Меню

Защищенные телефоны от прослушки: Мобильные телефоны для/против спецслужб / Neuron Hackspace corporate blog / Habr – Выбираем телефоны для скрытого от спецслужб общения — Рамблер/новости

Содержание

Выбираем телефоны для скрытого от спецслужб общения — Рамблер/новости

Думаю, вы не раз размышляли о выборе телефона для того или иного дела. В первую очередь встает вопрос о собственной безопасности и анонимности, и в погоне за этим, многие отдают предпочтение обыкновенным стареньким телефонам. Но так ли они безопасны, и есть ли замена, которая будет более разумной и повысит шансы остаться анонимным?

Обыкновенный кнопочный телефон

«Классический» выбор барыг, преступников и прочих криминальных элементов. Данный вариант очень привлекателен по нескольким причинам: почти у всех есть старый телефон, а если нет, то новая звонилка стоит копейки; такие телефоны не способны собирать и отправлять пользовательскую информацию, поскольку у них упрощенная операционная система без доступа в интернет; не жалко избавиться от аппарата в случае необходимости.

Но есть и минусы: полное отсутствие шифрования голосовых вызовов, легко поддается обнаружению, не защищен от кражи (использования злоумышленником).

Альтернативы

Этот телефон является коммерческой версией SMP-АТЛАС-2, разработанного для защиты переговоров представителей власти. Устройство обеспечивает защиту речевой информации с использованием принципа абонентского шифрования (передача шифрованной речи осуществляется по каналам CSD 9600 бит/с (практически end to end)) и имеет базовый набор необходимых функций мобильного телефона (голосовая связь, сообщения и пр.).

Время разговоров в закрытом режиме — 4 часа, а в открытом — 4,5, и разница объясняется тем, что в закрытом режиме начинает работать script-процессор. Стоит подчеркнуть, что этот аппарат уже несколько лет поставляют различным российским силовым ведомствам и предприятиям Роскосмоса. Данный телефон будет работать только с SIM-картами «МегаФона» или МТС, потому что только у них есть лицензия на использование сервиса BS26T (передача данных на скорости 9600 бит/с). Также мобильник имеет механический контроль акустики (кнопка вкл/выкл для микрофона) и контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Из минусов стоит отметить очень высокую цену телефона (около 100 тысяч) и время сборки (4 месяца).

Телефон, созданный на основе Siemens S35 немецкой фирмой Rohde & Swartz. Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом, обеспечивающим, как уверяет разработчик, «полную защиту трафика». В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6−2 той же фирмы. Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких экземпляров для собственных нужд. Минусами являются его цена ($2700) и то, что в России телефон практически невозможно достать. Пожалуй, самый симпатичный и, как ни странно, самый дешевый из всех представленных телефонов. Проект BlackPhone был основан Silent Circle и Geeksphone в ответ на массу свидетельств о тотальной слежке за абонентами сотрудниками АНБ и других спецслужб по всему миру.

После провала BlackPhone (в котором нашли серьезную уязвимость), разработчики исправились и выпустили версию № 2.

Внешне он стал еще более привлекательным, были улучшены почти все характеристики и, естественно, устранены уязвимости. BlackPhone 2 использует однокристальную систему Snapdragon 615 (MSM8939) с архитектурой ARMv8 и поддержкой 64-битных вычислений. Объём встроенной памяти Flash eMMC увеличен вдвое — до 32 ГБ. Дополнительно расширить его можно за счёт карт памяти microSD (HC/XC) ёмкостью до 128 ГБ. Основная камера получила матрицу типа BSI с разрешением 13 МП. Фронтальная камера также была улучшена— теперь она оснащается сенсором с разрешением 5 МП.

Также к смартфону можно подключать как проводное, так и беспроводное зарядное устройство с функцией быстрой перезарядки: треть ёмкости батареи восстанавливается за первые десять-двенадцать минут, после чего ЗУ плавно снижает силу тока, давая аккумулятору остыть.

