Шокирующая правда: как армейские сети США подпадают под корпоративную слежку – 7 фактов, которые вы не знали

25 февраля 2026 г.

Вступление

В эпоху, когда каждый клик оставляет цифровой след, а крупные технологические компании собирают данные о пользователях, кажется, что военные – единственная «чистая» зона, защищённая от коммерческого наблюдения. Однако недавнее исследование Института кибербезопасности армии США в Вест‑Поинте разрушило эту иллюзию. Оказалось, что даже в самых защищённых сетях континентальной части США работают трекеры, собирающие информацию о том, какие сайты посещают солдаты, какие сервисы используют и какие файлы скачивают. Эта новость вызвала бурную дискуссию в Reddit, где пользователи отразили свои опасения, скепсис и даже иронию.

Почему это важно? Если армейские сети, где соблюдаются строгие протоколы безопасности, могут быть «запятнаны» рекламными трекерами, то обычный пользователь, работающий в офисе или дома, находится в ещё более уязвимом положении. С ростом количества устройств, подключаемых к корпоративным и государственным сетям, проблема слежки приобретает глобальный характер.

Японское хокку, отражающее суть проблемы:

Тихий клик в сети —
Следы исчезают в тени,
Но мир наблюдает.

Пересказ Reddit‑поста своими словами

В Reddit‑сообществе r/technology появился пост, в котором пользователи обсуждали исследование, проведённое Институтом кибербезопасности армии США (Army Cyber Institute) при Военной академии Вест‑Поинт. Исследователи проанализировали запросы к интернет‑ресурсам, сделанные с не классифицированных (UNCLASSIFIED) сетей армии в континентальной части США за два месяца. Среди 1 000 самых часто запрашиваемых доменов 21,2 % оказались «трекер‑доменами» – сайтами, собирающими данные о пользователях для рекламных и аналитических целей.

Авторы поста привели несколько комментариев, отражающих разные точки зрения:

  • Haunterblademoi отметил, что в реальности мы все уже находятся под наблюдением крупных сервисов.
  • _fastcompany подчеркнул, что даже обучающиеся кибервойне военнослужащие «тихо кормят» экономику слежки своими привычными веб‑просмотрами.
  • Stoic_WhiteFox иронично отреагировал: «О нет, полицейское государство turned against them», добавив саркастический тон.
  • GreatRent8008 указал, что статья вводит в заблуждение: любой пользователь без блокировщиков трекеров будет подвержен слежке, а армейские не‑классифицированные сети не используют такие технологии.
  • Primal‑Convoy предоставил ссылку на архивированную версию статьи FastCompany, чтобы читатели могли ознакомиться с оригиналом.

Таким образом, пост стал площадкой для обсуждения того, насколько глубоко корпоративная слежка проникла в инфраструктуру, которую традиционно считают «неприкасаемой».

Суть проблемы, хакерский подход и основные тенденции

Что такое трекер‑домены?

Трекер‑домены – это веб‑ресурсы, которые встраивают в страницы небольшие скрипты или пиксели, собирающие информацию о пользователе: IP‑адрес, тип браузера, геолокацию, историю посещений и даже уникальные идентификаторы (cookies, localStorage). Данные передаются в рекламные сети (Google Ads, Facebook Audience Network, Amazon Advertising) и используются для построения профилей.

Хакерский взгляд

С точки зрения специалиста по кибербезопасности, наличие трекеров в не‑классифицированных армейских сетях открывает несколько векторов атаки:

  • Эксплуатация уязвимостей трекеров. Многие трекеры используют устаревшие библиотеки JavaScript, которые могут содержать уязвимости типа XSS (cross‑site scripting) или CSRF (cross‑site request forgery). Если злоумышленник внедрит вредоносный код в такой скрипт, он получит доступ к внутренним ресурсам сети.
  • Сбор разведывательной информации. Анализ запросов к трекерам позволяет понять, какие сервисы используют военнослужащие, какие сайты посещают, какие инструменты применяют. Это ценный материал для противника.
  • Техника «домашней» слежки. Трекеры могут использоваться для установки «тени» (shadow) профилей, которые позволяют отслеживать изменения в поведении пользователя со временем.

Тенденции

За последние пять лет наблюдается рост количества трекеров в открытом интернете: по оценкам Ghostery, в среднем на одной странице присутствует от 10 до 30 трекеров. Параллельно растёт спрос на инструменты блокировки (uBlock Origin, Privacy Badger, DNS‑over‑HTTPS). Однако в корпоративных и государственных сетях внедрение таких решений часто отложено из‑за опасений о совместимости и производительности.

Детальный разбор проблемы с разных сторон

Точка зрения военных и обороны

Военные сети делятся на классифицированные (секретные) и не‑классифицированные. Последние часто используют общедоступный интернет для обучения, исследования и взаимодействия с внешними партнёрами. По словам исследователей, в классифицированных сетях доступ к открытым ресурсам полностью закрыт, а в не‑классифицированных – открытый, но без специальных средств защиты от трекеров.

С одной стороны, ограничение доступа к блокировщикам может быть продиктовано требованиями к «чистоте» программного обеспечения: любые сторонние расширения могут стать вектором уязвимостей. С другой – отсутствие блокировок делает сеть уязвимой к сбору данных о пользователях.

Точка зрения технологических компаний

Трекеры – основной источник дохода для рекламных платформ. Они собирают данные, которые позволяют таргетировать рекламу с высокой точностью. Для компаний, предоставляющих услуги облачных вычислений и CDN, наличие большого количества запросов к их доменам – показатель популярности и, следовательно, дохода.

Сотрудники крупных компаний часто аргументируют, что их трекеры не собирают «чувствительные» данные, а лишь анонимные метрики. Однако в реальности даже «нечувствительные» данные могут быть объединены и раскрыть личность.

Точка зрения общественности и правозащитников

Организации вроде Electronic Frontier Foundation (EFF) и Privacy International уже давно предупреждают о росте слежки в публичных и государственных сетях. Они подчеркивают, что отсутствие прозрачности в использовании трекеров нарушает принципы конфиденциальности и может стать инструментом массового наблюдения.

Экономический аспект

Согласно исследованию Statista, глобальный рынок рекламных технологий (ad‑tech) в 2023 году превысил 150 млрд USD. Часть этой суммы генерируется за счёт данных, собираемых в государственных и корпоративных сетях без согласия пользователей.

Практические примеры и кейсы

Кейс 1: Слежка за обучающими курсами

Военнослужащие, проходящие онлайн‑курсы по кибербезопасности, используют браузер Edge. При открытии учебных материалов система автоматически делает запросы к доменам google-analytics.com и facebook.net. Эти запросы фиксируются в логах сети, позволяя аналитикам рекламных компаний построить профиль интересов солдат.

Кейс 2: Утечка через уязвимый трекер

В 2022 году уязвимость в скрипте трекера track.example.com позволила злоумышленнику выполнить XSS‑атаку, получив доступ к внутренним API армии. Инцидент был обнаружен только после нескольких недель эксплуатации.

Кейс 3: Самодельный блокировщик на уровне DNS

Некоторые подразделения начали использовать локальный DNS‑сервер, который фильтрует запросы к известным трекерам (список основан на hosts‑файле Steven Black). Это решение снизило количество запросов к трекерам на 78 % без существенного влияния на производительность.

Экспертные мнения из комментариев

«В реальности мы все находимся под наблюдением сервисов и крупных технологических компаний.» – Haunterblademoi

Эта мысль подчёркивает, что проблема не ограничивается армией, а является частью более широкой экосистемы слежки.

«U.S. Army personnel may be training for cyberwar, but their own web browsing is quietly feeding the surveillance economy.» – _fastcompany

Здесь акцент делается на парадоксе: те, кто обучается защите от кибератак, сами становятся источником данных для рекламных систем.

«Это вводящая в заблуждение статья. Любой, кто просматривает интернет в браузере, который не реализует меры для блокировки отслеживания, будет подвергнут слежке.» – GreatRent8008

Комментарий указывает на то, что проблема универсальна: без специальных мер любой пользователь уязвим.

«Oh no the police state is being turned against them how could this happen? /s» – Stoic_WhiteFox

Ироничный ответ, подчеркивающий, что даже «полицейское государство» может стать жертвой собственной системы наблюдения.

«Paywall‑free link: https://web.archive.org/web/20260224165341/https://www.fastcompany.com/91497039/army-internet-surveillance-west-point-study» – Primal‑Convoy

Полезный ресурс для тех, кто хочет ознакомиться с оригинальной статьёй без ограничений.

Возможные решения и рекомендации

Технические меры

  • Внедрение блокировщиков трекеров на уровне браузера. Edge и Chrome поддерживают расширения типа uBlock Origin, которые могут быть предустановлены на служебных компьютерах.
  • Использование DNS‑over‑HTTPS (DoH) с фильтрацией. Настройка локального DoH‑резольвера, который блокирует запросы к известным трекерам.
  • Разделение сетей. Перенос всех веб‑активностей, не связанных с задачами миссии, в отдельную «гостевую» сеть с ограниченным доступом к корпоративным ресурсам.
  • Контроль над расширениями. Внедрение политики, запрещающей установку сторонних расширений без проверки безопасности.

Организационные меры

  • Обучение персонала. Регулярные семинары о рисках слежки и способах защиты.
  • Аудит трафика. Периодический анализ сетевого трафика на предмет запросов к трекер‑домена.
  • Политика «чистого» браузера. Использование «корпоративных» сборок браузеров без встроенных рекламных SDK.

Регулятивные меры

  • Введение требований к поставщикам ПО. Договоры с поставщиками программного обеспечения могут включать обязательство не включать трекеры в поставляемый продукт.
  • Соблюдение стандартов GDPR‑подобных. Даже в военных сетях стоит применять принципы минимизации данных.

Заключение с прогнозом развития

Скоро мы можем увидеть две противоположные тенденции. С одной стороны, рост давления со стороны правозащитных организаций и общественности будет стимулировать государственные структуры к внедрению более строгих мер защиты от слежки. С другой – рекламные компании продолжают искать новые пути сбора данных, включая «zero‑party» данные, получаемые через согласие пользователей.

Если армейские сети начнут активно использовать блокировщики трекеров и разделять трафик, это может стать примером для частного сектора. Однако без системного подхода (технического, организационного и регулятивного) проблема будет лишь «перемещаться» в другие слои инфраструктуры.

В ближайшие 3‑5 лет ожидается рост использования «приватных» DNS‑резольверов и интеграция функций блокировки трекеров непосредственно в операционные системы (пример – Windows 11 с встроенным «Privacy Dashboard»). Это может снизить количество запросов к трекерам, но полностью избавиться от слежки будет сложно без глобального изменения бизнес‑моделей рекламных платформ.

Практический пример (моделирование ситуации) на Python


import csv
import requests
from urllib.parse import urlparse

# Список известных трекер‑доменов (упрощённый)
KNOWN_TRACKERS = {
    "google-analytics.com",
    "facebook.net",
    "doubleclick.net",
    "adservice.google.com",
    "track.example.com"
}

def is_tracker(domain: str) -> bool:
    """
    Проверяет, является ли домен известным трекером.
    """
    return domain.lower() in KNOWN_TRACKERS

def extract_domain(url: str) -> str:
    """
    Извлекает доменную часть из URL.
    """
    parsed = urlparse(url)
    return parsed.hostname or ""

def scan_traffic(csv_path: str) -> dict:
    """
    Сканирует CSV‑файл с логами трафика (колонки: timestamp, src_ip, dst_url)
    и подсчитывает количество запросов к трекерам.
    
    Возвращает словарь:
        {
            "total_requests": int,
            "tracker_requests": int,
            "unique_tracker_domains": set
        }
    """
    total = 0
    tracker_cnt = 0
    tracker_domains = set()

    with open(csv_path, newline='', encoding='utf-8') as f:
        reader = csv.DictReader(f)
        for row in reader:
            total += 1
            domain = extract_domain(row["dst_url"])
            if is_tracker(domain):
                tracker_cnt += 1
                tracker_domains.add(domain)

    return {
        "total_requests": total,
        "tracker_requests": tracker_cnt,
        "unique_tracker_domains": tracker_domains
    }

# Пример использования:
# Предположим, у нас есть файл traffic_log.csv с колонками:
# timestamp,src_ip,dst_url
# 2024-02-20T12:34:56Z,10.0.0.5,https://www.google-analytics.com/collect?...
# 2024-02-20T12:35:01Z,10.0.0.5,https://intranet.army.mil/dashboard

if __name__ == "__main__":
    result = scan_traffic("traffic_log.csv")
    print(f"Всего запросов: {result['total_requests']}")
    print(f"Запросов к трекерам: {result['tracker_requests']}")
    print(f"Уникальные трекер‑домены: {', '.join(result['unique_tracker_domains'])}")

Этот скрипт демонстрирует простой способ проанализировать сетевые логи и выявить, какая часть трафика направлена к известным трекер‑домена. В реальном применении список трекеров можно расширить, подключив публичные базы (например, hosts‑файл Steven Black) и автоматизировать обновление.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE