приложений, распознавания лиц.

Те законы, которые долго писали, никак не были приспособлены для ситуации пандемии. Российские законодатели о чем только не думали: они думали, как спасти нас от террористов, как спасти наших детей, но они совершенно забыли, что существуют вирусы.


Единственный подходящий закон о защите во время чрезвычайных ситуаций. Он, к слову, не содержит ничего об ограничении прав, которые власти применяли с таким упорством, но только то, что должны делать МЧС и другие органы по координации своих действий во время ЧС. Федеральная власть не хотела рисков и потому поступила хитро, а именно: переложила все решения на субъекты. Как результат Москва начала принимать свои законы, которые вошли в диссонанс с федеральным законодательством. Даже если бы ковида не существовало, его стоило бы придумать, по крайней мере для московских властей, которые годами держали эти технологии под сукном и ждали возможность начать их использовать, сказал Дарбинян. По его словам, различные технологии для слежки у московской мэрии были давно, и пандемия послужила спусковым крючком для их использования.

В секции Открытые данные как инструмент общественного контроля борьбы с пандемией эксперты среди прочего рассказывают, можно ли доверять сайту Стопкоронавирус.рф и почему в общественном здравоохранении с открытыми данными всё плохо.



Кандидат биологических наук, независимый аналитик Алексей Куприянов представил доклад об общественном аудите государственной статистики. С 13 марта эксперт собирает данные по распространению коронавирусной инфекции по России. В апреле он стал публиковать их и в Фейсбуке на страничке инициативной группы Watching Covid-19.ru, где вместе с коллегами, в том числе другими докладчиками Алексеем Ракша и Борисом Овчинниковым, выкладывает аналитику. Основные источники данных Стопкоронавирус.рф и СМИ, на первых порах ещё бюллетени Роспотребнадзора.

Задачи инициативы резервное копирование данных, расчёт их характеристик (к примеру, доля смертей, ускорение и замедление эпидемии), наработка аналитической инфографики для осмысления ситуации и методов выявления манипуляций с данными. Первое на удивление не менее важно, чем всё остальное, поскольку в России нет ресурсов, которые бы давали полную картинку по эпидемии, с самого начала, в динамике. Тот же сайт Стопкоронавирус.рф не имеет памяти: каждый месяц он начинает с начала, а данные за минувшие месяцы уходят.

Куприянов отметил, что это первая пандемия, по которой так много открытых данных, но, к сожалению, они не очень достоверны. Аналитик выявил две главных фальсификации, из-за которых доверять информации невозможно:
избыточное сглаживание данных, когда показатели долгое время находятся на одном уровне (собянинский коридор);
дагестанский скачок, когда все вдруг резко выздоровели (в других регионах тоже такое было, например, в Марий Эл, где добились отрицательного количества заболевших).

Эта пандемия развивается благоприятно в плане открытости данных, но она совершенно проиграна в плане достоверности данных.


Для получения более точных данных, по мнению учёного, необходимы:
машиночитаемые данные;
доступ к дезагрегированным данным;
расширение спектра доступных параметров;
смещение акцента с агрегирования на валидацию.

Для исправления ситуации эксперт советует, например, Росстату как можно раньше опубликовать данные по смертности по датам смерти, а не регистрации, а Роспотребнадзору максимально подробно раскрыть данные по госпитализации (к примеру, количество людей на интенсивной терапии). Последнее поможет гражданам в принятии рациональных решений, уверен Куприянов.

Граждане подросли, а государство обращается с нами по-прежнему, как с малыми детьми, за которых надо всё решать, не предлагать разумные действия, а просто приказывать, посетовал аналитик. Но такая модель устарела, и теперь людьми надо вести более вдумчивый диалог, заявил он.

image

Поистине ужасную картину обрисовал проректор Высшей школы организации и управления здравоохранением Николай Прохоренко, рассказав о недостоверных данных в общественном здравоохранении. По его словам, чем больший интерес представляют данные, тем больше с ними происходит фальсификаций. Эксперт заявил, что в России неточные данные по численности населения, смертности, заболеваемости, потребности в объёмах медицинской помощи, обеспеченности кадрами и плохая обратная связь от населения.

В качестве причин недостоверной статистики спикер назвал:
дефекты нормативной базы;
дефекты управления;
закрытость и несистемность статистики и аналитических данных;
недостаток квалификации;
избыточно сложную систему финансового обеспечения в системе ОМС со смещёнными приоритетами;
разрозненность государственной, частной и ведомственной медицины;
личный интерес в сокрытии или фальсификации данных;
существование рынка с неформальной оплатой медицинской помощи;
политизированность.

Общая численность населения неточна, например, из-за разницы между переписью населения и учётом за обозначаемый период. Также есть проблема подсчёта числа людей в регионах с интенсивной трудовой миграцией. Заболеваемость трудно исчислять из-за проблем диагностики, неучтённости повторных диагнозов и пр. Что касается смертности, то 74% врачей подтверждают в опросах те или иные манипуляции с кодировкой смертности, в двух случаев из трёх это происходит под административным давлением.

Чем больше интерес к какому-то статическому показателю, тем больше этот показатель фальсифицируется.


По потребности в объёмах медпомощи последние исследования проводились ещё в СССР. Заявленные объёмы медорганизаций не обеспечены финансами, они непрозрачны и определены не научными методами. По обеспеченности кадрами нет единых, полных и научно обоснованных нормативов нагрузки. Многие нормативы сформированы 30-40 лет назад и отстают от возможностей современных технологий. Штатные расписания не соответствуют нормативам по медперсоналу. Нагрузка по ставкам искажена требованиями исполнения майских указов президента и не соответствует фактической.

Что касается обратной связи от населения, здесь не проводятся исследования жалоб и запросов (например, на лекарства) от пациентов, нет достоверных данных по употреблению алкоголя и курению, занятию спортом.

Для решения проблем спикер предлагает:
сформировать единую научно обоснованную систему управленческого мониторинга;
открыть данные для профессионального сообщества;
упростить и устранить дублирование отчётности;
изменить управленческий вектор с наказания на мотивацию;
упростить порядок оплаты медпомощи.

Однако, по мнению эксперта, наведение порядка требует ресурсов и высокой квалификации. Достоверная информация может ухудшить показатели управленцев, поэтому большинство акторов системы не заинтересованы в научно обоснованных и прозрачных статистике и аналитике.

В рамках дискуссии Ответственные алгоритмы: как открытость способна повлиять на легитимность технологий в обществе? эксперты ответили на вопросы, ухудшает или улучшает безопасность открытый код и кто может его контролировать.

image

Генеральный директор Zecurion Алексей Раевский порассуждал о том, должен ли код быть открытым с точки зрения безопасности. По его мнению, нельзя однозначно ответить, ухудшает или улучшает ли безопасность открытие исходных кодов. Надо понимать, что в открытых кодах сразу же найдут много дыр, которые придётся оперативно закрывать.
Важно не то, как мы открываем алгоритмы и как их впоследствии сертифицируем, а важно то, каковы последствия использования этих алгоритмов. Не должно быть такого, что, например, штраф начисляется автоматически на основе решения алгоритма.


Помимо этого высокоуровневые логические хакеры могут, используя открытый код, обмануть систему в своих целях. Самый простой пример приложение для автомобилистов, которое показывает, где стоят камеры, следящие за превышением скорости. С точки зрения водителей приложение удобно, потому что позволяет ездить, как хочется, и снижать скорость только там, где камеры. С точки же зрения общей безопасности, наверное, было бы лучше, если такого приложения не было и владельцам автомобилей приходилось бы постоянно думать о подстерегающих неизвестно где камерах и возможных штрафах.



Директор АНО Информационная культура Иван Бегтин говорил об общественном контроле за алгоритмами в аспекте безопасности раскрытия кода. По его словам, большая часть госсистем на данный момент не использует умные алгоритмы, но переход к принятию решений на основе ИИ постепенно происходит и у них. Примеры тому Банк России, Росфин, Правительство. Там, где есть трансфер денег, это используют, резюмировал спикер. Хотя происходит это крайне непублично.

Пока государство приближается к использованию ИИ, компании его уже внедряют ИИ. Однако у государства есть проблема работа с уклоном в наказания.
Если дошёл до суда, тебя либо оштрафуют, либо посадят, но оправдан ты не можешь быть. Главная функция адвоката развалить дело до суда. Шансов, что тебя оправдают, мало. Что хорошего в алгоритме, у которого выборка будет изначально тебя посадить, размышляет Бегтин.


