Цифровая слежка за местоположением: как она работает и как защититься

IP-адрес и определение местоположения через интернет
Каждый раз при выходе в интернет ваше устройство использует IP-адрес - сетевой «домашний адрес» вашего компьютера или телефона, который выдаётся интернет-провайдером и обычно привязан к географическому региону. Поэтому любой сайт или сервис, узнав ваш IP, сможет определить хотя бы город или район вашего пребывания.
Специализированные базы данных (GeoIP-сервисы) выдают приблизительные координаты по IP: страну, город, а иногда даже широту/долготу и почтовый индекс. Точность у публичных баз не идеальная (как правило, уровень города), но для начальной оценки этого достаточно.
Иногда бывает доступна более точная информация. Во-первых, в России по закону провайдеры связи хранят данные о подключениях пользователей и обязаны предоставлять их по запросу правоохранителей. Зная IP-адрес, можно через провайдера выяснить, кому он выдан и по какому адресу находится абонент в конкретный момент.
Как защититься:
Главное – не выходить в интернет напрямую, без защитных инструментов. Даже мгновения между тем, как вы подключились к Wi-Fi и включили VPN может хватить, чтобы вы оставили достаточно следов для идентификации. Сервисы фиксируют IP адреса, с которых устройства выходят в сеть, и сохраняют их.
Скрыть свой реальный IP-адрес помогает использование VPN или сети Tor. VPN (Virtual Private Network) создаёт зашифрованный туннель и подменяет ваш IP на IP своего сервера. Публичные Wi-Fi сети небезопасны, рекомендуется включать VPN на всех сетях и настроить “kill switch” (блокировку интернета при падении VPN).
Tor – анонимная сеть, а которую можно попасть через специальный браузер Tor Browser. Tor позволяет добиться высокой анонимности, но у него есть минусы, например, невысокая скорость, а также блокировка подключения. Злоумышленники и хакеры часто используют Tor при совершении преступлений, поэтому правоохранительные органы следят за его использованием с подозрением.
Анализ через сети Wi‑Fi
- Публичные точки доступа. Подключаясь к чужому Wi-Fi, вы раскрываете своё присутствие в этой локации. В некоторых странах, в том числе в России, все публичные Wi-Fi обязаны идентифицировать пользователей по номеру телефона или паспорту. Чтобы подключиться к Wi-Fi в кафе, вы вводите номер и код, система сохраняет связку телефона, MAC-адреса и времени. Лучше использовать мобильный интернет или VPN, чтобы скрыть трафик, но факт подключения всё равно фиксируется. Без идентификации ответственность за действия несёт владелец сети.
- Прослушка Wi-Fi трафика. Открытый Wi-Fi небезопасен: злоумышленник может создать фальшивую сеть (например, Free_Cafe_WiFi). Подключившись, вы раскрываете незашифрованные данные, а также MAC-адрес — уникальный идентификатор сетевой карты. MAC можно использовать для наблюдения: в ТЦ или метро Wi-Fi сенсоры фиксируют его, чтобы отслеживать посещаемость и перемещения. Включённый Wi-Fi становится потенциальным «маяком». хотя современные устройства чаще используют одноразовые MAC-адреса, что усложняет слежку.
- Излучение смартфона при поиске сетей. Даже если вы не подключаетесь к Wi-Fi, ваш телефон постоянно обменивается «маячками» с окружающими сетями, пытаясь найти знакомые точки доступа. Смартфон рассылает в эфир пакеты с информацией о себе (имя устройства, поддерживаемые стандарты и пр.), которые могут быть замечены специальными сканерами.
Как защититься:
- Первое правило – выключайте модули Wi-Fi и Bluetooth, когда не пользуетесь ими. На Android и iOS по умолчанию включена рандомизация MAC-адреса при подключениях – убедитесь, что эта опция активна (в настройках Wi-Fi вашего устройства). Но при авторизации по SMS рандомный MAC всё равно свяжется с вашим номером, тут защиты нет.
- Избегайте подключаться к незнакомым Wi-Fi, особенно без пароля. Если очень нужно, не открывайте ничего конфиденциального в такой сети без VPN. Лучше используйте собственный мобильный интернет (раздав его на ноутбук при необходимости) – трафик сотового оператора шифруется и не виден посторонним в округе. Однако, если это трафик на территории РФ, то учтите, что данные все равно передаются через СОРМ.
Мобильная сеть: вышки, IMSI-catchers и GPS
Сотовая связь — один из мощнейших инструментов отслеживания. Как только телефон зарегистрирован в сети, он постоянно общается с ближайшими базовыми станциями: оператор знает, к какой вышке вы подключены, и по этому можно примерно определить позицию — в плотной 5G-сети точность может доходить до метров. Метки местоположения также записываются в биллинговых данных.
Есть и специальное оборудование — IMSI-catcher (Stingray). Такие устройства маскируются под вышку, заставляют телефоны подключиться и получают уникальный номер SIM (IMSI), а при желании — и звонки/SMS; зная сигнал, злоумышленник может локализовать телефон с высокой точностью.
GPS сам по себе не передаёт ваше местоположение — приёмник только слушает спутники и вычисляет координаты. Миф «меня отследят через GPS» верен лишь наполовину: если включены службы геолокации, приложения (навигатор, такси, соцсети) регулярно запрашивают координаты и могут отправлять их на серверы, а Android и iOS сохраняют историю в аккаунтах Google/Apple.
Злоумышленник, взломавший ваш iCloud/Google-аккаунт, получит доступ к этой геоистории, поэтому учётные записи нужно защищать: используйте уникальные длинные пароли и двухфакторную аутентификацию. Отключайте лишний сбор локации — в Google Location History и «Службах геолокации» Apple — и проверьте права приложений на доступ к GPS.
Как защититься:
- В идеале – не носить с собой телефон, когда не хотите, чтобы вас отследили. В новых моделях вынуть батарею нельзя – тогда выручают специальные аксессуары: например, чехлы фарадея или сумки, блокирующие все сигналы.
- Включить авиарежим: он отключает активные передатчики (связь, Wi-Fi), однако полностью не гарантирует, что устройство ничего не передаёт.
- Выключать телефон в чувствительных местах и не держать его около места тайных встреч. При пересечении границы тоже рекомендуется держать телефон выключенным до выхода из аэропорта.
- Минимизируйте утечки: отключите GPS-модуль, если он не нужен в данный момент. Когда нужен – вы можете вручную включить его и потом снова выключить. Проверьте в настройках, какие приложения имеют доступ к вашей локации – оставьте только доверенные и только «При использовании приложения». Всевозможным утилитам фонового мониторинга, камерам, соцсетям – поставьте «Никогда» для геолокации.
- Стоит также очищать метаданные из файлов, которые вы распространяете. Например, фотографии: многие смартфоны записывают в фото EXIF-метки, включая точные координаты места съёмки. Если вы отправили фото напрямую через мессенджер или опубликовали на сайте – координаты могут сохраниться внутри файла.
Браузерные утечки и online-сервисы
Даже без доступа к вашим устройствам, злоумышленники могут узнать о местоположении через браузер и приложения в интернете. Например:
- Запрос геолокации через браузер. На сайтах бывает всплывающее окно «Разрешить сайту узнать ваше местоположение?». Никогда не разрешайте сайтам доступ к местоположению, если только это не критично (например, карты).
- Приложения от Яндекса. Кроме того, что они отправляют IP-адреса на сервера в РФ (а значит, это в доступе СОРМ), предоставляют данные своих приложений (поездки, данные геолокации и тд), они ещё могут связывать идентификатор пользователя через Яндекс-метрику.
- Опасные расширения и приложения. Иногда сами пользователи устанавливают дополнения в браузер, которые шпионят за ними. Например, VPN-плагины в браузере из подозрительных источников могут передавать ваш трафик и данные.
- WebRTC–утечка IP. Современные браузеры поддерживают протокол WebRTC для связи в реальном времени (видеозвонки и т.п.). Побочный эффект: через WebRTC сайт может выполнить особый запрос и получить ваш реальный IP-адрес, даже если вы сидите за VPN.
- При звонках через мессенджеры (Telegram, WhatsApp, Signal и другие) можно получить реальный IP адрес. Для большей конфиденциальности функцию peer2peer лучше отключать.
- Цифровой отпечаток браузера. Помимо IP, браузер сообщает сайтам массу технической информации: версия, язык, часовой пояс, размер экрана, установленные шрифты и пр. В совокупности эти данные формируют уникальный отпечаток (fingerprint), по которому вас могут узнавать при повторных визитах. Он не даёт прямых координат, но может выдать, например, часовой пояс и язык – что уже указание на страну.
Как защититься:
- Всегда скачивайте расширения только из официальных каталогов Chrome/Firefox и читайте отзывы.
- Для защиты стоит пользоваться браузерами с усиленной приватностью (Firefox с расширениями NoScript, uBlock, CanvasBlocker и пр., либо Brave), которые затрудняют снятие цифрового отпечатка. В режиме инкогнито тоже меньше следов.
- Использейте VPN с kill switch или отключите WebRTC. В Firefox это можно сделать вручную в настройках about:config (установкой media.peerconnection.enabled = false), в Chrome – сложнее, можно поставить расширение типа WebRTC Leak Prevent. Либо использовать браузер Tor, где WebRTC по умолчанию отключён. Рекомендуется провести тест на утечки (например, на сайте browserleaks.com) – он покажет, виден ли ваш реальный IP через WebRTC.
Шпионское ПО
Шпионское ПО (spyware) – огромная проблема, им часто заражают телефоны целенаправленно. Такие программы в фоне передают всю информацию о ваших перемещениях, разговорах и переписке злоумышленнику. В телефон они могут попасть через фишинговую ссылку, установочный файл, уязвимость системы или руками, если кто-то получил доступ к вашему устройству. В некоторых случаях применяется сталкерское ПО – легальные коммерческие приложения слежки, продающиеся как «родительский контроль».
Рекомендуем вам защитить устройства, чтобы свести утечки местоположения к минимуму.








