Блог Velter

Как рекламные данные смартфонов раскрыли тайны французских спецслужб

В декабре 2025 года французская газета Le Monde выпустила расследование, ставшее холодным душем для европейских спецслужб. Журналисты доказали — чтобы следить за военными, разведчиками и охраной президента, больше не нужны ни взломы, ни закладки, ни шпионское ПО. Достаточно купить рекламные данные со смартфонов — те самые, которые ежедневно собираются для «персонализации рекламы» и «улучшения пользовательского опыта».

Что скрывает рынок данных

В основе расследования лежит база данных одного из рекламных брокеров, находящаяся в свободной продаже. Внутри — более 16 миллионов рекламных идентификаторов мобильных устройств и почти миллиард геолокационных точек. Эти данные охватывают миллионы пользователей и позволяют восстанавливать их социальные связи или перемещения с точностью до нескольких метров.

Важно подчеркнуть, что журналисты не использовали утечку или взлом. Данные были получены в рамках обычной работы мобильных приложений и проданы совершенно легально. Информация собиралась через мобильные приложения и передавалась третьим лицам в рамках стандартной рекламной экосистемы.
Рекламный идентификатор — это уникальный ID смартфона, предназначенный для показа персонализированной рекламы. Формально он «обезличен», но на практике легко привязывается к конкретному человеку через его маршруты и привычки. Узнать больше про отключение персонализированной рекламы.
Анализ геолокации быстро вывел журналистов за пределы «обычных» пользователей. В массиве данных регулярно появлялись устройства, которые фиксировались на объектах стратегической важности. Среди них — база Иль-Лонг в Бретани, где размещается морской компонент французских ядерных сил, и авиабаза Сен-Дизье, дом для истребителей Rafale.
Маршруты выглядели буднично: «дом - дорога - база - дом». Но именно эта повторяемость позволяла сделать выводы о роде занятий владельцев устройств. Сопоставление с открытыми источниками — реестрами недвижимости, профессиональными профилями, публикациями в соцсетях — нередко подтверждало, что речь идет о военных и техническом персонале.

Выследить президента

Самый показательный эпизод расследования касается службы охраны президента Франции. Один из смартфонов регулярно «светился» в Елисейском дворце, президентской резиденции Ла-Лантерн, на военной базе Вийакубле и в казармах парижской жандармерии. Эти точки сами по себе уже образуют довольно узкий круг возможных владельцев.
Источники данных — легальные приложения из официальных магазинов: Candy Crush, TikTok, Vinted и тысячи других. По оценкам исследователей, более 60% мобильных приложений используют чрезмерно агрессивные практики сбора данных.
Но данных было так много, что можно было вычислить конкретные личности. Тот же телефон появлялся в отеле, где президент останавливался во время официальной поездки, а ночные локации устройства позволили определить адрес проживания. По этому адресу журналисты нашли фамилию жандарма, связанного с подразделением президентской охраны. Люди, которые формально должны быть анонимными, оказались абсолютно прозрачными для инструментов рекламной аналитики.

Разведка без прикрытия

Не менее опасными рекламные данные оказались и для разведсообщества. Журналисты смогли выявить около дюжины домов, принадлежащих сотрудникам DGSE — французской внешней разведки. В других случаях устройства регулярно появлялись в зданиях DGSI и DRSD, а затем перемещались между офисами, жилыми кварталами и транспортными узлами.

За несколько часов OSINT-анализа эти маршруты превращались в конкретные имена, семейные связи и повседневные привычки. Фактически речь шла о возможности составить досье не только на самих сотрудников, но и на их близких.
OSINT (Open Source Intelligence) — это сбор и анализ информации из открытых источников: публичных реестров, рекламных баз данных, социальных сетей, картографических сервисов, утечек данных, форумов и медиа.
В массиве данных фигурировали не только разведчики и военные. Отслеживались перемещения бойцов элитных подразделений вроде GIGN, сотрудников оборонных концернов, работников энергетики и ядерной отрасли, персонала тюрем и префектур. Для многих из них такая прозрачность означает прямую уязвимость — от давления со стороны преступных групп до угроз физической безопасности.

Как защитить свою приватность

В условиях, когда каждое приложение потенциально обладает функциями шпионского ПО, единственное эффективное решение — физически контролировать информационный обмен мобильных гаджетов.

Один из самых надежных способов — использование экранирующих чехлов (чехлов Фарадея). Они блокируют все радиосигналы электронного устройства: мобильную связь, Wi-Fi, Bluetooth, GPS и NFC. Смартфон, помещенный внутрь, фактически «исчезает» из цифрового пространства — он не передает координаты, не обменивается служебными идентификаторами и не обновляет рекламные профили.
Ключевое преимущество чехлов Фарадея в том, что, в отличие от программных настроек телефона, они работают на физическом уровне. В настройках геолокация может быть отключена, разрешения отозваны, а трекинг формально запрещен — но рекламные идентификаторы продолжают фиксировать данные при каждом сетевом подключении. Экранирующий чехол разрывает саму физическую возможность обмена данными, превращая смартфон в автономный объект.

Заключение

Рекламные данные продаются, регулярно обновляются и доступны любому покупателю. В том числе — корпорациям и злоумышленникам, которые могут использовать информацию в своих целях. С их помощью можно узнать не только, где человек живет, но и как он передвигается, с кем контактирует и какие объекты посещает. Многочисленные расследования доказали — смартфон не умеет хранить секреты. А значит, каждому из нас нужны простые и эффективные средства для контроля над любопытными гаджетами.
2025-12-24 15:55