Однако нерелевантную выборку можно поправить. Для этого, к примеру, в ЕС разрабатывается стандарт проверки алгоритмов, по которому ответственность за ИИ несут его разработчики. Если система что-то неправильно распознала оштрафуют её авторов.
Раскрыть данные можно и нужно, убеждён Бегтин. Но в России пока некому проверять их и следить за искусственным интеллектом. Для этого нужно повышать квалификацию чиновников.

image

Глава юридической практики Роскомсвободы, управляющий партнер Digital Rights Center Саркис Дарбинян тоже посетовал, что юриспруденция не развивается экспертно, она давно уже не наука.

По его словам, депутаты действуют в духе Давайте примем закон, а подзаконные акты о том, как их применять, напишет правительство.


Население не особенно доверяет государственным информационным системам, потому что те не раскрывают протекающие внутри процессы. Мы только догадываемся, как всё работает, но кто, когда загружает данные, как использует, с какой целью не знаем. Это ярко иллюстрируют кейсы Сергея Межуева и Антона Леушина первые известные нам случаи ошибки распознавания лица.

Поэтому право должно развиваться постепенно, с учётом специализированных знаний. Это, кстати, одна из причин, почему РосКомСвобода требует ввести мораторий на массовое распознавание лиц: в этой области нет правового и социологического исследования, хотя понятно, под прицелом камерам человек ведёт себя по-другому, нежели без них. Присоединиться к кампании против распознавания лиц можно здесь.

Гости секции Гражданские инициативы по приватности и открытости в период пандемии коронавируса представили конкретные проекты, рассказали о проведённых ими исследованиях и тестах, и даже посвятили в детали расследования, касающегося утечек данных из госструктур. Подобное об этом читайте по ссылке ниже, а сейчас мы расскажем, что сделала непосредственно РосКомСвобода.



Журналист Андрей Каганских продолжил тему приватности и рассказал об утечках данных московской системы распознавания лиц и как благодаря РосКомСвободе в полиции раскрыли занимавшихся пробивом по лицу сотрудников. Он интересовался темой давно, предположив, что, поскольку данные из всех госсистем утекают, скорее всего, сольют их и с камер распознавания лиц. В ноябре 2019 года он обнаружил, что, хоть система и не была запущена в полном объёме, с неё уже появились утечки:

Работали всего 2% камер, но с них уже вовсю банчили данные на чёрный рынок.


Об этом стали писать СМИ, которым Департамент информационных технологий Москвы отвечал одно и то же, хотя это явно противоречило объективной реальности: Доступ к данным ЕЦХД [Единый центр хранения и обработки данных Москвы прим. ред.] имеют только уполномоченные сотрудники органов исполнительной власти и правоохранительных органов.

К началу пандемии система видеонаблюдения заработала полноценно. Весной данные на чёрном рынке стали доступны за 1 тыс. долл. За полгода чиновники так и не остановили утечки данных с московских камер. РосКомСвобода мониторила ситуацию всю весну, а летом провела эксперимент: волонтёр Анна купила полное досье на себя за 15 тыс. руб. Кроме того, выяснилось, что барыги на чёрном рынке на просьбу показать, как работает слив данных, предоставили данные шести человек просто в качестве примера. Если бы я был полицейским, это было бы шесть эпизодов в уголовном деле, сказал Каганских.

ДИТ отвечает, что система анонимна, но на деле возможны так называемые корреляционные атаки, когда фотографии сопоставляются с данными из других систем, в результате чего личность человека раскрывается. Так, в МВД есть система, которая сверяет изображения с данными из системы Российский паспорт. Получается, что анонимность системы по факту формальна. Можно использовать две системы и фото человека и на выходе получить досье на него.

В ноябре мэрия выделила 237 млн на реформу этой системы. Но можно израсходовать раз в 10 меньше денег на систему безопасности МВД, которая просто будет запугивать коррумпированных полицейских, которые сливают данные на чёрном рынке, считает Каганских. По его мнению, власти хотят исправить техническую часть системы, в то время как надо работать над юридической. Полиция, ДИТ не контактируют с людьми, поэтому расследование удалось провести благодаря тому, что полиция любит сливать данные на чёрный рынок и зарабатывать. Зарабатывать, кстати, гроши. Мы только догадываемся, как работает система распознавания лиц. К слову, это ярко иллюстрируют кейсы Сергея Межуева и Антона Леушина первые известные нам случаи ошибки этой системы.

Данные с камер малая часть рынка пробива, где много коррумпированных сотрудников разных ведомств, а также провайдеров и инсайдеров, отметил спикер.
Ни у одной страны нет такой торговли данными, заявил журналист:

В России есть огромная системная проблема со сливами: сотрудники силовых ведомств постоянно что-то сливают. Это значит, что службы безопасности МВД и ФСБ плохо справляются о своей работой.


image

Разработчик плагина CensorTracker РосКомСвободы Вадим Мисбах-Соловьёв представил инструмент для противодействия слежке в интернете.

CensorTracker умеет следующее:
определять наличие домена в реестрах ОРИ и заблокированных сайтов;
проверять блокировки по закону о суверенном Рунете;
предоставлять доступ к заблокированным доменам.

Таким образом, плагин показывает ресурс ориентирован на пользователя или на государство: сливает ли он государству данные по первому зову или же публично отказался от этого.
Для поиска домена в реестрах плагин раз в несколько часов скачивает актуальные слепки на основе реестров в локальный кэш при установке и проверяет наличие в слепках домена сайта, который открыт в текущей вкладке.

При проверке блокировок по закону о суверенном Рунете плагин собирает статистику о недоступности сайта: если сайт недоступен у нескольких человек, вероятно, его блокируют, хотя он может и не быть в соответствующем реестре.

Предоставляя доступ к заблокированным доменам, CensorTracker предлагает открыть сайт через прокси РосКомСвободы, а также составляет локальный PAC-файл (понятный браузеру список сайтов и через какой прокси их открывать) и подсказывает его браузеру.

Мы гарантируем приватность пользователей, заявил Мисбах-Соловьёв.


Если хотите обезопаситься от утечек, вам нужно знать, как собирают ваши данные и куда отдают. Этот плагин полезен в плане информирования, убеждён программист.

Читайте подробные обзоры с секций по ссылкам ниже:
Открытость и приватность: дисбаланс между правами граждан и действиями государства в эпоху пандемии коронавируса здесь.
Открытые данные как инструмент общественного контроля борьбы с пандемией здесь.
Ответственные алгоритмы: как открытость способна повлиять на легитимность технологий в обществе? здесь.
Гражданские инициативы по приватности и открытости в период пандемии коронавируса здесь.
Подробнее..

Как следить (наблюдать) за компьютером. Часть 1 делаем скриншоты пользователей

18.02.2021 00:06:58 | Автор: admin

Делаем скриншоты пользователей. Обсудим реализацию на языке программирования C#.

Описываемый в данной статье способ является простым, никакого лишнего функционала. Вы можете воспользоваться готовой разработкой или изменить исходный код как захотите. В конце статьи будет ссылка на GitHub.

Необходимый функционал:

  1. Программа должна делать скриншоты

  2. Программы не должно быть видно на панели задач

  3. Возможность задавать интервал в секундах между выполнением скриншота

  4. Возможность задавать путь к директории хранилища скриншотов

  5. Возможность задавать максимальный размер хранилища скриншотов

  6. Очистка самых старых файлов из хранилища скриншотов при достижении максимума в хранилище

  7. Логирование работы программы

Алгоритм работы программы:

Код работы метода Main программы:

 static void Main(string[] args) {     Log.Instance.Info($"started");     // Скрыть окно программы     var handle = GetConsoleWindow();     ShowWindow(handle, SW_HIDE);     // Чтение конфигурации     ReadSettings();     // Запуск бесконечной работы скриншотов      while (true)     {          // Проверить хранилище          CheckStorage();          // Выполнить скриншот          DoScreen();          // Подождать интервал времени          Thread.Sleep(_interval * 1000);     } }

Далее необходимо разработать следующие методы:

ReadSettings - Чтение конфигурации
CheckStorage - Проверить хранилище
DoScreen - Выполнить скриншот

ReadSettings (чтение конфигурации)

Для создания файла конфигурации необходимо в Visual Studio открыть свойства проекта и перейти в меню Параметры. Здесь необходимо прописать какие переменные будут вынесены в файл конфигурации и задать их типы и значения.
interval - Как часто делать скриншот, в секундах
limit - Размер хранилища скриншотов, в MB
path - Путь к хранилищу скриншотов, пример C:\temp

Для удобства создадим свойства для доступа к настройкам.

/// <summary>/// Как часто делать скриншот, в секундах/// </summary>static int _interval { get; set; }/// <summary>/// Размер хранилища скриншотов, в MB/// </summary>static int _limit { get; set; }/// <summary>/// Путь к хранилищу скриншотов, пример C:\temp/// </summary>static string _path { get; set; }

Затем прочитаем настройки программы из файла конфигурации Screenshoter.exe.config который лежит около исполняемого файла приложения Screenshoter.exe. Запишем прочитанные настройки в выше созданные поля.