Как и прежде, фирменный пакет Silent Suite включает в себя защищённые версии приложений для связи. Среди них VoIP-клиент Silent Phone, кроссплатформенная программа шифрования голосового трафика Silent World (служит для связи с абонентами, не имеющими Silent Phone), адресная книга Silent Contacts, мессенджер Silent Text и браузер. Весь трафик идёт через VPN в рамках фирменного сервиса, который обойдётся в месяц от $13 до $40.

Сам смартфон стоит всего 600 $. Из минусов можно выделить только то, что в России заполучить телефон гораздо сложнее, чем тот iPhone или Samsung, но при некотором желании это все-таки возможно.

Остальные варианты

Главных претендентов на роль вашего рабочего телефона я показал, но вы можете так же самостоятельно найти еще несколько моделей: HC-2413, Sectra Tiger, StealthPhone.

Пару слов в заключение

Если вы считаете, что вам не нужен дорогой и защищенный телефон, может быть, вы и правы. При соблюдении некоторых мер предосторожности, даже простая модель может полностью вас удовлетворить. Например, вам удобнее часто менять телефон и вы знаете как вести себя с сотовой связью. Самое главное, вы должны быть готовы к последствиям своего выбора.

Видео дня. Билл Гейтс покинул Microsoft

Читайте также

Телефон с защитой от прослушки

В последние годы мы стали свидетелями множества скандалов, связанных с прослушкой и незаконным сбором личной информации со стороны спецслужб. Даже нашумевшая история с Эдвардом Сноуденом – лишь небольшая часть мозаики, показывающей масштабное вмешательство государства в частную жизнь. Отслеживание звонков с телефона, мониторинг онлайн-переписки, перехват СМС, поиск телефона через спутник, взлом соцсетей и прочие действия активно используются против граждан.

Телефон с защитой от прослушки

И не так уж важно, что все это прикрывается благородными мотивами «в целях вашей же безопасности». Правда в том, что полученная незаконным способом информация в дальнейшем может использоваться как угодно.

К сожалению, государственная слежка – меньшее из зол на фоне других угроз безопасности, связанных с личной информацией. Есть еще различного рода хакеры, террористы, мошенники и другие преступники. А также конкуренты по бизнесу, недобросовестные партнеры или просто недоброжелатели, способные использовать программы для записи звонков и другие средства слежения против нас.

Все вышесказанное ставит перед нами вопрос: «Как сохранить важную конфиденциальную информацию?». Одним из ответов может стать телефон с защитой от прослушки. Обеспечив надежную и безопасную связь, можно предельно минимизировать риск незаконного вторжения в вашу жизнь.

Почему стоит купить защищенный от прослушки телефон?

В современном мире мы ежедневно используем различные средства связи для передачи информации. При этом лишь немногие пользователи знают, что более 80% всех устройств защищаются с использованием программных средств, сравнительно легко поддающихся взлому. В результате все чаще люди, заботящиеся о сохранности информации, стараются купить специальный криптофон. В Москве можно найти несколько интересных вариантов таких устройств, использующих надежные механизмы шифрования.

Какие угрозы предотвращает защищенный от незаконной прослушки мобильный телефон?

  • прослушивание и запись звонков;
  • перехват СМС, сообщений в онлайн-мессенджерах, социальных сетях, электронной почте;
  • фальсификация звонков от имени абонента;
  • дистанционное использование микрофона телефона в качестве «жучка»;
  • применение фото- и видеокамер в телефоне для несанкционированной съемки;
  • утрата важных личных данных вследствие потери или кражи телефона.

Именно для того, чтобы гарантированно избежать перечисленных проблем, стоит купить криптотелефон. Цена потери важной информации или ее попадания в руки злоумышленников порой оказывается слишком велика.

Что умеет современный криптотелефон?

В настоящее время можно купить криптофон в Москве по цене, которая сопоставима со стоимостью хорошего мобильного телефона. При этом некоторые защищенные телефоны способны обладать таким же функционалом, что и обычный мобильник. Разница лишь в том, что устройство будет шифровать все данные, делая их недоступными для прослушки с помощью специальных ключей. А также в том, что связь часто осуществляется не через GSM, а через сеть Интернет (VoiP-телефония).

