Киберполиция незаконно следит за украинцами и сливает данные в РФ, — эксперт

База отпечатков позволяет деанонимизировать пользователя. Когда полицию буквально схватили за руку, они заявили, что таким способом проверяют "уровень доверия общества".

киберполиция
Фото: пресс-служба Киберполиции
Related video

Киберполиция продолжает массовую незаконную слежку за пользователями в Украине, действия полиции не только незаконны, но и несут угрозу национальной безопасности, собранная информация сливается в Россию.

Два года назад, в январе 2020, в издание "Полтавщина" пришло письмо из департамента Киберполиции с просьбой установить на сайте скрипт для слежки за пользователями. У каждого пользовательского устройства есть небольшие отличия — разные версии браузеров, разное разрешение экрана, шрифты — все эти мелкие детали позволяют создать своеобразный "отпечаток". Есть библиотеки, такие как FingerprintJS, которые позволяют собирать "отпечатки". Если человек оставил анонимный комментарий через VPN о том, что полиция вместо того чтобы ловить мошенников, проводит "контрольные закупки" на OnlyFans, а затем тот же человек заходит без VPN на сайт интернет-магазина, то база отпечатков позволяет деанонимизировать пользователя с большей или меньшей степенью уверенности. Подобная слежка без ордера без сомнения незаконна. Когда полицию буквально схватили за руку, они заявили, что таким способом проверяют "уровень доверия общества" к полиции. С моей точки зрения скандал, связанный с незаконной слежкой в Интернете опустил уровень доверия в область отрицательных величин.

Из этой истории Киберполиция извлекла определенный урок — не попадаться. В декабре 2021 года на сайте платежной системы iPay.ua появился еще один скрипт в домене cdnjs.cloubflare[.]com. С первого взгляда даже не очень заметна небольшая опечатка clouBflare вместо clouDflare. Сам скрипт выглядит полной бредятиной, но есть очень простой способ выяснить, что он делает. Открываем "панель разработчика" и просим вывести все переменные из текущего окна: for (var b in window) if (window.hasOwnProperty(b)) console.log(b + " = " + window[b]); userAgent (название и версия браузера), language, deviceMemory, итд — скрипт собирает всю информацию, шифрует ее с помощью библиотеки JSEncrypt и отправляет на сервер. Перед нами очередной трекер. Есть даже ссылка на исходный код "'new Fingerprint()' is deprecated, see https://github.com/Valve/fingerprintjs2…") Более того, охотники на камхор забыли в коде ключ шифрования: — — — BEGIN RSA PRIVATE KEY — — — MIIEowIBAAKC… Даже самые примитивные формы жизни вроде авторов программ-вымогателей знают, что так делать нельзя.

Теперь постараемся выяснить куда еще мамкины пинкертоны распихали свои закладки? Нам поможет SEO-сервис для отслеживания ссылок. Список скорее всего не полный, но даже в нем около сорока сайтов: Запорожский Национальный Университет, Харьковский университет строительства и архитектуры, Винницкий национальный технический и целый ряд интернет-магазинов. Теперь самое интересное, куда уходят данные? Может показаться, что IP 78.108.181[.]141 расположен в Чехии, а счет провайдера обслуживает банк на Кипре и регистрация на Сейшелах, но это иллюзия, потому что домен славного хостера: yeshost[.]RU. Там же хостился сайт "Кинокрад". И у меня к киберполиции остался только один вопрос: я хочу знать, кому именно пришла в бестолковку идея устроить массовую слежку без ордера и слить всю информацию вместе с ключами на сервер российской компании? (Не говоря уже о том, что эта инфраструктура может быть использована для кражи карточек из iPay и supply-chain атаки на сайты, установившие скрипт)

Теперь поговорим о том, как сохранить приватность в Интернете. Для начала стоит отказаться от DNS-серверов провайдера и заменить их на 1.1.1.1, 8.8.8.8 или 9.9.9.9. Или любой другой сервис, например OpenDNS, как можно дальше от Украины. Желательно при этом включить в настройках браузера DoH/DoT. Затем следует отключить WebRTC (в Файрфоксе в настройках, для Хрома понадобится плагин). Отключаем плагины Java, Flash и Silverlight, если они у вас стоят. Теперь идем на Вrowserleaks и смотрим, что еще видно. Чтобы скрыть IP-адрес вам понадобится VPN. Можно купить подписку или поставить собственный сервер. А можете попробовать наш бесплатный #GardaVPN. Для этого вам понадобится OpenVPN-клиент и файл с настройками. В качестве бонуса — обход интернет-цензуры. Одна из целей Ukrainian Cyber Alliance — противодействие цензуре и слежке в Интернете.

Первоисточник.