/// <summary>/// Чтение настроек из файла конфигурации/// </summary>static void ReadSettings(){    _interval = 10;    if (Properties.Settings.Default.interval > 0) _interval = Properties.Settings.Default.interval;    Log.Instance.Info($"set interval = {_interval} sec");    _limit = 20;    if (Properties.Settings.Default.limit > 0) _limit = Properties.Settings.Default.limit;    Log.Instance.Info($"set storage = {_limit} Mb");    _path = @"C:\temp";    if (!string.IsNullOrEmpty(Properties.Settings.Default.path)) _path = Properties.Settings.Default.path;    Log.Instance.Info($"set path = {_path}");}

CheckStorage (Проверка хранилища)

Алгоритм проверки хранилища: если хранилище заполнено, то необходимо рассчитать насколько хранилище заполнено больше чем установленный лимит в настройках и затем соответственно очистить хранилище.

/// <summary>/// Проверка доступного места в хранилище/// </summary>static void CheckStorage(){    var currentSize = StorageSize();    if (currentSize > _limit)    {        // Сколько нужно очистить MB        var totalToTrash = currentSize - _limit;        // Очистить необходимое кол-во KB        StorageClear(totalToTrash * 1024);    }}

Дополнительно приведу методы StorageSize и StorageClear.

StorageSize принимает аргумент насколько нужно очистить в KB. Почему в KB (килобайтах), а не в MB (мегабайтах) ? 1 скриншот занимает в хранилище размер меньший чем 1 Мегабайт, а значит корректнее удалять в Килобайтах чтобы не удалять за 1 раз например 5 скриншотов чтобы после этого в хранилище был записан всего 1 скриншот.

Метод StorageSize подсчитывает размер всех файлов в директории хранилища, без учета вложенных директорий (не сложно добавить если нужно).

/// <summary>/// Заполненность хранилища, в MB/// </summary>/// <returns></returns>static long StorageSize(){    long i = 0;    try    {        DirectoryInfo directory = new DirectoryInfo(_path);        FileInfo[] files = directory.GetFiles();        foreach (FileInfo file in files)        {            i += file.Length;        }    }    catch (Exception ex)    {        Log.Instance.Error(3, ex.Message);        return _limit;    }    return i /= (1024 * 1024);}

StorageClear принимает аргумент сколько нужно в хранилище очистить Килобайт. Метод считывает список файлов в хранилище, отсортировывает полученную коллекцию по времени создания файла, удаляет файлы начиная с самых старых пока размер удаленных файлов не будет больше чем нужно удалить.

/// <summary>/// Очистка хранилища/// </summary>/// <param name="sizeKb"></param>static void StorageClear(long sizeKb){    try    {        Log.Instance.Info($"clear = {sizeKb} Kb");        DirectoryInfo directory = new DirectoryInfo(_path);        FileInfo[] files = directory.GetFiles().OrderBy(f => f.CreationTime).ToArray();        foreach (FileInfo file in files)        {            var size = file.Length / 1024;            File.Delete(file.FullName);            sizeKb -= size;            if (sizeKb <= 0) break;        }    }    catch (Exception ex)    {        Log.Instance.Error(2, ex.Message);    }}

DoScreen (Создание скриншота)

Данный метод пытается создать скриншот в хранилище скриншотов. Формат создаемых файлов - PNG. В файл попадает весь экран основного монитора пользователя. Если создать файл не удалось, то отправка в класс Log сообщения об ошибке.

/// <summary>/// Создание скриншота/// </summary>static void DoScreen(){    try    {        Bitmap printscreen = new Bitmap(Screen.PrimaryScreen.Bounds.Width, Screen.PrimaryScreen.Bounds.Height);        Graphics graphics = Graphics.FromImage(printscreen as Image);        graphics.CopyFromScreen(0, 0, 0, 0, printscreen.Size);        printscreen.Save(Path.Combine(_path, GetFileName()), System.Drawing.Imaging.ImageFormat.Png);    }    catch (Exception ex)    {        Log.Instance.Error(1, ex.Message);    }}/// <summary>/// Имя файла создаваемого скриншота/// </summary>/// <returns></returns>static string GetFileName(){    var time = DateTime.Now;    return $"{time.ToString("yyyy_MM_dd__HH_mm_ss")}.png";}

Чтобы программы не было видно на панели задач необходимо окно программы спрятать. Вызов данного функционала происходит из метода Main.

#region DllImport[DllImport("kernel32.dll")]static extern IntPtr GetConsoleWindow();[DllImport("user32.dll")]static extern bool ShowWindow(IntPtr hWnd, int nCmdShow);const int SW_HIDE = 0;const int SW_SHOW = 5;#endregion

Логирование действий программы состоит в виде статического класса Log сделанного согласно паттерну Singleton (одиночка).

public sealed class Log{    private static volatile Log _instance;    private static readonly object SyncRoot = new object();    private readonly object _logLocker = new object();    private Log()    {        CurrentDirectory = AppDomain.CurrentDomain.BaseDirectory;        LogDirectory = Path.Combine(CurrentDirectory, "log");    }    public string CurrentDirectory { get; set; }    public string LogDirectory { get; set; }    public static Log Instance    {        get        {            if (_instance == null)            {                lock (SyncRoot)                {                    if (_instance == null) _instance = new Log();                }            }            return _instance;        }    }    public void Error(int errorNumber, string errorText)    {        Add($"Ошибка {(errorNumber.ToString()).PadLeft(4, '0')}: {errorText}", "[ERROR]");    }    public void Info(string log)    {        Add(log, "[INFO]");    }    private void Add(string log, string logLevel)    {        lock (_logLocker)        {            try            {                if (!Directory.Exists(LogDirectory))                {                    // Создание директории log в случае отсутствия                    Directory.CreateDirectory(LogDirectory);                }                // Запись в лог файл вместе с датой и уровнем лога.                string newFileName = Path.Combine(LogDirectory, String.Format("{0}.txt", DateTime.Now.ToString("yyyyMMdd")));                File.AppendAllText(newFileName, $"{DateTime.Now} {logLevel} {log} \r\n", Encoding.UTF8);            }            catch { }        }    }}


Код программы здесь

Подробнее..

Расследование как обезличенные данные становятся персональными и продаются на сторону

10.09.2020 10:11:09 | Автор: admin
Неделю назад мне в очередной раз позвонили и предложили купить какой-то новый автомобиль в салоне, где я точно никогда не бывал. На простой вопрос о том, откуда звонивший взял мой номер телефона и мои имя и отчество, последовал прямой ответ мы выбрали ваш номер случайным образом из номерной емкости. В это объяснение я не поверил, и решил поинтересоваться тем, как устроен рынок данных и понять, кто может сливать информацию о пользователях и как легко и виртуозно интернет-монополисты обходят стороной закон О персональных данных (152-ФЗ).

Читайте под катом о том, кто монетизирует мои данные и как они попадают в руки компаний, услугами которых я никогда не пользовался банков, страховых компаний, медицинских центров, застройщиков и прочих организаций с надоедливыми рекламными звонками. И да, это лонгрид, всё как вы любите.


Весну и начало лета 2020 года наша прекрасная страна провела на самоизоляции. Помимо очевидного роста финансовой нагрузки на бизнес, необходимости людям носить повсюду маски и вынужденно работать из дома, этот временной период наглядно показал, насколько легко и просто некоторые участники рынка обращаются с персональными данными россиян.

Предыстория


К написанию этой статьи меня подтолкнуло интервью Тиграна Оганесовича Худаверяна в СМИ (TheBell, Roem) о работе сервиса Яндекса по оценке индекса самоизоляции.

Напомню кратко в чем суть: практически одновременно с объявлением режима как бы нерабочих дней по всей стране, интернет-гигант Яндекс стал регулярно рапортовать о соблюдении мер по самоизоляции гражданами. Чиновники и СМИ ежедневно обращались к этим данным. И хотя сейчас эта тема плавно уходит на второй план, но вопросы к первоисточнику таких данных никуда не делись.

Поскольку Яндекс и ранее был замешан в скажем так вольготном отношении к пользователям вспомним хотя бы историю слежки через приложения то разумно предположить, что данные о текущем местоположении граждан при самоизоляции собирались с помощью мобильных приложений с геолокацией. Да и сам по себе метод слежки через умные гаджеты очевидный. В столице, например, вообще была вопиющая история несмотря на обилие нарушений действующего законодательства, ДИТ Москвы заставлял людей подписывать кабальный договор с другим подобным товарищем майором.

