Мобильные телефоны повсюду, они стали основными средствами связи, но теперь мы используем эти устройства не только для осуществления телефонных звонков, но и для получения доступа в Интернет, отправки сообщений и фотографий.
К сожалению, мобильные телефоны никогда не были предназначены для того, чтобы обеспечивать конфиденциальность и безопасность их владельцев. Они не способны защитить ваши коммуникации от третьих лиц и подвергают вас все более новым видам слежки, к примеру, отслеживанию местоположения.
Как правило, мобильные устройства дают пользователю гораздо меньше контроля, чем тот же ноутбук или ПК: вы не можете сменить операционную систему; вам труднее понять, как была осуществлена атака с помощью вредоносной программы; сложно удалить или заменить нежелательное программное обеспечение, которое было предустановлено. Более того, оператор мобильной связи может следить за вами и тем, как вы используете свой телефон. Производитель устройства также способен заявить, что ваш девайс уже устарел, и прекратить предоставлять вам обновления программного обеспечения, включая новые апдейты относительно безопасности системы. Если это произойдет, вы останетесь без защиты в мире, где существует множество вредоносных программ.
Мы предлагаем вам почитать наш перевод статьи Фонда электронных рубежей о том, как смартфон может стать инструментом слежки и поставить под удар частную жизнь своего владельца.
Отслеживание местоположения
Самая большая, но почти незаметная угроза вашей конфиденциальности, которую несут в себе мобильные телефоны заключается в том, что они круглосуточно сообщают ваше местоположение. Есть по крайней мере четыре способа, с помощью которых можно отследить местоположение телефона.
1. Сотовые вышки
Во всех мобильных сетях оператор может вычислить, где находится телефон конкретного абонента, когда устройство включено и подключено к сети. Возможность сделать это зависит от того, каким образом построена мобильная сеть. Этот метод обычно называют триангуляцией.
Оператор может отследить местоположение устройства, проанализировав уровень сигнала, который различные вышки получают с мобильного телефона конкретного абонента, а затем вычислить, где этот телефон должен быть расположен. Точность, с которой оператор может определить местоположение абонента, варьируется в зависимости от многих факторов, включая технологию, используемую оператором, и количество вышек сотовой связи в регионе. Можно выследить телефон конкретного абонента вплоть до квартала, а иногда – даже дома.
Нет никакого надежного способа скрыться от такого рода слежки, пока ваш мобильный телефон включен и передает сигналы в сети оператора. Хотя обычно только сам оператор мобильной связи может выполнить такого рода отслеживание, правительство также в праве заставить его передавать данные о местоположении конкретного пользователя (в режиме реального времени или постфактум).
В 2010 году немецкий защитник конфиденциальности по имени Мальте Шпиц использовал закон о приватности личной жизни, чтобы заставить своего мобильного оператора передать ему записи, связанные с его местоположением. Он решил опубликовать их в качестве поучительного письма, чтобы другие люди поняли, как мобильные операторы способны контролировать своих пользователей таким образом. Возможность доступа правительства к такого рода данным не является чем-то вымышленным: этот подход давно используется правоохранительными органами в таких странах, как, например, США и Россия.
Другой связанный с этим вид отслеживания заключается в следующем: правительство запрашивает у оператора мобильной связи список всех мобильных устройств, которые были «замечены» в определенном районе в определенное время. Эти данные могут быть использованы для расследования преступления или для выяснения того, кто присутствовал на той или иной акции протеста. К примеру, украинское правительство использовало этот метод в 2014 году, чтобы получить список всех людей, чьи мобильные телефоны присутствовали на антиправительственном митинге.
Владельцы телефонов также обмениваются друг с другом данными о своем местоположении. Эта информация менее точная, чем данные отслеживания, которые получены из нескольких вышек, но она все же может быть использована для получения местоположения определенного устройства. Этим часто злоупотребляют коммерческие службы, которые запрашивают подобные данные, чтобы установить, где находится определенный телефон в настоящее время. В отличие от предыдущих методов отслеживания, этот способ не предполагает того, что операторов будут заставлять передавать данные своих пользователей. Вместо этого в этом подходе используется информация о местоположении, которая была доступна коммерческим организациям.