Второй вариант – приобретение устройства для связи, с которого можно звонить только на аналогичный телефон. Купить подобный криптофон в Москве тоже не составит труда, некоторые модели можно найти в сети Интернет. Конечно, здесь уже пользователь получает телефон с ограниченным функционалом, но зато с высокой степенью защиты от прослушивания. Существуют модели, способные генерировать одноразовые ключи шифрования, которые тут же удаляются с телефона после разговора.

Третий вариант – скремблер-криптофон. Или, проще говоря, обычный телефон с установленным скремблером, шифрующим разговоры. Здесь тоже, как правило, защищенная линия создается только для общения с абонентом, обладающим скремблером с аналогичным механизмом шифрования. То есть, телефонный аппарат имеет ограниченный функционал.

Защита от прослушки телефона iPhone

Для прослушки Айфона обычно на мобильник тайно устанавливается специальное шпионское ПО. Такая программа работает скрытно, никак себя не демаскируя. При этом приложение может передавать «на сторону» огромный массив информации: входящие и исходящие звонки, СМС переписка, текущее местоположение абонента и т.д. Более того, через микрофон в телефоне, который используется как «жучок», возможно прослушивание окружающего пространства.

Как защититься от подобной ситуации? Если вы не решаетесь купить криптофон (цена не устраивает или что-то еще), то можно постараться по максимуму защитить непосредственно iPhone. Для этого может использоваться как программная защита вашего Айфона от прослушки, так и аппаратная.

Программная защита

Здесь речь идет о специальных приложениях-антишпионах, которые противодействуют несанкционированному перехвату вашей информации. Такая «антипрослушка» устанавливается на Айфон и осуществляет мониторинг работы телефона. Она может не только обнаруживать шпионские программы, но и мешать им вести свою деятельность.

Аппаратная защита

Это специальные устройства – «детекторы жучков», которые фиксируют скрытые интернет-соединения, характерные для «шпионов». Такие детекторы помогают обнаружить сам факт прослушки. Для противодействия шпионской активности применяются «антипрослушки». Это устройства, которые не только обнаруживают несанкционированную активность телефона, но и выполняют автоматическое зашумление микрофона.

Резюме

Современные средства для прослушивания телефонов активно развиваются, и жертвой несанкционированного доступа к личной информации может стать каждый. Самый защищенный телефон от прослушки – это аппарат, чей владелец уделяет серьезное внимание информационной безопасности. Тем более что в настоящее время есть все возможности, чтобы защитить свою частную жизнь от стороннего вмешательства.

Защита от прослушивания ваших разговоров по телефону

Прослушкой сотовых телефонов уже давно никого не удивишь: в настоящее время в Интернете полно предложений специальных программ со шпионским функционалом. И у многих возникает вопрос: «А можно ли как-то обеспечить защиту от прослушивания мобильного телефона, чтобы сохранить конфиденциальную информацию?». Разберемся с этим важным и серьезным вопросом, который имеет прямое отношение к безопасности.

Защита телефона от прослушивания

Как прослушивают сотовые телефоны?

Чтобы обеспечить защиту от прослушки мобильного, нужно знать в общих чертах основные способы прослушки устройств.

Основных варианта два:

  1. Мониторинг линии GSM с применением спецоборудования. Для этой цели вблизи от абонента располагают систему, перехватывающую сигналы GSM эфира. Во время телефонного вызова такая система позволяет получить полный доступ к телефонному разговору, и даже выяснить номер SIM-карты абонента, IMSI, IMEI и TMSI идентификаторы. Данная информация впоследствии может применяться для получения доступа к платежным инструментам, при фальсификации телефонных звонков от имени абонента и т.д. К счастью, подобная техника очень редко используется, поскольку стоит очень дорого, и купить ее непросто.
  2. Установка на сотовый телефон «жертвы» шпионского приложения. Это наиболее распространенный вариант прослушки разговоров. Более того, многие программы позволяют перехватывать СМС, устанавливать местонахождение человека по телефону, использовать микрофон в устройстве как прослушивающий «жучок». В целом, стать «счастливым» обладателем шпионского приложения в своем телефоне можно в считанные минуты, достаточно лишь на очень короткое время получить доступ к мобильному устройству.

Защита от прослушки: как узнать, что вас «слушают»?

Существует несколько характерных признаков того, что вам стоит подумать о защите от прослушки мобильного телефона.

Типичные признаки прослушивания:

  • повышенная температура батареи. Предположим, телефон просто лежал и не использовался, но при этом оказался теплым или даже горячим. Это может говорить о том, что аппарат работал, и, возможно, скрытно от вас;
  • быстрая разрядка батареи. Если устройство стало часто разряжаться, то это тоже часто сигнализирует о его несанкционированном использовании;
  • необычное поведение телефона. Долгое выключение телефона или даже отказ выключиться, внезапное отключение, как и непроизвольная активация подсветки экрана, – тоже тревожные сигналы;
  • помехи и сторонний шум при разговоре. Особенно это касается ситуаций, когда помехи слышны еще тогда, когда не начат непосредственно звонок.

Стоит отметить, что все эти признаки относительны и не подтверждают наличие прослушки на 100%. Температуру батареи может повышать работа какой-то программы, необязательно шпионской. Телефон может тормозить из-за нехватки памяти и т.д.

Защита от прослушки мобильного телефона

Если у вас имеются основания считать, что вас телефон контролируют третьи лица, то вы можете обратиться за помощью в правоохранительные органы. Также не будут лишними средства защиты от прослушивания. Как минимум, они станут отличной профилактической мерой, чтобы защитить свою частную жизнь.

Самая простая мера профилактики, которой, увы, многие пренебрегают – установка пароля на телефон. Например, для защиты Андроида от прослушивания, поскольку тайно установить шпионское ПО без пароля будет проблематично. Но это только первый шаг, который не обеспечит достаточного уровня безопасности.

Средства защиты от прослушки сотовых телефонов:

  • специальная программа-защита от прослушки: купить такое ПО не составит труда в Интернете. Правда, нужно внимательно относиться к выбору разработчиков, иначе программа антипрослушка для мобильного телефона может оказаться замаскированным вирусом или шпионом;
  • скремблер – устройство для шифрования информации, передаваемой с телефона. Это устройство фиксируется на мобильнике и шифрует сигналы, разбивая их по звуковому спектру. В результате ваш голос сможет услышать только оппонент, обладающий скремблером с таким же алгоритмом шифрования;
  • использование криптотелефона – еще один вариант. Подобные аппараты стоят недешево, и не каждый мобильный оператор с ними работает. Тем не менее, прослушать данный телефон куда сложнее, чем обычный мобильник. Это достаточно эффективная защита телефонной линии от прослушивания;;
  • маскираторы, генераторы шума, подавители жучков. Как правило, используются для защиты от прослушки в помещении, подавляя сигналы на тех частотах, которые не использует сам абонент;
  • искажатели голоса. Некоторые виды шпионского оборудования для прослушки работают, улавливая голос конкретного человека. Изменив голосовой сигнал, вы можете остаться неузнанным.

Как работает типичная шпионская программа?

Чаще всего прослушка осуществляется посредством установки специального приложения на телефон «жертвы». Для этого злоумышленнику нужно лишь на несколько минут получить доступ к нужному устройству. После этого программа активируется удаленно и работает скрытно, совершенно незаметно для владельца телефона. Разумеется, если не принимать в расчет те характерные признаки прослушки, о которых мы упомянули выше.

Как защитить свой смартфон от прослушки — Рамблер/субботний

Скандалы с прослушкой — далеко не редкость в современном мире. В этом году сразу несколько крупных игроков Кремниевой долины, включая Facebook и Apple, признались в том, что записывали команды пользователей, которые те отдавали своим голосовым ассистентам. Однако прослушка смартфона ведется не только тогда, когда мы обращаемся к виртуальному помощнику или нажимаем кнопку.