И хотя в своем интервью управляющий директор Яндекса заявляет:

Мы ни в чем из этого не участвуем. Признаюсь, для нас это больное место, потому что нас постоянно подозревают, что мы в этой слежке участвуем. Но у нас внутри компании есть свой принцип: ни в коем случае, даже в сложной ситуации, не нарушать принципы, которыми Яндекс руководствуется со дня основания


веры в это нет никакой. Журналисты не задали самый главный вопрос а на основе каких данных, Яндекс формировал свой конфиденциальный рейтинг? Это важно, ведь свободном доступе ответа нет интернет-гигант просто не раскрывает свою методологию:



Разумно предположить, что под термином данные об использовании различных приложений и сервисов Яндекса имеется ввиду именно мониторинг перемещений граждан. Вот только вряд ли кто-то из нас с вами давал прямое согласие на такую слежку.

Как устроен рынок данных


В 90-х продавали базы данных на рыночных развалах с компакт-дисками. В наше время получить список нужных контактов можно еще быстрее даже ехать никуда не надо.

Очевидные, но нелегальные способы


Чужие данные можно поискать в соцсетях, или в специальных телеграм-каналах, названия пабликов я приводить не буду, уверен, вы и сами их найдете при желании.



Некоторые более продвинутые граждане поступают немного иначе они размещают на своих сайтах договор-оферту, из которой следует, что данные собираются из публичных источников и даже приводят отсылки на статьи закона, которые как бы разрешают им это делать:



Нюанс только в том, что в документах на сайте Авито сказано, что самостоятельно парсить базу контактов интернет-площадки avito.ru прямо запрещено правилами.

Подобным образом продавцы баз в интернете собирают информацию изо всех возможных источников. Все эти методы, будем говорить прямо, незаконны, так как нарушают положения закона О персональных данных (152-ФЗ). Уверен на 100%, что ни один здравомыслящий человек из вот таких баз данных не давал своего согласия на публичное распространение подобными компаниями информации о себе через интернет.

Man-in-the-middle attack


Способ слива информации через сотрудников предприятий, имеющих доступ к базе клиентов тоже очевиден. Не будем уделять слишком много внимания этому аспекту.

Единственный способ борьбы с такими людьми контроль доступа, грамотное проектирование базы контактов и применение механизмов борьбы со фродом, которые разрабатывают сотрудники информационной безопасности. Последние, к слову, регулярно ловят продавцов и передают их правоохранителям.

Завуалированные способы сбора данных


Интернет-компании, скажем прямо, совсем обнаглели и придумали новую методику свободного обращения с данными пользователей. Сегодня все крупнейшие игроки этого рынка собирают про нас, бедных пользователей, такое досье, что им позавидуют Джеймс Бонд, Рихард Зорге, Мата Хари и Остин Пауэрс вместе взятые. Причем, никто из пользователей и не уполномачивал интернет-компании собирать такую фактуру.

У всех на слуху история с американскими выборами, в которых победу республиканцев обеспечил таргетинг рекламы на пользователей Google и Facebook. Причем, эти компании делились данными со сторонней организацией Сambridge Analytics, которая и формировала целевую аудиторию рекламных объявлений. Сбором данных промышляют и в Китае популярная ныне соцсеть тоже недавно прославилась использованием нелегальных методов слежки, которые запрещены даже правилами Google.

Должен сказать, что российский Яндекс внимательно следит за действиями иностранных коллег, и применяет схожие методы компания прячется за ширмой обезличенных данных, которая, как показал мой личный опыт непрограммиста, при должной сноровке расшифровывается даже сидя дома на диване.

В декабре прошлого года на РБК появилась интересная статья, в которой рассказывалось про совместный проект Яндекса и Бюро Кредитных Историй (БКИ) по передаче данных о пользовательском поведении в сети. По задумке авторов этого решения, банки смогут получать дополнительную информацию по нужным им персонам от Яндекса, обладая при этом лишь адресом электронной почты и номером мобильного телефона клиента.

Неназванный в статье источник сообщил, что Яндекс получает данные в хэшированном виде, после чего внутренние алгоритмы определяют некую оценку для конкретного человека, и именно эта оценка и возвращается в БКИ. Все это выглядит довольно складно, однако есть нюанс в статье приводится мнение управляющего партнера УК Право и бизнес Александра Пахомова, который также как и я считает, что при выполнении этой процедуры обезличенные данные вновь становятся персональными:



Как обезличенные данные становятся персональными


Попробуем разобраться в том, что происходит под капотом у этого сервиса. Сразу скажу, что мне сделать это сложно, так как я часто наслаждаюсь грациозностью великой и прекрасной России, а не провожу рабочие дни на митингах в переговорках современного московского офиса Яндекса. Поэтому, призываю вас поделиться информацией и подправить меня, если я ошибаюсь или в чем-то не прав.

Шаг 1. Хэширование данных


Начнем с изучения того, что именно сам Яндекс вкладывает в понятие зашифрованные, хэшированные или обезличенные данные. И поможет нам в этом публичный сервис Яндекс.Аудитория.

Из его описания следует, что сервис позволяет рекламодателям достучаться до своих клиентов. Причем, чтобы добиться этой цели потребуется всего лишь сообщить Яндексу некие идентификаторы клиентов номера телефонов или адреса электронной почты. Эти данные можно сгрузить в явном виде, например, в виде текстового или табличного файла. А можно также и в обезличенном виде. Для этого применяется алгоритм хэширования MD5.

Далее сервис работает следующим образом: Яндекс вычисляет конкретного пользователя, зная его персональные данные, и показывает ему таргетированные рекламные сообщения на различных сервисах и порталах Яндекса.

Что мы знаем про MD5?
Алгоритм MD5 представляет собой 128-битный алгоритм хеширования. Это значит, что он вычисляет 128-битный хеш для произвольного набора данных, поступающих на его вход.
Детальное описание алгоритма можно найти на Хабре. Нам важно знать, что он был разработан и предназначался для создания и проверки отпечатков сообщений произвольной длины например, пользовательских паролей или контактов.

Алгоритм MD5 создали в далеком 1991 году, и до 1993 он точно считался криптостойким. Именно тогда исследователи Берт ден Боер и Антон Боссиларис предположили, что в алгоритме возможны псевдоколлизии. Дальше было проведено несколько научных работ на эту тему, которые показали возможность взлома MD5. Практическая же реализация была продемонстрирована в 2008 году.


Шаг 2. Расшифровка MD5-хэшей


Технически, взлом MD5 может быть осуществлен одним из четырех способов:

  • Перебор по словарю
  • Brute-force
  • Rainbow-crack
  • Коллизия хэш-функций

Очевидно, что самый быстрый и простой вариант использование радужных таблиц. По сути, для реализации этого способа потребуется лишь знать хэш и сделать свою таблицу под определенные критерии.

Как работают радужные таблицы
Возьмем, например, любой телефонный номер. Мы точно знаем, что в нем может быть фиксированное число символов, и мы точно знаем, что все эти символы цифры от нуля до 9. Предположим, что число символов в телефонном номере не превышает 11.

Знание этих критериев позволит быстро получить искомую таблицу с помощью специального программного обеспечения. Типичное содержание такого файла будет выглядеть примерно так:



Далее, вам потребуется взять в качестве референсного значения какой-нибудь условный телефонный номер. Возьмем для примера абстрактный номер 83910123456. Его MD5 хэш будет выглядеть так fba55dd11f758ab4f03fad3c5f19ba75.

Подставляем этот хэш в софт, указываем расположение таблицы пара секунд, и вуаля видим исходный телефонный номер в поле Plaintext!



С адресами электронной почты, как вы уже догадались, дело обстоит ровно так же. Единственная лишь разница в том, что для определения имени почты используется больше данных в набор символов должны входить буквы, цифры, средства пунктуации и спецсимволы.

В приведённом примере я сознательно не использую соль понятно, что подсоливание хэшей усложняет их взлом. Но об этом немного позже.


Шаг 3. Сопоставление данных


Нет ни малейших сомнений в том, что Яндекс хранит данные в зашифрованном виде. Условно говоря, у поисковика есть профиль каждого зарегистрированного пользователя, где помимо прочего указаны адреса его электронной почты и номер телефона. Такие данные легко хэшируются и, при необходимости (как мы уже убедились выше) дехешируются.

Далее, получив от рекламодателей в любом виде список контактов, Яндексу не составляет труда сопоставить их со своей внутренней базой, которая содержит эти же идентификаторы. Говоря проще, Яндекс делает кросс-матчинг идентификатора из профиля своего пользователя на соответствие запрашиваемым данным рекламодателя. Это и позволяет таргетированно показывать рекламу конкретному пользователю при заходе на страницу того или иного сервиса Яндекса.