2. Поддельные башни и «ловцы» IMSI
Правительство или другая технически продвинутая организация может собирать данные о вашем местоположении напрямую, например, с помощью Cell Site Simulator (портативная поддельная вышка сотовой связи, которая похожа на настоящую). Она способна обнаружить мобильные телефоны конкретных пользователей и отслеживать их местоположение. Здесь также стоит сказать о IMSI, Международном идентификаторе мобильного абонента, который также будет получен специальным «ловцом», и способен идентифицировать SIM-карту конкретного человека.
Подобный «ловец» IMSI должен быть установлен в определенном месте, чтобы найти и отслеживать устройства поблизости. В настоящее время нет надежной защиты от "ловцов" IMSI. Некоторые приложения утверждают, что они способны их обнаружить, но эта функция пока еще не была доведена до совершенства. Чтобы защитить себя, будет полезным отключить возможность установления 2G-соединения (устройство будет подключаться только к сетям 3G и 4G) и вызовы в роуминге, если вы не планируете путешествовать в страны, где нет вашего оператора. Эти меры помогут защитить себя от отслеживания «ловцов» IMSI.
3. Отслеживание по Wi-Fi и через Bluetooth
Современные смартфоны имеют и другие передатчики сигнала в дополнение к мобильной сети, к примеру, Wi-Fi и Bluetooth. Эти сигналы передаются с меньшей мощностью, чем вызовы, и обычно могут быть отслежены только в пределах небольшого диапазона (например, в пределах одной комнаты или здания), хотя иногда использование сложной антенны позволяет обнаруживать их и с больших расстояний.
В ходе эксперимента в 2007 году эксперт безопасности в Венесуэле смог отследить сигнал Wi-Fi на расстоянии 382 км в сельской местности с незначительными радиопомехами. И Wi-Fi, и Bluetooth, имеют уникальный серийный номер устройства, называемый MAC-адресом, который способен отследить любой, кто принимает сигнал. Производитель устройства устанавливает этот адрес в момент создания устройства, и он не может быть изменен с помощью программного обеспечения.
К сожалению, MAC-адрес можно отследить через сигналы Wi-Fi, даже если устройство не подключено к определенной беспроводной сети или не выполняет передачи данных. Всякий раз, когда Wi-Fi включен на смартфоне, он будет передавать случайные сигналы, которые содержат MAC-адрес и, таким образом, позволяют третьим лицам поблизости обнаружить это конкретное устройство. Такой подход был использован для коммерческих приложений отслеживания, например, чтобы позволить владельцам магазинов получать статистику о том, как часто конкретные клиенты посещают их магазин и сколько времени они там проводят. С 2014 года производители смартфонов начали признавать тот факт, что такой вид отслеживания действительно имеет свои недостатки, однако проблема остается актуальной и сейчас.
По сравнению с GSM-мониторингом эта форма слежения не очень полезна для правительства. Такой вывод можно сделать, потому что отслеживание возможно только на небольшом расстоянии и требует предварительных данных или наблюдения за пользователем, чтобы определить его MAC-адрес. Однако данная форма отслеживания является очень точным способом определить, когда человек находится в здании или за его пределами. Отключение Wi-Fi и Bluetooth на смартфоне способно предотвратить такую слежку.
Операторы сети Wi-Fi также могут просматривать MAC-адрес каждого устройства, которое подключено к их сети. Это означает, что они способны распознавать определенные мобильные телефоны даже с течением времени, определяя их как уже подключавшиеся ранее.
На некоторых устройствах возможно физически изменить MAC-адрес таким образом, чтобы другие люди не могли распознать его с течением времени. На них при использовании правильного программного обеспечения и настроек можно было бы хоть каждый день устанавливать новый MAC-адрес. Для этого обычно требуется, как уже было сказано, специальное программное обеспечение, например, приложение для изменения MAC-адреса.Однако в настоящее время эта опция недоступна для большинства моделей смартфонов.