Многие владельцы мобильных телефонов замечали, что стоит им обсудить с другом предстоящий ремонт в квартире, как в браузере, как по волшебству, появляется реклама строительной бригады и магазина диванов.

В последнее время это приобрело массовый характер и связано с тем, что приложения все лучше понимают русский язык. Несколько собеседников «Газеты.Ru» рассказали о своих историях, связанных с такими подозрительными совпадениями. Один из них сообщил о том, что вслух высказал мысль о том, что один из сотрудников службы безопасности аэропорта похож на известного певца, и вскоре был завален новостями про этого артиста.

Другая собеседница вместе с коллегой долго пыталась вспомнить название бренда игрушек, описывая их внешний вид и отличительные качества, и через 10 минут Facebook и Instagram подсказал им правильный ответ, заодно предложив купить этот товар.

Еще один курьезный случай случился с двумя девушками — они обсуждали, что у их общей подруги, вероятно. проблемы с алкоголем, учитывая ее внешний вид. В итоге весь день они не могли отделаться от рекламы клиник, помогающих бороться с алкоголизмом.

За рубежом — то же самое. Два года назад «Би-би-си» собирал истории читателей о том, как они столкнулись с ситуациями, которые справедливо вызывают подозрения о прослушке.

Американец по имени Нейт сообщил, что он и его невеста решили спонтанно пожениться, купили кольцо в магазине, а уже на следующее утро в социальных сетях появилась тематическая «свадебная» реклама. Нейт уточнил, что они так и не успели никому рассказать о свадьбе, но интернет как будто бы знал о ней заранее.

Линдси из Линкольна поведала о том, как бросила свою работу и решила обсудить с другом, что ей делать дальше. Она предположила, что можно устроиться на работу в кофейню, чтобы пить бесплатный кофе, и спустя несколько часов в ленте Facebook появилось объявление о том, что популярная сеть кофеен неподалеку ищет новых сотрудников.

При этом в политике конфиденциальности ни одного из популярных приложений не найти пункт о том, что при его использовании юзер столкнется с ежеминутной прослушкой без его согласия — это все-таки незаконно. Интересно, что на слушаниях в Конгрессе США в 2017 году глава Facebook Марк Цукерберг, находящийся под присягой, опроверг, что его социальная сеть причастна к таким практикам.
«Facebook этим не занимается, и не знаю, кто еще мог бы такое сделать. Возможно, это просто совпадение», — ответил Цукерберг.

Кроме того, в официальном блоге компании есть отдельная запись, в которой сообщается, что компания не использует микрофоны для таргетирования рекламы.

«В прессе появляются сообщения о том, что мы слушаем разговоры людей, чтобы потом показывать им релевантные объявления. Это не так», — утверждается в публикации.

Тем не менее, почти у каждого современного пользователя интернета была хотя бы одна история с контекстной рекламой, которая вызвала бы мысли о прослушке, так что на совпадение, о котором говорит Цукерберг, это не похоже.

Мобильные приложения могут «подслушивать» разговоры: чтобы убедиться в этом наверняка, попробуйте надиктовать на телефон нехарактерные для вас запросы, подтверждает «Газете.Ru» заместитель начальника департамента консалтинга Центра информационной безопасности компании «Инфосистемы Джет» Николай Антипов. По его словам, вскоре после этого вы увидите контекстную рекламу, которая соответствует заданному запросу.
«Это возможно из-за того, что при установке приложения на смартфон мы зачастую не контролируем разрешения и доступы, которые установлены в нем по умолчанию. Можно ли защититься от такой «прослушки»? Да, если использовать телефон без доступа в сеть Интернет. Если подобный способ вам не подходит, нужно провести аудит разрешений, которые выданы приложениям, и отключить доступ к микрофону, а также возможность передавать информацию во внешние сервисы.
Но этого также может быть недостаточно, так как некоторые приложения способны собирать информацию скрытно.
Поэтому дополнительная рекомендация — устанавливать приложения только из доверенных источников и сразу после установки проверять разрешения», — рекомендует эксперт.