Однозначная идентификация пользователей


Ни о каком обезличенном обмене данными при работе по такой схеме и речи идти не может. Все стороны однозначно идентифицируют конкретного пользователя в процессе оказания услуг. С кредитными бюро, судя по комментариям и описанию, применяется ровно эта же схема. И по всей видимости, на стороне Яндекса используется решение, подозрительно похожее на платформу Крипта.

Однако Яндекс публично никогда не заявлял о возможности сопоставления таких профилей с номерами мобильных телефонов или e-mail своих пользователей. Но, как нам стало известно из материалов СМИ, Яндекс именно это и делает как минимум при работе с Объединенным Кредитным Бюро.

Почему об этом честно не сказать своим клиентам, ведь все и так лежит на поверхности? Вместо этого спикеры Яндекса стыдливо говорят об отсутствии личной информации" и приводят прочие выдуманные термины, которые отсутствуют в законодательстве РФ и позволяют обойти некоторые вопросы оборота и защиты данных граждан.

Немного практики: Яндекс, я нашел у тебя нарушение 152-ФЗ!


Солит ли Яндекс хэши? Я не могу однозначно ответить на этот вопрос, в конце концов, я не работаю в этой компании и не знаю внутренней кухни. Однако я могу сделать два допущения:

  • серверные мощности Яндекса позволяют довольно быстро провести дехэширование несоленых MD5-хэшей;
  • для работы с солеными хэшами обе стороны должны знать соль.

Очевидно, что в случае с сервисом для рекламодателей применяются несоленые хэши. Иначе в интерфейсе для рекламодателей должно было бы присутствовать поле для указания соли. А его там нет! Давайте внимательно посмотрим на скриншот в описании Яндекс.Аудитории:



Обратите внимание на вопросительный знак у чекбокса Хэшированные данные. Давайте перейдем в сам сервис и подведем указатель мыши к этому вопросу.



Видим три хэша: a31259d185ad013e0a663437c60b5d0, 78ee6d68f49d2c90397d9fbffc3814d1 и 702e8494aeb560dff987e623e71bccf8. Причем, в первом явно чего-то не хватает: там всего 31 символ, а должно быть 32! Поэтому, этот хэш отбросим сразу.

Расшифровать вторые два хэша через ранее созданную радужную таблицу я тоже не смог. Но решил попробовать пройтись по ним брутфорсом. Для этого мне потребовалось перенастроить майнинг-ферму из 6 видеокарт класса GeForce GTX1060 с добычи эфира на работу с программой hashcat.



Я указал программе поиск по маске из 11 цифр (см на верхнюю стрелку на скриншоте). В результате, моя вполне обычная ферма произвела дехэширование номера телефона в одном из хэшей всего за 22 секунды. Просто представьте, с какой скоростью можно брутфорсить хэши на мощностях Яндекса!

Теперь давайте определим кому принадлежит этот номер, просто пробьем его через мобильное приложение Numbuster:



Теперь идем в поисковик, и за считанные мгновения получаем всю нужную нам информацию:



Шах и мат, Яндекс, благодаря открытой информации с твоего же сайта, я только что в пару кликов мышью узнал, кто именно делал твой сервис! Надо ли говорить, что такое же действие может легко повторить любой из тех, кто сейчас читает эту статью? За что же вы так с Ярославом-то поступили?

Какие данные могут быть в профиле каждого пользователя


Для использования сервисов Яндекса необходимо указать номер мобильного телефона и электронной почты. Через свои приложения и сервисы Яндекс знает обо мне практически все: от сайтов, которые я посещаю (где стоит Яндекс.Метрика, а таковых в Рунете более 54%), до номера телефона, который я указываю в приложениях. Ему известны мои маршруты из супераппа Яндекс.Go, мои заболевания, предпочтения в музыке. Яндекс знает, в какие театры я хожу, какие фильмы смотрю, какие товары покупаю в магазине и какую еду заказываю.

Этаинформация, как утверждают в компании, используется, в основном,для собственных нужд и размещения таргетированной рекламы за счет знаний о клиентских предпочтениях. Ключевое здесь в основном. Раньше считалось, что Яндекс инновационная компания, которая предоставляет пользователям бесплатные сервисы и зарабатывает на рекламе в Интернете. Но как мы знаем из СМИ, теперь Яндекс как минимум продает данные через Бюро Кредитных Историй работу самого механизма трансфера данных я покажу чуть ниже. Разумно предположить, что желающих купить у интернет-гиганта информацию о пользователях в привязке к номерам телефонов и адресам электронной почты, будет довольно много.

Другими словами теперь банки, страховые и юридические компании, медицинские центры, застройщики могут получить номер человека, который заходил на определенный сайт или искал определенный товар, и звонить ему в своих рекламных целях. Или отказать в выдаче страховки или банковского кредита.

Кому Бюро Кредитных Историй продает данные


Не требуется быть особым аналитиком, чтобы понять, что БКИ консолидирует данные о конкретных людях не только для банков. На сайте той структуры, с которой работает Яндекс, можно увидеть, что кроме банковского скоринга клиентам также доступны и другие сервисы:

Сервис Триггеры Бюро


В Банки и Страховые компании передается информация о ваших действиях в триггерном режиме:



Обратите внимание на логику работы этого сервиса вы ставите на мониторинг номера телефонов ваших клиентов, и как только они делают какое-либо действие, которое вас интересует, вы получаете об этом уведомление. При этом данные о конкретных действиях клиента не передаются. Просто факт целевого действия подача или оформление полиса автострахования, заказ такси и прочее.

Удобно, правда? Особенно с точки зрения объяснения позиции данные о клиентах не передаются и обрабатываются в Яндексе? Ведь информацию о действии в виде захода на конкретный web-сайт, можно сообщить, просто передав захэшированный мобильный номер, без каких-либо данных о посещении сайта. А хэш, о чем я говорил выше, можно элементарно сопоставить с хэшами базы пользователей. Можно даже, для упрощения, взять базу всех возможных комбинаций мобильных номеров в России она доступна на сайте Федерального агентства связи.

Опять получается, что зашифрованные, хэшированные, обезличенные данные в терминах Яндекса таковыми не очень-то и являются. И уж точно описанная Яндексом схема не мешает продавать эти данные в рамках рассмотренных сервисов кредитных бюро, которые как раз и могут быть тем самым источником спам-звонков на мой телефон.



Страховые компании, получив доступ к данным из картографических сервисов Яндекса и его шедеврального супераппа Яндекс.Go, могут определять:

  • где я живу и работаю;
  • как часто езжу на автомобиле;
  • по каким маршрутам я езжу;
  • с какой скоростью я езжу;
  • какой у меня стиль вождения резко я торможу, лихачу или езжу плавно.

И это не домыслы, факт сбора этих данных Яндексом стал известен в 2019 году, благодаря вводу в действие Европейского законодательства о защите данных граждан, так называемого GDPR. По нему любая компания обязана предоставлять гражданам Евросоюза информацию о том, какие данные она собирает и анализирует о нем.

Законом о GDPR воспользовались журналисты издания Meduza, которые из Литвы запросили данные по одному из своих сотрудников.

В статье Meduza говорится, что журналист получил от сотрудников Яндекса архив, в котором помимо прочего был файл со всей историей перемещений. Информация отслеживалась в тот момент, когда приложение было запущено на смартфоне, в том числе в фоновом режиме. Журналист это называет историей запуска приложения Карт наайфоне сточными координатами, где это происходило (файл traffic_sessions.csv).

Интересно, что гражданам РФ такая информация компанией Яндекс не предоставляется. Более того, до сего момента Яндекса даже не представил сервис, который позволил бы понять, кто и когда запрашивал накопленные данные о пользователе. Такой сервис есть даже у Facebook и сам пользователь может запросить и просмотреть всю информацию о себе.

Какую персональную информацию точно собирает Яндекс?


Обратимся к правовым документам на сайте Яндекса. Из пункта 4 мы узнаем, что интернет-гигант может собирать следующие категории персональной информации пользователей во время использования сайтов и сервисов Яндекса:

  • Персональная информация: имя, номер телефона, адрес и возраст;
  • электронные данные (HTTP-заголовки, IP-адрес, файлы cookie, веб-маяки/пиксельные теги, данные об идентификаторе браузера, информация об аппаратном и программном обеспечении);
  • дата и время осуществления доступа к сайтам и/или сервисам;
  • информация об активности пользователя во время использования сайтов и/или сервисов: история поисковых запросов; адреса электронной почты тех, с кем пользователь ведёт переписку; содержание электронной почты и вложения, а также файлы, хранящиеся в системах Яндекса;
  • информация о геолокации;
  • иная информация о пользователях, необходимая для обработки в соответствии с условиями, регулирующими использование конкретных сайтов или сервисов Яндекса;
  • информация, которую Яндекс получает от Партнеров в соответствии с условиями соглашений заключенных между Яндексом и Партнером.