4. Утечка информации местоположении из Интернета и приложений
Современные смартфоны предоставляют вам возможность определять свое местоположение, используя GPS, а иногда и другие услуги, предоставляемые геолокационными компаниями. Приложения могут запрашивать у телефона информацию о местоположении и использовать ее для предоставления определенных услуг, основываясь на полученных данных.
Некоторые из подобных приложений (к примеру, карты) передают ваше местоположение поставщику услуг, который, в свою очередь, предоставляет возможность другим людям отслеживать вас. Разработчики приложений, возможно, и не хотели изначально отслеживать передвижения пользователей, но они все равно могут это делать.
Смартфоны дают вам определённый контроль, разрешая или запрещая приложениям получать доступ к вашему местоположению. Хорошая практика в плане защиты своей конфиденциальности заключается в том, чтобы попытаться ограничить список приложений, способных получить доступ к этой информации. Как минимум следует убедиться, что ваше местоположение доступно только тем приложениям, которым вы доверяете и у которых есть веские основания на получение доступа к такого рода данным.
Читайте также: Образовательные приложения собирают данные о вашем местоположении и другую личную информацию.
Отслеживание местоположения – это не только определение места, где человек находится прямо сейчас. Это также может быть запрос на получение истории передвижений за выбранный период времени. Например, отслеживание местоположения используется, чтобы выяснить, находятся ли определенные люди в романтических отношениях; чтобы понять, кто присутствовал на важной встрече или кто посетил акцию протеста против правительства.
В декабре 2013 года газета Washington Post сообщила об инструментах отслеживания местоположения NSA, которые собирают огромное количество информации «о местонахождении мобильных телефонов по всему миру». Это происходит, главным образом, путем отслеживания вышек телефонных компаний. Инструмент под названием CO-TRAVELER использует полученные данные для поиска взаимосвязей между передвижениями разных людей, чтобы выяснить, кто, к примеру, путешествует вместе.
Как избежать отслеживания
Выключение телефона
Широко распространено мнение о том, что телефоны используются для наблюдения за людьми, даже если они активно не пользуются ими для совершения звонков. В результате если вы ведете приватный разговор, желательно полностью выключить свои телефоны (или даже вынуть из них батареи).
Рекомендация вынуть батарею, по-видимому, появилась главным образом благодаря существовании вредоносного ПО, которое заставляет телефон отключаться по запросу мошенника (показывая только пустой экран), в то время как на самом деле он остается включенным и способным отслеживать ваши разговоры. Таким образом, люди будут обмануты, думая, что они точно выключили свои телефоны, когда на самом деле это не так. Такая вредоносная программа действительно существует, поэтому будьте осторожны.
Выключение телефона имеет один потенциальный недостаток: если много людей в одном месте сделают это одновременно, это станет определенным знаком для операторов мобильной связи, поскольку они посчитают, что что-то произошло. Это «что-то», конечно, может быть началом фильма в кинотеатре или отправкой самолета из аэропорта, но (в то же время) и приватной встречей или разговором. Альтернативой этого шага является простое решение: оставить свои телефоны в другой комнате, чтобы мошенники не смогли вас подслушать даже через микрофоны устройств.
Одноразовые телефоны
Телефоны, которые используются временно, а затем выбрасываются, называются одноразовыми. Люди, которые пытаются избежать правительственной слежки, стараются часто менять мобильные телефоны (и номера), чтобы затруднить отслеживание их переговоров. Ими используются телефоны, не связанные с их личностью, чтобы убедиться, что они действуют скрытно.
У такого рода телефонов есть ряд ограничений.
Во-первых, простая замена SIM-карты или смена телефона не обеспечивает человеку полную защиту его данных, поскольку мобильные операторы наблюдают как за SIM-картой, так и за самим устройством. Другими словами, оператор сети знает, какие SIM-карты использовались в каких устройствах, и может отслеживать их либо по отдельности, либо вместе.
Во-вторых, правительство разрабатывает методы анализа местоположения мобильных, с помощью которых отслеживание передвижений может быть использовано для создания предположений или гипотез о том, действительно ли несколько устройств принадлежат одному и тому же человеку. Есть много способов доказать это. Например, аналитик безопасности может проверить, имеют ли два устройства тенденцию перемещаться вместе или, даже если они используются в разное время, находиться в одном и том же месте.