По словам главы отдела исследования угроз и защиты для мобильных устройств Avast Николаоса Хрисаидоса, приложения на смартфонах всегда запрашивают разрешение на запись звука с микрофона при первом запуске, то есть пользователи сами авторизуют такую практику. Тем не менее, основная проблема заключается в том, что пользователи предоставляют права доступа для приложений автоматически, часто даже не вчитываясь в них.

«Каждый раз, когда вы загружаете приложения из официальных магазинов, проверяйте, к чему приложение хочет получить доступ. Внимательно смотрите, запрашивает ли приложение разрешение на запись звука. Кроме того, читайте сообщения на всплывающих окнах, не давайте никаких прав доступа просто так, если на самом деле это не нужно для успешной работы приложения», — советует Хрисаидос.

По его словам, крупные рекламодатели в основном используют полученные данные для настройки таргетированной рекламы, поэтому прямого намерения шпионить за вашей личной жизнью у них нет. Однако в то же время существуют и по-настоящему шпионские программы, которые могут записывать звук неизвестно для каких целей.

Как указывает руководитель Android-практики Redmadrobot Артем Кулаков, собранные таким образом данные могут использоваться по-разному — тот же Google использует эти данные в том числе для улучшения своего AI.

«А вот что делают китайские компания с этими данными — загадка», — предупреждает Кулаков.

Как утверждает эксперт, механизм включения микрофона у приложений различается — это зависит от автора сервиса и того, чего он хочет добиться. Так, например, Google Assistant или Siri ждут команду на активацию, а другие приложения могут включаться периодически или реагировать на какие-то внешние события.

Чтобы провести «аудит разрешений», о которых говорит Антипов, нужно сделать несколько простых шагов. На телефонах Android нужно зайти в «Настройки», а оттуда во вкладку приложения. В списке приложений необходимо выбрать то, чья добросовестность вызывает вопросы, а затем посмотреть, какие разрешения были ему выданы.

Для того, чтобы минимизировать риски прослушки, стоит отключить разрешение «микрофон», а заодно и «камера», «телефон» и «местоположение».

В настройках iOS необходимо проскроллить экран до списка приложений, а затем выполнить действия, описанные выше.

Впрочем, есть и альтернативная точка зрения, согласно которой прослушка разговоров в реальном времени — это миф, а контекстная реклама, всплывающая после общения с коллегами и друзьями, появляется лишь потому, что социальные сети и так владеют огромным объемом информации о нас. Что, впрочем, не менее тревожно и пугающе.

Какой смартфон наиболее безопасен, и как прослушивают телефоны

Как вирусы собирают личную информацию пользователей смартфонов, и какие телефоны прослушать невозможно - в материале Sputnik Молдова.

КИШИНЕВ, 21 окт — Sputnik. Программисты из компании Cisco обнаружили новый троян, способный красть персональные данные пользователей операционной системы Android. Об этом сообщило РИА Новости.

Эксперты назвали вирус GPlayed. Заражая телефон, он начинает выдавать себя за официальное приложение Google Play: на экране появлялся значок с подписью Google Play Marketplace.

Троян позволяет управлять гаджетом удаленно — блокировать его, звонить и отправлять сообщения. Кроме того, приложение может получать доступ к банковским данным.

Как сообщают специалисты, GPlayed может стать серьезной угрозой для устройств, работающих на Android.

Какие телефоны спецслужбы не могут прослушивать

Телефон с криптозащитой, созданный структурой "Ростеха", вряд ли будет пользоваться спросом среди коммерческих компаний, считает гендиректор информационно-аналитического агентства TelecomDaily Денис Кусков. Об этом ранее сообщало РИА Новости.

Ранее в концерне "Автоматика" (входит в российскую госкорпорацию "Ростех") рассказали, что компания создала первый в России телефон с криптозащитой для правоохранительных органов и коммерческих компаний, который появится в открытой продаже. Стоимость аппарата пока не раскрывается. По словам представителя концерна, заинтересованность к аппарату уже проявили и органы власти, и правоохранители, и коммерческие компании.

"Телефоны с защитой, конечно, уже были и раньше, но насколько они были исключительно российскими сказать сложно. Учитывая, что на них будет ограниченный спрос, то и выпуск таких телефонов будет небольшой, и значит стоимость будет достаточно приличной. Думаю, что ряд органов государственной власти могут приобрести его, но не для рядовых сотрудников. Что касается бизнес сегмента, не думаю, что он пригодится", — рассказал Кусков.

Разработка "Ростеха" — "Круиз-К" — обеспечивает ведение дуплексных телефонных переговоров в двух режимах: закрытом — с криптографической защитой информации при взаимодействии с аналогичной аппаратурой и в открытом — при коммуникации с обычным IP-телефоном. "Круиз-К" имеет сертификат ФСБ России о соответствии требованиям к средствам криптографической защиты для передачи конфиденциальной информации.

Назван самый защищенный телефон

Самым защищенным телефоном на рынке мобильных устройств эксперты назвали iPhone.

По мнению специалистов, когда дело доходит до конфиденциальности, Android по-прежнему остается вторым выбором. Это связано с тем, что iOS от Apple имеет более высокий уровень контроля за тем, какие приложения разрешено продавать в App Store. В отличие от Android, который собирает и продает больше данных рекламодателям.

"В отличие от Play Market, магазин приложений для iPhone, до дистрибуции выставляет более жесткие требования для всех разработчиков и проводит глубокую проверку на безопасность", — отмечает аналитик американской компании SiteLock Джессика Ортега.

В августе Google удалил 145 приложений Android из своего магазина приложений Play Market после того, как обнаружилось, что они заражены вирусами и крадут личные данные у пользователей.

Где "зависают" молдаване: какая самая популярная соцсеть в республике>>>

Платформа Android от Google считается открытой с более доступной платформой разработки и магазином приложений — то есть, веб-разработчики могут более легко создавать контент и приложения для телефонов Android, а пользователи могут легко настраивать свои устройства. Apple гораздо более ограничительна, что означает меньшее количество вредоносных приложений.

чем опасно, способы и советы

В век активного технологического развития новостями о хакерском взломе очередной крупной корпорации никого не удивить, как и вероятностью того, что ваше мобильное устройство прослушивается. Зачастую кажется, что лично вас это не коснется, но это не так. Безопаснее подготовиться заранее и преградить доступ посторонних к вашим личным разговорам и данным.

Для чего осуществляется прослушка и слежение с помощью специального шпионского программного обеспечения? Мошенники могут:
  • Узнать ваше местоположение, проходимый за день маршрут, среднее время нахождения в определенном месте. Идеальный для домушника расклад.
  • Прослушивать все ваши звонки и записывать их.
  • Получать доступ ко всем данным вашего устройства, включая смс-сообщения, фотографии, данные журнала вызовов, фиксирующего входящие и исходящие звонки, их длительность, контактную базу, данные об установленных приложениях и скачанных файлах.
  • Получать доступ к данным, связанных с вашим браузером. Начиная от истории посещения и заканчивая паролями к различным базам, сайтам и сервисам и информацией о кредитных картах и платежах.