С какой целью Яндекс собирает все эти данные?


Ответ на этот вопрос можно найти в том же документе, внимательно смотрим пункт 5. Помимо понятных целей, таких как:

предоставление пользователям результатов поиска по поисковым запросам;
соблюдения установленных законодательством обязательств;
чтобы лучше понимать, как пользователи взаимодействуют с сайтами и сервисами,

Яндекс отдельно отмечает, что сбор персональных данных необходим для того, чтобы чтобы предлагать вам другие продукты и сервисы Яндекса или других компаний, которые, по нашему мнению, могут Вас заинтересовать (подпункт пункт с пункта 5).

Однако закон О персональных данных (152-ФЗ) категоричен: статья 15 гласит, что обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем допускается только при условии предварительного согласия субъекта персональных данных. На стороне пользователей контролирующие органы ФАС, Роспотребнадзор и Роскомнадзор.

При этом интернет-гигант свободно передает другим компаниям базы данных с якобы обезличенными персональными идентификаторами, которые по мнению интернет-гиганта перестали быть персональными данными. И Яндекс обеспечил себе это право делиться за счет малозаметной строчки во внушительном тексте собственной политики конфиденциальности.

Вместо заключения


Законно ли всё это? Ведь я не давал права Яндексу разглашать информацию обо мне кому-либо. Знакомые юристы говорят, интернет-данные и интернет идентификаторы это серое поле нашего законодательства и привлечь Яндекс к ответственности за продажу таких данных о вас невозможно.

И насколько справедливо, что Яндекс зарабатывает на моих данных, не объясняя мне как именно это происходит и за счет чего формируется этот заработок, ведь это уже давно не только пресловутая реклама утюгов, которая после поиска утюга догоняет тебя еще 2 недели на всех сайтах. Это и прямое влияние на качество моей жизни и доступность социальных сервисов и услуг таких как кредитование, страховки, медицинская помощь.
Согласитесь, оценка меня как заемщика или страхователя на основе информации о моем поведении в интернете, которая к тому же происходит в темную и опирается только на завуалированные термины и оферты, скрытые в подвалах выглядит абсолютно неэтично и непрозрачно. Это очень напрягает.

Несмотря на GDPR и ужесточение законов по использованию персональных данных граждан в России, интернет-гигант продолжает монетизировать информацию о нас и абсолютно открыто следит за всеми нашими действиями через свои сервисы. Пусть даже и прикрываясь социально важной темой информирования населения и властей о соблюдении режима изоляции, как в случае с коронавирусом. Возникает разумный вопрос а кто ещё использует наши данные помимо Яндекса и его коммерческих клиентов?
Подробнее..

Слежка за подчиненными и закон

29.03.2021 20:20:50 | Автор: admin

Системы видеонаблюдения, мониторинг сетевого трафика, просмотр корпоративной почты в современных реалиях практически каждая компания в той или иной степени отслеживает действия своих сотрудников на рабочих местах. Кто-то стремится таким образом защититься от корпоративного шпионажа и утечек данных, кто-то использует собранную информацию для оптимизации бизнес-процессов и оценки продуктивности нанятых работников, а кто-то в первую очередь заботится о безопасности своих подчиненных. Но насколько вообще законна слежка за персоналом и где проходит невидимая черта, отделяющая контроль за добросовестным исполнением служебных обязанностей от вторжения в частную жизнь? Попробуем разобраться.

Во вступительной части сегодняшнего материала мы поговорим о доступности систем мониторинга и видеонаблюдения, а также о продукции Western Digital для устройств видеофиксации. Затем мы подробно рассмотрим особенности российского законодательства в сфере отслеживания действий подчиненных на примере кейсов из реальной судебной практики. Также мы приготовили для вас небольшое практическое задание для самопроверки, поэтому обязательно дочитайте статью до конца.

Слежка за всеми и каждым, и пусть никто не уйдет...



Благодаря развитию модели SaaS процесс организации всестороннего контроля за деятельностью вашего персонала становится как никогда простым. В сегодняшних реалиях вам не нужно создавать систему отслеживания действий сотрудников с нуля или заказывать ее разработку у сторонних компаний: достаточно зайти на любой отраслевой портал, вроде того же G2, открыть раздел Employee Monitoring Software и выбрать наиболее подходящий вариант в зависимости от требуемого функционала, специфики бизнес-процессов вашего предприятия и доступных опций интеграции. Современные программные комплексы мониторинга способны заткнуть за пояс даже самые навороченные spyware, предлагая клиентам весьма богатый набор инструментов контроля, среди которых:

  • отслеживание запускаемых приложений и посещаемых сайтов;
  • мониторинг сетевого трафика;
  • создание снимков экрана контролируемого устройства;
  • видеозахват экрана, запись и/или потоковая передача полученного видео в реальном времени;
  • регистрация нажатий клавиш на клавиатуре компьютера, движений курсора и нажатий клавиш мыши (кейлоггинг);
  • отслеживание местоположения контролируемого устройства с помощью спутниковой навигации (актуально для мобильных девайсов);
  • запись видео и аудио с интегрированных или подключенных к устройству веб-камеры и микрофона;
  • удаленный перехват управления рабочим столом.

Впрочем, не стоит рассматривать такое ПО только в качестве этаких легальных троянов. Многие подобные решения сочетают в себе функции CRM, системы учета рабочего времени, поддерживают интеграцию с популярными таск-трекерами, системами контроля версий и отслеживания ошибок, позволяют составлять и обрабатывать платежные ведомости, а также предоставляют полноценный API, существенно упрощающий процесс интеграции в корпоративную IT-инфраструктуру. Все это помогает не только более эффективно использовать саму платформу отслеживания, но и дополнительно оптимизировать затраты, отказавшись от узкоспециализированного софта с дублирующим функционалом.

Контролировать персонал в реальности физической почти так же просто, как и в виртуальном пространстве, благо современный рынок предлагает множество разнообразных способов организации видеонаблюдения на любой вкус и кошелек. Предположим, вы являетесь владельцем небольшой компании и хотите следить за происходящим на территории малого офиса, состоящего из пары-тройки рабочих помещений. В таком случае все, что вам понадобится, несколько сетевых камер EZVIZ (дочерний бренд HikVision), маршрутизатор с функцией хранения данных EZVIZ Vault Plus, жесткий диск WD Purple и по одной карте памяти WD Purple SC QD101 microSD на каждую IP-камеру, благодаря которым система видеонаблюдения продолжит функционировать в автономном режиме в случае возникновения непредвиденных ситуаций.


Выгода приобретения подобного комплекта заключается не только в его дешевизне, но и в простоте установки и обслуживания, что позволяет полностью отказаться от услуг сторонних специалистов или ангажированных лиц из числа сотрудников компании. Поскольку же бренд EZVIZ был изначально ориентирован на широкий круг потребителей, включая и частных лиц, устройства, выпускаемые под данной маркой, отличаются удобством эксплуатации и могут похвастаться рядом нетипичных функций вроде возможности дистанционного управления с помощью клиентского приложения для смартфона на Android или iOS либо использования IP-камер в качестве коммутаторов для переговоров с сотрудниками.

Свою лепту вносят и специализированные накопители для систем видеонаблюдения от Western Digital.


Если говорить о жестких дисках WD Purple, то применительно к рассматриваемому нами сценарию их главными преимуществами становятся оптимизация использования кэш-памяти в зависимости от количества обрабатываемых видеопотоков и управление приоритетом исполнения команд чтения/записи, реализованное на уровне фирменной прошивки AllFrame AI. Данная особенность позволяет свести к минимуму вероятность пропуска кадров и появление артефактов изображения при обработке значительного числа (до 64) изохронных видеопотоков высокой четкости. В сочетании с широким спектром поддерживаемого оборудования, в перечень которого входит и продукция HikVision, это избавляет от необходимости тонкой настройки используемой аппаратуры: видеорегистратор, роль которого в нашем примере играет роутер EZVIZ, сам прекрасно договорится с жестким диском без какого-либо вашего участия.

Что же касается карт памяти WD Purple, то их ключевой особенностью является гарантированный рабочий ресурс в 1000 циклов программирования/стирания (P/E), что практически в 10 раз больше по сравнению с гражданскими моделями. Таким образом, если при использовании обычных microSD-карт вам пришлось бы осуществлять их замену чуть ли не каждые 56 месяцев, то карточка пурпурной линейки исправно прослужит вам долгие годы. Давайте посчитаем.


Если предположить, что видеозапись будет вестись непрерывно в течение 8-часового рабочего дня в разрешении Full HD при максимально возможном качестве картинки, то на карту памяти каждый день будет записываться около 50 гигабайт видео. Для наглядности конвертируем рабочий ресурс карты из количества циклов перезаписи в более привычный TBW. Сделать это можно по следующей формуле:

TBW = (Емкость Количество циклов P/E)/1000

Для модели емкостью 256 ГБ получим: TBW = (256 1000)/1000 = 256 терабайт. Значит, при текущей нагрузке карта памяти WD Purple гарантированно проработает 256 000 / 50 = 5120 дней, или около 14 (!) лет.

Помимо расширенного рабочего ресурса, microSD-карты WD Purple отличаются влагостойкостью (они могут выдержать погружение на глубину до 1 метра в пресную или соленую воду), способны исправно функционировать в расширенном диапазоне рабочих температур (от -25C до +85C) или пережить удар силой до 500g. Таким образом, вы можете быть на 100% уверены в сохранности записанных данных при возникновении любых нештатных ситуаций вроде ложного срабатывания системы пожаротушения или импульсивных действий со стороны сотрудника вашей компании, если тот вдруг захочет искупать видеокамеру в стакане с горячим кофе или поиграть несчастным девайсом в футбол.

Последнее вполне может произойти в реальной жизни. Ведь когда речь заходит о тотальном контроле, начальник и его подчиненные неизбежно оказываются по разные стороны баррикад. Оно и понятно: даже самый честный человек, которому нечего скрывать, будет чувствовать себя неуютно под неусыпным оком большого брата, в роли которого в данном случае выступает работодатель. И все то, что с точки зрения владельца компании является лишь средством защиты бизнеса и оптимизации рабочего процесса, в глазах рядовых сотрудников выглядит как вероломное вмешательство в частную жизнь, нарушение права на тайну личной переписки и телефонных переговоров. Но это, как ни крути, лишь субъективное восприятие ситуации. А как же обстоят дела с точки зрения реального законодательства Российской Федерации?

Письмецо в конверте погоди, не шли!



Чтобы быть последовательными и не запутаться в правовых нюансах, начнем с традиционной модели трудовых отношений, когда наемные сотрудники работают в офисе, используя помещение, аппаратуру (компьютеры, ноутбуки, смартфоны, планшеты) и программное обеспечение, предоставленные самим работодателем. В такой ситуации действуют следующие часть 1 и часть 2 статьи 22 Трудового Кодекса РФ. Согласно закону, работодатель обязан обеспечить работников всем необходимым для исполнения ими трудовых обязанностей. Сами сотрудники могут использовать предоставленное оборудование исключительно в рабочих целях. При этом работодатель имеет право контролировать исполнение работником возложенных на него трудовых обязанностей, а также то, как именно работник использует предоставленное ему оборудование.

Из этих положений следует логичный вывод: работодатель, обеспечив сотрудника компьютером, необходимым для исполнения служебных обязанностей, имеет право устанавливать на него любое программное обеспечение, включая и средства мониторинга, отслеживающие действия пользователя. В свою очередь, сам подчиненный может использовать ПК лишь в рабочих целях, в противном случае к нему могут быть применены санкции. Рассмотрим несколько примеров.

Кейс 1


Сотрудник N авторизовался с рабочего компьютера в личном e-mail-аккаунте, после чего прикрепил к электронному письму несколько служебных документов и переслал их некоему гражданину X. Данный факт удалось отследить с помощью программы мониторинга интернет-трафика, после чего сотрудник N был уволен за разглашение сведений, составляющих коммерческую тайну. N вознамерился обжаловать данное решение, а также подал встречный иск, утверждая, что работодатель нарушил его право на тайну личной переписки. Если бы суд вынес решение в пользу N, увольнение было бы признано неправомерным, так как сведения, перехваченные системой фильтрации трафика, получили бы статус недопустимых доказательств как полученные с нарушением требований Уголовно-процессуального кодекса и не имели бы юридической силы.

Тем не менее в рассматриваемой ситуации суд признал увольнение вполне законным. Поскольку компьютер является собственностью работодателя, последний имеет право устанавливать на него любое контролирующее ПО, в том числе способное отслеживать и анализировать сетевой трафик (именно таким образом и были получены сведения, которые помогли уличить N). Поскольку программа не имела прямого доступа к почтовому ящику работника, полученные таким образом доказательства являются абсолютно законными и имеют юридическую силу. Напротив, если бы работодатель получил прямой доступ к личному e-mail сотрудника и узнал о пересылке файлов, содержащих коммерческую тайну, просмотрев папку Исходящие, это было бы прямым нарушением статей 2324 Конституции РФ и ответный иск N был бы удовлетворен.

Кейс 2


Сотрудник Z был уволен за нарушение кодекса этики государственного служащего и регламента использования служебной техники. В ходе проверки работодатель установил, что Z использовал рабочую почту для личной переписки, а также обсуждал действия своих коллег с посторонними лицами. Работник был уволен в связи с утратой доверия к гражданскому служащему в соответствии с п. 1.1 ч. 1 ст. 37 Федерального закона РФ от 27 июля 2004 года О государственной гражданской службе Российской Федерации.

Z подал апелляционную жалобу и проиграл процесс. Судья принял во внимание имеющиеся доказательства, которыми послужили акт осмотра рабочего места и содержание электронной переписки. Здесь тоже нет ровным счетом никаких нарушений: работодатель имел доступ к служебному почтовому ящику сотрудника и мог просматривать всю ведущуюся переписку на законных основаниях. И именно сотрудник совершил нарушение, так как воспользовался служебной почтой для ведения личной переписки.

Кейс 3


После увольнения на законных основаниях сотрудница O подала в суд на работодателя, так как не смогла получить доступ к рабочему компьютеру и корпоративному e-mail, и потребовала возместить моральный вред в связи с нарушением прав на неприкосновенность личной жизни и тайну переписки, поскольку использовала свой аккаунт в том числе для общения с друзьями и родственниками, а ее учетная запись была передана другому сотруднику (при этом был сменен пароль). Суд постановил, что никакого нарушения не было, так как корпоративный аккаунт априори принадлежит компании.

Резюмируем все вышесказанное:

  • Работодатель имеет право контролировать исполнение работником трудовых обязанностей любыми законными способами, в том числе и осуществлять контроль за использованием вверенного ему служебного ПК, ноутбука или другой техники, а также корпоративных e-mail или мессенджеров. Риск раскрытия личной переписки лежит исключительно на работнике, если он ведет ее со служебного компьютера, с использованием рабочего почтового ящика или иных средств связи, предоставленных работодателем.
  • Работодатель имеет право доступа к содержанию личных писем и сообщений в том случае, если они были отправлены с использованием корпоративного аккаунта и/или рабочего компьютера. Однако анализ полученной информации может проводиться исключительно в целях выявления признаков разглашения коммерческой тайны, нарушений корпоративного кодекса и в иных аналогичных ситуациях. Использование данной информации в других целях можно расценивать как нарушение неприкосновенности частной жизни.
  • Указанная выше информация может быть получена напрямую при анализе электронной переписки или сообщений в мессенджере, отправленных с корпоративных аккаунтов. Если сотрудник использовал личную почту, сведения могут быть получены с помощью технических средств мониторинга (например, посредством анализа интернет-трафика). Прямой доступ (например, путем перехвата пароля) к личному почтовому аккаунту сотрудника, личному мессенджеру, профилю в социальной сети является противозаконным и может классифицироваться как неправомерный доступ к компьютерной информации (статья 272 УК РФ).

Эти глаза напротив, воли моей супротив



С перепиской все ясно, а что же говорит закон о видеонаблюдении? Согласно уже упомянутой нами ч. 1 ст. 22 ТК РФ, работодатель имеет право установить систему видеонаблюдения в целях обеспечения безопасности на рабочих местах, сохранности товарно-материальных ценностей, контроля за условиями труда, предотвращения различных нарушений и противоправных действий, а также для контроля за исполнением сотрудниками их обязанностей.

Однако здесь имеется ряд ограничений, продиктованных статьей 23 Конституции РФ, гарантирующей право человека на личную тайну и неприкосновенность частной жизни. Что это означает на практике? Предположим, вы являетесь владельцем крупного предприятия и вам принадлежит обширный офисный комплекс. Вы можете вести видеонаблюдение в опен-спейсе, конференц-зале или на КПП, однако не имеете права устанавливать видеокамеры в комнате отдыха, раздевалке, туалетах и других аналогичных помещениях. При этом, в соответствии со статьей 6 Федерального закона Об оперативно-розыскной деятельности, использовать для съемки скрытые камеры категорически запрещено: видеонаблюдение должно вестись открыто, а в зонах видимости камер должны быть установлены информационные таблички.