Еще одна проблема анонимного использования телефонных услуг заключается в том, что модели звонков людей, как правило, похожи. Например, вы обычно звоните членам своей семьи и коллегам по работе. Несмотря на то, что каждый из этих людей получает звонки от широкого круга людей, вы, вероятно, единственный человек в мире, который обычно звонит и тем, и тем, с одного и того же номера. Таким образом, даже если вы внезапно изменили свой номер, а затем возобновили те же самые шаблоны в звонках, будет достаточно просто определить, какой номер был ранее вашим.
Есть специальная база данных Hemisphere (где хранятся истории вызовов), используя ее, правительство и органы могут отслеживать одноразовые телефоны, следуя сходству шаблонов их вызовов. Одноразовые телефоны считаются такими, потому что человек использует их всего один раз, но алгоритмы анализа этой базы данных помогут установить связь между одним телефоном и другим. Это будет с легкостью сделано, если оба телефона использовались для совершения или приема звонков от одних и тех же номеров.
Все эти факты означают, что эффективное использование одноразовых телефонов для сокрытия своей личности от правительственной слежки включает в себя следующее:
- Не использовать повторно ни SIM-карты, ни устройства.
- Не носить различные одноразовые телефоны вместе.
- Использовать телефоны в различных местах.
- Не звонить и не принимать вызовы от одних и тех же людей при использовании разных устройств.
Это далеко еще не полный список: например, мы не рассматривали риск наблюдения за местом, где был продан одноразовый телефон, или местами, где он используется; или возможность установки программного обеспечения для распознавания голоса конкретного человека в качестве автоматизированного метода определения того, кто говорит по конкретному телефону.
Немного о GPS
GPS позволяет устройствам в любой точке мира быстро и точно определять свое местоположение. Функция работает на основе анализа сигналов со спутников. Есть распространенное заблуждение о том, что эти спутники каким-то образом следят за пользователями или знают, где они находятся. На самом деле спутники GPS только передают сигналы, они не записывают и не хранят какие-либо данные. Более того, операторы спутников и GPS-систем не знают, где находится конкретный пользователь или устройство.
Это можно считать правдой, поскольку отдельные GPS-приемники (например, внутри смартфонов) вычисляют свои собственные позиции, определяя, сколько времени потребовалось радиосигналам от нескольких спутников, чтобы достичь устройство.
Но почему мы все-таки говорим о GPS-отслеживании, то обычно это отслеживание осуществляется приложениями, работающими на смартфоне. Они запрашивают у операционной системы телефона его местоположение (которое определяется с помощью GPS). Затем приложения передают эту информацию кому-то другому с помощью интернет-соединения.
Существуют также крошечные "GPS-жучки", которые могут быть тайно спрятаны в чьих-то вещах или прикреплены к транспортному средству. Эти "жучки" определяют свое собственное местоположение, а затем активно ретранслируют его по сети другому человеку.
«Прослушка» мобильной связи
Сети сотовой связи изначально не были предназначены для использования технических средств защиты звонков абонентов от прослушивания. Другими словами, человек с правильной радиопринимающей аппаратурой был способен прослушивать звонки.
Сегодня ситуация изменилась в лучшую сторону, но не сильно. К стандартам мобильной связи были добавлены технологии шифрования, чтобы предотвратить подслушивание. Но многие из подобных технологий были плохо проработаны (иногда намеренно, из-за давления правительства). Они были развернуты неравномерно, поэтому могут быть доступны на одном носителе, но не на другом, в одной стране, но не в другой. Например, в некоторых странах операторы связи вообще не включают шифрование или используют устаревшие стандарты безопасности. Это означает, что кто-то с подходящим девайсом может перехватывать звонки и текстовые сообщения других людей.
Даже когда используются лучшие отраслевые стандарты и технологии, все равно есть люди, которые могут подслушать ваши разговоры. Как минимум, сами операторы мобильной связи имеют возможность перехватывать и записывать данные о том, кто кому звонил или писал, когда и что говорил. Эта информация также может быть доступна правительству. Кроме того, IMSI-ловцы (о которых мы говорили ранее) способны отслеживать ваше местоположение.
Многие люди считают, что традиционные звонки и SMS-сообщения не защищены от подслушивания или записи. Несмотря на то, что технические детали значительно варьируются от места к месту и от системы к системе, технические средства защиты действительно очень слабы и ненадежны.
Ситуация меняется, когда вы используете защищенные мессенджеры для общения, потому что они могут применять шифрование для защиты ваших переписок и звонков. Это шифрование обеспечивает более значимую защиту. Уровень защиты, который вы получаете от использования защищенных коммуникационных приложений для общения, в значительной степени зависит от того, какие приложения вы используете и каков принцип их работы. Важный вопрос также заключается в том, использует ли это приложение сквозное шифрование для защиты ваших переписок и есть ли у разработчика какой-либо способ отменить или обойти данное шифрование.
Заражение телефона вредоносными программами
В телефон может попасть вирус и другие виды вредоносных программ по многим причинам: пользователь был обманут при установке ПО; кто-то смог взломать его устройство; есть дефекты безопасности в существующем программном обеспечении. Как и в случае с другими видами вычислительных устройств, вредоносное программное обеспечение может шпионить за пользователем. Например, оно может просматривать и передавать ваши личные данные (например, сохраненные текстовые сообщения или фотографии). Программа также способна активировать определенные датчики устройства, такие как микрофон, камера, GPS, чтобы следить за вами.
Этот метод используется некоторыми государствами, чтобы шпионить за своими людьми с помощью их собственных телефонов. Люди реагируют на этот факт достаточно трезво, оставляя свои мобильные телефоны в другой комнате во время приватного разговора или выключая их.
Еще одна проблема заключается в том, что вредоносное программное обеспечение теоретически может заставить телефон «притвориться» выключенным, в то время как он останется включенным (даже показывая черный экран, телефон будет работать). В таком случае лучше перестраховаться и вынимать батарею из своего устройства во время конфиденциальных переговоров.
Изучение изъятого телефона
Судебно-криминалистический анализ мобильных устройств – это достаточно развитая область в мире. Эксперт-аналитик подключает изъятое устройство к специальной машине, которая считывает данные, хранящиеся внутри него, включая записи выполненных действий, осуществленных телефонных звонков и отправленных текстовых сообщений. Судебно-криминалистический анализ поможет восстановить доступ к удаленным текстовым сообщениям. С помощью него иногда можно обойти блокировку экрана, особенно, это касается старых телефонов.
Существует множество приложений для смартфонов, которые пытаются запретить или предотвратить судебно-криминалистический анализ данных и записей или зашифровать имеющиеся данные, чтобы сделать их нечитаемыми для аналитика. Кроме того, есть специальное программное обеспечение Remote Wipe, которое позволяет владельцу телефона стереть определенные данные удаленно по его запросу.
Это программное обеспечение будет полезным для защиты своих данных от преступников. Однако обратите внимание, что умышленное уничтожение доказательств или воспрепятствование расследованию могут быть рассмотрены судом как отдельное преступление, часто с очень серьезными последствиями.
Анализ шаблонов использования телефона
Правительство также занимается анализом данных о телефонах многих пользователей с помощью компьютеров, чтобы автоматически находить определенные закономерности или шаблоны их использования. Эти модели позволяют аналитику безопасности найти случаи, когда люди использовали свои телефоны необычным образом, например, принимая особые меры предосторожности в отношении своей конфиденциальности.
Вот что правительство может выяснить, проведя анализ данных: знают ли люди друг друга; когда один человек использует несколько телефонов или меняет много устройств за короткий период времени; когда люди путешествуют вместе или регулярно встречаются друг с другом; когда люди используют свои телефоны подозрительным образом.
Если вы нашли эту статью полезной, не стесняйтесь поделиться ей с друзьями или в социальных сетях.
По материалам EFF.
Подписывайся на Эксплойт в Telegram, чтобы не пропустить новые компьютерные трюки, хитрости смартфонов и секреты безопасности в интернете.
Читать далее...