Этой заметкой я начинаю цикл о разных мифах о “прослушке”. Мы с коллегами осознали, что количество причудливых стереотипов на эту тему какое-то очень уж большое. В одной статье раскрыть их все не реально, поэтому я решил раздробить на несколько небольших тем.
Сегодня поговорим, пожалуй, о самом популярном мифе — о “прослушке нас спецслужбами”.
Перед тем, как мы приступим, давайте оговоримся, в каком контексте мы будем говорить о термине “прослушка”.
“Прослушка” в контексте данной статьи — это термин, означающий ряд технических мероприятий, которые позволяют вести мониторинг различной частной информации конкретного человека. Это наличие распечатки переписки в мессенджерах или соц.сетях, график перемещений пешком или на машине за какой-то период времени, прямое прослушивание телефонных разговоров, наружное наблюдение и прочее. Поэтому, при дальнейшем прочтении, имейте ввиду, что слово “прослушка” не всегда должно интерпретироваться в прямом смысле.
С чего вы взяли, что вы кому то нужны?
Начнем с самого простого. Первый и самый фундаментальный миф: у многих в голове сидит мысль, что любые спецслужбы — это аналог концепции “Большого Брата”. То-есть, у большого числа людей есть ощущение, что все наши разговоры, переписки и передвижения постоянно прослушиваются, отслеживаются и прочее. Задайте себе вопрос: “А сколько может весить информация на одного человека?” Предположим, звонки человека постоянно пишутся и хранятся в аудиоформате, фото и видео с камер наблюдения, переписки в текстовом формате и так далее. И все это, если следовать такой логике, должно постоянно обновляться и объем данных должен расти. Понимаете к чему я клоню?
Технически не возможно хранить данные на всех людей (и тем более обновлять их) просто потому, что количество серверов для этого должно равняться площади какой-нибудь страны, а то и больше.
В общем первая проблема, с которой мы сталкиваемся: это проблема хранения такого объема данных. Это сотни тысяч террабайт. Когда-нибудь, эта проблема исчезнет, но пока она актуальна.
Другой вопрос: какой уровень развития технологий должен быть, чтобы одновременно анализировать все маркеры информации на всех людей в стране и делать вывод о том, кто опасен, а кто нет? Это должен быть очень прокаченный ИИ и система предсказания преступлений. Неужели от нас такое чудо скрывают? Или если эта система существует, почему тогда у нас до сих пор вообще актуален вопрос с преступностью? Если вы умеете трезво мыслить, то вам должно быть понятно, что в 21 веке скрыть от всех людей в мире такую технологию невозможно.
Теперь переходим от фантазий к реальности и логике.
Почему лично вы должны быть интересны спецслужбам?
В этом вопросе вся суть. Все спецслужбы работают по людям точечно и “разрабатывают” их только в том случае, если они подозревают, что вы занимаетесь какими-то незаконными деяниями очень высокого уровня (например терроризмом или торговлей наркотиками). Тогда, они используют всю мощь своих ресурсов, чтобы составить максимально полную и точную картину, а так же подключить наблюдение, прослушку и прочее. Если же вы человек, который живет обычной жизнью и не представляет угрозу национальной безопасности, вы НЕ интересны. Не стоит себе льстить и думать, что вы такой особенный, что за вами кто-то наблюдает 24/7. Это полная чушь, которая основана на не правдоподобных фильмах, сериалах, фантастических романах и, от части, нашей истории. Плюс, не забывайте про расходы, которые уходят на проведение всех этих “прослушивающих мероприятий”. Бюджета ни одной страны мира не хватит, чтобы отслеживать всех людей в стране одновременно.
Могут ли злоумышленники прослушивать телефон и как они это делают
Содержание
Содержание
Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.
Для начала определим тип нарушителя и его возможности.
Внутренний нарушитель
Близкие друзья или родственники
Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель
Скрипт-кидди
Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки
Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.
Прослушка при физическом доступе к смартфону
Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.
Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.
Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.
У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.
Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:
Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.
Другие способы прослушки
Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.
Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.
Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.
Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.
Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.
Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.
Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.
Продвинутые средства перехвата
Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.
В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.
Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.
Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.
Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:
А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.
Из личного опыта. К нам пришли друзья. У меня машина Форд фокус, у друзей Мазда 6. Естественно, я если и ищу запчасти, то на Форд, ввожу соответствующие запросы. В течение вечера мы обсуждали колодки, приводы и усилитель руля на Мазду. Телефоны, которые весь вечер лежали на столе в режиме ожидания, никто не трогал, никакие поисковые запросы не вводились. Как думаете, какая контекстная реклама ожидала меня на следующее утро? Правильно, автосервисы и магазины запчастей на Мазду! Запросов в телефоне ТОЧНО никто не делал. Телефон просто лежал на столе, слушал наш разговор и «мотал на ус» что мне интересно.
Выводы делайте сами.
2. Как проверить прослушивается телефон или нет
Очень просто. В присутствии телефона поговорите о какой-нибудь теме, которая вас вообще не интересует. Например обсудите поставки товаров из Китая в контейнерах. Через пару часов сильно удивитесь.
3. Зачем прослушивают телефон
Очень просто. Чем выше уровень «целевой» рекламы, тем дороже она стоит. Глупо лысому предлагать услуги парикмахерской, или нищим аренду яхты. Реклама должна находить своих клиентов. Именно это и делается. Засчёт прослушки.
4. Как защитить телефон от прослушивания
Очень легко. Зайдите в настройки, и везде где есть «Доступ к микрофону» нажмите запретить.
Надеюсь Вам было интересно. Будет приятно получить комментарии и оценки
Вас подслушивают: за кем следят по телефону и как это понять
Смартфон как источник опасности
Эксперт назвал главные признаки прослушки вашего телефона
При этом обезопасить себя от незаконной прослушки можно, соблюдая ряд нехитрых правил безопасности. Так, не стоит передавать телефон третьим лицам и переходить по неизвестным ссылкам. Важно регулярно проверять установленные на смартфоне приложения и отключать его во время конфиденциальных переговоров. При подозрениях на прослушку вы вправе обратиться с заявлением в правоохранительные органы.
КАК ОПРЕДЕЛИТЬ, ЧТО ВАС ПРОСЛУШИВАЮТ
Для начала, далеко не факт, что целенаправленно прослушивать будут именно вас – есть определенные группы риска. «Приложения в телефоне довольно часто прослушивают наши разговоры, но, если речь идет о планомерной слежке, то для нее должны быть какие-то причины», — рассуждает директор компании «Интеллектуальный резерв» Павел Мясоедов. Так, бизнесменом могут заинтересоваться партнеры или конкуренты, также члены семьи часто стараются контролировать друг друга.
Если программу устанавливал профессионал, то «жучок» обнаружит только специалист, если это делал человек с минимумом знаний – найти следы будет проще.
Эксперт посоветовал присмотреться, не ведет ли себя телефон необычно: например, стал быстро разряжаться (особенно – новый аппарат) или сам выключаться. Еще одним признаком возможной прослушки является сильный нагрев устройства при разговоре. Но это косвенные признаки, они могут указывать на технические проблемы. Хуже, если стали появляться программы, которые владелец точно не устанавливал.
Если вы заметили эти нехарактерные признаки, лучше сохранить ценную информацию и сбросить телефон к заводским настройкам. Однако этот метод не поможет, если жучок находится внутри корпуса. «И главное правило безопасности – не пользоваться подаренными гаджетами», — предупреждает Мясоедов.
Если Вас «слушают» правоохранительные органы на основании решения суда, определить это весьма сложно и порой невозможно, продолжает заведующий филиалом московской коллегии адвокатов «Защита» Анатолий Миронов.
«Как правило, в таких случаях связь, интернет и сам смартфон работают в штатном режиме, и никаким чудесным набором цифр и символов вы не определите законное прослушивание телефонных переговоров», — предупреждает он.
Использование интернет-телефонии и мессенджеров с правовой точки зрения не относится к телефонным переговорам, поэтому оперативно-розыскное мероприятие «прослушивание телефонных переговоров» никогда не содержит в себе данных из WhatsApp или Telegram. Однако это вовсе не означает, что у оперативных служб нет возможности получить оттуда интересующие сведения.
КАК ВЕДЕТСЯ ПРОСЛУШКА
C технической точки зрения существует два варианта прослушки – косвенная и прямая, говорит исследователь мобильных угроз в «Лаборатории Касперского» Виктор Чебышев. Косвенная прослушка осуществляется с помощью мобильных базовых станций, но такое оборудование – дорогостоящее, и его возможности сводятся к перехвату голосовых вызовов и текстовых сообщений.
Большой объем коммуникаций на смартфоне проходит в мессенджерах или социальных сетях, поэтому они также могут быть интересны злоумышленникам.
Для перехвата таких сообщений может использоваться метод атаки, получивший название «человек посередине»: это перехват зашифрованного трафика от веб-версий различных сервисов. Однако современные приложения, как правило, уже содержат защиту от такой атаки, поэтому здесь злоумышленники прибегают к попытке заражения смартфона.
«В этом случае речь идет уже о прямой прослушке: с использованием возможностей самого смартфона, а также шпионского или сталкерского софта», — объяснил специалист.
МОЖНО ЛИ ПРЕДОТВРАТИТЬ
Эксперт рассказал, кому кроме вас доступна камера вашего смартфона
Директор информационно-аналитического агентства Telecom daily Денис Кусков добавляет, что специальное ПО на смартфоне может устанавливаться как незаметно от человека, так и самим человеком, не подозревающим этого. Происходит это путем скачивания писем или иной информации, либо переходом по непроверенному адресу.
Если вы скачиваете какие-то приложения, то стоит бережно подходить к вопросу предоставления объема данных этому софту. Предоставляя приложению ряд данных, которые можно собирать с участием микрофона и камеры, стоит понимать, что это будет доступно третьим лицам.
Эксперт рекомендует не передавать свой телефон в незнакомые руки, даже если вас просят сделать звонок. Если есть необходимость донести конфиденциальную информацию –делать это тет-а-тет, а не по мобильному телефону.
«Если Вы ведёте важные конфиденциальные переговоры, то, по возможности отложите телефон в сторону и выключите его», — советует и Миронов.
ПРАВОВОЙ АСПЕКТ
Если вы полагаете, что ваши права были нарушены незаконным прослушиванием телефонных переговоров, то логично будет обратиться с официальным заявлением в правоохранительные органы, которые могут привлечь виновных к ответственности по статье 137 Уголовного Кодекса РФ
«Нарушение неприкосновенности частной жизни» и статье 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений».
Если же вам стало известно о нарушающей ваши права прослушке телефона, которую проводят сами правоохранительные органы на основании судебного решения, но преступления вы не совершали, то по Закону «Об оперативно-розыскной деятельности», вы вправе истребовать сведения о полученной о вас информации.
«И, пожалуй, самый основной совет: задумывайтесь над тем, что вы говорите, помните древнюю истину «от слов своих оправдаешься, и от слов своих осудишься». Контролируйте себя, а потом уже свой гаджет», — подытожил юрист.
Многие уверены, что смартфоны втайне от нас подслушивают через встроенный микрофон. Разбираемся, так ли это — или есть другие объяснения невероятной точности показа рекламы.
Многократно слышал истории про то, что кто-то поболтал с другом о чем-то, а потом бах — смартфон показывает рекламу как раз про это.
Бывают не очень удивительные попадания. Например, коллега утверждает, что не искала свадебные платья, хоть и собиралась замуж, а поисковик-зараза все-таки начал их предлагать. А потом, спустя три месяца после свадьбы, почему-то начал предлагать товары для новорожденных, хотя детей она не планировала. Тут вроде все логично и можно обойтись без теории заговора.
Но рассказывают и про более подозрительные случаи: обсуждали вслух барбекю, никогда раньше не ели барбекю, и тут на тебе, реклама гриля-барбекю… Совпадение?
Многие люди после таких историй остаются уверены в том, что интернет-гиганты всех нас подслушивают через микрофон смартфонов. Правда это или миф? Об этом поговорим чуть ниже, а сначала предлагаем вам самостоятельно провести высоконаучный эксперимент.
Эксперимент: расскажите своему смартфону что-то по-настоящему новое
Вот что вам надо сделать: соберитесь с друзьями, выложите телефоны на стол и начните жарко обсуждать нечто, о чем никто из вас точно раньше даже не задумывался. Говорите «в0д0ст0ки, в0д0ст0ки, всегда мечтал купить в0д0ст0к, вот бы найти дешевый в0д0ст0к и купить его!» Ключевое слово тут мы специально пишем искаженным, чтобы поисковые системы не подумали, что вы хотите купить в0д0ст0к только потому, что вы читаете эту статью (а она как раз про в0д0ст0ки).
Необязательно зацикливать ваш смартфон на одном безумно полезном товаре. Будьте изобретательны, вспомните что-то еще, что вы точно никогда бы не захотели купить. Например, к0к0шник или ф0фудbя.
Но есть условие: ни в коем случае не ищите эти слова, а не то эксперимент будет провален. Еще нельзя в явном виде звать на помощь голосовых помощников — Сири, Алексу, Алису, Кортану или «OK, Google». Кстати, что про вас насобирал, например, Google за сегодня, вы можете посмотреть здесь.
После того как вы с друзьями все обсудите, упоминайте выбранное слово регулярно между делом еще в течение недели. Например: «Привет, извини, что опоздал, приключился тут со мной один в0д0ст0к, никак не мог найти свою ф0фудbю…»
Мы с коллегами этот эксперимент тоже провели — результат в конце поста.
Объяснения волшебных совпадений в рекламе на смартфоне
Так вот, о том, правда это или миф. Существует несколько объяснений того факта, что поисковые гиганты иногда удивительно точно попадают в яблочко, которые позволяют обойтись без теории про подслушивание через микрофон смартфона.
Объяснение первое: интернет-сервисы хорошо строят модели
Например, бывший сотрудник Google в статье «Ваш телефон за вами не следит — все еще ужаснее» говорит, что в Google/Facebook есть некий ваш цифровой аватар, который при помощи методов машинного обучения старается быть совсем как вы. В определенный момент он становится настолько похожим на вас, что начинает предугадывать, что же вы захотите.
Источник. Предупреждение: после прочтения этой статьи Google может начать рекомендовать вам кожаных ублюдков
Про Facebook я слышал, что алгоритмы соцсети в состоянии определить, что женщина беременна, еще до того, как она сама узнает об этом — по темпу скроллинга ленты соцсети.
Сам я не склонен верить в такие потрясающие возможности, но доля правды в этом определенно есть. Машинное обучение действительно с каждым годом берет новые высоты. По похожему принципу у нас работает один из методов детектирования угроз — поведенческая модель. Основная идея в том, что если подозрительный файл ведет себя похоже на уже известный зловред, то это зловред.
Другое объяснение осведомленности поисковых гигантов о наших разговорах — случайное включение голосового помощника. Иногда телефону кажется, что вы сказали Alexa/Ok, Google/Hi, Siri/Cortana/Алиса.
Для этого ведь не обязательно действительно произнести кодовое слово — достаточно сказать что-то такое, что смартфон посчитает достаточно близким к нему и включит помощника. И вот после этого телефон действительно начнет старательно все слушать, отправлять на сервер, распознавать, запоминать, а потом и предлагать.
«Умные» колонки собрались вас послушать
В режиме ожидания постоянно вас не слушает даже стационарный голосовой помощник («умная» колонка) — он ждет, пока вы к нему обратитесь. Для того чтобы уловить команду на включение, у устройства есть специальный небольшой буфер (хранилище на пару секунд аудиоинформации), специальный слабенький процессор и специальный алгоритм распознавания, заточенный под конкретное слово.
Все это работает постоянно, но не потребляет много электричества и совсем не потребляет интернет-трафик. И только если команда получена, устройство полностью просыпается, соединяется с сервером и передает записанное на распознавание.
Кстати, помощник в смартфоне видит, что у вас на экране. Не обязательно говорить об этом, он может просто прочитать
Объяснение третье: домены пользователей
Вы поговорили с другом/супругом о дезодоранте (надеюсь, что нет). И вы, допустим, после этого не стали его искать. Но вот ваш друг/супруг — стал. Не исключено, что после этого вы тоже увидите рекламу дезодоранта.
Дело в том, что интернет-сервис подозревает, что ваши два аккаунта как-то связаны: вы часто бываете в одном месте, может быть, даже в одной сети Wi-Fi, а то и вовсе заходите с одного и того же устройства по очереди. Таких пользователей поисковик объединяет в «домены»: им можно предлагать одни и те же товары — быть может, решения о покупке они принимают вместе.
С уверенностью утверждать, что это происходит, нельзя, но такие действия интернет-сервисов логичны.
Объяснение четвертое: сервис просто угадывает
Я довольно часто вижу рекламу, которая никак не вписывается в мои интересы: какие-то дубовые веники для бани, тесты на беременность, туры на Алтай, — чего только не предлагают. Вспомните, вы наверняка такое тоже видели.
Но так как поисковиком пользуется много людей, то посредством таких «случайных» попыток можно ненароком и угадать, что как раз накануне вы с другом говорили про веники, причем дубовые. А потом именно вы напишите в интернете, что телефон за вами следит. А все остальные, кто увидел ту же рекламу, но веников не обсуждал, — не напишут.
Подобные совпадения совсем не так удивительны, как может показаться. Приведу пример. Пусть в четвертьфинал чемпионата по футболу вышло восемь команд. Всего будет сыграно 4 + 2 + 1 = 7 матчей. У каждого матча может быть два исхода — побеждает либо первая команда, либо вторая (ничья невозможна). Итого всех возможных вариантов развития событий будет два в седьмой степени — 128.
Пусть у нас есть дом на 128 квартир. Если мы в почтовые ящики раскидаем разные прогнозы по исходу всех матчей, то выйдет так, что владелец одной из квартир получит от нас на 100% верный прогноз. Он подумает, что мы отлично разбираемся в футболе, и, наверное, даже захочет купить у нас прогноз на следующий чемпионат. В действительности же у нас просто достаточно большая выборка.
Неправильный эксперимент
Один видеоблогер провел похожий, но все-таки другой эксперимент. Он вел трансляцию в YouTube вживую и специально начал говорить про Dog Toys. А потом продемонстрировал, что реклама от Google адаптировалась через несколько секунд.
Важное отличие данного эксперимента от темы этого поста: здесь изначально был включен микрофон, голосовая информация очевидным образом шла напрямую в один из сервисов Google — и кто бы мог подумать, Google ее распознал и учел. Единственное, что тут удивительно, — это скорость реакции сервиса.
Мы же с вами задаемся принципиально другим вопросом: включается ли микрофон втайне от нас и передается ли информация на сервер, когда смартфон лежит на столе, а мы просто сидим рядом и разговариваем.
К слову, обратите внимание: когда поисковые гиганты получают нашу голосовую информацию (одним из описанных выше легальных способов), ее могут послушать и живые люди. Это делается для улучшения распознавания голоса. А ведь вы могли продиктовать свои ФИО, адрес и историю болезни. Но тут уж все, как и с текстовыми поисковыми запросами: что спросил, тем и поделился.
Заключение
Подведем наконец итоги нашего эксперимента. Никто из моих коллег, с кем мы активно и долго (целую неделю) обсуждали карнизы в «обществе» наших смартфонов, так и не получил рекламу этих самых карнизов — зато мы получили море рекламы какой-то другой ерунды.
Для того чтобы эксперимент был репрезентативным, нам нужно больше экспериментаторов. Присоединяйтесь, пишите нам в соцсетях, что же такого экзотического вы «хотите» купить. Только замените пару букв в слове на похожие цифры, а то как раз рассекретите заветное слово.
А напоследок байка. Один мой друг жаловался коллегам, что с кухни на работе постоянно куда-то пропадают ложки. Они решили над ним пошутить и во все рабочие письма в конце стали добавлять невидимым белым шрифтом слова «ложки ложки ложки ложки». Переписка велась в Gmail. Разумеется, бедный друг видел рекламу исключительно ложек и начал что-то подозревать.