Рассмотрим пару показательных кейсов, иллюстрирующих законность видеонаблюдения на рабочих местах.

Кейс 4


После установки системы видеонаблюдения сотрудник A отказался работать в новых условиях и подал на работодателя в суд, посчитав это нарушением его права на защиту частной жизни и персональных данных. Суд, однако, не усмотрел в действиях работодателя каких-либо нарушений, поскольку в данном случае видеонаблюдение осуществляется в целях контроля за трудовой деятельностью работника, а не для того, чтобы установить обстоятельства его частной жизни. По этой же причине, в силу пункта 5 части 1 статьи 6 закона о персональных данных, работодатель имеет право осуществлять сбор и обработку персональных данных сотрудника (к которым относятся его видеоизображения) без дополнительного согласия, поскольку соответствующие изменения условий труда были отражены в локальных нормативных актах (ЛНА), а работник был дополнительно уведомлен под подпись об установке системы видеонаблюдения.

Кейс 5


В целях обеспечения безопасных условий труда и противодействия террористическим угрозам в поликлинике была установлена система видеонаблюдения. Врач D расценил это как вмешательство в свою личную жизнь. Несмотря на уведомление о запрете препятствовать работе видеокамер, врач, приходя на работу, загораживал посторонними предметами объектив смонтированной в его рабочем кабинете камеры. За эти действия D был привлечен к дисциплинарной ответственности: ему был объявлен выговор с занесением в личное дело.

Стремясь обжаловать данное решение, D подал судебный иск о признании соответствующего приказа начальства незаконным и закономерно проиграл процесс. Суд постановил, что видеонаблюдение во врачебных кабинетах было установлено в целях обеспечения безопасности на территории лечебно-профилактического учреждения, а персональные данные сотрудников обрабатываются исключительно в объеме, необходимом для достижения указанной цели, а значит, конституционные права работника на неприкосновенность частной жизни не были нарушены. Напротив, заслоняя обзор камеры, врач напрямую нарушил нормы ЛНА, поэтому объявление выговора в рассматриваемом случае является абсолютно правомерным.

Слежка дело тонкое



В сентябре 2017 года произошло событие, оказавшее огромное влияние на мировую судебную практику в сфере отслеживания начальством действий подчиненных во время исполнения ими служебных обязанностей, отразившееся в том числе и на законодательстве Российской Федерации. Речь идет о пересмотре дела Барбулеску против Румынии Большой палатой Европейского суда по правам человека. Вкратце напомним суть дела.

Кейс 6


Сотрудник B был уволен за использование служебного аккаунта в мессенджере Yahoo для личной переписки, причем у его непосредственного начальника была возможность отслеживать сообщения в чатах в режиме реального времени. B, посчитав данный инцидент грубым нарушением права на тайну личной переписки, обратился сперва в местный суд, а затем и в ЕСПЧ. Все перечисленные инстанции признали действия работодателя законными. Однако Большая палата с этим выводом не согласилась, все же усмотрев в действиях начальства B определенные нарушения. Согласно постановлению ЕСПЧ, вынесенному 5 сентября 2017 года, работодатель обязан:

  • Предварительно уведомить сотрудника о том, что за его деятельностью будет осуществляться контроль.

При этом подчиненному необходимо сообщить о типе контроля (видеонаблюдение, программа мониторинга, установленная на рабочий ПК) и его глубине (анализ истории браузера, отслеживание переписки в реальном времени, стриминг рабочего стола и т. д.).

  • Выбрать соразмерную степень контроля за работником в зависимости от исполняемых им должностных обязанностей.

Работодатель обязан выбирать такой вариант контроля подчиненных, который позволил бы защитить его законные интересы, однако при этом не был бы чрезмерным. Так, например, если сотрудник имеет доступ к конфиденциальной информации, составляющей коммерческую тайну, установка на его служебный компьютер многофункциональной программы мониторинга, способной отслеживать практически любые действия пользователя и фильтровать сетевой трафик, вполне оправдана. В то же время установка подобного ПО на смартфон обычного курьера, который занимается доставкой еды, является избыточной мерой: здесь достаточно отслеживания его передвижений в рабочее время по GPS.

  • Работодатель может вмешиваться в личную жизнь сотрудника лишь в той мере, которая необходима для отслеживания исполнения им трудовых обязанностей.

Как мы выяснили выше, если сотрудник вел личную переписку с рабочего компьютера и отправленные e-mail или сообщения в мессенджере были перехвачены и прочитаны начальством, это не является нарушением тайны переписки, а полученные таким образом сведения могут использоваться в качестве доказательств в суде (например, в том случае, когда имело место разглашение информации, составляющей коммерческую тайну). Однако при этом работодатель должен принять все возможные меры для предотвращения разглашения информации о личной жизни работника и содержании его корреспонденции, не имеющей отношения к делу, ограничить круг лиц, которые смогут просматривать и оценивать характер переписки, и избегать избыточного цитирования личных писем в документах дисциплинарного расследования.

Все перечисленное справедливо и для российского законодательства, однако первый пункт требует некоторых уточнений. В соответствии с законами РФ обычное уведомление о контроле с помощью видеонаблюдения или специализированного ПО не имеет юридической силы, а значит, не может регулировать трудовые взаимоотношения между работником и работодателем. В данном случае, согласно статье 8 ТК РФ, требуется принятие соответствующего ЛНА. Это может быть как отдельный документ (например, Положение о контроле за профессиональной деятельностью сотрудников), так и особый раздел или пункт в действующем локальном нормативном акте, регламентирующем использование корпоративной почты, введение режима коммерческой тайны и т. д. На эту необходимость указывает, в частности, постановление Конституционного суда Российской Федерации 25-П от 26 октября 2017 года. После принятия нового ЛНА или изменения существующего, работник, в соответствии с ч. 2 ст. 22, ст. 68, ст. 86 ТК РФ, должен быть ознакомлен с данным документом под подпись.

Напоследок нам осталось обсудить правовые аспекты наблюдения за подчиненными в режиме дистанционной работы. Впрочем, давайте привнесем в сегодняшний материал толику интерактива. Поскольку мы с вами уже рассмотрели немало кейсов, затрагивающих работу в офисе, попробуйте самостоятельно ответить на несколько вопросов о контроле сотрудников на удаленке. Если вы внимательно прочли сегодняшнюю статью, то сможете сделать это без особых затруднений. Итак, приступим.

  1. Можно ли использовать для контроля за сотрудником, находящимся на удаленной работе, систему видеонаблюдения? Если да, то на каких основаниях? Если нет, то почему?
  2. Можно ли использовать специализированный софт для мониторинга ПК или ноутбука, предоставленного сотруднику работодателем для исполнения профессиональных обязанностей на удаленной работе? Если да, то на каких основаниях? Если нет, то почему?
  3. Можно ли использовать специализированный софт для мониторинга личных девайсов сотрудника, которые тот использует во время дистанционной работы? Если да, то на каких основаниях? Если нет, то почему?

Когда будете готовы, просто загляните под спойлер, чтобы проверить себя.

Ответы для самопроверки
1. Нет. Вы не имеете права устанавливать систему видеонаблюдения или требовать подключение к домашней системе безопасности сотрудника, находящегося на удаленной работе, поскольку в соответствии со ст. 23 Конституции РФ это будет прямым нарушением права человека на неприкосновенность частной жизни.

2. Да. Как мы уже писали выше, в случае, если вы предоставили сотруднику необходимый для работы компьютер, ноутбук, или другой девайс, то имеете полное право устанавливать на него любой софт, включая программы, отслеживающие действия пользователя (ч. 1 и ч. 2 ст. 22 ТК РФ). В данном случае не имеет значения, где работник использует вверенный ему ПК в офисе или дома. Факт использования контролирующего ПО, его тип, объем, в котором будет осуществляться сбор данных, должны быть отражены в локальных нормативных актах, а самого сотрудника необходимо предварительно уведомить под подпись о ведущемся наблюдении с помощью программных средств (ч. 2 ст. 22, ст. 68, ст. 86 ТК РФ).

3. Можно, но с важной оговоркой. Поскольку сотрудник будет использовать один и тот же девайс как для работы, так и в личных целях, в ЛНА должно быть четко описано не только то, какими программными средствами будет осуществляться контроль и в каком объеме, но и временной период, в течение которого программа мониторинга будет контролировать действия пользователя. Такой подход отвечает третьему принципу из решения ЕСПЧ по делу Барбулеску против Румынии, согласно которому наблюдение за работой подчиненных должно вестись в адекватном объеме. Как и в случае с оборудованием, предоставленным работодателем, для установки программ мониторинга на собственные девайсы сотрудника требуется письменное согласие последнего.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru