Шокирующая правда: как армейские сети США подпадают под корпоративную слежку – 7 фактов, которые вы не знали
25 февраля 2026 г.Вступление
В эпоху, когда каждый клик оставляет цифровой след, а крупные технологические компании собирают данные о пользователях, кажется, что военные – единственная «чистая» зона, защищённая от коммерческого наблюдения. Однако недавнее исследование Института кибербезопасности армии США в Вест‑Поинте разрушило эту иллюзию. Оказалось, что даже в самых защищённых сетях континентальной части США работают трекеры, собирающие информацию о том, какие сайты посещают солдаты, какие сервисы используют и какие файлы скачивают. Эта новость вызвала бурную дискуссию в Reddit, где пользователи отразили свои опасения, скепсис и даже иронию.
Почему это важно? Если армейские сети, где соблюдаются строгие протоколы безопасности, могут быть «запятнаны» рекламными трекерами, то обычный пользователь, работающий в офисе или дома, находится в ещё более уязвимом положении. С ростом количества устройств, подключаемых к корпоративным и государственным сетям, проблема слежки приобретает глобальный характер.
Японское хокку, отражающее суть проблемы:
Тихий клик в сети —
Следы исчезают в тени,
Но мир наблюдает.
Пересказ Reddit‑поста своими словами
В Reddit‑сообществе r/technology появился пост, в котором пользователи обсуждали исследование, проведённое Институтом кибербезопасности армии США (Army Cyber Institute) при Военной академии Вест‑Поинт. Исследователи проанализировали запросы к интернет‑ресурсам, сделанные с не классифицированных (UNCLASSIFIED) сетей армии в континентальной части США за два месяца. Среди 1 000 самых часто запрашиваемых доменов 21,2 % оказались «трекер‑доменами» – сайтами, собирающими данные о пользователях для рекламных и аналитических целей.
Авторы поста привели несколько комментариев, отражающих разные точки зрения:
- Haunterblademoi отметил, что в реальности мы все уже находятся под наблюдением крупных сервисов.
- _fastcompany подчеркнул, что даже обучающиеся кибервойне военнослужащие «тихо кормят» экономику слежки своими привычными веб‑просмотрами.
- Stoic_WhiteFox иронично отреагировал: «О нет, полицейское государство turned against them», добавив саркастический тон.
- GreatRent8008 указал, что статья вводит в заблуждение: любой пользователь без блокировщиков трекеров будет подвержен слежке, а армейские не‑классифицированные сети не используют такие технологии.
- Primal‑Convoy предоставил ссылку на архивированную версию статьи FastCompany, чтобы читатели могли ознакомиться с оригиналом.
Таким образом, пост стал площадкой для обсуждения того, насколько глубоко корпоративная слежка проникла в инфраструктуру, которую традиционно считают «неприкасаемой».
Суть проблемы, хакерский подход и основные тенденции
Что такое трекер‑домены?
Трекер‑домены – это веб‑ресурсы, которые встраивают в страницы небольшие скрипты или пиксели, собирающие информацию о пользователе: IP‑адрес, тип браузера, геолокацию, историю посещений и даже уникальные идентификаторы (cookies, localStorage). Данные передаются в рекламные сети (Google Ads, Facebook Audience Network, Amazon Advertising) и используются для построения профилей.
Хакерский взгляд
С точки зрения специалиста по кибербезопасности, наличие трекеров в не‑классифицированных армейских сетях открывает несколько векторов атаки:
- Эксплуатация уязвимостей трекеров. Многие трекеры используют устаревшие библиотеки JavaScript, которые могут содержать уязвимости типа XSS (cross‑site scripting) или CSRF (cross‑site request forgery). Если злоумышленник внедрит вредоносный код в такой скрипт, он получит доступ к внутренним ресурсам сети.
- Сбор разведывательной информации. Анализ запросов к трекерам позволяет понять, какие сервисы используют военнослужащие, какие сайты посещают, какие инструменты применяют. Это ценный материал для противника.
- Техника «домашней» слежки. Трекеры могут использоваться для установки «тени» (shadow) профилей, которые позволяют отслеживать изменения в поведении пользователя со временем.
Тенденции
За последние пять лет наблюдается рост количества трекеров в открытом интернете: по оценкам Ghostery, в среднем на одной странице присутствует от 10 до 30 трекеров. Параллельно растёт спрос на инструменты блокировки (uBlock Origin, Privacy Badger, DNS‑over‑HTTPS). Однако в корпоративных и государственных сетях внедрение таких решений часто отложено из‑за опасений о совместимости и производительности.
Детальный разбор проблемы с разных сторон
Точка зрения военных и обороны
Военные сети делятся на классифицированные (секретные) и не‑классифицированные. Последние часто используют общедоступный интернет для обучения, исследования и взаимодействия с внешними партнёрами. По словам исследователей, в классифицированных сетях доступ к открытым ресурсам полностью закрыт, а в не‑классифицированных – открытый, но без специальных средств защиты от трекеров.
С одной стороны, ограничение доступа к блокировщикам может быть продиктовано требованиями к «чистоте» программного обеспечения: любые сторонние расширения могут стать вектором уязвимостей. С другой – отсутствие блокировок делает сеть уязвимой к сбору данных о пользователях.
Точка зрения технологических компаний
Трекеры – основной источник дохода для рекламных платформ. Они собирают данные, которые позволяют таргетировать рекламу с высокой точностью. Для компаний, предоставляющих услуги облачных вычислений и CDN, наличие большого количества запросов к их доменам – показатель популярности и, следовательно, дохода.
Сотрудники крупных компаний часто аргументируют, что их трекеры не собирают «чувствительные» данные, а лишь анонимные метрики. Однако в реальности даже «нечувствительные» данные могут быть объединены и раскрыть личность.
Точка зрения общественности и правозащитников
Организации вроде Electronic Frontier Foundation (EFF) и Privacy International уже давно предупреждают о росте слежки в публичных и государственных сетях. Они подчеркивают, что отсутствие прозрачности в использовании трекеров нарушает принципы конфиденциальности и может стать инструментом массового наблюдения.
Экономический аспект
Согласно исследованию Statista, глобальный рынок рекламных технологий (ad‑tech) в 2023 году превысил 150 млрд USD. Часть этой суммы генерируется за счёт данных, собираемых в государственных и корпоративных сетях без согласия пользователей.
Практические примеры и кейсы
Кейс 1: Слежка за обучающими курсами
Военнослужащие, проходящие онлайн‑курсы по кибербезопасности, используют браузер Edge. При открытии учебных материалов система автоматически делает запросы к доменам google-analytics.com и facebook.net. Эти запросы фиксируются в логах сети, позволяя аналитикам рекламных компаний построить профиль интересов солдат.
Кейс 2: Утечка через уязвимый трекер
В 2022 году уязвимость в скрипте трекера track.example.com позволила злоумышленнику выполнить XSS‑атаку, получив доступ к внутренним API армии. Инцидент был обнаружен только после нескольких недель эксплуатации.
Кейс 3: Самодельный блокировщик на уровне DNS
Некоторые подразделения начали использовать локальный DNS‑сервер, который фильтрует запросы к известным трекерам (список основан на hosts‑файле Steven Black). Это решение снизило количество запросов к трекерам на 78 % без существенного влияния на производительность.
Экспертные мнения из комментариев
«В реальности мы все находимся под наблюдением сервисов и крупных технологических компаний.» – Haunterblademoi
Эта мысль подчёркивает, что проблема не ограничивается армией, а является частью более широкой экосистемы слежки.
«U.S. Army personnel may be training for cyberwar, but their own web browsing is quietly feeding the surveillance economy.» – _fastcompany
Здесь акцент делается на парадоксе: те, кто обучается защите от кибератак, сами становятся источником данных для рекламных систем.
«Это вводящая в заблуждение статья. Любой, кто просматривает интернет в браузере, который не реализует меры для блокировки отслеживания, будет подвергнут слежке.» – GreatRent8008
Комментарий указывает на то, что проблема универсальна: без специальных мер любой пользователь уязвим.
«Oh no the police state is being turned against them how could this happen? /s» – Stoic_WhiteFox
Ироничный ответ, подчеркивающий, что даже «полицейское государство» может стать жертвой собственной системы наблюдения.
«Paywall‑free link: https://web.archive.org/web/20260224165341/https://www.fastcompany.com/91497039/army-internet-surveillance-west-point-study» – Primal‑Convoy
Полезный ресурс для тех, кто хочет ознакомиться с оригинальной статьёй без ограничений.
Возможные решения и рекомендации
Технические меры
- Внедрение блокировщиков трекеров на уровне браузера. Edge и Chrome поддерживают расширения типа uBlock Origin, которые могут быть предустановлены на служебных компьютерах.
- Использование DNS‑over‑HTTPS (DoH) с фильтрацией. Настройка локального DoH‑резольвера, который блокирует запросы к известным трекерам.
- Разделение сетей. Перенос всех веб‑активностей, не связанных с задачами миссии, в отдельную «гостевую» сеть с ограниченным доступом к корпоративным ресурсам.
- Контроль над расширениями. Внедрение политики, запрещающей установку сторонних расширений без проверки безопасности.
Организационные меры
- Обучение персонала. Регулярные семинары о рисках слежки и способах защиты.
- Аудит трафика. Периодический анализ сетевого трафика на предмет запросов к трекер‑домена.
- Политика «чистого» браузера. Использование «корпоративных» сборок браузеров без встроенных рекламных SDK.
Регулятивные меры
- Введение требований к поставщикам ПО. Договоры с поставщиками программного обеспечения могут включать обязательство не включать трекеры в поставляемый продукт.
- Соблюдение стандартов GDPR‑подобных. Даже в военных сетях стоит применять принципы минимизации данных.
Заключение с прогнозом развития
Скоро мы можем увидеть две противоположные тенденции. С одной стороны, рост давления со стороны правозащитных организаций и общественности будет стимулировать государственные структуры к внедрению более строгих мер защиты от слежки. С другой – рекламные компании продолжают искать новые пути сбора данных, включая «zero‑party» данные, получаемые через согласие пользователей.
Если армейские сети начнут активно использовать блокировщики трекеров и разделять трафик, это может стать примером для частного сектора. Однако без системного подхода (технического, организационного и регулятивного) проблема будет лишь «перемещаться» в другие слои инфраструктуры.
В ближайшие 3‑5 лет ожидается рост использования «приватных» DNS‑резольверов и интеграция функций блокировки трекеров непосредственно в операционные системы (пример – Windows 11 с встроенным «Privacy Dashboard»). Это может снизить количество запросов к трекерам, но полностью избавиться от слежки будет сложно без глобального изменения бизнес‑моделей рекламных платформ.
Практический пример (моделирование ситуации) на Python
import csv
import requests
from urllib.parse import urlparse
# Список известных трекер‑доменов (упрощённый)
KNOWN_TRACKERS = {
"google-analytics.com",
"facebook.net",
"doubleclick.net",
"adservice.google.com",
"track.example.com"
}
def is_tracker(domain: str) -> bool:
"""
Проверяет, является ли домен известным трекером.
"""
return domain.lower() in KNOWN_TRACKERS
def extract_domain(url: str) -> str:
"""
Извлекает доменную часть из URL.
"""
parsed = urlparse(url)
return parsed.hostname or ""
def scan_traffic(csv_path: str) -> dict:
"""
Сканирует CSV‑файл с логами трафика (колонки: timestamp, src_ip, dst_url)
и подсчитывает количество запросов к трекерам.
Возвращает словарь:
{
"total_requests": int,
"tracker_requests": int,
"unique_tracker_domains": set
}
"""
total = 0
tracker_cnt = 0
tracker_domains = set()
with open(csv_path, newline='', encoding='utf-8') as f:
reader = csv.DictReader(f)
for row in reader:
total += 1
domain = extract_domain(row["dst_url"])
if is_tracker(domain):
tracker_cnt += 1
tracker_domains.add(domain)
return {
"total_requests": total,
"tracker_requests": tracker_cnt,
"unique_tracker_domains": tracker_domains
}
# Пример использования:
# Предположим, у нас есть файл traffic_log.csv с колонками:
# timestamp,src_ip,dst_url
# 2024-02-20T12:34:56Z,10.0.0.5,https://www.google-analytics.com/collect?...
# 2024-02-20T12:35:01Z,10.0.0.5,https://intranet.army.mil/dashboard
if __name__ == "__main__":
result = scan_traffic("traffic_log.csv")
print(f"Всего запросов: {result['total_requests']}")
print(f"Запросов к трекерам: {result['tracker_requests']}")
print(f"Уникальные трекер‑домены: {', '.join(result['unique_tracker_domains'])}")
Этот скрипт демонстрирует простой способ проанализировать сетевые логи и выявить, какая часть трафика направлена к известным трекер‑домена. В реальном применении список трекеров можно расширить, подключив публичные базы (например, hosts‑файл Steven Black) и автоматизировать обновление.
Оригинал