Программа для слежки может принести немало вреда при попадании на устройство. Это может произойти следующими путями:
  • При прямом скачивании из интернета. Приложение может быть замаскированно под определенный файл или совершенно другую программу, поэтому не стоит легкомысленно подходить к выбору источника загрузки, хоть никто и не застрахован. Не так давно в GooglePlay обнаружили большое количество подобных приложений. Часто программы слежения и сбора данных присутствуют в подделках на популярные программы с большим количеством пользователей, поэтому если что-то кажется вам неестественным и странным – приглядитесь, не фейк ли это.
  • Передачей через Bluetooth. Затем приложение само автоматически устанавливается в операционную систему.
  • Через карту памяти. Вредоносная программа заранее записывается на карту памяти. При установке такой карты в устройство происходит автоматическая, незаметная для пользователя, установка в систему.
  • При подключении к другому устройству (компьютер, другой смартфон и т.д.). Установка также происходит незаметно и занимает секунды.
  • При переходе по ссылке. Ссылка может быть замаскирована под что угодно и отправлена пользователю в электронном письме или располагаться на сайте.
  • При подключении к wi-fi сети. Открытые точки в публичных местах могут оказаться ловушками.
Определить, что устройство заражено и прослеживается можно по следующим признакам:
  • Помехи и шум при разговоре – явный и первый признак прослушки. К сожалению проявляется не всегда.
  • Смартфон быстро разряжается. Объясняется тем, что вредоносное программное обеспечение затрачивает аппаратные ресурсы.
  • Долгая загрузка при включении-выключении.
  • Мерцание подсветки экрана во время включения и выключения телефона.
  • Телефон легко и быстро нагревается и остается теплым даже находясь в состоянии покоя или умеренном режиме работы. Это говорит о фоновой работе некоторых программ. Применимо для маломощных устройств.

Нужно помнить, что один признак может свидетельствовать о неисправности, и для диагностирования прослушки необходим комплекс из них.

Идеального способа защиты устройства не существует, но, следуя определенным рекомендациям, можно снизить вероятность прослеживания.
  • Не оставляйте телефон без присмотра.
  • Устанавливайте пароль на устройство.
  • Не подключайтесь к сомнительным устройствам.
  • Будьте осторожны при скачивании различных файлов и программ.
  • Не переходите по сомнительным ссылкам.
  • Не давайте сомнительным программам доступ к данным вашего телефона и не передавайте им права администратора.
  • Используйте надежный антивирус и не забывайте его обновлять.
  • Проверяйте список загрузок на предмет незнакомых установочных файлов.
  • Периодически проверяйте, куда расходуются память и вычислительные мощности вашего смартфона.
  • Не разрешайте приложениям самостоятельный прием и скачивание файлов.

Если вы хотите защитить телефон на более высоком уровне, чем бытовой, можно воспользоваться специальным криптотелефоном с закрытым каналом связи. Разумеется, есть много неудобств, в частности, высокая стоимость. Также необходимо, чтобы у собеседника тоже был такой телефон.

Автор, специалист в сфере IT и новых технологий.

Получил высшее образование по специальности Фундаментальная информатика и информационные технологии в Московском государственном университете имени М.В. Ломоносова. После этого стал экспертом в известном интернет-издании. Спустя время, решил попробовать писать статьи самостоятельно. Ведет популярный блог на Ютубе и делится интересной информацией из мира технологий.

Как защитить телефон от слежки, прослушки и хакинга: yurayakunin — LiveJournal


«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.
Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном – как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.

Совет 1: не пользоваться мобильным телефоном

Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством. Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов.

В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий). Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.

img
Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку.
Совет 2: отключить все каналы автоматического подключения к мобильным сетям

Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка – к ранее сохраненной сети SBERBANK (SBRF Guest). После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».

img
Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений.
Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так. Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.

По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев. Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет.

Совет 3: дополнять мобильное общение личными встречами

Общение через мобильные приложения изменило многое в современной жизни. Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности. Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица.

Специалисты по безопасности описывают такой сценарий следующим образом. Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий – злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое.

По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились – в России, США, Европе и т. д.

Демонстрация хакерской атаки через сигнальную сеть SS7 на разговор в мессенджере WhatsApp.
Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях

Падение смартфона и трещина на экране – типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой. Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».

img
Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке.
Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется. Поэтому даже при разборке выявить подмену «родных» деталей очень трудно.

Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок. После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто.

Совет 5: не ставьте незнакомое ПО

Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. – установка троянской программы. Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток. Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения.

В условиях спроса возникает и предложение. Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS.

И все же исключить опасность троянов в России не следует. По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены – изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами. Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением.

Но злоумышленник может поступить еще грамотнее. Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.

img
Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского»
Есть ли выход?

Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг. С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно.

Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается. Многие связывают ее решение с новой технологией распределенного реестра – так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой.

Эксперты и Игорь Новиков прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *